Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Weak randomness seriously limits the security of quantum key distribution

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F12%3A00057910" target="_blank" >RIV/00216224:14330/12:00057910 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://link.aps.org/doi/10.1103/PhysRevA.86.062308" target="_blank" >http://link.aps.org/doi/10.1103/PhysRevA.86.062308</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.1103/PhysRevA.86.062308" target="_blank" >10.1103/PhysRevA.86.062308</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Weak randomness seriously limits the security of quantum key distribution

  • Popis výsledku v původním jazyce

    In usual security proofs of quantum protocols the adversary (Eve) is expected to have full control over any quantum communication between any communicating parties (Alice and Bob). Eve is also expected to have full access to an authenticated classical channel between Alice and Bob. Unconditional security against any attack by Eve can be proved even in the realistic setting of device and channel imperfection. In this paper we show that the security of quantum key distribution protocols is ruined if one allows Eve to possess a very limited access to the random sources used by Alice. Such knowledge should always be expected in realistic experimental conditions via different side channels.

  • Název v anglickém jazyce

    Weak randomness seriously limits the security of quantum key distribution

  • Popis výsledku anglicky

    In usual security proofs of quantum protocols the adversary (Eve) is expected to have full control over any quantum communication between any communicating parties (Alice and Bob). Eve is also expected to have full access to an authenticated classical channel between Alice and Bob. Unconditional security against any attack by Eve can be proved even in the realistic setting of device and channel imperfection. In this paper we show that the security of quantum key distribution protocols is ruined if one allows Eve to possess a very limited access to the random sources used by Alice. Such knowledge should always be expected in realistic experimental conditions via different side channels.

Klasifikace

  • Druh

    J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

    Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2012

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název periodika

    Physical Review A

  • ISSN

    1050-2947

  • e-ISSN

  • Svazek periodika

    86

  • Číslo periodika v rámci svazku

    6

  • Stát vydavatele periodika

    US - Spojené státy americké

  • Počet stran výsledku

    5

  • Strana od-do

    0623081-0623085

  • Kód UT WoS článku

    000315047500002

  • EID výsledku v databázi Scopus