Kuantum anahtar dağıtımı - Quantum key distribution

Kuantum anahtar dağıtımı ( QKD ), kuantum mekaniğinin bileşenlerini içeren bir şifreleme protokolü uygulayan güvenli bir iletişim yöntemidir . İki tarafın, yalnızca kendileri tarafından bilinen, daha sonra mesajları şifrelemek ve şifresini çözmek için kullanılabilecek, paylaşılan bir rastgele gizli anahtar üretmesini sağlar . Kuantum şifreleme görevinin en iyi bilinen örneği olduğu için genellikle yanlışlıkla kuantum kriptografisi olarak adlandırılır .

Kuantum anahtar dağıtımının önemli ve benzersiz bir özelliği, iletişim kuran iki kullanıcının , anahtar hakkında bilgi edinmeye çalışan herhangi bir üçüncü tarafın varlığını algılama yeteneğidir . Bu, kuantum mekaniğinin temel bir yönünden kaynaklanır: genel olarak bir kuantum sistemini ölçme süreci, sistemi bozar. Anahtarı dinlemeye çalışan üçüncü bir taraf, bir şekilde anahtarı ölçmeli ve böylece saptanabilir anormallikler ortaya çıkarmalıdır. Kuantum süperpozisyonları veya kuantum dolaşıklığı kullanarak ve kuantum durumlarında bilgi ileterek , gizli dinlemeyi algılayan bir iletişim sistemi uygulanabilir. Gizli dinleme seviyesi belirli bir eşiğin altındaysa, güvenli olduğu garanti edilen bir anahtar üretilebilir (yani, dinleyicinin bu konuda bilgisi yoktur), aksi takdirde güvenli bir anahtar mümkün olmaz ve iletişim kesilir.

Kuantum anahtar dağıtımını kullanan şifrelemenin güvenliği, belirli matematiksel işlevlerin hesaplama zorluğuna dayanan ve gerçek karmaşıklığı tersine çevirmenin gerçek karmaşıklığına dair herhangi bir matematiksel kanıt sağlayamayan geleneksel açık anahtar şifrelemesinin aksine, kuantum mekaniğinin temellerine dayanır. kullanılan tek yönlü fonksiyonlar. QKD, bilgi teorisine ve iletme gizliliğine dayanan kanıtlanabilir bir güvenliğe sahiptir .

Kuantum anahtar dağıtımının ana dezavantajı, genellikle kimliği doğrulanmış bir klasik iletişim kanalına sahip olmaya dayanmasıdır . Modern kriptografide, kimliği doğrulanmış bir klasik kanala sahip olmak, kişinin zaten yeterli uzunlukta simetrik bir anahtarı veya yeterli güvenlik seviyesindeki açık anahtarları değiştirdiği anlamına gelir . Zaten mevcut bu tür bilgilerle, böyle kullanılarak olarak QKD, kullanmadan doğrulanmış ve güvenli haberleşme başarmayı olabilir Galois / Sayaç Modu arasında Gelişmiş Şifreleme Standardı . Böylece QKD, bir akış şifresinin işini birçok kez maliyetinde yapar. Tanınmış güvenlik uzmanı Bruce Schneier , kuantum anahtar dağıtımının "pahalı olduğu kadar yararsız" olduğunu belirtti.

Kuantum anahtar dağıtımı, herhangi bir mesaj verisi iletmek için değil, yalnızca bir anahtar üretmek ve dağıtmak için kullanılır. Bu anahtar daha sonra bir mesajı şifrelemek (ve şifresini çözmek) için seçilen herhangi bir şifreleme algoritması ile kullanılabilir ve daha sonra standart bir iletişim kanalı üzerinden iletilebilir . QKD ile en yaygın olarak ilişkilendirilen algoritma , gizli, rastgele bir anahtarla kullanıldığında kanıtlanabilir şekilde güvenli olduğu için tek seferlik pad'dir . Gerçek dünya durumlarında, genellikle Gelişmiş Şifreleme Standardı algoritması gibi simetrik anahtar algoritmaları kullanılarak şifreleme ile birlikte kullanılır .

Kuantum anahtar değişimi

Kuantum iletişimi, klasik iletişimin bit kullanımının aksine , bilgileri kuantum durumlarında veya kübitlerde kodlamayı içerir . Genellikle bu kuantum durumları için fotonlar kullanılır. Kuantum anahtar dağıtımı, güvenliğini sağlamak için bu kuantum durumlarının belirli özelliklerinden yararlanır. Kuantum anahtar dağıtımına yönelik birkaç farklı yaklaşım vardır, ancak hangi özelliği kullandıklarına bağlı olarak iki ana kategoriye ayrılabilirler.

Protokolleri hazırlayın ve ölçün
Klasik fiziğin aksine, ölçüm eylemi kuantum mekaniğinin ayrılmaz bir parçasıdır. Genel olarak, bilinmeyen bir kuantum durumunu ölçmek, o durumu bir şekilde değiştirir. Bu, kuantum belirsizliğinin bir sonucudur ve iletişimdeki herhangi bir gizli dinlemeyi (zorunlu olarak ölçümü içerir) tespit etmek ve daha da önemlisi, ele geçirilen bilgi miktarını hesaplamak için kullanılabilir.
Dolaşma tabanlı protokoller
İki (veya daha fazla) ayrı nesnenin kuantum durumları, tek tek nesneler olarak değil, birleşik bir kuantum durumu tarafından tanımlanmaları gerektiği şekilde birbirine bağlanabilir. Bu, dolaşıklık olarak bilinir ve örneğin bir nesne üzerinde ölçüm yapmanın diğerini etkilediği anlamına gelir. Dolaşmış bir nesne çifti iki taraf arasında paylaşılıyorsa, herhangi bir nesneyi ele geçiren herhangi biri tüm sistemi değiştirerek üçüncü tarafın varlığını (ve kazandıkları bilgi miktarını) ortaya çıkarır.

Bu iki yaklaşımın her biri ayrıca üç protokol ailesine ayrılabilir: ayrık değişken, sürekli değişken ve dağıtılmış faz referans kodlaması. İlk icat edilenler ayrık değişken protokollerdi ve en yaygın şekilde uygulanan protokoller olmaya devam ediyor. Diğer iki aile, esas olarak deneylerin pratik sınırlamalarının üstesinden gelmekle ilgilenir. Aşağıda açıklanan iki protokolün her ikisi de ayrı değişken kodlama kullanır.

BB84 protokolü: Charles H. Bennett ve Gilles Brassard (1984)

Mucitlerinden ve yayın yılından sonra BB84 olarak bilinen bu protokol, ilk olarak bilgiyi iletmek için foton polarizasyon durumları kullanılarak tanımlandı . Bununla birlikte, protokol için herhangi iki eşlenik durum çifti kullanılabilir ve BB84 olarak tanımlanan birçok fiber optik tabanlı uygulama, faz kodlamalı durumları kullanır. Gönderici (geleneksel olarak Alice olarak anılır ) ve alıcı (Bob), kuantum durumlarının iletilmesine izin veren bir kuantum iletişim kanalıyla bağlanır . Fotonlar söz konusu olduğunda bu kanal genellikle ya bir optik fiberdir ya da sadece boş alandır . Ek olarak, örneğin radyo yayını veya internet kullanarak, genel bir klasik kanal aracılığıyla iletişim kurarlar. Protokol, bir dinleyicinin (Havva olarak anılır) kuantum kanalına herhangi bir şekilde müdahale edebileceği, klasik kanalın kimliğinin doğrulanması gerektiği varsayımıyla tasarlanmıştır .

Protokolün güvenliği, bilgilerin ortogonal olmayan durumlarda kodlanmasından gelir . Kuantum belirsizliği , bu durumların genel olarak orijinal durumu bozmadan ölçülemediği anlamına gelir (bkz. No-klonlama teoremi ). BB84, her bir çiftin diğer çifte konjuge olduğu ve bir çift içindeki iki durumun birbirine dik olduğu iki durum çifti kullanır. Ortogonal durum çiftleri temel olarak adlandırılır . Kullanılan olağan polarizasyon durum çiftleri, ya dikey (0°) ve yatay (90°) doğrusal temel , 45° ve 135° diyagonal taban ya da sol ve sağ elinin dairesel temelidir . Bu bazlardan herhangi ikisi birbirine eşleniktir ve bu nedenle protokolde herhangi ikisi kullanılabilir. Aşağıda doğrusal ve diyagonal tabanlar kullanılmıştır.

temel 0 1
ArtıCM128.svg ok kuzey.svg ok doğu.svg
Çarpma İşareti.svg Ok kuzeydoğu.svg Ok güneydoğu.svg

BB84'teki ilk adım kuantum iletimidir. Alice rastgele bir bit (0 veya 1) oluşturur ve ardından onu iletmek için iki tabanından birini (bu durumda doğrusal veya çapraz) rastgele seçer. Daha sonra gösterildiği gibi hem bit değerine hem de tabana bağlı olarak bir foton polarizasyon durumu hazırlar. bitişik tabloda. Bu nedenle, örneğin bir 0, doğrusal temelde (+) dikey bir polarizasyon durumu olarak kodlanır ve 1, diyagonal temelde (x) 135° durumu olarak kodlanır. Alice daha sonra kuantum kanalını kullanarak Bob'a belirtilen durumda tek bir fotonu iletir. Bu işlem daha sonra rastgele bit aşamasından tekrarlanır, Alice gönderilen her fotonun durumunu, temelini ve zamanını kaydeder.

Kuantum mekaniğine göre (özellikle kuantum belirsizliği ), 4 farklı polarizasyon durumu arasında ayrım yapılamaz, çünkü hepsi ortogonal değildir. Tek olası ölçüm, herhangi iki ortogonal durum arasındadır (bir ortonormal temel). Bu nedenle, örneğin, doğrusal temelde ölçüm, yatay veya dikey bir sonuç verir. Foton yatay veya dikey olarak oluşturulmuşsa (doğrusal bir özdurum olarak ), bu doğru durumu ölçer, ancak 45° veya 135° (köşegen özdurumlar) olarak oluşturulmuşsa, doğrusal ölçüm bunun yerine rastgele yatay veya dikey olarak döner. Ayrıca, bu ölçümden sonra foton, ölçüldüğü durumda (yatay veya dikey) polarize olur ve ilk polarizasyonuyla ilgili tüm bilgiler kaybolur.

Bob, fotonların kodlandığı temeli bilmediğinden, yapabileceği tek şey, doğrusal veya çapraz olarak ölçmek için rastgele bir temel seçmektir. Bunu aldığı her foton için yapar, zamanı, kullanılan ölçüm esasını ve ölçüm sonucunu kaydeder. Bob tüm fotonları ölçtükten sonra, Alice ile genel klasik kanal üzerinden iletişim kurar. Alice, her fotonun gönderildiği temeli yayınlar ve Bob her birinin ölçüldüğü temeli yayınlar. İkisi de, Bob'un farklı bir temel kullandığı foton ölçümlerini (bitleri) atar; bu, bitlerin yarısını paylaşılan bir anahtar olarak bırakarak, ortalamanın yarısıdır.

Alice'in rastgele biti 0 1 1 0 1 0 0 1
Alice'in rastgele gönderme temeli ArtıCM128.svg ArtıCM128.svg Çarpma İşareti.svg ArtıCM128.svg Çarpma İşareti.svg Çarpma İşareti.svg Çarpma İşareti.svg ArtıCM128.svg
Foton polarizasyonu Alice gönderir ok kuzey.svg ok doğu.svg Ok güneydoğu.svg ok kuzey.svg Ok güneydoğu.svg Ok kuzeydoğu.svg Ok kuzeydoğu.svg ok doğu.svg
Bob'un rastgele ölçüm temeli ArtıCM128.svg Çarpma İşareti.svg Çarpma İşareti.svg Çarpma İşareti.svg ArtıCM128.svg Çarpma İşareti.svg ArtıCM128.svg ArtıCM128.svg
Foton polarizasyonu Bob ölçer ok kuzey.svg Ok kuzeydoğu.svg Ok güneydoğu.svg Ok kuzeydoğu.svg ok doğu.svg Ok kuzeydoğu.svg ok doğu.svg ok doğu.svg
DAYANAK KAMUOYU TARTIŞMASI
Paylaşılan gizli anahtar 0 1 0 1

Bir dinleyicinin varlığını kontrol etmek için, Alice ve Bob şimdi kalan bit dizilerinin önceden belirlenmiş bir alt kümesini karşılaştırırlar. Üçüncü bir taraf (genellikle "dinleyen" için Havva olarak anılır) fotonların kutuplaşması hakkında herhangi bir bilgi edinmişse, bu Bob'un ölçümlerinde hatalara yol açar. Diğer çevresel koşullar da benzer şekilde hatalara neden olabilir. Bitlerden daha fazla farklılık varsa , anahtarı iptal ederler ve anahtarın güvenliği garanti edilemediğinden, muhtemelen farklı bir kuantum kanalıyla yeniden denerler. Havva'nın bildiği bit sayısı bundan daha azsa, mahremiyet yükseltmesi , Havva'nın anahtar hakkındaki bilgisini anahtarın uzunluğunu azaltma pahasına keyfi olarak küçük bir miktara indirmek için kullanılabilir.

E91 protokolü: Artur Ekert (1991)

Artur Ekert'in şeması dolanık foton çiftleri kullanır. Bunlar Alice tarafından, Bob tarafından ya da kulak misafiri Eve de dahil olmak üzere her ikisinden ayrı bir kaynak tarafından oluşturulabilir. Fotonlar, Alice ve Bob'un her biri, her bir çiftten birer fotonla sonuçlanacak şekilde dağıtılır.

Şema, dolaşıklığın iki özelliğine dayanır. İlk olarak, dolanık durumlar, Alice ve Bob'un her ikisi de parçacıklarının dikey veya yatay polarizasyona sahip olup olmadığını ölçerlerse, her zaman %100 olasılıkla aynı yanıtı almaları anlamında mükemmel bir şekilde bağıntılıdır. Aynı şey, her ikisi de başka herhangi bir tamamlayıcı (ortogonal) polarizasyon çiftini ölçüyorsa doğrudur. Bu, iki uzak tarafın tam yönlülük senkronizasyonuna sahip olmasını gerektirir. Ancak, belirli sonuçlar tamamen rastgeledir; Alice'in kendisinin (ve dolayısıyla Bob'un) dikey kutuplaşma mı yoksa yatay kutuplaşma mı alacağını tahmin etmesi imkansızdır. İkincisi, Havva'nın gizlice dinlemeye yönelik herhangi bir girişimi, Alice ve Bob'un tespit edebileceği bir şekilde bu bağıntıları yok eder.

BB84'e benzer şekilde , protokol Havva'nın varlığını tespit etmeden önce özel bir ölçüm protokolünü içerir. Ölçüm aşaması, Alice'in aldığı her bir fotonu setten bir baz kullanarak ölçmesini, Bob ise tabanın nerede döndürüleceğini seçmesini içerir . Ölçümler tamamlanana kadar temel seçim serilerini gizli tutarlar. İki grup foton yapılır: birincisi, Alice ve Bob tarafından aynı temel kullanılarak ölçülen fotonlardan oluşurken, ikincisi tüm diğer fotonları içerir. Gizli dinlemeyi tespit etmek için, Alice'in bazları ile Bob'un Bell test deneylerinde gösterilene benzer korelasyon katsayılarını kullanarak test istatistiğini hesaplayabilirler . Maksimum düzeyde dolaşık fotonlar, . Eğer durum böyle olmasaydı, Alice ve Bob, Eve'in Bell'in Teoremini ihlal ederek sisteme yerel gerçekçiliği getirdiği sonucuna varabilirler . Protokol başarılı olursa, bu fotonlar Alice ve Bob arasında tamamen anti-hizalandığından, ilk grup anahtarlar oluşturmak için kullanılabilir.

Bilgi mutabakatı ve gizlilik güçlendirmesi

Yukarıda açıklanan kuantum anahtar dağıtım protokolleri, Alice ve Bob'a neredeyse aynı paylaşılan anahtarları ve ayrıca anahtarlar arasındaki tutarsızlığın bir tahminini sağlar. Bu farklılıklar gizli dinlemeden kaynaklanabileceği gibi iletim hattındaki ve dedektörlerdeki kusurlardan da kaynaklanabilir. Bu iki tür hatayı birbirinden ayırt etmek imkansız olduğundan, garantili güvenlik, tüm hataların gizlice dinlemeden kaynaklandığı varsayımını gerektirir. Anahtarlar arasındaki hata oranının belirli bir eşikten düşük olması koşuluyla (2002 itibariyle %27,6), önce hatalı bitleri kaldırmak ve ardından Eve'in anahtar hakkındaki bilgisini keyfi küçük bir değere indirmek için iki adım gerçekleştirilebilir. Bu iki adım, sırasıyla bilgi mutabakatı ve gizlilik güçlendirme olarak bilinir ve ilk olarak 1992'de tanımlanmıştır.

Bilgi mutabakatı , her iki anahtarın da aynı olduğundan emin olmak için Alice ve Bob'un anahtarları arasında gerçekleştirilen bir hata düzeltme biçimidir. Herkese açık kanal üzerinden yürütülür ve bu nedenle Eve tarafından okunabileceğinden, her bir anahtar hakkında gönderilen bilgileri en aza indirmek hayati önem taşır. Bilgi mutabakatı için kullanılan yaygın bir protokol , 1994'te önerilen kademeli protokoldür . Bu, her iki anahtarın her turda bloklara bölünmesi ve bu blokların paritesinin karşılaştırılmasıyla birkaç turda çalışır . Paritede bir fark bulunursa , hatayı bulmak ve düzeltmek için ikili arama yapılır. Doğru pariteye sahip bir önceki turdan bir blokta bir hata bulunursa, o blokta başka bir hata bulunmalıdır; bu hata bulunur ve daha önce olduğu gibi düzeltilir. Bu işlem, basamaklı adının kaynağı olan özyinelemeli olarak tekrarlanır. Tüm bloklar karşılaştırıldıktan sonra, Alice ve Bob, anahtarlarını aynı rastgele şekilde yeniden sıralar ve yeni bir tur başlar. Birden fazla turun sonunda Alice ve Bob, yüksek olasılıkla aynı anahtarlara sahiptir; ancak Eve, değiş tokuş edilen parite bilgisinden anahtar hakkında ek bilgiye sahiptir. Bununla birlikte, bir kodlama teorisi bakış açısından, bilgi uzlaştırması esasen yan bilgilerle kaynak kodlamadır, sonuç olarak bu problem için çalışan herhangi bir kodlama şeması bilgi uzlaştırması için kullanılabilir. Son zamanlarda, kademeli protokolün verimliliğini artırmak için bu amaçla turbo kodlar, LDPC kodları ve polar kodlar kullanılmıştır.

Gizlilik güçlendirme , Eve'in Alice ve Bob'un anahtarı hakkındaki kısmi bilgilerini azaltmak (ve etkili bir şekilde ortadan kaldırmak) için bir yöntemdir. Bu kısmi bilgi, hem anahtar iletimi sırasında kuantum kanalında gizlice dinlenerek (böylece tespit edilebilir hatalar ortaya çıkararak) hem de bilgi mutabakatı sırasında (Eve'nin tüm olası eşlik bilgilerini kazandığı varsayıldığında) genel kanalda elde edilebilirdi. Mahremiyet güçlendirme Alice ve Bob'un anahtarını kullanarak yeni, daha kısa bir anahtar üretir, öyle ki Havva'nın yeni anahtar hakkında yalnızca ihmal edilebilir bilgiye sahip olur. Bu , girdi olarak anahtara eşit uzunlukta bir ikili diziyi alan ve seçilen daha kısa uzunlukta bir ikili diziyi çıktı olarak veren, bu tür işlevlerin genel olarak bilinen bir kümesinden rastgele seçilen evrensel bir karma işlevi kullanılarak yapılabilir . Bu yeni anahtarın kısaltılma miktarı, Eve'in herhangi bir bilgiye sahip olma olasılığını azaltmak için Eve'in eski anahtar hakkında ne kadar bilgi edinmiş olabileceğine (bunun getireceği hatalar nedeniyle bilinir) dayalı olarak hesaplanır. çok düşük bir değerin yeni anahtarı.

Uygulamalar

Deneysel

2008 yılında, 1 Mbit/s (20 km'den fazla fiber optik) ve 10 kbit/s'de (100 km'den fazla fiber) güvenli anahtar alışverişi, Cambridge Üniversitesi ve Toshiba arasında BB84 protokolünü kullanan bir işbirliği ile sağlandı. yem durum darbeleri.

2007'de Los Alamos Ulusal Laboratuvarı / NIST , BB84 protokolünü kullanarak 148,7 km'lik bir optik fiber üzerinde kuantum anahtar dağıtımı elde etti. Bu mesafenin günümüz fiber ağlarında bulunan hemen hemen tüm açıklıklar için yeterince uzun olması anlamlıdır. Bir Avrupa işbirliği ikisi arasında 144 km üzerinde boş alan QKD elde Kanarya Adaları 2006 yılında karışmış fotonları (Ekert şeması) kullanarak ve BB84 ile geliştirilmiş yem devletler 2007 yılında.

Ağustos 2015 itibariyle, optik fiber için en uzun mesafe (307 km) Cenevre Üniversitesi ve Corning Inc. tarafından elde edildi . Aynı deneyde, 12.7 kbit/s'lik bir gizli anahtar hızı üretildi ve bu, onu mesafeler üzerinde en yüksek bit hızı sistemi haline getirdi. 100 km. 2016'da Corning'den ve Çin'deki çeşitli kurumlardan bir ekip 404 km'lik bir mesafeye ulaştı, ancak pratik olamayacak kadar yavaş bir hızda.

Haziran 2017 yılında liderliğindeki fizikçiler Thomas Jennewein at Kuantum Bilişim Enstitüsü ve Waterloo Üniversitesi'nde de Waterloo, Kanada hareketli uçaklara bir zemin vericiden gelen kuantum anahtar dağıtımı ilk gösterimini elde etti. 3-10 km arasındaki mesafelere sahip optik bağlantılar ve 868 kilobayta kadar uzunlukta güvenli anahtarlar oluşturdular.

Ayrıca, Haziran 2017 yılında bir parçası olarak Uzay Ölçeğinde Kuantum Experiments projesi liderliğindeki Çin fizikçiler Pan Jianwei de Çin Bilim ve Teknoloji Üniversitesi gelecek için zemin hazırlamakta, 1203 km ikisi arasında yer istasyonları bir mesafe üzerinden karışmış fotonları ölçülen kıtalararası kuantum anahtar dağıtım deneyleri. Fotonlar bir yer istasyonundan Micius adını verdikleri uyduya ve geri başka bir yer istasyonuna gönderildi, burada "iki foton dolaşıklığının hayatta kaldığını ve Bell eşitsizliğinin katı Einstein yerellik koşulları altında 2.37 ± 0.09 ihlal edildiğini gözlemlediler". "1600 ila 2400 kilometre arasında değişen toplam uzunluk." O yılın ilerleyen saatlerinde BB84, Micius'tan Çin ve Avusturya'daki yer istasyonlarına uydu bağlantıları üzerinden başarıyla uygulandı . Anahtarlar birleştirildi ve sonuç, Pekin, Çin ve Viyana, Avusturya arasında görüntü ve video iletmek için kullanıldı.

Mayıs 2019'da Pekin Üniversitesi ve Pekin Posta ve Telekomünikasyon Üniversitesi'nde Hong Guo liderliğindeki bir grup, Xi'an ve Guangzhou'daki ticari fiber ağlar aracılığıyla 30.02 km (12.48 dB) ve 49.85 mesafelerde sürekli değişken QKD sisteminin saha testlerini bildirdi. sırasıyla km (11.62 dB).

Aralık 2020'de Hindistan Savunma Araştırma ve Geliştirme Örgütü , Haydarabad tesisindeki iki laboratuvarı arasında bir QKD test etti. Kurulum ayrıca, iletişim hakkında bilgi edinmeye çalışan üçüncü bir tarafın tespitinin doğrulandığını da gösterdi. Gizli dinlemeye karşı kuantum tabanlı güvenlik, konuşlandırılmış sistem için 12 km'nin (7,5 mil) üzerinde bir aralıkta ve fiber optik kanal üzerinden 10dB zayıflamada doğrulandı. Bir sürekli dalga lazer kaynağı depolarizasyon etkisi ve kurulumda çalışan zamanlama hassasiyeti olmayan fotonlar oluşturmak için kullanılan bir piko mertebesinde idi. Tek Foton çığ detektörü (SPAD) fotonlar ve anahtar oranı kaydedildi varış düşük Kuantum bit hatası oranı ile kbps aralığında elde edildi.

Mart 2021'de Hindistan Uzay Araştırmaları Örgütü , 300 metrelik bir mesafe boyunca bir serbest uzay Kuantum İletişimi de gösterdi. Ahmedabad'daki Uzay Uygulamaları Merkezi'nde (SAC), kuantum anahtar şifreli sinyallerle video konferans için kampüs içindeki iki görüş hattı binası arasında bir boş alan QKD gösterildi . Deney , verici ve alıcı modülleri arasında zaman senkronizasyonu için bir NAVIC alıcısı kullandı . Hindistan, iki yer istasyonu arasındaki kuantum iletişimini gösterdikten sonra, Uydu Tabanlı Kuantum İletişimi (SBQC) geliştirmeyi planlıyor.

Reklam

Şu anda dünya çapında ticari kuantum anahtar dağıtım sistemleri sunan altı şirket var; ID Quantique (Cenevre), MagiQ Technologies, Inc. (New York), QNu Labs ( Bengaluru , Hindistan ), QuintessenceLabs (Avustralya), QRate (Rusya) ve SeQureNet (Paris). Toshiba , HP , IBM , Mitsubishi , NEC ve NTT ( Doğrudan araştırma bağlantıları için bkz. Harici bağlantılar) dahil olmak üzere diğer bazı şirketlerin de aktif araştırma programları vardır .

2004 yılında, kuantum anahtar dağıtımı kullanarak dünyanın ilk banka havalesi gerçekleştirildi Viyana , Avusturya . İsviçreli şirket Id Quantique tarafından sağlanan kuantum şifreleme teknolojisi, İsviçre'nin Cenevre kantonunda (eyaletinde) 21 Ekim 2007'de yapılan ulusal seçimde sandık sonuçlarının başkente iletilmesi için kullanıldı. 2013 yılında Battelle Memorial Institute tarafından inşa edilen bir QKD sistemi kurdu. ID Quantique, Columbus, Ohio'daki ana kampüsleri ile yakındaki Dublin'deki üretim tesisleri arasında. Tokyo QKD ağının saha testleri bir süredir devam ediyor.

Kuantum anahtar dağıtım ağları

DARPA

DARPA Kuantum Ağı , Amerika Birleşik Devletleri'nde Massachusetts 2004'ten 2007'ye kadar, günde dört yıl, 24 saat boyunca sürekli koştu 10 düğüm kuantum anahtar dağıtım ağı oldu. IBM Research , Ulusal Standartlar ve Teknoloji Enstitüsü ve QinetiQ'nun işbirliğiyle BBN Technologies , Harvard Üniversitesi , Boston Üniversitesi tarafından geliştirilmiştir . Kuantum anahtar dağıtımıyla korunan standartlara dayalı bir İnternet bilgisayar ağını destekledi .

SECOQC

Dünyanın kuantum anahtar dağıtımıyla korunan ilk bilgisayar ağı , Ekim 2008'de Viyana'daki bir bilimsel konferansta hayata geçirildi. Bu ağın adıdır SECOQC ( Se kür Co dayanarak mmunication Q uantum C ryptography) ve AB bu projeyi finanse etti. Ağ , Viyana'daki altı konumu ve 69 km batıda bulunan St Poelten kasabasını birbirine bağlamak için 200 km'lik standart fiber optik kablo kullandı .

İsviçreKuantum

Id Quantique , Quantum Key Distribution'ı (QKD) bir saha ortamında test etmek için en uzun süredir devam eden projeyi başarıyla tamamladı. Mart 2009'da Cenevre metropol bölgesinde kurulan SwissQuantum ağ projesinin ana hedefi, bir saha ortamında uzun bir süre boyunca sürekli operasyonda QKD'nin güvenilirliğini ve sağlamlığını doğrulamaktı. Kuantum katmanı, başlangıçta planlanan test süresinden kısa bir süre sonra proje Ocak 2011'de kapatılana kadar yaklaşık 2 yıl çalıştı.

Çin ağları

Mayıs 2009'da Çin'in Wuhu kentinde hiyerarşik bir kuantum ağı gösterildi . Hiyerarşik ağ, birkaç alt ağı birbirine bağlayan dört düğümden oluşan bir omurga ağından oluşuyordu. Omurga düğümleri, optik anahtarlamalı bir kuantum yönlendirici aracılığıyla bağlandı. Her alt ağdaki düğümler, güvenilir bir röle aracılığıyla omurga ağına bağlanan bir optik anahtar aracılığıyla da bağlandı.

Ağustos 2016 yılında başlayan quess uzay misyonu Çin ve aralarında uluslararası QKD kanal oluşturduğunu Kuantum Optik ve Kuantum Bilgiler Enstitüsü'nde de Viyana , Avusturya ilk kıtalararası güvenli kuantum video araması sağlayan 7,500 km (4,700 mil) bir zemin mesafesi -. Ekim 2017'ye kadar Pekin , Jinan , Hefei ve Şanghay arasında 2.000 km'lik bir fiber hat faaliyete geçti . Birlikte dünyanın ilk uzay-yer kuantum ağını oluştururlar. 2020 yılına kadar Avrupa-Asya kuantum şifreli bir ağa ve 2030 yılına kadar küresel bir ağa izin veren 10 adede kadar Micius/QUESS uydusu bekleniyor .

Tokyo QKD Ağı

Tokyo QKD Ağı, UQCC2010 konferansının ilk gününde açıldı. Ağ, 7 ortak arasında uluslararası bir işbirliğini içerir; Japonya'dan NEC , Mitsubishi Electric , NTT ve NICT ve Avrupa'dan Toshiba Research Europe Ltd. (İngiltere), Id Quantique (İsviçre) ve All Vienna (Avusturya) katılımı . "Tüm Viyana", Avusturya Teknoloji Enstitüsü (AIT), Kuantum Optik ve Kuantum Bilgi Enstitüsü (IQOQI) ve Viyana Üniversitesi'nden araştırmacılar tarafından temsil edilmektedir .

Los Alamos Ulusal Laboratuvarı

2011'den beri Los Alamos Ulusal Laboratuvarı tarafından bir hub ve bağlı ağ işletilmektedir. Tüm mesajlar hub aracılığıyla yönlendirilir. Sistem, ağdaki her düğümü kuantum vericilerle (yani lazerlerle) donatıyor, ancak pahalı ve hacimli foton detektörleriyle donatmıyor. Yalnızca hub kuantum mesajlarını alır. İletişim kurmak için her düğüm, hub'a bir kerelik bir pad gönderir ve daha sonra klasik bir bağlantı üzerinden güvenli bir şekilde iletişim kurmak için kullanır. Hub, bu mesajı ikinci düğümden başka bir zaman aralığı kullanarak başka bir düğüme yönlendirebilir. Tüm ağ, yalnızca merkezi hub güvenliyse güvenlidir. Bireysel düğümler, bir lazerden biraz daha fazlasını gerektirir: Prototip düğümleri, bir kibrit kutusu boyutundadır.

Saldırılar ve güvenlik kanıtları

Ara ve tekrar gönder

Olası saldırının en basit türü, Eve'in Alice tarafından gönderilen kuantum durumlarını (fotonları) ölçtüğü ve ardından ölçtüğü durumda hazırlanan Bob'a değiştirme durumları gönderdiği kesişme-tekrar gönderme saldırısıdır. BB84 protokolünde bu, Alice ve Bob'un paylaştığı anahtarda hatalar üretir. Eve, Alice tarafından gönderilen bir durumun kodlandığı temel hakkında hiçbir bilgiye sahip olmadığı için, Bob'la aynı şekilde, yalnızca hangi temelde ölçüleceğini tahmin edebilir. Doğru seçerse, Alice tarafından gönderilen doğru foton polarizasyon durumunu ölçer ve doğru durumu Bob'a yeniden gönderir. Ancak yanlış seçerse ölçtüğü durum rastgeledir ve Bob'a gönderilen durum Alice'in gönderdiği durumla aynı olamaz. Bob daha sonra bu durumu Alice'in gönderdiği aynı temelde ölçerse, o da rastgele bir sonuç alır - Havva ona ters temelde bir durum gönderdiği için - %50 olasılıkla hatalı bir sonuç (doğru sonuç yerine alacağı) Havva'nın varlığı olmadan). Aşağıdaki tablo bu tür bir saldırının bir örneğini göstermektedir.

Alice'in rastgele biti 0 1 1 0 1 0 0 1
Alice'in rastgele gönderme temeli ArtıCM128.svg ArtıCM128.svg Çarpma İşareti.svg ArtıCM128.svg Çarpma İşareti.svg Çarpma İşareti.svg Çarpma İşareti.svg ArtıCM128.svg
Foton polarizasyonu Alice gönderir ok kuzey.svg ok doğu.svg Ok güneydoğu.svg ok kuzey.svg Ok güneydoğu.svg Ok kuzeydoğu.svg Ok kuzeydoğu.svg ok doğu.svg
Eve'in rastgele ölçüm temeli ArtıCM128.svg Çarpma İşareti.svg ArtıCM128.svg ArtıCM128.svg Çarpma İşareti.svg ArtıCM128.svg Çarpma İşareti.svg ArtıCM128.svg
Polarizasyon Havva ölçer ve gönderir ok kuzey.svg Ok kuzeydoğu.svg ok doğu.svg ok kuzey.svg Ok güneydoğu.svg ok doğu.svg Ok kuzeydoğu.svg ok doğu.svg
Bob'un rastgele ölçüm temeli ArtıCM128.svg Çarpma İşareti.svg Çarpma İşareti.svg Çarpma İşareti.svg ArtıCM128.svg Çarpma İşareti.svg ArtıCM128.svg ArtıCM128.svg
Foton polarizasyonu Bob ölçer ok kuzey.svg Ok kuzeydoğu.svg Ok kuzeydoğu.svg Ok güneydoğu.svg ok doğu.svg Ok kuzeydoğu.svg ok kuzey.svg ok doğu.svg
DAYANAK KAMUOYU TARTIŞMASI
Paylaşılan gizli anahtar 0 0 0 1
Anahtardaki hatalar

Eve'in yanlış temeli seçme olasılığı %50'dir (Alice'in rastgele seçtiğini varsayarsak) ve Bob yakalanan bu fotonu Alice'in gönderdiği temelde ölçerse, rastgele bir sonuç alır, yani %50 olasılıkla yanlış bir sonuç. Yakalanan bir fotonun anahtar dizisinde bir hata oluşturma olasılığı %50 × %50 = %25'tir. Alice ve Bob , anahtar bitlerini alenen karşılaştırırlarsa (böylece artık gizli olmadıkları için onları anahtar bitler olarak atarlarsa), anlaşmazlık bulmaları ve Havva'nın varlığını tanımlama olasılıkları

Bu nedenle, olası bir dinleyiciyi tespit etmek için Alice ve Bob'un anahtar bitleri karşılaştırması gerekir .

Ortadaki adam saldırısı

Kuantum anahtar dağıtımı, herhangi bir klasik protokolde olduğu gibi kimlik doğrulama olmadan kullanıldığında ortadaki adam saldırısına karşı savunmasızdır , çünkü kuantum mekaniğinin bilinen hiçbir ilkesi dostu düşmandan ayıramaz. Klasik durumda olduğu gibi, Alice ve Bob, birbirlerinin kimliklerini doğrulamak için bazı araçlar olmadan (başlangıçta paylaşılan bir sır gibi) birbirlerini doğrulayamaz ve güvenli bir bağlantı kuramazlar. Alice ve Bob'un başlangıçta paylaşılan bir sırrı varsa , bir sonraki oturumun kimliğini doğrulamak için yeni anahtarın küçük bir miktarını kullanarak bu anahtarı katlanarak genişletmek için kuantum anahtar dağıtımıyla birlikte koşulsuz olarak güvenli bir kimlik doğrulama şeması ( Carter-Wegman gibi) kullanabilirler. . Bu ilk paylaşılan sırrı oluşturmak için çeşitli yöntemler, örneğin bir 3. taraf veya kaos teorisi kullanılarak önerilmiştir. Bununla birlikte, koşulsuz olarak güvenli kimlik doğrulama için yalnızca "neredeyse kesinlikle evrensel" karma işlevleri ailesi kullanılabilir.

Foton sayısı bölme saldırısı

Gelen BB84 protokolü Alice tek fotonlar kullanılarak Bob kuantum durumlarını gönderir. Pratikte birçok uygulama, kuantum durumlarını göndermek için çok düşük bir seviyeye zayıflatılmış lazer darbeleri kullanır. Bu lazer darbeleri, Poisson dağılımına göre dağıtılan, örneğin darbe başına 0,2 foton gibi çok az sayıda foton içerir . Bu, çoğu darbenin aslında foton içermediği (darbe gönderilmediği), bazı darbelerin 1 foton içerdiği (istenen) ve birkaç darbenin 2 veya daha fazla foton içerdiği anlamına gelir. Darbe birden fazla foton içeriyorsa, Eve fazladan fotonları ayırabilir ve kalan tek fotonu Bob'a iletebilir. Bu, Havva'nın bu ekstra fotonları, Bob kalan tek fotonu algılayana ve Alice kodlama temelini ortaya çıkarana kadar bir kuantum belleğinde sakladığı foton sayısı bölme saldırısının temelidir. Eve daha sonra fotonlarını doğru temelde ölçebilir ve saptanabilir hatalar oluşturmadan anahtar hakkında bilgi alabilir.

Bir PNS saldırısı olasılığı olsa bile, GLLP güvenlik kanıtında gösterildiği gibi, yine de güvenli bir anahtar oluşturulabilir; bununla birlikte, güvenli anahtar hızını önemli ölçüde azaltan çok daha yüksek miktarda gizlilik amplifikasyonu gerekir (PNS ile oran , kuantum kanalının iletiminin olduğu tek bir foton kaynağına kıyasla ölçeklenir ).

Bu sorunun birkaç çözümü var. En belirgin olanı, zayıflatılmış bir lazer yerine gerçek bir tek foton kaynağı kullanmaktır. Bu tür kaynaklar henüz geliştirme aşamasındayken, QKD onlarla başarılı bir şekilde yürütülmüştür. Ancak, akım kaynakları düşük verimlilikte ve frekans anahtarı oranlarında çalıştığından ve iletim mesafeleri sınırlıdır. Başka bir çözüm olarak, örneğin yapılır BB84 protokolü değiştirmek için SARG04 içinde güvenli bir anahtar oranı terazi olarak protokol, . En umut verici çözüm, Alice'in lazer darbelerinden bazılarını daha düşük bir ortalama foton sayısıyla rastgele gönderdiği tuzak durumlardır . Eve'in hangi darbelerin sinyal ve hangilerinin tuzak olduğunu söylemenin bir yolu olmadığından, bu tuzak durumlar bir PNS saldırısını tespit etmek için kullanılabilir. Bu fikri kullanarak, güvenli anahtar oranı , tek bir foton kaynağı için olduğu gibi , olarak ölçeklenir . Bu fikir ilk olarak Toronto Üniversitesi'nde ve birkaç takip eden QKD deneyinde başarıyla uygulandı ve yüksek anahtar oranlarının bilinen tüm saldırılara karşı güvenli olmasını sağladı.

hizmet reddi

Şu anda kuantum anahtar dağıtımıyla bağlanan iki nokta arasında özel bir fiber optik hat (veya boş alandaki görüş hattı) gerektiğinden , hattın kesilmesi veya bloke edilmesiyle bir hizmet reddi saldırısı başlatılabilir. Bu, kesinti durumunda iletişimi alternatif bağlantılar yoluyla yönlendirecek olan kuantum anahtar dağıtım ağlarının geliştirilmesi için motivasyonlardan biridir .

Truva atı saldırıları

Bir kuantum anahtar dağıtım sistemi, Havva tarafından kuantum kanalından parlak ışık gönderilerek ve bir Truva atı saldırısında geri yansımaları analiz edilerek incelenebilir. Yakın tarihli bir araştırma çalışmasında, Eve'in, Bob'un gizli temel seçimini %90'dan daha yüksek bir olasılıkla ayırt ederek sistemin güvenliğini ihlal ettiği gösterilmiştir.

Güvenlik kanıtları

Havva'nın sınırsız kaynaklara sahip olduğu varsayılırsa, örneğin hem klasik hem de kuantum hesaplama gücü, daha birçok saldırı olasılığı vardır. BB84'ün, hem bir seferde yalnızca tek bir foton yayan ideal bir foton kaynağı kullanarak bilgi göndermek için hem de bazen çok foton darbeleri yayan pratik foton kaynakları kullanarak kuantum mekaniğinin izin verdiği herhangi bir saldırıya karşı güvenli olduğu kanıtlanmıştır. Bu kanıtlar, dinleyiciye sunulan kaynaklara hiçbir koşul dayatılmadığından koşulsuz olarak güvenlidir; ancak, gerekli olan başka koşullar da vardır:

  1. Eve, Alice ve Bob'un kodlama ve kod çözme cihazlarına fiziksel olarak erişemez.
  2. Alice ve Bob tarafından kullanılan rasgele sayı üreteçleri güvenilir ve gerçekten rasgele olmalıdır (örneğin, bir Quantum rasgele sayı üreteci ).
  3. Klasik iletişim kanalı, koşulsuz olarak güvenli bir kimlik doğrulama şeması kullanılarak doğrulanmalıdır .
  4. Mesaj, bir kerelik pad benzeri şema kullanılarak şifrelenmelidir.

Kuantum korsanlığı

Bilgisayar korsanlığı saldırıları, bir QKD protokolünün işleyişindeki güvenlik açıklarını veya QKD sisteminin yapımında kullanılan fiziksel cihazların bileşenlerindeki eksiklikleri hedefler. Kuantum anahtar dağıtımında kullanılan ekipman tahrif edilebilirse, rastgele sayı üreteci saldırısı kullanılarak güvenli olmayan anahtarlar üretilebilir . Bir başka yaygın saldırı sınıfı , uç noktalara fiziksel erişim gerektirmeyen Truva atı saldırısıdır: Alice ve Bob'un tek fotonlarını okumaya çalışmak yerine Eve, iletilen fotonlar arasında Alice'e büyük bir ışık darbesi gönderir. Alice'in donanımı, Havva'nın ışığının bir kısmını yansıtarak Alice'in temelinin durumunu ortaya çıkarır (örneğin, bir polarizör). Bu saldırı, örneğin Alice'in sistemine giren meşru olmayan sinyalleri (yani Havva'dan gelen ışık) kontrol etmek için klasik bir dedektör kullanılarak tespit edilebilir. Ayrıca, resmi bir kanıt olmamasına rağmen, çoğu bilgisayar korsanlığı saldırılarının uygulamayı değiştirerek benzer şekilde yenilebileceği tahmin edilmektedir.

Sahte durum saldırıları, faz yeniden eşleme saldırıları ve zaman kaydırma saldırıları dahil olmak üzere diğer birçok saldırı artık biliniyor. Zaman kaydırma saldırısı, ticari bir kuantum şifreleme sisteminde bile gösterildi. Bu, ev yapımı olmayan bir kuantum anahtar dağıtım sistemine karşı kuantum korsanlığının ilk gösterimidir. Daha sonra, faz yeniden eşleme saldırısı, özel olarak yapılandırılmış, araştırmaya yönelik bir açık QKD sisteminde de gösterildi (İsviçre şirketi Id Quantique tarafından Kuantum Hacking programı kapsamında yapılmış ve sağlanmıştır ). Ticari QKD sistemlerinde yaygın olarak kullanılan bir QKD uygulamasının üstündeki ilk 'kes ve yeniden gönder' saldırılarından biridir. Bu çalışma medyada geniş yer buldu.

Tüm anahtarı iz bırakmadan dinleyebildiğini iddia eden ilk saldırı 2010 yılında gösterildi. İki ticari cihazdaki tek foton dedektörlerinin özel olarak uyarlanmış parlak aydınlatma kullanılarak tamamen uzaktan kontrol edilebileceği deneysel olarak gösterildi. Bundan sonra yayınların bir çılgınlığı olarak, aralarında işbirliği Bilim ve Teknoloji Norveç Üniversitesi Norveç ve içinde Işık Fen Max Planck Enstitüsü'nde Almanya'da artık zayıf yönlerine bağlı olarak ticari QKD sistemlerde başarıyla Eavesdrop için çeşitli yöntemler göstermiştir Çığ photodiodes ( APD'ler) kapılı modda çalışır. Bu, iletişim ağlarının güvenliğini sağlamaya yönelik yeni yaklaşımlar üzerine araştırmaları ateşledi.

Karşı olgusal kuantum anahtar dağılımı

Gizli bir anahtarı dağıtma görevi, parçacık (gizli bilginin, örneğin polarizasyonun kodlandığı), Tae-Gon Noh tarafından geliştirilen bir protokol kullanılarak kuantum kanalından geçmediğinde bile başarılabilir. Bu sezgisel olmayan veya karşı olgusal fikrin gerçekte nasıl çalıştığını açıklamaya hizmet eder. Burada Alice, (a) ve (b) yollarında aynı anda olmanın bir süperpozisyonunda var olan bir foton üretir. Yol (a) Alice'in güvenli aygıtının içinde kalır ve yol (b) Bob'a gider. Bob & Alice, Bob'un aldığı fotonları reddederek ve sadece kendisinin almadıklarını kabul ederek güvenli bir kanal kurabilir, yani Eve'in karşı-olgusal fotonları okuma girişimleri yine de tespit edilebilir. Bu protokol, bir fotonun gönderilme olasılığının, gönderilmediğinde bile bir etkiye sahip olduğu kuantum fenomenini kullanır. Sözde etkileşimsiz ölçüm de bu kuantum etkisini kullanır, örneğin bomba testi probleminde olduğu gibi , bu sayede karşı olgusal bir anlam dışında, hangi bombaların patlamadan bomba olmadığını belirleyebilirsiniz .

Tarih

Kuantum kriptografisi ilk olarak Stephen Wiesner tarafından , daha sonra 1970'lerin başında kuantum eşlenik kodlama kavramını tanıtan New York'taki Columbia Üniversitesi'nde önerildi . "Birleşik Kodlama" başlıklı çığır açan makalesi IEEE Bilgi Teorisi tarafından reddedildi, ancak sonunda 1983'te SIGACT News'de yayınlandı (15:1 s. 78–88, 1983). Bu yazıda, ışığın lineer ve dairesel polarizasyonu gibi iki "eşlenik gözlemlenebilir" içinde kodlayarak iki mesajın nasıl saklanacağını veya iletileceğini gösterdi, böylece ikisi birden değil de alınabilir ve kodu çözülebilir. Fikrini, yenilmez banknotlardan oluşan bir tasarımla örneklendirdi. On yıl sonra, bu çalışmaya dayanarak, IBM Thomas J. Watson Araştırma Merkezi'nden Charles H. Bennett ve Montreal Üniversitesi'nden Gilles Brassard , Wiesner'ın "eşlenik gözlemlenebilirlerine" dayanan güvenli iletişim için bir yöntem önerdi. 1990'da, Oxford Üniversitesi Wolfson Koleji'nde doktora öğrencisi olan Artur Ekert , kuantum dolaşıklığa dayalı kuantum anahtar dağılımına farklı bir yaklaşım geliştirdi .

Gelecek

Mevcut ticari sistemler, esas olarak yüksek güvenlik gereksinimleri olan hükümetlere ve şirketlere yöneliktir. Kurye ile anahtar dağıtımı, tipik olarak, geleneksel anahtar dağıtım şemalarının yeterli garanti sunmadığına inanılan bu gibi durumlarda kullanılır. Bu, doğası gereği mesafe sınırlaması olmaması avantajına sahiptir ve uzun seyahat sürelerine rağmen, büyük kapasiteli taşınabilir depolama cihazlarının mevcudiyeti nedeniyle aktarım hızı yüksek olabilir. Kuantum anahtar dağıtımının en büyük farkı, anahtarın herhangi bir müdahalesini algılama yeteneğidir, ancak kurye ile anahtar güvenliği kanıtlanamaz veya test edilemez. QKD (Quantum Key Distribution) sistemleri ayrıca, güvenli bir insan kurye ağından daha fazla güvenilirlik ve daha düşük işletme maliyetleri ile otomatik olma avantajına sahiptir.

Kak'ın üç aşamalı protokolü, kriptografik dönüşümün klasik algoritmaları kullandığı kuantum anahtar dağıtımının aksine tamamen kuantum olan güvenli iletişim için bir yöntem olarak önerilmiştir.

Yüksek güvenlikli alanlar dışında kuantum anahtar dağıtımının geniş çapta benimsenmesini engelleyen faktörler arasında ekipman maliyeti ve mevcut anahtar değişim protokollerine yönelik kanıtlanmış bir tehdidin olmaması yer alır. Bununla birlikte, birçok ülkede halihazırda mevcut olan fiber optik ağlar ile daha yaygın bir kullanım için altyapı mevcuttur.

Avrupa Telekomünikasyon Standartları Enstitüsü'nün ( ETSI ) bir Endüstri Spesifikasyon Grubu (ISG), kuantum kriptografisindeki standardizasyon sorunlarını ele almak için kurulmuştur.

Avrupa Metroloji Enstitüleri, özel projeler bağlamında, QKD sistemlerinin bileşenlerini karakterize etmek için gerekli ölçümleri geliştirmektedir.

Ayrıca bakınız

Referanslar

Dış bağlantılar

Genel ve gözden geçirme
Daha spesifik bilgiler
Daha fazla bilgi
Kuantum anahtar dağıtım simülasyonu
Kuantum kriptografi araştırma grupları
Kriptografi için kuantum cihazları satan şirketler
Kuantum kriptografi araştırma programları olan şirketler