ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ

ਵਿਕੀਪੀਡੀਆ, ਇੱਕ ਅਜ਼ਾਦ ਗਿਆਨਕੋਸ਼ ਤੋਂ
ਇਸ ਉੱਤੇ ਜਾਓ: ਨੇਵੀਗੇਸ਼ਨ, ਖੋਜ

ਕੁਆਂਟਮ ਕੂਟਲਿਪੀ ਵਿੱਦਿਆ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੰਮਾਂ ਨੂੰ ਕਰਨ ਲਈ ਕੁਆਂਟਮ ਮਕੈਨੀਕਲ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਤੋਂ ਕੰਮ ਲੈਣ ਦੀ ਵਿਗਿਆਨ ਹੈ। ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੀ ਸਭ ਤੋਂ ਜਿਆਦਾ ਪ੍ਰਸਿੱਧ ਉਦਾਹਰਨ ਕੁਆਂਟਮ ਕੁੰਜੀ ਵਿਸਥਾਰ-ਵੰਡ ਹੈ ਜੋ ਕੁੰਜੀ ਵਟਾਂਦਰਾ ਸਮੱਸਿਆ ਲਈ ਇੱਕ ਸੂਚਨਾ-ਸਿਧਾਂਤਕਾਤਮਿਕ ਸੁਰੱਖਿਅਤ ਹੱਲ ਦਾ ਪ੍ਰਸਤਾਵ ਰੱਖਦੀ ਹੈ। ਵਰਤਮਾਨ ਵਰਤੋਂ ਵਿੱਚ ਆਉਣ ਵਾਲ਼ੀਆਂ ਪ੍ਰਸਿੱਧ ਜਨਤਕ-ਕੁੰਜੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਸਿਗਨੇਚਰ ਯੋਜਨਾਵਾਂ (ਜਿਵੇਂ, RSA ਅਤੇ ElGamal)) ਨੂੰ ਕੁਆਂਟਮ ਦੁਸ਼ਲਣਾਂ ਦੁਆਰਾ ਤੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦਾ ਲਾਭ ਇਸ ਤੱਥ ਵਿੱਚ ਛੁਪਿਆ ਹੋਇਆ ਹੈ ਕਿ ਇਹ ਵਿਭਿੰਨ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੰਮਾਂ ਦੀ ਸੰਪੂਰਣਤਾ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ ਜੋ ਸਿਰਫ ਕਲਾਸੀਕਲ (ਯਾਨਿ ਕਿ, ਗੈਰ-ਕੁਆਂਟਮ) ਦੂਰ-ਸੰਚਾਰ (ਥੱਲੇ ਉਦਾਹਰਨਾਂ ਦੇਖੋ) ਵਰਤਦੇ ਹੋਏ ਅਸੰਭਵ ਹੋਣੀਆਂ ਸਾਬਤ ਜਾਂ ਅਨੁਮਾਨਿਤ ਕੀਤੇ ਗਏ ਹਨ। ਉਦਾਹਰਨ ਦੇ ਤੌਰ ਤੇ, ਕਿਸੇ ਕੁਆਂਟਮ ਅਵਸਥਾ ਅੰਦਰ ਸਕੇਂਤਬੱਧ (ਐੱਨਕੋਡ ਕੀਤਾ) ਡੈਟਾ ਕੌਪੀ ਕਰਨਾ ਅਸੰਭਵ ਹੁੰਦਾ ਹੈ ਅਤੇ ਕਿਸੇ ਕੁਆਂਟਮ ਅਵਸਥਾ ਵਿੱਚ ਐੱਨਕੋਡ ਕੀਤਾ ਗਿਆ ਆਂਕੜਾ ਪੜਨ (ਰੀਡ) ਕਰਨ ਦਾ ਕਾਰਜ ਅਵਸਥਾ ਬਦਲ ਦਿੰਦਾ ਹੈ। ਇਸਦੀ ਵਰਤੋਂ ਕੁਆਂਟਮ ਕੁੰਜੀ ਵਿਸਥਾਰ-ਵੰਡ ਵਿੱਚ ਨਜ਼ਰ ਰੱਖਣੀ ਪਰਖਣ ਲਈ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਇਤਿਹਾਸ[ਸੋਧੋ]

ਕੁਆਂਟਮ ਕੁੰਜੀ ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨ[ਸੋਧੋ]

ਕੁਆਂਟਮ ਵਾਅਦਾ[ਸੋਧੋ]

ਬੰਨਿਆ ਹੋਇਆ ਅਤੇ ਸ਼ੋਰ ਵਾਲ਼ਾ ਕੁਆਂਟਮ ਸਟੋਰੇਜ ਮਾਡਲ[ਸੋਧੋ]

ਪੁਜੀਸ਼ਨ ਅਧਾਰਿਤ ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ[ਸੋਧੋ]

ਡੇਵਾਈਸ-ਸੁਤੰਤਰ ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ[ਸੋਧੋ]

ਪੋਸਟ-ਕੁਆਂਟਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ[ਸੋਧੋ]

ਹਵਾਲੇ[ਸੋਧੋ]

  1. Bennett, C.H. and G. Brassard. Quantum cryptography: Public key distribution and coin tossing. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984.
  2. Ekert. A. Physical Review Letters, 67, pp.661-663, (1991)
  3. Kak, S., A three-stage quantum cryptography protocol. Foundations of Physics Letters, vol. 19, pp.293-296, 2006.
  4. Chen, Y. et al., Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks. Security and Communication Networks, vol. 2, pp. 546-554, 2009.
  5. http://www.kurzweilai.net/a-multi-photon-approach-to-quantum-cryptography
  6. 6.0 6.1 Crépeau, Claude; Joe, Kilian (1988). "Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract)". FOCS 1988. IEEE. pp. 42–52. 
  7. 7.0 7.1 7.2 Kilian, Joe (1988). "Founding cryptography on oblivious transfer". STOC 1988. ACM. pp. 20–31. http://external.nj.nec.com/homepages/joe/collected-papers/Kil88b.ps. 
  8. Brassard, Gilles; Claude, Crépeau; Jozsa, Richard; Langlois, Denis (1993). "A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties". FOCS 1993. IEEE. pp. 362–371. 
  9. 9.0 9.1 Mayers, Dominic (1997). "Unconditionally Secure Quantum Bit Commitment is Impossible". Physical Review Letters. APS. 78 (17): 3414–3417. arXiv:quant-ph/9605044Freely accessible. Bibcode:1997PhRvL..78.3414M. doi:10.1103/PhysRevLett.78.3414.  Preprint at arXiv:quant-ph/9605044v2
  10. "Experimental Bit Commitment Based on Quantum Communication and Special Relativity". 
  11. 11.0 11.1 Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). "Cryptography In the Bounded Quantum-Storage Model". FOCS 2005. IEEE. pp. 449–458.  A full version is available at arXiv:quant-ph/0508222.
  12. Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Cryptography from Noisy Storage". Physical Review Letters. APS. 100 (22): 220502. arXiv:0711.2895Freely accessible. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410.  A full version is available at arXiv:0711.2895.
  13. Koenig, Robert; Wehner, Stephanie; Wullschleger, Juerg. "Unconditional security from noisy quantum storage".  A full version is available at arXiv:0906.1030.
  14. Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). "Oblivious Transfer with a Memory-Bounded Receiver". FOCS 1998. IEEE. pp. 493–502. 
  15. Dziembowski, Stefan; Ueli, Maurer (2004). "On Generating the Initial Key in the Bounded-Storage Model". LNCS. 3027. Eurocrypt 2004. Springer. pp. 126–137.  Preprint available at [1].
  16. Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). Position-Based Cryptography.  A full version is available at IACR eprint:2009/364.
  17. ਫਰਮਾ:Cite patent
  18. Kent, Adrian; Munro, Bill; Spiller, Tim (2010). "Quantum Tagging with Cryptographically Secure Tags".  A full version is available at arXiv:1008.2147.
  19. Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). "Insecurity of position-based quantum-cryptography protocols against entanglement attacks". Physical Review A. APS. 83: 012322. arXiv:1009.2256Freely accessible. Bibcode:2011PhRvA..83a2322L. doi:10.1103/PhysRevA.83.012322.  A full version is available at arXiv:1009.2256.
  20. Malaney, Robert A. (2010). "Location-dependent communications using quantum entanglement". Physical Review A. 81: 042319. arXiv:1003.0949Freely accessible. Bibcode:2010PhRvA..81d2319M. doi:10.1103/PhysRevA.81.042319. 
  21. Buhrman, Harry; Chandran, Nishanth; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). "Position-Based Quantum Cryptography: Impossibility and Constructions".  A full version is available at arXiv:1009.2490.
  22. Beigi, Salman; König, Robert (2011). "Simplified instantaneous non-local quantum computation with applications to position-based cryptography". arXiv:1101.1065Freely accessible. 
  23. Mayers, Dominic; Yao, Andrew C.-C. (1998). "Quantum Cryptography with Imperfect Apparatus". IEEE Symposium on Foundations of Computer Science (FOCS). 
  24. Colbeck, Roger (December 2006). "Chapter 5". Quantum And Relativistic Protocols For Secure Multi-Party Computation (Thesis). University of Cambridge. 
  25. Vazirani, Umesh; Vidick, Thomas (2014). "Fully Device-Independent Quantum Key Distribution". Physical Review Letters. 113: 140501. arXiv:1403.3830Freely accessible. Bibcode:2014PhRvL.113b0501A. doi:10.1103/PhysRevLett.113.020501. 
  26. 26.0 26.1 Miller, Carl; Shi, Yaoyun (2014). "Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices". arXiv:1402.0489Freely accessible. 
  27. Miller, Carl; Shi, Yaoyun (2015). "Universal security for randomness expansion". arXiv:1411.6608Freely accessible. 
  28. Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions". arXiv:1402.4797Freely accessible. 
  29. "Post-quantum cryptography". Retrieved 29 August 2010. 
  30. Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-quantum cryptography. Springer. ISBN 978-3-540-88701-0. 
  31. Watrous, John (2009). "Zero-Knowledge against Quantum Attacks". SIAM J. Comput. 39 (1): 25–58. doi:10.1137/060670997. 
  32. "NSA Suite B Cryptography". Retrieved 29 December 2015.