1جامعة لورين، CNRS، إنريا، لوريا، F-54000 نانسي، فرنسا
2معهد الاتصالات، 1049-001، لشبونة، البرتغال
3قسم الرياضيات، المعهد التقني العالي، شارع روفيسكو بايس 1049-001، لشبونة، البرتغال
تجد هذه الورقة مثيرة للاهتمام أو ترغب في مناقشة؟ Scite أو ترك تعليق على SciRate.
ملخص
يهدف توزيع المفاتيح الكمومية شبه المستقلة عن الأجهزة إلى تحقيق التوازن بين أعلى مستوى من الأمان واستقلالية الجهاز والجدوى التجريبية. يقدم التوزيع الرئيسي شبه الكمي نهجًا مثيرًا للاهتمام يسعى إلى تقليل اعتماد المستخدمين على العمليات الكمومية مع الحفاظ على الأمان، وبالتالي تمكين تطوير بروتوكولات كم مبسطة ومتسامحة مع أخطاء الأجهزة. في هذا العمل، نقدم بروتوكول توزيع مفاتيح شبه كمي قائم على التماسك، وشبه مستقل عن الأجهزة، ومبني على نسخة قوية من الضوضاء من لعبة المساواة المتماسكة التي تشهد أنواعًا مختلفة من التماسك. تم إثبات الأمان في نموذج التخزين الكمي المحدود، مما يتطلب من المستخدمين تنفيذ العمليات الكلاسيكية فقط، وتحديدًا عمليات الكشف ذات الأساس الثابت.
ملخص شعبي
► بيانات BibTeX
ferences المراجع
[1] ام اس شرباف. “التشفير الكمي: تقنية ناشئة في أمن الشبكات”. مؤتمر IEEE الدولي لعام 2011 حول تقنيات الأمن الداخلي (HST) الصفحات 13-19 (2011).
https:///doi.org/10.1109/THS.2011.6107841
[2] بيتر دبليو شور. “خوارزميات متعددة الحدود للتحليل الأولي واللوغاريتمات المنفصلة على جهاز كمبيوتر كمي”. SIAM J. كومبيوتر، 26(5)، 1484-1509 (1997).
الشبكي: / / doi.org/ 10.1137 / S0097539795293172
[3] تشارلز إتش بينيت وجيل براسارد. "التشفير الكمي: توزيع المفتاح العام ورمي العملات المعدنية". علوم الكمبيوتر النظرية 560 ، 7-11 (2014).
الشبكي: / / doi.org/ 10.1016 / j.tcs.2014.05.025
[4] دومينيك مايرز وأندرو ياو. “التشفير الكمي مع جهاز غير كامل”. وقائع الندوة السنوية التاسعة والثلاثين حول أسس علوم الكمبيوتر (39).
[5] دومينيك مايرز وأندرو ياو. “جهاز الكم للاختبار الذاتي”. معلومات الكم. حساب. 4، 273-286 (2004).
[6] أوميش فازيراني وتوماس فيديك. “توزيع المفتاح الكمي المستقل تمامًا عن الجهاز”. رسائل المراجعة البدنية 113 (2014).
الشبكي: / / doi.org/ 10.1103 / physrevlett.113.140501
[7] روتم أرنون فريدمان ، فريديريك دوبوي ، عمر فوزي ، ريناتو رينر ، وتوماس فيديك. "التشفير الكمي العملي المستقل عن الجهاز عبر تراكم الإنتروبيا". اتصالات الطبيعة 9 ، 459 (2018).
https://doi.org/10.1038/s41467-017-02307-4
[8] S. Pironio، A. Acín، S. Massar، A. Boyer de la Giroday، DN Matsukevich، P. Maunz، S. Olmschenk، D. Hayes، L. Luo، TA Manning، et al. "الأعداد العشوائية المعتمدة على نظرية بيل". طبيعة 464، 1021-1024 (2010).
الشبكي: / / doi.org/ 10.1038 / nature09008
[9] أنطونيو أسين ، سيرج مسار ، ستيفانو بيرونيو. "العشوائية مقابل عدم التمركز والتشابك". فيز. القس ليت. 108 ، 100402 (2012).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.108.100402
[10] ناتي أهارون، وأندريه شايو، ويوردانيس كيرينيديس، وسيرج مسار، وستيفانو بيرونيو، وجوناثان سيلمان. "تقليب العملة الضعيف في بيئة مستقلة عن الجهاز". في الأوراق المختارة المنقحة للمؤتمر السادس حول نظرية الحساب الكمي والاتصالات والتشفير – المجلد 6، الصفحات من 6745 إلى 1. مراقبة الجودة 12 (2011).
https://doi.org/10.1007/978-3-642-54429-3_1
[11] ريكاردو فاليرو ومانويل جولاو. “الترخيص الكمي المستقل عن الجهاز استنادًا إلى لعبة Clauser-Horne-Shimony-Holt”. فيز. القس أ 103، 022430 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.103.022430
[12] دي بي نادلينجر ، بي درموتا ، بي سي نيكول ، جي أرانيدا ، دي مين ، آر سرينيفاس ، دي إم لوكاس ، سي جيه بالانس ، كيه إيفانوف ، إي واي زي. تان ، بي سيكاتسكي ، آر إل أوربانكي ، آر. رينر ، إن سانجوارد ، وج. بانكال. "التوزيع التجريبي للمفاتيح الكمومية مصدق عليه من قبل نظرية الجرس". طبيعة 607 ، 682-686 (2022).
https://doi.org/10.1038/s41586-022-04941-5
[13] وي زانج ، تيم فان لين ، كاي ريديكر ، روبرت جارثوف ، رينيه شونك ، فلوريان فيرتيج ، سيباستيان إيبيلت ، وينجامين روزنفيلد ، فاليريو سكاراني ، تشارلز سي-دبليو. ليم وهارالد وينفورتر. "نظام توزيع مفتاح كمومي مستقل عن الجهاز للمستخدمين البعيدين". طبيعة 607 ، 687-691 (2022).
الشبكي: / / doi.org/ 10.1038 / s41586-022-04891 ذ
[14] وين-تشاو ليو ، يو-زهي تشانغ ، يي-تشنغ زهين ، مينج هان لي ، يانغ ليو ، جينغيون فان ، فيهو شو ، تشيانغ تشانغ ، وجيان وي بان. "نحو عرض ضوئي لتوزيع المفتاح الكمومي المستقل عن الجهاز". فيز. القس ليت. 129 ، 050502 (2022).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.129.050502
[15] مارسين بافلوفسكي ونيكولاس برونر. “الأمان شبه المستقل للجهاز لتوزيع المفتاح الكمي أحادي الاتجاه”. فيز. القس أ 84، 010302 (2011).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.84.010302
[16] أنوبهاف شاتورفيدي، وماهارشي راي، وريزارد فينار، ومارسين باولوفسكي. “حول أمان بروتوكولات QKD شبه المستقلة عن الأجهزة”. معالجة المعلومات الكمومية 17، 131 (2018).
الشبكي: / / doi.org/ 10.1007 / s11128-018-1892 زي
[17] أرمين تافاكولي، جيدرزيج كانيفسكي، تاماس فيرتيسي، دينيس روسيت، ونيكولاس برونر. “الحالات والقياسات الكمومية للاختبار الذاتي في سيناريو الإعداد والقياس”. فيز. القس أ 98، 062307 (2018).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.98.062307
[18] ارمين توفاكولي. “شهادة شبه مستقلة عن الأجهزة للحالة الكمومية المستقلة وأجهزة القياس”. فيز. القس ليت. 125، 150503 (2020).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.125.150503
[19] توماس فان هيمبيك، وإريك وودهيد، ونيكولاس ج. سيرف، وراؤول غارسيا باترون، وستيفانو بيرونيو. "إطار شبه مستقل عن الجهاز يعتمد على الافتراضات المادية الطبيعية". الكم 1، 33 (2017).
https://doi.org/10.22331/q-2017-11-18-33
[20] أرمين تافاكولي، إيمانويل زامبريني كروزيرو، إريك وودهيد، وستيفانو بيرونيو. “الارتباطات المقيدة معلوماتياً: إطار عام للأنظمة الكلاسيكية والكمية”. الكم 6، 620 (2022).
https://doi.org/10.22331/q-2022-01-05-620
[21] أرمين تافاكولي، إيمانويل زامبريني كروزيرو، إريك وودهيد، وستيفانو بيرونيو. “الارتباطات المقيدة معلوماتياً: إطار عام للأنظمة الكلاسيكية والكمية”. الكم 6، 620 (2022).
https://doi.org/10.22331/q-2022-01-05-620
[22] ويكسو شي، ويو كاي، وجوناتان بور براسك، وهوغو زبيندن، ونيكولاس برونر. “التوصيف شبه المستقل للقياسات الكمومية في ظل افتراض الحد الأدنى من التداخل”. فيز. القس أ 100، 042108 (2019).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.100.042108
[23] حسن إقبال ووالتر أو. كراوك. “التشفير شبه الكمي”. معالجة المعلومات الكمومية 19، 97 (2020).
https://doi.org/10.1007/s11128-020-2595-9
[24] ميشيل بوير، ران جيليس، دان كينيجسبيرج، وتال مور. “التوزيع شبه الكمي للمفاتيح”. فيز. القس أ 79، 032341 (2009).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.79.032341
[25] فرانشيسكو ماسا، بريتي ياداف، أمير موكاناكي، والتر أو. كراويك، باولو ماتيوس، نيكولا باونكوفيتش، أندريه سوتو، وفيليب فالتر. “التوزيع التجريبي للمفتاح شبه الكمي مع المستخدمين الكلاسيكيين”. الكم 6، 819 (2022).
https://doi.org/10.22331/q-2022-09-22-819
[26] فلافيو ديل سانتو وبوريفوي داكيتش. “المساواة والتماسك والتواصل في التراكب الكمي”. رسائل المراجعة البدنية 124 (2020).
الشبكي: / / doi.org/ 10.1103 / physrevlett.124.190501
[27] ليفين فاندنبيرج وستيفن بويد. “البرمجة شبه المحددة”. سيام القس 38، 49-95 (1996).
الشبكي: / / doi.org/ 10.1137 / 1038003
[28] كارولي إف بال وتاماس فيرتيسي. “كفاءة مساحات هيلبرت ذات الأبعاد الأعلى في انتهاك متباينات الجرس”. فيز. القس أ 77، 042105 (2008).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.77.042105
[29] ماثيو ماكاج وميشيل موسكا ونيكولاس جيسين. "محاكاة الأنظمة الكمومية باستخدام فضاءات هيلبرت الحقيقية". فيز. القس ليت. 102، 020505 (2009).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.102.020505
[30] كيه سي توه، إم جي تود، و آر إتش توتونكو. "Sdpt3 - حزمة برامج MATLAB للبرمجة شبه المحددة، الإصدار 1.3". طرق وبرامج التحسين 11، 545-581 (1999).
الشبكي: / / doi.org/ 10.1080 / 10556789908805762
[31] راينهارد إف فيرنر ومايكل إم وولف. "عدم المساواة والتشابك الجرس" (2001). أرخايف:كمية فتاه/0107093.
أرخايف: ضليع في الرياضيات، وعل / 0107093
[32] جيه لوفبيرج. "Yalmip: صندوق أدوات للنمذجة والتحسين في MATLAB". في عام 2004، مؤتمر IEEE الدولي حول الروبوتات والأتمتة (IEEE Cat. No.04CH37508). الصفحات 284-289. (2004).
https: / / doi.org/ 10.1109 / CACSD.2004.1393890
[33] سيباستيان ديزاينول، روب يولا، كيمو لووما، ونيكولاس برونر. “ضبط التماسك: القياس الكمي المستقل للتماسك الكمي”. فيز. القس ليت. 126، 220404 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.126.220404
[34] رافائيل فاغنر، روي سواريس باربوسا، وإرنستو إف جالفاو. "أوجه عدم المساواة تشهد التماسك وعدم المحلية والسياق" (2023). أرخايف:2209.02670.
أرخايف: 2209.02670
[35] كازوكي أزوما. "المبالغ المرجحة لبعض المتغيرات العشوائية التابعة". توهوكو الرياضيات. ج. (2) 19، 357-367 (1967).
https: / / doi.org/10.2748 / tmj / 1178243286
[36] ريناتو رينر. “أمن توزيع المفتاح الكمي”. المجلة الدولية للمعلومات الكمومية 6، 1-127 (2008).
الشبكي: / / doi.org/ 10.1142 / S0219749908003256
[37] روبرت كونيج، وريناتو رينر، وكريستيان شافنر. “المعنى التشغيلي للانتروبيا الدنيا والأقصى”. معاملات IEEE على نظرية المعلومات 55، 4337-4347 (2009).
https: / / doi.org/ 10.1109 / tit.2009.2025545
دليلنا يستخدم من قبل
نشرت هذه الورقة في الكم تحت نسبة المشاع الإبداعي 4.0 الدولية (CC BY 4.0) رخصة. يظل حقوق الطبع والنشر مع مالكي حقوق الطبع والنشر الأصليين مثل المؤلفين أو مؤسساتهم.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://quantum-journal.org/papers/q-2023-08-22-1090/
- :يكون
- ] [ص
- 1
- 1.3
- 10
- 100
- 102
- 11
- 12
- 125
- 13
- 14
- 15%
- 16
- 17
- 19
- 1996
- 1998
- 1999
- 20
- 2001
- 2008
- 2011
- 2012
- 2014
- 2017
- 2018
- 2019
- 2020
- 2021
- 2022
- 2023
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 30
- 31
- 32
- 33
- 36
- المرتبة الرابعة
- 7
- 77
- 8
- 84
- 9
- 98
- a
- من نحن
- الملخص
- الوصول
- تراكم
- بدقة
- التأهيل
- الانتماءات
- وتهدف
- AL
- خوارزميات
- أليس
- an
- و
- أندرو
- سنوي
- التطبيقات
- نهج
- هي
- AS
- افتراض
- الافتراضات
- أغسطس
- المؤلفة
- ترخيص
- الكتاب
- أتمتة
- b
- الرصيد
- على أساس
- BE
- جرس
- ما بين
- بوب
- على حد سواء
- استراحة
- ابني
- بنيت
- by
- CAN
- قدرة
- قط
- معين
- الشهادات
- الأطباء
- تتميز
- تشارلز
- متماسك
- عملة
- التعليق
- جميل
- Communication
- مجال الاتصالات
- التوافق
- مكونات
- حساب
- الكمبيوتر
- علوم الكمبيوتر
- مؤتمر
- بناء على ذلك
- نظرت
- حقوق الطبع والنشر
- التشفير
- شرح
- هذا
- تابع
- التطوير التجاري
- جهاز
- الأجهزة
- تميز
- بحث
- بعيد
- توزيع
- e
- E & T
- الناشئة
- التكنولوجيا الناشئة
- تمكين
- ضمان
- مساواة
- إريك
- إنشاء
- الأثير (ETH)
- تجريبي
- مد
- مروحة
- في حالة
- أسس
- الإطار
- الأطر
- لعبة
- العلاجات العامة
- جيل
- هدف
- أجهزة التبخير
- أعلى
- أصحاب
- البلد الام
- الأمن الداخلي
- HTTPS
- هوغو
- IEEE
- تنفيذ
- in
- استقلال
- مستقل
- عدم المساواة
- info
- معلومات
- إنريا
- المؤسسات
- وكتابة مواضيع مثيرة للاهتمام
- عالميا
- مثيرة للاهتمام
- تقديم
- انها
- جافا سكريبت
- جيان وي بان
- جوناثان
- مجلة
- القفل
- مختبرات
- يترك
- مستوى
- li
- حقوق الملكية الفكرية
- لشبونة
- الرئيسية
- المحافظة
- الرياضيات
- ماثيو
- ماكس العرض
- معنى
- قياس
- قياسات
- علم الميكانيكا
- طرق
- مايكل
- أدنى
- الحد الأدنى
- نموذج
- تصميم
- شهر
- طبيعي
- الطبيعة
- حاجة
- شبكة
- شبكة الأمن
- نيكولا
- لا
- أرقام
- of
- عمر
- on
- فقط
- جاكيت
- تشغيل
- عمليات
- التحسين
- or
- أصلي
- صفقة
- صفحات
- PAN
- ورق
- أوراق
- جسيم
- نفذ
- منظور
- بيتر
- مادي
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- يقدم
- الهدايا
- رئيسي
- مبادئ
- إجراءات
- معالجة
- برمجة وتطوير
- بروتوكول
- البروتوكولات
- ثبت
- جمهور
- مفتاح العام
- نشرت
- الناشر
- كمية
- كمبيوتر الكم
- تشفير الكم
- المعلومات الكمية
- ميكانيكا الكم
- تراكب الكم
- أنظمة الكم
- R
- رافائيل
- عشوائية
- RAY
- حقيقي
- تخفيض
- المراجع
- اعتماد
- المتبقية
- بقايا
- الموارد
- مقيد
- مراجعة
- ROBERT
- الروبوتات
- s
- سيناريو
- علوم
- SDP
- أمن
- تسعى
- مختار
- ضبط
- التفضيل
- سيام
- مبسط
- تطبيقات الكمبيوتر
- المساحات
- على وجه التحديد
- الولايه او المحافظه
- المحافظة
- إحصائيا
- ستيفن
- لا يزال
- تخزين
- هذه
- مسائل حسابية
- أعلى
- تراكب
- ندوة
- نظام
- أنظمة
- T
- التكنولوجيا
- تكنولوجيا
- الاختبار
- أن
- •
- من مشاركة
- نظري
- نظرية
- ثلاثة
- وهكذا
- تيم
- عنوان
- إلى
- الأدوات
- المعاملات
- افضل
- أنواع
- مع
- بناء على
- URL
- مستعمل
- المستخدمين
- استخدام
- مختلف
- الإصدار
- مقابل
- بواسطة
- عنيف
- حجم
- W
- تريد
- we
- في حين
- مع
- في غضون
- تشهد
- الذئب
- للعمل
- عام
- زفيرنت