Kvantumkriptográfia

A kvantumkriptográfia egy kommunikációs biztonsági módszer, amely a kvantumfizika  elvein alapul . A hagyományos kriptográfiától eltérően , amely matematikai módszereket használ az információk titkosságának biztosítására , a kvantumkriptográfia a fizikára összpontosít, figyelembe véve azokat az eseteket, amikor az információt a kvantummechanika objektumai segítségével szállítják . Az információ küldésének és fogadásának folyamata mindig fizikai eszközökkel történik, például elektromos áramban lévő elektronok vagy száloptikai kommunikációs vonalakban fotonok felhasználásával . A lehallgatást úgy is felfoghatjuk, mint a fizikai objektumok – jelen esetben az információhordozók – bizonyos paramétereinek megváltoztatását.

A kvantumkriptográfia technológiája a kvantumrendszer viselkedésének alapvető bizonytalanságán alapul, amelyet a Heisenberg-féle bizonytalansági elv fejez ki  - lehetetlen egy részecske koordinátáit és impulzusát egyszerre meghatározni, lehetetlen egy foton egy paraméterét megmérni. anélkül, hogy eltorzítaná a másikat.

A kvantumjelenségek felhasználásával lehetőség nyílik olyan kommunikációs rendszer tervezésére és kiépítésére, amely mindig képes észlelni a lehallgatást. Ezt az biztosítja, hogy egy kvantumrendszerben az egymással összefüggő paraméterek mérésére tett kísérlet olyan változásokat vezet be, amelyek tönkreteszik az eredeti jeleket, ami azt jelenti, hogy a legitim felhasználók a csatorna zajszintje alapján felismerhetik az elfogó aktivitás mértékét.

Eredet

Az információ kvantumobjektumokkal történő védelmének ötletét először Steven Wiesner vetette fel 1970-ben. Egy évtizeddel később Charles Bennett ( IBM ) és Gilles Brassard ( Montreali Egyetem ), aki ismeri Wiesner munkáit, egy titkos kulcs átadását javasolta kvantumobjektumok segítségével. 1984-ben felvetették egy alapvetően biztonságos csatorna létrehozásának lehetőségét kvantumállapotok felhasználásával. Ezt követően javasoltak egy sémát ( BB84 ), amelyben a legális felhasználók ( Alice és Bob ) polarizált fotonként ábrázolt üzeneteket cserélnek egy kvantumcsatornán.

A továbbított adatokat megvizsgálni próbáló támadó ( Eva ) nem tudja megmérni a fotonokat anélkül, hogy eltorzítaná az üzenet szövegét. Nyílt csatornán a jogi felhasználók összehasonlítják és megvitatják a kvantumcsatornán továbbított jeleket, ezáltal ellenőrzik őket az elfogás lehetőségére. Ha nem tárnak fel semmilyen hibát, akkor a továbbított információ véletlenszerűen elosztottnak, véletlenszerűnek és titkosnak tekinthető, annak ellenére, hogy a kriptoanalizátor minden technikai lehetőséget igénybe vehet.

Az első kvantumkriptográfiai eszköz

Az első működő kvantumkriptográfiai áramkört 1989-ben építette meg Bennett és Brassard az IBM Research Centerben. Ez a séma egy kvantumcsatorna volt, amelynek egyik végén Alice adókészüléke, a másik végén Bob vevőkészüléke volt . Mindkét eszközt egy körülbelül 1 méter hosszú optikai padra helyezték el, 1,5 × 0,5 × 0,5 méteres fényzáró házban, az ellenőrzést számítógép segítségével végezték, amelybe a legális felhasználók és egy támadó programábrázolásait töltötték be.

A klónozás tilalma miatt a támadó nem tud csendben lemásolni egy kvantumfolyamot . A jogi felhasználók speciális kódok segítségével javíthatják ki a hibákat, megbeszélve a nyílt csatornán keresztüli kódolás eredményeit.

De az információk egy része mégis eljut a kriptoanalitikushoz. Alice és Bob legális felhasználók azonban az észlelt és kijavított hibák számának, valamint a felvillanások intenzitásának tanulmányozásával megbecsülhetik a támadóhoz eljutott információ mennyiségét.

A legegyszerűbb titkos kulcs generáló algoritmus (BB84)

A BB84 áramkör a következőképpen működik. Először is a küldő (Alice) 0, 45, 90 és 135°-os véletlenszerű polarizációjú fotonokat generál. A vevő (Bob) fogadja ezeket a fotonokat, majd véletlenszerűen választ egy polarizációs mérést mindegyikhez, legyen az átlós vagy merőleges. Ezután egy nyílt csatornán keresztül beszámol arról, hogy melyik módszert választotta az egyes fotonokhoz, anélkül, hogy a mérési eredményeket nyilvánosságra hozza. Ezt követően Alice ugyanazon a nyitott csatornán keresztül jelenti, hogy minden fotonhoz a megfelelő méréstípust választották-e. Ezután Alice és Bob elveti azokat az eseteket, amikor Bob mérései hibásak voltak. Ha a kvantumcsatorna elfogása nem történt meg, akkor a titkos információ vagy kulcs a polarizáció többi típusa lesz. A kimenet bitek sorozata lesz: a vízszintes vagy 45°-os polarizációjú fotonokat bináris "0"-nak, a függőleges vagy 135°-os polarizációjú fotonokat pedig bináris "1-nek" vesszük. A kvantumkriptográfiai rendszer működésének ezt a szakaszát elsődleges kvantumtranszfernek nevezzük.

Alice olyan fotonokat küld ki, amelyek a négy lehetséges polarizáció valamelyikével rendelkeznek, amelyeket véletlenszerűen választ ki.

Bob minden fotonhoz véletlenszerűen választja ki a mérés típusát: vagy egyenes (+) vagy diagonális (x) polarizációt változtat.

Bob rögzíti a változtatás eredményét, és titkosan tartja.

Bob nyíltan bejelenti, hogy milyen típusú mérést végzett, Alice pedig elmondja, hogy melyik mérés volt helyes.

Alice és Bob megtartja az összes adatot, amelyet akkor kapott, amikor Bob a helyes mérést használta. Ezt az adatot ezután bitekre fordítják (0 és 1), amelyek sorrendje az elsődleges kvantumátvitel eredménye.

A következő lépés nagyon fontos a kvantum-kriptográfiai kommunikációs csatornán keresztüli információ elfogására tett kísérletek értékeléséhez. Ezt egy nyitott csatornán Alice és Bob végzi a kapott adatok véletlenszerűen kiválasztott részhalmazainak összehasonlításával és elvetésével. Ha egy ilyen összehasonlítás után elfogást észlelnek, akkor Alice-nek és Bobnak el kell dobnia minden adatát, és el kell kezdenie a kezdeti kvantumátvitelt. Ellenkező esetben elhagyják a korábbi polarizációt. A bizonytalansági elv szerint egy kriptanalitikus (Eve) nem képes ugyanannak a fotonnak mind az átlós, mind a téglalap alakú polarizációját megmérni. Még ha meg is mér néhány fotont, majd elküldi ugyanazt a fotont Bobnak, a hibák száma végül jelentősen megnő, és ez Alice számára észrevehetővé válik. Ez oda vezet, hogy Alice és Bob teljesen biztosak lesznek abban, hogy a fotonok elfogása megtörtént. Ha nincs eltérés, akkor az összehasonlításhoz használt biteket eldobjuk, a kulcsot elfogadjuk. Valószínűséggel (ahol k az összehasonlított bitek száma) nem sikerült lehallgatni a csatornát.

Ha a rossz szándékú nem csak az "Alice → Bob" fő csatornát tudja hallgatni, hanem meg tudja hamisítani a Bob → Alice nyílt csatorna működését is, akkor az egész rendszer összeomlik; lásd a man-in -the-middle attack cikket .

A leírt algoritmust BB84 kvantumkulcs-elosztási protokollnak nevezik . Ebben az információ ortogonális kvantumállapotokba van kódolva. Amellett, hogy ortogonális állapotokat használunk információk kódolására, nem ortogonális állapotok is használhatók (például a B92 protokoll ).

Bennett algoritmusa

1991-ben Charles Bennett a következő algoritmust javasolta a kvantumcsatornán keresztül továbbított adatok torzításainak kimutatására:

A rendszer fizikai megvalósítása

Tekintsük a kvantumkriptográfia fizikai megvalósításának sémáját [1] . A bal oldalon a feladó, a jobb oldalon a címzett. Annak érdekében, hogy az adó képes legyen impulzussal megváltoztatni a kvantumfluxus polarizációját, a vevő pedig elemezni tudja a polarizációs impulzusokat, Pockels cellákat használnak . Az adó a négy lehetséges polarizációs állapot egyikét állítja elő. A cellák vezérlőjelek formájában kapják az adatokat. Általában egy szálat használnak a kommunikációs csatorna megszervezésére, fényforrásként pedig lézert használnak.

A vevő oldalon a Pockels-cella után egy kalcitprizma található, amely a sugarat két komponensre osztja, amelyeket két fotodetektor (PMT) fog fel, amelyek viszont mérik az ortogonális polarizációs komponenseket. Először is meg kell oldani az átvitt fotonimpulzusok intenzitásának problémáját, amely a kialakulásuk során merül fel. Ha egy impulzus 1000 kvantumot tartalmaz, akkor fennáll annak az esélye, hogy ebből 100-at a kriptanalitikus átirányít a vevőjére. Ezt követően a nyílt tárgyalások elemzésével minden szükséges adatot be tud szerezni. Ebből az következik, hogy az ideális megoldás az, ha az impulzusban lévő kvantumok száma egyre hajlik. Ekkor minden kvantum egy részének elfogására tett kísérlet elkerülhetetlenül megváltoztatja az egész rendszer állapotát, és ennek megfelelően a vevőben előforduló hibák számának növekedését idézi elő. Ebben a helyzetben nem kell figyelembe vennie a kapott adatokat, hanem újra kell küldenie. Amikor azonban megpróbálják megbízhatóbbá tenni a csatornát, a vevő érzékenysége a maximumra nő, és a szakemberek szembesülnek a "sötét" zaj problémájával. Ez azt jelenti, hogy a címzett olyan jelet kap, amelyet nem a címzett küldött. Az adatátvitel megbízhatósága érdekében a továbbított üzenet bináris reprezentációját alkotó logikai nullákat és egyeseket nem egy, hanem állapotsorozatként ábrázoljuk, ami lehetővé teszi az egyszeri, sőt többszörös hiba kijavítását.

A kvantumkriptorendszer hibatűrésének további növelésére az Einstein-Podolsky-Rosen-effektust alkalmazzák , amely akkor lép fel, ha egy gömb alakú atom két, egymással ellentétes irányú fotont bocsát ki. A fotonok kezdeti polarizációja nincs meghatározva, de a szimmetria miatt polarizációjuk mindig ellentétes. Ez határozza meg azt a tényt, hogy a fotonok polarizációja csak mérés után ismert. Eckert javasolta az Einstein-Podolsky-Rosen effektuson alapuló kriptográfiai sémát, amely garantálja az átvitel biztonságát. A küldő több fotonpárt generál, majd mindegyik párból félretesz egy-egy fotont magának, a másodikat pedig elküldi a címzettnek. Ekkor ha a regisztrációs hatékonyság körülbelül egy, és a küldőnek "1" polarizációjú fotonja van, akkor a fogadónak "0" polarizációjú fotonja lesz és fordítva. Vagyis a legális felhasználóknak mindig megvan a lehetőségük, hogy ugyanazokat a pszeudo-véletlen sorozatokat kapják. A gyakorlatban azonban kiderül, hogy a fotonok rögzítésének és polarizációjának mérésének hatékonysága nagyon alacsony.

A rendszer gyakorlati megvalósításai

1989-ben Bennett és Brassard megépítette az első működő kvantumkriptográfiai rendszert az IBM Research Centerben. Egy kvantumcsatornából állt, melynek egyik végén Alice adója, másik végén Bob vevője volt, és egy körülbelül 1 méter hosszú optikai padra helyezték el , 0,5 × 0,5 m átlátszatlan, 1,5 méteres burkolatban, maga a kvantumcsatorna egy kb. 32 lásd Az elrendezést egy személyi számítógépről vezérelték , amely tartalmazza az Alice és Bob felhasználók, valamint a támadó szoftveres ábrázolását. Ugyanebben az évben sikeresen befejeződött az üzenet továbbítása fotonáramon keresztül a levegőben 32 cm-es távolságban számítógépről számítógépre. A vevő és az adó közötti távolság növekedésével a fő probléma a fotonpolarizáció megőrzése. Ez a módszer megbízhatóságán alapul.

A Genfi Egyetem részvételével létrehozott GAP-Optique Nicolas Gisin vezetésével ötvözi az elméleti kutatást a gyakorlati tevékenységekkel. E vizsgálatok első eredménye egy kvantumkommunikációs csatorna megvalósítása volt, egy 23 km hosszú száloptikai kábel segítségével, amelyet a tó fenekén fektettek le, és összekötik Genf-Nyont. Ezután létrejött egy titkos kulcs, amelynek hibaaránya nem haladta meg az 1,4%-ot. Ennek a rendszernek azonban óriási hátránya volt az információtovábbítás rendkívül alacsony sebessége. Később ennek a cégnek a szakembereinek sikerült átvinniük a kulcsot 67 km-es távolságon Genfből Lausanne-ba, szinte ipari berendezésekkel. Ezt a rekordot azonban megdöntötte a Mitsubishi Electric Corporation, amely egy kvantumkulcsot 87 km-es távolságon továbbított, de másodpercenként egy bájt sebességgel.

A kvantumkriptográfia területén az IBM, a GAP-Optique, a Mitsubishi , a Toshiba , a Los Alamos National Laboratory , a California Institute of Technology , a fiatal MagiQ cég és a QinetiQ holding folytat aktív kutatást a brit védelmi minisztérium támogatásával. Egy körülbelül 48 kilométer hosszú kísérleti kommunikációs vonalat fejlesztettek ki és széles körben alkalmaztak a Los Alamos Nemzeti Laboratóriumban . Ahol a kvantumkriptográfia elvei alapján a kulcsok elosztásra kerülnek, és az elosztási sebesség elérheti a több tíz kbps-t.

2001-ben Andrew Shields és munkatársai a TREL-nél és a Cambridge-i Egyetemen létrehoztak egy diódát, amely képes egyetlen foton kibocsátására. Az új LED egy „ kvantumponton ” alapul – egy 15 nm átmérőjű és 5 nm vastagságú miniatűr félvezető anyagdarabon, amely árammal csak egy pár elektront és lyukat képes befogni. Ez lehetővé tette a polarizált fotonok nagyobb távolságra történő továbbítását. A kísérleti demonstráció során 75 Kbps sebességgel sikerült titkosított adatokat továbbítani - annak ellenére, hogy a fotonok több mint fele elveszett.

Az Oxfordi Egyetemen az adatátvitel sebességének növelését tűzték ki feladatul. Kvantum-kriptográfiai sémákat hoznak létre, amelyek kvantumerősítőket használnak. Használatuk hozzájárul a sebességkorlátozás leküzdéséhez a kvantumcsatornában, és ennek eredményeként az ilyen rendszerek gyakorlati alkalmazási területének bővítéséhez.

A Johns Hopkins Egyetemen egy 1 km hosszú kvantumcsatornára építettek ki egy számítógépes hálózatot, amelyben 10 percenként automatikus beállítást hajtanak végre. Ennek eredményeként a hibaarány 0,5%-ra csökken 5 kb/s kommunikációs sebesség mellett.

Az Egyesült Királyság Védelmi Minisztériuma támogatja a QinetiQ kutatóvállalatot, amely a korábbi brit DERA (Defence Evaluation and Research Agency) része, amely nem nukleáris védelmi kutatásokra specializálódott, és aktívan fejleszti a kvantumtitkosítási technológiát.

A kvantumkriptográfia területén a kutatást a New York -i Magiq Technologies amerikai cég végzi , amely egy saját tervezésű kereskedelmi kvantumkriptotechnológia prototípusát adta ki. A Magiq fő terméke a Navajo nevű kvantumkulcs-elosztó (QKD) eszköz (a navajo indián törzsről kapta a nevét , amelynek nyelvét a második világháború alatt az amerikaiak titkos üzenetek továbbítására használták, mivel az Egyesült Államokon kívül senki sem ismerte). A Navajo képes valós időben előállítani és elosztani a kulcsokat kvantumtechnológiák segítségével, és úgy tervezték, hogy védelmet nyújtson a belső és külső behatolókkal szemben.

2007 októberében a kvantumhálózatokat széles körben használták a svájci választásokon , a szavazóhelyiségektől a CEC adatközpontjáig. A technikát alkalmazták, amelyet még a 90-es évek közepén a Genfi Egyetemen Nicolas Gisin professzor fejlesztett ki. Egy ilyen rendszer létrehozásának egyik résztvevője volt az Id Quantique cég is.

2011-ben Tokióban tartották a Tokyo QKD Network projekt bemutatóját, melynek során a távközlési hálózatok kvantumtitkosítását fejlesztik. Próba telekonferenciát tartottak 45 km távolságban. A rendszerben a kommunikáció hagyományos száloptikai vonalakon keresztül történik . A jövőben mobilkommunikációs alkalmazás várható .

Kvantum kriptoanalízis

A kvantumkriptográfia széleskörű elterjedése és fejlődése nem tehetett mást, mint a kvantumkriptoanalízis megjelenését, amely bizonyos esetekben az elmélet szerint előnyökkel jár a megszokottal szemben. Vegyük például a világhírű és széles körben használt RSA titkosítási algoritmust (1977). Ez a titkosítás azon az elgondoláson alapul, hogy egyszerű számítógépeken lehetetlen megoldani a nagyon nagy számok prímtényezőkre bontásának problémáját, mivel ez a művelet csillagászati ​​időt és exponenciálisan sok műveletet igényel. A titkosítás más számelméleti módszerei a diszkrét logaritmus problémán alapulhatnak . E két probléma megoldására fejlesztették ki Shor (1994) kvantum algoritmusát , amely lehetővé teszi a nagy számok összes prímtényezőjének véges és elfogadható időn belüli megtalálását vagy a logaritmusfeladat megoldását, és ennek eredményeként az RSA és az ECC titkosítások feltörését . Ezért egy kellően nagy kvantumkriptanalitikai rendszer létrehozása rossz hír az RSA és néhány más aszimmetrikus rendszer számára. Csak egy kvantumszámítógépet kell létrehozni, amely képes végrehajtani a szükséges algoritmust.

2012-től a legfejlettebb kvantumszámítógépek képesek voltak a 15-ös [2] [3] és a 21-es számok faktorizálására Shor-algoritmus segítségével.

Kvantumrendszer implementációinak sebezhetősége

2010-ben a tudósok sikeresen tesztelték [4] [5] az egyik lehetséges támadási módszert, megmutatva az ID Quantique és a MagiQ Technologies által kifejlesztett kriptográfiai rendszerek két megvalósításának alapvető sebezhetőségét [6] . És már 2011-ben tesztelték a módszer teljesítményét valós üzemi körülmények között, a Szingapúri Nemzeti Egyetemen telepített kulcselosztó rendszeren, amely 290 m hosszú optikai szállal köti össze a különböző épületeket.

A kísérlet a vevő ( Bob ) oldalára telepített négy egyfoton detektor ( lavina fotodiódák ) fizikai sebezhetőségét aknázta ki . A fotodióda normál működése során egy foton érkezése egy elektron-lyuk pár kialakulását idézi elő, amely után lavina következik be, és a keletkező áramlökést komparátor és impulzusformáló rögzíti. A lavinaáramot egy kis kapacitás (≈ 1,2 pF) tárolt töltés „táplálja”, és az egyetlen fotont észlelő áramkörnek némi időre van szüksége, hogy helyreálljon (~ 1 µs).

Ha egy fotodiódát ilyen sugárzási fluxussal látnak el, amikor az egyes fotonok közötti rövid időközökben nem lehetséges a teljes újratöltés, akkor az egyes fénykvantumokból származó impulzus amplitúdója a komparátor küszöbértéke alatt lehet.

Állandó megvilágítás mellett a lavina fotodiódák "klasszikus" üzemmódba kapcsolnak, és a beeső sugárzás erejével arányos fotoáramot állítanak elő. Egy bizonyos küszöbértéket meghaladó, kellően nagy teljesítményű fényimpulzus egy ilyen fotodiódához olyan áramlökést okoz, amely egyetlen fotonból származó jelet szimulál. Ez lehetővé teszi a kriptoanalitikus ( Eve ) számára, hogy manipulálja Bob mérési eredményeit : „elvakítja” az összes detektorát egy folyamatos üzemmódban működő, körkörös polarizációjú fényt kibocsátó lézerdiódával, és szükség szerint lineárisan polarizált impulzusokat ad hozzá. ehhez. Négy különböző lézerdióda használatával, amelyek az összes lehetséges polarizációért felelősek (függőleges, vízszintes, ±45˚), Eve mesterségesen generálhat jelet bármely tetszőleges Bob detektorban .

Kísérletek kimutatták, hogy a hackelési séma nagyon megbízhatóan működik, és kiváló lehetőséget ad Eve -nek, hogy megkapja a Bobnak adott kulcs pontos másolatát . A berendezések nem ideális paraméterei miatti hibák előfordulási gyakorisága a „biztonságosnak” tekinthető szinten maradt.

A kulcselosztó rendszer ilyen sérülékenységének kijavítása azonban meglehetősen egyszerű. Lehetőség van például egyetlen fotonforrás telepítésére Bob detektorai elé, és véletlenszerűen bekapcsolva ellenőrizni, hogy a lavina fotodiódái reagálnak-e az egyes fénykvantumokra. Létezik egy protokoll a detektorfüggetlen kvantumkulcs-elosztáshoz is, amelynek kriptográfiai erősségének bizonyítása nem függ a detektorok sebezhetőségétől.

Plug & Play

Szinte minden kvantum-optikai kriptográfiai rendszer nehezen kezelhető, és folyamatos beállítást igényel a kommunikációs csatorna mindkét oldalán. Véletlenszerű polarizációs ingadozások lépnek fel a csatorna kimenetén a külső környezet hatása és az optikai szál kettős törése miatt. De mostanában[ mikor? ] épült[ kitől? ] a rendszer ilyen megvalósítása, amelyet Plug and Play („plug and play”) néven nevezhetünk. Egy ilyen rendszerhez nincs szükség beállításra, csak szinkronizálásra. A rendszer Faraday tükör használatán alapul , amely elkerüli a kettős törést, és ennek eredményeként nem igényel polarizáció beállítást. Ez lehetővé teszi a kriptográfiai kulcsok hagyományos távközlési rendszereken keresztüli küldését. Csatorna létrehozásához csak csatlakoztatnia kell a fogadó és adó modulokat, és szinkronizálnia kell.

A fejlődés kilátásai

Most az egyik legfontosabb vívmány a kvantumkriptográfia területén, hogy a tudósok meg tudták mutatni az adatátvitel lehetőségét egy kvantumcsatornán, akár egységnyi Mbps sebességgel. Ez a kommunikációs csatornák hullámhosszonkénti elválasztásának technológiájának és közös környezetben való egyszeri használatának köszönhetően vált lehetővé. Ami egyébként lehetővé teszi a nyílt és zárt kommunikációs csatornák egyidejű használatát is. Most[ pontosítás ] egy optikai szálban körülbelül 50 csatorna hozható létre. A kísérleti adatok lehetővé teszik, hogy előre jelezzük a jobb paraméterek elérését a jövőben:

Ebben a szakaszban a kvantumkriptográfia még csak megközelíti a gyakorlati használat szintjét. Az új kvantumkriptográfiai technológiák fejlesztőinek köre nemcsak a világ legnagyobb intézményeire terjed ki, hanem a tevékenységüket most kezdődő kisvállalatokra is. És már mindegyikük képes a laboratóriumokból piacra vinni projektjeit. Mindezek alapján azt mondhatjuk, hogy a piac a kialakulás kezdeti szakaszában van, amikor mindkettő egyformán képviseltethető benne.

Lásd még

Jegyzetek

  1. Yu. A. Szemjonov "Telekommunikációs technológiák";
  2. A tudósok egyre közelebb kerülnek a kvantumszámítógéphez – ez miért számít Archiválva : 2015. március 1., a Wayback Machine / Vox, 2014. április 9.  " 2012-ben az UC Santa Barbara kvantumszámítógépe négy qubitből állt, és a 15-ös számot számolták ( faktorai 3 és 5).
  3. „Az UCSB kutatói bizonyítják, hogy az idő felében 15=3x5” – UC Santa Barbara hírközlemény . Hozzáférés dátuma: 2015. január 30. Az eredetiből archiválva : 2015. február 11.
  4. Nature Communicaion "Tökéletes lehallgatás egy kvantumkriptográfiai rendszeren" : [1] Archivált 2022. január 21-én a Wayback Machine -nél ;
  5. Nature Communicaion "Tökéletes lehallgató teljes körű megvalósítása kvantumkriptográfiai rendszeren, 2011. június" : [2] Archivált 2011. szeptember 2-án a Wayback Machine -nél ;
  6. http://www.securitylab.ru/news/397300.php Archív másolat 2015. június 23-án a Wayback Machine -n 2010.08.31 .

Irodalom

Linkek