Weak randomness seriously limits the security of quantum key distribution
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F12%3A00057910" target="_blank" >RIV/00216224:14330/12:00057910 - isvavai.cz</a>
Výsledek na webu
<a href="http://link.aps.org/doi/10.1103/PhysRevA.86.062308" target="_blank" >http://link.aps.org/doi/10.1103/PhysRevA.86.062308</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1103/PhysRevA.86.062308" target="_blank" >10.1103/PhysRevA.86.062308</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Weak randomness seriously limits the security of quantum key distribution
Popis výsledku v původním jazyce
In usual security proofs of quantum protocols the adversary (Eve) is expected to have full control over any quantum communication between any communicating parties (Alice and Bob). Eve is also expected to have full access to an authenticated classical channel between Alice and Bob. Unconditional security against any attack by Eve can be proved even in the realistic setting of device and channel imperfection. In this paper we show that the security of quantum key distribution protocols is ruined if one allows Eve to possess a very limited access to the random sources used by Alice. Such knowledge should always be expected in realistic experimental conditions via different side channels.
Název v anglickém jazyce
Weak randomness seriously limits the security of quantum key distribution
Popis výsledku anglicky
In usual security proofs of quantum protocols the adversary (Eve) is expected to have full control over any quantum communication between any communicating parties (Alice and Bob). Eve is also expected to have full access to an authenticated classical channel between Alice and Bob. Unconditional security against any attack by Eve can be proved even in the realistic setting of device and channel imperfection. In this paper we show that the security of quantum key distribution protocols is ruined if one allows Eve to possess a very limited access to the random sources used by Alice. Such knowledge should always be expected in realistic experimental conditions via different side channels.
Klasifikace
Druh
J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2012
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
Physical Review A
ISSN
1050-2947
e-ISSN
—
Svazek periodika
86
Číslo periodika v rámci svazku
6
Stát vydavatele periodika
US - Spojené státy americké
Počet stran výsledku
5
Strana od-do
0623081-0623085
Kód UT WoS článku
000315047500002
EID výsledku v databázi Scopus
—