توزیع کلید کوانتومی
توزیع کلید کوانتومی (QKD) یک روش ارتباط امن است که یک پروتکل رمزنگاری مبتنی بر مکانیک کوانتومی را پیاده سازی می کند. این روش امکان اشتراک گذاری یک کلید تصادفی مخفی را بین دو شخص فراهم می کند، که می توان از آن برای رمزگذاری و رمزگشایی پیامها استفاده کرد. معمولاً این روش به اشتباه رمزنگاری کوانتومی خوانده می شود، زیرا شناخته شده ترین مثال از کاربرد آن است.
از ویژگیهای منحصر به فرد و مهم توزیع کلید کوانتومی این است که دو کاربر در حال ارتباط می توانند حضور شخص ثالث و تلاش او برای کسب دانش از کلید را تشخیص دهند. این ویژگی از یکی از اصول پایه مکانیک کوانتوم ناشی می شود: به طور کلی اندازه گیری یک سیستم کوانتومی آن را مختل می کند. شخص ثالثی که قصد شنود کلید را داشته باشد باید به طریقی آن را اندازه بگیرد، و به این ترتیب ناسازگاریهای قابل تشخیص ایجاد می کند. با استفاده از برهمنهی کوانتومی و یا درهمتنیدگی کوانتومی و انتقال اطلاعات در حالت کوانتومی، می توان یک سیستم ارتباطی ایجاد کرد که توانایی تشخیص استراق سمع را داشته باشد. اگر مقدار استراق سمع از سطح معینی کمتر باشد، می توان کلیدی با امنیت تضمین شده تولید کرد که شخص ثالث نتواند درباره آن اطلاعاتی کسب کند. در غیر این صورت تولید کلیدی امن ممکن نیست و ارتباط قطع می شود.
بر خلاف رمزنگاری کلید عمومی کلاسیک که بر مبنای دشواری محاسباتی توابعی خاص بنا شده و نمیتواند اثباتی ریاضی برای سختی وارونه کردن توابع یک طرفه مورد استفاده ارائه کند، امنیت رمزنگاری مبتنی بر توزیع کلید کوانتومی به اصول مکانیک کوانتوم وابسته است. امنیت توزیع کلید کوانتومی با استفاده از نظریه اطلاعات و امنیت رو به جلو (forward secrecy) قابل اثبات است.
نقطه ضعف اصلی توزیع کلید کوانتومی این است که معمولاً به یک کانال ارتباطی اصالتسنجی شدهی کلاسیک نیاز دارد. در رمزنگاری مدرن، داشتن چنین کانالی به این معنی است که از قبل یک کلید متقارن با طول کافی یا کلید عمومی با سطح امنیت قابل قبول تبادل شده است. با چنین شرایطی بدون توزیع کلید کوانتومی و با استفاده روشهایی مانند گالوییس/مد شمارنده از استاندارد رمزنگاری پیشرفته می توان ارتباطی اصالتسنجی شده و امن داشت. توزیع کلید کوانتومی کار یک رمز دنبالهای با هزینه ای چند برابر آن را انجام می دهد. بروس اشنایر، متخصص امنیت مشهور گفته است که توزیع کلید کوانتومی "بی مصرف و گران" است.
توزیع کلید کوانتومی تنها برای تولید و توزیع کلید استفاده می شود، نه برای ارسال پیام یا داده. این کلید می تواند در یک الگوریتم رمزگذاری دلخواه برای رمزگذاری یا رمزگشایی پیام استفاده شود، که در ادامه این پیام در یک کانال مخابراطی عادی ارسال می شود. از الگوریتمهای شناخته شده توزیع کلید کوانتومی پد یکبار مصرف است. امنیت این الگوریتم در صورت استفاده از یک کلید تصادفی امن قابل اثبات است. این الگوریتم در عمل معمولاً در کنار الگوریتمهای کلید متقارن مانند الگوریتم استاندارد رمزنگاری پیشرفته استفاده می شود.
تبادل کلید کوانتومی
ارتباط کوانتومی شامل انتقال اطلاعات در قالب حالتهای کوانتومی یا کیوبیت می شود، بر خلاف ارتباط کلاسیک که در آن اطلاعات با استفاده از بیتها منتقل می شود. معمولاً از فوتونها برای این وضعیتهای کوانتومی استفاده می شود. توزیع کلید کوانتومی از بعضی ویژگیهای وضعیت کوانتومی برای تضمین امنیت آن بهره می برد. روشهای متعددی برای توزیع کلید کوانتومی وجود دارد، ولی می توان آنها را با توجه به ویژگی مورد استفاده در دو دسته قرار داد.
- پروتکلهای آماده سازی و اندازه گیری
- بر خلاف فیزیک کلاسیک، عمل اندازه گیری بخشی حیاتی از مکانیک کوانتوم است. در حالت کلی اندازه گیری یک وضعیت کوانتومی ناشناخته به گونه ای آن را تغییر می دهد. این امر از نتایج نامعلومی کوانتومی (quantum indeterminacy) است و می تواند برای تشخیص استراق سمع که الزاماً شامل نوعی اندازه گیری است و همچنین تشخیص مقدار اطلاعات استراق شده استفاده شود.
- پروتکلهای مبتنی بر درهمتنیدگی
- وضعیت کوانتومی دو یا چند موجودیت ممکن است به گونه ای با هم مرتبط شوند که وضعیت آنها باید با یک وضعیت کوانتومی ترکیبی، و نه وضعیتهای جدا توضیف شود. چنین وضعیتی درهمتنیدگی نام دارد و به معنی آن است که اندازه گیری یک موجودیت بر دیگری تاثیر می گذارد. اگر یک جفت موجودیت درهم تنیده بین دو شخص تبادل شوند، در صورت استراق هر کدام از آنها کل سیستم تاثیر می پذیرد و به این ترتیب وجود شخص ثالث و مقدار اطلاعات استراق شده قابل تشخیص است.
این دو روش در ادامه به سه دسته تقسیم می شوند: متغیر گسسته، پیوسته و رمزگذاری توزیع شده ارجاع فاز. پروتکلهای گسسته زودتر اختراع شدند، و در بین پروتکلها گسترده تر از بقیه استفاده می شوند. هدف دو روش دیگر رفع محدودیتهای عملیاتی در آزمایشات است. دو پروتکلی که در ادامه توصیف می شوند از رمزگذاری گسسته استفاده می کنند.
پروتکل BB84: چارلز اچ. بنت و گیلز براسارد (1984)
این پروتکل که بر اساس نام مخترعان و سال انتشارش BB84 نامیده شده، در ابتدا با حالات فوتون پولاریزه اطلاعات را منتقل میکرد. اما هر جفتی از حالتهای مذدوج میتوانند برای این پروتوکل استفاده شوند و تعداد زیادی از پیاده سازیهای مبتنی بر فیبر نوری که به عنوان BB84 توصیف میشوند از حالات ذخیره شده در فاز بهره میبرند. فرستنده (که معمولاً به او نام آلیس داده میشود) و گیرنده (باب) توسط یک کانال کوانتومی با یکدیگر ارتباط دارند که امکان تبادل حالات کوانتومی را فراهم میکند. در صورت استفاده از فوتونها این کانال معمولاً فیبر نوری یا خلاء است. علاوه بر این، آنها از طریق اینترنت یا رادیو یک ارتباط عمومی کلاسیک نیز دارند. پروتکل با این فرض طراحی شده که یک شنودگر (معمولاً با نام ایو) میتواند به روشهای مختلف در کانال کوانتومی اختلال ایجاد کند، اما کانال کلاسیک نیاز به اصالتسنجی دارد.
امنیت این پروتکل از ذخیرهی اطلاعات در حالات نامتعامد ناشی میشود. نامعلومی کوانتومی به این معناست که این حالات نمیتوانند بدون ایجاد اختلال در حالت اصلی اندازهگیری شوند (نظریهی کپی ناپذیری را ببینید). پروتکل BB84 از دو جفت حالت استفاده میکند که هر جفت نسبت به دیگری متعامد است و دو حالت درون هر جفت نسبت به هم متعامد هستند. جفتی از حالات متعامد پایه نام دارد. جفت حالات پولاریزهی مورد استفاده معمولاً پایهی مستطیلی عمودی (0°) و افقی (90°)، پایهی قطری 45° و 135° یا پایهی دایرهای سمت چپ-راست است. هر جفت از این پایهها نسبت به هم مذدوج هستند، لذا هر دوتا از آنها میتوانند در پروتکل استفاده شوند. در زیر پایههای مستطیلی و قطری استفاده شدهاند.
پایه | 0 | 1 |
---|---|---|
اولین مرحله در BB84 ارتباط کوانتومی است. آلیس یک بیت تصادفی (0 یا 1) انتخاب میکند و سپس یکی از دو پایهی خود را (در این مثال مستطیلی یا قطری) برای انتقال آن برمیگزیند. او سپس یک حالت پولاریزاسیون فوتون را با توجه به مقدار بیت و پایه مطابق جدول کناری انتخاب میکند. برای مثال 0 در پایهی مستطیلی (+) به عنوان یک حالت عمودی ذخیره میشود، و 1 در پایهی قطری (x) به حالت 135° در میآید. سپس آلیس یک فوتون را در این حالت با استفاده از کانال کوانتومی به باب ارسال میکند. این فرایند از مرحلهی انتخاب بیت رندوم تکرار میشود و آلیس حالت، پایه و زمان ارسال هر فوتون را ثبت میکند.
طبق مکانیک کوانتومی (مخصوصا نامعلومی کوانتومی)، هیچ اندازهگیری ممکنی نمیتواند بین چهار حالت پولاریزاسیون تمایز را تشخیص دهد زیرا همهی آنها متعامد نیستند. تنها اندازهگیری ممکن بین دو حالت متعامد (پایهای متعامد) است. بنابراین به طور مثال اندازهگیری در پایهی مستطیلی نتیجهی عمودی یا افقی درپی خواهد داشت. اگر فوتون در حالت افقی یا عمودی (یک حالت ویژهی کوانتومی) آماده شده باشد این اندازهگیری حالت درست را تشخیص میدهد، اما اگر فوتون در حالت 45° یا 135° آماده شده باشد اندازهگیری در پایهی مستطیلی به طور تصادفی نتیجهی افقی یا عمودی خواهد داشت. همچنین بعد از این اندازهگیری، پولاریزاسیون فوتون در حالتی که اندازهگیری شده خواهد بود (افقی یا عمودی) و تمامی اطلاعات دربارهی پولاریزاسیون اولیهی آن از دست خواهد رفت.
از آنجایی که باب پایهای که فوتونها در آن ذخیره شدهاند را نمیداند، تنها میتواند یک پایه را تصادف انتخاب کرده و در آن اندازهگیری کند. او این کار را برای هر فوتونی که دریافت کند انجام میدهد و در عین حال زمان، پایهی اندازهگیری و حالت اندازهگیری شده را ثبت میکند. پس از آن که باب همهی فوتونها را دریافت کرد با آلیس در کانال عمومی کلاسیک ارتباط برقرار میکند. آلیس پایهی فوتونهایی که ارسال کرده را برای باب میفرستد و باب نیز پایههایی که در آنها اندازهگیری انجام داده را برای آلیس ارسال میکند. هردوی آنها اندازهگیری (بیت) هایی را که باب در پایهی نادرست اندازهگیری کرده دور میریزند که به طور میانگین نصف بیتها خواهد بود و از نصف باقی ماندهی بیتها به عنوان کلید اشتراکی استفاده میکنند.
بیت تصادفی آلیس | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
---|---|---|---|---|---|---|---|---|
پایهی تصادفی آلیس | ||||||||
پولاریزاسیون فوتون ارسال شدهی آلیس | ||||||||
پایهی تصادفی باب | ||||||||
پولاریزاسیون اندازهگیری شدهی باب | ||||||||
ارتباط عمومی دربارهی پایه | ||||||||
کلید اشتراکی مخفی | 0 | 1 | 0 | 1 |
برای بررسی وجود یک شنودگر، آلیس و باب زیرمجموعهی از پیش تعیین شدهای از بیتهای باقی مانده را با هم مقایسه میکنند. اگر شخص ثالثی (معمولاً با نام ایو) به اطلاعات پولاریزاسیون فوتونها دست یافته باشد، این موضوع باعث ایجاد خطا در اندازهگیریهای باب میشود. سایر شرایط محیطی به شکل مشابهی میتوانند باعث ایجاد خطا شوند. اگر بیشتر از
پروتکل E91: آرتور اکرت (1991)
طرح آرتور اکرت از جفتهای درهمتنیدهی فوتونها استفاده میکند. این فوتونها میتوانند توسط آلیس، باب، منبعی مستقل از این دو یا حتی آلیس تولید شوند. فوتونها به گونهای توزیع میشوند که آلیس و باب هر کدام یک فوتون از هر جفت را دریافت کنند.
این طرح بر اساس دو ویژگی درهمتنیدگی بنا شده است. اولین ویژگی آن است که حالات درهمتنیده کاملاً به یکدیگر مرتبط هستند به نحوی که اگر باب و آلیس پولاریزاسیون فوتونهایشان را اندازهگیری کنند، با قطعیت کامل همواره نتیجهی مشابه یکدیگر خواهند یافت. این برای هر جفت دیگری از فوتونهای تولید شده در پولاریزاسیونهای متعامد برقرار است. در نتیجه لازم است این دو شخص مستقل از فاصلهی بینشان درک مشابهی از جهت داشته باشند. با این حال نتایج خاص به طور کامل تصادفی هستند؛ برای آلیس پیشبینی پولاریزاسیونی که خود (یا باب) قرار است اندازهگیری کند (افقی یا عمودی) غیر ممکن است. ویژگی دوم این است که هر گونه استراق سمع توسط ایو ارتباط بین دو فوتون را به شکل محسوسی برای باب و آلیس تغییر میدهد.
مشابه BB84، این پروتکل شامل یک پروتکل اندازهگیری خصوصی قبل از تشخیص حضور ایو میشود. در مرحلهی اندازهگیری آلیس هر فوتون را در یکی از پایههای
هک کوانتومی
حملههای امنیتی نقاط ضعف در عملکرد پروتکل توزیع کلید کوانتومی یا نقصهای اجزای فیزیکی سازندهی آن را هدف قرار میدهند. اگر امکان دستکاری تجهیزات استفاده شده در توزیع کلید کوانتومی وجود داشته باشد، این سیستم میتواند با حملهی مولد عدد تصادفی وادار به تولید کلیدهای غیر امن شود. نوع دیگری از حملههای متداول حملهی اسب تروآ است که نیازمند دسترسی فیزیکی به ورودی ها نیست: به جای تلاش برای خواندن فوتون های آلیس و باب، ایو پالس های بزرگی از نور را در زمان بین ارسال فوتونها به آلیس ارسال میکند. دستگاه آلیس بخشی از نور ایو را بازتاب میدهد و اینگونه پایهی او آشکار میشود. اما این حمله میتواند با استفاده از یک یابندهی کلاسیک که سیگنالهای نامعتبر را تشخیص میدهد خنثی شود. همچنین گمان بر آن است که بیشتر حملهها را میتوان با تغییر روش پیادهسازی خنثی کرد، البته اثبات رسمی تاکنون ارائه نشده است.
حملههای دیگری از قبیل حملهی حالت جعلی، تغییر فاز، و حملهی شیفت زمانی شناخته شده هستند. حملهی شیفت زمانی بر روی یک سیستم رمزنگاری کوانتومی تجاری نیز آزمایش شده است. این اولین نمایش هک کوانتومی بر روی یک سیستم توزیع کلید کوانتومی غیرخانگی است. پس از آن حملهی تغییر فاز نیز بر روی سیستم توزیع کلیدی که توسط پروژهی هک کوانتومی شرکت سوییسی Id Quantique به منظور تحقیق ساخته شده نمایش داده شد. آین یکی از اولین حملههای جلوگیری و باز-ارسال است که بر روی یک پیادهسازی متداول QKD در سیستم های QKD تجاری انجام میشود. این واقعه بازتاب خبری قابل توجهی داشته است.
اولین حملهای که ادعای شنود کامل کلید بدون برجا گذاشن رد را مطرح کرد در سال 2010 اتفاق افتاد. در عمل نشان داده شد که یابنده های تک-فوتون موجود در دو دستگاه تجاری را میشد از راه دور با ارسال اشعه های خاص پرنور کنترل کرد. در دنبالهای از مقالات پس از آن، همکاری بین دانشگاه علم و فناوری نروژ و موسسهی علم نور مکس پلانک در آلمان روشهای متعددی برای شنود سیستم های QKD تجاری را آشکار کرد که از نقاط ضعف موجود در دیود نوری بهمنی بهره میبردند. این موضوع باعث رشد تحقیقات بر روی روش های جدید به منظور تامین امنیت شبکههای ارتباطی شده است.
توزیع کلید کوانتومی غیرواقعی
با استفاده از پروتکل ارائه شده توسط Tae-Gon Noh میتوان یک کلید امن را بدون عبور ذرات حامل اطلاعات سرّی از کانال کوانتومی توزیع کرد. به این شکل که آلیس یک فوتون ایجاد میکند که تا قبل از اندازهگیری در اَبَرحالتی از مسیر الف و ب قرار دارد. مسیر الف در داخل دستگاه امن آلیس قرار دارد و مسیر ب به باب میرود. با نپذیرفتن فوتونهایی که باب دریافت میکند و تنها پذیرفتن آنهایی که دریافت نمیکند، باب و آلیس میتوانند یک کانال امن ایجاد کنند. تلاش ایو برای خواندن فوتونهای غیرواقعی قابل تشخیص خواهد بود. این پروتکل از یک پدیدهی کوانتومی بهره میبرد که در آن صرف وجود احتمال ارسال یک فوتون در سیستم تاثیرگذار است حتی وقتی ارسال نشده است. اندازهگیری بدون اثر نیز از همین پدیدهی کوانتومی استفاده میکند، به طور مثال در مسئلهی تست بمب که میتوان در آن بمبهای قابل انفجار را بدون منفجر کردن از بمبهای بیخطر تشخیص داد. بجز در حالت غیرواقعی.
تاریخچه
رمزنگاری کوانتومی نخستین بار توسط استفن ویزنر که استاد دانشگاه کلمبیا در نیویورک بود پیشنهاد شد که در اوایل دههی 1970 ایدهی رمزگذاری کوانتومی مذدوج را معرفی کرد. مقالهی اولیهی او با عنوان "رمزگذاری مذدوج" توسط IEEE Information Theory رد شد اما در سال 1983 در (SIGACT News (15:1 pp. 78–88, 1983 به چاپ رسید. در این مقاله او روش ذخیره یا ارسال دو پیام در قالب یک جفت مذدوج قابل اندازهگیری مانند پولاریزاسیون خطی یا دایرهای نور را شرح داد، به گونهای که هر کدام و نه هردو به طور همزمان بتوانند دریافت و رمزگشایی شوند. به منظور شرح ایدهاش او طرحی برای سندهای بانکی غیرقابل جعل ارائه کرد. پس از یک دهه، چارلز اچ. بنت از مرکز تحقیقاتی توماس جی. واتسون متعلق به IBM و گیلز بلاسارد از دانشکاه مونترآل روشی برای ارتباط امن بر اساس فرضیهی "جفت مذدوج قابل اندازهگیری" ویزنر ارائه کردند. در 1990، آرتور اکرت که در آن زمان دانشجوی دکترا در کالج وولفسُن دانشگاه آکسفورد بود روشی متفاوت برای توزیع کلید کوانتومی مبتنی بر درهمتنیدگی کوانتومی طراحی کرد.
آینده
سیستمهای تجاری فعلی اکثراً برای دولتها و شرکتهایی با نیازمندیهای امنیتی سطح بالا طراحی شدهاند. در چنین مواقعی که روشهای کلاسیک توزیع کلید تضمین مورد نظر را فراهم نمیکند، از توزیع کلید با استفاده از قاصد استفاده میشود. از مزیت های این روش نداشتن محدودیت فاصلهای ذاتی است، و با وجود زمان های انتقال طولانی نرخ انتقال میتواند به دلیل وجود حافظههای قابل حمل با ظرفیت بالا افزایش یابد. تمایز اصلی توزیع کلید کوانتومی در توانایی تشخیص دستبرد در کلید آن است، در حالی که در صورت استفاده از قاصد امنیت کلید نمیتواند اثبات یا آزموده شود. مزیت دیگر سیستم های توزیع کلید کوانتومی خودکار بودن آنها است، و در عین حال در مقایسه با یک شبکهی انسانی قاصد قابل اطمینانتر هستند و هزینههای عملیاتی آنها کمتر است.
پروتکل سه مرحلهای کاک به عنوان روشی کاملاً کوانتومی برای ارتباط امن پیشنهاد شده است، بر خلاف توزیع کلید کوانتومی که در آن ارتباط رمزی از الگوریتم های کلاسیک استفاده میکند.
عواملی مانند هزینهی بالای تجهیزات و نبودن خطری مشهود در استفاده از پروتکل های تبادل کلید فعلی مانع از استفادهی گسترده از توزیع کلید کوانتومی خارج از کاربرد های امنیتی سطح بالا میشود. اما با وجود شبکههای فیبر نوری در بسیاری از کشورها، زیرساخت مناسب برای استفادهی بیشتر فراهم است.
یک گروه تعیین استاندارد (ISG) در نهاد استانداردهای مخابراطی اروپا (ETSI) برای رفع مشکلات استاندارد سازی در رمزنگاری کوانتومی تشکیل شده است.
جستار های وابسته
- لیست پروتکل های توزیع کلید کوانتومی
- رایانش کوانتومی
- رمزنگاری کوانتومی
- علم اطلاعات کوانتومی
- شبکهی کوانتومی
منابع
- ↑ Schneier, Bruce (2008-10-16). "Quantum Cryptography: As Awesome As It Is Pointless". Wired.
- ↑ Shannon, C. E. (1949). "Communication Theory of Secrecy Systems*". Bell System Technical Journal. Institute of Electrical and Electronics Engineers (IEEE). 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717. ISSN 0005-8580.
- ↑ C. H. Bennett and G. Brassard. Quantum cryptography: Public key distribution and coin tossing. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984.
- ↑ Tomamichel, Marco; Leverrier, Anthony (2017). "A largely self-contained and complete security proof for quantum key distribution". Quantum. 1: 14. arXiv:1506.08458. doi:10.22331/q-2017-07-14-14.
- ↑ Portmann, Christopher; Renner, Renato (2014). "Cryptographic security of quantum key distribution". arXiv:1409.3525 [quant-ph].
- ↑ Ekert, Artur K. (5 August 1991). "Quantum cryptography based on Bell's theorem". Physical Review Letters. 67 (6): 661–663. Bibcode:1991PhRvL..67..661E. doi:10.1103/PhysRevLett.67.661. PMID 10044956.
- ↑ Vakhitov, Artem; Makarov, Vadim; Hjelme, Dag R. (2001). "Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography". Journal of Modern Optics. Informa UK Limited. 48 (13): 2023–2038. Bibcode:2001JMOp...48.2023V. doi:10.1080/09500340108240904. ISSN 0950-0340.
- ↑ Makarov *, Vadim; Hjelme, Dag R. (2005-03-20). "Faked states attack on quantum cryptosystems". Journal of Modern Optics. Informa UK Limited. 52 (5): 691–705. Bibcode:2005JMOp...52..691M. doi:10.1080/09500340410001730986. ISSN 0950-0340.
- ↑ Fung, Chi-Hang Fred; Qi, Bing; Tamaki, Kiyoshi; Lo, Hoi-Kwong (2007-03-12). "Phase-remapping attack in practical quantum-key-distribution systems". Physical Review A. 75 (3): 032314. arXiv:quant-ph/0601115. doi:10.1103/physreva.75.032314. ISSN 1050-2947.
- ↑ Zhao, Yi; Fung, Chi-Hang Fred; Qi, Bing; Chen, Christine; Lo, Hoi-Kwong (2008-10-28). "Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems". Physical Review A. 78 (4): 042333. arXiv:0704.3253. doi:10.1103/physreva.78.042333. ISSN 1050-2947.
- ↑ F. Xu, B. Qi, and H.-K. Lo, New J. Phys. 12, 113026 (2010)
- ↑ Quantum crypto boffins in successful backdoor sniff - Erroneous error-handling undermines bulletproofness retrieved 2010-05-26
- ↑ Merali, Zeeya (20 May 2010). "Quantum crack in cryptographic armour". Nature. doi:10.1038/news.2010.256. Retrieved 18 August 2016 – via www.nature.com.
- ↑ "Light fantastic". The Economist. 26 July 2010.
- ↑ "Quantum cryptography system hacked - physicsworld.com". Archived from the original on 8 November 2011. Retrieved 26 July 2011.
- ↑ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (2010-08-29). "Hacking commercial quantum cryptography systems by tailored bright illumination". Nature Photonics. Springer Science and Business Media LLC. 4 (10): 686–689. arXiv:1008.4593. Bibcode:2010NaPho...4..686L. doi:10.1038/nphoton.2010.214. ISSN 1749-4885.
- ↑ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (2010-12-17). "Thermal blinding of gated detectors in quantum cryptography". Optics Express. 18 (26): 27938–27954. arXiv:1009.2663. Bibcode:2010OExpr..1827938L. doi:10.1364/oe.18.027938. ISSN 1094-4087. PMID 21197067.
- ↑ Wiechers, C; Lydersen, L; Wittmann, C; Elser, D; Skaar, J; Marquardt, Ch; Makarov, V; Leuchs, G (2011-01-26). "After-gate attack on a quantum cryptosystem". New Journal of Physics. 13 (1): 013043. arXiv:1009.2683. Bibcode:2011NJPh...13a3043W. doi:10.1088/1367-2630/13/1/013043. ISSN 1367-2630.
- ↑ Jain, Nitin; Wittmann, Christoffer; Lydersen, Lars; Wiechers, Carlos; Elser, Dominique; Marquardt, Christoph; Makarov, Vadim; Leuchs, Gerd (2011-09-09). "Device Calibration Impacts Security of Quantum Key Distribution". Physical Review Letters. 107 (11): 110501. arXiv:1103.2327. Bibcode:2011PhRvL.107k0501J. doi:10.1103/physrevlett.107.110501. ISSN 0031-9007. PMID 22026652.
- ↑ Richard Hughes and Jane Nordholt (16 September 2011). "Refining Quantum Cryptography". Science. 333 (6049): 1584–6. Bibcode:2011Sci...333.1584H. doi:10.1126/science.1208527. PMID 21921186.
- ↑ Noh, Tae-Gon (2009-12-01). "Counterfactual Quantum Cryptography". Physical Review Letters. American Physical Society (APS). 103 (23): 230501. arXiv:0809.3979. doi:10.1103/physrevlett.103.230501. ISSN 0031-9007. PMID 20366133.
- ↑ Thapliyal, Kishore; Pathak, Anirban (2018-07-26). "Kak's three-stage protocol of secure quantum communication revisited: hitherto unknown strengths and weaknesses of the protocol". Quantum Information Processing. Springer Science and Business Media LLC. 17 (9): 229. arXiv:1803.02157. Bibcode:2018QuIP...17..229T. doi:10.1007/s11128-018-2001-z. ISSN 1570-0755.
- ↑ "ETSI - Quantum Key Distribution". etsi.org. 2014. Retrieved 28 July 2014.