الحدود العليا للمعدلات الرئيسية في توزيع المفاتيح الكمومية المستقلة عن الجهاز بناءً على هجمات تركيبة محدبة

الحدود العليا للمعدلات الرئيسية في توزيع المفاتيح الكمومية المستقلة عن الجهاز بناءً على هجمات تركيبة محدبة

كارول لوكانوفسكي1,2ماريا بالانزو-خواندو3، ماتي فاركاس4,3، أنطونيو أسين3,5، وجان Kołodyński1

1مركز التقنيات البصرية الكمية ، مركز التقنيات الجديدة ، جامعة وارسو ، Banacha 2c ، 02-097 Warszawa ، بولندا
2كلية الفيزياء ، جامعة وارسو ، باستورا 5 ، 02-093 وارسو ، بولندا
3ICFO – معهد العلوم الضوئية، معهد برشلونة للعلوم والتكنولوجيا، 08860 كاستيلديفيلس، إسبانيا
4قسم الرياضيات، جامعة يورك، هيسلينجتون، يورك، YO10 5DD، المملكة المتحدة
5ICREA-Institució Catalana de Recerca i Estudis Avançats، Lluis Companys 23، 08010 Barcelona، Spain

تجد هذه الورقة مثيرة للاهتمام أو ترغب في مناقشة؟ Scite أو ترك تعليق على SciRate.

ملخص

يشكل الإطار المستقل عن الجهاز النهج الأكثر واقعية للبروتوكولات الكمومية التي لا تضع أي ثقة في تنفيذها. فهو يتطلب أن تتم جميع المطالبات، المتعلقة بالأمن على سبيل المثال، على مستوى البيانات الكلاسيكية النهائية في أيدي المستخدمين النهائيين. يفرض هذا تحديًا كبيرًا لتحديد معدلات المفاتيح التي يمكن تحقيقها في $textit{device-independent quantum key Distribution}$ (DIQKD)، ولكنه يفتح أيضًا الباب للنظر في هجمات التنصت التي تنبع من إمكانية إنشاء بيانات معينة للتو بواسطة طرف ثالث ضار. في هذا العمل، نستكشف هذا المسار ونقدم $textit{convex-combination Attack}$ كتقنية فعالة وسهلة الاستخدام لمعدلات مفاتيح DIQKD ذات الحدود العليا. فهو يسمح بالتحقق من دقة الحدود الدنيا للمعدلات الرئيسية لأحدث البروتوكولات، سواء كانت تتضمن اتصالاً في اتجاه واحد أو في اتجاهين. على وجه الخصوص، نوضح بمساعدتها أن القيود المتوقعة حاليًا على متانة بروتوكولات DIQKD للعيوب التجريبية، مثل الرؤية المحدودة أو كفاءة الكشف، هي بالفعل قريبة جدًا من العتبات النهائية المسموح بها.

يشكل الإطار المستقل عن الجهاز النهج الأكثر واقعية للتشفير الكمي الذي لا يضع أي ثقة في تنفيذه. من حيث المبدأ، فهو يسمح للمستخدمين النهائيين بتوزيع مفاتيح التشفير بشكل آمن حتى عندما يتصرف البائع الذي يوفر الأجهزة بشكل ضار. ومع ذلك، يأتي هذا على حساب متطلبات صارمة للغاية بشأن جودة البيانات المرصودة، والتي يجب بعد ذلك أن تظهر ارتباطات لا يمكن تفسيرها عن طريق الفيزياء الكلاسيكية. وحتى الآن، لم يكن من المؤكد ما إذا كان من الممكن تخفيف هذه الظروف الصعبة من خلال تحسين الأدلة الأمنية فقط. وبفضل عملنا، نعلم الآن أن الأمر ليس كذلك - فهناك هجوم بسيط يمكن استكشافه بواسطة متنصت محتمل ويمكن تنفيذه دائمًا بنجاح تقريبًا، ما لم يتم استيفاء المتطلبات الصارمة المتعلقة بجودة البيانات بالفعل.

► بيانات BibTeX

ferences المراجع

[1] أنطونيو أسين ونيكولاس برونر ونيكولا جيزين وسيرج ماسار وستيفانو بيرونيو وفاليريو سكاراني. "أمان مستقل عن الجهاز للتشفير الكمي ضد الهجمات الجماعية". فيز. القس ليت. 98 ، 230501 (2007).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.98.230501

[2] ستيفانو بيرونيو، وأنطونيو أسين، ونيكولاس برونر، ونيكولاس جيسين، وسيرج مسار، وفاليريو سكاراني. “توزيع المفتاح الكمي المستقل عن الجهاز بشكل آمن ضد الهجمات الجماعية”. جديد J. فيز. 11، 045021 (2009).
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045021

[3] كلود إي شانون. "نظرية الاتصالات في أنظمة السرية". المجلة التقنية لنظام الجرس 28، 656-715 (1949).
الشبكي: / / doi.org/ 10.1002 / j.1538-7305.1949.tb00928.x

[4] نيكولاس برونر ودانييل كافالكانتي وستيفانو بيرونيو وفاليريو سكاراني وستيفاني وينر. "بيل nonlocality". القس وزارة الدفاع. فيز. 86 ، 419-478 (2014).
الشبكي: / / doi.org/ 10.1103 / RevModPhys.86.419

[5] جوناثان باريت ولوسيان هاردي وأدريان كينت. “لا يوجد إشارات وتوزيع مفتاح الكم”. فيز. القس ليت. 95، 010503 (2005).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.95.010503

[6] أنطونيو أسين، ونيكولاس جيسين، ولويس ماسانيس. “من نظرية بيل إلى تأمين توزيع المفتاح الكمي”. فيز. القس ليت. 97، 120405 (2006).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.97.120405

[7] أنطونيو أسين وسيرج مسار وستيفانو بيرونيو. "التوزيع الفعال للمفتاح الكمي آمن ضد المتنصتين الذين لا يرسلون إشارات". جديد J. فيز. 8، 126-126 (2006).
https:/​/​doi.org/​10.1088/​1367-2630/​8/​8/​126

[8] يي تشاو، وتشي هانغ فريد فونغ، وبينغ تشي، وكريستين تشين، وهوي كوونغ لو. “القرصنة الكمومية: عرض تجريبي لهجوم التحول الزمني ضد أنظمة توزيع المفاتيح الكمومية العملية”. فيز. القس أ 78، 042333 (2008).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.78.042333

[9] Feihu Xu، وBing Qi، وHoi-Kwong Lo. “عرض تجريبي لهجوم إعادة رسم خريطة الطور في نظام توزيع مفتاح الكم العملي”. جديد J. فيز. 12، 113026 (2010).
https:/​/​doi.org/​10.1088/​1367-2630/​12/​11/​113026

[10] لارس ليدرسن، كارلوس فيتشرز، كريستوفر ويتمان، دومينيك إلسر، يوهانس سكار، وفاديم ماكاروف. “اختراق أنظمة التشفير الكمي التجارية عن طريق الإضاءة الساطعة المخصصة”. نات. الضوئيات 4، 686-689 (2010).
الشبكي: / / doi.org/ 10.1038 / nphoton.2010.214

[11] إيليا غيرهاردت، تشين ليو، أنتيا لاماس ليناريس، يوهانس سكار، كريستيان كورتسيفر، وفاديم ماكاروف. "التنفيذ الميداني الكامل للمتنصت المثالي على نظام التشفير الكمي". نات. مشترك. 2، 349 (2011).
الشبكي: / / doi.org/ 10.1038 / ncomms1348

[12] فاليريو سكاراني، وهيلي بيكمان باسكينوتشي، ونيكولاس ج. سيرف، وميلوسلاف دوشيك، ونوربرت لوتكينهاوس، ومومتشيل بيف. “أمان التوزيع العملي لمفتاح الكم”. القس وزارة الدفاع. فيز. 81، 1301-1350 (2009).
الشبكي: / / doi.org/ 10.1103 / RevModPhys.81.1301

[13] روتيم أرنون فريدمان، فريديريك دوبوي، عمر فوزي، ريناتو رينر، وتوماس فيديك. “التشفير الكمي العملي المستقل عن الجهاز عبر تراكم الإنتروبيا”. نات. مشترك. 9، 459 (2018).
https:/​/​doi.org/​10.1038/​s41467-017-02307-4

[14] جلاوسيا مورتا، وسوزان بي فان دام، وجيريمي ريبيرو، ورونالد هانسون، وستيفاني وينر. “نحو تحقيق توزيع المفتاح الكمي المستقل عن الجهاز”. علوم الكم. تكنول. 4, 035011 (2019).
الشبكي: / / doi.org/ 10.1088 / 2058-9565 / ab2819

[15] رينيه شونيك، كون تونغ جوه، إغناتيوس دبليو بريماتماجا، إرنست واي.زي. تان، رامونا وولف، فاليريو سكاراني، وتشارلز سي.دبليو. ليم. “توزيع المفتاح الكمي المستقل عن الجهاز مع أساس مفتاح عشوائي”. نات كومون 12، 2880 (2021).
https:/​/​doi.org/​10.1038/​s41467-021-23147-3

[16] إيجور ديفيتاك وأندرياس وينتر. “تقطير المفتاح السري والتشابك من الحالات الكمومية”. بروك. ر. سوك. لوند. أ 461، 207-235 (2005).
الشبكي: / / doi.org/ 10.1098 / rspa.2004.1372

[17] ريناتو رينر ونيكولاس جيسين وباربرا كراوس. “دليل أمني نظري للمعلومات لبروتوكولات توزيع المفتاح الكمي”. فيز. القس أ 72، 012332 (2005).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.72.012332

[18] روتيم أرنون فريدمان. “معالجة المعلومات الكمومية المستقلة عن الجهاز”. أطروحات سبرينغر (2020).
https:/​/​doi.org/​10.1007/​978-3-030-60231-4

[19] يانباو تشانغ، هونغهاو فو، وإيمانويل نيل. “شهادة العشوائية الفعالة من خلال تقدير احتمالية الكم”. فيز. القس بحث 2، 013016 (2020).
الشبكي: / / doi.org/ 10.1103 / PhysRevResearch.2.013016

[20] جون إف كلوزر ومايكل أ. هورن وأبنر شيموني وريتشارد هولت. "تجربة مقترحة لاختبار نظريات المتغيرات المخفية المحلية". فيز. القس ليت. 23 ، 880-884 (1969).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.23.880

[21] أنطونيو أسين ، سيرج مسار ، ستيفانو بيرونيو. "العشوائية مقابل عدم التمركز والتشابك". فيز. القس ليت. 108 ، 100402 (2012).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.108.100402

[22] إريك وودهيد وأنطونيو أسين وستيفانو بيرونيو. "توزيع المفتاح الكمومي المستقل عن الجهاز مع عدم المساواة في CHSH غير المتكافئة". الكم 5 ، 443 (2021).
https:/​/​doi.org/​10.22331/​q-2021-04-26-443

[23] ملفين هو، بافيل سيكاتسكي، إرنست Y.-Z. تان، وريناتو رينر، وجان دانيال بانكال، ونيكولاس سانجوارد. "المعالجة المسبقة الصاخبة تسهل الإدراك الضوئي لتوزيع المفتاح الكمي المستقل عن الجهاز". فيز. القس ليت. 124، 230502 (2020).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.124.230502

[24] بافيل سيكاتسكي ، جان دانيال بانكال ، كزافييه فالكارس ، إرنست ي. تان وريناتو رينر ونيكولاس سانجوارد. "توزيع مفتاح الكم المستقل عن الجهاز من تفاوتات CHSH المعممة". الكم 5 ، 444 (2021).
https:/​/​doi.org/​10.22331/​q-2021-04-26-444

[25] روبرت كونيغ، وريناتو رينر، وكريستيان شافنر. “المعنى التشغيلي للانتروبيا الدنيا والأقصى”. IEEE ترانس. المشاة. النظرية 55، 4337-4347 (2009).
الشبكي: / / doi.org/ 10.1109 / TIT.2009.2025545

[26] لويس ماسانيس، ستيفانو بيرونيو، وأنطونيو أسين. “توزيع المفاتيح الكمومية الآمنة المستقلة عن الأجهزة باستخدام أجهزة قياس مستقلة سببيًا”. نات كومون 2، 238 (2011).
الشبكي: / / doi.org/ 10.1038 / ncomms1244

[27] أولمو نيتو-سيليراس، وستيفانو بيرونيو، وجوناثان سيلمان. “استخدام إحصائيات القياس الكاملة لتقييم العشوائية الأمثل المستقل عن الجهاز”. جديد J. فيز. 16، 013035 (2014).
https:/​/​doi.org/​10.1088/​1367-2630/​16/​1/​013035

[28] جان دانييل بانكال، ولانا شيريدان، وفاليريو سكاراني. "مزيد من العشوائية من نفس البيانات". جديد J. فيز. 16، 033011 (2014).
https:/​/​doi.org/​10.1088/​1367-2630/​16/​3/​033011

[29] أليخاندرو مطر، بول سكرزيبكزيك، جوناتان بور براسك، دانييل كافالكانتي، وأنطونيو أسين. “توليد العشوائية الأمثل من تجارب بيل البصرية”. جديد J. فيز. 17، 022003 (2015).
https:/​/​doi.org/​10.1088/​1367-2630/​17/​2/​022003

[30] جان كولودينسكي، وأليخاندرو مطر، وبول سكرزيبكزيك، وإريك وودهيد، ودانييل كافالكانتي، وكونراد باناسزيك، وأنطونيو أسين. “توزيع المفتاح الكمي المستقل عن الجهاز مع مصادر أحادية الفوتون”. الكم 4، 260 (2020).
https:/​/​doi.org/​10.22331/​q-2020-04-30-260

[31] ميغيل نافاسكويس وستيفانو بيرونيو وأنطونيو أسين. “حدود مجموعة الارتباطات الكمومية”. فيز. القس ليت. 98، 010401 (2007).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.98.010401

[32] ميغيل نافاسكويس وستيفانو بيرونيو وأنطونيو أسين. “تسلسل هرمي متقارب للبرامج شبه المحددة التي تميز مجموعة الارتباطات الكمومية”. المجلة الجديدة للفيزياء 10، 073013 (2008).
https:/​/​doi.org/​10.1088/​1367-2630/​10/​7/​073013

[33] Feihu Xu، وYu-Zhe Zhang، وQiang Zhang، وJian-Wei Pan. “توزيع المفتاح الكمي المستقل عن الجهاز مع التحديد اللاحق العشوائي”. فيز. القس ليت. 128، 110506 (2022).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.128.110506

[34] لو فوك ثينه، وغونزالو دي لا توري، وجان دانيال بانكال، وستيفانو بيرونيو، وفاليريو سكاراني. “العشوائية في الأحداث اللاحقة المختارة”. المجلة الجديدة للفيزياء 18، 035007 (2016).
https:/​/​doi.org/​10.1088/​1367-2630/​18/​3/​035007

[35] بيتر براون وحمزة فوزي وعمر فوزي. "الحدود الدنيا المستقلة عن الجهاز في إنتروبيا فون نيومان المشروطة" (2021). أرخايف:2106.13692.
أرخايف: 2106.13692

[36] بيتر براون وحمزة فوزي وعمر فوزي. “حساب الإنتروبيا الشرطية للارتباطات الكمومية”. نات كومون 12، 575 (2021).
https:/​/​doi.org/​10.1038/​s41467-020-20018-1

[37] إرنست Y.-Z. تان، ورينيه شونيك، وكون تونغ جوه، وإغناتيوس ويليام بريماتاجا، وتشارلز سي.دبليو. ليم. “حساب معدلات المفاتيح الآمنة للتشفير الكمي باستخدام أجهزة غير موثوقة”. إن بي جي كوانتوم إنف 7، 1–6 (2021).
الشبكي: / / doi.org/ 10.1038 / s41534-021-00494 زي

[38] إنيت كور، مارك إم وايلد، وأندرياس وينتر. “القيود الأساسية على المعدلات الرئيسية في توزيع المفتاح الكمي المستقل عن الجهاز”. جديد J. فيز. 22, 023039 (2020).
https: / / doi.org/ 10.1088 / 1367-2630 / ab6eaa

[39] ماتياس كريستاندل، وروبرتو فيرارا، وكارول هوروديكي. “الحدود العليا لتوزيع المفتاح الكمي المستقل عن الجهاز”. فيز. القس ليت. 126، 160501 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.126.160501

[40] روتيم أرنون فريدمان وفيليكس ليدتسكي. “الحدود العليا لمعدلات توزيع المفاتيح الكمومية المستقلة عن الجهاز وتخمين بيريز المنقح”. IEEE ترانس. المشاة. النظرية 67، 6606-6618 (2021).
الشبكي: / / doi.org/ 10.1109 / TIT.2021.3086505

[41] ماتي فاركاس، وماريا بالانزو-جواندو، وكارول لوكانوسكي، ويان كولودينسكي، وأنطونيو أسين. "إن عدم تحديد موقع الجرس ليس كافيًا لأمن بروتوكولات توزيع المفاتيح الكمومية القياسية المستقلة عن الأجهزة". فيز. القس ليت. 127, 050503 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.127.050503

[42] إرنست Y.-Z. تان، تشارلز سي.-دبليو. ليم، وريناتو رينر. “التقطير المميز لتوزيع المفتاح الكمي المستقل عن الجهاز”. فيز. القس ليت. 124, 020502 (2020).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.124.020502

[43] إيمري سيزار ويانوس كورنر. "قنوات البث ذات الرسائل السرية". IEEE ترانس. المشاة. النظرية 24، 339-348 (1978).
الشبكي: / / doi.org/ 10.1109 / TIT.1978.1055892

[44] أولي ماورير. “اتفاقية المفتاح السري عن طريق المناقشة العامة من المعلومات المشتركة”. IEEE ترانس. المشاة. النظرية 39، 733-742 (1993).
الشبكي: / / doi.org/ 10.1109 / 18.256484

[45] رودولف أهلسويدي وإيمري سيزار. "العشوائية الشائعة في نظرية المعلومات والتشفير. I. المشاركة السرية”. IEEE ترانس. المشاة. النظرية 39، 1121-1132 (1993).
الشبكي: / / doi.org/ 10.1109 / 18.243431

[46] إنيت كور، وكارول هوروديكي، وسيدهارتا داس. “الحدود العليا لمعدلات توزيع المفاتيح الكمومية المستقلة عن الجهاز في السيناريوهات الثابتة والديناميكية”. فيز. القس تطبيق. 18, 054033 (2022).
الشبكي: / / doi.org/ 10.1103 / PhysRevApplied.18.054033

[47] ميشيل ماسيني وستيفانو بيرونيو وإريك وودهيد. "تحليل أمني DIQKD بسيط وعملي عبر علاقات عدم اليقين من نوع BB84 وقيود ارتباط باولي". الكم 6، 843 (2022).
https:/​/​doi.org/​10.22331/​q-2022-10-20-843

[48] فيليب هـ. ايبرهارد. “مستوى الخلفية والكفاءات المضادة المطلوبة لتجربة آينشتاين-بودولسكي-روزين الخالية من الثغرات”. فيز. القس أ 47، آر 747 – آر 750 (1993).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.47.R747

[49] جونيور آر غونزاليس-أوريتا، وآنا بريدوييفيتش، وأدان كابيلو. “توزيع المفتاح الكمي المستقل عن الجهاز استنادًا إلى متباينات بيل مع أكثر من مدخلين ومخرجين”. فيز. القس أ 103، 052436 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.103.052436

[50] دانييل كولينز ونيكولاس جيسين. “عدم المساواة ذات الصلة بجرعة بيل qubit غير المكافئة لعدم المساواة CHSH”. جي فيز. ج: الرياضيات. الجنرال 37، 1775-1787 (2004).
https:/​/​doi.org/​10.1088/​0305-4470/​37/​5/​021

[51] ستيفانو بيرونيو، ولويس ماسانيس، وأنتوني ليفيريه، وأنطونيو أسين. “أمان توزيع المفتاح الكمي المستقل عن الجهاز في نموذج التخزين الكمي المحدود”. فيز. القس X 3، 031007 (2013).
الشبكي: / / doi.org/ 10.1103 / PhysRevX.3.031007

[52] شيونجفينج ما ونوربرت لوتكينهاوس. "تحسين المعالجة اللاحقة للبيانات في توزيع المفتاح الكمي وتطبيقه على عتبات الخسارة في QKD المستقل عن الجهاز". المعلومات الكمومية والحساب 12، 203-214 (2012).
https: / / doi.org/ 10.26421 / qic12.3-4-2

[53] إغناتيوس دبليو بريماتماجا، كون تونغ جوه، إرنست واي.زي. تان، جون ت.-ف. خو، شوفيك غوراي، وتشارلز سي.دبليو. ليم. “أمان بروتوكولات توزيع المفاتيح الكمومية المستقلة عن الأجهزة: مراجعة”. الكم 7، 932 (2023).
https:/​/​doi.org/​10.22331/​q-2023-03-02-932

[54] إرنست Y.-Z. تان ، بافيل سيكاتسكي ، جان دانيال بانكال ، رينيه شونك ، ريناتو رينر ، نيكولاس سانجوار ، وتشارلز سي. ليم. "بروتوكولات DIQKD المحسنة مع تحليل الحجم المحدود". الكم 6 ، 880 (2022).
https:/​/​doi.org/​10.22331/​q-2022-12-22-880

[55] أولي ماورير وستيفان وولف. “المعلومات المتبادلة المشروطة الجوهرية والسرية التامة”. في وقائع ندوة IEEE الدولية حول نظرية المعلومات. معهد مهندسي الكهرباء والإلكترونيات (1997).
الشبكي: / / doi.org/ 10.1109 / isit.1997.613003

[56] ماتياس كريستاندل، وأرتور إيكيرت، وميخائيل هوروديكي، وباويل هوروديكي، وجوناثان أوبنهايم، وريناتو رينر. “توحيد التقطير الكلاسيكي والمفتاح الكمي”. في فادهان، SP (محررون) نظرية التشفير. TCC 2007. المجلد 4392 من ملاحظات المحاضرات في علوم الكمبيوتر، الصفحات 456-478. برلين، هايدلبرغ (2007). سبرينغر.
https:/​/​doi.org/​10.1007/​978-3-540-70936-7_25

[57] ماريك وينتشويسكي، وتاموغنا داس، وكارول هوروديكي. “القيود المفروضة على المفتاح المستقل عن الجهاز مؤمنة ضد خصم لا يرسل الإشارة عبر اللامكانية المضغوطة”. فيز. القس أ 106، 052612 (2022).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.106.052612

[58] ديفيد أفيس، هيروشي إيماي، تسويوشي إيتو، ويويا ساساكي. “عدم المساواة في بيل بين طرفين المستمدة من التوافقيات عبر الحذف الثلاثي”. جي فيز. أ 38، 10971-10987 (2005).
https:/​/​doi.org/​10.1088/​0305-4470/​38/​50/​007

[59] بوريس س. سيريلسون. “التعميمات الكمية لعدم مساواة بيل”. رسائل في الفيزياء الرياضية 4، 93-100 (1980).
الشبكي: / / doi.org/ 10.1007 / bf00417500

[60] ستيفن بويد وليفين فاندينبيرج. "التحسين المحدب". صحافة جامعة كامبرج. (2004).
الشبكي: / / doi.org/ 10.1017 / CBO9780511804441

[61] فيكتور ثاباتيرو وماركوس كيرتي. “توزيع المفاتيح الكمومية المستقلة عن الأجهزة لمسافات طويلة”. مندوب العلوم 9، 1-18 (2019).
https:/​/​doi.org/​10.1038/​s41598-019-53803-0

[62] ن. ديفيد ميرمين. “تجربة EPR – أفكار حول “الثغرة”“. آن. نيويورك أكاد. الخيال العلمي. 480، 422-427 (1986).
الشبكي: / / doi.org/ 10.1111 / j.1749-6632.1986.tb12444.x

[63] إريك وودهيد، جيدرزيج كانيفسكي، بوريس بوردونكل، أليكسيا سالافراكوس، جوزيف باولز، أنطونيو أسين، وريميجيوس أوجوسياك. “العشوائية القصوى من الحالات المتشابكة جزئيًا”. فيز. القس بحث 2، 042028 (2020).
الشبكي: / / doi.org/ 10.1103 / PhysRevResearch.2.042028

[64] تاماس فيرتيسي، وستيفانو بيرونيو، ونيكولاس برونر. “إغلاق ثغرة الكشف في تجارب بيل باستخدام الكميات”. فيز. القس ليت. 104، 060401 (2010).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.104.060401

[65] نيكولاس برونر ونيكولاس جيسين. “قائمة جزئية لمتباينات بيل الثنائية مع أربعة إعدادات ثنائية”. فيز. بادئة رسالة. أ 372، 3162–3167 (2008).
الشبكي: / / doi.org/ 10.1016 / j.physleta.2008.01.052

[66] أدان كابيلو. ""الكل مقابل لا شيء"" عدم الانفصال بين مراقبين". فيز. القس ليت. 87، 010403 (2001).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.87.010403

[67] يو زهي تشانغ، يي تشنغ تشن، وفيهو شو. “الحد الأعلى لتوزيع المفتاح الكمي المستقل عن الجهاز مع المعالجة اللاحقة الكلاسيكية في اتجاهين تحت هجوم فردي”. المجلة الجديدة للفيزياء 24، 113045 (2022).
https://​/doi.org/10.1088/​1367-2630/​aca34b

[68] دانيال كولينز، ونيكولاس جيسين، ونوح ليندن، وسيرج مسار، وساندو بوبيسكو. “عدم المساواة الجرسية للأنظمة عالية الأبعاد بشكل تعسفي”. فيز. القس ليت. 88، 040404 (2002).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.88.040404

دليلنا يستخدم من قبل

[1] جوزيبي فيولا، نيكولاي ميكلين، مريمي جاتشيشيلادزي، ومارسين بافلوفسكي، "شهادة التشابك مع كاشفات غير موثوقة"، مجلة الفيزياء والرياضيات العامة 56 42 ، 425301 (2023).

[2] إغناتيوس دبليو بريماتماجا، كون تونغ جوه، إرنست واي.-ز. تان، جون ت.-ف. خو، شوفيك غوراي، وتشارلز سي.-دبليو. ليم، "أمان بروتوكولات توزيع المفاتيح الكمومية المستقلة عن الأجهزة: مراجعة"، الكم 7 ، 932 (2023).

[3] Eva M. González-Ruiz و Javier Rivera-Dean و Marina FB Cenni و Anders S. أرخايف: 2211.16472, (2022).

[4] Yu-Zhe Zhang, Yi-Zheng Zhen, وFeihu Xu, "الحدود العليا لتوزيع المفتاح الكمي المستقل عن الجهاز مع معالجة لاحقة كلاسيكية ثنائية الاتجاه تحت هجوم فردي"، مجلة جديدة للفيزياء 24 11 ، 113045 (2022).

الاستشهادات المذكورة أعلاه من إعلانات ساو / ناسا (تم آخر تحديث بنجاح 2023-12-07 02:31:59). قد تكون القائمة غير كاملة نظرًا لأن جميع الناشرين لا يقدمون بيانات اقتباس مناسبة وكاملة.

On خدمة Crossref's cited-by service لم يتم العثور على بيانات حول الاستشهاد بالأعمال (المحاولة الأخيرة 2023-12-07 02:31:57).

الطابع الزمني:

اكثر من مجلة الكم