โทเค็นควอนตัมสำหรับลายเซ็นดิจิทัล

โทเค็นควอนตัมสำหรับลายเซ็นดิจิทัล

ชาเลฟ เบน-เดวิด1 และ หรือสัทธา2

1มหาวิทยาลัยวอเตอร์ลู, โรงเรียนวิทยาศาสตร์คอมพิวเตอร์ David R. Cheriton
2มหาวิทยาลัย Ben-Gurion แห่ง Negev ภาควิชาวิทยาการคอมพิวเตอร์

พบบทความนี้ที่น่าสนใจหรือต้องการหารือ? Scite หรือแสดงความคิดเห็นใน SciRate.

นามธรรม

ชาวประมงจับปลาควอนตัมได้ “ชาวประมง ปล่อยฉันไปเถอะ” ขอร้องปลา “แล้วฉันจะให้พรคุณสามประการ” ชาวประมงก็เห็นด้วย ปลาตัวนี้มอบคอมพิวเตอร์ควอนตัมแก่ชาวประมง โทเค็นการลงนามควอนตัมสามชิ้น และกุญแจสาธารณะแบบคลาสสิกของเขา ปลาอธิบายว่า: “ในการลงนามความปรารถนาสามประการของคุณ ให้ใช้รูปแบบลายเซ็นโทเค็นบนคอมพิวเตอร์ควอนตัมนี้ จากนั้นแสดงลายเซ็นที่ถูกต้องของคุณต่อกษัตริย์ผู้ทรงเป็นหนี้บุญคุณฉัน”
ชาวประมงใช้โทเค็นการลงนามเพื่อลงนามในเอกสาร “ขอปราสาทให้ฉันหน่อย!” และรีบไปที่พระราชวัง กษัตริย์ทรงดำเนินการอัลกอริธึมการตรวจสอบแบบคลาสสิกโดยใช้กุญแจสาธารณะของปลา และเนื่องจากมันถูกต้อง กษัตริย์จึงปฏิบัติตาม
ภรรยาของชาวประมงต้องการลงนามความปรารถนาสิบประการโดยใช้โทเค็นการลงนามที่เหลืออีกสองอัน ชาวประมงไม่อยากโกงจึงแอบแล่นเรือไปพบปลา “ปลา ภรรยาของผมอยากขอพรอีกสิบข้อ” แต่ปลาไม่ได้กังวล: “ฉันได้เรียนรู้การเข้ารหัสควอนตัมตามเรื่องที่แล้ว (The Fisherman and His Wife โดยพี่น้องกริมม์) โทเค็นควอนตัมจะถูกใช้ในระหว่างการลงนาม ภรรยาพหุนามของคุณไม่สามารถแม้แต่จะเซ็นคำอธิษฐานสี่ข้อโดยใช้โทเค็นการเซ็นชื่อสามอันที่ฉันให้คุณไป”
“มันทำงานยังไงบ้าง?” ชาวประมงคนนั้นสงสัย “คุณเคยได้ยินเรื่องเงินควอนตัมบ้างไหม? สถานะเหล่านี้เป็นสถานะควอนตัมที่สามารถตรวจสอบได้ง่ายแต่คัดลอกได้ยาก โครงการลายเซ็นควอนตัมโทเค็นนี้ขยายโครงการเงินควอนตัมของ Aaronson และ Christiano ซึ่งเป็นสาเหตุที่ทำให้โทเค็นการลงนามไม่สามารถคัดลอกได้”
“โครงการของคุณมีคุณสมบัติพิเศษเพิ่มเติมหรือไม่?” ชาวประมงถาม “ใช่ โครงการนี้มีการรับประกันความปลอดภัยอื่นๆ: การเพิกถอนได้ ความสามารถในการทดสอบ และการรักษาความปลอดภัยตลอดไป นอกจากนี้ หากคุณอยู่ในทะเลและโทรศัพท์ควอนตัมของคุณมีเพียงการรับสัญญาณแบบคลาสสิก คุณสามารถใช้รูปแบบนี้เพื่อโอนมูลค่าของเงินควอนตัมขึ้นฝั่งได้” ปลาพูดแล้วว่ายออกไป

[เนื้อหาฝัง]

► ข้อมูล BibTeX

► ข้อมูลอ้างอิง

[1] เอส. แอรอนสัน. การป้องกันการคัดลอกควอนตัมและเงินควอนตัม ใน รายงานการประชุม IEEE ประจำปีครั้งที่ 24 เรื่องความซับซ้อนทางคอมพิวเตอร์, CCC 2009, ปารีส, ฝรั่งเศส, 15-18 กรกฎาคม 2009, หน้า 229–242, 2009
https://doi.org/​10.1109/​CCC.2009.42

[2] วาย. อาฮาโรนอฟ, เจ. อนันดาน และแอล. ไวด์แมน ความหมายของฟังก์ชันคลื่น ฟิสิกส์ รายได้ ก. 47:4616–4626, 1993.
https://doi.org/10.1103/​PhysRevA.47.4616

[3] เอส. แอรอนสัน และพี. คริสเตียโน เงินควอนตัมจากพื้นที่ย่อยที่ซ่อนอยู่ ใน Proceedings of the 44th Symposium on Theory of Computing Conference, STOC 2012, New York, NY, USA, 19 - 22 พฤษภาคม 2012, หน้า 41–60, 2012
https://doi.org/10.1145/​2213977.2213983

[4] เอส. แอรอนสัน และพี. คริสเตียโน เงินควอนตัมจากพื้นที่ย่อยที่ซ่อนอยู่ ทฤษฎีคอมพิวเตอร์ 9:349–401, 2013
https://doi.org/​10.4086/​toc.2013.v009a009

[5] อาร์. เอมอส, เอ็ม. จอร์จิอู, เอ. เกียเยียส และเอ็ม. แซนดรี้ ลายเซ็นแบบครั้งเดียวและแอปพลิเคชันสำหรับการรับรองความถูกต้องแบบควอนตัม/คลาสสิกแบบไฮบริด ใน K. Makarychev, Y. Makarychev, M. Tulsiani, G. Kamath และ J. Chuzhoy บรรณาธิการ การดำเนินการของการประชุม ACM SIGACT Symposium ประจำปีด้านทฤษฎีคอมพิวเตอร์ หน้า 255–268 ACM, 2020, Cryptology ePrint Archive: รายงาน 2020/107
https://doi.org/10.1145/​3357713.3384304

[6] Y. Aharonov และ L. Vaidman การวัดคลื่นชโรดิงเงอร์ของอนุภาคเดี่ยว ฟิสิกส์ตัวอักษร A, 178(1):38 – 42, 1993.
https:/​/​doi.org/​10.1016/​0375-9601(93)90724-E

[7] บี. บารัค. ความหวัง ความกลัว และความยุ่งเหยิงของซอฟต์แวร์ ชุมชน พลอากาศเอก, 59(3):88–96, 2016.
https://doi.org/10.1145/​2757276

[8] ซี.เอช. เบนเน็ตต์, จี. บราสซาร์ด, เอส. เบรดบาร์ต และเอส. วิสเนอร์ การเข้ารหัสควอนตัมหรือโทเค็นรถไฟใต้ดินที่ไม่สามารถปลอมแปลงได้ ในความก้าวหน้าทางวิทยาการเข้ารหัสลับ หน้า 267–275 สปริงเกอร์, 1983.
https:/​/​doi.org/​10.1007/​978-1-4757-0602-4_26

[9] เอ็น. บิทันสกี, ซี. เบรกเกอร์สกี้ และ วายที คาไล การลดหลังควอนตัมเชิงสร้างสรรค์ ใน Y. Dodis และ T. Shrimpton บรรณาธิการ Advances in Cryptology – CRYPTO 2022 – การประชุม Cryptology ระดับนานาชาติประจำปีครั้งที่ 42, CRYPTO 2022, Santa Barbara, CA, USA, 15-18 สิงหาคม 2022, Proceedings, Part III, เล่มที่ 13509 ของการบรรยาย หมายเหตุในวิทยาการคอมพิวเตอร์ หน้า 654–683 สปริงเกอร์, 2022.
https:/​/​doi.org/​10.1007/​978-3-031-15982-4_22

[10] เอ็น. บิทันสกี, อาร์. คาเนตติ, เอช. โคห์น, เอส. โกลด์วาสเซอร์, วายที คาไล, โอ. ปาเนธ และเอ. โรเซน ความเป็นไปไม่ได้ของการสร้างความสับสนด้วยอินพุตเสริมหรือเครื่องจำลองสากล ใน JA Garay และ R. Gennaro บรรณาธิการ Advances in Cryptology – CRYPTO 2014 – การประชุม Cryptology Conference ประจำปีครั้งที่ 34, ซานตาบาร์บารา, แคลิฟอร์เนีย, สหรัฐอเมริกา, วันที่ 17-21 สิงหาคม 2014, Proceedings, Part II, เล่มที่ 8617 ของ Lecture Notes in Computer Science, หน้า 71–89 สปริงเกอร์, 2014.
https:/​/​doi.org/​10.1007/​978-3-662-44381-1_5

[11] บี. บารัค, โอ. โกลด์ไรช์, อาร์. อิมพากเลียซโซ, เอส. รูดิช, อ. ซาไฮ, เอสพี วาดธาน และเค. ยาง เกี่ยวกับความเป็นไปได้ (im) ของโปรแกรมที่ทำให้สับสน เจ. พลอากาศเอก, 59(2):6, 2012.
https://doi.org/10.1145/​2160158.2160159

[12] เอช. บอมบิน. ประตูคลิฟฟอร์ดโดยการเปลี่ยนรูปแบบรหัส วารสารฟิสิกส์ใหม่ 13(4):043005, 2011.
https:/​/​doi.org/​10.1088/​1367-2630/​13/​4/​043005
http:/​/​stacks.iop.org/​1367-2630/​13/​i=4/​a=043005

[13] จี. บราสซาร์ด. การค้นหาสมุดโทรศัพท์ควอนตัม วิทยาศาสตร์, 275(5300):627–628, 1997.
https://doi.org/10.1126/​science.275.5300.627

[14] A. Behera, O. Sattath และ U. Shinar โทเค็นควอนตัมที่ทนทานต่อเสียงรบกวนสำหรับ MAC ปี 2021
https://doi.org/​10.48550/​ARXIV.2105.05016

[15] ดี. โบเนห์ และ เอ็ม. แซนดรี. รหัสการตรวจสอบข้อความควอนตัมที่ปลอดภัย ใน T. Johansson และ PQ Nguyen บรรณาธิการ Advances in Cryptology – EUROCRYPT 2013, การประชุมนานาชาติประจำปีครั้งที่ 32 เกี่ยวกับทฤษฎีและการประยุกต์ใช้เทคนิคการเข้ารหัสลับ, เอเธนส์, กรีซ, 26-30 พฤษภาคม 2013 Proceedings, เล่มที่ 7881 ของ Lecture Notes in Computer วิทยาศาสตร์ หน้า 592–608 สปริงเกอร์, 2013.
https:/​/​doi.org/​10.1007/​978-3-642-38348-9_35

[16] อาร์. คลีฟ และ ดี. ก็อทเทสแมน. การคำนวณการเข้ารหัสที่มีประสิทธิภาพสำหรับการแก้ไขข้อผิดพลาดควอนตัม ฟิสิกส์ รายได้ ก, 56:76–82, ก.ค. 1997.
https://doi.org/10.1103/​PhysRevA.56.76

[17] เค. จุง, เอ็ม. จอร์จิอู, ซี. ลาย และวี. ซิกาส การเข้ารหัสด้วยแบ็คดอร์แบบใช้แล้วทิ้ง Cryptogr., 3(3):22, 2019, Cryptology ePrint Archive: รายงาน 2018/​352
https://doi.org/10.3390/​cryptography3030022

[18] พี.คริสเตียโน. การสื่อสารส่วนตัว, 2015.

[19] เอ. โคลาดังเจโล, เจ. หลิว, คิว. หลิว และเอ็ม. แซนดรี้ โคเซตและแอปพลิเคชันที่ซ่อนอยู่สำหรับการเข้ารหัสที่ไม่สามารถโคลนได้, 2021, arXiv: 2107.05692
arXiv: 2107.05692

[20] เอส. จักรบอร์ตี, เจ. ราดากฤษนัน และ เอ็น. รากุนาธาน. ขอบเขตสำหรับการลดข้อผิดพลาดด้วยการสืบค้นควอนตัมเพียงไม่กี่ครั้ง ในการประมาณค่า การสุ่มตัวอย่าง และการเพิ่มประสิทธิภาพแบบผสมผสาน อัลกอริทึมและเทคนิค การประชุมเชิงปฏิบัติการนานาชาติครั้งที่ 8 เกี่ยวกับอัลกอริทึมการประมาณค่าสำหรับปัญหาการหาค่าเหมาะที่สุดแบบผสมผสาน ประมาณปี 2005 และ RANDOM 2005 เมืองเบิร์กลีย์ รัฐแคลิฟอร์เนีย สหรัฐอเมริกา วันที่ 22-24 สิงหาคม 2005 การดำเนินการ หน้า 245–256, 2005 .
https://doi.org/​10.1007/​11538462_21

[21] อาร์. คาเนตติ, จีเอ็น ร็อธบลัม และเอ็ม. วาเรีย ความสับสนของการเป็นสมาชิก Hyperplane ใน D. Micciancio บรรณาธิการ Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, ซูริก, สวิตเซอร์แลนด์, วันที่ 9-11 กุมภาพันธ์ 2010 Proceedings, เล่มที่ 5978 ของ Lecture Notes in Computer Science, หน้า 72–89 สปริงเกอร์, 2010.
https:/​/​doi.org/​10.1007/​978-3-642-11799-2_5

[22] ดับเบิลยู ดิฟฟี่ และ มี เฮลล์แมน ทิศทางใหม่ในการเข้ารหัส IEEE ทรานส์ ทฤษฎีสารสนเทศ, 22(6):644–654, 1976.
https://doi.org/​10.1109/​TIT.1976.1055638

[23] YZ Ding และ MO ราบิน การเข้ารหัสแบบไฮเปอร์และความปลอดภัยที่ยั่งยืน ใน H. Alt และ A. Ferreira บรรณาธิการ STACS 2002, 19th Annual Symposium on Theoretical Aspects of Computer Science, Antibes – Juan les Pins, ฝรั่งเศส, 14-16 มีนาคม 2002, Proceedings, เล่ม 2285 ของ Lecture Notes in Computer Science, หน้า 1–26. สปริงเกอร์, 2002.
https:/​/​doi.org/​10.1007/​3-540-45841-7_1

[24] อี. ฟาร์ฮี, ดี. กอสเซ็ต, เอ. ฮัสซิดิม, เอ. ลูโตเมียร์สกี้, ดี. นากาจ และพี. ชอร์ การฟื้นฟูสถานะควอนตัมและเอกซเรย์สำเนาเดียวสำหรับสถานะภาคพื้นดินของแฮมิลตัน ฟิสิกส์ สาธุคุณ Lett., 105:190503, พ.ย. 2010.
https://doi.org/​10.1103/​PhysRevLett.105.190503

[25] อี. ฟาร์ฮี, ดี. กอสเซ็ต, เอ. ฮัสซิดิม, เอ. ลูโตเมียร์สกี้ และพี. ชอร์ เงินควอนตัมจากปม ในการดำเนินการของนวัตกรรมการประชุมวิทยาศาสตร์คอมพิวเตอร์เชิงทฤษฎี ครั้งที่ 3 หน้า 276–289 พลอากาศเอก, 2012.
https://doi.org/10.1145/​2090236.2090260

[26] ดี. กาวินสกี้. เงินควอนตัมพร้อมการตรวจสอบแบบคลาสสิก ในการประชุมประจำปี IEEE ครั้งที่ 27 เรื่องความซับซ้อนในการคำนวณ หน้า 42–52 อีอีอี, 2012.
https://doi.org/​10.1109/​CCC.2012.10

[27] ส. โกลด์วาสเซอร์ และ วายที คาไล. เรื่อง ความเป็นไปไม่ได้ของการทำให้งงงวยด้วยอินพุตเสริม ในการประชุมสัมมนา IEEE ประจำปีครั้งที่ 46 ว่าด้วยรากฐานของวิทยาการคอมพิวเตอร์ (FOCS 2005), 23-25 ​​ตุลาคม พ.ศ. 2005, Pittsburgh, PA, USA, Proceedings, หน้า 553–562, 2005
https://doi.org/​10.1109/​SFCS.2005.60

[28] เอ็ม. จอร์จิอู และไอ. เคเรนิดิส โครงสร้างใหม่สำหรับเงินควอนตัม ใน S. Beigi และ R. König บรรณาธิการ การประชุมครั้งที่ 10 เกี่ยวกับทฤษฎีการคำนวณควอนตัม การสื่อสาร และการเข้ารหัส TQC 2015 วันที่ 20-22 พฤษภาคม 2015 บรัสเซลส์ ประเทศเบลเยียม เล่มที่ 44 ของ LIPIcs หน้า 92–110 ชลอส ดากสตูห์ล – ไลบ์นิซ-เซนทรัม ฟูเออร์ อินฟอร์มาติก, 2015.
https://doi.org/​10.4230/​LIPIcs.TQC.2015.92

[29] O. Goldreich รากฐานของการเข้ารหัส - ฉบับที่ 2 แอปพลิเคชันพื้นฐาน สำนักพิมพ์มหาวิทยาลัยเคมบริดจ์, 2004.

[30] เอ็ม. กราสเซิล, เอ็ม. เรอเทเลอร์ และที. เบธ วงจรควอนตัมที่มีประสิทธิภาพสำหรับรหัสแก้ไขข้อผิดพลาดควอนตัมที่ไม่ใช่คบิต นานาชาติ เจพบ. คอมพิวเตอร์ วิทย์, 14(5):757–776, 2003.
https://doi.org/​10.1142/​S0129054103002011

[31] เจ. แคทซ์ และ วาย. ลินเดลล์ รู้เบื้องต้นเกี่ยวกับการเข้ารหัสสมัยใหม่ ฉบับพิมพ์ครั้งที่สอง ซีอาร์ซีเพรส, 2014.

[32] นา ลินช์. อัลกอริทึมแบบกระจาย มอร์แกน คอฟมันน์, 1996.

[33] เอ็ม. มอสก้า และ ดี. สเตบิลา เหรียญควอนตัม เล่มที่ 523 ของ Contemp คณิตศาสตร์ หน้า 35–47 อาเมอร์. คณิตศาสตร์. สค., 2010.

[34] MC Pena, RD Díaz, J. Faugère, LH Encinas และ L. Perret การเข้ารหัสแบบไม่ใช้ควอนตัมของโครงการการเงินควอนตัมของ Aaronson-Christiano เวอร์ชันที่มีเสียงดัง ความปลอดภัยของข้อมูล IET, 13(4):362–366, 2019.
https://​/​doi.org/​10.1049/​iet-ifs.2018.5307

[35] MC Pena, J. Faugère และ L. Perret การเข้ารหัสเชิงพีชคณิตของโครงการเงินควอนตัม กรณีที่ปราศจากเสียงรบกวน ใน J. Katz บรรณาธิการ Public-Key Cryptography – PKC 2015 – 18th IACR International Conference on Practice and Theory in Public-Key Cryptography, Gaithersburg, MD, USA, 30 มีนาคม – 1 เมษายน 2015, Proceedings, เล่มที่ 9020 ของ Lecture Notes ในวิทยาการคอมพิวเตอร์ หน้า 194–213 สปริงเกอร์, 2015.
https:/​/​doi.org/​10.1007/​978-3-662-46447-2_9

[36] อ.ปราสาด. การนับสเปซย่อยของปริภูมิเวกเตอร์จำกัด — 1. เสียงสะท้อน, 15(11):977–987, 2010.
https:/​/​doi.org/​10.1007/​s12045-010-0114-5

[37] F. Pastawski, NY Yao, L. Jiang, MD Lukin และ JI Cirac โทเค็นควอนตัมที่ทนทานต่อเสียงรบกวนที่ไม่สามารถเปลี่ยนแปลงได้ การดำเนินการของ National Academy of Sciences, 109(40):16079–16082, 2012.
https://doi.org/10.1073/​pnas.1203552109

[38] ร. เรเดียน และ โอ. สัตตาถะ. เงินกึ่งควอนตัม ในการดำเนินการของการประชุม ACM ครั้งที่ 1 ว่าด้วยความก้าวหน้าทางเทคโนโลยีทางการเงิน AFT 2019 ซูริก สวิตเซอร์แลนด์ วันที่ 21-23 ตุลาคม 2019 หน้า 132–146 พลอากาศเอก 2019 arXiv: 1908.08889
https://doi.org/10.1145/​3318041.3355462
arXiv: 1908.08889

[39] ร. เรเดียน และ โอ. สัตตาถะ. เงินกึ่งควอนตัม วารสารวิทยาการเข้ารหัสลับ, 35(2), มกราคม 2022, arXiv: 1908.08889
https:/​/​doi.org/​10.1007/​s00145-021-09418-8
arXiv: 1908.08889

[40] โอ. สัตถะ. สัญญา Quantum Prudent พร้อมแอปพลิเคชันกับ Bitcoin ปี 2022
https://doi.org/​10.48550/​ARXIV.2204.12806

[41] โอ. สัตถะ. การเข้ารหัสที่ไม่สามารถโคลนได้, 2022.
https://doi.org/​10.48550/​ARXIV.2210.14265

[42] โอ. ชมูเอลี. เงินควอนตัมคีย์สาธารณะกับธนาคารคลาสสิก ใน S. Leonardi และ A. Gupta บรรณาธิการ STOC '22: การประชุมสัมมนา ACM SIGACT ประจำปีครั้งที่ 54 เกี่ยวกับทฤษฎีคอมพิวเตอร์ โรม ประเทศอิตาลี 20-24 มิถุนายน 2022 หน้า 790–803 พลอากาศเอก, 2022.
https://doi.org/10.1145/​3519935.3519952

[43] โอ. ชมูเอลี. ลายเซ็น Tokenized กึ่งควอนตัม ใน Y. Dodis และ T. Shrimpton บรรณาธิการ Advances in Cryptology – CRYPTO 2022 – การประชุม Cryptology ระดับนานาชาติประจำปีครั้งที่ 42, CRYPTO 2022, Santa Barbara, CA, USA, 15-18 สิงหาคม 2022, Proceedings, Part I, เล่มที่ 13507 ของการบรรยาย หมายเหตุในวิทยาการคอมพิวเตอร์ หน้า 296–319 สปริงเกอร์, 2022.
https:/​/​doi.org/​10.1007/​978-3-031-15802-5_11

[44] ที. ทัลซี, แอลเค โกรเวอร์ และเอ. พาเทล อัลกอริธึมใหม่สำหรับการค้นหาควอนตัมจุดคงที่ ข้อมูลควอนตัมและการคำนวณ 6(6):483–494, 2006
http://​/​portal.acm.org/​citation.cfm?id=2011693

[45] วาย. โทคุนางะ, ที. โอคาโมโตะ และ เอ็น. อิโมโตะ เงินสดควอนตัมที่ไม่เปิดเผยตัวตน ในการประชุม ERATO เรื่องวิทยาศาสตร์สารสนเทศควอนตัม ปี 2003

[46] ดี. อุนรูห์. การเข้ารหัสแบบปล่อยเวลาควอนตัมแบบเพิกถอนได้ เจ พลอากาศเอก, 62(6):49:1–49:76, 2015.
https://doi.org/10.1145/​2817206

[47] ดี. อุนรูห์. การคำนวณหลายฝ่ายที่ยั่งยืน เจ. คริปโตล., 31(4):965–1011, 2018.
https://doi.org/10.1007/​s00145-018-9278-z

[48] เอส. วีสเนอร์. เข้ารหัสคอนจูเกต ACM Sigact News, 15(1):78–88, 1983.
https://doi.org/10.1145/​1008908.1008920

[49] ดับเบิลยูเค วูตเตอร์ส และ WH ซูเร็ค ไม่สามารถโคลนควอนตัมเดี่ยวได้ ธรรมชาติ 299(5886):802–803, 1982.

[50] เอ็ม จง, MP Hedges, RL Ahlefeldt, JG Bartholomew, SE Beavan, SM Wittig, JJ Longdell และ MJ Sellars การหมุนของนิวเคลียสที่สามารถระบุตำแหน่งได้ทางแสงในของแข็งโดยมีเวลาเชื่อมโยงกันหกชั่วโมง ธรรมชาติ, 517(7533):177–180, ม.ค. 2015
https://doi.org/10.1038/​nature14025

[51] ม. แซนดรี้. Quantum Lightning ไม่เคยโจมตีในสถานะเดียวกันสองครั้ง 2017, arXiv: 1711.02276
arXiv: 1711.02276

[52] ม. แซนดรี้. สายฟ้าควอนตัมไม่เคยโจมตีในสถานะเดียวกันสองครั้ง หรือ: เงินควอนตัมจากสมมติฐานด้านการเข้ารหัส เจ. คริปโตล., 34(1):6, 2021, arXiv: 1711.02276.
https://doi.org/10.1007/​s00145-020-09372-x
arXiv: 1711.02276

อ้างโดย

[1] เอส. ปิรันโดลา, ยูแอล แอนเดอร์เซ่น, แอล. บันชี, เอ็ม. เบอร์ต้า, ดี. บูนันดาร์, ร. โคลเบ็ค, ดี. เองลันด์, ที. เกห์ริง, ซี. ลูโป, ซี. ออตตาเวียนี่, เจแอล เปเรย์รา, เอ็ม. ราซาบี, เจ . Shamsul Shaari, M. Tomamichel, VC Usenko, G. Vallone, P. Villoresi และ P. Wallden, “ความก้าวหน้าในการเข้ารหัสควอนตัม”, ความก้าวหน้าในด้านทัศนศาสตร์และโฟโตนิกส์ 12 4, 1012 (2020).

[2] Douglas Scott, “การล้อเลียนวิทยาศาสตร์, การเล่นแผลง ๆ ทางฟิสิกส์และการแสดงตลกทางดาราศาสตร์”, arXiv: 2103.17057.

[3] Thomas Vidick และ Tina Zhang, “การพิสูจน์ความรู้ควอนตัมแบบคลาสสิก”, arXiv: 2005.01691.

[4] หรือ Sattath “สัญญาควอนตัมรอบคอบกับการประยุกต์ใช้ Bitcoin”, arXiv: 2204.12806.

[5] Scott Aaronson, Jiahui Liu, Qipeng Liu, Mark Zhandry และ Ruizhe Zhang, “แนวทางใหม่สำหรับการป้องกันการทำสำเนาด้วยควอนตัม”, arXiv: 2004.09674.

(6) รอย เรเดียน และ ออร์ สัตตาธ “เงินกึ่งควอนตัม” arXiv: 1908.08889.

[7] Andrea Coladangelo, Shafi Goldwasser และ Umesh Vazirani "การเข้ารหัสที่ปฏิเสธได้ในโลกควอนตัม" arXiv: 2112.14988.

[8] Prabhanjan Ananth และ Rolando L. La Placa, “การเช่าซอฟต์แวร์ที่ปลอดภัย”, arXiv: 2005.05289.

[9] หรือ Sattath และ Shai Wyborski “ตัวถอดรหัสที่ไม่สามารถโคลนได้จากการป้องกันการคัดลอกควอนตัม” arXiv: 2203.05866.

[10] Andrea Coladangelo และ Or Sattath “โซลูชันเงินควอนตัมสำหรับปัญหาความสามารถในการปรับขนาดบล็อคเชน”, arXiv: 2002.11998.

[11] Jiahui Liu, Hart Montgomery และ Mark Zhandry, “อีกหนึ่งรอบของการทำลายและสร้างรายได้ควอนตัม: วิธีที่จะไม่สร้างมันจาก Lattices และอื่น ๆ ”, arXiv: 2211.11994.

[12] Andrea Coladangelo, Jiahui Liu, Qipeng Liu และ Mark Zhandry, “Cosets ที่ซ่อนอยู่และแอปพลิเคชั่นเพื่อการเข้ารหัส Unclonable”, arXiv: 2107.05692.

(13) หรือสัตตถัฏฐ์ “วิทยาการเข้ารหัสที่ไม่สามารถโคลนได้” arXiv: 2210.14265.

(14) Amit Behera และ Or Sattath “เหรียญควอนตัมเกือบสาธารณะ” arXiv: 2002.12438.

[15] Anne Broadbent, Sevag Gharibian และ Hong-Sheng Zhou, “สู่ความทรงจำครั้งเดียวควอนตัมจากฮาร์ดแวร์ไร้สัญชาติ”, arXiv: 1810.05226.

[16] Niraj Kumar “เงินควอนตัมที่แข็งแกร่งที่เป็นไปได้ในทางปฏิบัติพร้อมการตรวจสอบแบบคลาสสิก”, arXiv: 1908.04114.

[17] หรือ Sattath และ Uriel Shinar, “Quantum Amnesia ทิ้งความทรงจำเกี่ยวกับการเข้ารหัส: หมายเหตุเกี่ยวกับความสงสัยควอนตัม”, arXiv: 2212.08750.

[18] Nir Bitansky, Zvika Brakerski และ Yael Tauman Kalai, "การลดขนาดหลังควอนตัมเชิงสร้างสรรค์", arXiv: 2203.02314.

การอ้างอิงข้างต้นมาจาก are อบต./นาซ่าโฆษณา (ปรับปรุงล่าสุดสำเร็จ 2023-01-20 14:01:05 น.) รายการอาจไม่สมบูรณ์เนื่องจากผู้จัดพิมพ์บางรายไม่ได้ให้ข้อมูลอ้างอิงที่เหมาะสมและครบถ้วน

On บริการอ้างอิงของ Crossref ไม่พบข้อมูลอ้างอิงงาน (ความพยายามครั้งสุดท้าย 2023-01-20 14:01:00)

ประทับเวลา:

เพิ่มเติมจาก วารสารควอนตัม