You are on page 1of 14

UNIVERZITET U NOVOM PAZARU Fakultet: Departman prirodno tehnicki Smer: Informatika

Seminarski rad Kvantna kriptografija Zastita racunarskih sistema


iz predmeta:

Profesor: Student: Prof.dr Zoran Lovrekovi Predrag 3304/07 Asistent: Zoran Lonarevi

Pesic

Panevo , maj 2011

Sadraj
1. Uvod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..........2 2. Principi na kojima se zasniva QKD . . . . . . . . . . . . ..........3 3. Kvantni protokoli . . . . . . . . . . . . . . . . . . . . . . . . . ...........5 4. Eksperimenti kvantne kriptografije . . . . . . . . . . . . . . . . . . . . . 9 5. Prednosti inedostaci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 6. Zakljuak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 7. Litaratura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1. Uvod
Kvantna kriptologija je nova grana kriptologije, koja se poela razvijati uporedo sa novim saznanjima u oblasti kvantne fizike, tako da su saznanja iz domena primene principa kvantne fizike u zatiti informacija relativno u poetku i na takvom nivou gde se sa sigurnou ne moe tvrditi da su informacije koje bi se titile ovim nainom u potpunosti bezbedne, kao i da su kljuevi izradjeni ovom metodom u potpunosti bezbedni. Razmotriemo prilaz izrade kljueva, baziranih na elementarnoj jedinici nosioca, kao i mogunosti enkripcije informacija ovim sistemima. Ovde, kao i kod ostalih naina ifrovanja, poiljalac i primalac poseduju tajni sluajni bitni raspored (binarni brojevi), poznat kao klju, koji se koristi za kriptovanje (enkripciju) od strane poiljaoca i za dekriptovanje (dekripciju) od strane primaoca, odnosno slui za prenos informacije o poetnim stanjima koja e se koristiti za enkripciju/dekripciju. Klju materijal je, izuzetno znaajno pomono sredstvo ak iako sam ne prenosi informacije. Medjutim, poetni korak klju distribucije, poto obe strane moraju posedovati klju materijal, mora biti postignut sa velikim nivoom pouzdanosti tako da trea strana ne moe da se domogne ak ni delimine informacije o sluajnom bitnom rasporedu. U standardnim komunikacijama, koje su uvek predmet pasivnog nadgledanja i prislukivanja, nemogue je stvoriti verodostojan klju, tako da su potrebne glomazne fizicke mere bezbednosti za generisanje kljua, distribuciju, uvanje i unitenje posle korienja. Ipak, sigurna klju distribucija postaje mogua ako dve strane mogu komunicirati sa jednofotonskim prenosima koristeci tehnologiju u razvoju kvantne kriptologije, ili preciznije, kvantum klju dustribuciju (QKD). Bezbednost QKD-a je bazirana na fundamentalnim principima kvantne fizike. Ova jedinstvana tehnologija, omoguava nesalomivu ekspanziju komunikacija izmedju bezbednih delova preko otvorenih optikih kablovskih mrea.

QKD nudi dosta sigurnosti i smanjeno korienje ve postojeih klju distribucionih metoda. Tradicionalna klju distribucija koristei poverljive naine prenosa zahteva glomazne bezbedonosne procedure za pripremu, transportu i rukovanje kljuem pre nego to dodje do bilo koje komunikacije, esto je nepraktina. Suprotno tome, kvantum kljuevi uopte ne postoje pre QKD prenosa i klju moe biti generisan u transmisionom vremenu poruke. Javni klju kriptografije takodje izbegava mnoge potekoe klju distribucije preko kurira i obezbedjuje samo uslovnu bezbednost neobradivog matematikog problema kao to je celobrojna faktorizacija. Procene protivnike moi izraunavanja preko praktinog ivotnog veka kriptovanih informacija, koje mogu iznositi godine pa ak i decenije, su poznato teke. Nepredvidjena napredovanja na poljima kao to je kvantno izraunavanje mogu nainiti javne klju metode ne samo nesigurnim u budunosti ve i retroaktivno ranjivim. QKD moe biti korien za generaciju realnog vremena u kriptografskim primenama gde je ovaj dugoroan rizik neprihvatljiv.

2.Principi na kojima se zasniva QKD


Ova tehnologija se zasniva na jednom od osnovnih principa kvantne fizike: Hajzenbergovom principu neodredjenosti. Kao to je na slici 1. dato, jedna od osobina fotona- polarizacija podlee sledeem principu:

Slika 1: Polarizacija fotona

Fotoni, budui da predstavljaju jednu vrstu elektro-magnetnih talasa mogu biti polarizovani linearno ili kruno. Prilikom detekcije polarizacije jednog usamljenog fotona, mogue je detektovati samo

jednu od ove dve vrste polarizacije-krunu ili linearnu, a nikako obe. Razlog te nemogunosti nije nesavrena tehnologija koja ne moe da detektuje obe polarizacije istovremeno, ve princip Hajzenberga kome su ljudi skloniji da veruju nego u prie o sloenosti faktorisanja velikih brojeva. Dakle, poto je detekcija obe vrste polarizacije fotona nemogua, nemogue je i kopiranje informacije koju nosi jedan foton. Prenos kvantnog kljua: Pretpostavimo da dve indvidue imaju na raspolagaju neki javni kanal, jedan direktni optiki kabal i svu potrebnu opremu za prenos pojedinanih fotona. Neka subjekat A alje fotone optikim kablom subjektu B , a na kanalu se nalazi i kriptoanalitiar koji prislukuje-prati komunikaciju. Prislukiva moe da postavi detektore polarizacije na liniju i da pokua da snimi fotone koji prolaze, ali on za svaki pojedinani foton mora da odabere koju vrstu polarizacije e da detektuje. Proces poinje tako sto A generie sluajan niz bita i kodira svaki od njih koristeci po jedan foton polarizovan na sluajan nain (kruno- levo ili desno, ili linearno horizontalno ili vertikalno).

Slika 2: Primer prenosa kvantnog kljua

Sekvenca koju generie subjekat A je data na slici 2 pod a). A je generisao niz bita 11001011 i koristio linearnu polarizaciju za prvi i drugi bit, krunu za trei itd. Na prijemnoj strani, B nezavisno od A za svaki foton koji dobije sluajno odabira vrstu i tip polarizacije koju e da meri. Na primer izabrae linernu polarizaciju za prvi i drugi foton, krunu za trei, etvti, linearnu za peti, esti itd. Merenja koja je B 5

dobio data su na slici 2 pod c); sa x su oznaeni intervali u kojima je dolo do greke u merenju usled uticaja uma ili jednostavno foton nije stigao do B. Potom B, preko javnog kanala izvetava A da je uspeo da detektuje prvi, drugi, trei, peti, esti i osmi bit koristei linearnu, linearnu, krunu, krunu, linearnu i linearnu polarizaciju. Vaan detalj je da B ne saoptava i ta je dobio kao informaciju, ve samo koju je vrstu polarizacije koristio za detekciju. A mu zatim (preko javnog kanala) saoptava da zadri bitove 1, 3 i 8 a da ostale odbaci. Na ovaj nain oni dolaze do sekvence bita 101 koja predstavlja njihov polazni, takozvani sirovi klju. Ako kriptoanalitiar prislukuje vezu izmedju A i B, pokuava da kopira fotone koje detektuje i poalje ih B, u 50% sluajeva kriptoanalitiar e pogoditi vrstu polarizacije koju ja A koristio i saznae te bitove. Medjutim, u 50% slucajeva kriptoanalitiar nee pogoditi vrstu polarizacije. to je jo vanije u polovini od tih bita e generisati fotone sa suprotnom informacijom od one koja je bila poslata. Ovo sve rezultuje time da je 25% bita, za koje su se A i B sloili da su koristili istu polarizaciju, pogreno.

2.1.Sirovi klju
Da bi ovo otkrili, A i B (preko javnog kanala) nastavljaju da ispituju sirovi klju. Podele ga na blokove i saopte jedan drugom parnost svakog od tih blokova. Kada otkriju blokove u kojima im je parnost razliita, nastavljaju sa deljenjem tih blokova i ispitivanjem parnosti, i tako mogu tano da utvrde procenat i lokaciju pogrenih bita u kljuu. Ako vide da je procenat pogrenih bita visok ( 25% i vei), mogu sa sigurnou da zakljue da ih neko prati, ubacuje se u vezu, i da ponu ponovo sa procedurom prenoenja kljua. Kriptoanalitiar po ovom pitanju ne moe nita da uradi. Postoje metode koje smanjuju procenat pogreno generisanih fotona, ali na raun smanjivanja informacije koju kriptoanalitiar moe da dobije. Bitno je da teorija kvantne fizike garantuje da je koliina informacije koju kriptoanalitiar moe da dobije prslukivanjem direktno proporcionalna procentu greke koju on unosi u prenesenu informaciju i da kriptoanalitiar ne moe da prislukuje razgovor izmedju A i B, a da to oni ne saznaju. Neemo razmatrati komplikacije koje nastaju u sluaju da kriptoanalitiar moe da modifikuje poruke koje se prenose preko javnog kanala i da odgovara na poruke subjekta A, pretvarajuci se da je B i obrnuto. Kriptolozi su tome posvetili posebnu panju, pa 6

postoje kriptografske metode proveravanja autentinosti javnih poruka koje eliminiu i tu mogunost, koristei klju za koji se sigurno zna da je tajni.

3. Kvantni protokoli
Kvantna kriptografija iskoritava svojstva kvantnih stanja kako bi osigurala sigurnost sastava. Postoji nekoliko pristupa u distribuciji kvantnih kljueva, ali se uopteno mogu podeliti u dve celine, u zavisnosti da li su qubitovi nezavisni jedni o drugima ili nisu. Na slici 1 je prikaz kvantnog komunikacijskog kanala koji se odvija kroz dve faze.

1. Protokoli pripremi i izmjeri in merenja je sastavni deo kvantne mehanike. Generalno govorei, merenje nepoznatog kvantnog stanja e promeniti to stanje. To je poznato pod imenom kvantna neodreenost i poinje na rezultatima Heisebergovog principa neodreenosti te teorema o ne-kloniranju. To se moe iskoristiti kako bi se detektovali pokuaji prislukivanja komunikacijskog kanala, da bi se izraunala koliina informacija koja je presretnuta. 2. Protokoli zasnovani na isprepletenosti Kvantna stanja dva ili vie odvojena objekta mogu postati povezana tako da se opiu kombinovanim kvantnim stanjem a ne kao individualni objekti. To znai da e provoenje merenja na jednom objektu uticati na drugi objekat. Ako se isprepleteni par objekata poalje komunikacijskim kanalom, pokuaj presretanja bilo koje estice e uzrokovati promenom celokupnog sastava, to e dovesti do otkria tree strane, tj. napadaa u komunikacijskom

kanalu. Ova dva pristupa se dalje mogu podeliti u tri grupe protokola:

diskretne varijable, kontinuirane varijable i distribuirano fazno referentno kodiranje.

Protokoli zasnovani na diskretnim varijablama su hronoloki nastali prvi i danas su najrasprostranjeniji. Protokoli ostalih dveju skupina su uglavnom orjentisani ka prevladavanju praktinih ogranienja u eksperimentima. 3. BB84 protokol Prvi kvantni kriptografski protokol je stvoren 1984 godine od strane Gillesa i Brasarda. Poiljatelj (Ana) i primatelj (Branko) su povezani kvantnim komunikacijskim kanalom koji omoguuje razmenu kvantnih stanja. U sluaju fotona, taj komunikacijski kanala je ili optiko vlakno ili slobodan prostor (eter). Takoe, Ana i Branko su povezani nekim javnim klasinim komunikacijskim kanalom (primer Internetom). Nijedan od tih kanala ne mora biti siguran; protokol je dizajniran sa pretpostavkom da trea strana moe prislukivati. Sigurnost protokola dolazi iz kodiranja informacija u neortogonalnim stanjima. BB84 koristi dva para stanja, gde je svaki par konjugiran u odnosu na drugi par a dva stanja unutar jednog para su ortogonalna jedan prema drugom. Parovi ortogonalnih stanja se zovu baze. Uobiajena polarizacija stanja je linerana horizontalna linerna vertikalna, linerana pod 45 stepeni linerana pod 135 stepeni, cirkularna leva cirkularna desna polarizacija. Bilo koje dve polarizacije iz razliitih baza su meusobno konjugovane. Za BB84 se odabiru dvije baze polarizacije i svakom od stanja u bazama dodijelimo vrijednost 0 ili 1 ime tvorimo kvantnu abecedu. U prvoj fazi komunikacije Ana alje Branku tajni klju preko kvantnog kanala. Za svaki od impulsa sluajno izabere jednu od dviju baza polarizacije. Branko ima detektor polarizacije. On ga moe postaviti tako da meri ili jednu ili drugu polarizaciju. Kvantna mehanika mu brani da meri obe polarizacije odjednom. Merenje jedne polarizacije unitava svaku mogunost merenja druge polarizacije. Ako Branko ispravno postavi detektor, on e registrovati ispravnu polarizaciju, inae e registrovati sluajno neko stanje sa jednakom verovatnou. Branko ne moe odrediti razliku izmeu ta dva sluaja. U sledeem koraku Branko uspostavlja vezu s

Anom preko javnog kanala i obavetavaju koje je orjentacije polarizatora koristio za detekciju. Ana odgovara Branku koja su podeavanja bila ispravna. Ana i Branko zadravaju samo one polarizacije koje su bile ispravno postavljene. Tako dobijeni bitovi ine tajni klju. Prosjeno e Branko pogoditi ispravnu polarizaciju u 50% sluajeva. Prislukivanjem Iva pogaa polarizacije kao i Branko. Takoe, moe se pretpostaviti da e pogoditi u 50% sluajeva. Budui da pogrene pretpostavke menjaju polarizaciju impulsa, ona bi na taj nain unela greke u sastav. Unoenje greaka u impulse tokom prislukivanja e pokvariti zajedniki tajni klju jer e Ana i Branko na kraju dobiti razliite nizove bitova. Tada Ana i Branko zavravaju protokol tako da uporede nekoliko bitova svojih nizova. Ako postoje neusaglaenosti, oni znaju da su bili prislukivani. U suprotnom, odbacuju bitove koje su koristili za usporedbu i zadravaju ostale. Primer BB84 protokla: Ana alje Branku niz impulsa fotona gde je svaki impuls kodiran u jedno od 4 neortogonalna stanja. Ta su stanja linerano horizontalan linearno vertikalan, linearno pod 45 stepeni linearno pod 135 stepeni. Ti se impulsi mogu prikazati kao sledei niz znakova:

Branko koristi detektor polarizacije. Detektor moe biti postavljen da meri ili jednu ili drugu polarizaciju. Neka je detektor postavljen na sledei nain:

Ako Branko ispravno postavi detektor, tada e dobiti ispravne rezultate inae e dobiti sluajna merenja. Branko ne moe razlikovati ta dva sluaja. Neka dobije rezultat:

Sada Branko javlja Ani preko javnog kanala kako je namestio detektor. Ana odgovara Branku koja su podeenja bila ispravna. U ovom primeru ispravno podeavanje je za impulse 1, 4, 6, 7 i 8. Ana i Branko zadravaju samo ispravne polarizacije.

Koristei unapred pripremljen kod za svaku od 4 mogua stanja polarizacije Ana i Branko prevode merenja u bitove. Neka 9

linearno horizontalna i linaerna pod 45 stepeni odgovaraju jedinici a linaerno vertikalna i linearna pod kutem od 135 stepeni nuli. Sada kao rezultat merenja dobijamo kod: 11010. Na ovaj nain Ana i Branko mogu generirati onoliko bitova koliko im treba za generiranje kljua. U proseku Branko e pogoditi ispravnu polarizaciju u 50% sluajeva. Ako bi Iva prislukivala ona takoe mora pogaati polarizacije u kojima e meriti gde e takoe pogoditi u proseku u 50% sluajeva. Kako pogrene pretpostavke menjaju polarizaciju impulsa, Ana i Branko bi dobili razliite nizove ako Iva prislukuje. Zadnji korak u protokolu je da Ana i Branko uporede nekoliko bitova svojih nizova. Ako postoje nesuglasice onda znaju da su bili prislukivani. U suprotnom, odbacuju bitove koje su usporeivali i zadre ostale. 4. E91 protokol Protokol je dobio ime po Arthuru Ekertu koji ga je 1991 godine izmislio. Ekertova ema koristi isprepleteni par fotona. Oni mogu biti kreirani od strane Ane, Branka ili nekog izvora nezavisnog njima, ukljuujui Ivu. Fotoni se distribuiraju tako da Ana i Branko dobiju po jedan foton iz svakog para. Ova se ema zasniva na dva svojstva isprepletenosti fotona: - isprepletena stanja su savreno povezana; - bilo koji pokuaj prislukivanja unitava korelaciju izmeu fotona na nain koji Ana i Branko mogu detektirati. Ana i Branko nezavisno biraju bazu u kojoj e meriti primljeni foton, s tim da Ana belei izmereni bit a Branko belei komplement izmerenog bita jer je njegov foton ortogonalan onome koji je primila Ana. U komunikaciji javnim kanalom Ana i Branko uporeuju koritene baze detekcije i izdvajaju bitove u kojima su koristili jednake operacije merenja. Oni bitovi na kojima su koristili razliite operacije merenja ne odbacuju ve koriste za otkrivanje prisutnosti Ive u komunikaciji koritenjem Bellove nejednaine. Ona se upotrebljava za odreivanje postojanja lokalno skrivenih varijabli. Ukoliko je nejednadba zadovoljena, Iva je prislukivala. Ostatak protokola je isti kao i u BB84.

5. B92 protokol Za razliku od protokola BB84 koji zahteva dve ortogonalne kvantne abecede (baze), protokol B92 zahteva samo jednu neortogonalnu abecedu. Ako se sa oznai foton koji je polariziran

10

pod kutem u odnosu na vertikalu, gde je 0<<450 a sa ' oznaimo foton polariziran pod kutem u odnosu na vertikalu. Tada im se prodele vrednosti 0 i 1. Kao i kod protokola BB84, Ana i Branko komuniciraju u dve faze, prvo preko jednosmernog kvantnog kanala i drugo preko dvosmernog javnog kanala. Kako Ana koristi neortogonalni sastav ne postoji nain koji bi jednoznano razluio ta dva stanja polarizacije. Branko moe tano detektirati poslani bit ili primiti dvosmisleni rezultat. Prilikom komunikacije javnim kanalom Branko obavetava Anu o rednim brojevima bitova koje je primio nedvosmisleno a ostali bitovi se odbacuju. Bitovi koji su primljeni nedvosmisleno postaju klju. Ostatak se odvija kao i u protokolu BB84. Prisutnost Ive se moe otkriti velikim brojem greaka u sastavu. Ovaj protokol je puno jednostavnije implementirati nego BB84 protokol ali jo nisu osmiljeni dostatni dokazi koji bi pokazali njegovu sigurnost. 6. SARG04 Ovaj protokol je izveden iz protokola BB84. SARG04 su definisali Scarani i saradnici 2004. godine. SARG04 protokol je namenjen za situacije gde informacije alje Poissonov izvor koji stvara slabe pulseve (gde je srednja vrednost poslanih fotona manja od 1) i informacije prima nesavreni detektor. Prednost SARG04 nad BB84 protokolom je njegova robusnost kod nekoherentnih PNS napada. 7. Protokol est stanja Protokol koristi tri para ortogonalnih polarizacijskih stanja da bi predstavio stanja 0 ili 1. Protokol se je pokazao manje uinkovit u prenosu kljua ali je pokazao veu otpornost na greke nego protokoli BB84 i B92.

4. Eksperimenti kvantne kriptografije


Jedan sproveden eksperiment u SAD krajem 20-og veka pokazao je izvesne prednosti QKD prenosa u odnosu na klasini prenos kljueva. Fiziki sistemi koji mogu podravati QKD prenose, odredjuju potencijalnu upotrebu kvantne kriptografije. Pokazano je da je QKD mogu preko velikog broja kilometara puta optikih kablova: neophodna kvantum koherencija QKD prenosa istrajna je ak i izvan kontrolisanog okruenja fizike laboratorije. U potrebnoj infracrvenoj talasnoj duini germanijum ili indijum-galijum arsenid,

11

izazivaju lavinu fotodioda i mogu biti navedene da detektuju pojedinane fotone, ali se javlja visok nivo greke zbog velike buke. Otklanjajui ove greke smanjujemo obim kljua (materijala) i ogranienje prenosnih daljina na 100 kilometara i vie. Optiki filter se ne moe koristiti da bi se povealo ovo rastojanje zato to ne moe da umnoava neortogonalna kvantum stanja koja se koriste u QKD. U ovom eksperimentu demonstrira se preko 24 km optikog kabla koji je postavljen za aplikacione mree izmedju dve LANL tehnike oblasti. Nedavno je ova udaljenost poveana na 48 kilometara. Ovaj sistem ujedinjuje enkripcone/dekripcione odlike koje dozvoljavaju korienje kvantum klju materijala da bi se kriptovale kratke tekstualne poruke na raunaru poiljaoca i dekriptovale na raunaru primaoca. Ovaj eksperiment pokazuje da QKD moe da se koristi za stvaranje kriptografskih kljueva preko otvorenih optikih kablovskih veza medju bezbednim stanicama, kao to je to uradjeno medju razliitim dravnim organima u Vaingtonu. U posebnom i odvojenom eksperimentu razvijan je QKD za vazduni prostor, linija posmatranja komunikacija kao zemlja-avion. Do sada se postigao nizak nivo greke prenosa preko 205 metara, unutar laboratorije, ali daljina e se poveavati na nekoliko kilometara. Ovi novi eksperimenti e se obavljati na otvorenom prostoru i dozvolie da se proceni pozadina dnevne svetlosti i pitanja atmosferske optike koje e uticati na duinu kljua i nivo greke. Kvantna kriptografija e verovatno biti prva praktina aplikacija koja e koristiti osnove kvantne mehanike, to ilustruje este neoekivane vrednosti osnovnih istraivanja.

5. Prednosti i nedostaci
Vano je napomenuti da je prenoenje podataka posredstvom pojedinanih fotona jo uvek nepraktina metoda. Brzina prenosa podataka po ovakvoj liniji je nekoliko stotina bita u sekundi, pa se ovakav kanal koristi samo za dogovor oko tajnog kljua, dok se prava komunikacija, koju treba zatititi, odvija preko javnog kanala, ifrovana ovako prenesenim kljuem. Postoje i druge prepreke za praktinu primenu kvantne kriptografije. Domet pojedinanog fotona kroz optiko vlakno, je uz dananju tehnologiju, svega stotinak kilometara, to spreava poiljaoca i primaoca poruke da budu na vecoj udaljenosti. Ipak ako su oni raunari, moe postojati mrea raunara direktno povezanih u 12

celo svetu. Sve ovo zahteva puno vremena i raunarske opreme, ali je ostvarljivo u bliskoj buducnosti.

6. Zakljuak
Kvantna kriptografija je u zadnjih dvadesetak godina doivela snaan razvoj. Dalek je put preen od prvog eksperimenta u kome su fotoni poslani kroz cijev duine 0.3 m. Danas je tehnologija napredovala dovoljno da se kvantna kriptografija moe koristiti u velikom broju praktinih primena. Ipak, to nije tako. Glavni je razlog svakako visoka cijena kvantnih kriptografskih sastava ali i nain razmiljanja kako kvantna kriptografija spada u domenu naune fantastike. Kvantna kriptografija e svoj procvat doiveti, ako ne pre, onda kada kvantna kompjureri postanu stvarnost. Tada algoritmi iz domene klasine kriptografije vie nee pruati dodatnu zatitu od napada kao to je Shorov kvantni algoritam za faktorizaciju brojeva. Naravno, tada e nastati problem zatite svih onih podataka koji su u prolosti zatieni klasinim kriptografskim sastavima a postoji potreba za tajnou tih podataka kroz dui niz godina. Naravno, i kvantna kriptografija nije u potpunosti imuna na napade, no za razliku od klasinih napada, ti su napadi usmereni na probleme implementacije i autentifikacije. Takvi napadi se mogu spreiti bez veih problema, ili implementacijom modificiranih protokola ili sigurnijom i dodatnom opremom.

13

7. Literatura
http://www.zemris.fer.hr/~golub/clanci/mipro2009_kvantna_kriptogr afija.pdf http://os2.zemris.fer.hr/ostalo/2009_picek/Kriptografija.htm http://os2.zemris.fer.hr/kvant/2003_stipcevic/fer171203.pdf Zoran Budimirovic, Kvantna kriptografija Nebojsa Djuric, clanak o kriptografiji, http://www.etrgovina.co.rs/Tehnologije/Kriptografija/kriptografija.htm

14

You might also like