stringtranslate.com

Criptografía cuántica

La criptografía cuántica es la ciencia de explotar las propiedades mecánicas cuánticas para realizar tareas criptográficas . [1] [2] El ejemplo más conocido de criptografía cuántica es la distribución de claves cuánticas , que ofrece una solución segura desde el punto de vista de la información al problema del intercambio de claves . La ventaja de la criptografía cuántica radica en el hecho de que permite completar varias tareas criptográficas que se ha demostrado o se conjetura que son imposibles utilizando solo la comunicación clásica (es decir, no cuántica). Por ejemplo, es imposible copiar datos codificados en un estado cuántico . Si uno intenta leer los datos codificados, el estado cuántico cambiará debido al colapso de la función de onda ( teorema de no clonación ). Esto podría usarse para detectar escuchas clandestinas en la distribución de claves cuánticas (QKD).

Historia

A principios de los años 1970, Stephen Wiesner , que entonces trabajaba en la Universidad de Columbia en Nueva York, introdujo el concepto de codificación cuántica conjugada. Su artículo fundamental titulado "Codificación conjugada" fue rechazado por la IEEE Information Theory Society , pero finalmente se publicó en 1983 en SIGACT News . [3] En este artículo, mostró cómo almacenar o transmitir dos mensajes codificándolos en dos " observables conjugados ", como la polarización lineal y circular de los fotones , [4] de modo que cualquiera de las propiedades, pero no ambas, se puedan recibir y decodificar. No fue hasta que Charles H. Bennett , del Centro de Investigación Thomas J. Watson de IBM , y Gilles Brassard se conocieron en 1979 en el 20.º Simposio IEEE sobre los fundamentos de la informática, celebrado en Puerto Rico, que descubrieron cómo incorporar los hallazgos de Wiesner. "El principal avance se produjo cuando nos dimos cuenta de que los fotones nunca estuvieron destinados a almacenar información, sino a transmitirla". [3] En 1984, basándose en este trabajo, Bennett y Brassard propusieron un método para la comunicación segura , que ahora se llama BB84 , el primer sistema de distribución de claves cuánticas. [5] [6] Independientemente, en 1991 Artur Ekert propuso utilizar las desigualdades de Bell para lograr una distribución de claves segura. [7] El protocolo de Ekert para la distribución de claves, como lo demostraron posteriormente Dominic Mayers y Andrew Yao , ofrece una distribución de claves cuánticas independiente del dispositivo.

Las empresas que fabrican sistemas de criptografía cuántica incluyen MagiQ Technologies, Inc. (Boston), ID Quantique (Ginebra), QuintessenceLabs (Canberra, Australia), Toshiba (Tokio), QNu Labs (India) y SeQureNet (París).

Ventajas

La criptografía es el eslabón más fuerte en la cadena de seguridad de los datos . [8] Sin embargo, las partes interesadas no pueden asumir que las claves criptográficas permanecerán seguras indefinidamente. [9] La criptografía cuántica [2] tiene el potencial de cifrar datos durante períodos más largos que la criptografía clásica. [9] Usando la criptografía clásica, los científicos no pueden garantizar el cifrado más allá de aproximadamente 30 años, pero algunas partes interesadas podrían usar períodos más largos de protección. [9] Tomemos, por ejemplo, la industria de la salud. A partir de 2017, el 85,9% de los médicos en el consultorio están utilizando sistemas de registros médicos electrónicos para almacenar y transmitir datos de los pacientes. [10] Según la Ley de Portabilidad y Responsabilidad del Seguro Médico, los registros médicos deben mantenerse en secreto. [11] La distribución de claves cuánticas puede proteger los registros electrónicos por períodos de hasta 100 años. [9] Además, la criptografía cuántica tiene aplicaciones útiles para los gobiernos y los militares, ya que, históricamente, los gobiernos han mantenido en secreto los datos militares durante períodos de más de 60 años. [9] También se ha demostrado que la distribución de claves cuánticas puede viajar a través de un canal ruidoso a lo largo de una gran distancia y ser segura. Se puede reducir de un esquema cuántico ruidoso a un esquema clásico sin ruido. Esto se puede resolver con la teoría de probabilidad clásica. [12] Este proceso de tener una protección consistente sobre un canal ruidoso puede ser posible mediante la implementación de repetidores cuánticos. Los repetidores cuánticos tienen la capacidad de resolver errores de comunicación cuántica de una manera eficiente. Los repetidores cuánticos, que son computadoras cuánticas, se pueden colocar como segmentos sobre el canal ruidoso para garantizar la seguridad de la comunicación. Los repetidores cuánticos hacen esto purificando los segmentos del canal antes de conectarlos creando una línea de comunicación segura. Los repetidores cuánticos de calidad inferior pueden proporcionar una cantidad eficiente de seguridad a través del canal ruidoso a lo largo de una gran distancia. [12]

Aplicaciones

La criptografía cuántica es un tema general que abarca una amplia gama de prácticas y protocolos criptográficos. A continuación se analizan algunas de las aplicaciones y protocolos más destacados.

Distribución de claves cuánticas

La aplicación más conocida y desarrollada de la criptografía cuántica es la QKD , que es el proceso de utilizar la comunicación cuántica para establecer una clave compartida entre dos partes (Alice y Bob, por ejemplo) sin que un tercero (Eva) aprenda nada sobre esa clave, incluso si Eve puede espiar toda la comunicación entre Alice y Bob. Si Eve intenta obtener información sobre la clave que se está estableciendo, surgirán discrepancias que harán que Alice y Bob se den cuenta. Una vez que se establece la clave, generalmente se usa para la comunicación cifrada utilizando técnicas clásicas. Por ejemplo, la clave intercambiada podría usarse para criptografía simétrica (por ejemplo, libreta de un solo uso ).

La seguridad de la distribución de claves cuánticas se puede demostrar matemáticamente sin imponer restricciones a las capacidades de un espía, algo que no es posible con la distribución de claves clásica. Esto suele describirse como "seguridad incondicional", aunque se requieren algunas suposiciones mínimas, como que se apliquen las leyes de la mecánica cuántica y que Alice y Bob puedan autenticarse mutuamente, es decir, que Eve no debería poder hacerse pasar por Alice o Bob, ya que de lo contrario sería posible un ataque de intermediario .

Si bien la QKD es segura, su aplicación práctica enfrenta algunos desafíos. De hecho, existen limitaciones para la tasa de generación de claves a distancias de transmisión crecientes. [13] [14] [15] Estudios recientes han permitido avances importantes en este sentido. En 2018, se propuso el protocolo de QKD de campo doble [16] como un mecanismo para superar los límites de la comunicación con pérdida. Se demostró que la tasa del protocolo de campo doble supera la capacidad de acuerdo de clave secreta del canal de comunicación con pérdida, conocido como límite PLOB sin repetidor, [15] a 340 km de fibra óptica; su tasa ideal supera este límite ya a 200 km y sigue la escala de pérdida de tasa de la mayor capacidad de acuerdo de clave secreta asistida por repetidor [17] (consulte la figura 1 de [16] y la figura 11 de [2] para obtener más detalles). El protocolo sugiere que se pueden lograr tasas de clave óptimas en "550 kilómetros de fibra óptica estándar ", que ya se usa comúnmente en las comunicaciones actuales. El resultado teórico se confirmó en la primera demostración experimental de QKD más allá del límite PLOB, que se ha caracterizado como el primer repetidor cuántico efectivo . [18] Los desarrollos notables en términos de lograr altas tasas a largas distancias son la versión de envío-no envío (SNS) del protocolo TF-QKD. [19] [20] y el esquema de campo gemelo sin fase postseleccionada. [21]

Criptografía cuántica desconfiada

En la criptografía desconfiada, las partes participantes no confían entre sí. Por ejemplo, Alice y Bob colaboran para realizar algún cálculo en el que ambas partes ingresan algunas entradas privadas. Pero Alice no confía en Bob y Bob no confía en Alice. Por lo tanto, una implementación segura de una tarea criptográfica requiere que después de completar el cálculo, se pueda garantizar a Alice que Bob no ha hecho trampa y se pueda garantizar a Bob que Alice tampoco ha hecho trampa. Ejemplos de tareas en criptografía desconfiada son los esquemas de compromiso y los cálculos seguros , estos últimos incluyen los ejemplos adicionales de lanzamiento de moneda y transferencia inconsciente . La distribución de claves no pertenece al área de la criptografía desconfiada. La criptografía cuántica desconfiada estudia el área de la criptografía desconfiada utilizando sistemas cuánticos .

A diferencia de la distribución de claves cuánticas , donde la seguridad incondicional se puede lograr basándose únicamente en las leyes de la física cuántica , en el caso de varias tareas en criptografía desconfiada existen teoremas de no-go que muestran que es imposible lograr protocolos incondicionalmente seguros basados ​​únicamente en las leyes de la física cuántica . Sin embargo, algunas de estas tareas se pueden implementar con seguridad incondicional si los protocolos no solo explotan la mecánica cuántica sino también la relatividad especial . Por ejemplo, Mayers [22] y Lo y Chau demostraron que es imposible un compromiso de bits cuántico incondicionalmente seguro. [23] Lo y Chau demostraron que es imposible un lanzamiento de moneda cuántico ideal incondicionalmente seguro. [24] Además, Lo demostró que no puede haber protocolos cuánticos incondicionalmente seguros para transferencias ajenas de uno de cada dos y otros cálculos seguros de dos partes. [25] Sin embargo, Kent ha demostrado protocolos relativistas incondicionalmente seguros para el lanzamiento de moneda y el compromiso de bits. [26] [27]

Lanzamiento de moneda cuántica

A diferencia de la distribución de claves cuánticas, el lanzamiento de moneda cuántica es un protocolo que se utiliza entre dos participantes que no confían entre sí. [28] Los participantes se comunican a través de un canal cuántico e intercambian información mediante la transmisión de cúbits . [29] Pero como Alice y Bob no confían entre sí, cada uno espera que el otro haga trampa. Por lo tanto, se debe dedicar más esfuerzo a garantizar que ni Alice ni Bob puedan obtener una ventaja significativa sobre el otro para producir un resultado deseado. La capacidad de influir en un resultado particular se conoce como sesgo, y existe un enfoque significativo en el desarrollo de protocolos para reducir el sesgo de un jugador deshonesto, [30] [31] también conocido como trampa. Se ha demostrado que los protocolos de comunicación cuántica, incluido el lanzamiento de moneda cuántica, brindan importantes ventajas de seguridad sobre la comunicación clásica, aunque pueden considerarse difíciles de realizar en el mundo práctico. [32]

Un protocolo de lanzamiento de moneda generalmente ocurre así: [33]

  1. Alice elige una base (ya sea rectilínea o diagonal) y genera una cadena de fotones para enviar a Bob en esa base.
  2. Bob elige aleatoriamente medir cada fotón en forma rectilínea o diagonal, anotando qué base utilizó y el valor medido.
  3. Bob adivina públicamente qué base utilizó Alice para enviar sus qubits.
  4. Alice anuncia la base que utilizó y envía su cadena original a Bob.
  5. Bob lo confirma comparando la cadena de Alice con su tabla. Debería estar perfectamente correlacionada con los valores que Bob midió utilizando la base de Alice y completamente descorrelacionada con lo opuesto.

El engaño ocurre cuando un jugador intenta influir o aumentar la probabilidad de un resultado particular. El protocolo desalienta algunas formas de engaño; por ejemplo, Alice podría hacer trampa en el paso 4 al afirmar que Bob adivinó incorrectamente su base inicial cuando adivinó correctamente, pero Alice necesitaría entonces generar una nueva cadena de qubits que se correlacione perfectamente con lo que Bob midió en la tabla opuesta. [33] Su probabilidad de generar una cadena coincidente de qubits disminuirá exponencialmente con la cantidad de qubits enviados, y si Bob nota una discordancia, sabrá que ella estaba mintiendo. Alice también podría generar una cadena de fotones usando una mezcla de estados, pero Bob vería fácilmente que su cadena se correlacionará parcialmente (pero no completamente) con ambos lados de la tabla, y sabría que hizo trampa en el proceso. [33] También hay un defecto inherente que viene con los dispositivos cuánticos actuales. Los errores y los qubits perdidos afectarán las mediciones de Bob, lo que resultará en agujeros en la tabla de mediciones de Bob. Las pérdidas significativas en la medición afectarán la capacidad de Bob de verificar la secuencia de qubits de Alice en el paso 5.

Una forma teóricamente segura de que Alice haga trampa es utilizar la paradoja de Einstein-Podolsky-Rosen (EPR). Dos fotones en un par EPR están anticorrelacionados; es decir, siempre se encontrará que tienen polarizaciones opuestas, siempre que se midan en la misma base. Alice podría generar una cadena de pares EPR, enviando un fotón por par a Bob y almacenando el otro ella misma. Cuando Bob indique su suposición, ella podría medir los fotones de su par EPR en la base opuesta y obtener una correlación perfecta con la tabla opuesta de Bob. [33] Bob nunca sabría que ella hizo trampa. Sin embargo, esto requiere capacidades que la tecnología cuántica actualmente no posee, lo que hace que sea imposible hacerlo en la práctica. Para ejecutar esto con éxito, Alice necesitaría poder almacenar todos los fotones durante una cantidad significativa de tiempo, así como medirlos con una eficiencia casi perfecta. Esto se debe a que cualquier fotón perdido en el almacenamiento o en la medición daría como resultado un agujero en su cadena que tendría que llenar adivinando. Cuanto más tenga que adivinar, más riesgo tendrá de que Bob la descubra haciendo trampa.

Compromiso cuántico

Además del lanzamiento de moneda cuántico, los protocolos de compromiso cuántico se implementan cuando hay partes desconfiadas involucradas. Un esquema de compromiso permite a una parte, Alice, fijar un valor determinado ("comprometerse") de tal manera que Alice no pueda cambiar ese valor mientras que al mismo tiempo asegura que el receptor Bob no pueda aprender nada sobre ese valor hasta que Alice lo revele. Dichos esquemas de compromiso se usan comúnmente en protocolos criptográficos (por ejemplo, lanzamiento de moneda cuántico , prueba de conocimiento cero , computación segura entre dos partes y transferencia ajena ).

En el entorno cuántico, serían particularmente útiles: Crépeau y Kilian demostraron que a partir de un compromiso y un canal cuántico, se puede construir un protocolo incondicionalmente seguro para realizar la llamada transferencia ajena . [34] Kilian, por otro lado, había demostrado que la transferencia ajena permite la implementación de casi cualquier computación distribuida de forma segura (la llamada computación multipartita segura ). [35] (Nota: Los resultados de Crépeau y Kilian [34] [35] juntos no implican directamente que, dado un compromiso y un canal cuántico, se pueda realizar una computación multipartita segura. Esto se debe a que los resultados no garantizan la "componibilidad", es decir, al conectarlos, se podría perder la seguridad).

Se demostró que los primeros protocolos de compromiso cuántico [36] tenían fallas. De hecho, Mayers demostró que el compromiso cuántico ( incondicionalmente seguro ) es imposible: un atacante computacionalmente ilimitado puede romper cualquier protocolo de compromiso cuántico. [22]

Sin embargo, el resultado de Mayers no excluye la posibilidad de construir protocolos de compromiso cuántico (y, por lo tanto, protocolos de computación multipartita seguros) bajo supuestos que son mucho más débiles que los supuestos necesarios para protocolos de compromiso que no utilizan comunicación cuántica. El modelo de almacenamiento cuántico acotado que se describe a continuación es un ejemplo de un entorno en el que la comunicación cuántica se puede utilizar para construir protocolos de compromiso. Un avance en noviembre de 2013 ofrece seguridad "incondicional" de la información aprovechando la teoría cuántica y la relatividad, lo que se ha demostrado con éxito a escala global por primera vez. [37] Más recientemente, Wang et al. propusieron otro esquema de compromiso en el que el "ocultamiento incondicional" es perfecto. [38]

Las funciones físicas no clonables también pueden aprovecharse para la construcción de compromisos criptográficos. [39]

Modelo de almacenamiento cuántico acotado y ruidoso

Una posibilidad para construir protocolos de transferencia cuántica (OT) y de compromiso cuántico incondicionalmente seguros es utilizar el modelo de almacenamiento cuántico limitado (BQSM). En este modelo, se supone que la cantidad de datos cuánticos que un adversario puede almacenar está limitada por una constante conocida Q. Sin embargo, no se impone ningún límite a la cantidad de datos clásicos (es decir, no cuánticos) que el adversario puede almacenar.

En el BQSM, se pueden construir protocolos de transferencia de compromiso y de olvido. [40] La idea subyacente es la siguiente: las partes del protocolo intercambian más de Q bits cuánticos ( qubits ). Dado que incluso una parte deshonesta no puede almacenar toda esa información (la memoria cuántica del adversario está limitada a Q qubits), una gran parte de los datos tendrá que ser medida o descartada. Al obligar a las partes deshonestas a medir una gran parte de los datos, el protocolo puede eludir el resultado de imposibilidad; ahora se pueden implementar protocolos de transferencia de compromiso y de olvido. [22]

Los protocolos del BQSM presentados por Damgård, Fehr, Salvail y Schaffner [40] no presuponen que los participantes honestos del protocolo almacenen información cuántica; los requisitos técnicos son similares a los de los protocolos de distribución de claves cuánticas . Por lo tanto, estos protocolos pueden implementarse, al menos en principio, con la tecnología actual. La complejidad de la comunicación es solo un factor constante mayor que el límite Q de la memoria cuántica del adversario.

La ventaja del BQSM es que la suposición de que la memoria cuántica del adversario es limitada es bastante realista. Con la tecnología actual, almacenar incluso un solo cúbit de manera confiable durante un tiempo suficientemente largo es difícil. (El significado de "suficientemente largo" depende de los detalles del protocolo. Al introducir una pausa artificial en el protocolo, la cantidad de tiempo durante la cual el adversario necesita almacenar datos cuánticos puede hacerse arbitrariamente grande).

Una extensión del BQSM es el modelo de almacenamiento ruidoso introducido por Wehner, Schaffner y Terhal. [41] En lugar de considerar un límite superior para el tamaño físico de la memoria cuántica del adversario, se permite que un adversario utilice dispositivos de almacenamiento cuántico imperfectos de tamaño arbitrario. El nivel de imperfección se modela mediante canales cuánticos ruidosos. Para niveles de ruido suficientemente altos, se pueden lograr los mismos primitivos que en el BQSM [42] y el BQSM constituye un caso especial del modelo de almacenamiento ruidoso.

En el contexto clásico, se pueden lograr resultados similares al suponer un límite en la cantidad de datos clásicos (no cuánticos) que el adversario puede almacenar. [43] Sin embargo, se demostró que en este modelo también las partes honestas tienen que utilizar una gran cantidad de memoria (es decir, la raíz cuadrada del límite de memoria del adversario). [44] Esto hace que estos protocolos sean poco prácticos para límites de memoria realistas. (Tenga en cuenta que con la tecnología actual, como los discos duros, un adversario puede almacenar de forma económica grandes cantidades de datos clásicos).

Criptografía cuántica basada en la posición

El objetivo de la criptografía cuántica basada en la posición es utilizar la ubicación geográfica de un jugador como su (única) credencial. Por ejemplo, uno quiere enviar un mensaje a un jugador en una posición específica con la garantía de que solo puede leerse si la parte receptora se encuentra en esa posición particular. En la tarea básica de verificación de posición , un jugador, Alice, quiere convencer a los verificadores (honestos) de que se encuentra en un punto particular. Chandran et al. han demostrado que la verificación de posición utilizando protocolos clásicos es imposible contra adversarios coludidos (que controlan todas las posiciones excepto la posición declarada por el probador). [45] Bajo diversas restricciones sobre los adversarios, los esquemas son posibles.

Bajo el nombre de "etiquetado cuántico", los primeros esquemas cuánticos basados ​​en la posición fueron investigados en 2002 por Kent. Una patente estadounidense [46] fue otorgada en 2006. La noción de usar efectos cuánticos para la verificación de la ubicación apareció por primera vez en la literatura científica en 2010. [47] [48] Después de que se sugirieran varios otros protocolos cuánticos para la verificación de la posición en 2010, [49] [50] Buhrman et al. afirmaron un resultado de imposibilidad general: [51] usando una enorme cantidad de entrelazamiento cuántico (usan un número doblemente exponencial de pares EPR , en el número de qubits en los que opera el jugador honesto), los adversarios coludidos siempre pueden hacer que parezca a los verificadores como si estuvieran en la posición reclamada. Sin embargo, este resultado no excluye la posibilidad de esquemas prácticos en el modelo de almacenamiento cuántico acotado o ruidoso (ver arriba). Más tarde, Beigi y König mejoraron la cantidad de pares EPR necesarios en el ataque general contra los protocolos de verificación de posición a exponencial. También demostraron que un protocolo particular sigue siendo seguro contra adversarios que controlan solo una cantidad lineal de pares EPR. [52] En [53] se argumenta que debido al acoplamiento tiempo-energía, la posibilidad de una verificación formal incondicional de la ubicación mediante efectos cuánticos sigue siendo un problema abierto. El estudio de la criptografía cuántica basada en la posición también tiene conexiones con el protocolo de teletransportación cuántica basada en puertos, que es una versión más avanzada de la teletransportación cuántica, donde muchos pares EPR se utilizan simultáneamente como puertos.

Criptografía cuántica independiente del dispositivo

Un protocolo criptográfico cuántico es independiente del dispositivo si su seguridad no depende de confiar en que los dispositivos cuánticos utilizados sean veraces. Por lo tanto, el análisis de seguridad de un protocolo de este tipo debe considerar escenarios de dispositivos imperfectos o incluso maliciosos. [54] Mayers y Yao [55] propusieron la idea de diseñar protocolos cuánticos utilizando aparatos cuánticos de "autoprueba", cuyas operaciones internas pueden determinarse de forma única por sus estadísticas de entrada-salida. Posteriormente, Roger Colbeck en su Tesis [56] propuso el uso de pruebas de Bell para verificar la honestidad de los dispositivos. Desde entonces, se han demostrado varios problemas que admiten protocolos incondicionalmente seguros e independientes del dispositivo, incluso cuando los dispositivos reales que realizan la prueba de Bell son sustancialmente "ruidosos", es decir, están lejos de ser ideales. Estos problemas incluyen la distribución de claves cuánticas , [57] [58] la expansión de la aleatoriedad , [58] [59] y la amplificación de la aleatoriedad . [60]

En 2018, estudios teóricos realizados por Arnon-Friedman et al. sugieren que explotar una propiedad de la entropía que luego se denomina "Teorema de acumulación de entropía (EAT)", una extensión de la propiedad de equipartición asintótica , puede garantizar la seguridad de un protocolo independiente del dispositivo. [61]

Criptografía post-cuántica

Las computadoras cuánticas pueden convertirse en una realidad tecnológica; por lo tanto, es importante estudiar los esquemas criptográficos utilizados contra adversarios con acceso a una computadora cuántica. El estudio de tales esquemas a menudo se conoce como criptografía poscuántica . La necesidad de criptografía poscuántica surge del hecho de que muchos esquemas populares de cifrado y firma (esquemas basados ​​en ECC y RSA ) se pueden romper utilizando el algoritmo de Shor para factorizar y calcular logaritmos discretos en una computadora cuántica. Los ejemplos de esquemas que son, según el conocimiento actual, seguros contra adversarios cuánticos son los esquemas McEliece y basados ​​en celosía , así como la mayoría de los algoritmos de clave simétrica . [62] [63] Hay disponibles encuestas sobre criptografía poscuántica. [64] [65]

También se investiga cómo deben modificarse las técnicas criptográficas existentes para poder hacer frente a los adversarios cuánticos. Por ejemplo, cuando se intenta desarrollar sistemas a prueba de conocimiento cero que sean seguros contra adversarios cuánticos, es necesario utilizar nuevas técnicas: en un entorno clásico, el análisis de un sistema a prueba de conocimiento cero suele implicar "rebobinado", una técnica que hace necesario copiar el estado interno del adversario. En un entorno cuántico, copiar un estado no siempre es posible ( teorema de no clonación ); se debe utilizar una variante de la técnica de rebobinado. [66]

Los algoritmos postcuánticos también se denominan "resistentes a la cuántica", porque, a diferencia de la distribución de claves cuánticas, no se sabe ni se puede demostrar que no habrá posibles ataques cuánticos en el futuro contra ellos. Aunque posiblemente sean vulnerables a ataques cuánticos en el futuro, la NSA está anunciando planes para realizar la transición a algoritmos resistentes a la cuántica. [67] El Instituto Nacional de Estándares y Tecnología ( NIST ) cree que es hora de pensar en primitivas seguras para la cuántica. [68]

La criptografía cuántica más allá de la distribución de claves

Hasta ahora, la criptografía cuántica se ha identificado principalmente con el desarrollo de protocolos de distribución de claves cuánticas. Los criptosistemas simétricos con claves que se han distribuido mediante distribución de claves cuánticas se vuelven ineficientes para redes grandes (muchos usuarios), debido a la necesidad de establecer y manipular muchas claves secretas por pares (el llamado "problema de gestión de claves"). Además, esta distribución por sí sola no aborda muchas otras tareas y funciones criptográficas, que son de vital importancia en la vida cotidiana. El protocolo de tres etapas de Kak se ha propuesto como un método para la comunicación segura que es completamente cuántico a diferencia de la distribución de claves cuánticas, en la que la transformación criptográfica utiliza algoritmos clásicos [69].

Además del compromiso cuántico y la transferencia inconsciente (discutidos anteriormente), la investigación sobre criptografía cuántica más allá de la distribución de claves gira en torno a la autenticación de mensajes cuánticos, [70] firmas digitales cuánticas, [71] [72] funciones unidireccionales cuánticas y cifrado de clave pública, [73] [74] [75] [76] [77] [ 78] [79] huellas digitales cuánticas [80] y autenticación de entidades [81] [82] [83] (por ejemplo, consulte Lectura cuántica de PUF ), etc.

Protocolo Y-00

HP Yuen presentó Y-00 como un cifrado de flujo que utiliza ruido cuántico alrededor de 2000 y lo aplicó para el Proyecto de criptografía cuántica de alta velocidad y alta capacidad de la Agencia de Proyectos de Investigación Avanzada de Defensa de los EE. UU. ( DARPA ) como una alternativa a la distribución de claves cuánticas. [84] [85] El artículo de revisión lo resume bien. [86]

A diferencia de los protocolos de distribución de claves cuánticas, el objetivo principal de Y-00 es transmitir un mensaje sin supervisión de escuchas clandestinas, no distribuir una clave. Por lo tanto, la amplificación de la privacidad solo se puede utilizar para distribuciones de claves. [87] Actualmente, la investigación se está llevando a cabo principalmente en Japón y China: por ejemplo, [88] [89]

El principio de funcionamiento es el siguiente. En primer lugar, los usuarios legítimos comparten una clave y la cambian a un flujo de claves pseudoaleatorio utilizando el mismo generador de números pseudoaleatorios. A continuación, las partes legítimas pueden realizar comunicaciones ópticas convencionales basadas en la clave compartida transformándola adecuadamente. Para los atacantes que no comparten la clave, se implementa el modelo de canal de escucha telefónica de Aaron D. Wyner . La ventaja de los usuarios legítimos basada en la clave compartida se denomina "creación de ventaja". El objetivo es lograr una comunicación encubierta más prolongada que el límite de seguridad teórico de la información ( libreta de un solo uso ) establecido por Shannon. [90] La fuente del ruido en el canal de escucha telefónica anterior es el principio de incertidumbre del propio campo electromagnético, que es una consecuencia teórica de la teoría del láser descrita por Roy J. Glauber y EC George Sudarshan ( estado coherente ). [91] [92] [93] Por lo tanto, las tecnologías de comunicación óptica existentes son suficientes para la implementación que algunas revisiones describen: por ejemplo, [86] Además, dado que utiliza luz láser de comunicación ordinaria, es compatible con la infraestructura de comunicación existente y se puede utilizar para comunicaciones y enrutamiento de alta velocidad y larga distancia. [94] [95] [96] [97] [98]

Aunque el objetivo principal del protocolo es transmitir el mensaje, la distribución de la clave es posible simplemente reemplazando el mensaje por una clave. [99] [87] Dado que es un cifrado de clave simétrica, debe compartir previamente la clave inicial; sin embargo, también se propuso un método de acuerdo de clave inicial. [100]

Por otra parte, actualmente no está claro qué implementación realiza la seguridad teórica de la información , y la seguridad de este protocolo ha sido durante mucho tiempo un tema de debate. [101] [102] [103] [104] [105] [106] [107] [108] [109] [110]

Implementación en la práctica

En teoría, la criptografía cuántica parece ser un punto de inflexión exitoso en el sector de la seguridad de la información . Sin embargo, ningún método criptográfico puede ser absolutamente seguro. [111] En la práctica, la criptografía cuántica solo es segura de manera condicional, dependiendo de un conjunto clave de suposiciones. [112]

Suposición de fuente de fotón único

La base teórica para la distribución de claves cuánticas supone el uso de fuentes de un solo fotón. Sin embargo, estas fuentes son difíciles de construir, y la mayoría de los sistemas de criptografía cuántica del mundo real utilizan fuentes de láser débil como medio para la transferencia de información. [112] Estas fuentes de múltiples fotones abren la posibilidad de ataques de espías, en particular un ataque de división de fotones. [113] Un espía, Eve, puede dividir la fuente de múltiples fotones y conservar una copia para sí misma. [113] Los otros fotones se transmiten luego a Bob sin ninguna medición o rastro de que Eve capturó una copia de los datos. [113] Los científicos creen que pueden mantener la seguridad con una fuente de múltiples fotones mediante el uso de estados señuelo que prueban la presencia de un espía. [113] Sin embargo, en 2016, los científicos desarrollaron una fuente de un solo fotón casi perfecta y estiman que se podría desarrollar una en un futuro cercano. [114]

Supuesto de eficiencia de detector idéntico

En la práctica, se utilizan múltiples detectores de un solo fotón en dispositivos de distribución de claves cuánticas, uno para Alice y otro para Bob. [112] Estos fotodetectores están ajustados para detectar un fotón entrante durante una ventana corta de solo unos pocos nanosegundos. [115] Debido a las diferencias de fabricación entre los dos detectores, sus respectivas ventanas de detección se desplazarán en una cantidad finita. [115] Un espía, Eve, puede aprovechar esta ineficiencia del detector midiendo el qubit de Alice y enviando un "estado falso" a Bob. [115] Eve primero captura el fotón enviado por Alice y luego genera otro fotón para enviar a Bob. [115] Eve manipula la fase y el tiempo del fotón "falso" de una manera que evita que Bob detecte la presencia de un espía. [115] La única forma de eliminar esta vulnerabilidad es eliminar las diferencias en la eficiencia del fotodetector, lo que es difícil de hacer dadas las tolerancias de fabricación finitas que causan diferencias en la longitud del camino óptico, diferencias en la longitud del cable y otros defectos. [115]

Desuso de las distribuciones de claves cuánticas por parte de instituciones gubernamentales

Debido a los problemas prácticos que presenta la distribución de claves cuánticas, algunas organizaciones gubernamentales recomiendan el uso de criptografía postcuántica (criptografía resistente a la cuántica) en su lugar. Por ejemplo, la Agencia de Seguridad Nacional de los EE. UU. , [116] la Agencia de la Unión Europea para la Ciberseguridad de la UE (ENISA), [117] el Centro Nacional de Seguridad Cibernética del Reino Unido , [118] la Secretaría de Defensa y Seguridad de Francia (ANSSI), [119] y la Oficina Federal de Seguridad de la Información de Alemania (BSI) [120] recomiendan la criptografía postcuántica.

Por ejemplo, la Agencia de Seguridad Nacional de Estados Unidos aborda cinco cuestiones: [116]

  1. La distribución de claves cuánticas es solo una solución parcial. La distribución de claves cuánticas genera material de claves para un algoritmo de cifrado que proporciona confidencialidad. Dicho material de claves también podría usarse en algoritmos criptográficos de clave simétrica para proporcionar integridad y autenticación si se tiene la seguridad criptográfica de que la transmisión de QKD original proviene de la entidad deseada (es decir, autenticación de la fuente de la entidad). La distribución de claves cuánticas no proporciona un medio para autenticar la fuente de transmisión de QKD. Por lo tanto, la autenticación de la fuente requiere el uso de criptografía asimétrica o claves preestablecidas para proporcionar esa autenticación. Además, los servicios de confidencialidad que ofrece la distribución de claves cuánticas pueden proporcionarse mediante criptografía resistente a la cuántica, que normalmente es menos costosa y tiene un perfil de riesgo mejor comprendido.
  2. La distribución de claves cuánticas requiere equipos especiales. La distribución de claves cuánticas se basa en propiedades físicas y su seguridad deriva de comunicaciones de capa física únicas. Esto requiere que los usuarios alquilen conexiones de fibra dedicadas o administren físicamente transmisores de espacio libre. No se puede implementar en software o como un servicio en una red y no se puede integrar fácilmente en equipos de red existentes. Dado que la distribución de claves cuánticas se basa en hardware, también carece de flexibilidad para actualizaciones o parches de seguridad.
  3. La distribución de claves cuánticas aumenta los costos de infraestructura y los riesgos de amenazas internas. Las redes QKD con frecuencia requieren el uso de relés confiables, lo que implica costos adicionales para instalaciones seguras y riesgos de seguridad adicionales por amenazas internas. Esto elimina muchos casos de uso de los que se tenga en cuenta.
  4. La seguridad y validación de la distribución de claves cuánticas es un desafío importante. La seguridad real que proporciona un sistema QKD no es la seguridad incondicional teórica de las leyes de la física (como se modela y se sugiere a menudo), sino más bien la seguridad más limitada que se puede lograr mediante diseños de hardware e ingeniería. Sin embargo, la tolerancia al error en la seguridad criptográfica es muchos órdenes de magnitud menor que la disponible en la mayoría de los escenarios de ingeniería física, lo que hace que sea muy difícil de validar. El hardware específico utilizado para realizar QKD puede introducir vulnerabilidades, lo que da lugar a varios ataques muy publicitados a sistemas QKD comerciales. [121]
  5. La distribución de claves cuánticas aumenta el riesgo de denegación de servicio. La sensibilidad a los espías como base teórica de las afirmaciones de seguridad de QKD también demuestra que la denegación de servicio es un riesgo significativo para QKD.

En respuesta al problema 1 anterior, se han propuesto en todo el mundo intentos de entregar claves de autenticación utilizando criptografía post-cuántica (o criptografía resistente a la cuántica). Por otro lado, la criptografía resistente a la cuántica es criptografía que pertenece a la clase de seguridad computacional. En 2015, ya se publicó un resultado de investigación que decía que "se debe tener suficiente cuidado en la implementación para lograr una seguridad teórica de la información para el sistema en su conjunto cuando se utilizan claves de autenticación que no son seguras desde el punto de vista de la teoría de la información" (si la clave de autenticación no es segura desde el punto de vista de la teoría de la información, un atacante puede romperla para controlar todas las comunicaciones clásicas y cuánticas y retransmitirlas para lanzar un ataque de intermediario ). [122] Ericsson, una empresa privada, también cita y señala los problemas anteriores y luego presenta un informe de que es posible que no pueda respaldar el modelo de seguridad de confianza cero , que es una tendencia reciente en la tecnología de seguridad de redes. [123]

Criptografía cuántica en la educación

La criptografía cuántica, específicamente el protocolo BB84, se ha convertido en un tema importante en la educación en física y ciencias de la computación. El desafío de enseñar criptografía cuántica radica en los requisitos técnicos y la complejidad conceptual de la mecánica cuántica. Sin embargo, las configuraciones experimentales simplificadas para fines educativos son cada vez más comunes [124] , lo que permite a los estudiantes universitarios involucrarse con los principios básicos de la distribución de claves cuánticas (QKD) sin requerir tecnología cuántica avanzada.

Referencias

  1. ^ Gisin, Nicolas; Ribordy, Grégoire; Tittel, Wolfgang; Zbinden, Hugo (2002). "Criptografía cuántica". Reseñas de Física Moderna . 74 (1): 145–195. arXiv : quant-ph/0101098 . Código Bibliográfico :2002RvMP...74..145G. doi :10.1103/RevModPhys.74.145. S2CID  6979295.
  2. ^ abc Pirandola, S.; Andersen, UL; Banchi, L.; Berta, M.; Bunandar, D.; Colbeck, R.; Englund, D.; Gehring, T.; Lupo, C.; Ottaviani, C.; Pereira, JL; et al. (2020). "Avances en criptografía cuántica". Avances en Óptica y Fotónica . 12 (4): 1012-1236. arXiv : 1906.01645 . Código Bib : 2020AdOP...12.1012P. doi :10.1364/AOP.361502. S2CID  174799187.
  3. ^ ab Bennett, Charles H.; et al. (1992). "Criptografía cuántica experimental". Revista de criptología . 5 (1): 3–28. doi : 10.1007/bf00191318 . S2CID  206771454.
  4. ^ Wiesner, Stephen (1983). "Codificación conjugada". ACM SIGACT News . 15 (1): 78–88. doi :10.1145/1008908.1008920. S2CID  207155055.
  5. ^ Bennett, Charles H.; Brassard, Gilles (1984). "Criptografía cuántica: distribución de claves públicas y lanzamiento de moneda". Actas de la Conferencia Internacional IEEE sobre Computadoras, Sistemas y Procesamiento de Señales . 175 : 8.
  6. ^ "¿Qué es la criptografía cuántica? | IBM". www.ibm.com . 29 de noviembre de 2023 . Consultado el 25 de septiembre de 2024 .
  7. ^ Ekert, A (1991). "Criptografía cuántica basada en el teorema de Bell". Physical Review Letters . 67 (6): 661–663. Bibcode :1991PhRvL..67..661E. doi :10.1103/physrevlett.67.661. PMID  10044956. S2CID  27683254.
  8. ^ "Criptograma: 15 de diciembre de 2003 – Schneier sobre seguridad". www.schneier.com . Consultado el 13 de octubre de 2020 .
  9. ^ abcde Stebila, Douglas; Mosca, Michele; Lütkenhaus, Norbert (2010), Sergienko, Alexander; Pascazio, Saverio; Villoresi, Paolo (eds.), "El caso de la distribución de claves cuánticas", Comunicación cuántica y redes cuánticas , vol. 36, Berlín, Heidelberg: Springer Berlin Heidelberg, págs. 283–296, arXiv : 0902.2839 , Bibcode :2010qcqn.book..283S, doi :10.1007/978-3-642-11731-2_35, ISBN 978-3-642-11730-5, S2CID  457259 , consultado el 13 de octubre de 2020
  10. ^ "Estadísticas rápidas". www.cdc.gov . 4 de agosto de 2020 . Consultado el 13 de octubre de 2020 .
  11. ^ Derechos Civiles (OCR), Oficina de Derechos Civiles (7 de mayo de 2008). "Privacidad". HHS.gov . Consultado el 13 de octubre de 2020 .
  12. ^ ab Lo, Hoi-Kwong; Chau, HF (1999). "Seguridad incondicional de la distribución de claves cuánticas a lo largo de distancias arbitrariamente largas" (PDF) . Science . 283 (5410): 2050–2056. arXiv : quant-ph/9803006 . Bibcode :1999Sci...283.2050L. doi :10.1126/science.283.5410.2050. JSTOR  2896688. PMID  10092221. S2CID  2948183.
  13. ^ Pirandola, S.; García-Patrón, R.; Braunstein, SL; Lloyd, S. (2009). "Capacidades de clave secreta directa e inversa de un canal cuántico". Physical Review Letters . 102 (5): 050503. arXiv : 0809.3273 . Bibcode :2009PhRvL.102e0503P. doi :10.1103/PhysRevLett.102.050503. PMID  19257494. S2CID  665165.
  14. ^ Takeoka, Masahiro; Guha, Saikat; Wilde, Mark M. (2014). "Compensación fundamental entre tasa y pérdida para la distribución de claves cuánticas ópticas". Comunicaciones de la naturaleza . 5 : 5235. arXiv : 1504.06390 . Código Bib : 2014NatCo...5.5235T. doi : 10.1038/ncomms6235. PMID  25341406. S2CID  20580923.
  15. ^ ab Pirandola, S.; Laurenza, R.; Ottaviani, C.; Banchi, L. (2017). "Límites fundamentales de las comunicaciones cuánticas sin repetidores". Nature Communications . 8 : 15043. arXiv : 1510.08863 . Bibcode :2017NatCo...815043P. doi :10.1038/ncomms15043. PMC 5414096 . PMID  28443624. 
  16. ^ ab Shields, AJ; Dynes, JF; Yuan, ZL; Lucamarini, M. (mayo de 2018). "Superar el límite de velocidad-distancia de la distribución de claves cuánticas sin repetidores cuánticos". Nature . 557 (7705): 400–403. arXiv : 1811.06826 . Bibcode :2018Natur.557..400L. doi :10.1038/s41586-018-0066-6. ISSN  1476-4687. PMID  29720656. S2CID  21698666.
  17. ^ Pirandola, S. (2019). "Capacidades de extremo a extremo de una red de comunicación cuántica". Communications Physics . 2 (1): 51. arXiv : 1601.00966 . Bibcode :2019CmPhy...2...51P. doi :10.1038/s42005-019-0147-3. S2CID  170078611.
  18. ^ Minder, Mariella; Pittaluga, Mirko; Roberts, George; Lucamarini, Marco; Dynes, James F.; Yuan, Zhiliang; Shields, Andrew J. (febrero de 2019). "Distribución experimental de claves cuánticas más allá de la capacidad de clave secreta sin repetidores". Nature Photonics . 13 (5): 334–338. arXiv : 1910.01951 . Código Bibliográfico :2019NaPho..13..334M. doi :10.1038/s41566-019-0377-7. S2CID  126717712.
  19. ^ Wang, Xiang-Bin; Yu, Zong-Wen; Hu, Xiao-Long (2018). "Distribución de clave cuántica de campo gemelo con gran error de desalineación". Physical Review A . 98 (6): 062323. arXiv : 1805.09222 . Código Bibliográfico :2018PhRvA..98f2323W. doi :10.1103/PhysRevA.98.062323. S2CID  51204011.
  20. ^ Xu, Hai; Yu, Zong-Wen; Hu, Xiao-Long; Wang, Xiang-Bin (2020). "Resultados mejorados para la distribución de claves cuánticas de campo doble con o sin envío: rompiendo el límite absoluto de la tasa de claves sin repetidores". Physical Review A . 101 : 042330. arXiv : 1904.06331 . doi :10.1103/PhysRevA.101.042330. S2CID  219003338.
  21. ^ Cui, C.; Yin, A.-Q.; Wang, R.; Chen, W.; Wang, S.; Guo, G.-C.; Han, Z.-F. (2019). "Distribución de clave cuántica de campo gemelo sin posselección de fase". Physical Review Applied . 11 (3): 034053. arXiv : 1807.02334 . Código Bibliográfico :2019PhRvP..11c4053C. doi :10.1103/PhysRevApplied.11.034053. S2CID  53624575.
  22. ^ abc Mayers, Dominic (1997). "El compromiso incondicionalmente seguro de bits cuánticos es imposible". Physical Review Letters . 78 (17): 3414–3417. arXiv : quant-ph/9605044 . Código Bibliográfico :1997PhRvL..78.3414M. CiteSeerX 10.1.1.251.5550 . doi :10.1103/PhysRevLett.78.3414. S2CID  14522232. 
  23. ^ Lo, H.-K.; Chau, H. (1997). "¿Es realmente posible el compromiso cuántico de bits?". Physical Review Letters . 78 (17): 3410. arXiv : quant-ph/9603004 . Código Bibliográfico :1997PhRvL..78.3410L. doi :10.1103/PhysRevLett.78.3410. S2CID  3264257.
  24. ^ Lo, H.-K.; Chau, H. (1998). "Por qué el compromiso cuántico de bits y el lanzamiento de moneda cuántico ideal son imposibles". Physica D: Nonlinear Phenomena . 120 (1–2): 177–187. arXiv : quant-ph/9711065 . Código Bibliográfico :1998PhyD..120..177L. doi :10.1016/S0167-2789(98)00053-0. S2CID  14378275.
  25. ^ Lo, H.-K. (1997). "Inseguridad de los cálculos cuánticos seguros". Physical Review A . 56 (2): 1154–1162. arXiv : quant-ph/9611031 . Código Bibliográfico :1997PhRvA..56.1154L. doi :10.1103/PhysRevA.56.1154. S2CID  17813922.
  26. ^ Kent, A. (1999). "Compromiso de bit incondicionalmente seguro". Physical Review Letters . 83 (7): 1447–1450. arXiv : quant-ph/9810068 . Código Bibliográfico :1999PhRvL..83.1447K. doi :10.1103/PhysRevLett.83.1447. S2CID  8823466.
  27. ^ Kent, A. (1999). "El lanzamiento de una moneda es estrictamente más débil que el compromiso de bits". Physical Review Letters . 83 (25): 5382–5384. arXiv : quant-ph/9810067 . Código Bibliográfico :1999PhRvL..83.5382K. doi :10.1103/PhysRevLett.83.5382. S2CID  16764407.
  28. ^ Stuart Mason Dambort (26 de marzo de 2014). "Cara o cruz: la criptografía experimental de lanzamiento de monedas cuántica funciona mejor que los protocolos clásicos". Phys.org . Archivado desde el original el 25 de marzo de 2017.
  29. ^ Doescher, C.; Keyl, M. (2002). "Introducción al lanzamiento de moneda cuántico". arXiv : quant-ph/0206088 .
  30. ^ Pappa, Anna; Jouguet, Paul; Lawson, Thomas; Chailloux, André; Legré, Matthieu; Trinkler, Patrick; Kerenidis, Iordanis; Diamanti, Eleni (24 de abril de 2014). "Lanzamiento de moneda cuántica experimental plug and play". Nature Communications . 5 (1): 3717. arXiv : 1306.3368 . Bibcode :2014NatCo...5.3717P. doi :10.1038/ncomms4717. ISSN  2041-1723. PMID  24758868. S2CID  205325088.
  31. ^ Ambainis, Andris (1 de marzo de 2004). "Un nuevo protocolo y límites inferiores para el lanzamiento de monedas cuántico". Revista de Ciencias de la Computación y de Sistemas . 68 (2): 398–416. arXiv : quant-ph/0204022 . doi :10.1016/j.jcss.2003.07.010. ISSN  0022-0000.
  32. ^ "Cara o cruz: la criptografía experimental de lanzamiento de monedas cuántica funciona mejor que los protocolos clásicos". phys.org . Consultado el 18 de octubre de 2020 .
  33. ^ abcd Bennett, Charles H.; Brassard, Gilles (4 de diciembre de 2014). "Criptografía cuántica: distribución de claves públicas y lanzamiento de moneda". Ciencias de la computación teórica . 560 : 7–11. arXiv : 2003.06557 . doi : 10.1016/j.tcs.2014.05.025 . ISSN  0304-3975. S2CID  27022972.
  34. ^ ab Crépeau, Claude; Joe, Kilian (1988). Lograr transferencia inconsciente utilizando suposiciones de seguridad debilitadas (resumen ampliado) . FOCS 1988. IEEE. págs. 42–52.
  35. ^ ab Kilian, Joe (1988). Fundamentos de la criptografía en transferencias ajenas. STOC 1988. ACM. pp. 20–31. Archivado desde el original el 24 de diciembre de 2004.
  36. ^ Brassard, Gilles; Claude, Crépeau; Jozsa, Richard; Langlois, Denis (1993). Un esquema de compromiso de bits cuánticos demostrablemente irrompible por ambas partes . FOCS 1993. IEEE. págs. 362–371.
  37. ^ Lunghi, T.; Kaniewski, J.; Bussières, F.; Houlmann, R.; Tomamichel, M.; Kent, A.; Gisin, N.; Wehner, S.; Zbinden, H. (2013). "Compromiso de bits experimental basado en comunicación cuántica y relatividad especial". Physical Review Letters . 111 (18): 180504. arXiv : 1306.4801 . Código Bibliográfico :2013PhRvL.111r0504L. doi :10.1103/PhysRevLett.111.180504. PMID  24237497. S2CID  15916727.
  38. ^ Wang, Ming-Qiang; Wang, Xue; Zhan, Tao (2018). "Esquema de compromiso cuántico multipartidario incondicionalmente seguro". Procesamiento de información cuántica . 17 (2): 31. Bibcode :2018QuIP...17...31W. doi :10.1007/s11128-017-1804-7. ISSN  1570-0755. S2CID  3603337.
  39. ^ Nikolopoulos, Georgios M. (2019). "Esquema óptico para compromisos criptográficos con claves físicas no clonables". Optics Express . 27 (20): 29367–29379. arXiv : 1909.13094 . Código Bibliográfico :2019OExpr..2729367N. doi :10.1364/OE.27.029367. PMID  31684673. S2CID  203593129 . Consultado el 13 de noviembre de 2020 .
  40. ^ ab Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). Criptografía en el modelo de almacenamiento cuántico acotado . FOCS 2005. IEEE. págs. 449–458. arXiv : quant-ph/0508222 .
  41. ^ Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Criptografía a partir de almacenamiento ruidoso". Physical Review Letters . 100 (22): 220502. arXiv : 0711.2895 . Código Bibliográfico :2008PhRvL.100v0502W. doi :10.1103/PhysRevLett.100.220502. PMID  18643410. S2CID  2974264.
  42. ^ Doescher, C.; Keyl, M.; Wullschleger, Jürg (2009). "Seguridad incondicional a partir de almacenamiento cuántico ruidoso". IEEE Transactions on Information Theory . 58 (3): 1962–1984. arXiv : 0906.1030 . doi :10.1109/TIT.2011.2177772. S2CID  12500084.
  43. ^ Cachin, cristiano; Crepeau, Claude; Marcil, Julien (1998). "Transferencia ajena con un receptor limitado a la memoria" . FOCS 1998. IEEE. págs. 493–502.
  44. ^ Dziembowski, Stefan; Ueli, Maurer (2004). On Generating the Initial Key in the Bounded-Storage Model (PDF) (Sobre la generación de la clave inicial en el modelo de almacenamiento limitado) (PDF) . Eurocrypt 2004. LNCS. Vol. 3027. Springer. págs. 126–137. Archivado (PDF) desde el original el 11 de marzo de 2020 . Consultado el 11 de marzo de 2020 .
  45. ^ Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). "Criptografía basada en la posición". Archivo de ePrints de criptología .
  46. ^ US 7075438, expedido el 11 de julio de 2006 
  47. ^ Malaney, Robert (2010). "Comunicaciones dependientes de la ubicación mediante entrelazamiento cuántico". Physical Review A . 81 (4): 042319. arXiv : 1003.0949 . Código Bibliográfico :2010PhRvA..81d2319M. doi :10.1103/PhysRevA.81.042319. S2CID  118704298.
  48. ^ Malaney, Robert (2010). "Verificación de ubicación cuántica en canales ruidosos". Conferencia global de telecomunicaciones IEEE 2010 GLOBECOM 2010. Conferencia global de telecomunicaciones IEEE GLOBECOM 2010. págs. 1–6. arXiv : 1004.4689 . doi :10.1109/GLOCOM.2010.5684009. ISBN 978-1-4244-5636-9.
  49. ^ Doescher, C.; Keyl, M.; Spiller, Timothy P. (2011). "Etiquetado cuántico: autenticación de la ubicación mediante información cuántica y restricciones de señalización relativista". Physical Review A . 84 (1): 012326. arXiv : 1008.2147 . Código Bibliográfico :2011PhRvA..84a2326K. doi :10.1103/PhysRevA.84.012326. S2CID  1042757.
  50. ^ Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). "Inseguridad de los protocolos de criptografía cuántica basados ​​en la posición contra ataques de entrelazamiento". Physical Review A . 83 (1): 012322. arXiv : 1009.2256 . Código Bibliográfico :2011PhRvA..83a2322L. doi :10.1103/PhysRevA.83.012322. S2CID  17022643.
  51. ^ Doescher, C.; Keyl, M.; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). "Criptografía cuántica basada en la posición: imposibilidad y construcciones". SIAM Journal on Computing . 43 : 150–178. arXiv : 1009.2490 . Código Bibliográfico :2010arXiv1009.2490B. doi :10.1137/130913687. S2CID  220613220.
  52. ^ Beigi, Salman; König, Robert (2011). "Computación cuántica instantánea no local simplificada con aplicaciones a la criptografía basada en la posición". New Journal of Physics . 13 (9): 093036. arXiv : 1101.1065 . Bibcode :2011NJPh...13i3036B. doi :10.1088/1367-2630/13/9/093036. S2CID  27648088.
  53. ^ Malaney, Robert (2016). "El coche cuántico". IEEE Wireless Communications Letters . 5 (6): 624–627. arXiv : 1512.03521 . doi :10.1109/LWC.2016.2607740. S2CID  2483729.
  54. ^ Radanliev, Petar (octubre de 2023). "Red Teaming Generative AI/NLP, el protocolo de criptografía cuántica BB84 y los algoritmos criptográficos resistentes a la energía cuántica aprobados por el NIST". Universidad de Oxford . arXiv : 2310.04425 .
  55. ^ Mayers, Dominic; Yao, Andrew C.-C. (1998). Criptografía cuántica con aparatos imperfectos . Simposio IEEE sobre fundamentos de la ciencia informática (FOCS). arXiv : quant-ph/9809039 . Código Bibliográfico :1998quant.ph..9039M.
  56. ^ Colbeck, Roger (diciembre de 2006). "Capítulo 5". Protocolos cuánticos y relativistas para computación multipartita segura (tesis). Universidad de Cambridge. arXiv : 0911.3814 .
  57. ^ Vazirani, Umesh; Vidick, Thomas (2014). "Distribución de claves cuánticas totalmente independiente del dispositivo". Physical Review Letters . 113 (2): 140501. arXiv : 1403.3830 . Código Bibliográfico :2014PhRvL.113b0501A. doi :10.1103/PhysRevLett.113.020501. PMID  25062151. S2CID  23057977.
  58. ^ ab Miller, Carl; Shi, Yaoyun (2014). "Protocolos robustos para expandir de forma segura la aleatoriedad y distribuir claves utilizando dispositivos cuánticos no confiables". Revista de la ACM . 63 (4): 33. arXiv : 1402.0489 . Código Bibliográfico :2014arXiv1402.0489M.
  59. ^ Miller, Carl; Shi, Yaoyun (2017). "Seguridad universal para expansión de aleatoriedad". Revista SIAM de Computación . 46 (4): 1304–1335. arXiv : 1411.6608 . doi :10.1137/15M1044333. S2CID  6792482.
  60. ^ Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Extractores de aleatoriedad física: generación de números aleatorios con suposiciones mínimas". arXiv : 1402.4797 [quant-ph].
  61. ^ Arnon-Friedman, Rotem; Dupuis, Frédéric; Fawzi, Omar; Renner, Renato ; Vidick, Thomas (31 de enero de 2018). "Criptografía cuántica independiente del dispositivo práctica mediante acumulación de entropía". Nature Communications . 9 (1): 459. Bibcode :2018NatCo...9..459A. doi :10.1038/s41467-017-02307-4. ISSN  2041-1723. PMC 5792631 . PMID  29386507. 
  62. ^ Daniel J. Bernstein (2009). "Introducción a la criptografía postcuántica" (PDF) . Criptografía postcuántica .
  63. ^ Daniel J. Bernstein (17 de mayo de 2009). Análisis de costos de colisiones de hash: ¿Las computadoras cuánticas harán que SHARCS quede obsoleto? (PDF) (Informe). Archivado (PDF) del original el 25 de agosto de 2017.
  64. ^ "Criptografía postcuántica". Archivado desde el original el 17 de julio de 2011. Consultado el 29 de agosto de 2010 .
  65. ^ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Criptografía poscuántica . Saltador. ISBN 978-3-540-88701-0.
  66. ^ Watrous, John (2009). "Conocimiento cero contra ataques cuánticos". Revista SIAM de Computación . 39 (1): 25–58. arXiv : quant-ph/0511020 . CiteSeerX 10.1.1.190.2789 . doi :10.1137/060670997. 
  67. ^ "NSA Suite B Cryptography". Archivado desde el original el 1 de enero de 2016 . Consultado el 29 de diciembre de 2015 .
  68. ^ "Intercambio de claves públicas resistente a la cuántica: el protocolo Diffie-Hellman isógeno supersingular - Blog de CoinFabrik". blog.coinfabrik.com . 13 de octubre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 24 de enero de 2017 .
  69. ^ Thapliyal, K.; Pathak, A. (2018). "Revisión del protocolo de tres etapas de Kak para la comunicación cuántica segura". Procesamiento de información cuántica . 17 (9): 229. arXiv : 1803.02157 . Código Bibliográfico :2018QuIP...17..229T. doi :10.1007/s11128-018-2001-z. S2CID  52009384.
  70. ^ Nikolopoulos, Georgios M.; Fischlin, Marc (2020). "Autenticación del origen de datos con seguridad teórica de la información con recursos cuánticos y clásicos". Criptografía . 4 (4): 31. arXiv : 2011.06849 . doi : 10.3390/cryptography4040031 . S2CID  226956062.
  71. ^ Doescher, C.; Keyl, M. (2001). "Firmas digitales cuánticas". arXiv : quant-ph/0105032 .
  72. ^ Collins, Robert J.; Donaldson, Ross J.; Dunjko, Vedran; Wallden, Petros; Clarke, Patrick J.; Andersson, Erika; Jeffers, John; Buller, Gerald S. (2014). "Realización de firmas digitales cuánticas sin el requisito de memoria cuántica". Physical Review Letters . 113 (4): 040502. arXiv : 1311.5760 . Código Bibliográfico :2014PhRvL.113d0502C. doi :10.1103/PhysRevLett.113.040502. PMID  25105603. S2CID  23925266.
  73. ^ Kawachi, Akinori; Koshiba, Takeshi; Nishimura, Harumichi; Yamakami, Tomoyuki (2011). "Indistinguibilidad computacional entre estados cuánticos y su aplicación criptográfica". Revista de criptología . 25 (3): 528–555. arXiv : quant-ph/0403069 . CiteSeerX 10.1.1.251.6055 . doi :10.1007/s00145-011-9103-4. S2CID  6340239. 
  74. ^ Kabashima, Yoshiyuki; Murayama, Tatsuto; Saad, David (2000). "Propiedades criptográficas de los sistemas de espín de Ising". Physical Review Letters . 84 (9): 2030–2033. arXiv : cond-mat/0002129 . Código Bibliográfico :2000PhRvL..84.2030K. doi :10.1103/PhysRevLett.84.2030. PMID  11017688. S2CID  12883829.
  75. ^ Nikolopoulos, Georgios M. (2008). "Aplicaciones de rotaciones de un solo cúbit en criptografía cuántica de clave pública". Physical Review A . 77 (3): 032348. arXiv : 0801.2840 . Código Bibliográfico :2008PhRvA..77c2348N. doi :10.1103/PhysRevA.77.032348. S2CID  119097757.
  76. ^ Nikolopoulos, Georgios M.; Ioannou, Lawrence M. (2009). "Cifrado de clave pública cuántica determinista: ataque de búsqueda avanzada y aleatorización". Physical Review A . 79 (4): 042327. arXiv : 0903.4744 . Código Bibliográfico :2009PhRvA..79d2327N. doi :10.1103/PhysRevA.79.042327. S2CID  118425296.
  77. ^ Seyfarth, U.; Nikolopoulos, GM; Alber, G. (2012). "Simetrías y seguridad de un cifrado de clave pública cuántica basado en rotaciones de un solo cúbit". Physical Review A . 85 (2): 022342. arXiv : 1202.3921 . Código Bibliográfico :2012PhRvA..85b2342S. doi :10.1103/PhysRevA.85.022342. S2CID  59467718.
  78. ^ Nikolopoulos, Georgios M.; Brougham, Thomas (11 de julio de 2016). "Problemas de decisión y función basados ​​en muestreo de bosones". Physical Review A . 94 (1): 012315. arXiv : 1607.02987 . Bibcode :2016PhRvA..94a2315N. doi :10.1103/PhysRevA.94.012315. S2CID  5311008.
  79. ^ Nikolopoulos, Georgios M. (13 de julio de 2019). "Función criptográfica unidireccional basada en muestreo de bosones". Procesamiento de información cuántica . 18 (8): 259. arXiv : 1907.01788 . Código Bibliográfico :2019QuIP...18..259N. doi :10.1007/s11128-019-2372-9. ISSN  1573-1332. S2CID  195791867.
  80. ^ Buhrman, Harry; Cleve, Richard; Watrous, John; De Wolf, Ronald (2001). "Huellas cuánticas". Physical Review Letters . 87 (16): 167902. arXiv : quant-ph/0102001 . Código Bibliográfico :2001PhRvL..87p7902B. doi :10.1103/PhysRevLett.87.167902. PMID  11690244. S2CID  1096490.
  81. ^ Nikolopoulos, Georgios M.; Diamanti, Eleni (10 de abril de 2017). "Autenticación cuántica de variable continua de claves físicas no clonables". Scientific Reports . 7 (1): 46047. arXiv : 1704.06146 . Bibcode :2017NatSR...746047N. doi :10.1038/srep46047. ISSN  2045-2322. PMC 5385567 . PMID  28393853. 
  82. ^ Nikolopoulos, Georgios M. (22 de enero de 2018). "Autenticación cuántica de variable continua de claves físicas no clonables: seguridad contra un ataque de emulación". Physical Review A . 97 (1): 012324. arXiv : 1801.07434 . Código Bibliográfico :2018PhRvA..97a2324N. doi :10.1103/PhysRevA.97.012324. S2CID  119486945.
  83. ^ Fladung, Lukas; Nikolopoulos, Georgios M.; Alber, Gernot; Fischlin, Marc (2019). "Ataques de emulación de intercepción y reenvío contra un protocolo de autenticación cuántica de variable continua con claves físicas no clonables". Criptografía . 3 (4): 25. arXiv : 1910.11579 . doi : 10.3390/cryptography3040025 . S2CID  204901444.
  84. ^ Barbosa, Geraldo A.; Corndorf, Eric; Kumar, Prem; Yuen, Horace P. (2 de junio de 2003). "Comunicación segura mediante estados coherentes mesoscópicos". Physical Review Letters . 90 (22): 227901. arXiv : quant-ph/0212018 . Código Bibliográfico :2003PhRvL..90v7901B. doi :10.1103/PhysRevLett.90.227901. PMID  12857341. S2CID  12720233.
  85. ^ Yuen, HP (31 de julio de 2009). Criptografía física: un nuevo enfoque para la generación de claves y el cifrado directo (PDF) (tesis doctoral).
  86. ^ ab Verma, Pramode K.; El Rifai, Mayssaa; Chan, KW Clifford (19 de agosto de 2018). "Comunicación segura basada en ruido cuántico". Comunicación segura cuántica multifotónica . Señales y tecnología de la comunicación. págs. 85-95. doi :10.1007/978-981-10-8618-2_4. ISBN 978-981-10-8617-5. Número de identificación del sujeto  56788374.
  87. ^ ab Takehisa, Iwakoshi (27 de enero de 2020). "Análisis del protocolo Y00 bajo la generalización cuántica de un ataque de correlación rápida: hacia la seguridad de la teoría de la información". IEEE Access . 8 : 23417–23426. arXiv : 2001.11150 . Bibcode :2020IEEEA...823417I. doi :10.1109/ACCESS.2020.2969455. S2CID  210966407.
  88. ^ Hirota, Osamu; et al. (1 de septiembre de 2010). "Cómo sortear el límite de Shannon de la criptografía". Sala de prensa del SPIE . doi :10.1117/2.1201008.003069.
  89. ^ Quan, Yu; et al. (30 de marzo de 2020). "Transmisión segura de IMDD de 100 Gb/s sobre SSMF de 100 km habilitada por cifrado de flujo de ruido cuántico y ecualizador RLS-Volterra disperso". IEEE Access . 8 : 63585–63594. Bibcode :2020IEEEA...863585Y. doi : 10.1109/ACCESS.2020.2984330 . S2CID  215816092.
  90. ^ Wyner, AD (octubre de 1975). "El canal de escuchas telefónicas". Bell System Technical Journal . 54 (8): 1355–1387. doi :10.1002/j.1538-7305.1975.tb02040.x. S2CID  21512925.
  91. ^ Roy J., Glauber (15 de junio de 1963). "La teoría cuántica de la coherencia óptica". Physical Review . 130 (6): 2529–2539. Bibcode :1963PhRv..130.2529G. doi : 10.1103/PhysRev.130.2529 .
  92. ^ ECG, Sudarshan (1 de abril de 1963). "Equivalencia de descripciones semiclásicas y mecánico-cuánticas de haces de luz estadísticos". Physical Review Letters . 10 (7): 277–279. Código Bibliográfico :1963PhRvL..10..277S. doi :10.1103/PhysRevLett.10.277.
  93. ^ Walls, DF; Milburn, GJ (enero de 2008). Óptica cuántica. Springer. ISBN 9783540285731.
  94. ^ Hirota, Osamu; et al. (26 de agosto de 2005). "Cifrado de flujo cuántico mediante el protocolo Yuen 2000: diseño y experimentación mediante un esquema de modulación de intensidad". Physical Review A . 72 (2): 022335. arXiv : quant-ph/0507043 . Bibcode :2005PhRvA..72b2335H. doi :10.1103/PhysRevA.72.022335. S2CID  118937168.
  95. ^ Yoshida, Masato; et al. (15 de febrero de 2021). "Transmisión coherente de cifrado de flujo de ruido cuántico QAM de 10 Tbit/s a lo largo de 160 km". Revista de tecnología de ondas de luz . 39 (4): 1056–1063. Código Bibliográfico :2021JLwT...39.1056Y. doi :10.1109/JLT.2020.3016693. S2CID  225383926.
  96. ^ Futami, Fumio; et al. (marzo de 2018). "Enrutamiento dinámico del cifrado de flujo cuántico Y-00 en una red de ruta óptica dinámica implementada en campo". Conferencia de comunicación por fibra óptica . págs. Tu2G.5. doi :10.1364/OFC.2018.Tu2G.5. ISBN 978-1-943580-38-5.S2CID49185664  .​
  97. ^ Tanizawa, Ken; Futami, Fumio (2020). Transmisión de 40 Gbit/s de un solo canal a 10 118 km con seguridad mejorada mediante cifrado de flujo cuántico PSK Y-00. págs. 1–4. doi :10.1109/ECOC48923.2020.9333304. ISBN 978-1-7281-7361-0. Número de identificación del sujeto  231852229.
  98. ^ Tanizawa, Ken; Futami, Fumio (abril de 2020). "Sistema de cifrado de radio coherente asistido por ruido cuántico sobre fibra para enlaces inalámbricos de microondas y fronthaul ópticos seguros". Journal of Lightwave Technology . 38 (16): 4244–4249. Bibcode :2020JLwT...38.4244T. doi : 10.1109/JLT.2020.2987213 . S2CID  219095947.
  99. ^ Yuen, Horace P. (noviembre de 2009). "Generación de claves: fundamentos y un nuevo enfoque cuántico". IEEE Journal of Selected Topics in Quantum Electronics . 15 (6): 1630–1645. arXiv : 0906.5241 . Código Bibliográfico :2009IJSTQ..15.1630Y. doi :10.1109/JSTQE.2009.2025698. S2CID  867791.
  100. ^ Iwakoshi, Takehisa (5 de junio de 2019). "Prevención de falsificación de mensajes con máscara cuántica pequeña en el protocolo cuaternario Y00". IEEE Access . 7 : 74482–74489. Bibcode :2019IEEEA...774482I. doi : 10.1109/ACCESS.2019.2921023 . S2CID  195225370.
  101. ^ Nishioka, Tsuyoshi; et al. (21 de junio de 2004). "¿Cuánta seguridad nos proporciona el protocolo Y-00?". Physics Letters A . 327 (1): 28–32. arXiv : quant-ph/0310168 . Bibcode :2004PhLA..327...28N. doi :10.1016/j.physleta.2004.04.083. S2CID  119069709.
  102. ^ Yuen, Horace P.; et al. (10 de octubre de 2005). "Comentario sobre: ​​'¿Cuánta seguridad nos proporciona el protocolo Y-00?' [Phys. Lett. A 327 (2004) 28]". Physics Letters A . 346 (1–3): 1–6. Bibcode :2005PhLA..346....1Y. doi :10.1016/j.physleta.2005.08.022.
  103. ^ Nishioka, Tsuyoshi; et al. (10 de octubre de 2005). "Respuesta a:"Comentario sobre: ​​'¿Cuánta seguridad nos proporciona el protocolo Y-00?'" [Phys. Lett. A 346 (2005) 1]". Physics Letters A . 346 (1–3). Bibcode :2005PhLA..346....1Y. doi :10.1016/j.physleta.2005.08.022.
  104. ^ Nair, Ranjith; et al. (13 de septiembre de 2005). "Responder a:"Responder a:"Comentario sobre:"¿Cuánta seguridad nos proporciona el protocolo Y-00?'"'". arXiv : quant-ph/0509092 .
  105. ^ Donnet, Stéphane; et al. (21 de agosto de 2006). "Seguridad de Y-00 bajo medición heterodina y ataque de correlación rápida". Physics Letters A . 356 (6): 406–410. Bibcode :2006PhLA..356..406D. doi :10.1016/j.physleta.2006.04.002.
  106. ^ Yuen, Horace P.; et al. (23 de abril de 2007). "Sobre la seguridad de Y-00 bajo correlación rápida y otros ataques a la clave". Physics Letters A . 364 (2): 112–116. arXiv : quant-ph/0608028 . Bibcode :2007PhLA..364..112Y. doi :10.1016/j.physleta.2006.12.033. S2CID  7824483.
  107. ^ Mihaljević, Miodrag J. (24 de mayo de 2007). "Marco genérico para el protocolo de cifrado cuántico seguro Yuen 2000 que emplea el enfoque del canal de escucha telefónica". Physical Review A . 75 (5): 052334. Bibcode :2007PhRvA..75e2334M. doi :10.1103/PhysRevA.75.052334.
  108. ^ Shimizu, Tetsuya; et al. (27 de marzo de 2008). "Ejecución de mapeo de claves en un cifrado de flujo cuántico mediante el protocolo Yuen 2000". Physical Review A . 77 (3): 034305. Bibcode :2008PhRvA..77c4305S. doi :10.1103/PhysRevA.77.034305.
  109. ^ Tregubov, PA; Trushechkin, AS (21 de noviembre de 2020). "Cifrados de flujo cuántico: imposibilidad de algoritmos incondicionalmente fuertes". Revista de ciencias matemáticas . 252 : 90–103. doi :10.1007/s10958-020-05144-x. S2CID  254745640.
  110. ^ Iwakoshi, Takehisa (febrero de 2021). "Evaluación de seguridad del protocolo Y00 basada en simetría traslacional temporal bajo ataques de texto plano conocido colectivo cuántico". IEEE Access . 9 : 31608–31617. Bibcode :2021IEEEA...931608I. doi : 10.1109/ACCESS.2021.3056494 . S2CID  232072394.
  111. ^ Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (29 de septiembre de 2009). "La seguridad de la distribución práctica de claves cuánticas". Reseñas de Física Moderna . 81 (3): 1301–1350. arXiv : 0802.4155 . Bibcode :2009RvMP...81.1301S. doi :10.1103/revmodphys.81.1301. ISSN  0034-6861. S2CID  15873250.
  112. ^ abc Zhao, Yi (2009). Criptografía cuántica en aplicaciones de la vida real: suposiciones y seguridad (PDF) (Tesis). Bibcode :2009PhDT........94Z. S2CID  118227839. Archivado desde el original (PDF) el 28 de febrero de 2020.
  113. ^ abcd Lo, Hoi-Kwong (22 de octubre de 2005). "Distribución de claves cuánticas de estados señuelo". Ciencia de la información cuántica . 94 (23). WORLD SCIENTIFIC: 143. arXiv : quant-ph/0411004 . Bibcode :2005qis..conf..143L. doi :10.1142/9789812701633_0013. ISBN 978-981-256-460-3. Número de identificación personal  16090452.
  114. ^ Reimer, Michael E.; Cher, Catherine (noviembre de 2019). "La búsqueda de una fuente monofotónica perfecta". Nature Photonics . 13 (11): 734–736. Bibcode :2019NaPho..13..734R. doi :10.1038/s41566-019-0544-x. ISSN  1749-4893. S2CID  209939102.
  115. ^ abcdef Makarov, Vadim; Anisimov, Andrey; Skaar, Johannes (31 de julio de 2008). "Fe de erratas: Efectos del desajuste de la eficiencia del detector en la seguridad de los criptosistemas cuánticos [Phys. Rev. A74, 022313 (2006)]". Physical Review A . 78 (1): 019905. Bibcode :2008PhRvA..78a9905M. doi : 10.1103/physreva.78.019905 . ISSN  1050-2947.
  116. ^ ab «Distribución de claves cuánticas (QKD) y criptografía cuántica (QC)». Agencia de Seguridad Nacional . Consultado el 16 de julio de 2022 . Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  117. ^ Criptografía post-cuántica: estado actual y mitigación cuántica, Sección 6 “Conclusión” [1]
  118. ^ Tecnologías de seguridad cuántica
  119. ^¿ Debería utilizarse la distribución de claves cuánticas para comunicaciones seguras?
  120. ^ "Criptografía cuántica".
  121. ^ Scarani, Valerio; Kurtsiefer, Christian (4 de diciembre de 2014). "El libro negro de la criptografía cuántica: problemas de implementación reales". Ciencias de la Computación Teórica . 560 : 27–32. arXiv : 0906.4547 . doi :10.1016/j.tcs.2014.09.015. S2CID  44504715.
  122. ^ Pacher, Christoph; et, al. (enero de 2016). "Ataques a protocolos de distribución de claves cuánticas que emplean autenticación no ITS". Procesamiento de información cuántica . 15 (1): 327–362. arXiv : 1209.0365 . Bibcode :2016QuIP...15..327P. doi :10.1007/s11128-015-1160-4. S2CID  254986932.
  123. ^ Mattsson, JP; et al. (diciembre de 2021). "Criptografía resistente a lo cuántico". arXiv : 2112.00399 [cs.CR].
  124. ^ Bloom, Yuval; Fields, Ilai; Maslennikov, Alona; Rozenman, Georgi Gary (2022). "Criptografía cuántica: un experimento y simulación simplificados para estudiantes de grado". Física . 4 (1): 104–123. Bibcode :2022Physi...4..104B. doi : 10.3390/physics4010009 .