هوش داده افلاطون
جستجوی عمودی و هوش مصنوعی

قفل کوانتومی: یک مزیت ارتباط کوانتومی قابل اثبات

تاریخ:

کاوشیک چاکرابورتی1، مینا دوستی1, یائو ما2، چیراگ ودهوا3، میرتو آراپینیس1، و الهام کاشفی1,2

1دانشکده انفورماتیک، دانشگاه ادینبورگ، ادینبورگ، انگلستان
2Laboratoire d'Informatique de Paris 6 (LIP6)، دانشگاه سوربن، پاریس، فرانسه
3موسسه فناوری هند رورکی، هند

این مقاله را جالب می دانید یا می خواهید بحث کنید؟ SciRate را ذکر کنید یا در SciRate نظر بدهید.

چکیده

توابع غیرقابل کلون فیزیکی (PUF) با بهره برداری از تصادفی بودن فیزیکی ذاتی، اثر انگشت منحصر به فردی را برای یک موجود فیزیکی فراهم می کنند. گائو و همکاران آسیب پذیری بیشتر PUF های امروزی در برابر حملات پیچیده مبتنی بر یادگیری ماشین را مورد بحث قرار داد. ما این مشکل را با ادغام PUF های کلاسیک و فناوری ارتباطات کوانتومی موجود برطرف می کنیم. به طور خاص، این مقاله یک طراحی عمومی از PUF های قابل اثبات ایمن، به نام PUF های قفل شده هیبریدی (HLPUF) پیشنهاد می کند، که یک راه حل عملی برای ایمن سازی PUF های کلاسیک ارائه می دهد. یک HLPUF از یک PUF (CPUF) کلاسیک استفاده می‌کند و خروجی را به حالت‌های کوانتومی غیرمتعامد رمزگذاری می‌کند تا نتایج CPUF زیربنایی را از هر دشمنی پنهان کند. در اینجا ما یک قفل کوانتومی را برای محافظت از HLPUF ها در برابر هر گونه دشمن عمومی معرفی می کنیم. ویژگی غیرقابل تمایز حالت های کوانتومی غیرمتعامد، همراه با تکنیک قفل کوانتومی، مانع از دسترسی دشمن به نتیجه CPUF ها می شود. علاوه بر این، نشان می‌دهیم که با بهره‌برداری از ویژگی‌های غیر کلاسیک حالت‌های کوانتومی، HLPUF به سرور اجازه می‌دهد تا از جفت‌های چالش-پاسخ برای احراز هویت بیشتر مشتری استفاده مجدد کند. این نتیجه یک راه حل کارآمد برای اجرای احراز هویت مشتری مبتنی بر PUF برای مدت طولانی در حالی که یک پایگاه داده جفت چالش-پاسخ با اندازه کوچک در سمت سرور حفظ می کند، ارائه می دهد. بعداً، ما از مشارکت‌های نظری خود با نمونه‌سازی طراحی HLPUF با استفاده از CPUF‌های در دسترس در دنیای واقعی پشتیبانی می‌کنیم. ما از حملات بهینه یادگیری ماشینی کلاسیک برای جعل هر دو CPUF و HLPUF استفاده می کنیم و شکاف امنیتی را در شبیه سازی عددی خود برای ساخت و ساز که آماده پیاده سازی است تأیید می کنیم.

[محتوای جاسازی شده]

توابع غیرقابل کلون فیزیکی (PUF) با بهره برداری از تصادفی بودن فیزیکی ذاتی، اثر انگشت منحصر به فردی را برای یک موجود فیزیکی فراهم می کند. در مقاله مروری [Nature Electronics، 2020] در مورد فناوری PUF، گائو و همکاران. آسیب پذیری اکثر PUF های امروزی در برابر حملات پیچیده مبتنی بر یادگیری ماشین را مورد بحث قرار داد و طراحی PUF ایمن قابل اثبات را به عنوان یک مشکل باز مهم برجسته کرد. با رمزگذاری نتیجه PUF های کلاسیک به کیوبیت ها، این مشکل را برطرف می کنیم. به طور خاص، این مقاله یک طراحی عمومی از PUF‌های ایمن قابل اثبات، به نام PUF‌های قفل‌شده ترکیبی (HLPUF) پیشنهاد می‌کند، که یک راه‌حل عملی برای ایمن‌سازی PUF‌های کلاسیک ارائه می‌کند. یک HLPUF از یک PUF کلاسیک (CPUF) استفاده می‌کند و خروجی را به حالت‌های کوانتومی غیرمتعامد (یعنی حالت‌های BB84، که به طور گسترده برای توزیع کلید کوانتومی استفاده می‌شود) رمزگذاری می‌کند تا نتایج CPUF زیربنایی را از هر دشمنی پنهان کند. مشابه تکنیک قفل کردن کلاسیک [TMSCS، 2016]، در اینجا یک قفل کوانتومی را برای محافظت از HLPUF ها در برابر هر دشمن عمومی معرفی می کنیم. ویژگی غیرقابل تشخیص حالت های کوانتومی غیرمتعامد، همراه با تکنیک قفل کوانتومی، مانع از دسترسی دشمن به نتیجه CPUF ها می شود. ما نشان می‌دهیم که، برای دشمن‌های کوانتومی چندجمله‌ای، نسبت بین احتمالات جعل HLPUF و CPUF زیربنایی با احتمالات متمایز آن حالت‌های غیر متعامد که به صورت تصاعدی در تعداد بیت‌های خروجی CPUF کاهش می‌یابند، محدود می‌شود. . علاوه بر این، نشان می‌دهیم که با بهره‌برداری از ویژگی‌های غیر کلاسیک حالت‌های کوانتومی، HLPUF به سرور اجازه می‌دهد تا از جفت‌های چالش-پاسخ برای احراز هویت بیشتر مشتری استفاده مجدد کند. این نتیجه یک راه حل کارآمد برای اجرای احراز هویت مشتری مبتنی بر PUF برای مدت طولانی در حالی که یک پایگاه داده جفت چالش-پاسخ با اندازه کوچک در سمت سرور حفظ می کند، ارائه می دهد. بعداً، ما از مشارکت‌های نظری خود با نمونه‌سازی طراحی HLPUF با استفاده از CPUF‌های دنیای واقعی در دسترس، به نام XOR-PUF پشتیبانی می‌کنیم. ما از حملات بهینه یادگیری ماشینی کلاسیک برای جعل هر دو CPUF و HLPUF استفاده می‌کنیم و شکاف امنیتی را در شبیه‌سازی عددی خود برای ساخت HLPUF، که برای پیاده‌سازی آماده است، تأیید می‌کنیم.

► داده های BibTeX

◄ مراجع

[1] G. Alagic و C. Majenz. چکش خواری کوانتومی و احراز هویت In Advances in Cryptology – CRYPTO 2017، یادداشت های سخنرانی در علوم کامپیوتر، صفحات 310-341. انتشارات بین المللی Springer, 2017. 10.1007/​978-3-319-63715-0_11.
https:/​/​doi.org/​10.1007/​978-3-319-63715-0_11

[2] م. آراپینیس، م. دلاور، م. دوستی و ای. کاشفی. توابع غیرقابل کلون فیزیکی کوانتومی: احتمالات و غیرممکن ها. Quantum, 5: 475, 2021. 10.22331/​q-2021-06-15-475.
https:/​/​doi.org/​10.22331/​q-2021-06-15-475

[3] F. Armknecht، D. Moriyama، A.-R. صادقی و م. یونگ. به سوی یک مدل امنیتی یکپارچه برای توابع غیرقابل کلون سازی فیزیکی در Topics in Cryptology – CT-RSA 2016، جلد 9610، صفحات 271-287. 2016. 10.1007/​978-3-319-29485-8-16.
https:/​/​doi.org/​10.1007/​978-3-319-29485-8-16

[4] جی آرتور. میکروالکترونیک: مدارها و سیستم های دیجیتال و آنالوگ. Electronics and Power, 25 (10): 729–, 1979. 10.1049/​ep.1979.0409.
https://doi.org/​10.1049/ep.1979.0409

[5] S. Bandyopadhyay، P. O. Boykin، V. Roychowdhury، و F. Vatan. دلیلی جدید برای وجود پایگاه های متقابل بی طرفانه. الگوریتمیکا، 34 (4): 512-528، 2002. 10.1007/​s00453-002-0980-7.
https:/​/​doi.org/​10.1007/​s00453-002-0980-7

[6] R. Bassoli، H. Boche، C. Deppe، R. Ferrara، F. H. Fitzek، G. Janssen و S. Saeedinaeeni. شبکه های ارتباطی کوانتومی، جلد 23. 2021. 10.1007/​978-3-030-62938-0.
https:/​/​doi.org/​10.1007/​978-3-030-62938-0

[7] جی تی بکر. در مورد مشکلات استفاده از Arbiter-PUFs به عنوان بلوک های ساختمانی. شماره 532, 2014. 10.1109/​TCAD.2015.2427259.
https://doi.org/​10.1109/​TCAD.2015.2427259

[8] جی تی بکر. شکاف بین وعده و واقعیت: در مورد ناامنی پف‌های داوری xor. در سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2015، صفحات 535-555، 2015. 10.1007/​978-3-662-48324-4_27.
https:/​/​doi.org/​10.1007/​978-3-662-48324-4_27

[9] د.بونه و م.ژاندری. کدهای احراز هویت پیام کوانتومی امن In Advances in Cryptology – EUROCRYPT 2013، یادداشت های سخنرانی در علوم کامپیوتر، صفحات 592-608. Springer, 2013. 10.1007/​978-3-642-38348-9_35.
https:/​/​doi.org/​10.1007/​978-3-642-38348-9_35

[10] A. Broadbent و C. Schaffner. رمزنگاری کوانتومی فراتر از توزیع کلید کوانتومی طرح‌ها، کدها و رمزنگاری، 78 (1): 351–382، 2016. 10.1007/​s10623-015-0157-4.
https:/​/​doi.org/​10.1007/​s10623-015-0157-4

[11] H. Buhrman، R. Cleve، J. Watrous، و R. de Wolf. انگشت نگاری کوانتومی Physical Review Letters, 87 (16): 167902, 2001. 10.1103/​PhysRevLett.87.167902.
https://doi.org/​10.1103/​PhysRevLett.87.167902

[12] D. Bunandar، A. Lentine، C. Lee، H. Cai، C. M. Long، N. Boynton، N. Martinez، C. DeRose، C. Chen، M. Grein، و همکاران. توزیع کلید کوانتومی متروپولیتن با فوتونیک سیلیکون. Physical Review X, 8 (2): 021009, 2018. 10.1103/​PhysRevX.8.021009.
https://doi.org/​10.1103/​PhysRevX.8.021009

[13] A. S. Cacciapuoti، M. Caleffi، F. Tafuri، F. S. Cataliotti، S. Gherardini و G. Bianchi. اینترنت کوانتومی: چالش های شبکه در محاسبات کوانتومی توزیع شده شبکه IEEE، 34 (1): 137–143، 2020. 10.1109/​MNET.001.1900092.
https://doi.org/​10.1109/​MNET.001.1900092

[14] M. Caleffi، AS Cacciapuoti، و G. Bianchi. اینترنت کوانتومی: از ارتباطات تا محاسبات توزیع شده! در مجموعه مقالات پنجمین کنفرانس بین المللی ACM در محاسبات و ارتباطات در مقیاس نانو، NANOCOM '5، صفحات 18-1. انجمن ماشین‌های محاسباتی، 4. 2018/​10.1145.
https://doi.org/​10.1145/​3233188.3233224

[15] P. J. Coles، M. Berta، M. Tomamichel و S. Wehner. روابط عدم قطعیت آنتروپیک و کاربردهای آنها Reviews of Modern Physics, 89 (1): 015002, 2017. 10.1103/​RevModPhys.89.015002.
https://doi.org/​10.1103/​RevModPhys.89.015002

[16] آر کورتلند. پیوند کوانتومی 2,000 کیلومتری چین تقریباً کامل شده است [اخبار]. IEEE Spectrum، 53 (11): 11-12، 2016. 10.1109/​MSPEC.2016.7607012.
https://doi.org/​10.1109/​MSPEC.2016.7607012

[17] G. D'Ariano و P. Lo Presti. توموگرافی کوانتومی برای اندازه گیری تجربی عناصر ماتریس یک عملیات کوانتومی دلخواه. نامه‌های بررسی فیزیکی، 86: 4195–8، 2001. 10.1103/​PhysRevLett.86.4195.
https://doi.org/​10.1103/​PhysRevLett.86.4195

[18] جی دلوو. حملات یادگیری ماشینی به polypufs، ob-pufs، rpufs، lhs-pufs و puf-fsms. IEEE Transactions on Information Forensics and Security, 14 (8): 2043–2058, 2019. 10.1109/​TIFS.2019.2891223.
https://doi.org/​10.1109/​TIFS.2019.2891223

[19] Z. Deng، A. Feldman، S. A. Kurtz و F. T. Chong. لیموناد از لیمو: مهار فرسودگی دستگاه برای ایجاد معماری های امنیتی با استفاده محدود. SIGARCH Comput. آرشیت. اخبار، 45 (2): 361–374، 2017. 10.1145/​3079856.3080226.
https://doi.org/​10.1145/​3079856.3080226

[20] D. Deutsch. عدم قطعیت در اندازه گیری های کوانتومی Physical Review Letters, 50 (9): 631, 1983. 10.1103/​PhysRevLett.50.631.
https://doi.org/​10.1103/​PhysRevLett.50.631

[21] ای. دیامانتی. نشان دادن مزیت کوانتومی در امنیت و کارایی با سیستم های فوتونیک عملی. در 2019 بیست و یکمین کنفرانس بین المللی شبکه های نوری شفاف (ICTON)، صفحات 21-1، 2. 2019/​ICTON.10.1109.
https://doi.org/​10.1109/​ICTON.2019.8840285

[22] م.دوستی، م.دلاور، ای.کاشفی و م.آراپینیس. چارچوب یکپارچه برای جعل ناپذیری کوانتومی arXiv preprint arXiv:2103.13994, 2021. 10.48550/​arXiv.2103.13994.
https://doi.org/​10.48550/​arXiv.2103.13994
arXiv: 2103.13994

[23] Y. Dulek، A. B. Grilo، S. Jeffery، C. Majenz و C. Schaffner. محاسبات کوانتومی چند جانبه ایمن با اکثریت نادرست. در پیشرفت در رمزنگاری - EUROCRYPT 2020، صفحات 729-758. انتشارات بین المللی Springer، 2020. 10.1007/​978-3-030-45727-3_25.
https:/​/​doi.org/​10.1007/​978-3-030-45727-3_25

[24] J. F. Dynes، A. Wonfor، W. W.-S. تام، آ. دبلیو شارپ، آر. تاکاهاشی، و همکاران. شبکه کوانتومی کمبریج اطلاعات کوانتومی npj، 5 (1): 1–8، 2019. 10.1038/​s41534-019-0221-4.
https:/​/​doi.org/​10.1038/​s41534-019-0221-4

[25] J. F. Fitzsimons. محاسبات کوانتومی خصوصی: مقدمه ای بر محاسبات کوانتومی کور و پروتکل های مرتبط npj اطلاعات کوانتومی، 3 (1): 1–11، 2017. 10.1038/​s41534-017-0025-3.
https:/​/​doi.org/​10.1038/​s41534-017-0025-3

[26] B. Fröhlich، M. Lucamarini، J. F. Dynes، L. C. Comandar، W. W.-S. تام، آ. پلوز، آ. دبلیو شارپ، زی یوان و ای جی شیلدز. توزیع کلید کوانتومی راه دور در برابر حملات منسجم ایمن است. Optica، 4 (1): 163-167، 2017. 10.1364/​OPTICA.4.000163.
https://doi.org/​10.1364/​OPTICA.4.000163

[27] V. Galetsky، S. Ghosh، C. Deppe و R. Ferrara. مقایسه مدل های پف کوانتومی. در سال 2022 IEEE Globecom Workshops (GC Wkshps)، صفحات 820-825. IEEE، 2022. 10.1109/​GCWkshps56602.2022.10008722.
https://doi.org/​10.1109/​GCWkshps56602.2022.10008722

[28] B. Gassend، D. Clarke، M. Van Dijk، و S. Devadas. توابع تصادفی فیزیکی سیلیکون در مجموعه مقالات نهمین کنفرانس ACM در مورد امنیت رایانه و ارتباطات، صفحات 9-148، 160 a. 2002/​10.1145.
https://doi.org/​10.1145/​586110.586132

[29] B. Gassend، D. Clarke، M. Van Dijk، و S. Devadas. توابع تصادفی فیزیکی کنترل شده در هجدهمین کنفرانس سالانه برنامه های کاربردی امنیت کامپیوتر، 18. مجموعه مقالات.، صفحات 2002-149. IEEE، 160b. 2002/​CSAC.10.1109.
https://doi.org/​10.1109/​CSAC.2002.1176287

[30] دی. گولمن. منظور ما از احراز هویت موجودیت چیست؟ در مجموعه مقالات 1996 IEEE Symposium on Security and Privacy، صفحات 46-54، 1996. 10.1109/​SECPRI.1996.502668.
https://doi.org/​10.1109/​SECPRI.1996.502668

[31] J. Guajardo، S. S. Kumar، G.-J. Schrijen و P. Tuyls. پاف های ذاتی Fpga و استفاده از آنها برای محافظت از IP. در کارگاه بین المللی سخت افزار رمزنگاری و سیستم های جاسازی شده، صفحات 63-80. Springer, 2007. 10.1007/​978-3-540-74735-2_5.
https:/​/​doi.org/​10.1007/​978-3-540-74735-2_5

[32] دی. هریس و اس. هریس. طراحی دیجیتال و معماری کامپیوتر 2010. 10.1016/​C2013-0-14352-8.
https:/​/​doi.org/​10.1016/​C2013-0-14352-8

[33] سی دبلیو هلستروم. تئوری تشخیص و تخمین کوانتومی مجله فیزیک آماری، 1 (2): 231-252، 1969. 10.1007/​BF01007479.
https://doi.org/​10.1007/​BF01007479

[34] C. Herder، M.-D. یو، ف. کوشانفر و اس. دواداس. توابع و برنامه های غیرقابل کلون فیزیکی: یک آموزش. مجموعه مقالات IEEE، 102 (8): 1126–1141، 2014. 10.1109/​JPROC.2014.2320516.
https://doi.org/​10.1109/​JPROC.2014.2320516

[35] A. S. Holevo. نظریه تصمیم گیری آماری برای سیستم های کوانتومی Journal of Multivariate Analysis, 3 (4): 337-394, 1973. 10.1016/0047-259X(73)90028-6.
https:/​/​doi.org/​10.1016/​0047-259X(73)90028-6

[36] ام‌اس. کانگ، جی. هیو، سی.-اچ. هانگ، اچ.-جی. یانگ، S.-W. هان و اس. مون. احراز هویت کوانتومی متقابل کنترل شده با شخص ثالث غیرقابل اعتماد. پردازش اطلاعات کوانتومی، 17 (7): 159، 2018. 10.1007/​s11128-018-1927-5.
https:/​/​doi.org/​10.1007/​s11128-018-1927-5

[37] ی.کیم و ای.لی. Campuf: عملکرد فیزیکی غیرقابل کلون بر اساس نویز الگوی ثابت سنسور تصویر cmos. در مجموعه مقالات پنجاه و پنجمین کنفرانس اتوماسیون طراحی سالانه، صفحات 55-1، 6. 2018/​DAC.10.1109.
https://doi.org/​10.1109/​DAC.2018.8465908

[38] R. Konig، R. Renner، و C. Schaffner. معنای عملیاتی حداقل و حداکثر آنتروپی. IEEE Transactions on Information Theory, 55 (9): 4337–4347, 2009. 10.1109/​TIT.2009.2025545.
https://doi.org/​10.1109/​TIT.2009.2025545

[39] W. Kozlowski، A. Dahlberg و S. Wehner. طراحی پروتکل شبکه کوانتومی در مجموعه مقالات شانزدهمین کنفرانس بین المللی تجربیات و فناوری های شبکه نوظهور، صفحات 16-1. 16. 2020/​10.1145.
https://doi.org/​10.1145/​3386367.3431293

[40] N. Kumar، R. Mezher و E. Kashefi. ساخت کارآمد توابع فیزیکی کوانتومی غیرقابل کلون سازی با طرح های t واحد. arXiv preprint arXiv:2101.05692, 2021. 10.48550/​arXiv.2101.05692.
https://doi.org/​10.48550/​arXiv.2101.05692
arXiv: 2101.05692

[41] جی دبلیو لی، دی. لیم، بی. گاسند، جی. ای. سو، ام. ون دایک و اس. دواداس. تکنیکی برای ساخت یک کلید مخفی در مدارهای مجتمع برای برنامه های کاربردی شناسایی و احراز هویت. در سال 2004 سمپوزیوم در مدارهای VLSI. خلاصه مقالات فنی (IEEE Cat. No. 04CH37525)، صفحات 176-179. IEEE، 2004. 10.1109/​VLSIC.2004.1346548.
https://doi.org/​10.1109/​VLSIC.2004.1346548

[42] Y. Ma، C. Wadhwa، K. Chakraborty، و M. Doosti. شبیه سازی PUF قفل شده هیبریدی، 2022. URL https://github.com/​mayaobobby/​hybridpuf_simulation/​tree/​main/​Simulation_pypuf.
https://github.com/​mayaobobby/​hybridpuf_simulation/​tree/​main/​Simulation_pypuf

[43] H. Maassen و J. B. Uffink. روابط عدم قطعیت آنتروپیک تعمیم یافته نامه های بررسی فیزیکی، 60 (12): 1103، 1988. 10.1103/​PhysRevLett.60.1103.
https://doi.org/​10.1103/​PhysRevLett.60.1103

[44] I. Marvian و S. Lloyd. شبیه ساز کوانتومی جهانی arXiv preprint arXiv:1606.02734, 2016. 10.48550/​arXiv.1606.02734.
https://doi.org/​10.48550/​arXiv.1606.02734
arXiv: 1606.02734

[45] P. H. Nguyen، D. P. Sahoo، C. Jin، K. Mahmood، U. Rührmair، و M. van Dijk. پف interpose: طراحی پف ایمن در برابر حملات یادگیری ماشینی پیشرفته. IACR Transactions on Cryptographic Hardware and Embedded Systems، صفحات 243-290، 2019. 10.13154/​tches.v2019.i4.243-290.
https://doi.org/​10.13154/​tches.v2019.i4.243-290

[46] M. A. Nielsen و I. L. Chuang. محاسبات کوانتومی و اطلاعات کوانتومی انتشارات دانشگاه کمبریج، نسخه دهم سالگرد، 10. 2010/​CBO10.1017.
https://doi.org/​10.1017/​CBO9780511976667

[47] S. Pirandola, U. L. Andersen, L. Banchi, M. Berta, D. Bunandar, et al. پیشرفت در رمزنگاری کوانتومی پیشرفت‌ها در اپتیک و فوتونیک، 12 (4): 1012–1236، 2020. 10.1364/​AOP.361502.
https://doi.org/​10.1364/​AOP.361502

[48] A. Poppe، M. Peev، و O. Maurhart. طرح کلی شبکه توزیع کلید کوانتومی secoqc در وین. مجله بین المللی اطلاعات کوانتومی، 6 (02): 209-218، 2008. 10.1142/​S0219749908003529.
https://doi.org/​10.1142/​S0219749908003529

[49] ام رول. توابع غیرقابل کلون فیزیکی: ساختارها، خواص و کاربردها Katholieke Universiteit Leuven، بلژیک، 2012. 10.1007/978-3-642-41395-7.
https:/​/​doi.org/​10.1007/​978-3-642-41395-7

[50] U. Rührmair، F. Sehnke، J. Sölter، G. Dror، S. Devadas، و J. Schmidhuber. مدل سازی حملات به توابع غیرقابل کلون فیزیکی CCS '10، صفحه 237-249. انجمن ماشین‌های محاسباتی، 2010. 10.1145/1866307.1866335.
https://doi.org/​10.1145/​1866307.1866335

[51] U. Rührmair، S. Devadas و F. Koushanfar. امنیت مبتنی بر غیرقابل تغییر و بی نظمی فیزیکی. در مقدمه ای بر امنیت سخت افزار و اعتماد، صفحات 65-102. 2012. 10.1007/​978-1-4419-8080-9_4.
https:/​/​doi.org/​10.1007/​978-1-4419-8080-9_4

[52] U. Rührmair، J. Sölter، F. Sehnke، X. Xu، A. Mahmoud، V. Stoyanova، G. Dror، J. Schmidhuber، W. Burleson، و S. Devadas. حملات مدل سازی Puf به داده های شبیه سازی شده و سیلیکونی تراکنش های IEEE در پزشکی قانونی و امنیت اطلاعات، 8 (11): 1876–1891، 2013. 10.1109/​TIFS.2013.2279798.
https://doi.org/​10.1109/​TIFS.2013.2279798

[53] U. Rührmair، F. Sehnke و J. Sölter. مدل سازی حملات به توابع غیرقابل کلون فیزیکی صفحه 13، 2010. 10.1145/​1866307.1866335.
https://doi.org/​10.1145/​1866307.1866335

[54] D. P. Sahoo، D. Mukhopadhyay، R. S. Chakraborty، و P. H. Nguyen. یک ترکیب پف آربیتر مبتنی بر مالتی پلکسر با قابلیت اطمینان و امنیت بالا. IEEE Transactions on Computers, 67 (3): 403–417, 2017. 10.1109/​TC.2017.2749226.
https://doi.org/​10.1109/​TC.2017.2749226

[55] M. Sasaki، M. Fujiwara، H. Ishizuka، W. Klaus، K. Wakui، M. Takeoka، S. Miki، T. Yamashita، Z. Wang، A. Tanaka، و همکاران. آزمایش میدانی توزیع کلید کوانتومی در شبکه qkd توکیو. Optics express, 19 (11): 10387–10409, 2011. 10.1364/​OE.19.010387.
https://doi.org/​10.1364/​OE.19.010387

[56] H. Semenenko، P. Sibson، A. Hart، M. G. Thompson، J. G. Rarity و C. Erven. توزیع کلید کوانتومی مستقل از دستگاه اندازه گیری مبتنی بر تراشه. Optica، 7 (3): 238–242، 2020. 10.1364/​OPTICA.379679.
https://doi.org/​10.1364/​OPTICA.379679

[57] P. Sibson، C. Erven، M. Godfrey، S. Miki، T. Yamashita، و همکاران. توزیع کلید کوانتومی مبتنی بر تراشه ارتباطات طبیعت، 8 (1): 1-6، 2017. 10.1038/​ncomms13984.
https://doi.org/10.1038/ncomms13984

[58] ب. اسکوریچ. بازخوانی کوانتومی توابع غیرقابل کلون فیزیکی مجله بین المللی اطلاعات کوانتومی، 10 (01): 1250001، 2012. 10.1007/​978-3-642-12678-9_22.
https:/​/​doi.org/​10.1007/​978-3-642-12678-9_22

[59] D. Stucki, M. Legre, F. Buntschu, B. Clausen, N. Felber, et al. عملکرد بلند مدت شبکه توزیع کلید کوانتومی سوئیس در یک محیط میدانی مجله جدید فیزیک، 13 (12): 123001، 2011. 10.1088/​1367-2630/​13/12/​123001.
https:/​/​doi.org/​10.1088/​1367-2630/​13/​12/​123001

[60] G. E. Suh و S. Devadas. عملکردهای غیرقابل کلون فیزیکی برای احراز هویت دستگاه و تولید کلید مخفی. در 2007 چهل و چهارمین کنفرانس اتوماسیون طراحی ACM/IEEE، صفحات 44 تا 9، 14. 2007/10.1145.
https://doi.org/​10.1145/​1278480.1278484

[61] M. Tomamichel و R. Renner. رابطه عدم قطعیت برای آنتروپی های صاف نامه های بررسی فیزیکی، 106 (11): 110506، 2011. 10.1103/​PhysRevLett.106.110506.
https://doi.org/​10.1103/​PhysRevLett.106.110506

[62] I. Tselniker، M. Nazarathy و M. Orenstein. پایه های متقابل بی طرفانه در ابعاد 4، 8 و 16 که با استفاده از گیت های فاز کنترل شده با کاربرد پروتکل های qkd فوتون درهم تنیده تولید می شوند. IEEE Journal of Selected Topics in Quantum Electronics، 15 (6): 1713-1723، 2009. 10.1109/​JSTQE.2009.2021146.
https://doi.org/​10.1109/​JSTQE.2009.2021146

[63] D. Unruh. محاسبات چند جانبه ابدی In Advances in Cryptology - CRYPTO 2013، صفحات 380-397، 2013. 10.1007/​978-3-642-40084-1_22.
https:/​/​doi.org/​10.1007/​978-3-642-40084-1_22

[64] VeriQloud. باغ وحش پروتکل کوانتومی، 2019. نشانی اینترنتی https://wiki.veriqloud.fr/​index.php?title=صفحه_اصلی.
https://wiki.veriqloud.fr/​index.php?title=صفحه_اصلی

[65] S. Wang، W. Chen، Z.-Q. یین، H.-W. لی، دی.-ای. او و همکاران نمایش میدانی و طولانی مدت شبکه توزیع کلید کوانتومی وسیع Optics express, 22 (18): 21739–21756, 2014. 10.1364/​OE.22.021739.
https://doi.org/​10.1364/​OE.22.021739

[66] S. Wehner، D. Elkouss، و R. Hanson. اینترنت کوانتومی: چشم اندازی برای جاده پیش رو. Science, 362 (6412): eaam9288, 2018. 10.1126/​science.aam9288.
https://doi.org/​10.1126/​science.aam9288

[67] اس. ویزنر. کدگذاری مزدوج SIGACT News, 15 (1): 78-88, 1983. 10.1145/1008908.1008920.
https://doi.org/​10.1145/​1008908.1008920

[68] N. Wisiol، C. Gräbnitz، C. Mühl، B. Zengin، T. Soroceanu، N. Pirnay، K. T. Mursi، و A. Baliuka. pypuf: Cryptanalysis of Physically Unclonable Functions. Zenodo، 2021. 10.5281/​zenodo.3901410.
https://doi.org/​10.5281/​zenodo.3901410

[69] W. K. Wootters و W. H. Zurek. یک کوانتوم واحد را نمی توان شبیه سازی کرد. Nature, 299 (5886): 802–803, 1982. 10.1038/​299802a0.
https://doi.org/​10.1038/​299802a0

[70] M.-D. یو، ام. هیلر، جی. دلووکس، آر. سوول، اس. دواداس، و آی. ورباوود. یک تکنیک قفل کردن برای جلوگیری از یادگیری ماشینی در PUF ها برای احراز هویت سبک. IEEE Transactions on Multi-Scale Computing Systems, 2 (3): 146–159, 2016. 10.1109/​TMSCS.2016.2553027.
https://doi.org/​10.1109/​TMSCS.2016.2553027

ذکر شده توسط

[1] مینا دوستی، «کلون‌ناپذیری و رمزنگاری کوانتومی: از مبانی تا کاربردها» arXiv: 2210.17545, (2022).

نقل قول های بالا از SAO/NASA Ads (آخرین به روز رسانی با موفقیت 2023-05-25 11:30:26). فهرست ممکن است ناقص باشد زیرا همه ناشران داده های استنادی مناسب و کاملی را ارائه نمی دهند.

On سرویس استناد شده توسط Crossref هیچ داده ای در مورد استناد به آثار یافت نشد (آخرین تلاش 2023-05-25 11:30:25).

نقطه_img

جدیدترین اطلاعات

نقطه_img

چت با ما

سلام! چگونه می توانم به شما کمک کنم؟