ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ

ਕੁਆਂਟਮ ਕੂਟਲਿਪੀ ਵਿੱਦਿਆ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੰਮਾਂ ਨੂੰ ਕਰਨ ਲਈ ਕੁਆਂਟਮ ਮਕੈਨੀਕਲ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਤੋਂ ਕੰਮ ਲੈਣ ਦੀ ਵਿਗਿਆਨ ਹੈ। ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੀ ਸਭ ਤੋਂ ਜਿਆਦਾ ਪ੍ਰਸਿੱਧ ਉਦਾਹਰਨ ਕੁਆਂਟਮ ਕੁੰਜੀ ਵਿਸਥਾਰ-ਵੰਡ ਹੈ ਜੋ ਕੁੰਜੀ ਵਟਾਂਦਰਾ ਸਮੱਸਿਆ ਲਈ ਇੱਕ ਸੂਚਨਾ-ਸਿਧਾਂਤਕਾਤਮਿਕ ਸੁਰੱਖਿਅਤ ਹੱਲ ਦਾ ਪ੍ਰਸਤਾਵ ਰੱਖਦੀ ਹੈ। ਵਰਤਮਾਨ ਵਰਤੋਂ ਵਿੱਚ ਆਉਣ ਵਾਲ਼ੀਆਂ ਪ੍ਰਸਿੱਧ ਜਨਤਕ-ਕੁੰਜੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਸਿਗਨੇਚਰ ਯੋਜਨਾਵਾਂ (ਜਿਵੇਂ, RSA ਅਤੇ ElGamal)) ਨੂੰ ਕੁਆਂਟਮ ਦੁਸ਼ਲਣਾਂ ਦੁਆਰਾ ਤੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦਾ ਲਾਭ ਇਸ ਤੱਥ ਵਿੱਚ ਛੁਪਿਆ ਹੋਇਆ ਹੈ ਕਿ ਇਹ ਵਿਭਿੰਨ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੰਮਾਂ ਦੀ ਸੰਪੂਰਣਤਾ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ ਜੋ ਸਿਰਫ ਕਲਾਸੀਕਲ (ਯਾਨਿ ਕਿ, ਗੈਰ-ਕੁਆਂਟਮ) ਦੂਰ-ਸੰਚਾਰ (ਥੱਲੇ ਉਦਾਹਰਨਾਂ ਦੇਖੋ) ਵਰਤਦੇ ਹੋਏ ਅਸੰਭਵ ਹੋਣੀਆਂ ਸਾਬਤ ਜਾਂ ਅਨੁਮਾਨਿਤ ਕੀਤੇ ਗਏ ਹਨ। ਉਦਾਹਰਨ ਦੇ ਤੌਰ ਤੇ, ਕਿਸੇ ਕੁਆਂਟਮ ਅਵਸਥਾ ਅੰਦਰ ਸਕੇਂਤਬੱਧ (ਐੱਨਕੋਡ ਕੀਤਾ) ਡੈਟਾ ਕੌਪੀ ਕਰਨਾ ਅਸੰਭਵ ਹੁੰਦਾ ਹੈ ਅਤੇ ਕਿਸੇ ਕੁਆਂਟਮ ਅਵਸਥਾ ਵਿੱਚ ਐੱਨਕੋਡ ਕੀਤਾ ਗਿਆ ਆਂਕੜਾ ਪੜਨ (ਰੀਡ) ਕਰਨ ਦਾ ਕਾਰਜ ਅਵਸਥਾ ਬਦਲ ਦਿੰਦਾ ਹੈ। ਇਸਦੀ ਵਰਤੋਂ ਕੁਆਂਟਮ ਕੁੰਜੀ ਵਿਸਥਾਰ-ਵੰਡ ਵਿੱਚ ਨਜ਼ਰ ਰੱਖਣੀ ਪਰਖਣ ਲਈ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਇਤਿਹਾਸ ਸੋਧੋ

ਕੁਆਂਟਮ ਕੁੰਜੀ ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨ ਸੋਧੋ

ਕੁਆਂਟਮ ਵਾਅਦਾ ਸੋਧੋ

ਬੰਨਿਆ ਹੋਇਆ ਅਤੇ ਸ਼ੋਰ ਵਾਲ਼ਾ ਕੁਆਂਟਮ ਸਟੋਰੇਜ ਮਾਡਲ ਸੋਧੋ

ਪੁਜੀਸ਼ਨ ਅਧਾਰਿਤ ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਸੋਧੋ

ਡੇਵਾਈਸ-ਸੁਤੰਤਰ ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਸੋਧੋ

ਪੋਸਟ-ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਸੋਧੋ

ਹਵਾਲੇ ਸੋਧੋ

  1. Bennett, C.H. and G. Brassard. Quantum cryptography: Public key distribution and coin tossing. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984.
  2. Ekert. A. Physical Review Letters, 67, pp.661-663, (1991)
  3. Kak, S., A three-stage quantum cryptography protocol. Foundations of Physics Letters, vol. 19, pp.293-296, 2006.
  4. Chen, Y. et al., Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks. Security and Communication Networks, vol. 2, pp. 546-554, 2009.
  5. http://www.kurzweilai.net/a-multi-photon-approach-to-quantum-cryptography
  6. 6.0 6.1 Crépeau, Claude; Joe, Kilian (1988). Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract). FOCS 1988. IEEE. pp. 42–52.
  7. 7.0 7.1 7.2 Kilian, Joe (1988). Founding cryptography on oblivious transfer. STOC 1988. ACM. pp. 20–31. Archived from the original on 24 ਦਸੰਬਰ 2004. Retrieved 11 ਜੁਲਾਈ 2016. {{cite conference}}: Unknown parameter |dead-url= ignored (|url-status= suggested) (help)
  8. Brassard, Gilles; Claude, Crépeau; Jozsa, Richard; Langlois, Denis (1993). A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties. FOCS 1993. IEEE. pp. 362–371.
  9. 9.0 9.1 Mayers, Dominic (1997). "Unconditionally Secure Quantum Bit Commitment is Impossible". Physical Review Letters. 78 (17). APS: 3414–3417. arXiv:quant-ph/9605044. Bibcode:1997PhRvL..78.3414M. doi:10.1103/PhysRevLett.78.3414. Preprint at arXiv:quant-ph/9605044v2
  10. "Experimental Bit Commitment Based on Quantum Communication and Special Relativity".
  11. 11.0 11.1 Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). Cryptography In the Bounded Quantum-Storage Model. FOCS 2005. IEEE. pp. 449–458. A full version is available at arXiv:quant-ph/0508222.
  12. Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Cryptography from Noisy Storage". Physical Review Letters. 100 (22). APS: 220502. arXiv:0711.2895. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410. A full version is available at arXiv:0711.2895.
  13. Koenig, Robert; Wehner, Stephanie; Wullschleger, Juerg. "Unconditional security from noisy quantum storage". {{cite web}}: Missing or empty |url= (help)A full version is available at arXiv:0906.1030.
  14. Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). Oblivious Transfer with a Memory-Bounded Receiver. FOCS 1998. IEEE. pp. 493–502.
  15. Dziembowski, Stefan; Ueli, Maurer (2004). On Generating the Initial Key in the Bounded-Storage Model. Eurocrypt 2004. LNCS. Vol. 3027. Springer. pp. 126–137. Preprint available at [1].
  16. Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). Position-Based Cryptography. A full version is available at IACR eprint:2009/364.
  17. US 7075438, issued 2006-07-11 
  18. Kent, Adrian; Munro, Bill; Spiller, Tim (2010). "Quantum Tagging with Cryptographically Secure Tags". {{cite web}}: Missing or empty |url= (help) A full version is available at arXiv:1008.2147.
  19. Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). "Insecurity of position-based quantum-cryptography protocols against entanglement attacks". Physical Review A. 83. APS: 012322. arXiv:1009.2256. Bibcode:2011PhRvA..83a2322L. doi:10.1103/PhysRevA.83.012322. A full version is available at arXiv:1009.2256.
  20. Malaney, Robert A. (2010). "Location-dependent communications using quantum entanglement". Physical Review A. 81: 042319. arXiv:1003.0949. Bibcode:2010PhRvA..81d2319M. doi:10.1103/PhysRevA.81.042319.
  21. Buhrman, Harry; Chandran, Nishanth; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). "Position-Based Quantum Cryptography: Impossibility and Constructions". {{cite web}}: Missing or empty |url= (help) A full version is available at arXiv:1009.2490.
  22. Beigi, Salman; König, Robert (2011). "Simplified instantaneous non-local quantum computation with applications to position-based cryptography". arXiv:1101.1065.
  23. Mayers, Dominic; Yao, Andrew C.-C. (1998). Quantum Cryptography with Imperfect Apparatus. IEEE Symposium on Foundations of Computer Science (FOCS). arXiv:quant-ph/9809039. {{cite conference}}: horizontal tab character in |conference= at position 43 (help)
  24. Colbeck, Roger (ਦਸੰਬਰ 2006). "Chapter 5". Quantum And Relativistic Protocols For Secure Multi-Party Computation (Thesis). University of Cambridge.
  25. Vazirani, Umesh; Vidick, Thomas (2014). "Fully Device-Independent Quantum Key Distribution". Physical Review Letters. 113: 140501. arXiv:1403.3830. Bibcode:2014PhRvL.113b0501A. doi:10.1103/PhysRevLett.113.020501.
  26. 26.0 26.1 Miller, Carl; Shi, Yaoyun (2014). "Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices". arXiv:1402.0489.
  27. Miller, Carl; Shi, Yaoyun (2015). "Universal security for randomness expansion". arXiv:1411.6608.
  28. Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions". arXiv:1402.4797.
  29. "Post-quantum cryptography". Retrieved 29 ਅਗਸਤ 2010.
  30. Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-quantum cryptography. Springer. ISBN 978-3-540-88701-0.
  31. Watrous, John (2009). "Zero-Knowledge against Quantum Attacks". SIAM J. Comput. 39 (1): 25–58. doi:10.1137/060670997.
  32. "NSA Suite B Cryptography". Archived from the original on 1 ਜਨਵਰੀ 2016. Retrieved 29 ਦਸੰਬਰ 2015. {{cite web}}: Unknown parameter |dead-url= ignored (|url-status= suggested) (help)