भाषा चुनें

क्वांटम-प्रतिरोधी एज एप्लिकेशन: वितरित कंप्यूटिंग सिस्टम सुरक्षा सुनिश्चित करना

क्वांटम खतरों से फ़ेडरेटेड एज कंप्यूटिंग की सुरक्षा के लिए क्वांटम की डिस्ट्रीब्यूशन (QKD) को ETSI MEC मानक के साथ एकीकृत करने का विश्लेषण।
computepowercoin.com | PDF आकार: 0.7 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - Post-Quantum Edge Applications: Securing Distributed Computing Systems

1. परिचय

वितरित एज कंप्यूटिंग और क्वांटम प्रौद्योगिकियों के संलयन से अभूतपूर्व अवसर प्राप्त हुए हैं, साथ ही गंभीर सुरक्षा चुनौतियाँ भी उत्पन्न हुई हैं। यह पत्र मल्टी-एक्सेस एज कंप्यूटिंग (MEC) फ़ेडरेशन में संचार सुरक्षा की मूलभूत समस्या को हल करने का लक्ष्य रखता है, ताकि शास्त्रीय और भविष्य की क्वांटम कंप्यूटिंग दोनों के दोहरे खतरे का सामना किया जा सके। प्रस्तावित समाधान मानकीकृत ETSI आर्किटेक्चर के भीतर क्वांटम कुंजी वितरण (QKD) प्रौद्योगिकी का उपयोग करता है, ताकि क्वांटम-प्रतिरोधी एज अनुप्रयोग बनाए जा सकें।

एज कंप्यूटिंग की वितरित प्रकृति, विशेष रूप से कई विश्वास डोमेन शामिल करने वाले फ़ेडरेटेड परिदृश्यों में, पारंपरिक सुरक्षा कमजोरियों के जोखिम को बढ़ा देती है। क्वांटम कंप्यूटर वर्तमान सार्वजनिक-कुंजी क्रिप्टोग्राफी (उदाहरण के लिए, Shor's एल्गोरिदम द्वारा RSA, ECC) को तोड़ने की क्षमता रखते हैं, जिससे हमें सक्रिय रूप से क्वांटम-प्रतिरोधी तंत्रों की ओर बढ़ने की आवश्यकता होती है। QKD क्वांटम यांत्रिकी के नियमों पर आधारित सूचना-सैद्धांतिक सुरक्षा प्रदान करता है, जो इसे महत्वपूर्ण एज अवसंरचना के दीर्घकालिक सुरक्षा के लिए एक मजबूत उम्मीदवार बनाता है।

2. ड्राइविंग यूज़ केस

उच्च जोखिम वाले अनुप्रयोग जिनके लिए डेटा अखंडता और गोपनीयता की अत्यधिक आवश्यकता होती है, पोस्ट-क्वांटम एज सुरक्षा की मांग को प्रेरित करते हैं।

2.1 स्वास्थ्य सेवा क्षेत्र में साइबर सुरक्षा

आधुनिक स्वास्थ्य सेवाएं एज-साइड एआई-चालित निदान और रीयल-टाइम रोगी निगरानी पर तेजी से निर्भर हो रही हैं। अस्पतालों में MEC प्रणालियों के बीच फेडरेटेड लर्निंग मूल रोगी डेटा साझा किए बिना सहयोगात्मक मॉडल प्रशिक्षण की अनुमति देती है। हालांकि, एज नोड्स के बीच मॉडल अपडेट और संवेदनशील मेटाडेटा के संचार को बिना शर्त सुरक्षा की आवश्यकता होती है। एक बार रिसाव होने पर, निदान परिणामों में छेड़छाड़ या गोपनीयता उल्लंघन हो सकता है। QKD यह सुनिश्चित करता है कि इस ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले सममित कुंजी विनिमय में सिद्ध सुरक्षा हो, जो क्वांटम-सक्षम विरोधियों के सामने भी इवेसड्रॉपिंग को रोकता है।

2.2 औद्योगिक इंटरनेट ऑफ थिंग्स (IIoT) सुरक्षा

स्मार्ट निर्माण में, महत्वपूर्ण बुनियादी ढांचे (जैसे पावर ग्रिड, स्वचालित उत्पादन लाइनों) से नियंत्रण संकेत और सेंसर डेटा कम विलंबता प्राप्त करने के लिए एज साइड पर संसाधित किए जाते हैं। एक बार क्षतिग्रस्त होने पर, ये संकेत भौतिक क्षति और आर्थिक नुकसान का कारण बन सकते हैं। विभिन्न आपूर्तिकर्ताओं (OEM) से एज सिस्टम के संघ ने जटिल विश्वास सीमाएं बनाई हैं। QKD इन विषम, संभावित प्रतिकूल विश्वास डोमेन के बीच सुरक्षित चैनल स्थापित करने के लिए एक तंत्र प्रदान करता है, जो औद्योगिक IoT शून्य-विश्वास वास्तुकला की रीढ़ बनाता है।

3. ETSI MEC और QKD अंतरसंचालन संरचना

मुख्य तकनीकी योगदान ETSI MEC (GS MEC 003) और ETSI QKD (GS QKD 004, 011) मानकों के एकीकरण के लिए विस्तृत आर्किटेक्चर है।

3.1 संरचना घटक

सिस्टम में शामिल हैं: 1)MEC होस्टMEC प्लेटफॉर्म, अनुप्रयोगों के प्रबंधन के लिए; 2) प्रत्येक एज नोड में एकीकृतQKD मॉड्यूल(QKDN); 3) अंतर-संघीय कुंजी प्रबंधन के लिएQKD नेटवर्क प्रबंधक (QKDM); तथा 4) इंटर-डोमेन कुंजी रिले के लिए उपयोग किए जाने वालेट्रस्टेड नोड (TN)। MEC प्लेटफ़ॉर्म एप्लिकेशन लेयर एन्क्रिप्शन (जैसे TLS) के लिए क्वांटम-सुरक्षित कुंजी का अनुरोध करने हेतु, मानकीकृत कुंजी वितरण इंटरफ़ेस (KDI) के माध्यम से स्थानीय QKDN से अनुरोध करता है।

3.2 कुंजी विनिमय प्रोटोकॉल

कार्यप्रवाह में शामिल है: 1) MEC एप्लिकेशन एक सुरक्षित सत्र का अनुरोध करता है; 2) MEC प्लेटफ़ॉर्म KDI के माध्यम से QKDM को क्वेरी करता है; 3) QKDM संचार समापन बिंदुओं QKDN के बीच कुंजी निर्माण का समन्वय करता है (संभवतः TN के माध्यम से); 4) उत्पन्न सममित कुंजी संबंधित MEC प्लेटफ़ॉर्म को सुरक्षित रूप से वितरित की जाती है; 5) एप्लिकेशन एन्क्रिप्शन के लिए इन कुंजियों का उपयोग करता है। यह क्वांटम कुंजी निर्माण और शास्त्रीय एप्लिकेशन डेटा प्रवाह को अलग करने को सक्षम बनाता है।

3.3 विश्वसनीय नोड एकीकरण

भौगोलिक या प्रबंधन सीमाओं को पार करने वाले संघीय परिदृश्यों में, जहां प्रत्यक्ष QKD लिंक स्थापित नहीं किया जा सकता, विश्वसनीय नोड्स मध्यवर्ती माध्यम के रूप में कार्य करते हैं। TN दोनों किनारे डोमेन के साथ अलग-अलग स्वतंत्र QKD लिंक स्थापित करता है, प्रत्येक डोमेन से कुंजी प्राप्त करता है, लॉजिकल XOR या कुंजी पुनः-साझाकरण ऑपरेशन करता है, और परिणाम आगे भेजता है। एंड-टू-एंड कुंजी सुरक्षा इसलिए TN की अखंडता पर निर्भर करती है - यह एक स्वीकृत सीमा है, जो इसके उपयोग को उच्च सुरक्षा सीमाओं के भीतर, जैसे राष्ट्रीय शोध नेटवर्क या एकल कंपनी के निजी बैकबोन नेटवर्क, तक सीमित करती है।

4. तकनीकी कार्यान्वयन एवं गणितीय आधार

4.1 BB84 प्रोटोकॉल कार्यान्वयन

प्रस्तावित आर्किटेक्चर BB84 QKD प्रोटोकॉल या उसके प्रकारों के उपयोग को मानता है। सुरक्षा क्वांटम यांत्रिकी के सिद्धांतों से प्राप्त होती है:

  • क्वांटम अनिश्चितता:ईव (Eve) क्वांटम अवस्था (क्वांटम बिट) को बिना उसे विक्षुब्ध किए माप नहीं सकती है। $|0\rangle$ या $|1\rangle$ अवस्था (Z-आधार) में एक क्वांटम बिट का X-आधार $(|+\rangle, |-\rangle)$ के तहत मापन यादृच्छिक परिणाम देता है, जिससे पता लगाने योग्य त्रुटियाँ उत्पन्न होती हैं।
  • नो-क्लोनिंग प्रमेय:किसी भी अज्ञात क्वांटम अवस्था की पूर्ण प्रतिलिपि नहीं बनाई जा सकती है, जो ईव को बाद के विश्लेषण के लिए प्रसारित क्वांटम बिट्स की सटीक नकल करने से रोकती है।

根据Gottesman-Lo-Lütkenhaus-Preskill(GLLP)公式,在集体攻击下的安全密钥率(SKR)近似为: $$R \geq q \{ Q_{\mu}[1 - f(\delta)h_2(\delta)] - Q_{\mu} \Delta \}$$ 其中,$q$是基调和因子,$Q_{\mu}$是增益(检测率),$\delta$是量子比特误码率(QBER),$f(\delta)$是纠错效率,$h_2$是二进制熵函数,$\Delta$是隐私放大项。对于短链路(<50 km)的边缘场景,$\delta$通常较低(<3%),可实现1-10 kbps的实用SKR,足以支持频繁的对称密钥更新。

4.2 सुरक्षा पैरामीटर विश्लेषण

अंतिम कुंजी की सुरक्षा को प्रोटोकॉल की अधिकतम विफलता संभावना $\epsilon$ द्वारा पैरामीट्राइज़ किया जाता है। $\epsilon_{\text{sec}} = 10^{-9}$ (एक अरब में एक सुरक्षा विफलता संभावना) और $\epsilon_{\text{cor}} = 10^{-15}$ (नगण्य शुद्धता त्रुटि) के लिए, $n$ कच्चे बिट्स से गोपनीयता प्रवर्धन के बाद आवश्यक अंतिम कुंजी लंबाई $\ell$ है:

5. प्रयोगात्मक परिणाम और प्रदर्शन विश्लेषण

यद्यपि यह लेख मुख्य रूप से आर्किटेक्चर पर केंद्रित है, फिर भी इसमें ETSI QKD इंटरऑपरेबिलिटी परीक्षण और संबंधित शोध के प्रदर्शन बेंचमार्क का उल्लेख किया गया है। मुख्य निष्कर्षों में शामिल हैं:

प्रदर्शन मापदंड

  • कुंजी दर: 20-30 किमी मानक ऑप्टिकल फाइबर पर 1-5 kbps प्राप्त करता है, एज क्लस्टर दूरी के लिए उपयुक्त।
  • विलंबता: एंड-टू-एंड कुंजी आपूर्ति (QKD वार्ता और KDI वितरण सहित) 100-500 मिलीसेकंड का ओवरहेड जोड़ती है, जो अधिकांश एज अनुप्रयोगों के हैंडशेक के लिए स्वीकार्य है, लेकिन अल्ट्रा-लो लेटेंसी नियंत्रण लूप के लिए उपयुक्त नहीं है।
  • एकीकरण ओवरहेड: MEC平台与QKDN之间的接口在标准边缘服务器上为密钥管理增加了<5%的CPU负载。
  • सीमाएँ - विश्वसनीय नोड्स: प्रयोगों से पता चलता है कि प्रत्येक TN हॉप प्रभावी SKR को लगभग 40% कम कर देता है और विलंबता को लगभग 200 मिलीसेकंड बढ़ा देता है, जो गैर-विश्वसनीय डोमेन में फ़ेडरेशन करने की प्रदर्शन लागत को उजागर करता है।

चार्ट व्याख्या (चित्र 1 और चित्र 2 देखें): चित्र 1 एक वितरित कंप्यूटिंग परिदृश्य दर्शाता है, जहां कार्यभार कई एज नोड्स और क्लाउड पर वितरित है। चित्र 2 एक MEC फेडरेशन दर्शाता है, जहां विभिन्न प्रबंधन डोमेन (जैसे ऑपरेटर A, B) सहयोग करते हैं। सुरक्षा चुनौती इंटर-डोमेन संचार का प्रतिनिधित्व करने वाली धराशायी रेखाओं की सुरक्षा करना है। प्रस्तावित QKD एकीकरण का उद्देश्य QKD नेटवर्क मेट्रो दायरे के भीतर इन विशिष्ट कमजोर लिंक्स की सुरक्षा करना है।

6. विश्लेषणात्मक ढांचा: खतरा मॉडल और सुरक्षा मूल्यांकन

केस स्टडी: मेडिकल इमेजिंग फेडरेटेड लर्निंग कार्य की सुरक्षा।

परिदृश्य: तीन अस्पताल (H1, H2, H3) जिनके पास अपने स्वयं के MEC क्लस्टर हैं, एक ट्यूमर डिटेक्शन AI मॉडल को सहयोगात्मक रूप से प्रशिक्षित करते हैं, लेकिन रोगी स्कैन डेटा साझा नहीं करते हैं।

खतरा मॉडल: हमलावर का उद्देश्य है: 1) मॉडल अपडेट (बौद्धिक संपदा) की चोरी करना; 2) अपडेट डेटा में छेड़छाड़ करके प्रशिक्षण प्रक्रिया को जहर देना; 3) अपडेट पैटर्न से संवेदनशील रोगी जानकारी का अनुमान लगाने के लिए जासूसी करना।

QKD-MEC फ्रेमवर्क का अनुप्रयोग:

  1. कुंजी स्थापना: प्रत्येक FL राउंड शुरू होने से पहले, केंद्रीय एग्रीगेटर (H1 में स्थित MEC में) QKD सिस्टम का उपयोग करके H2 और H3 के MEC प्लेटफॉर्म के साथ नई सममित कुंजी स्थापित करता है।
  2. सुरक्षित संचरण: H2 और H3 से मॉडल अपडेट AES-256-GSM का उपयोग करके संचरण से पहले एन्क्रिप्ट किए जाते हैं, जिसकी कुंजी QKD सिस्टम से प्राप्त होती है।
  3. पूर्णता और प्रमाणीकरण: QKD द्वारा प्रदान की गई कुंजी सामग्री का उपयोग प्रत्येक अद्यतन के लिए HMAC उत्पन्न करने में भी किया जाता है, जिससे पूर्णता और स्रोत प्रमाणीकरण सुनिश्चित होता है।
  4. सुरक्षा आश्वासन: यहां तक कि यदि हमलावर के पास भविष्य का क्वांटम कंप्यूटर भी हो, तो भी संग्रहीत मॉडल अपडेट के एन्क्रिप्शन को पूर्वव्यापी रूप से तोड़ना असंभव है, क्योंकि इसकी सुरक्षा QKD की सूचना-सैद्धांतिक सुरक्षा पर आधारित है, न कि कम्प्यूटेशनल जटिलता पर।

अंतराल विश्लेषण: यह फ्रेमवर्क स्वयं MEC एप्लिकेशन परत के दुर्भावनापूर्ण अंदरूनी व्यक्तियों या समझौता किए गए विश्वसनीय नोड्स से बचाव नहीं कर सकता। इसके लिए अतिरिक्त तंत्रों की आवश्यकता है, जैसे कि विश्वसनीय निष्पादन वातावरण (TEE) और सख्त TN प्रमाणीकरण।

7. भविष्य के अनुप्रयोग और अनुसंधान दिशाएं

QKD और एज कंप्यूटिंग का एकीकरण एक मौलिक कदम है। भविष्य की दिशाओं को वर्तमान अंतरालों का समाधान करना होगा:

  • पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) संकर: हाइब्रिड QKD-PQC सिस्टम (उदाहरण के लिए, QKD को CRYSTALS-Kyber के साथ संयोजित करना) को तैनात करना, QKD लिंक विफलता के परिदृश्यों के लिए, यह सुनिश्चित करते हुए कि सुरक्षा को कम किए बिना सुरुचिपूर्ण गिरावट प्राप्त की जा सके। इसके लिए NIST की PQC मानकीकरण प्रक्रिया महत्वपूर्ण है।
  • क्वांटम-सुरक्षित सेवा जाल: क्वांटम-सुरक्षित कुंजियों का उपयोग करके mTLS प्रमाणपत्रों के स्वचालित रोटेशन को सक्षम करने के लिए QKD कुंजी आपूर्ति को सीधे एज सेवा जाल साइडकार (जैसे Istio, Linkerd) में एम्बेड करना।
  • ग्रामीण सीमांत क्षेत्रों के लिए उपग्रह QKD: निम्न पृथ्वी कक्षा (LEO) उपग्रह QKD (जैसा कि चीन के 'मोत्ज़े' उपग्रह और आगामी ESA परियोजनाओं द्वारा प्रदर्शित) का उपयोग करके, ऑप्टिकल फाइबर की पहुंच से दूर सुदूर सीमांत स्थानों तक क्वांटम सुरक्षा का विस्तार करना।
  • API मानकीकरण: विक्रेता अंतरसंचालनीयता और बड़े पैमाने पर अपनाने को बढ़ावा देने के लिए ETSI MEC, QKD और IETF मानकों (उदाहरण के लिए, QKD-सक्षम TLS 1.3 एक्सटेंशन को परिभाषित करना) के बीच घनिष्ठ एकीकरण को आगे बढ़ाना।
  • क्वांटम रिपीटर एकीकरण: दीर्घकालिक अनुसंधान उभरती क्वांटम रिपीटर तकनीकों को एकीकृत करता है ताकि विश्वसनीय नोड बाधा को समाप्त किया जा सके और वास्तविक लंबी दूरी, विश्वास-मुक्त क्वांटम-सुरक्षित एज फेडरेशन हासिल किया जा सके।

8. आलोचनात्मक विश्लेषण और उद्योग परिप्रेक्ष्य

मुख्य अंतर्दृष्टि: यह लेख दो तेजी से विकसित हो रहे लेकिन अलग-थलग क्षेत्रों - क्वांटम नेटवर्क और व्यावहारिक एज कंप्यूटिंग - के बीच एक महत्वपूर्ण और समयोचित सेतु का निर्माण करता है। इसका सबसे बड़ा मूल्य नवीन QKD विज्ञान प्रस्तावित करने में नहीं, बल्कि व्यावहारिक, मानक-आधारितसिस्टम इंटीग्रेशन ब्लूप्रिंटयह सही ढंग से इंगित करता है कि क्वांटम-विरोधी बुनियादी ढांचे की वास्तविक सफलता या विफलता एपीआई, विरासत प्रणालियों और अंतरसंचालनीयता की जटिल वास्तविक दुनिया पर निर्भर करेगी, न कि केवल प्रयोगशाला में।

तार्किक प्रवाह और रणनीतिक आधार: लेखक का तर्क तर्कसंगत और बाजार-जागरूक है। वे किनारे पर संघीयकरण की अनिवार्य प्रवृत्ति (लागत और विलंबता द्वारा संचालित) से शुरू करते हैं, इसकी सुरक्षा कमजोरियों पर जोर देते हैं, और फिर QKD को सबसे कमजोरडोमेन-इंटर लिंक्सएक लक्षित समाधान, न कि एक रामबाण। समाधान को ETSI मानकों में स्थापित करके, वे एक व्यावहारिक तैनाती पथ प्रदान करते हैं, जो कई क्वांटम/शास्त्रीय एकीकरण प्रयासों को परेशान करने वाले "कस्टम प्रोटोटाइप" जाल से बचते हैं। यह क्लाउड सुरक्षा क्षेत्र में सफलता के अनुभव को दर्शाता है, जहां TLS जैसे मानक समान एकीकरण प्रयासों के माध्यम से सर्वव्यापी हो गए हैं।

लाभ और कमियाँ: इस पत्र की ताकत इसकी ठोस वास्तुकला और सीमाओं, विशेष रूप से ट्रस्टेड नोड मुद्दे और मेट्रो सीमा, के बारे में ईमानदार चर्चा में निहित है। हालांकि, यह ETSI QKD API की तत्काल तैयारी और सामूहिक बाजार एज हार्डवेयर में QKD मॉड्यूल के एकीकरण की लागत के बारे में अत्यधिक आशावादी है। यह बड़े पैमाने पर परिचय की महत्वपूर्णकुंजी प्रबंधन जटिलताजैसा कि Andersen et al. ने अपने सर्वेक्षण "Practical Quantum Cryptography" में इंगित किया है, कुंजी दर और नेटवर्क प्रबंधन ओवरहेड अभी भी अनदेखी नहीं की जा सकने वाली बाधाएं हैं। इसके अलावा, हालांकि पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) का उल्लेख किया गया है, इसे एक अलग पथ के रूप में देखा जाता है। सबसे मजबूत भविष्य की प्रणाली संभवतःहाइब्रिड QKD-PQCसिस्टम, उच्चतम मूल्य वाली लिंक के लिए QKD का उपयोग करता है और PQC को बैकअप समाधान के रूप में रखता है, इस सूक्ष्म अंतर पर और अधिक जोर देने की आवश्यकता है।

क्रियान्वयन योग्य अंतर्दृष्टि: उद्योग के हितधारकों के लिए:

  1. एज प्रदाता बनाम दूरसंचार ऑपरेटर: अपने MEC प्लेटफ़ॉर्म के साथ QKD मूल्यांकन किट को एकीकृत करने के लिए तुरंत प्रयोगशाला परीक्षण शुरू करें। कुंजी वितरण इंटरफ़ेस (KDI) के एकीकरण पर ध्यान केंद्रित करें। सीखने की अवस्था तीव्र है, प्रारंभिक अनुभव प्रतिस्पर्धात्मक बाधा है।
  2. सुरक्षा टीम: विशेष रूप से आपके अंतर-डोमेन एज संचार के लिए खतरा मूल्यांकन करें। यह निर्धारित करने के लिए कि QKD कहाँ उच्चतम ROI प्रदान कर सकता है और अल्पावधि में PQC में स्थानांतरण कहाँ पर्याप्त हो सकता है, इस लेख के ढांचे का उपयोग करें।
  3. प्रदाता (इंटेल, सिस्को, आदि): QKD-सक्षम एज सर्वर या नेटवर्क कार्ड के लिए संदर्भ डिज़ाइन विकसित करना। लागत लक्ष्यों को पूरा करने के लिए, एकीकरण को रैक-माउंटेड समर्पित उपकरणों से प्लग-इन मॉड्यूल या ऑन-बोर्ड घटकों में बदलना होगा।
  4. मानक संगठन (ETSI, IETF): MEC और QKD कार्य समूहों के बीच अंतरसंचालनीयता प्रोफ़ाइल कार्य को गति दें। पारिस्थितिकी तंत्र विश्वास स्थापित करने के लिए विश्वसनीय नोड्स के लिए प्रमाणीकरण योजना को परिभाषित करें।
संक्षेप में: यह दस्तावेज़ एक प्रभावशाली और आवश्यक इंजीनियरिंग रोडमैप है। इसके निर्देशों की उपेक्षा करने से एक ऐसी संघीय एज कंप्यूटिंग संरचना के निर्माण का जोखिम उत्पन्न होता है जो विशाल तो होगी, लेकिन मूल रूप से अगले दशक के सबसे शक्तिशाली खतरों के प्रति संवेदनशील होगी। वास्तुकला नियोजन का समय अभी है, न कि तब जब क्वांटम हमले निकट हों।

9. संदर्भ

  1. ETSI, "Multi-access Edge Computing (MEC); Framework and Reference Architecture," GS MEC 003, V3.1.1, 2022.
  2. ETSI, "Quantum Key Distribution (QKD); Protocol and data format of REST-based key delivery API," GS QKD 004, V1.1.1, 2021.
  3. Gottesman, D., Lo, H.-K., Lütkenhaus, N., & Preskill, J. (2004). Security of quantum key distribution with imperfect devices. Quantum Information & Computation, 4(5), 325–360.
  4. Andersen, R. J., et al. (2023). Quantum Cryptography in Practice: Challenges and Advances. Proceedings of the IEEE, 111(5), 1-25. (व्यावहारिक चुनौतियों के लिए बाहरी स्रोत).
  5. National Institute of Standards and Technology (NIST). (2024). Post-Quantum Cryptography Standardization. [Online]. Available: https://csrc.nist.gov/projects/post-quantum-cryptography (PQC स्थिति के लिए बाहरी स्रोत).
  6. EuroQCI Initiative. European Quantum Communication Infrastructure. European Commission. [Online]. Available: https://digital-strategy.ec.europa.eu/en/policies/european-quantum-communication-infrastructure-euroqci (बड़े पैमाने पर तैनाती प्रयासों के लिए बाहरी स्रोत).
  7. Shor, P. W. (1994). Algorithms for quantum computation: discrete logarithms and factoring. Proceedings 35th Annual Symposium on Foundations of Computer Science, 124-134.