×

将量子密钥分发用于加密目的:一项调查。 (英文) Zbl 1306.81029号

摘要:从密码学的角度来看,量子密钥分发(QKD)最吸引人的特点是能够证明已建立密钥的信息理论安全性(ITS)。然而,作为密钥建立原语,QKD本身并不提供独立的安全服务:QKD建立的密钥通常由后续加密应用程序使用,这些应用程序的要求、使用上下文和安全属性可能会有所不同。因此,从将QKD集成到安全基础设施的角度来看,分析QKD如何与其他加密原语组合是很重要的。本文主要以欧洲研究结果为中心,旨在为此类分析做出贡献。我们首先回顾和比较了现有关键建立技术的特性,QKD是其中之一。然后,我们更具体地研究了与QKD在密码基础设施中的实际使用相关的两种通用场景:1)使用QKD作为点到点链路上对称密码的密钥更新技术;2) 在包含许多用户的网络中使用QKD,目的是提供任意对任意密钥建立服务。我们讨论了在这些上下文中使用QKD的限制以及潜在的兴趣。最后,我们概述了与QKD技术发展相关的挑战,这些挑战也构成了密码研究的潜在途径。

MSC公司:

81页94 量子密码术(量子理论方面)
94A60型 密码学

软件:

麦克利埃塞
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] SECOQC关于量子和密码学的白皮书(2007年1月),eprint
[2] Gisin,N。;Ribordy,G。;Tittel,W。;Zbinden,H.,《量子密码学》,现代物理学评论。,74,1,145-195(2002),eprint·Zbl 1371.81006号
[3] 杜塞克,M。;吕特肯豪斯,N。;Hendrych,M.,《量子密码学》(Wolf,E.,《光学进展》,第49卷(2006),Elsevier)(2006年),eprint
[4] 斯卡拉尼,V。;贝克曼·帕斯奎努奇,H。;塞尔夫,新泽西州。;杜塞克,M。;吕特肯豪斯,N。;Peev,M.,实用量子密钥分配的安全性,eprint
[7] Paterson,K.G。;派珀,F。;Schack,R.,为什么是量子密码?,加密电子打印档案:报告2004/156
[8] Schneier,B.,《Crypto-Gram:量子密码术》(2003年12月)
[9] Schneier,B.,Schneier-on security:瑞士用量子密码术保护其投票权(2007年10月)
[10] Schneier,B.,《量子密码学:可怕而毫无意义》(2008年10月),《连线》
[11] Van Assche,G.,《量子密码术和密钥提取》(2006),剑桥大学出版社·Zbl 1109.81005号
[12] Cachin,C。;卡塔拉诺,D。;达姆加德,I。;迪特曼;Kraetzer,C。;Lang,A。;兰格,T。;Näslund,M。;Nguyen,P。;奥斯瓦尔德,E。;Paar,C。;佩西亚诺,G。;Preneel,B。;Robshaw,M。;Sadeghi,A.-R.,2007-2013年及以后欧洲密码学研究的挑战(2006年5月),ECRYPT可交付成果
[13] Shannon,C.,保密系统的通信理论,贝尔系统。《技术期刊》,28,4656-715(1949)·Zbl 1200.94005号
[14] Ozarow,L.H。;Wyner,A.D.,Bell Syst有线电视频道II。《技术期刊》,63,2135-2157(1984)·Zbl 0587.94013号
[15] Csiszár,I。;Körner,J.,带有机密消息的广播频道,IEEE Trans。通知。理论,IT-24339-348(1978)·Zbl 0382.94017号
[16] Cachin,C。;Maurer,U.M.,《针对内存受限对手的无条件安全》(《密码学进展——密码》97(1997)),292-306·Zbl 1059.94527号
[17] Maurer,U.M.,公共信息公开讨论的密钥协议,IEEE Trans。通知。理论,39,733-742(1993)·Zbl 0784.94018号
[18] Diffie,W。;Hellman,M.E.,《密码学新方向》,IEEE Trans。通知。理论,22644-654(1976)·Zbl 0435.94018号
[19] 巴贝奇,S。;卡塔拉诺,D。;西德,C。;Granboulan,L。;兰格,T。;Lenstra,A。;Nguyen,P。;Paar,C。;Pelzl,J。;卟啉,T。;Preneel,B。;Robshaw,M。;拉普,A。;斯马特,N。;Ward,M.,ECRYPT算法和密钥大小年度报告(2005)(2006),网址:
[20] 巴贝奇,S。;卡塔拉诺,D。;西德,C。;O.Dunkelman。;格曼,C。;Granboulan,L。;兰格,T。;Lenstra,A。;Nguyen,P。;Paar,C。;Pelzl,J。;卟啉,T。;Preneel,B。;Rechberger,C。;Rijmen,V。;Robshaw,M。;鲁普,A。;斯马特,N。;Ward,M.,ECRYPT算法和密钥大小年度报告(2007-2008)(2008年7月)
[21] Shor,P.W.,量子计算、离散对数和因子分解算法,(FOCS’35(1994)),124
[22] Regev,O.,新的基于格的密码构造,(STOC'03(2003)),407-416·兹比尔1192.94105
[23] Regev,O.,量子计算与晶格问题,SIAM J.Compute。,33, 3, 738-760 (2004) ·Zbl 1057.81012号
[24] (Bernstein,D.J.;Buchmann,J.;Dahmen,E.,《后量子密码术》(2009),Springer)
[25] Crypto++,5.5基准测试(2007年5月)
[26] RSA Laboratories,RSAES-OAEP加密方案。算法规范和支持文档(2000),该文档可在RSA网站上查阅(http://www.rsasecurity.com/rsalabs/)通过以下句子:“提交给NESSIE项目的算法规范修订版,包含OAEP安全性的最新更新”
[27] Preneel,B。;Biryukov,A。;奥斯瓦尔德,E。;伦帕伊,B.V。;Granboulan,L。;Dottax,E。;Murphy,S。;Dent,A。;怀特,J。;Dichtl,M。;皮卡,S。;Schafheutle,M。;塞尔夫,P。;Biham,E。;Barkan,E。;O.Dunkelman。;Ciet,M.等人。;Sica,F。;Knudsen,L。;Raddum,H。;Parker,M.,NESSIE安全报告(2003年),NESSEIS IST FP5项目可交付成果20,网址:
[28] 格罗弗,L.K.,《量子力学帮助大海捞针》,《物理学》。修订稿。,79, 325-328 (1997)
[29] Preneel,B。;Van Rompay,B。;厄尔斯,S.B。;Biryukov,A。;格兰布兰。;Dottax,E。;Dichtl,M。;Schafheutle,M。;塞尔夫,P。;派卡,S。;Biham,E。;Barkan,E。;O.Dunkelman。;Stolin,J。;Ciet,M。;基斯夸特,J.-J。;Sica,F。;Raddum,H。;Parker,M.,《NESSIE原语优化实现的性能》(2003年),NESSIEIST FP5项目的可交付成果21,网址:
[30] A.霍贾特。;Verbauwhede,I.,FPGA上21.54 Gbits/s全流水线AES处理器,(第十二届IEEE现场可编程定制计算机器研讨会论文集(FCCM’04)(2004))
[31] Bennett,C.H。;Brassard,G.,《量子密码学:公钥分发和抛硬币》,(计算机、系统和信号处理国际会议论文集,印度班加罗尔国际会议论文(1984)),175-179
[32] Wiesner,S.,《共轭编码》,Sigact News,15,1,78-88(1983),原著写于1970年左右,被拒绝出版,直到1983年才出版·Zbl 0521.94003号
[33] Mayers,D.,量子密码中的无条件安全,J.ACM,48,351(2001),eprint·Zbl 1323.94128号
[34] Biham,E。;博伊尔,M。;博伊金,P.O。;莫尔·T。;Roychowdhury,V.,量子密钥分配安全性的证明,(第三十二届ACM计算理论年会论文集(2000)),715-724·Zbl 1296.94085号
[35] 肖尔,P.W。;Preskill,J.,BB84量子密钥分配协议安全性的简单证明,Phys。修订稿。,85,441-444(2000年),eprint
[36] Bennett,C.H。;布拉萨尔,G。;克雷珀,C。;Maurer,U.M.,《广义隐私放大》,IEEE Trans。通知。理论,411915-1923(1995)·Zbl 0856.94018号
[37] Peres,A.,《如何区分非正交状态》,Phys。莱特。A、 128、19(1988)
[38] Ekert,A.K。;Huttner,B。;Palma,G.M。;Peres,A.,《窃听量子密码系统》,Phys。修订版A,501047-1056(1994)
[39] Bennett,C.H。;Brassard,G。;莫明,N.D.,《没有贝尔定理的量子密码学》,物理学。修订稿。,68555-559(1992年2月)·Zbl 0969.94500号
[40] Renner,R.,《量子密钥分配的安全性》,《国际量子信息》。,6、1(2008年2月),苏黎世瑞士联邦理工学院,127页。;eprint打印·Zbl 1151.81007号
[41] 斯卡拉尼,V。;Renner,R.,《有限资源量子密码:具有单向后处理的离散变量协议的无条件安全性》,Phys。修订稿。,100, 200501 (2008)
[42] Carter,J.L。;Wegman,M.N.,哈希函数的通用类,J.Compute。系统科学。,18, 143-154 (1979) ·Zbl 0412.68090号
[43] 韦格曼,M.N。;Carter,J.L.,《新散列函数及其在身份验证和集合相等中的使用》,J.Compute。系统科学。,22, 265-279 (1981) ·Zbl 0461.68074号
[44] Stinson,D.R.,《通用散列和身份验证代码》,(Feigenbaum,Joan,《密码学进展-91年加密》)。密码学进展——91年《加密》,计算机科学讲义,第576卷(1991年),Springer-Verlag),74-85·Zbl 0789.68050号
[45] 穆勒-夸德,J。;Renner,R.,《量子密码学中的可组合性》,新J.物理学。,11, 085006 (2009)
[46] Stebila,D。;莫斯卡,M。;Lütkenhaus,N.,量子密钥分发案例(2009),eprint
[47] 格哈特,I。;刘,Q。;Lamas-Linares,A。;斯科尔,J。;Kurtsiefer,C。;Makarov,V.,《量子密码系统上完美窃听器的全场实现》,Nat.Commun。,2, 349 (2011)
[48] Jain,北卡罗来纳州。;Wittmann,C。;Lydersen,L。;维切尔斯,C。;Elser,D。;马夸特,Ch。;马卡洛夫,V。;Leuchs,G.,《设备校准影响量子密钥分配的安全性》,Phys。修订稿。,107, 110501 (2011)
[49] Jennewein,T。;美国Achleitner。;Weihs,G。;温福特,H。;安东·泽林格,《快速紧凑的量子随机数发生器》,《科学评论》。仪器。,71, 1675 (2000)
[50] 斯特凡诺夫,A。;Gisin,N。;O.吉尼纳。;吉尼纳,L。;Zbinden,H.,光学量子随机数发生器,J.现代光学。,47, 4, 595-598 (2000)
[51] Maurer,美国。;Massey,J.L.,《级联密码:第一的重要性》,J.Cryptology,6,1,55-61(1993)·Zbl 0775.94096号
[52] FIPS 140官方文件
[54] Y.Zhen-Qiang。;郑福华。;魏,C。;方星,X。;青林,W。;Guang-Can,G.,《120公里光纤上的实验诱饵态量子密钥分配》,中国物理。莱特。,25, 3547-3550 (2008)
[55] Perdigues Armengol,J.M。;Furch,B。;哈辛托·德·马托斯,C。;O.部长。;Cacciapuoti,L。;Pfennigbauer,M。;Aspelmeyer,M。;Jennewein,T。;鲁珀特·乌尔辛(Rupert Ursin);施密特·曼德尔巴赫,T。;Baister,G。;罕见,J。;Leeb,W。;Barbieri,C。;温福特,H。;Zeilinger,A.,《欧空局的量子通信:国际空间站上的空间实验》,《宇航学报》,63,1-4,165-178(2008)
[56] 马,L。;Chang,T。;水貂,A。;O.斯拉特里。;Hershman,B。;Tang,X.,具有超过Gbps时钟同步的主动量子密钥分发网络的实验演示,IEEE Commun。莱特。,11、12、1019(2007年12月)
[57] 施密特·曼德尔巴赫,T。;Weier,H。;Fürst,M。;Ursin,R。;Tiefenbacher,F。;Scheidl,T。;Perdigues,J。;索德尼克,Z。;Ch.Kurtsiefer。;Rarity,J.G。;Zeilinger,A。;Weinfurter,H.,《144公里自由空间脱国家量子密钥分配的实验演示》,Phys。修订稿。,981010504(2007年),eprint
[58] 田中,A。;藤原,M。;南西。;Y.Nambu。;高桥,S。;W.Maeda。;吉野,K。;Miki,S。;Baek,B。;王,Z。;塔吉玛,A。;佐佐木,M。;Tomita,A.,在安装了97公里的电信光纤上使用波分复用时钟同步进行超快量子密钥分发,Opt。快递,16,11354-11360(2008),eprint
[59] Peev,M.,维也纳SECOQC量子密钥分配网络,新J.Phys。,11, 075001 (2009)
[60] Dixon,A.R。;袁,Z.L。;戴恩,J.F。;夏普,A.W。;Shields,A.J.,千兆赫兹诱饵量子密钥分配,1Mbit/s安全密钥速率,Opt。快递,1618790-18979(2008年10月),eprint
[61] Stucki,D。;巴雷罗,C。;法塞尔,S。;戈蒂埃,J.-D。;盖伊,O。;Gisin,N。;Thew,R。;托马,Y。;Trinkler,P。;范内尔,F。;Zbinden,H.,高速相干单向量子密钥分配原型(2008年9月),eprint
[62] Ursin,R。;Tiefenbacher,F。;施密特·曼德尔巴赫,T。;Weier,H。;Scheidl,T。;林登塔尔,M。;布莱恩斯泰纳,B。;Jennewein,T。;Perdigues,J。;Trojek,P。;Oemer,B。;Fuerst,M。;Meyenburg,M。;Rarity,J。;索德尼克,Z。;巴比里,C。;温福特,H。;Zeilinger,A.,144公里以上纠缠和单光子的自由空间分布(2006)
[63] Hiskett,P.A。;罗森博格,D。;Peterson,C.G。;休斯·R·J。;Nam,S。;Lita,A.E。;Miller,A.J。;Nordholt,J.E.,《光纤中的长距离量子密钥分配》,《新物理学杂志》。(2006),eprint
[64] Gordon,K。;费尔南德斯,V。;布勒,G。;里奇,I。;科瓦,S。;汤森,P.,量子密钥分配系统时钟频率为2 GHz,Opt。快递,13,3015-3020(2005),eprint
[65] Grosshans,F。;Van Assche,G。;J.温格。;布鲁里,R。;塞尔夫,新泽西州。;Grangier,P.,《使用高斯调制相干态的量子密钥分配》,《自然》,421238(2003)
[66] Renner,R。;Cirac,J.I.,无限维量子系统的de Finetti表示定理及其在量子密码术中的应用(2008年9月),eprint
[67] Fossier,S。;Diamanti,E。;德彪谢特,T。;维林,A。;Tualle-Brori,R。;Grangier,P.,连续变量量子密钥分配原型的现场测试(2008年12月),eprint
[68] Leverier,A。;Grangier,P.,离散调制远程连续变量量子密钥分配的无条件安全证明(2008年12月),eprint
[69] Brassard,G。;Salvail,L.,公开讨论的密钥和解,(密码学进展:Eurocrypt 93 Proc.(1993)),410-423·Zbl 0951.94536号
[70] Jouguet,P。;昆斯·雅克,S。;Leverrier,A.,具有高斯调制的远程连续可变量子密钥分配,Phys。版本A,84,062317(2011)
[71] Martinez-Mateo,J。;Elkouss,D。;Martin,V.,高性能量子密钥分发的密钥协调,科学。代表,3,1-6(2013),1576
[72] Canetti,R.,《通用可组合安全:密码协议的新范例》(FOCS 2001(2001)),136-145
[73] 劳布,D。;斯坦万特,R。;Müller-Quade,J.,《关于一次性键盘的安全性和可组合性》,(SOFSEM 2005:计算机科学的理论和实践·Zbl 1117.94307号
[74] Elliott,C.,《构建量子网络》,新J.Phys。,4, 46 (2002)
[75] Elliott,C.,DARPA量子网络的现状(2005),eprint
[76] Sfaxi,医学硕士。;Ghernaouti Hélie,S。;Ribordy,G。;Gay,O.,《在IPSEC中使用量子密钥分配来保护城域网通信》(IFIP-MAN 2005年会议记录(2005))
[77] Diffie,W。;van Oorschot,P.C。;Wiener,M.J.,《认证和认证密钥交换》,Des。密码。,2, 107-125 (1992)
[78] Hathaway,L.,《关于使用高级加密标准(AES)保护国家安全系统和国家安全信息的国家政策》(2003年)
[79] Nicolas T.Courtois维护了一个关于代数攻击状态的网页
[80] Bogdanov,A。;Khovratovich,D。;Rechberger,C.,完整AES的Biclique密码分析,(Lee,Dong Hoon;Wang,Xiaoyun,ASIACRYPT’11)。ASIACRYPT’11,《计算机科学讲义》,第7073卷(2011年),施普林格出版社,344-371·Zbl 1227.94032号
[81] 汤森,P.D。;菲尼克斯,S.J.D。;Blow,K.J。;Barnett,S.M.,多用户无源光网络的量子密码,电子。莱特。,30, 1875-1877 (1994)
[82] Cirac,J。;Zoller,P。;Briegel,H.,基于纠缠净化的量子中继器(1998),eprint
[83] Biham,E。;Huttner,B。;Mor,T.,基于量子存储器的量子密码网络,Phys。版本A,54,4,2561-2658(1999)
[84] 柯林斯,D。;Gisin,N。;de Riedmatten,H.,用于长距离量子密码学的量子中继(2003),eprint·Zbl 1062.81508号
[85] 迪亚纳提,M。;Alléaume,R。;Gagnaire,M。;Shen,X.,《未来欧洲量子密钥分配网络的架构和协议》,J.Secur。Commun公司。净值。,1, 57 (2008)
[86] 迪亚纳提,M。;Alléaume,R.,SECOQC QKD量子密钥分配网络的传输层协议,(第三届IEEE LCN网络安全研讨会(WNS 2007)(2007年10月))
[87] Salvail,L。;Peev,M。;Diamanti,E。;Alléaume,R。;吕特肯豪斯,N。;Länger,T.,《可信中继器量子密钥分配网络的安全性》,J.Compute。安全。,18,1,61-87(2010年),eprint
[88] Beals,T.R。;Sanders,B.C.,《随机受损网络中概率信息理论安全的分布式中继协议》,(Safavi-Naini,Reihaneh,《第三届信息理论安全国际会议论文集》,2008年。2008年第三届信息理论安全国际会议(ICITS)会议记录,计算机科学讲稿,第5155卷(2008),Springer),eprint·Zbl 1162.94321号
[89] Clifford Neuman,B。;Ts’o,T.,Kerberos:计算机网络的身份验证服务,IEEE Commun。,32、9、33-38(1994年9月)
[90] 阿勒奥姆,R。;Roueff,F。;Diamanti,E。;Lütkenhaus,N.,量子密钥分配网络的拓扑优化,新物理学杂志。,11,075002(2009),eprint
[91] Kocher,P.,《针对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击》(CRYPTO 1996(1996)),104-113·Zbl 1329.94070号
[92] Kocher,P。;杰菲,J。;Jun,B.,微分功率分析,(计算机科学讲义,第1666卷(1999),Springer-Verlag:Springer-Verlag Berlin,Heidelberg),388-397·兹比尔0942.94501
[93] ECRYPT,侧通道密码分析休息室,网址:
[94] Tillich,S。;Herb,C.,攻击最先进的软件对抗,AES案例研究,(CHES 2008(2008))
[95] Kim,C.H。;Quisquater,J.-J.,AES密钥调度的新差分故障分析:两个故障就足够了,(CARDIS 2008(2008))
[96] Pellegrini,A。;Bertaco,V.公司。;Austin,T.,RSA身份验证的基于故障的攻击,(2010年欧洲设计、自动化和测试会议(DATE-2010)(2010年3月))
[97] Bennett,C.H。;Brassard,G.,《量子密码学新时代的黎明:实验原型正在工作》,Sigact News,20,4,78-82(1989)
[98] 库恩,M.G。;Anderson,R.J.,《软风暴:使用电磁辐射的隐藏数据传输》,(信息隐藏。信息隐藏,计算机科学讲义,第1525卷(1998年),Springer),124-142
[99] 瓦基托夫,A。;马卡洛夫,V。;Hjelme,D.R.,《大脉冲攻击作为量子密码中传统光学窃听方法》,J.Modern Opt。,48, 2023 (2001) ·Zbl 1079.81517号
[100] Makarov,V.,《利用强光控制被动猝灭单光子探测器》,《新物理学杂志》。,11, 065003 (2009)
[101] 马卡洛夫,V。;Hjelme,D.R.,量子密码系统的伪态攻击,J.Modern Opt。,52, 691-705 (2005)
[102] 马卡洛夫,V。;Skaar,J.,《利用SARG04、相位时间、DPSK和Ekert协议上的检测器效率失配进行虚假状态攻击》,量子信息计算。,8, 0622 (2008) ·Zbl 1154.81321号
[103] 马卡洛夫,V。;Anisimov,A。;Skaar,Johannes,探测器效率失配对量子密码系统安全性的影响,Phys。A版,74022313(2006)
[104] Zhao,Y。;Fung,C.-H.F。;齐,B。;陈,C。;Lo,H.K.,针对实际量子密钥分配系统的时移攻击的实验演示,Phys。版本A,78,042333(2008),eprint
[105] Fung,C.-H.F。;Tamaki,K。;齐,B。;Lo,香港。;Ma,X.,检测效率不匹配的量子密钥分布的安全性证明,量子信息计算。,9, 13 (2009) ·Zbl 1159.81350号
[106] Ferenczi,A。;格兰杰,P。;Groshans,F.,连续可变量子密钥分布中的校准攻击和防御,(CLEO-IQEC(2007))
[107] Brassard,G。;吕特肯豪斯,N。;莫尔·T。;桑德斯,B.C.,《实用量子密码术的局限性》,《物理学》。修订稿。,85, 6, 1330-1333 (2000)
[108] Hwang,W.-Y.,《高损耗量子密钥分配:走向全球安全通信》,Phys。修订稿。,91, 057901-1-057901-4 (2003)
[109] Zhao,Y。;齐,B。;马,X。;Lo,H.-K.,带诱饵态的实验量子密钥分配,物理学。修订稿。,96,070502(2006),eprint
[110] Gottesman,D。;Lo,香港。;吕特肯豪斯,N。;Preskill,J.,《不完美设备下量子密钥分配的安全性》,量子信息计算。,4、5、325-360(2004),eprint·Zbl 1213.81076号
[111] 阿钦,A。;北卡罗来纳州布伦纳。;Gisin,N。;马萨,S。;皮罗尼奥,S。;Scarani,V.,《量子密码对抗集体攻击的设备依赖安全性》,Phys。修订稿。,98,2305001(2007),eprint
[112] 阿钦,A。;Gisin,N。;Masanes,L.,《从贝尔定理到安全量子密钥分配》,Phys。修订稿。,97、120405(2006),eprint·Zbl 1228.81140号
[113] 《数一数》,《自然》,409774-775(2001)
[114] Nielsen,M.,这些密码系统有什么问题
[116] McEliece,R.J.,基于代数编码理论的公钥密码系统,DSN Progress Rep.,42-44,114-116(1978)
[117] Laarhoven,T。;莫斯卡,M。;van de Pol,J.,使用量子搜索更快地解决晶格中的最短矢量问题,(后量子密码学(2013),施普林格:施普林格-柏林,海德堡),83-101·Zbl 1306.94067号
[118] Simon,D.,《论量子计算的力量》,SIAM J.Compute。,26, 1474-1483 (1997) ·Zbl 0883.03024号
[119] Bennett,C.H。;伯恩斯坦,E。;Brassard,G。;Vazirani,U.,量子计算的优势和劣势,SIAM J.Compute。,26, 1510-1523 (1997) ·Zbl 0895.68044号
[121] Damgard,I.B。;费尔,S。;Salvail,L。;Schaffner,C.,有界量子存储模型中的密码术,(第46届IEEE计算机科学基础年会论文集(2005)),449-458
[122] D’Arco,P。;Stinson,D.,《关于无条件安全的健壮分布式密钥分发中心》,(密码学进展,2002年亚洲密码会议论文集)。密码学进展,2002年亚洲密码会议论文集,计算机科学讲义,第2501卷(2002年),Springer-Verlag),346-363·Zbl 1065.94544号
[123] 西马托,S。;克雷斯蒂,A。;D’Arco,P.,无条件安全密钥分发的统一模型,J.Compute。安全。,14, 1, 45-64 (2006)
[124] Desmedt,I。;Wang,Y.,《重新审视完美安全的消息传输》(Knudsen,L.,《密码学高级》,《欧洲密码学报》,2002年)。《密码学高级》,《2002年欧洲密码会议录》,《计算机科学讲义》,第2332卷(2002年),斯普林格-Verlag),502-517·Zbl 1056.94500
[125] 多列夫,D。;德沃克,C。;O.Waarts。;Yung,M.,《完美安全的消息传输》,J.ACM,40,1,17-47(1993)·兹比尔0774.68017
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。