رمزنگاری کوانتومی

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به ناوبری پرش به جستجو

رمزنگاری کوانتومی استفاده مکانیک کوانتومی به خصوص ارتباطات کوانتومی و محاسبات کوانتومی برای اجرای عملیات رمزنگاری و شکستن سیستم‌های رمزگذاری شده را توصیف می‌کند. استفاده از رمزنگاری کلاسیک (غیر کوانتومی) برای حفاظت در برابر حمله کنندگان کوانتومی نیز به عنوان رمزنگاری کوانتومی در نظر گرفته می‌شود. به این حالت رمز نگاری پست-کوانتومی می‌گویند.

نمونه‌هایی از رمزنگاری کوانتومی استفاده از ارتباطات کوانتومی برای رد و بدل کردن مخفیانه کلید (توزیع کلید کوانتومی) یا استفاده از رایانه‌های کوانتومی برای شکستن انواع گوناگون کلیدهای عمومی و امضاهای دیجیتال می‌باشد. (به عنوان مثال سامانه‌های آر اس ای و الجمل)

رمزنگاری کوانتومی انجام عملیات گوناگون رمزگذاری را که با تبادلات کلاسیک غیرممکن است میسر می‌سازد که این یکی از مزیت‌های رمز نگاری کوانتومی است. مکانیک کوانتومی تضمین می‌کند که با اندازه‌گیری داده‌های کوانتومی، این اطلاعات از بین می‌روند از این ویژگی می‌توان برای تشخیص مداخله دشمن در یک پیغام استفاده کرد. با این وجود، اگر یک استراق سمع‌کننده اختلالاتی کمتر از آنچه انتظار می‌رود ایجاد کند، ممکن است اطلاعات فاش شوند.[۱][۲][۳]

توزیع کلید کوانتومی[ویرایش]

مسلماً بهترین کاربرد شناخته شده از رمز نگاری کوانتومی توزیع کلید کوانتومی است. توزیع کلید کوانتومی فرایند استفاده از تبادل کوانتومی را برای ایجاد یک کلید مشترک میان دو نفر (که معمولاً آلیس و باب نامیده می‌شوند) بدون آنکه نفر سوم (ایو) هیچ اطلاعی از کلید به دست آورد را توصیف می‌کند. (حتی در صورتی که بتواند تمام مکالمات بین این دو نفر را شنود نماید) برای رسیدن به این هدف آلیس قبل از فرستادن اطلاعات به باب آن‌ها را به بیت‌های کوانتومی تبدیل می‌کند. در این حالت اگر ایو تلاش کند این بیت‌ها را بخواند، پیغام‌ها مخدوش شده و آلیس و باب متوجه مداخله وی می‌شوند.

توزیع کلید کوانتومی بدون تحمیل هر گونه فرضیات محاسباتی امکان‌پذیر است. (فرضیاتی که بیان می‌کنند بعضی از مسائل محاسباتی مانند تجزیه اعداد بزرگ زمان بسیار طولانی را روی کامپیوتر صرف می‌کنند). توزیع کلید کوانتومی دارای امنیت بدون قید و شرط است. تنها فرضیات پایدار ماندن قوانین مکانیک کوانتومی و وجود یک کانال شناسایی میان آلیس و باب است. داشتن یک کانال شناسایی امن به این معنا است که ایو نتواند خود را به جای آلیس یا باب معرفی نماید زیرا در غیر این صورت، حمله مردی در میان امکان‌پذیر می‌شود. در حال حاضر توزیع کلید کوانتومی تنها نمونه عملی از رمز نگاری کوانتومی می‌باشد.[۴][۵]

تعهد کوانتومی[ویرایش]

بعد از ابداع توزیع کلید کوانتومی و امنیت بدون قید و شرط، محققان تلاش کردند تا رمز نگاری با امنیت بی‌قید و شرط را توسعه دهند. یکی از این موارد تعهد (commitment) بود. این طرح این گونه عمل می‌کند که آلیس یک مقدار را به گونه‌ای تعیین می‌کند که دیگر نمی‌تواند آن را تغییر دهد. در این صورت تا زمانی که آلیس مقدار را فاش نکند، باب نمی‌تواند هیچ اطلاعی از آن به دست آورد. این گونه طرح‌های تعهد معمولاً در پروتکل رمز نگاری استفاده می‌شود. این طرح‌ها در تنظیمات کوانتومی بسیار مورد استفاده هستند. Crépeau و Kilian نشان دادند که توسط یک تعهد و کانال کوانتومی، می‌توان یک پروتکل با امنیت بی‌قید و شرط برای اجرای انتقال بدون حافظه کوانتومی ساخت.[۶] از طرفی دیگر، Kilian نشان داد که انتقال بدون حافظه کوانتومی می‌تواند تقریباً هر نوع محاسبات توزیع شده را به روشی امن اجرا کند. این توزیع محاسبات چند طرفه امن نامیده می‌شود.[۷] توجه داشته باشید که این مطلب اندکی غیردقیق است. نتیجه به دست آمده توسط Crépeau و Kilian مستقیماً بیانگر این موضوع نیست که با داشتن یک تعهد و یک کانال کوانتومی می‌توانیم محاسبات چند طرفه امن داشته باشیم. این امر به این دلیل است که نتیجه به دست آماده "composibility" را تضمین نمی‌کنند. به عبارت دیگر، زمانی که آن‌ها را به هم متصل کنیم، یکی از آن‌ها ممکن است امنیت خود را از دست بدهد. تحقیقات بیشتر نشان داد که چگونه می‌توان از composibility در این زمینه اطمینان حاصل پیدا کرد.

متأسفانه پروتکل‌های تعهد کوانتومی اولیه دارای نقص بودند. Mayers نشان داد که تعهد کوانتومی با امنیت بدون قید و شرط غیرممکن است زیرا یک حمله‌کننده با ابزار محاسباتی نا محدود می‌تواند هر پروتکل تعهد کوانتومی را بشکند. با این وجود، نتیجه به دست آمده توسط مایرز احتمال ساخت پروتکل تعهد کوانتومی را با فرضیاتی ضعیفتر از فرضیات مورد نیاز برای پروتکل‌های تعهد که از ارتباطت کوانتومی استفاده نمی‌کنند غیرممکن نمی‌سازد. مدل ذخیره‌سازی محدود کوانتومی ارائه شده در پایین، نمونه‌ای از یک شرط است که در آن ارتباط کوانتومی می‌تواند برای ساخت پروتکل‌های تعهد استفاده شوند.

مدل ذخیره ساز محدود کوانتومی همراه با پارازیت[ویرایش]

یکی از راه‌های ساخت تعهد کوانتومی با امنیت بی‌قید و شرط و پروتکل‌های انتقال بدون حافظه کوانتومی استفاده از مدل ذخیره ساز محدود کوانتمی همراه با پارازیت (BQSM) است. در این مدل فرض می‌کنیم مقدار اطلاعات کوانتومی که دشمن می‌تواند ذخیره کند، مقدار ثابت و مشخص Qاست. هر چند ما هیچ محدودیتی برای مقدار اطلاعاتی که دشمن می‌تواند در حالت کلاسیک (غیر کوانتومی) ذخیره می‌کند نداریم. در مدل ذخیره ساز محدود کوانتمی همراه با پارازیت می‌توان پروتکل‌های تعهد و انتقال بدون حافظه کوانتومی ساخت.[۸] اساس این ایده چنین است: طرفین پروتکل بیشتراز Q کیوبیت رد و بدل می‌کنند. از آن جایی که حتی یک طرف متقلب نمی‌تواند تمام این اطلاعات را ذخیره کند (زیرا حافظه کوانتومی دشمن حداکثر Q کیوبیت است)، قسمت اعظمی از اطلاعات باید اندازه‌گیری یا حذف شود. اجبار طرفین متقلب به اندازه‌گیری قسمت اعظمی از اطلاعات، غیرممکن بودن این عمل طبق نظریه Mayers را رد می‌کند. حال تعهد و پروتکل‌های انتقال بدون حافظه کوانتومی می‌توانند اجرا شوند. در پروتکل‌های مدل ذخیره ساز محدود کوانتومی همراه با پارازیت مطرح شده توسط Damgard، Fehr، Salvail و Schaffnerفرض می‌شود که طرفین راستگو هیچ اطلاعات کوانتومی را ذخیره نمی‌کنند. در این پروتکل از تکنیک‌های مشابه در توزیع کلید کوانتومی استفاده می‌کنیم. بنابرین این پروتکل‌ها حداقل در تئوری با اصول فناوری امروزه در نظر گرفته می‌شود. پیچیدگی ارتباطی یک مقدار ثابت بزرگتر از Q می‌باشد. از فواید مدل ذخیره ساز محدود کوانتومی همراه با پارازیت واقع بینانه بودن این فرض که حافظه کوانتومی دشمن محدود است را می‌توان نام برد. با تکنولوژی امروز ذخیره کردن حتی یک کیوبیت در زمانی به اندازه کافی طولانی نیز مشکل است. (معنی زمان به اندازه کافی طولانی به جزئیات پروتکل بستگی دارد. با معرفی یک مکث مصنوعی در پروتکل، مقدار زمانی که دشمن نیاز دارد تا اطلاعات کوانتومی را ذخیره کند می‌تواند طولانی در نظر گرفته شود) یک نمونه گسترده‌تر از مدل ذخیره ساز محدود کوانتومی همراه با پارازیت مدل ذخیره‌سازی همراه با پارازیت مطرح شده توسط Wehner، Schaffner و Terhal می‌باشد.[۹] در این مدل به جای در نظر گرفتن یک کران بالا برای اندازه حافظه کوانتومی دشمن، دشمن می‌تواند از ابزار ذخیره‌سازی کوانتومی ناقص با اندازه دلخواه استفاده کند. سطح نقص به وسیله کانال‌های کوانتومی مختلل مدل سازی می‌شود. با داشتن سطح اختلال لازم، اصول اولیه مانند مدل ذخیره ساز محدود کوانتومی همراه با پارازیت به دست می‌آید. همین‌طور مدل ذخیره ساز محدود کوانتومی همراه با پارازیت یک حالت خاص از مدل ذخیره‌سازی همراه با پارازیت را تشکیل می‌دهد. در تنظیمات کلاسیک، اگر یک محدوده برای مقدار اطلاعاتی که دشمن می‌تواند ذخیره کند در نظر بگیریم، نتایجی مشابه به دست می‌آید. اما در این مدل طرفین راستگو نیز باید از مقدار زیادی حافظه استفاده کنند (ریشه دوم محدوده حافظه استفاده شده توسط دشمن). به همین دلیل این پروتکل‌ها برای حافظ‌های واقعیی عملی نیستند. در نظر داشته باشید که با فناوری امروزه، دشمن می‌تواند با هزینه‌ای ناچیز مقدار زیادی اطلاعات کلاسیک را روی دیسک ذخیره کند.[۱۰]

رمزنگاری کوانتومی بر پایه موقعیت[ویرایش]

استفاده از موقعیت جغرافیایی یک طرف و credential از اهداف رمز نگاری کوانتومی وابسته به مکان است. برای مثل، یک شخص می‌خواهد یک پیغام را به شخص دیگری در یک موقعیت مشخص برساند و اطمینان داشته باشد که تنها در صورتی گیرنده می‌تواند پیغام را بخواند که در آن مکان مشخص قرار داشته باشد. در عملیات تأیید موقعیت، آلیس می‌خواهد تصدیق دهنده‌های راستگو را قانع کند که در مکان مورد نظر قرار گرفته‌است.Chandran نشان داد که تأیید موقعیت با استفاده از پروتکل‌های کلاسیک در مقابل دشمنان غیرممکن است زیرا دشمنان می‌توانند تمام مکان‌ها بجز مکان ادعا شده را کنترل کنند. اگر دشمنان محدودیت‌های مختلفی داشته باشند، اجرای طرح‌هایی ممکن می‌شود. طرح‌های اولی کوانتومی بر پایه موقعیت تحت اسم quantum tagging توسط Kent در سال ۲۰۰۲ بررسی شدند. حق ثبت اختراع در سال ۲۰۰۶ اعطا شد اما نتایج آن در مجلات علمی تا سال ۲۰۱۰ چاپ نشدند. بعد از اینکه پروتکل‌های کوانتومی دیگری برای تأیید موقعیت در سال ۲۰۱۰ پیشنهاد شد، Buhraman et al یک نتیجه کلی مبتنی بر غیرممکن این طرح‌ها را نشان داد: با استفاده از مقدار بسیار زیادی در هم تنیدگی کوانتومی، دشمنان تبانی گر همیشه می‌توانند طوری به تصدیق دهندگانشان بدهند که گویی در مکان مشخص شده قرار دارند. این نتیجه مانع احتمال طرح‌های قابل استفاده در مدل ذخیره ساز محدود کوانتومی همراه با پارازیت نمی‌شود.

رمزنگاری پست-کوانتومی[ویرایش]

رایانه‌های کوانتومی می‌توانند به یک واقعیت فنی تبدیل شوند. بنابرین آموختن طرح‌های رمز نگاری در برابر دشمنان با دست رسی به کامپیوترهای کوانتومی ضروری است. به مطالعه این طرح‌ها معمولاً رمز نگاری پست-کوانتومی گفته می‌شود. نیاز به رمز نگاری پست-کوانتومی از آنجا پدید می‌آید که بسیاری از رمز گذاری‌های معروف و طرح‌های امضا می‌توانند توسط الگوریتم تجزیهShor و محاسبه لگاریتم‌های گسسته روی یک کامپیوتر کوانتومی شکسته شوند. مثل‌هایی از این تدابیر که با دانش امروزی در مقابل دشمنان با ابزارهای کوانتومی محفوظند عبارتند از: McEliece و تدابیر lattice-based. پژوهش‌هایی دربارهٔ چگونگی تغییر تکنیک‌های رمز نگاری موجود برای مقابل دشمنان با ابزارهای کوانتومی وجود دارد. برای مثل، زمانی که سیستم‌های اثبات دانایی صفر را که در برابر دشمنان با ابزارهای کوانتومی توسعه می‌دهیم، از تکنیک‌های جدید باید استفاده شود. در تنظیمات کلاسیک، بررسی سیستم‌های اثبات دانایی صفر معمولاً شامل rewinding می‌باشد. در این تنظیمات کپی کردن حالت‌های داخلی دشمن ضروری است. در تنظیمات کوانتومی، کپی کردن یک حالت همیشه امکان‌پذیر نیست بنابرین باید از انواع گوناگون تکنیک rewindingاستفاده شود.


اولین پروتکل رمزنگاری کوانتومی (BB84)[ویرایش]

پروتکل BB84 نخستین طرح مورد مطالعه و عملی در رمز نگاری کوانتومی بود .این پروتکل توسط  Charles Bennet و Gilles Brassard طراحی شد و در سال ۱۹۸۴ در مقاله آنها شرح داده شد.

این طرح از انتقال تک فوتون های قطبیده شده (به عنوان حالت های کوانتومی) استفاده می‌کند. فوتون ها می‌توانند به چهار جهت قطبی شوند که این چهار جهت در دو گروه پایه غیر متعامد دسته بندی می‌شوند.( هر فوتون شامل یک بیت اطلاعات است.)[۱۱]

این دو پایه عموما به این صورت هستند:

پایه  برای قطبش ْ٠ و ْ٩٠ در نظر گرفته می‌شود. این پایه ها را به صورت و نمایش می‌دهیم. پس به طور خلاصه داریم: . این بدان معناست که فوتونی که در این پایه قطبیده شده در زاویه ْ٠ به معنای کد ٠ است و در زاویه ْ٩٠ به معنای کد ١.

پایه   برای قطبش ْ١٣٥و ْ٤٥ در نظر گرفته می‌شود. این پایه ها را بصورت نمایش می‌دهیم که در آن:

=/()

=/()

و داریم: = {,}

که این به این معناست که فوتونی که در این پایه قطبیده شده ، چه در زاویه ْ٤٥ و چه در زاویه ْ١٣٥ با احتمال ٥٠% بمعنای کد ١  و به احتمال ٥٠% بمعنای کد ٠ است.[۱۲]

نحوه کار پروتکل[ویرایش]

فرض کنیم دو شخص  باب و آلیس دو طرف ارتباط هستند و آلیس قرار است پیامی را برای باب بفرستد. آلیس باید انتخاب کند که چه بیتی را با استفاده از چه قطبشگری برای باب ارسال کند. اگر او همیشه مثلا برای ١ از قطبش عمودی و برای ٠ از قطبش افقی استفاده کند‌ ،‌ به زودی هر کسی غیر از باب و آلیس نحوه‌ی ارسال او را می‌فهمد.(می‌دانیم که چه باب و چه هر کس دیگری بخواهد بیت ارسالی توسط آلیس را بخواند باید از قطبشگر استفاده کند. پس در این صورت برای خواندن بیت ها قطبشگر خود را افقی بگیرد و طبق قرارداد آلیس اگر صفحه خاموش شد یعنی آلیس فوتون با قطبش عمودی فرستاده است. پس ١و در غیر این صورت ٠ را ثبت می‌کند.) پس به راحتی می‌تواند بیت های ارسالی توسط آلیس را دریافت کرده و همان ها را برای باب ارسال کند به گونه‌ای که آنها متوجه وجود نفر سوم نشوند. پس کاری که آلیس انجام می‌دهد این است که بطور تصادفی انتخاب می کند که ٠ بفرستد یا ١ و از پایه استفاده کند یا . چون آلیس بطور تصادفی این فوتون های قطبیده را ارسال می‌کند پس باب نمی‌داند که قطبشگر آلیس چه بوده است. پس او هم برای دریافت فوتون های ارسالی به طور تصادفی قطبشگر انتخاب می‌کند. پس از ارسال همه بیت‌ها، آنها از طریق یک کانال کلاسیک (مثلا تلفن) به هم می‌گویند که از چه قطبشگری برای کدام ارسال استفاده کرده‌اند. چون شرایط هر دو قطبشگر برابر است، پس بطور متوسط ٥٠% مواقع آلیس و باب قطبشگر یکسان و در٥٠% مواقع قطبشگر متفاوت داشته‌اند.پس هر دوی آنها داده های ثبت شده مربوط به قطبشگرهای متفاوت را دور می‌ریزند.برای مثال اگر در ابتدا آلیس ٤n بیت ارسال کرده باشد، پس از حذف آن داده ها کلید آنها ٢n بیت خواهد داشت. به این بیت ها کلید خام می‌گوییم.حال تمام بیت های ثبت شده توسط باب و آلیس یکسان است مگر اینکه یک نفر در حال استراق سمع باشد(که او را "ایو" می نامیم) ، یا اینکه کانال نویز داشته باشد.ما کانال بدون نویز را بررسی می‌کنیم.[۱۳]

برای تشخیص وجود ایو در مسیر ارتباط ، آلیس n بیت را  از ٢n بیتی که در دست دارد انتخاب می‌کند و از طریق یک کانال کلاسیک برای باب می‌فرستد.سپس باب آنها را با اطلاعاتی که خودش ثبت کرده است مقایسه می‌کند.چون کانال بدون نویز است پس هر تفاوتی در اطلاعات نشان دهنده‌ی وجود ایو است.باب بعد از تشخیص وجود ایو تعداد بیت های متفاوت در آن n بیت را می‌شمرد و تعداد آن را به آلیس هم اعلام می کند.اگر این تعداد یک مقدار قابل قبولی باشد‌ (از یک مقدار مشخص کمتر باشد) ، n بیت آشکارشده دور ریخته می‌شود و n بیت باقی مانده به عنوان کلید مخفی مورد استفاده قرار می‌گیرد. همچنین اگر از مقدار مشخصی بیشتر باشد ، عملیات متوقف شده و دوباره از اول انجام می‌گردد.چرا که اگر در بیت های آشکارشده مقدار زیادی تفاوت وجود داشته باشد، پس می‌توان نتیجه گرفت در بیت های باقی‌مانده هم همین تعداد بیت متفاوت وجود دارد پس اطلاعاتی که باب از کلید خواهد داشت ،کمتر از میزان قابل قبول خواهد بود.[۱۴] اگر کلید تایید شود، در مرحله بعد آلیس و باب برای اصلاح خطاها و کاهش اطلاعات ایو از کلید ، از الگوریتمی کلاسیک استفاده می‌کنند. که این فرایند، تقویت حریم خصوصی نامیده می شود.

اصلاح خطاها (error correction)[۱۵][ویرایش]

آلیس می تواند از ساده ترین پروتکل اصلاح خطاها استفاده کند .بطوری که بصورت رندوم یک جفت بیت را انتخاب می‌کند و مقدار XOR آن ها را اعلام می‌کند(عملگر XOR ، دو الگوی بیتی با طول یکسان دریافت کرده و یک عملیات بر روی بیت‌های متناظر انجام می‌دهد. نتیجه وقتی ۱ است که اگر فقط اولین بیت یا فقط دومین بیت ۱ باشد. اما اگر هر دو بیت ٠ یا هر دو بیت ۱ باشند ، نتیجه ١ است.). اگر باب برای بیت های متناظر مقدار  XOR یکسانی با آلیس داشت ، برای آلیس "قبول" و اگر غیر از این بود ، "رد" را ارسال می‌کند. در حالت اول آلیس و باب بیت اول از جفت بیت ها را نگه می‌دارند و بیت دوم را حذف می‌کنند. در حالت دوم هر دو بیت را حذف می‌کنند. البته در واقع الگوریتمهای پیچیده تر و کارآمدتری استفاده می‌شوند.

کاهش اطلاعات ایو[۱۵][ویرایش]

پس از اصلاح خطاها ، آلیس و باب باید میزان اطلاعات ایو را با استفاده از یک پروتکل کاهش دهند. این کار می‌تواند به این صورت انجام شود که مانند قبل آلیس یک جفت بیت تصادفی انتخاب و مقدار  XOR آن را محاسبه می‌کند. اما این بار مقدار XOR آنها را اعلام نمی‌کند بلکه می‌گوید کدام بیت ها را انتخاب کرده است (برای مثال بیت شماره ١١٥ و ١٤٧). سپس آلیس و باب بیت های انتخاب شده را با مقدار XOR  آنها جابجا می‌کنند. در این صورت اطلاعات ایو از کلید کم خواهد شد.

منابع[ویرایش]

  1. "Commercial Quantum Cryptography System Hacked". Retrieved 15 june 2012. Check date values in: |accessdate= (help)
  2. "Experimental demonstration of phase-remapping attack in a practical quantum key distribution system". Feihu Xu, Bing Qi, Hoi-Kwong Lo. Retrieved 15 june 2012. Check date values in: |accessdate= (help)
  3. "Prisoners of their own device: Trojan attacks on device-independent quantum cryptography". Jonathan Barrett, Roger Colbeck, Adrian Kent. Retrieved 15 june 2012. Check date values in: |accessdate= (help)
  4. "Cerberis Encryption Solution - Layer 2 Encryption with Quantum Key Distribution". id Quantique. Archived from the original on ۶ فوریه ۲۰۱۲. Retrieved 1 march 2012. Check date values in: |accessdate= (help)
  5. "Products". MagiQ. Archived from the original on ۱۴ فوریه ۲۰۱۲. Retrieved 1 march 2012. Check date values in: |accessdate= (help)
  6. Joe, Kilian (1988). Founding cryptography on oblivious transfer. STOC 1988. ACM. pp. ۲۰–۳۱. Archived from the original on 24 December 2004. Retrieved 2 July 2012.
  7. Crépeau, Claude; Joe, Kilian (1988). Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract). FOCS 1988. IEEE. pp. ۴۲–۵۲.
  8. Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). Cryptography In the Bounded Quantum-Storage Model. FOCS 2005. IEEE. pp. ۴۴۹–۴۵۸. A full version is available at arXiv:quant-ph/0508222.
  9. Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Cryptography from Noisy Storage". Physical Review Letters. APS. ۱۰۰ (۲۲): ۲۲۰۵۰۲. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410. A full version is available at arXiv:0711.2895.
  10. Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). Oblivious Transfer with a Memory-Bounded Receiver. FOCS 1998. IEEE. pp. ۴۹۳–۵۰۲.
  11. . Pajic, Petra. Quantum Cryptography. Diss. thesis, 2013
  12. . Elboukhari, Mohamed, Mostafa Azizi, and  Abdelmalek Azizi. "Analysis of the Security of BB84 by Model Checking." arXiv preprint  arXiv:1005.4504 (2010).
  13. . BAIGNERES, Thomas. Quantum Cryptography: On the Security of the BB84 Key-Exchange Protocol. 2003.
  14. . MAIMUŢ, Diana Ştefania. Authentication and encryption protocols: design, attacks and algorithmic improvements. 2015. PhD Thesis. Ecole normale supérieure-ENS PARIS.
  15. ۱۵٫۰ ۱۵٫۱ Gisin, N., Ribordy, G., Tittel, W., & Zbinden, H. (2002). Quantum cryptography. Reviews of modern physics, 74(1), 145.