stringtranslate.com

Criptografía cuántica

La criptografía cuántica es la ciencia que aprovecha las propiedades de la mecánica cuántica para realizar tareas criptográficas . [1] [2] El ejemplo más conocido de criptografía cuántica es la distribución de claves cuánticas , que ofrece una solución teóricamente segura para la información al problema del intercambio de claves . La ventaja de la criptografía cuántica radica en el hecho de que permite completar diversas tareas criptográficas que se ha demostrado o se supone que son imposibles utilizando únicamente la comunicación clásica (es decir, no cuántica). Por ejemplo, es imposible copiar datos codificados en estado cuántico . Si uno intenta leer los datos codificados, el estado cuántico cambiará debido al colapso de la función de onda ( teorema de no clonación ). Esto podría usarse para detectar escuchas ilegales [ ¿cómo? ] en distribución de claves cuánticas (QKD).

Historia

A principios de la década de 1970, Stephen Wiesner , entonces en la Universidad de Columbia en Nueva York, introdujo el concepto de codificación cuántica conjugada. Su artículo fundamental titulado "Codificación conjugada" fue rechazado por la Sociedad de Teoría de la Información IEEE , pero finalmente se publicó en 1983 en SIGACT News . [3] En este artículo mostró cómo almacenar o transmitir dos mensajes codificándolos en dos " observables conjugados ", como la polarización lineal y circular de fotones , [4] de modo que se puedan recibir cualquiera de las propiedades, pero no ambas, y descifrado. No fue hasta que Charles H. Bennett , del Centro de Investigación Thomas J. Watson de IBM , y Gilles Brassard se reunieron en 1979 en el XX Simposio del IEEE sobre los Fundamentos de las Ciencias de la Computación, celebrado en Puerto Rico, que descubrieron cómo incorporar los hallazgos de Wiesner. . "El principal avance se produjo cuando nos dimos cuenta de que los fotones nunca estaban destinados a almacenar información, sino a transmitirla". [3] En 1984, basándose en este trabajo, Bennett y Brassard propusieron un método para la comunicación segura , que ahora se llama BB84 . [5] De forma independiente, en 1991 Artur Ekert propuso utilizar las desigualdades de Bell para lograr una distribución segura de claves. [6] El protocolo de Ekert para la distribución de claves, como lo demostraron posteriormente Dominic Mayers y Andrew Yao , ofrece una distribución de claves cuánticas independiente del dispositivo.

Las empresas que fabrican sistemas de criptografía cuántica incluyen MagiQ Technologies, Inc. (Boston), ID Quantique (Ginebra), QuintessenceLabs (Canberra, Australia), Toshiba (Tokio), QNu Labs (India) y SeQureNet (París).

Ventajas

La criptografía es el eslabón más fuerte de la cadena de seguridad de los datos . [7] Sin embargo, las partes interesadas no pueden asumir que las claves criptográficas permanecerán seguras indefinidamente. [8] La criptografía cuántica [2] tiene el potencial de cifrar datos durante períodos más largos que la criptografía clásica. [8] Utilizando la criptografía clásica, los científicos no pueden garantizar el cifrado más allá de aproximadamente 30 años, pero algunas partes interesadas podrían utilizar períodos de protección más largos. [8] Tomemos, por ejemplo, la industria de la salud. En 2017, el 85,9% de los médicos de consultorio utilizan sistemas de registros médicos electrónicos para almacenar y transmitir datos de los pacientes. [9] Según la Ley de Responsabilidad y Portabilidad del Seguro Médico, los registros médicos deben mantenerse en secreto. [10] La distribución de claves cuánticas puede proteger los registros electrónicos por períodos de hasta 100 años. [8] Además, la criptografía cuántica tiene aplicaciones útiles para gobiernos y militares ya que, históricamente, los gobiernos han mantenido en secreto los datos militares durante períodos de más de 60 años. [8] También ha habido pruebas de que la distribución de claves cuánticas puede viajar a través de un canal ruidoso a lo largo de una larga distancia y ser segura. Se puede reducir de un esquema cuántico ruidoso a un esquema clásico sin ruido. Esto se puede resolver con la teoría de probabilidad clásica. [11] Este proceso de tener una protección consistente en un canal ruidoso puede ser posible mediante la implementación de repetidores cuánticos. Los repetidores cuánticos tienen la capacidad de resolver errores de comunicación cuántica de forma eficiente. Los repetidores cuánticos, que son ordenadores cuánticos, pueden colocarse como segmentos sobre el canal ruidoso para garantizar la seguridad de la comunicación. Los repetidores cuánticos hacen esto purificando los segmentos del canal antes de conectarlos creando una línea de comunicación segura. Los repetidores cuánticos de calidad inferior pueden proporcionar una cantidad eficiente de seguridad a través del canal ruidoso a larga distancia. [11]

Aplicaciones

La criptografía cuántica es un tema general que cubre una amplia gama de prácticas y protocolos criptográficos. Algunas de las aplicaciones y protocolos más notables se analizan a continuación.

Distribución de claves cuánticas

La aplicación más conocida y desarrollada de la criptografía cuántica es QKD , que es el proceso de utilizar la comunicación cuántica para establecer una clave compartida entre dos partes (Alice y Bob, por ejemplo) sin que un tercero (Eve) sepa nada sobre esa clave. incluso si Eve puede escuchar a escondidas todas las comunicaciones entre Alice y Bob. Si Eve intenta obtener información sobre la clave que se está estableciendo, surgirán discrepancias que harán que Alice y Bob se den cuenta. Una vez establecida la clave, normalmente se utiliza para comunicaciones cifradas utilizando técnicas clásicas. Por ejemplo, la clave intercambiada podría usarse para criptografía simétrica (por ejemplo , libreta de un solo uso ).

La seguridad de la distribución de claves cuánticas se puede demostrar matemáticamente sin imponer restricciones a las capacidades de un espía, algo que no es posible con la distribución de claves clásica. Esto suele describirse como "seguridad incondicional", aunque se requieren algunas suposiciones mínimas, entre ellas que se aplican las leyes de la mecánica cuántica y que Alice y Bob pueden autenticarse mutuamente, es decir, Eve no debería poder hacerse pasar por Alice o Bob como de lo contrario , sería posible un ataque de intermediario .

Si bien QKD es seguro, su aplicación práctica enfrenta algunos desafíos. De hecho, existen limitaciones para la tasa de generación de claves a distancias de transmisión cada vez mayores. [12] [13] [14] Estudios recientes han permitido avances importantes en este sentido. En 2018, se propuso el protocolo QKD de campo doble [15] como un mecanismo para superar los límites de la comunicación con pérdidas. Se demostró que la velocidad del protocolo de campo gemelo supera la capacidad de acuerdo de clave secreta del canal de comunicación con pérdidas, conocido como PLOB sin repetidor enlazado, [14] a 340 km de fibra óptica; su tasa ideal ya supera este límite a 200 km y sigue la escala de tasa-pérdida de la mayor capacidad de acuerdo de clave secreta asistida por repetidor [16] (consulte la figura 1 de [15] y la figura 11 de [2] para más detalles) . El protocolo sugiere que se pueden lograr velocidades de clave óptimas en "550 kilómetros de fibra óptica estándar ", que ya se usa comúnmente en las comunicaciones en la actualidad. El resultado teórico se confirmó en la primera demostración experimental de QKD más allá del límite PLOB, que se ha caracterizado como el primer repetidor cuántico eficaz . [17] Los avances notables en términos de lograr altas tasas a largas distancias son la versión de envío sin envío (SNS) del protocolo TF-QKD. [18] [19] y el esquema de campo gemelo postseleccionado sin fase. [20]

Criptografía cuántica desconfiada

En una criptografía desconfiada, las partes participantes no confían entre sí. Por ejemplo, Alice y Bob colaboran para realizar algunos cálculos en los que ambas partes ingresan algunas entradas privadas. Pero Alice no confía en Bob y Bob no confía en Alice. Por lo tanto, una implementación segura de una tarea criptográfica requiere que después de completar el cálculo, se pueda garantizar a Alice que Bob no ha hecho trampa y a Bob que Alice tampoco ha hecho trampa. Ejemplos de tareas en criptografía desconfiada son los esquemas de compromiso y los cálculos seguros , incluidos estos últimos ejemplos adicionales de lanzamiento de monedas y transferencias inconscientes . La distribución de claves no pertenece al ámbito de la criptografía desconfiada. La criptografía cuántica desconfiada estudia el campo de la criptografía desconfiada utilizando sistemas cuánticos .

A diferencia de la distribución de claves cuánticas , donde la seguridad incondicional sólo se puede lograr basándose en las leyes de la física cuántica , en el caso de diversas tareas en criptografía desconfiada existen teoremas prohibidos que demuestran que es imposible lograr protocolos incondicionalmente seguros basados ​​únicamente en la leyes de la física cuántica . Sin embargo, algunas de estas tareas pueden implementarse con seguridad incondicional si los protocolos no sólo aprovechan la mecánica cuántica sino también la relatividad especial . Por ejemplo, Mayers [21] y Lo y Chau demostraron que el compromiso incondicionalmente seguro de bits cuánticos era imposible . [22] Lo y Chau demostraron que era imposible lanzar una moneda cuántica ideal incondicionalmente segura. [23] Además, Lo demostró que no puede haber protocolos cuánticos incondicionalmente seguros para transferencias ajenas uno de dos y otros cálculos seguros de dos partes. [24] Sin embargo, Kent ha demostrado protocolos relativistas incondicionalmente seguros para el lanzamiento de monedas y el compromiso de bits. [25] [26]

Lanzamiento de moneda cuántica

A diferencia de la distribución de claves cuánticas, el lanzamiento de monedas cuánticas es un protocolo que se utiliza entre dos participantes que no confían entre sí. [27] Los participantes se comunican a través de un canal cuántico e intercambian información mediante la transmisión de qubits . [28] Pero como Alice y Bob no confían el uno en el otro, cada uno espera que el otro haga trampa. Por lo tanto, se debe dedicar más esfuerzo a garantizar que ni Alice ni Bob puedan obtener una ventaja significativa sobre el otro para producir el resultado deseado. La capacidad de influir en un resultado particular se conoce como sesgo, y hay un enfoque importante en el desarrollo de protocolos para reducir el sesgo de un jugador deshonesto, [29] [30] también conocido como trampa. Se ha demostrado que los protocolos de comunicación cuántica, incluido el lanzamiento de monedas cuánticas, proporcionan importantes ventajas de seguridad sobre la comunicación clásica, aunque pueden considerarse difíciles de realizar en el mundo práctico. [31]

Un protocolo de lanzamiento de moneda generalmente ocurre así: [32]

  1. Alice elige una base (ya sea rectilínea o diagonal) y genera una cadena de fotones para enviarla a Bob en esa base.
  2. Bob elige aleatoriamente medir cada fotón en forma rectilínea o diagonal, y observa qué base utilizó y el valor medido.
  3. Bob adivina públicamente qué base utilizó Alice para enviar sus qubits.
  4. Alice anuncia la base que utilizó y envía su cadena original a Bob.
  5. Bob lo confirma comparando la cadena de Alice con su mesa. Debería estar perfectamente correlacionado con los valores que Bob midió usando la base de Alice y completamente sin correlación con lo contrario.

Las trampas ocurren cuando un jugador intenta influir o aumentar la probabilidad de un resultado particular. El protocolo desaconseja algunas formas de hacer trampa; por ejemplo, Alice podría hacer trampa en el paso 4 afirmando que Bob adivinó incorrectamente su base inicial cuando adivinó correctamente, pero Alice luego necesitaría generar una nueva cadena de qubits que se correlacione perfectamente con lo que Bob midió en la tabla opuesta. [32] Su probabilidad de generar una cadena coincidente de qubits disminuirá exponencialmente con la cantidad de qubits enviados, y si Bob nota una discrepancia, sabrá que ella estaba mintiendo. Alice también podría generar una cadena de fotones usando una mezcla de estados, pero Bob vería fácilmente que su cadena se correlacionará parcialmente (pero no completamente) con ambos lados de la tabla y sabría que hizo trampa en el proceso. [32] También existe un defecto inherente que viene con los dispositivos cuánticos actuales. Los errores y los qubits perdidos afectarán las mediciones de Bob, lo que provocará agujeros en la tabla de mediciones de Bob. Pérdidas significativas en las mediciones afectarán la capacidad de Bob para verificar la secuencia del qubit de Alice en el paso 5.

Una forma teóricamente segura para que Alice haga trampa es utilizar la paradoja de Einstein-Podolsky-Rosen (EPR). Dos fotones de un par EPR están anticorrelacionados; es decir, siempre se encontrará que tienen polarizaciones opuestas, siempre que se midan con la misma base. Alice podría generar una cadena de pares EPR, enviando un fotón por par a Bob y almacenando el otro ella misma. Cuando Bob afirma su suposición, ella podría medir su par de fotones EPR en la base opuesta y obtener una correlación perfecta con la tabla opuesta de Bob. [32] Bob nunca sabría que ella hizo trampa. Sin embargo, esto requiere capacidades que la tecnología cuántica no posee actualmente, lo que hace imposible hacerlo en la práctica. Para ejecutar esto con éxito, Alice necesitaría poder almacenar todos los fotones durante un período de tiempo significativo, así como medirlos con una eficiencia casi perfecta. Esto se debe a que cualquier fotón perdido durante el almacenamiento o la medición daría como resultado un agujero en su cuerda que tendría que llenar adivinando. Cuantas más conjeturas tenga que hacer, mayor será el riesgo de que Bob la detecte por hacer trampa.

Compromiso cuántico

Además del lanzamiento de monedas cuánticas, se implementan protocolos de compromiso cuántico cuando están involucradas partes desconfiadas. Un esquema de compromiso permite a una parte, Alice, fijar un cierto valor ("comprometer") de tal manera que Alice no pueda cambiar ese valor y al mismo tiempo garantiza que el destinatario Bob no pueda aprender nada sobre ese valor hasta que Alice lo revele. Estos esquemas de compromiso se utilizan comúnmente en protocolos criptográficos (por ejemplo, lanzamiento de moneda cuántica , prueba de conocimiento cero , computación segura entre dos partes y transferencia ajena ).

En el ámbito cuántico, serían particularmente útiles: Crépeau y Kilian demostraron que a partir de un compromiso y un canal cuántico, se puede construir un protocolo incondicionalmente seguro para realizar la llamada transferencia ajena . [33] Kilian, por otro lado, había demostrado que la transferencia ajena permitía la implementación de casi cualquier computación distribuida de forma segura (la llamada computación multipartita segura ). [34] (Nota: Los resultados de Crépeau y Kilian [33] [34] juntos no implican directamente que, dado un compromiso y un canal cuántico, se pueda realizar un cálculo multipartito seguro. Esto se debe a que los resultados no garantizan la "composibilidad". ", es decir, al conectarlos, se podría perder la seguridad.)

Desafortunadamente, se demostró que los primeros protocolos de compromiso cuántico [35] eran defectuosos. De hecho, Mayers demostró que el compromiso cuántico ( incondicionalmente seguro ) es imposible: un atacante computacionalmente ilimitado puede romper cualquier protocolo de compromiso cuántico. [21]

Sin embargo, el resultado de Mayers no excluye la posibilidad de construir protocolos de compromiso cuántico (y, por lo tanto, protocolos de computación multipartitas seguros) bajo supuestos que son mucho más débiles que los supuestos necesarios para los protocolos de compromiso que no utilizan comunicación cuántica. El modelo de almacenamiento cuántico acotado que se describe a continuación es un ejemplo de un entorno en el que la comunicación cuántica se puede utilizar para construir protocolos de compromiso. Un avance logrado en noviembre de 2013 ofrece seguridad "incondicional" de la información aprovechando la teoría cuántica y la relatividad, lo que se ha demostrado con éxito a escala mundial por primera vez. [36] Más recientemente, Wang et al., propusieron otro esquema de compromiso en el que el "ocultamiento incondicional" es perfecto. [37]

Las funciones físicas no clonables también se pueden explotar para la construcción de compromisos criptográficos. [38]

Modelo de almacenamiento cuántico acotado y ruidoso

Una posibilidad para construir protocolos de compromiso cuántico incondicionalmente seguro y de transferencia cuántica ajena (OT) es utilizar el modelo de almacenamiento cuántico acotado (BQSM). En este modelo, se supone que la cantidad de datos cuánticos que un adversario puede almacenar está limitada por alguna constante conocida Q. Sin embargo, no se impone ningún límite a la cantidad de datos clásicos (es decir, no cuánticos) que el adversario puede almacenar.

En el BQSM, se pueden construir protocolos de compromiso y transferencia ajena. [39] La idea subyacente es la siguiente: las partes del protocolo intercambian más de Q bits cuánticos ( qubits ). Dado que ni siquiera una parte deshonesta puede almacenar toda esa información (la memoria cuántica del adversario se limita a Q qubits), una gran parte de los datos tendrá que ser medida o descartada. Obligar a las partes deshonestas a medir una gran parte de los datos permite que el protocolo eluda la imposibilidad de resultado, ahora se pueden implementar protocolos de compromiso y transferencia ajena. [21]

Los protocolos del BQSM presentados por Damgård, Fehr, Salvail y Schaffner [39] no suponen que los participantes honestos del protocolo almacenen información cuántica; Los requisitos técnicos son similares a los de los protocolos de distribución de claves cuánticas . Por tanto, estos protocolos pueden realizarse, al menos en principio, con la tecnología actual. La complejidad de la comunicación es sólo un factor constante mayor que el límite Q en la memoria cuántica del adversario.

La ventaja del BQSM es que la suposición de que la memoria cuántica del adversario es limitada es bastante realista. Con la tecnología actual, es difícil almacenar incluso un solo qubit de manera confiable durante un tiempo suficientemente largo. (Lo que significa "suficientemente largo" depende de los detalles del protocolo. Al introducir una pausa artificial en el protocolo, la cantidad de tiempo durante el cual el adversario necesita almacenar datos cuánticos puede hacerse arbitrariamente grande).

Una extensión del BQSM es el modelo de almacenamiento ruidoso introducido por Wehner, Schaffner y Terhal. [40] En lugar de considerar un límite superior en el tamaño físico de la memoria cuántica del adversario, a un adversario se le permite utilizar dispositivos de almacenamiento cuántico imperfectos de tamaño arbitrario. El nivel de imperfección se modela mediante canales cuánticos ruidosos. Para niveles de ruido suficientemente altos, se pueden lograr las mismas primitivas que en el BQSM [41] y el BQSM forma un caso especial del modelo de almacenamiento de ruido.

En el entorno clásico, se pueden lograr resultados similares al asumir un límite en la cantidad de datos clásicos (no cuánticos) que el adversario puede almacenar. [42] Sin embargo, se demostró que en este modelo también las partes honestas tienen que utilizar una gran cantidad de memoria (es decir, la raíz cuadrada de la memoria del adversario). [43] Esto hace que estos protocolos no sean prácticos para límites de memoria realistas. (Tenga en cuenta que con la tecnología actual, como los discos duros, un adversario puede almacenar de forma económica grandes cantidades de datos clásicos).

Criptografía cuántica basada en posiciones

El objetivo de la criptografía cuántica basada en la posición es utilizar la ubicación geográfica de un jugador como su (única) credencial. Por ejemplo, uno quiere enviar un mensaje a un jugador en una posición específica con la garantía de que sólo podrá leerse si el destinatario se encuentra en esa posición en particular. En la tarea básica de verificación de posición , una jugadora, Alice, quiere convencer a los verificadores (honestos) de que está ubicada en un punto particular. Ha sido demostrado por Chandran et al. que la verificación de posiciones utilizando protocolos clásicos es imposible contra adversarios coludidos (que controlan todas las posiciones excepto la posición reclamada por el probador). [44] Bajo diversas restricciones impuestas por los adversarios, los planes son posibles.

Con el nombre de "etiquetado cuántico", Kent investigó en 2002 los primeros esquemas cuánticos basados ​​en la posición. En 2006 se concedió una patente estadounidense [45]. La noción de utilizar efectos cuánticos para la verificación de la ubicación apareció por primera vez en la literatura científica en 2010. [46] [47] Después de que en 2010 se sugirieran varios otros protocolos cuánticos para la verificación de la posición, [48] ​​[49] Buhrman et al. afirmó un resultado de imposibilidad general: [50] utilizando una enorme cantidad de entrelazamiento cuántico (utilizan un número doblemente exponencial de pares EPR , en el número de qubits con los que opera el jugador honesto), los adversarios coludidos siempre son capaces de hacer que parezca verificadores como si estuvieran en la posición reclamada. Sin embargo, este resultado no excluye la posibilidad de esquemas prácticos en el modelo de almacenamiento cuántico acotado o ruidoso (ver arriba). Más tarde, Beigi y König mejoraron a exponencial la cantidad de pares EPR necesarios en el ataque general contra los protocolos de verificación de posición. También demostraron que un protocolo particular sigue siendo seguro contra adversarios que controlan sólo una cantidad lineal de pares EPR. [51] Se argumenta en [52] que debido al acoplamiento tiempo-energía, la posibilidad de una verificación formal incondicional de la ubicación a través de efectos cuánticos sigue siendo un problema abierto. Vale la pena mencionar que el estudio de la criptografía cuántica basada en la posición también tiene conexiones con el protocolo de teletransportación cuántica basada en puertos, que es una versión más avanzada de la teletransportación cuántica, donde muchos pares de EPR se utilizan simultáneamente como puertos.

Criptografía cuántica independiente del dispositivo

Un protocolo criptográfico cuántico es independiente del dispositivo si su seguridad no depende de confiar en que los dispositivos cuánticos utilizados sean veraces. Por lo tanto, el análisis de seguridad de dicho protocolo debe considerar escenarios de dispositivos imperfectos o incluso maliciosos. [53] Mayers y Yao [54] propusieron la idea de diseñar protocolos cuánticos utilizando aparatos cuánticos de "autoprueba", cuyas operaciones internas pueden determinarse únicamente mediante sus estadísticas de entrada y salida. Posteriormente, Roger Colbeck en su Tesis [55] propuso el uso de pruebas de Bell para comprobar la honestidad de los dispositivos. Desde entonces, se ha demostrado que varios problemas admiten protocolos incondicionalmente seguros e independientes del dispositivo, incluso cuando los dispositivos reales que realizan la prueba de Bell son sustancialmente "ruidosos", es decir, están lejos de ser ideales. Estos problemas incluyen la distribución de claves cuánticas , [56] [57] expansión de la aleatoriedad , [57] [58] y amplificación de la aleatoriedad . [59]

En 2018, los estudios teóricos realizados por Arnon-Friedman et al. sugieren que explotar una propiedad de la entropía que más tarde se denomina "Teorema de acumulación de entropía (EAT)", una extensión de la propiedad de equipartición asintótica , puede garantizar la seguridad de un protocolo independiente del dispositivo. [60]

Criptografía poscuántica

Las computadoras cuánticas pueden convertirse en una realidad tecnológica; Por tanto, es importante estudiar los esquemas criptográficos utilizados contra adversarios con acceso a una computadora cuántica. El estudio de tales esquemas a menudo se denomina criptografía poscuántica . La necesidad de una criptografía poscuántica surge del hecho de que muchos esquemas populares de cifrado y firma (esquemas basados ​​en ECC y RSA ) pueden descifrarse utilizando el algoritmo de Shor para factorizar y calcular logaritmos discretos en una computadora cuántica. Ejemplos de esquemas que, hasta el momento, son seguros contra adversarios cuánticos son McEliece y los esquemas basados ​​en celosías , así como la mayoría de los algoritmos de clave simétrica . [61] [62] Se encuentran disponibles estudios sobre criptografía poscuántica. [63] [64]

También se están investigando cómo deben modificarse las técnicas criptográficas existentes para poder hacer frente a los adversarios cuánticos. Por ejemplo, cuando se intenta desarrollar sistemas de prueba de conocimiento cero que sean seguros contra adversarios cuánticos, es necesario utilizar nuevas técnicas: en un entorno clásico, el análisis de un sistema de prueba de conocimiento cero generalmente implica "rebobinar", una técnica que hace es necesario copiar el estado interno del adversario. En un entorno cuántico, copiar un estado no siempre es posible ( teorema de no clonación ); debe utilizarse una variante de la técnica del rebobinado. [sesenta y cinco]

Los algoritmos poscuánticos también se denominan "resistentes a lo cuántico" porque, a diferencia de la distribución de claves cuánticas, no se sabe ni se puede demostrar que no habrá futuros ataques cuánticos potenciales contra ellos. Aunque posiblemente sean vulnerables a ataques cuánticos en el futuro, la NSA está anunciando planes para la transición a algoritmos resistentes a los cuánticos. [66] El Instituto Nacional de Estándares y Tecnología ( NIST ) cree que es hora de pensar en primitivas cuánticas seguras. [67]

Criptografía cuántica más allá de la distribución de claves

Hasta ahora, la criptografía cuántica se ha identificado principalmente con el desarrollo de protocolos de distribución de claves cuánticas. Desgraciadamente, los criptosistemas simétricos con claves distribuidas mediante distribución de claves cuánticas se vuelven ineficientes para redes grandes (muchos usuarios), debido a la necesidad de establecer y manipular muchas claves secretas por pares (las llamadas "administración de claves"). problema"). Además, esta distribución por sí sola no aborda muchas otras tareas y funciones criptográficas que son de vital importancia en la vida cotidiana. El protocolo de tres etapas de Kak ha sido propuesto como un método para una comunicación segura que es completamente cuántica, a diferencia de la distribución de claves cuánticas, en la que la transformación criptográfica utiliza algoritmos clásicos [68]

Además del compromiso cuántico y la transferencia ajena (discutidos anteriormente), la investigación sobre criptografía cuántica más allá de la distribución de claves gira en torno a la autenticación de mensajes cuánticos, [69] firmas digitales cuánticas, [70] [71] funciones cuánticas unidireccionales y cifrado de clave pública, [72 ] [73] [74] [75] [76] [77] [78] huellas dactilares cuánticas [79] y autenticación de entidades [80] [81] [82] (por ejemplo, consulte Lectura cuántica de PUF ), etc.

Protocolo Y-00

HP Yuen presentó Y-00 como un cifrado de flujo que utiliza ruido cuántico alrededor del año 2000 y lo aplicó para el Proyecto de Criptografía Cuántica de Alta Velocidad y Alta Capacidad de la Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. ( DARPA ) como una alternativa a la distribución de claves cuánticas. [83] [84] El artículo de revisión lo resume bien. [85]

A diferencia de los protocolos de distribución de claves cuánticas, el objetivo principal de Y-00 es transmitir un mensaje sin vigilancia, no distribuir una clave. Por lo tanto, la amplificación de la privacidad sólo se puede utilizar para distribuciones de claves. [86] Actualmente, la investigación se lleva a cabo principalmente en Japón y China: por ejemplo, [87] [88]

El principio de funcionamiento es el siguiente. Primero, los usuarios legítimos comparten una clave y la cambian a un flujo de claves pseudoaleatorio utilizando el mismo generador de números pseudoaleatorios. Luego, los legítimos pueden realizar comunicaciones ópticas convencionales basadas en la clave compartida transformándola adecuadamente. Para los atacantes que no comparten la clave, se implementa el modelo de canal de escuchas telefónicas de Aaron D. Wyner . La ventaja de los usuarios legítimos basada en la clave compartida se denomina "creación de ventajas". El objetivo es lograr una comunicación encubierta más larga que el límite de seguridad teórico de la información ( one-time pad ) establecido por Shannon. [89] La fuente del ruido en el canal de escuchas telefónicas anterior es el principio de incertidumbre del propio campo electromagnético, que es una consecuencia teórica de la teoría del láser descrita por Roy J. Glauber y EC George Sudarshan ( estado coherente ). [90] [91] [92] Por lo tanto, las tecnologías de comunicación óptica existentes son suficientes para la implementación que describen algunas revisiones: por ejemplo, [85] Además, dado que utiliza luz láser de comunicación ordinaria, es compatible con la infraestructura de comunicación existente y puede usarse para comunicaciones y enrutamiento de alta velocidad y larga distancia. [93] [94] [95] [96] [97]

Aunque el objetivo principal del protocolo es transmitir el mensaje, la distribución de claves es posible simplemente reemplazando el mensaje con una clave. [98] [86] Al ser un cifrado de clave simétrica, debe compartir la clave inicial previamente; sin embargo, también se propuso un método para el acuerdo clave inicial. [99]

Por otro lado, actualmente no está claro qué implementación realiza la seguridad teórica de la información , y la seguridad de este protocolo ha sido un tema de debate durante mucho tiempo. [100] [101] [102] [103] [104] [105] [106] [107] [108] [109]

Implementación en la práctica

En teoría, la criptografía cuántica parece ser un punto de inflexión exitoso en el sector de la seguridad de la información . Sin embargo, ningún método criptográfico puede ser absolutamente seguro. [110] En la práctica, la criptografía cuántica sólo es segura condicionalmente y depende de un conjunto clave de suposiciones. [111]

Suposición de fuente de fotón único

La base teórica para la distribución de claves cuánticas supone el uso de fuentes de fotón único. Sin embargo, estas fuentes son difíciles de construir y la mayoría de los sistemas de criptografía cuántica del mundo real utilizan fuentes láser débiles como medio para la transferencia de información. [111] Estas fuentes de fotones múltiples abren la posibilidad de ataques de espías, particularmente un ataque de división de fotones. [112] Una espía, Eve, puede dividir la fuente de fotones múltiples y conservar una copia para ella. [112] Los otros fotones luego se transmiten a Bob sin ninguna medición o rastro de que Eve capturó una copia de los datos. [112] Los científicos creen que pueden mantener la seguridad con una fuente multifotónica mediante el uso de estados señuelo que prueban la presencia de un espía. [112] Sin embargo, en 2016, los científicos desarrollaron una fuente de fotón único casi perfecta y estiman que se podría desarrollar una en un futuro próximo. [113]

Supuesto de eficiencia del detector idéntico

En la práctica, se utilizan múltiples detectores de fotón único en dispositivos de distribución de claves cuánticas, uno para Alice y otro para Bob. [111] Estos fotodetectores están sintonizados para detectar un fotón entrante durante una ventana corta de sólo unos pocos nanosegundos. [114] Debido a las diferencias de fabricación entre los dos detectores, sus respectivas ventanas de detección se desplazarán en una cantidad finita. [114] Una espía, Eve, puede aprovechar la ineficiencia de este detector midiendo el qubit de Alice y enviando un "estado falso" a Bob. [114] Eve primero captura el fotón enviado por Alice y luego genera otro fotón para enviárselo a Bob. [114] Eve manipula la fase y el tiempo del fotón "falso" de una manera que evita que Bob detecte la presencia de un espía. [114] La única forma de eliminar esta vulnerabilidad es eliminar las diferencias en la eficiencia del fotodetector, lo cual es difícil de hacer dadas las tolerancias de fabricación finitas que causan diferencias en la longitud del camino óptico, diferencias en la longitud del cable y otros defectos. [114]

Desuso de distribuciones de claves cuánticas por parte de instituciones gubernamentales

Debido a los problemas prácticos con la distribución de claves cuánticas, algunas organizaciones gubernamentales recomiendan el uso de criptografía poscuántica (criptografía cuántica resistente). Por ejemplo, la Agencia de Seguridad Nacional de EE. UU. , [115] la Agencia de Ciberseguridad de la Unión Europea (ENISA), [116] el Centro Nacional de Seguridad Cibernética del Reino Unido , [117] la Secretaría de Defensa y Seguridad de Francia (ANSSI), [118] y la La Oficina Federal de Seguridad de la Información (BSI) [119] recomienda la criptografía poscuántica.

Por ejemplo, la Agencia de Seguridad Nacional de Estados Unidos aborda cinco cuestiones: [115]

  1. La distribución de claves cuánticas es sólo una solución parcial. QKD genera material de claves para un algoritmo de cifrado que proporciona confidencialidad. Dicho material de clave también podría usarse en algoritmos criptográficos de clave simétrica para proporcionar integridad y autenticación si se tiene la seguridad criptográfica de que la transmisión QKD original proviene de la entidad deseada (es decir, autenticación de fuente de entidad). QKD no proporciona un medio para autenticar la fuente de transmisión QKD. Por lo tanto, la autenticación de origen requiere el uso de criptografía asimétrica o claves colocadas previamente para proporcionar esa autenticación. Además, los servicios de confidencialidad que ofrece QKD pueden proporcionarse mediante criptografía resistente a los cuánticos, que suele ser menos costosa y tiene un perfil de riesgo mejor comprendido.
  2. La distribución de claves cuánticas requiere equipos especiales. QKD se basa en propiedades físicas y su seguridad se deriva de comunicaciones únicas de la capa física. Esto requiere que los usuarios alquilen conexiones de fibra dedicadas o administren físicamente transmisores de espacio libre. No se puede implementar en software ni como servicio en una red, y no se puede integrar fácilmente en equipos de red existentes. Dado que QKD está basado en hardware, también carece de flexibilidad para actualizaciones o parches de seguridad.
  3. La distribución de claves cuánticas aumenta los costos de infraestructura y los riesgos de amenazas internas. Las redes QKD frecuentemente requieren el uso de retransmisiones confiables, lo que implica costos adicionales para instalaciones seguras y riesgos de seguridad adicionales debido a amenazas internas. Esto elimina la consideración de muchos casos de uso.
  4. Asegurar y validar la distribución de claves cuánticas es un desafío importante. La seguridad real proporcionada por un sistema QKD no es la seguridad teórica incondicional de las leyes de la física (como se modela y se sugiere a menudo), sino más bien la seguridad más limitada que se puede lograr mediante diseños de ingeniería y hardware. Sin embargo, la tolerancia al error en la seguridad criptográfica es mucho menor que la disponible en la mayoría de los escenarios de ingeniería física, lo que hace que sea muy difícil de validar. El hardware específico utilizado para realizar QKD puede introducir vulnerabilidades, lo que resulta en varios ataques muy publicitados en sistemas QKD comerciales. [120]
  5. La distribución de claves cuánticas aumenta el riesgo de denegación de servicio. La sensibilidad a un espía como base teórica para las afirmaciones de seguridad de QKD también muestra que la denegación de servicio es un riesgo significativo para QKD.

En respuesta al problema 1 anterior, se han propuesto en todo el mundo intentos de entregar claves de autenticación utilizando criptografía poscuántica (o criptografía resistente a lo cuántica). Por otro lado, la criptografía resistente a los cuánticos es una criptografía que pertenece a la clase de seguridad computacional. En 2015 ya se publicó un resultado de investigación según el cual "se debe tener suficiente cuidado en la implementación para lograr la seguridad teórica de la información para todo el sistema cuando se utilizan claves de autenticación que no son seguras desde el punto de vista teórico de la información" (si la clave de autenticación no es información teóricamente segura, un atacante puede romperla para controlar todas las comunicaciones clásicas y cuánticas y transmitirlas para lanzar un ataque de intermediario ). [121] Ericsson, una empresa privada, también cita y señala los problemas anteriores y luego presenta un informe de que es posible que no pueda soportar el modelo de seguridad de confianza cero , que es una tendencia reciente en la tecnología de seguridad de redes. [122]

Referencias

  1. ^ Gisin, Nicolás; Ribordy, Grégoire; Tittel, Wolfgang; Zbinden, Hugo (2002). "Criptografía cuántica". Reseñas de Física Moderna . 74 (1): 145-195. arXiv : quant-ph/0101098 . Código Bib : 2002RvMP...74..145G. doi :10.1103/RevModPhys.74.145. S2CID  6979295.
  2. ^ abc Pirandola, S.; Andersen, UL; Banchi, L.; Berta, M.; Bunandar, D.; Colbeck, R.; Englund, D.; Gehring, T.; Lupo, C.; Ottaviani, C.; Pereira, JL; et al. (2020). "Avances en criptografía cuántica". Avances en Óptica y Fotónica . 12 (4): 1012-1236. arXiv : 1906.01645 . Código Bib : 2020AdOP...12.1012P. doi :10.1364/AOP.361502. S2CID  174799187.
  3. ^ ab Bennett, Charles H.; et al. (1992). "Criptografía cuántica experimental". Revista de criptología . 5 (1): 3–28. doi : 10.1007/bf00191318 . S2CID  206771454.
  4. ^ Wiesner, Stephen (1983). "Codificación conjugada". Noticias ACM SIGACT . 15 (1): 78–88. doi :10.1145/1008908.1008920. S2CID  207155055.
  5. ^ Bennett, Charles H.; Brassard, Gilles (1984). "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas". Actas de la conferencia internacional IEEE sobre computadoras, sistemas y procesamiento de señales . 175 : 8.
  6. ^ Ekert, A (1991). "Criptografía cuántica basada en el teorema de Bell". Cartas de revisión física . 67 (6): 661–663. Código bibliográfico : 1991PhRvL..67..661E. doi :10.1103/physrevlett.67.661. PMID  10044956. S2CID  27683254.
  7. ^ "Criptograma: 15 de diciembre de 2003 - Schneier sobre seguridad". www.schneier.com . Consultado el 13 de octubre de 2020 .
  8. ^ abcdeStebila , Douglas; Mosca, Michele; Lütkenhaus, Norbert (2010), Sergienko, Alexander; Pascazio, Saverio; Villoresi, Paolo (eds.), "El caso de la distribución de claves cuánticas", Comunicación cuántica y redes cuánticas , Berlín, Heidelberg: Springer Berlin Heidelberg, vol. 36, págs. 283–296, arXiv : 0902.2839 , Bibcode : 2010qcqn.book..283S, doi : 10.1007/978-3-642-11731-2_35, ISBN 978-3-642-11730-5, S2CID  457259 , consultado el 13 de octubre de 2020
  9. ^ "Estadísticas rápidas". www.cdc.gov . 4 de agosto de 2020 . Consultado el 13 de octubre de 2020 .
  10. ^ Derechos (OCR), Oficina de Asuntos Civiles (7 de mayo de 2008). "Privacidad". HHS.gov . Consultado el 13 de octubre de 2020 .
  11. ^ ab Lo, Hoi-Kwong; Chau, HF (1999). "Seguridad incondicional de la distribución de claves cuánticas en distancias arbitrariamente largas" (PDF) . Ciencia . 283 (5410): 2050-2056. arXiv : quant-ph/9803006 . Código Bib : 1999 Ciencia... 283.2050L. doi : 10.1126/ciencia.283.5410.2050. JSTOR  2896688. PMID  10092221. S2CID  2948183.
  12. ^ Pirandola, S.; García-Patrón, R.; Braunstein, SL; Lloyd, S. (2009). "Capacidades de clave secreta directa e inversa de un canal cuántico". Cartas de revisión física . 102 (5): 050503. arXiv : 0809.3273 . Código bibliográfico : 2009PhRvL.102e0503P. doi : 10.1103/PhysRevLett.102.050503. PMID  19257494. S2CID  665165.
  13. ^ Takeoka, Masahiro; Guha, Saikat; Wilde, Mark M. (2014). "Compensación fundamental entre tasa y pérdida para la distribución de claves cuánticas ópticas". Comunicaciones de la naturaleza . 5 : 5235. arXiv : 1504.06390 . Código Bib : 2014NatCo...5.5235T. doi : 10.1038/ncomms6235. PMID  25341406. S2CID  20580923.
  14. ^ ab Pirandola, S.; Laurenza, R.; Ottaviani, C.; Banchi, L. (2017). "Límites fundamentales de las comunicaciones cuánticas sin repetidores". Comunicaciones de la naturaleza . 8 : 15043. arXiv : 1510.08863 . Código Bib : 2017NatCo...815043P. doi : 10.1038/ncomms15043. PMC 5414096 . PMID  28443624. 
  15. ^ ab Escudos, AJ; Dynes, JF; Yuan, ZL; Lucamarini, M. (mayo de 2018). "Superar el límite de velocidad-distancia de la distribución de claves cuánticas sin repetidores cuánticos". Naturaleza . 557 (7705): 400–403. arXiv : 1811.06826 . Código Bib :2018Natur.557..400L. doi :10.1038/s41586-018-0066-6. ISSN  1476-4687. PMID  29720656. S2CID  21698666.
  16. ^ Pirandola, S. (2019). "Capacidades de un extremo a otro de una red de comunicación cuántica". Física de las Comunicaciones . 2 (1): 51. arXiv : 1601.00966 . Código Bib : 2019CmPhy...2...51P. doi :10.1038/s42005-019-0147-3. S2CID  170078611.
  17. ^ Cuidador, Mariella; Pittaluga, Mirko; Roberts, George; Lucamarini, Marco; Dynes, James F.; Yuan, Zhiliang; Shields, Andrew J. (febrero de 2019). "Distribución experimental de claves cuánticas más allá de la capacidad de clave secreta sin repetidores". Fotónica de la naturaleza . 13 (5): 334–338. arXiv : 1910.01951 . Código Bib : 2019NaPho..13..334M. doi :10.1038/s41566-019-0377-7. S2CID  126717712.
  18. ^ Wang, Xiang-Bin; Yu, Zong-Wen; Hu, Xiao-Long (2018). "Distribución de claves cuánticas de campo gemelo con gran error de desalineación". Revisión física A. 98 (6): 062323. arXiv : 1805.09222 . Código Bib : 2018PhRvA..98f2323W. doi :10.1103/PhysRevA.98.062323. S2CID  51204011.
  19. ^ Xu, Hai; Yu, Zong-Wen; Hu, Xiao-Long; Wang, Xiang-Bin (2020). "Resultados mejorados para enviar o no enviar la distribución de claves cuánticas de campo doble: romper el límite absoluto de la tasa de claves sin repetidores". Revisión física A. 101 : 042330. arXiv : 1904.06331 . doi : 10.1103/PhysRevA.101.042330. S2CID  219003338.
  20. ^ Cui, C.; Yin, A.-Q.; Wang, R.; Chen, W.; Wang, S.; Guo, G.-C.; Han, Z.-F. (2019). "Distribución de claves cuánticas de campo doble sin poseselección de fase". Revisión Física Aplicada . 11 (3): 034053. arXiv : 1807.02334 . Código Bib : 2019PhRvP..11c4053C. doi : 10.1103/PhysRevApplied.11.034053. S2CID  53624575.
  21. ^ abc Mayers, Dominic (1997). "El compromiso incondicionalmente seguro de bits cuánticos es imposible". Cartas de revisión física . 78 (17): 3414–3417. arXiv : quant-ph/9605044 . Código bibliográfico : 1997PhRvL..78.3414M. CiteSeerX 10.1.1.251.5550 . doi : 10.1103/PhysRevLett.78.3414. S2CID  14522232. 
  22. ^ He aquí, H.-K.; Chau, H. (1997). "¿Es realmente posible el compromiso de bits cuánticos?". Cartas de revisión física . 78 (17): 3410. arXiv : quant-ph/9603004 . Código bibliográfico : 1997PhRvL..78.3410L. doi : 10.1103/PhysRevLett.78.3410. S2CID  3264257.
  23. ^ He aquí, H.-K.; Chau, H. (1998). "Por qué el compromiso de bits cuánticos y el lanzamiento ideal de monedas cuánticas son imposibles". Physica D: Fenómenos no lineales . 120 (1–2): 177–187. arXiv : quant-ph/9711065 . Código bibliográfico : 1998PhyD..120..177L. doi :10.1016/S0167-2789(98)00053-0. S2CID  14378275.
  24. ^ He aquí, H.-K. (1997). "Inseguridad de los cálculos cuánticos seguros". Revisión física A. 56 (2): 1154-1162. arXiv : quant-ph/9611031 . Código bibliográfico : 1997PhRvA..56.1154L. doi :10.1103/PhysRevA.56.1154. S2CID  17813922.
  25. ^ Kent, A. (1999). "Compromiso de bits incondicionalmente seguros". Cartas de revisión física . 83 (7): 1447-1450. arXiv : quant-ph/9810068 . Código bibliográfico : 1999PhRvL..83.1447K. doi : 10.1103/PhysRevLett.83.1447. S2CID  8823466.
  26. ^ Kent, A. (1999). "El lanzamiento de monedas es estrictamente más débil que el compromiso de bits". Cartas de revisión física . 83 (25): 5382–5384. arXiv : quant-ph/9810067 . Código bibliográfico : 1999PhRvL..83.5382K. doi : 10.1103/PhysRevLett.83.5382. S2CID  16764407.
  27. ^ Stuart Mason Dambort (26 de marzo de 2014). "Cara o cruz: la criptografía experimental de lanzamiento de monedas cuánticas funciona mejor que los protocolos clásicos". Phys.org . Archivado desde el original el 25 de marzo de 2017.
  28. ^ Doescher, C.; Keyl, M. (2002). "Una introducción al lanzamiento de monedas cuánticas". arXiv : quant-ph/0206088 .
  29. ^ Papá, Anna; Jouguet, Paul; Lawson, Thomas; Chailloux, André; Legré, Matthieu; Trinkler, Patricio; Kerenidis, Iordanis; Diamanti, Eleni (24 de abril de 2014). "Lanzamiento experimental de monedas cuánticas plug and play". Comunicaciones de la naturaleza . 5 (1): 3717. arXiv : 1306.3368 . Código Bib : 2014NatCo...5.3717P. doi : 10.1038/ncomms4717. ISSN  2041-1723. PMID  24758868. S2CID  205325088.
  30. ^ Ambainis, Andris (1 de marzo de 2004). "Un nuevo protocolo y límites inferiores para el lanzamiento de monedas cuánticas". Revista de Ciencias de la Computación y de Sistemas . 68 (2): 398–416. arXiv : quant-ph/0204022 . doi : 10.1016/j.jcss.2003.07.010. ISSN  0022-0000.
  31. ^ "Cara o cruz: la criptografía experimental de lanzamiento de monedas cuánticas funciona mejor que los protocolos clásicos". phys.org . Consultado el 18 de octubre de 2020 .
  32. ^ abcd Bennett, Charles H.; Brassard, Gilles (4 de diciembre de 2014). "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas". Informática Teórica . 560 : 7–11. arXiv : 2003.06557 . doi : 10.1016/j.tcs.2014.05.025 . ISSN  0304-3975. S2CID  27022972.
  33. ^ ab Crépeau, Claude; Joe, Kilian (1988). Lograr una transferencia ajena utilizando supuestos de seguridad debilitados (resumen ampliado) . FOCS 1988. IEEE. págs. 42–52.
  34. ^ ab Kilian, Joe (1988). Fundando la criptografía en transferencia ajena. STOC 1988. ACM. págs. 20-31. Archivado desde el original el 24 de diciembre de 2004.
  35. ^ Brassard, Gilles; Claude, Crepeau; Jozsa, Richard; Langlois, Denis (1993). "Un plan de compromiso de bits cuánticos demostrablemente inquebrantable para ambas partes ". FOCS 1993. IEEE. págs. 362–371.
  36. ^ Lunghi, T.; Kaniewski, J.; Bussières, F.; Houlmann, R.; Tomamichel, M.; Kent, A.; Gisin, N.; Wehner, S.; Zbinden, H. (2013). "Compromiso de bits experimentales basado en comunicación cuántica y relatividad especial". Cartas de revisión física . 111 (18): 180504. arXiv : 1306.4801 . Código bibliográfico : 2013PhRvL.111r0504L. doi : 10.1103/PhysRevLett.111.180504. PMID  24237497. S2CID  15916727.
  37. ^ Wang, Ming-Qiang; Wang, Xue; Zhan, Tao (2018). "Esquema de compromiso cuántico multipartidista incondicionalmente seguro". Procesamiento de información cuántica . 17 (2): 31. Código Bib : 2018QuiIP...17...31W. doi :10.1007/s11128-017-1804-7. ISSN  1570-0755. S2CID  3603337.
  38. ^ Nikolopoulos, Georgios M. (2019). "Esquema óptico para compromisos criptográficos con claves físicas no clonables". Óptica Express . 27 (20): 29367–29379. arXiv : 1909.13094 . Código Bib : 2019OExpr..2729367N. doi :10.1364/OE.27.029367. PMID  31684673. S2CID  203593129 . Consultado el 13 de noviembre de 2020 .
  39. ^ ab Damgård, Ivan; Fehr, Serge; Salvail, Luis; Schaffner, cristiano (2005). "Criptografía en el modelo de almacenamiento cuántico acotado ". FOCS 2005. IEEE. págs. 449–458. arXiv : quant-ph/0508222 .
  40. ^ Wehner, Stephanie; Schaffner, cristiano; Terhal, Barbara M. (2008). "Criptografía de almacenamiento ruidoso". Cartas de revisión física . 100 (22): 220502. arXiv : 0711.2895 . Código Bib : 2008PhRvL.100v0502W. doi : 10.1103/PhysRevLett.100.220502. PMID  18643410. S2CID  2974264.
  41. ^ Doescher, C.; Keyl, M.; Wullschleger, Jürg (2009). "Seguridad incondicional frente al ruidoso almacenamiento cuántico". Transacciones IEEE sobre teoría de la información . 58 (3): 1962–1984. arXiv : 0906.1030 . doi :10.1109/TIT.2011.2177772. S2CID  12500084.
  42. ^ Cachin, cristiano; Crepeau, Claude; Marcil, Julien (1998). "Transferencia ajena con un receptor limitado a la memoria ". FOCS 1998. IEEE. págs. 493–502.
  43. ^ Dziembowski, Stefan; Ueli, Maurer (2004). Sobre la generación de la clave inicial en el modelo de almacenamiento acotado (PDF) . Eurocrypt 2004. LNCS. vol. 3027. Saltador. págs. 126-137. Archivado (PDF) desde el original el 11 de marzo de 2020 . Consultado el 11 de marzo de 2020 .
  44. ^ Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). "Criptografía basada en posiciones". Archivo ePrint de criptología .
  45. ^ Estados Unidos 7075438, emitido el 11 de julio de 2006 
  46. ^ Malaney, Robert (2010). "Comunicaciones dependientes de la ubicación mediante entrelazamiento cuántico". Revisión física A. 81 (4): 042319. arXiv : 1003.0949 . Código Bib : 2010PhRvA..81d2319M. doi : 10.1103/PhysRevA.81.042319. S2CID  118704298.
  47. ^ Malaney, Robert (2010). "Verificación de ubicación cuántica en canales ruidosos". Conferencia Mundial de Telecomunicaciones IEEE 2010 GLOBECOM 2010 . Conferencia Global de Telecomunicaciones IEEE GLOBECOM 2010. págs. arXiv : 1004.4689 . doi :10.1109/GLOCOM.2010.5684009. ISBN 978-1-4244-5636-9.
  48. ^ Doescher, C.; Keyl, M.; Spiller, Timothy P. (2011). "Etiquetado cuántico: autenticación de ubicación mediante información cuántica y restricciones de señalización relativista". Revisión física A. 84 (1): 012326. arXiv : 1008.2147 . Código bibliográfico : 2011PhRvA..84a2326K. doi : 10.1103/PhysRevA.84.012326. S2CID  1042757.
  49. ^ Lau, Hoi Kwan; Lo, Hoi-Kwong (2010). "Inseguridad de los protocolos de criptografía cuántica basados ​​en la posición contra ataques de entrelazamiento". Revisión física A. 83 (1): 012322. arXiv : 1009.2256 . Código bibliográfico : 2011PhRvA..83a2322L. doi : 10.1103/PhysRevA.83.012322. S2CID  17022643.
  50. ^ Doescher, C.; Keyl, M.; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, cristiano (2010). "Criptografía cuántica basada en posiciones: imposibilidad y construcciones". Revista SIAM de Computación . 43 : 150-178. arXiv : 1009.2490 . Código Bib : 2010arXiv1009.2490B. doi :10.1137/130913687. S2CID  220613220.
  51. ^ Beigi, Salman; Konig, Robert (2011). "Computación cuántica no local instantánea simplificada con aplicaciones a la criptografía basada en posición". Nueva Revista de Física . 13 (9): 093036. arXiv : 1101.1065 . Código Bib : 2011NJPh...13i3036B. doi :10.1088/1367-2630/13/9/093036. S2CID  27648088.
  52. ^ Malaney, Robert (2016). "El coche cuántico". Cartas de comunicaciones inalámbricas IEEE . 5 (6): 624–627. arXiv : 1512.03521 . doi :10.1109/LWC.2016.2607740. S2CID  2483729.
  53. ^ Radanliev, Petar (octubre de 2023). "Red Teaming Generative AI/NLP, el protocolo de criptografía cuántica BB84 y los algoritmos criptográficos resistentes a los cuánticos aprobados por el NIST". Universidad de Oxford . arXiv : 2310.04425 .
  54. ^ Mayers, Domingo; Yao, Andrew C.-C. (1998). Criptografía cuántica con aparato imperfecto . Simposio IEEE sobre fundamentos de la informática (FOCS). arXiv : quant-ph/9809039 . Código Bib : 1998quant.ph..9039M.
  55. ^ Colbeck, Roger (diciembre de 2006). "Capítulo 5". Protocolos cuánticos y relativistas para una computación multipartita segura (tesis). Universidad de Cambridge. arXiv : 0911.3814 .
  56. ^ Vazirani, Umesh; Vidick, Thomas (2014). "Distribución de claves cuánticas totalmente independiente del dispositivo". Cartas de revisión física . 113 (2): 140501. arXiv : 1403.3830 . Código bibliográfico : 2014PhRvL.113b0501A. doi : 10.1103/PhysRevLett.113.020501. PMID  25062151. S2CID  23057977.
  57. ^ ab Miller, Carl; Shi, Yaoyun (2014). "Protocolos robustos para expandir de forma segura la aleatoriedad y distribuir claves utilizando dispositivos cuánticos que no son de confianza". Revista de la ACM . 63 (4): 33. arXiv : 1402.0489 . Código Bib : 2014arXiv1402.0489M.
  58. ^ Molinero, Carl; Shi, Yaoyun (2017). "Seguridad universal para la expansión de la aleatoriedad". Revista SIAM de Computación . 46 (4): 1304-1335. arXiv : 1411.6608 . doi :10.1137/15M1044333. S2CID  6792482.
  59. ^ Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Extractores de aleatoriedad física: generación de números aleatorios con suposiciones mínimas". arXiv : 1402.4797 [cuántico-ph].
  60. ^ Arnon-Friedman, Rotem; Dupuis, Federico; Fawzi, Omar; Renner, Renato ; Vidick, Thomas (31 de enero de 2018). "Práctica criptografía cuántica independiente del dispositivo mediante acumulación de entropía". Comunicaciones de la naturaleza . 9 (1): 459. Código bibliográfico : 2018NatCo...9..459A. doi :10.1038/s41467-017-02307-4. ISSN  2041-1723. PMC 5792631 . PMID  29386507. 
  61. ^ Daniel J. Bernstein (2009). «Introducción a la criptografía poscuántica» (PDF) . Criptografía poscuántica .
  62. ^ Daniel J. Bernstein (17 de mayo de 2009). Análisis de costos de las colisiones de hash: ¿Las computadoras cuánticas harán que SHARCS quede obsoleto? (PDF) (Reporte). Archivado (PDF) desde el original el 25 de agosto de 2017.
  63. ^ "Criptografía poscuántica". Archivado desde el original el 17 de julio de 2011 . Consultado el 29 de agosto de 2010 .
  64. ^ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Criptografía poscuántica . Saltador. ISBN 978-3-540-88701-0.
  65. ^ Watrous, John (2009). "Conocimiento cero contra ataques cuánticos". Revista SIAM de Computación . 39 (1): 25–58. arXiv : quant-ph/0511020 . CiteSeerX 10.1.1.190.2789 . doi :10.1137/060670997. 
  66. ^ "Criptografía NSA Suite B". Archivado desde el original el 1 de enero de 2016 . Consultado el 29 de diciembre de 2015 .
  67. ^ "Intercambio de claves públicas resistentes a cuántica: el protocolo Diffie-Hellman isógeno supersingular - Blog CoinFabrik". blog.coinfabrik.com . 13 de octubre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 24 de enero de 2017 .
  68. ^ Thapliyal, K.; Pathak, A. (2018). "Revisión del protocolo de tres etapas de comunicación cuántica segura de Kak". Procesamiento de información cuántica . 17 (9): 229. arXiv : 1803.02157 . Código Bib : 2018QuiP...17..229T. doi :10.1007/s11128-018-2001-z. S2CID  52009384.
  69. ^ Nikolopoulos, Georgios M.; Fischlin, Marc (2020). "Autenticación del origen de datos teóricamente segura de la información con recursos clásicos y cuánticos". Criptografía . 4 (4): 31. arXiv : 2011.06849 . doi : 10.3390/criptografía4040031 . S2CID  226956062.
  70. ^ Doescher, C.; Keyl, M. (2001). "Firmas digitales cuánticas". arXiv : quant-ph/0105032 .
  71. ^ Collins, Robert J.; Donaldson, Ross J.; Dunjko, Vedran; Wallden, Petros; Clarke, Patrick J.; Andersson, Erika; Jeffers, Juan; Buller, Gerald S. (2014). "Realización de firmas digitales cuánticas sin requisito de memoria cuántica". Cartas de revisión física . 113 (4): 040502. arXiv : 1311.5760 . Código bibliográfico : 2014PhRvL.113d0502C. doi : 10.1103/PhysRevLett.113.040502. PMID  25105603. S2CID  23925266.
  72. ^ Kawachi, Akinori; Koshiba, Takeshi; Nishimura, Harumichi; Yamakami, Tomoyuki (2011). "Indistinguibilidad computacional entre estados cuánticos y su aplicación criptográfica". Revista de criptología . 25 (3): 528–555. arXiv : quant-ph/0403069 . CiteSeerX 10.1.1.251.6055 . doi :10.1007/s00145-011-9103-4. S2CID  6340239. 
  73. ^ Kabashima, Yoshiyuki; Murayama, Tatsuto; Saad, David (2000). "Propiedades criptográficas de los sistemas de espín Ising". Cartas de revisión física . 84 (9): 2030-2033. arXiv : cond-mat/0002129 . Código Bib : 2000PhRvL..84.2030K. doi :10.1103/PhysRevLett.84.2030. PMID  11017688. S2CID  12883829.
  74. ^ Nikolopoulos, Georgios M. (2008). "Aplicaciones de rotaciones de un solo qubit en criptografía cuántica de clave pública". Revisión física A. 77 (3): 032348. arXiv : 0801.2840 . Código bibliográfico : 2008PhRvA..77c2348N. doi : 10.1103/PhysRevA.77.032348. S2CID  119097757.
  75. ^ Nikolopoulos, Georgios M.; Ioannou, Lawrence M. (2009). "Cifrado determinista de clave pública cuántica: aleatorización y ataque de búsqueda directa". Revisión física A. 79 (4): 042327. arXiv : 0903.4744 . Código Bib : 2009PhRvA..79d2327N. doi : 10.1103/PhysRevA.79.042327. S2CID  118425296.
  76. ^ Seyfarth, U.; Nikolopoulos, director general; Alber, G. (2012). "Simetrías y seguridad de un cifrado de clave pública cuántica basado en rotaciones de un solo qubit". Revisión física A. 85 (2): 022342. arXiv : 1202.3921 . Código bibliográfico : 2012PhRvA..85b2342S. doi : 10.1103/PhysRevA.85.022342. S2CID  59467718.
  77. ^ Nikolopoulos, Georgios M.; Brougham, Thomas (11 de julio de 2016). "Problemas de decisión y función basados ​​en muestreo de bosones". Revisión física A. 94 (1): 012315. arXiv : 1607.02987 . Código Bib : 2016PhRvA..94a2315N. doi : 10.1103/PhysRevA.94.012315. S2CID  5311008.
  78. ^ Nikolopoulos, Georgios M. (13 de julio de 2019). "Función criptográfica unidireccional basada en muestreo de bosones". Procesamiento de información cuántica . 18 (8): 259. arXiv : 1907.01788 . Código Bib : 2019QuiP...18..259N. doi :10.1007/s11128-019-2372-9. ISSN  1573-1332. S2CID  195791867.
  79. ^ Buhrman, Harry; Cleve, Richard; Watroso, John; De Wolf, Ronald (2001). "Huellas dactilares cuánticas". Cartas de revisión física . 87 (16): 167902. arXiv : quant-ph/0102001 . Código bibliográfico : 2001PhRvL..87p7902B. doi : 10.1103/PhysRevLett.87.167902. PMID  11690244. S2CID  1096490.
  80. ^ Nikolopoulos, Georgios M.; Diamanti, Eleni (10 de abril de 2017). "Autenticación cuántica de variable continua de claves físicas no clonables". Informes científicos . 7 (1): 46047. arXiv : 1704.06146 . Código Bib : 2017NatSR...746047N. doi :10.1038/srep46047. ISSN  2045-2322. PMC 5385567 . PMID  28393853. 
  81. ^ Nikolopoulos, Georgios M. (22 de enero de 2018). "Autenticación cuántica de variable continua de claves físicas no clonables: seguridad contra un ataque de emulación". Revisión física A. 97 (1): 012324. arXiv : 1801.07434 . Código Bib : 2018PhRvA..97a2324N. doi :10.1103/PhysRevA.97.012324. S2CID  119486945.
  82. ^ Fladung, Lucas; Nikolopoulos, Georgios M.; Alberto, Gernot; Fischlin, Marc (2019). "Ataques de emulación de intercepción y reenvío contra un protocolo de autenticación cuántica variable continua con claves físicas no clonables". Criptografía . 3 (4): 25. arXiv : 1910.11579 . doi : 10.3390/criptografía3040025 . S2CID  204901444.
  83. ^ Barbosa, Geraldo A.; Corndorf, Eric; Kumar, Prem; Yuen, Horace P. (2 de junio de 2003). "Comunicación segura mediante estados coherentes mesoscópicos". Cartas de revisión física . 90 (22): 227901. arXiv : quant-ph/0212018 . Código Bib : 2003PhRvL..90v7901B. doi :10.1103/PhysRevLett.90.227901. PMID  12857341. S2CID  12720233.
  84. ^ Yuen, HP (31 de julio de 2009). Criptografía física: un nuevo enfoque para la generación de claves y el cifrado directo (PDF) (tesis doctoral).
  85. ^ ab Verma, Pramode K.; El Rifai, Mayssaa; Chan, KW Clifford (19 de agosto de 2018). "Comunicación segura basada en ruido cuántico". Comunicación segura cuántica multifotón . Tecnología de Señales y Comunicaciones. págs. 85–95. doi :10.1007/978-981-10-8618-2_4. ISBN 978-981-10-8617-5. S2CID  56788374.
  86. ^ ab Takehisa, Iwakoshi (27 de enero de 2020). "Análisis del protocolo Y00 bajo la generalización cuántica de un ataque de correlación rápida: hacia la seguridad teórica de la información". Acceso IEEE . 8 : 23417–23426. arXiv : 2001.11150 . Código Bib : 2020IEEEA...823417I. doi :10.1109/ACCESS.2020.2969455. S2CID  210966407.
  87. ^ Hirota, Osamu; et al. (1 de septiembre de 2010). "Superar el límite de Shannon de la criptografía". Sala de redacción del SPIE . doi :10.1117/2.1201008.003069.
  88. ^ Quan, Yu; et al. (30 de marzo de 2020). "Transmisión IMDD segura de 100 Gb/s a lo largo de 100 km SSMF habilitada por cifrado de flujo de ruido cuántico y ecualizador RLS-Volterra disperso". Acceso IEEE . 8 : 63585–63594. Código Bib : 2020IEEEA...863585Y. doi : 10.1109/ACCESS.2020.2984330 . S2CID  215816092.
  89. ^ Wyner, AD (octubre de 1975). "El canal de escuchas telefónicas". Revista técnica del sistema Bell . 54 (8): 1355-1387. doi :10.1002/j.1538-7305.1975.tb02040.x. S2CID  21512925.
  90. ^ Roy J., Glauber (15 de junio de 1963). "La teoría cuántica de la coherencia óptica". Revisión física . 130 (6): 2529–2539. Código bibliográfico : 1963PhRv..130.2529G. doi : 10.1103/PhysRev.130.2529 .
  91. ^ ECG, Sudarshan (1 de abril de 1963). "Equivalencia de descripciones mecánicas cuántica y semiclásica de haces de luz estadísticos". Cartas de revisión física . 10 (7): 277–279. Código bibliográfico : 1963PhRvL..10..277S. doi : 10.1103/PhysRevLett.10.277.
  92. ^ Muros, DF; Milburn, GJ (enero de 2008). Óptica cuántica. Saltador. ISBN 9783540285731.
  93. ^ Hirota, Osamu; et al. (26 de agosto de 2005). "Cifrado de flujo cuántico según el protocolo Yuen 2000: diseño y experimento mediante un esquema de modulación de intensidad". Revisión física A. 72 (2): 022335. arXiv : quant-ph/0507043 . Código Bib : 2005PhRvA..72b2335H. doi : 10.1103/PhysRevA.72.022335. S2CID  118937168.
  94. ^ Yoshida, Masato; et al. (15 de febrero de 2021). "Transmisión coherente con cifrado de flujo de ruido cuántico QAM de 10 Tbit / s a ​​más de 160 km". Revista de tecnología Lightwave . 39 (4): 1056-1063. Código Bib : 2021JLwT...39.1056Y. doi :10.1109/JLT.2020.3016693. S2CID  225383926.
  95. ^ Futami, Fumio; et al. (Marzo de 2018). "Enrutamiento dinámico del cifrado de flujo cuántico Y-00 en una red de ruta óptica dinámica implementada en campo". Jornada de Comunicación por Fibra Óptica . págs. Tu2G.5. doi :10.1364/OFC.2018.Tu2G.5. ISBN 978-1-943580-38-5. S2CID  49185664.
  96. ^ Tanizawa, Ken; Futami, Fumio (2020). Transmisión monocanal de 40 Gbit/s de 10 118 km con seguridad mejorada mediante cifrado de flujo cuántico PSK Y-00. págs. 1–4. doi :10.1109/ECOC48923.2020.9333304. ISBN 978-1-7281-7361-0. S2CID  231852229.
  97. ^ Tanizawa, Ken; Futami, Fumio (abril de 2020). "Sistema de cifrado de radio sobre fibra coherente asistido por ruido cuántico para enlaces inalámbricos de microondas y fronthaul ópticos seguros". Revista de tecnología Lightwave . 38 (16): 4244–4249. Código Bib : 2020JLwT...38.4244T. doi : 10.1109/JLT.2020.2987213 . S2CID  219095947.
  98. ^ Yuen, Horace P. (noviembre de 2009). "Generación de claves: fundamentos y un nuevo enfoque cuántico". Revista IEEE de temas seleccionados en electrónica cuántica . 15 (6): 1630-1645. arXiv : 0906.5241 . Código Bib : 2009IJSTQ..15.1630Y. doi :10.1109/JSTQE.2009.2025698. S2CID  867791.
  99. ^ Iwakoshi, Takehisa (5 de junio de 2019). "Prevención de falsificación de mensajes con máscara cuántica pequeña en el protocolo Y00 cuaternario". Acceso IEEE . 7 : 74482–74489. Código Bib : 2019IEEEA...774482I. doi : 10.1109/ACCESS.2019.2921023 . S2CID  195225370.
  100. ^ Nishioka, Tsuyoshi; et al. (21 de junio de 2004). "¿Cuánta seguridad nos proporciona el protocolo Y-00?". Letras de Física A. 327 (1): 28–32. arXiv : quant-ph/0310168 . Código bibliográfico : 2004PhLA..327...28N. doi :10.1016/j.physleta.2004.04.083. S2CID  119069709.
  101. ^ Yuen, Horacio P.; et al. (10 de octubre de 2005). "Comentario: '¿Cuánta seguridad nos proporciona el protocolo Y-00?' [Phys. Lett. A 327 (2004) 28]". Letras de Física A. 346 (1–3): 1–6. Código Bib :2005PhLA..346....1Y. doi :10.1016/j.physleta.2005.08.022.
  102. ^ Nishioka, Tsuyoshi; et al. (10 de octubre de 2005). "Responder a:"Comentar sobre:'¿Cuánta seguridad nos proporciona el protocolo Y-00?'" [Phys. Lett. A 346 (2005) 1]". Letras de Física A. 346 (1–3). Código Bib :2005PhLA..346....1Y. doi :10.1016/j.physleta.2005.08.022.
  103. ^ Nair, Ranjith; et al. (13 de septiembre de 2005). "Responder a:'Responder a:"Comentar en:'¿Cuánta seguridad nos proporciona el protocolo Y-00?'"'". arXiv e-prints . arXiv : quant-ph/0509092 . Bibcode : 2005quant.ph..9092N.
  104. ^ Donnet, Stéphane; et al. (21 de agosto de 2006). "Seguridad de Y-00 bajo medición heterodina y ataque de correlación rápida". Letras de Física A. 356 (6): 406–410. Código bibliográfico : 2006PhLA..356..406D. doi :10.1016/j.physleta.2006.04.002.
  105. ^ Yuen, Horacio P.; et al. (23 de abril de 2007). "Sobre la seguridad de Y-00 bajo correlación rápida y otros ataques a la clave". Letras de Física A. 364 (2): 112-116. arXiv : quant-ph/0608028 . Código bibliográfico : 2007PhLA..364..112Y. doi :10.1016/j.physleta.2006.12.033. S2CID  7824483.
  106. ^ Mihaljević, Miodrag J. (24 de mayo de 2007). "Marco genérico para el protocolo seguro de cifrado cuántico Yuen 2000 que emplea el enfoque del canal de escuchas telefónicas". Revisión física A. 75 (5): 052334. Código bibliográfico : 2007PhRvA..75e2334M. doi : 10.1103/PhysRevA.75.052334.
  107. ^ Shimizu, Tetsuya; et al. (27 de marzo de 2008). "Ejecución del mapeo de claves en un cifrado de flujo cuántico mediante el protocolo Yuen 2000". Revisión física A. 77 (3): 034305. Código bibliográfico : 2008PhRvA..77c4305S. doi : 10.1103/PhysRevA.77.034305.
  108. ^ Tregubov, PA; Trushechkin, AS (21 de noviembre de 2020). "Cifrados de corriente cuántica: imposibilidad de algoritmos incondicionalmente fuertes". Revista de Ciencias Matemáticas . 252 : 90-103. doi :10.1007/s10958-020-05144-x. S2CID  254745640.
  109. ^ Iwakoshi, Takehisa (febrero de 2021). "Evaluación de seguridad del protocolo Y00 basada en simetría de traslación de tiempo bajo ataques colectivos cuánticos de texto sin formato conocido". Acceso IEEE . 9 : 31608–31617. Código Bib : 2021IEEEA...931608I. doi : 10.1109/ACCESS.2021.3056494 . S2CID  232072394.
  110. ^ Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolás J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (29 de septiembre de 2009). "La seguridad de la distribución práctica de claves cuánticas". Reseñas de Física Moderna . 81 (3): 1301-1350. arXiv : 0802.4155 . Código Bib : 2009RvMP...81.1301S. doi :10.1103/revmodphys.81.1301. ISSN  0034-6861. S2CID  15873250.
  111. ^ abc Zhao, Yi (2009). Criptografía cuántica en aplicaciones de la vida real: supuestos y seguridad (PDF) (Tesis). Código bibliográfico : 2009PhDT.......94Z. S2CID  118227839. Archivado desde el original (PDF) el 28 de febrero de 2020.
  112. ^ abcd Lo, Hoi-Kwong (22 de octubre de 2005). "Distribución de claves cuánticas del estado señuelo". Ciencia de la información cuántica . CIENTÍFICO MUNDIAL. 94 (23): 143. arXiv : quant-ph/0411004 . Código Bib : 2005qis..conf..143L. doi :10.1142/9789812701633_0013. ISBN 978-981-256-460-3. PMID  16090452.
  113. ^ Reimer, Michael E.; Cher, Catherine (noviembre de 2019). "La búsqueda de una fuente perfecta de fotón único". Fotónica de la naturaleza . 13 (11): 734–736. Código Bib : 2019NaPho..13..734R. doi :10.1038/s41566-019-0544-x. ISSN  1749-4893. S2CID  209939102.
  114. ^ abcdef Makarov, Vadim; Anisimov, Andrey; Skaar, Johannes (31 de julio de 2008). "Erratum: efectos del desajuste de eficiencia del detector en la seguridad de los criptosistemas cuánticos [Phys. Rev. A74, 022313 (2006)]". Revisión física A. 78 (1): 019905. Código bibliográfico : 2008PhRvA..78a9905M. doi : 10.1103/physreva.78.019905 . ISSN  1050-2947.
  115. ^ ab "Distribución de claves cuánticas (QKD) y criptografía cuántica (QC)". Agencia de Seguridad Nacional . Consultado el 16 de julio de 2022 . Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  116. ^ Criptografía poscuántica: estado actual y mitigación cuántica, Sección 6 "Conclusión" [1]
  117. ^ Tecnologías de seguridad cuántica
  118. ^ ¿ Debería utilizarse la distribución de claves cuánticas para comunicaciones seguras?
  119. ^ "Criptografía cuántica".
  120. ^ Scarani, Valerio; Kurtsiefer, Christian (4 de diciembre de 2014). "El papel negro de la criptografía cuántica: problemas reales de implementación". Informática Teórica . 560 : 27–32. arXiv : 0906.4547 . doi :10.1016/j.tcs.2014.09.015. S2CID  44504715.
  121. ^ Pacher, Christoph; et al. (Enero de 2016). "Ataques a protocolos de distribución de claves cuánticas que emplean autenticación no ITS". Procesamiento de información cuántica . 15 (1): 327–362. arXiv : 1209.0365 . Código Bib : 2016QuiP...15..327P. doi :10.1007/s11128-015-1160-4. S2CID  254986932.
  122. ^ Mattsson, JP; et al. (diciembre de 2021). "Criptografía resistente a los cuánticos". arXiv : 2112.00399 [cs.CR].