Using quantum key distribution for cryptographic purposes: A survey
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F14%3A00087425" target="_blank" >RIV/00216224:14330/14:00087425 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1016/j.tcs.2014.09.018" target="_blank" >http://dx.doi.org/10.1016/j.tcs.2014.09.018</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1016/j.tcs.2014.09.018" target="_blank" >10.1016/j.tcs.2014.09.018</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Using quantum key distribution for cryptographic purposes: A survey
Popis výsledku v původním jazyce
The appealing feature of quantum key distribution (QKD), from a cryptographic viewpoint, is the ability to prove the information-theoretic security (ITS) of the established keys. As a key establishment primitive, QKD however does not provide a standalonesecurity service in its own: the secret keys established by QKD are in general then used by a subsequent cryptographic applications for which the requirements, the context of use and the security properties can vary. It is therefore important, in the perspective of integrating QKD in security infrastructures, to analyze how QKD can be combined with other cryptographic primitives. The purpose of this survey article, which is mostly centered on European research results, is to contribute to such an analysis. We first review and compare the properties of the existing key establishment techniques, QKD being one of them.
Název v anglickém jazyce
Using quantum key distribution for cryptographic purposes: A survey
Popis výsledku anglicky
The appealing feature of quantum key distribution (QKD), from a cryptographic viewpoint, is the ability to prove the information-theoretic security (ITS) of the established keys. As a key establishment primitive, QKD however does not provide a standalonesecurity service in its own: the secret keys established by QKD are in general then used by a subsequent cryptographic applications for which the requirements, the context of use and the security properties can vary. It is therefore important, in the perspective of integrating QKD in security infrastructures, to analyze how QKD can be combined with other cryptographic primitives. The purpose of this survey article, which is mostly centered on European research results, is to contribute to such an analysis. We first review and compare the properties of the existing key establishment techniques, QKD being one of them.
Klasifikace
Druh
J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
Theoretical Computer Science
ISSN
0304-3975
e-ISSN
—
Svazek periodika
560
Číslo periodika v rámci svazku
1
Stát vydavatele periodika
CH - Švýcarská konfederace
Počet stran výsledku
20
Strana od-do
62-81
Kód UT WoS článku
000347600900007
EID výsledku v databázi Scopus
—