1دانشکده انفورماتیک، دانشگاه ادینبورگ، ادینبورگ، انگلستان
2Laboratoire d'Informatique de Paris 6 (LIP6)، دانشگاه سوربن، پاریس، فرانسه
3موسسه فناوری هند رورکی، هند
این مقاله را جالب می دانید یا می خواهید بحث کنید؟ SciRate را ذکر کنید یا در SciRate نظر بدهید.
چکیده
توابع غیرقابل کلون فیزیکی (PUF) با بهره برداری از تصادفی بودن فیزیکی ذاتی، اثر انگشت منحصر به فردی را برای یک موجود فیزیکی فراهم می کنند. گائو و همکاران آسیب پذیری بیشتر PUF های امروزی در برابر حملات پیچیده مبتنی بر یادگیری ماشین را مورد بحث قرار داد. ما این مشکل را با ادغام PUF های کلاسیک و فناوری ارتباطات کوانتومی موجود برطرف می کنیم. به طور خاص، این مقاله یک طراحی عمومی از PUF های قابل اثبات ایمن، به نام PUF های قفل شده هیبریدی (HLPUF) پیشنهاد می کند، که یک راه حل عملی برای ایمن سازی PUF های کلاسیک ارائه می دهد. یک HLPUF از یک PUF (CPUF) کلاسیک استفاده میکند و خروجی را به حالتهای کوانتومی غیرمتعامد رمزگذاری میکند تا نتایج CPUF زیربنایی را از هر دشمنی پنهان کند. در اینجا ما یک قفل کوانتومی را برای محافظت از HLPUF ها در برابر هر گونه دشمن عمومی معرفی می کنیم. ویژگی غیرقابل تمایز حالت های کوانتومی غیرمتعامد، همراه با تکنیک قفل کوانتومی، مانع از دسترسی دشمن به نتیجه CPUF ها می شود. علاوه بر این، نشان میدهیم که با بهرهبرداری از ویژگیهای غیر کلاسیک حالتهای کوانتومی، HLPUF به سرور اجازه میدهد تا از جفتهای چالش-پاسخ برای احراز هویت بیشتر مشتری استفاده مجدد کند. این نتیجه یک راه حل کارآمد برای اجرای احراز هویت مشتری مبتنی بر PUF برای مدت طولانی در حالی که یک پایگاه داده جفت چالش-پاسخ با اندازه کوچک در سمت سرور حفظ می کند، ارائه می دهد. بعداً، ما از مشارکتهای نظری خود با نمونهسازی طراحی HLPUF با استفاده از CPUFهای در دسترس در دنیای واقعی پشتیبانی میکنیم. ما از حملات بهینه یادگیری ماشینی کلاسیک برای جعل هر دو CPUF و HLPUF استفاده می کنیم و شکاف امنیتی را در شبیه سازی عددی خود برای ساخت و ساز که آماده پیاده سازی است تأیید می کنیم.
[محتوای جاسازی شده]
خلاصه محبوب
► داده های BibTeX
◄ مراجع
[1] G. Alagic و C. Majenz. چکش خواری کوانتومی و احراز هویت In Advances in Cryptology – CRYPTO 2017، یادداشت های سخنرانی در علوم کامپیوتر، صفحات 310-341. انتشارات بین المللی Springer, 2017. 10.1007/978-3-319-63715-0_11.
https://doi.org/10.1007/978-3-319-63715-0_11
[2] م. آراپینیس، م. دلاور، م. دوستی و ای. کاشفی. توابع غیرقابل کلون فیزیکی کوانتومی: احتمالات و غیرممکن ها. Quantum, 5: 475, 2021. 10.22331/q-2021-06-15-475.
https://doi.org/10.22331/q-2021-06-15-475
[3] F. Armknecht، D. Moriyama، A.-R. صادقی و م. یونگ. به سوی یک مدل امنیتی یکپارچه برای توابع غیرقابل کلون سازی فیزیکی در Topics in Cryptology – CT-RSA 2016، جلد 9610، صفحات 271-287. 2016. 10.1007/978-3-319-29485-8-16.
https://doi.org/10.1007/978-3-319-29485-8-16
[4] جی آرتور. میکروالکترونیک: مدارها و سیستم های دیجیتال و آنالوگ. Electronics and Power, 25 (10): 729–, 1979. 10.1049/ep.1979.0409.
https://doi.org/10.1049/ep.1979.0409
[5] S. Bandyopadhyay، P. O. Boykin، V. Roychowdhury، و F. Vatan. دلیلی جدید برای وجود پایگاه های متقابل بی طرفانه. الگوریتمیکا، 34 (4): 512-528، 2002. 10.1007/s00453-002-0980-7.
https://doi.org/10.1007/s00453-002-0980-7
[6] R. Bassoli، H. Boche، C. Deppe، R. Ferrara، F. H. Fitzek، G. Janssen و S. Saeedinaeeni. شبکه های ارتباطی کوانتومی، جلد 23. 2021. 10.1007/978-3-030-62938-0.
https://doi.org/10.1007/978-3-030-62938-0
[7] جی تی بکر. در مورد مشکلات استفاده از Arbiter-PUFs به عنوان بلوک های ساختمانی. شماره 532, 2014. 10.1109/TCAD.2015.2427259.
https://doi.org/10.1109/TCAD.2015.2427259
[8] جی تی بکر. شکاف بین وعده و واقعیت: در مورد ناامنی پفهای داوری xor. در سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2015، صفحات 535-555، 2015. 10.1007/978-3-662-48324-4_27.
https://doi.org/10.1007/978-3-662-48324-4_27
[9] د.بونه و م.ژاندری. کدهای احراز هویت پیام کوانتومی امن In Advances in Cryptology – EUROCRYPT 2013، یادداشت های سخنرانی در علوم کامپیوتر، صفحات 592-608. Springer, 2013. 10.1007/978-3-642-38348-9_35.
https://doi.org/10.1007/978-3-642-38348-9_35
[10] A. Broadbent و C. Schaffner. رمزنگاری کوانتومی فراتر از توزیع کلید کوانتومی طرحها، کدها و رمزنگاری، 78 (1): 351–382، 2016. 10.1007/s10623-015-0157-4.
https://doi.org/10.1007/s10623-015-0157-4
[11] H. Buhrman، R. Cleve، J. Watrous، و R. de Wolf. انگشت نگاری کوانتومی Physical Review Letters, 87 (16): 167902, 2001. 10.1103/PhysRevLett.87.167902.
https://doi.org/10.1103/PhysRevLett.87.167902
[12] D. Bunandar، A. Lentine، C. Lee، H. Cai، C. M. Long، N. Boynton، N. Martinez، C. DeRose، C. Chen، M. Grein، و همکاران. توزیع کلید کوانتومی متروپولیتن با فوتونیک سیلیکون. Physical Review X, 8 (2): 021009, 2018. 10.1103/PhysRevX.8.021009.
https://doi.org/10.1103/PhysRevX.8.021009
[13] A. S. Cacciapuoti، M. Caleffi، F. Tafuri، F. S. Cataliotti، S. Gherardini و G. Bianchi. اینترنت کوانتومی: چالش های شبکه در محاسبات کوانتومی توزیع شده شبکه IEEE، 34 (1): 137–143، 2020. 10.1109/MNET.001.1900092.
https://doi.org/10.1109/MNET.001.1900092
[14] M. Caleffi، AS Cacciapuoti، و G. Bianchi. اینترنت کوانتومی: از ارتباطات تا محاسبات توزیع شده! در مجموعه مقالات پنجمین کنفرانس بین المللی ACM در محاسبات و ارتباطات در مقیاس نانو، NANOCOM '5، صفحات 18-1. انجمن ماشینهای محاسباتی، 4. 2018/10.1145.
https://doi.org/10.1145/3233188.3233224
[15] P. J. Coles، M. Berta، M. Tomamichel و S. Wehner. روابط عدم قطعیت آنتروپیک و کاربردهای آنها Reviews of Modern Physics, 89 (1): 015002, 2017. 10.1103/RevModPhys.89.015002.
https://doi.org/10.1103/RevModPhys.89.015002
[16] آر کورتلند. پیوند کوانتومی 2,000 کیلومتری چین تقریباً کامل شده است [اخبار]. IEEE Spectrum، 53 (11): 11-12، 2016. 10.1109/MSPEC.2016.7607012.
https://doi.org/10.1109/MSPEC.2016.7607012
[17] G. D'Ariano و P. Lo Presti. توموگرافی کوانتومی برای اندازه گیری تجربی عناصر ماتریس یک عملیات کوانتومی دلخواه. نامههای بررسی فیزیکی، 86: 4195–8، 2001. 10.1103/PhysRevLett.86.4195.
https://doi.org/10.1103/PhysRevLett.86.4195
[18] جی دلوو. حملات یادگیری ماشینی به polypufs، ob-pufs، rpufs، lhs-pufs و puf-fsms. IEEE Transactions on Information Forensics and Security, 14 (8): 2043–2058, 2019. 10.1109/TIFS.2019.2891223.
https://doi.org/10.1109/TIFS.2019.2891223
[19] Z. Deng، A. Feldman، S. A. Kurtz و F. T. Chong. لیموناد از لیمو: مهار فرسودگی دستگاه برای ایجاد معماری های امنیتی با استفاده محدود. SIGARCH Comput. آرشیت. اخبار، 45 (2): 361–374، 2017. 10.1145/3079856.3080226.
https://doi.org/10.1145/3079856.3080226
[20] D. Deutsch. عدم قطعیت در اندازه گیری های کوانتومی Physical Review Letters, 50 (9): 631, 1983. 10.1103/PhysRevLett.50.631.
https://doi.org/10.1103/PhysRevLett.50.631
[21] ای. دیامانتی. نشان دادن مزیت کوانتومی در امنیت و کارایی با سیستم های فوتونیک عملی. در 2019 بیست و یکمین کنفرانس بین المللی شبکه های نوری شفاف (ICTON)، صفحات 21-1، 2. 2019/ICTON.10.1109.
https://doi.org/10.1109/ICTON.2019.8840285
[22] م.دوستی، م.دلاور، ای.کاشفی و م.آراپینیس. چارچوب یکپارچه برای جعل ناپذیری کوانتومی arXiv preprint arXiv:2103.13994, 2021. 10.48550/arXiv.2103.13994.
https://doi.org/10.48550/arXiv.2103.13994
arXiv: 2103.13994
[23] Y. Dulek، A. B. Grilo، S. Jeffery، C. Majenz و C. Schaffner. محاسبات کوانتومی چند جانبه ایمن با اکثریت نادرست. در پیشرفت در رمزنگاری - EUROCRYPT 2020، صفحات 729-758. انتشارات بین المللی Springer، 2020. 10.1007/978-3-030-45727-3_25.
https://doi.org/10.1007/978-3-030-45727-3_25
[24] J. F. Dynes، A. Wonfor، W. W.-S. تام، آ. دبلیو شارپ، آر. تاکاهاشی، و همکاران. شبکه کوانتومی کمبریج اطلاعات کوانتومی npj، 5 (1): 1–8، 2019. 10.1038/s41534-019-0221-4.
https://doi.org/10.1038/s41534-019-0221-4
[25] J. F. Fitzsimons. محاسبات کوانتومی خصوصی: مقدمه ای بر محاسبات کوانتومی کور و پروتکل های مرتبط npj اطلاعات کوانتومی، 3 (1): 1–11، 2017. 10.1038/s41534-017-0025-3.
https://doi.org/10.1038/s41534-017-0025-3
[26] B. Fröhlich، M. Lucamarini، J. F. Dynes، L. C. Comandar، W. W.-S. تام، آ. پلوز، آ. دبلیو شارپ، زی یوان و ای جی شیلدز. توزیع کلید کوانتومی راه دور در برابر حملات منسجم ایمن است. Optica، 4 (1): 163-167، 2017. 10.1364/OPTICA.4.000163.
https://doi.org/10.1364/OPTICA.4.000163
[27] V. Galetsky، S. Ghosh، C. Deppe و R. Ferrara. مقایسه مدل های پف کوانتومی. در سال 2022 IEEE Globecom Workshops (GC Wkshps)، صفحات 820-825. IEEE، 2022. 10.1109/GCWkshps56602.2022.10008722.
https://doi.org/10.1109/GCWkshps56602.2022.10008722
[28] B. Gassend، D. Clarke، M. Van Dijk، و S. Devadas. توابع تصادفی فیزیکی سیلیکون در مجموعه مقالات نهمین کنفرانس ACM در مورد امنیت رایانه و ارتباطات، صفحات 9-148، 160 a. 2002/10.1145.
https://doi.org/10.1145/586110.586132
[29] B. Gassend، D. Clarke، M. Van Dijk، و S. Devadas. توابع تصادفی فیزیکی کنترل شده در هجدهمین کنفرانس سالانه برنامه های کاربردی امنیت کامپیوتر، 18. مجموعه مقالات.، صفحات 2002-149. IEEE، 160b. 2002/CSAC.10.1109.
https://doi.org/10.1109/CSAC.2002.1176287
[30] دی. گولمن. منظور ما از احراز هویت موجودیت چیست؟ در مجموعه مقالات 1996 IEEE Symposium on Security and Privacy، صفحات 46-54، 1996. 10.1109/SECPRI.1996.502668.
https://doi.org/10.1109/SECPRI.1996.502668
[31] J. Guajardo، S. S. Kumar، G.-J. Schrijen و P. Tuyls. پاف های ذاتی Fpga و استفاده از آنها برای محافظت از IP. در کارگاه بین المللی سخت افزار رمزنگاری و سیستم های جاسازی شده، صفحات 63-80. Springer, 2007. 10.1007/978-3-540-74735-2_5.
https://doi.org/10.1007/978-3-540-74735-2_5
[32] دی. هریس و اس. هریس. طراحی دیجیتال و معماری کامپیوتر 2010. 10.1016/C2013-0-14352-8.
https://doi.org/10.1016/C2013-0-14352-8
[33] سی دبلیو هلستروم. تئوری تشخیص و تخمین کوانتومی مجله فیزیک آماری، 1 (2): 231-252، 1969. 10.1007/BF01007479.
https://doi.org/10.1007/BF01007479
[34] C. Herder، M.-D. یو، ف. کوشانفر و اس. دواداس. توابع و برنامه های غیرقابل کلون فیزیکی: یک آموزش. مجموعه مقالات IEEE، 102 (8): 1126–1141، 2014. 10.1109/JPROC.2014.2320516.
https://doi.org/10.1109/JPROC.2014.2320516
[35] A. S. Holevo. نظریه تصمیم گیری آماری برای سیستم های کوانتومی Journal of Multivariate Analysis, 3 (4): 337-394, 1973. 10.1016/0047-259X(73)90028-6.
https://doi.org/10.1016/0047-259X(73)90028-6
[36] اماس. کانگ، جی. هیو، سی.-اچ. هانگ، اچ.-جی. یانگ، S.-W. هان و اس. مون. احراز هویت کوانتومی متقابل کنترل شده با شخص ثالث غیرقابل اعتماد. پردازش اطلاعات کوانتومی، 17 (7): 159، 2018. 10.1007/s11128-018-1927-5.
https://doi.org/10.1007/s11128-018-1927-5
[37] ی.کیم و ای.لی. Campuf: عملکرد فیزیکی غیرقابل کلون بر اساس نویز الگوی ثابت سنسور تصویر cmos. در مجموعه مقالات پنجاه و پنجمین کنفرانس اتوماسیون طراحی سالانه، صفحات 55-1، 6. 2018/DAC.10.1109.
https://doi.org/10.1109/DAC.2018.8465908
[38] R. Konig، R. Renner، و C. Schaffner. معنای عملیاتی حداقل و حداکثر آنتروپی. IEEE Transactions on Information Theory, 55 (9): 4337–4347, 2009. 10.1109/TIT.2009.2025545.
https://doi.org/10.1109/TIT.2009.2025545
[39] W. Kozlowski، A. Dahlberg و S. Wehner. طراحی پروتکل شبکه کوانتومی در مجموعه مقالات شانزدهمین کنفرانس بین المللی تجربیات و فناوری های شبکه نوظهور، صفحات 16-1. 16. 2020/10.1145.
https://doi.org/10.1145/3386367.3431293
[40] N. Kumar، R. Mezher و E. Kashefi. ساخت کارآمد توابع فیزیکی کوانتومی غیرقابل کلون سازی با طرح های t واحد. arXiv preprint arXiv:2101.05692, 2021. 10.48550/arXiv.2101.05692.
https://doi.org/10.48550/arXiv.2101.05692
arXiv: 2101.05692
[41] جی دبلیو لی، دی. لیم، بی. گاسند، جی. ای. سو، ام. ون دایک و اس. دواداس. تکنیکی برای ساخت یک کلید مخفی در مدارهای مجتمع برای برنامه های کاربردی شناسایی و احراز هویت. در سال 2004 سمپوزیوم در مدارهای VLSI. خلاصه مقالات فنی (IEEE Cat. No. 04CH37525)، صفحات 176-179. IEEE، 2004. 10.1109/VLSIC.2004.1346548.
https://doi.org/10.1109/VLSIC.2004.1346548
[42] Y. Ma، C. Wadhwa، K. Chakraborty، و M. Doosti. شبیه سازی PUF قفل شده هیبریدی، 2022. URL https://github.com/mayaobobby/hybridpuf_simulation/tree/main/Simulation_pypuf.
https://github.com/mayaobobby/hybridpuf_simulation/tree/main/Simulation_pypuf
[43] H. Maassen و J. B. Uffink. روابط عدم قطعیت آنتروپیک تعمیم یافته نامه های بررسی فیزیکی، 60 (12): 1103، 1988. 10.1103/PhysRevLett.60.1103.
https://doi.org/10.1103/PhysRevLett.60.1103
[44] I. Marvian و S. Lloyd. شبیه ساز کوانتومی جهانی arXiv preprint arXiv:1606.02734, 2016. 10.48550/arXiv.1606.02734.
https://doi.org/10.48550/arXiv.1606.02734
arXiv: 1606.02734
[45] P. H. Nguyen، D. P. Sahoo، C. Jin، K. Mahmood، U. Rührmair، و M. van Dijk. پف interpose: طراحی پف ایمن در برابر حملات یادگیری ماشینی پیشرفته. IACR Transactions on Cryptographic Hardware and Embedded Systems، صفحات 243-290، 2019. 10.13154/tches.v2019.i4.243-290.
https://doi.org/10.13154/tches.v2019.i4.243-290
[46] M. A. Nielsen و I. L. Chuang. محاسبات کوانتومی و اطلاعات کوانتومی انتشارات دانشگاه کمبریج، نسخه دهم سالگرد، 10. 2010/CBO10.1017.
https://doi.org/10.1017/CBO9780511976667
[47] S. Pirandola, U. L. Andersen, L. Banchi, M. Berta, D. Bunandar, et al. پیشرفت در رمزنگاری کوانتومی پیشرفتها در اپتیک و فوتونیک، 12 (4): 1012–1236، 2020. 10.1364/AOP.361502.
https://doi.org/10.1364/AOP.361502
[48] A. Poppe، M. Peev، و O. Maurhart. طرح کلی شبکه توزیع کلید کوانتومی secoqc در وین. مجله بین المللی اطلاعات کوانتومی، 6 (02): 209-218، 2008. 10.1142/S0219749908003529.
https://doi.org/10.1142/S0219749908003529
[49] ام رول. توابع غیرقابل کلون فیزیکی: ساختارها، خواص و کاربردها Katholieke Universiteit Leuven، بلژیک، 2012. 10.1007/978-3-642-41395-7.
https://doi.org/10.1007/978-3-642-41395-7
[50] U. Rührmair، F. Sehnke، J. Sölter، G. Dror، S. Devadas، و J. Schmidhuber. مدل سازی حملات به توابع غیرقابل کلون فیزیکی CCS '10، صفحه 237-249. انجمن ماشینهای محاسباتی، 2010. 10.1145/1866307.1866335.
https://doi.org/10.1145/1866307.1866335
[51] U. Rührmair، S. Devadas و F. Koushanfar. امنیت مبتنی بر غیرقابل تغییر و بی نظمی فیزیکی. در مقدمه ای بر امنیت سخت افزار و اعتماد، صفحات 65-102. 2012. 10.1007/978-1-4419-8080-9_4.
https://doi.org/10.1007/978-1-4419-8080-9_4
[52] U. Rührmair، J. Sölter، F. Sehnke، X. Xu، A. Mahmoud، V. Stoyanova، G. Dror، J. Schmidhuber، W. Burleson، و S. Devadas. حملات مدل سازی Puf به داده های شبیه سازی شده و سیلیکونی تراکنش های IEEE در پزشکی قانونی و امنیت اطلاعات، 8 (11): 1876–1891، 2013. 10.1109/TIFS.2013.2279798.
https://doi.org/10.1109/TIFS.2013.2279798
[53] U. Rührmair، F. Sehnke و J. Sölter. مدل سازی حملات به توابع غیرقابل کلون فیزیکی صفحه 13، 2010. 10.1145/1866307.1866335.
https://doi.org/10.1145/1866307.1866335
[54] D. P. Sahoo، D. Mukhopadhyay، R. S. Chakraborty، و P. H. Nguyen. یک ترکیب پف آربیتر مبتنی بر مالتی پلکسر با قابلیت اطمینان و امنیت بالا. IEEE Transactions on Computers, 67 (3): 403–417, 2017. 10.1109/TC.2017.2749226.
https://doi.org/10.1109/TC.2017.2749226
[55] M. Sasaki، M. Fujiwara، H. Ishizuka، W. Klaus، K. Wakui، M. Takeoka، S. Miki، T. Yamashita، Z. Wang، A. Tanaka، و همکاران. آزمایش میدانی توزیع کلید کوانتومی در شبکه qkd توکیو. Optics express, 19 (11): 10387–10409, 2011. 10.1364/OE.19.010387.
https://doi.org/10.1364/OE.19.010387
[56] H. Semenenko، P. Sibson، A. Hart، M. G. Thompson، J. G. Rarity و C. Erven. توزیع کلید کوانتومی مستقل از دستگاه اندازه گیری مبتنی بر تراشه. Optica، 7 (3): 238–242، 2020. 10.1364/OPTICA.379679.
https://doi.org/10.1364/OPTICA.379679
[57] P. Sibson، C. Erven، M. Godfrey، S. Miki، T. Yamashita، و همکاران. توزیع کلید کوانتومی مبتنی بر تراشه ارتباطات طبیعت، 8 (1): 1-6، 2017. 10.1038/ncomms13984.
https://doi.org/10.1038/ncomms13984
[58] ب. اسکوریچ. بازخوانی کوانتومی توابع غیرقابل کلون فیزیکی مجله بین المللی اطلاعات کوانتومی، 10 (01): 1250001، 2012. 10.1007/978-3-642-12678-9_22.
https://doi.org/10.1007/978-3-642-12678-9_22
[59] D. Stucki, M. Legre, F. Buntschu, B. Clausen, N. Felber, et al. عملکرد بلند مدت شبکه توزیع کلید کوانتومی سوئیس در یک محیط میدانی مجله جدید فیزیک، 13 (12): 123001، 2011. 10.1088/1367-2630/13/12/123001.
https://doi.org/10.1088/1367-2630/13/12/123001
[60] G. E. Suh و S. Devadas. عملکردهای غیرقابل کلون فیزیکی برای احراز هویت دستگاه و تولید کلید مخفی. در 2007 چهل و چهارمین کنفرانس اتوماسیون طراحی ACM/IEEE، صفحات 44 تا 9، 14. 2007/10.1145.
https://doi.org/10.1145/1278480.1278484
[61] M. Tomamichel و R. Renner. رابطه عدم قطعیت برای آنتروپی های صاف نامه های بررسی فیزیکی، 106 (11): 110506، 2011. 10.1103/PhysRevLett.106.110506.
https://doi.org/10.1103/PhysRevLett.106.110506
[62] I. Tselniker، M. Nazarathy و M. Orenstein. پایه های متقابل بی طرفانه در ابعاد 4، 8 و 16 که با استفاده از گیت های فاز کنترل شده با کاربرد پروتکل های qkd فوتون درهم تنیده تولید می شوند. IEEE Journal of Selected Topics in Quantum Electronics، 15 (6): 1713-1723، 2009. 10.1109/JSTQE.2009.2021146.
https://doi.org/10.1109/JSTQE.2009.2021146
[63] D. Unruh. محاسبات چند جانبه ابدی In Advances in Cryptology - CRYPTO 2013، صفحات 380-397، 2013. 10.1007/978-3-642-40084-1_22.
https://doi.org/10.1007/978-3-642-40084-1_22
[64] VeriQloud. باغ وحش پروتکل کوانتومی، 2019. نشانی اینترنتی https://wiki.veriqloud.fr/index.php?title=صفحه_اصلی.
https://wiki.veriqloud.fr/index.php?title=صفحه_اصلی
[65] S. Wang، W. Chen، Z.-Q. یین، H.-W. لی، دی.-ای. او و همکاران نمایش میدانی و طولانی مدت شبکه توزیع کلید کوانتومی وسیع Optics express, 22 (18): 21739–21756, 2014. 10.1364/OE.22.021739.
https://doi.org/10.1364/OE.22.021739
[66] S. Wehner، D. Elkouss، و R. Hanson. اینترنت کوانتومی: چشم اندازی برای جاده پیش رو. Science, 362 (6412): eaam9288, 2018. 10.1126/science.aam9288.
https://doi.org/10.1126/science.aam9288
[67] اس. ویزنر. کدگذاری مزدوج SIGACT News, 15 (1): 78-88, 1983. 10.1145/1008908.1008920.
https://doi.org/10.1145/1008908.1008920
[68] N. Wisiol، C. Gräbnitz، C. Mühl، B. Zengin، T. Soroceanu، N. Pirnay، K. T. Mursi، و A. Baliuka. pypuf: Cryptanalysis of Physically Unclonable Functions. Zenodo، 2021. 10.5281/zenodo.3901410.
https://doi.org/10.5281/zenodo.3901410
[69] W. K. Wootters و W. H. Zurek. یک کوانتوم واحد را نمی توان شبیه سازی کرد. Nature, 299 (5886): 802–803, 1982. 10.1038/299802a0.
https://doi.org/10.1038/299802a0
[70] M.-D. یو، ام. هیلر، جی. دلووکس، آر. سوول، اس. دواداس، و آی. ورباوود. یک تکنیک قفل کردن برای جلوگیری از یادگیری ماشینی در PUF ها برای احراز هویت سبک. IEEE Transactions on Multi-Scale Computing Systems, 2 (3): 146–159, 2016. 10.1109/TMSCS.2016.2553027.
https://doi.org/10.1109/TMSCS.2016.2553027
ذکر شده توسط
[1] مینا دوستی، «کلونناپذیری و رمزنگاری کوانتومی: از مبانی تا کاربردها» arXiv: 2210.17545, (2022).
نقل قول های بالا از SAO/NASA Ads (آخرین به روز رسانی با موفقیت 2023-05-25 11:30:26). فهرست ممکن است ناقص باشد زیرا همه ناشران داده های استنادی مناسب و کاملی را ارائه نمی دهند.
On سرویس استناد شده توسط Crossref هیچ داده ای در مورد استناد به آثار یافت نشد (آخرین تلاش 2023-05-25 11:30:25).
این مقاله در Quantum تحت عنوان منتشر شده است Creative Commons Attribution 4.0 International (CC BY 4.0) مجوز. حق چاپ نزد دارندگان حق چاپ اصلی مانند نویسندگان یا مؤسسات آنها باقی می ماند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoAiStream. Web3 Data Intelligence دانش تقویت شده دسترسی به اینجا.
- ضرب کردن آینده با آدرین اشلی. دسترسی به اینجا.
- خرید و فروش سهام در شرکت های PRE-IPO با PREIPO®. دسترسی به اینجا.
- منبع: https://quantum-journal.org/papers/q-2023-05-23-1014/