बीबी84: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Quantum key distribution protocol}} बीबी84<ref>C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In...")
 
No edit summary
Line 1: Line 1:
{{short description|Quantum key distribution protocol}}
{{short description|Quantum key distribution protocol}}
बीबी84<ref>C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In ''Proceedings of IEEE International Conference on Computers, Systems and Signal Processing'', volume 175, page 8. New York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf {{Webarchive|url=https://web.archive.org/web/20200130165639/http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf |date=2020-01-30 }}</ref><ref>{{Cite journal|last1=Bennett|first1=Charles H.|last2=Brassard|first2=Gilles|date=2014-12-04|title=Quantum cryptography: Public key distribution and coin tossing|journal=Theoretical Computer Science|series=Theoretical Aspects of Quantum Cryptography – celebrating 30 years of BB84|volume=560, Part 1|pages=7–11|doi=10.1016/j.tcs.2014.05.025| arxiv=2003.06557|doi-access=free}}</ref> 1984 में चार्ल्स एच. बेनेट (कंप्यूटर वैज्ञानिक) और [[गाइल्स ब्रासार्ड]] द्वारा विकसित एक [[क्वांटम कुंजी वितरण]] योजना है। यह पहला [[क्वांटम क्रिप्टोग्राफी]] [[क्वांटम क्रिप्टोग्राफी प्रोटोकॉल]] है।<ref>{{cite journal |doi=10.1103/PhysRevA.72.032301 |arxiv=quant-ph/0505035 |title=समान चार क्वबिट स्थितियों का उपयोग करके दो क्वांटम क्रिप्टोग्राफी प्रोटोकॉल की सुरक्षा|year=2005 |last1=Branciard |first1=Cyril |last2=Gisin |first2=Nicolas |last3=Kraus |first3=Barbara|author3-link=Barbara Kraus |last4=Scarani |first4=Valerio |journal=Physical Review A |volume=72 |issue=3|pages=032301 |bibcode=2005PhRvA..72c2301B |s2cid=53653084 }}</ref> प्रोटोकॉल [[सिद्ध सुरक्षा]] है, जो दो स्थितियों पर निर्भर करता है: (1) क्वांटम संपत्ति जो सूचना प्राप्त करना केवल सिग्नल को परेशान करने की कीमत पर संभव है यदि दो राज्यों को अलग करने की कोशिश की जा रही है जो ऑर्थोगोनल नहीं हैं ([[नो-क्लोनिंग प्रमेय]] देखें); और (2) एक प्रमाणित सार्वजनिक शास्त्रीय चैनल का अस्तित्व।<ref>{{cite journal |title=व्यावहारिक क्वांटम कुंजी वितरण की सुरक्षा|first1=Valerio |last1=Scarani |first2=Helle |last2=Bechmann-Pasquinucci |first3=Nicolas J.|last3=Cerf |first4=Miloslav |last4=Dušek |first5=Norbert |last5=Lütkenhaus |first6=Momtchil |last6=Peev |journal=Rev. Mod. Phys. |volume=81 |issue=3 |pages=1301–1350 |date=2009 |doi=10.1103/RevModPhys.81.1301 |arxiv=0802.4155 |bibcode=2009RvMP...81.1301S|s2cid=15873250 }}</ref> इसे आमतौर पर वन-टाइम पैड एन्क्रिप्शन में उपयोग के लिए एक पार्टी से दूसरी पार्टी तक सुरक्षित रूप से संचार करने की एक विधि के रूप में समझाया जाता है।<ref>''Quantum Computing and Quantum Information'', Michael Nielsen and Isaac Chuang, Cambridge University Press 2000</ref>
बीबी84<ref>C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In ''Proceedings of IEEE International Conference on Computers, Systems and Signal Processing'', volume 175, page 8. New York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf {{Webarchive|url=https://web.archive.org/web/20200130165639/http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf |date=2020-01-30 }}</ref><ref>{{Cite journal|last1=Bennett|first1=Charles H.|last2=Brassard|first2=Gilles|date=2014-12-04|title=Quantum cryptography: Public key distribution and coin tossing|journal=Theoretical Computer Science|series=Theoretical Aspects of Quantum Cryptography – celebrating 30 years of BB84|volume=560, Part 1|pages=7–11|doi=10.1016/j.tcs.2014.05.025| arxiv=2003.06557|doi-access=free}}</ref> 1984 में चार्ल्स एच. बेनेट (कंप्यूटर वैज्ञानिक) और [[गाइल्स ब्रासार्ड]] द्वारा विकसित [[क्वांटम कुंजी वितरण]] योजना है। यह पहला [[क्वांटम क्रिप्टोग्राफी]] [[क्वांटम क्रिप्टोग्राफी प्रोटोकॉल]] है।<ref>{{cite journal |doi=10.1103/PhysRevA.72.032301 |arxiv=quant-ph/0505035 |title=समान चार क्वबिट स्थितियों का उपयोग करके दो क्वांटम क्रिप्टोग्राफी प्रोटोकॉल की सुरक्षा|year=2005 |last1=Branciard |first1=Cyril |last2=Gisin |first2=Nicolas |last3=Kraus |first3=Barbara|author3-link=Barbara Kraus |last4=Scarani |first4=Valerio |journal=Physical Review A |volume=72 |issue=3|pages=032301 |bibcode=2005PhRvA..72c2301B |s2cid=53653084 }}</ref> प्रोटोकॉल [[सिद्ध सुरक्षा]] है, जो दो स्थितियों पर निर्भर करता है: (1) क्वांटम संपत्ति जो सूचना प्राप्त करना केवल सिग्नल को परेशान करने की कीमत पर संभव है यदि दो राज्यों को अलग करने की कोशिश की जा रही है जो ऑर्थोगोनल नहीं हैं ([[नो-क्लोनिंग प्रमेय]] देखें); और (2) प्रमाणित सार्वजनिक शास्त्रीय चैनल का अस्तित्व।<ref>{{cite journal |title=व्यावहारिक क्वांटम कुंजी वितरण की सुरक्षा|first1=Valerio |last1=Scarani |first2=Helle |last2=Bechmann-Pasquinucci |first3=Nicolas J.|last3=Cerf |first4=Miloslav |last4=Dušek |first5=Norbert |last5=Lütkenhaus |first6=Momtchil |last6=Peev |journal=Rev. Mod. Phys. |volume=81 |issue=3 |pages=1301–1350 |date=2009 |doi=10.1103/RevModPhys.81.1301 |arxiv=0802.4155 |bibcode=2009RvMP...81.1301S|s2cid=15873250 }}</ref> इसे आमतौर पर वन-टाइम पैड एन्क्रिप्शन में उपयोग के लिए पार्टी से दूसरी पार्टी तक सुरक्षित रूप से संचार करने की विधि के रूप में समझाया जाता है।<ref>''Quantum Computing and Quantum Information'', Michael Nielsen and Isaac Chuang, Cambridge University Press 2000</ref>
 


== विवरण ==
== विवरण ==
BB84 योजना में, [[ऐलिस और बॉब]] ऐलिस और बॉब को एक निजी कुंजी भेजना चाहते हैं। वह [[ अंश ]]्स की दो श्रृंखलाओं से आरंभ करती है, <math>a</math> और <math>b</math>, प्रत्येक <math>n</math> बिट्स लंबे. फिर वह इन दो स्ट्रिंग्स को [[टेंसर उत्पाद]] के रूप में एनकोड करती है <math>n</math> क्वैबिट्स:
BB84 योजना में, [[ऐलिस और बॉब]] ऐलिस और बॉब को निजी कुंजी भेजना चाहते हैं। वह [[ अंश ]]्स की दो श्रृंखलाओं से आरंभ करती है, <math>a</math> और <math>b</math>, प्रत्येक <math>n</math> बिट्स लंबे. फिर वह इन दो स्ट्रिंग्स को [[टेंसर उत्पाद]] के रूप में एनकोड करती है <math>n</math> क्वैबिट्स:


:<math>|\psi\rangle = \bigotimes_{i=1}^{n}|\psi_{a_ib_i}\rangle,</math>
:<math>|\psi\rangle = \bigotimes_{i=1}^{n}|\psi_{a_ib_i}\rangle,</math>
कहाँ <math>a_i</math> और <math>b_i</math> हैं <math>i</math>-वें टुकड़े <math>a</math> और <math>b</math> क्रमश। साथ में, <math>a_ib_i</math> हमें निम्नलिखित चार क्वबिट अवस्थाओं में एक सूचकांक दें:
कहाँ <math>a_i</math> और <math>b_i</math> हैं <math>i</math>-वें टुकड़े <math>a</math> और <math>b</math> क्रमश। साथ में, <math>a_ib_i</math> हमें निम्नलिखित चार क्वबिट अवस्थाओं में सूचकांक दें:


:<math>|\psi_{00}\rangle = |0\rangle,</math>
:<math>|\psi_{00}\rangle = |0\rangle,</math>
Line 15: Line 14:
ध्यान दें कि बिट <math>b_i</math> वही तय करता है कि कौन सा आधार है <math>a_i</math> (या तो कम्प्यूटेशनल आधार पर या हैडमार्ड आधार पर) एन्कोड किया गया है। क्वैबिट अब ऐसे राज्यों में हैं जो परस्पर ओर्थोगोनल नहीं हैं, और इस प्रकार बिना जाने उन सभी को निश्चित रूप से अलग करना असंभव है <math>b</math>.
ध्यान दें कि बिट <math>b_i</math> वही तय करता है कि कौन सा आधार है <math>a_i</math> (या तो कम्प्यूटेशनल आधार पर या हैडमार्ड आधार पर) एन्कोड किया गया है। क्वैबिट अब ऐसे राज्यों में हैं जो परस्पर ओर्थोगोनल नहीं हैं, और इस प्रकार बिना जाने उन सभी को निश्चित रूप से अलग करना असंभव है <math>b</math>.


ऐलिस भेजता है <math>|\psi\rangle</math> एक सार्वजनिक और प्रमाणित [[क्वांटम चैनल]] पर <math>\mathcal{E}</math> बॉब को. बॉब को एक राज्य प्राप्त होता है <math>\mathcal{E}(\rho) = \mathcal{E}(|\psi\rangle\langle\psi|)</math>, कहाँ <math>\mathcal{E}</math> चैनल में शोर के प्रभाव और तीसरे पक्ष द्वारा सुनने के प्रभाव, जिसे हम ईव कहते हैं, दोनों का प्रतिनिधित्व करता है। बॉब को क्वैबिट की स्ट्रिंग प्राप्त होने के बाद, बॉब और ईव दोनों के अपने-अपने राज्य हैं। हालाँकि, चूँकि केवल ऐलिस ही जानती है <math>b</math>, इससे बॉब या ईव के लिए क्वैबिट की स्थिति में अंतर करना लगभग असंभव हो जाता है। इसके अलावा, बॉब को क्वैबिट प्राप्त होने के बाद, हम जानते हैं कि नो-क्लोनिंग प्रमेय के अनुसार, ईव के पास बॉब को भेजे गए क्वबिट्स की एक प्रति नहीं हो सकती है, जब तक कि उसने माप नहीं लिया हो। हालाँकि, यदि वह गलत आधार का अनुमान लगाती है, तो उसकी माप संभाव्यता ½ के साथ एक विशेष वर्ग को परेशान करने का जोखिम उठाती है।
ऐलिस भेजता है <math>|\psi\rangle</math> सार्वजनिक और प्रमाणित [[क्वांटम चैनल]] पर <math>\mathcal{E}</math> बॉब को. बॉब को राज्य प्राप्त होता है <math>\mathcal{E}(\rho) = \mathcal{E}(|\psi\rangle\langle\psi|)</math>, कहाँ <math>\mathcal{E}</math> चैनल में शोर के प्रभाव और तीसरे पक्ष द्वारा सुनने के प्रभाव, जिसे हम ईव कहते हैं, दोनों का प्रतिनिधित्व करता है। बॉब को क्वैबिट की स्ट्रिंग प्राप्त होने के बाद, बॉब और ईव दोनों के अपने-अपने राज्य हैं। हालाँकि, चूँकि केवल ऐलिस ही जानती है <math>b</math>, इससे बॉब या ईव के लिए क्वैबिट की स्थिति में अंतर करना लगभग असंभव हो जाता है। इसके अलावा, बॉब को क्वैबिट प्राप्त होने के बाद, हम जानते हैं कि नो-क्लोनिंग प्रमेय के अनुसार, ईव के पास बॉब को भेजे गए क्वबिट्स की प्रति नहीं हो सकती है, जब तक कि उसने माप नहीं लिया हो। हालाँकि, यदि वह गलत आधार का अनुमान लगाती है, तो उसकी माप संभाव्यता ½ के साथ विशेष वर्ग को परेशान करने का जोखिम उठाती है।


बॉब यादृच्छिक बिट्स की एक स्ट्रिंग उत्पन्न करने के लिए आगे बढ़ता है <math>b'</math> के समान लंबाई का <math>b</math> और फिर ऐलिस से प्राप्त क्वैबिट को मापता है, एक बिट स्ट्रिंग प्राप्त करता है <math>a'</math>. इस बिंदु पर, बॉब ने सार्वजनिक रूप से घोषणा की कि उसे ऐलिस का प्रसारण प्राप्त हुआ है। तब ऐलिस जानती है कि वह अब सुरक्षित रूप से घोषणा कर सकती है <math>b</math>, यानी, वे आधार जिनमें क्वैबिट तैयार किए गए थे। यह निर्धारित करने के लिए बॉब ऐलिस के साथ एक सार्वजनिक चैनल पर संचार करता है <math>b_i</math> और <math>b'_i</math> समान नहीं हैं. ऐलिस और बॉब दोनों अब अंशों को त्याग देते हैं <math>a</math> और <math>a'</math> कहाँ <math>b</math> और <math>b'</math> मेल नहीं खाते हैं।
बॉब यादृच्छिक बिट्स की स्ट्रिंग उत्पन्न करने के लिए आगे बढ़ता है <math>b'</math> के समान लंबाई का <math>b</math> और फिर ऐलिस से प्राप्त क्वैबिट को मापता है, बिट स्ट्रिंग प्राप्त करता है <math>a'</math>. इस बिंदु पर, बॉब ने सार्वजनिक रूप से घोषणा की कि उसे ऐलिस का प्रसारण प्राप्त हुआ है। तब ऐलिस जानती है कि वह अब सुरक्षित रूप से घोषणा कर सकती है <math>b</math>, यानी, वे आधार जिनमें क्वैबिट तैयार किए गए थे। यह निर्धारित करने के लिए बॉब ऐलिस के साथ सार्वजनिक चैनल पर संचार करता है <math>b_i</math> और <math>b'_i</math> समान नहीं हैं. ऐलिस और बॉब दोनों अब अंशों को त्याग देते हैं <math>a</math> और <math>a'</math> कहाँ <math>b</math> और <math>b'</math> मेल नहीं खाते हैं।


शेष से <math>k</math> ऐसे बिट्स जहां ऐलिस और बॉब दोनों को एक ही आधार पर मापा जाता है, ऐलिस यादृच्छिक रूप से चुनता है <math>k/2</math> बिट्स और सार्वजनिक चैनल पर अपनी पसंद का खुलासा करती है। ऐलिस और बॉब दोनों इन बिट्स की सार्वजनिक रूप से घोषणा करते हैं और यह देखने के लिए जांच करते हैं कि क्या उनमें से एक निश्चित संख्या से अधिक सहमत हैं। यदि यह जाँच पास हो जाती है, तो ऐलिस और बॉब कुछ संख्या में साझा गुप्त कुंजियाँ बनाने के लिए क्वांटम_की_डिस्ट्रीब्यूशन#इंफॉर्मेशन_रिकंसिलिएशन_एंड_प्राइवेसी_एम्प्लीफिकेशन तकनीकों का उपयोग करने के लिए आगे बढ़ते हैं। अन्यथा, वे रद्द कर देते हैं और फिर से शुरू करते हैं।
शेष से <math>k</math> ऐसे बिट्स जहां ऐलिस और बॉब दोनों को ही आधार पर मापा जाता है, ऐलिस यादृच्छिक रूप से चुनता है <math>k/2</math> बिट्स और सार्वजनिक चैनल पर अपनी पसंद का खुलासा करती है। ऐलिस और बॉब दोनों इन बिट्स की सार्वजनिक रूप से घोषणा करते हैं और यह देखने के लिए जांच करते हैं कि क्या उनमें से निश्चित संख्या से अधिक सहमत हैं। यदि यह जाँच पास हो जाती है, तो ऐलिस और बॉब कुछ संख्या में साझा गुप्त कुंजियाँ बनाने के लिए क्वांटम_की_डिस्ट्रीब्यूशन#इंफॉर्मेशन_रिकंसिलिएशन_एंड_प्राइवेसी_एम्प्लीफिकेशन तकनीकों का उपयोग करने के लिए आगे बढ़ते हैं। अन्यथा, वे रद्द कर देते हैं और फिर से शुरू करते हैं।


== यह भी देखें ==
== यह भी देखें ==
* [[SARG04]]
* [[SARG04]]
* क्वांटम कुंजी वितरण#ई91 प्रोटोकॉल: आर्टूर एकर्ट .281991.29 - [[क्वांटम क्रिप्टोग्राफी]] संचार प्रोटोकॉल
* क्वांटम कुंजी वितरण#ई91 प्रोटोकॉल: आर्टूर र्ट .281991.29 - [[क्वांटम क्रिप्टोग्राफी]] संचार प्रोटोकॉल


== संदर्भ ==
== संदर्भ ==

Revision as of 21:05, 16 July 2023

बीबी84[1][2] 1984 में चार्ल्स एच. बेनेट (कंप्यूटर वैज्ञानिक) और गाइल्स ब्रासार्ड द्वारा विकसित क्वांटम कुंजी वितरण योजना है। यह पहला क्वांटम क्रिप्टोग्राफी क्वांटम क्रिप्टोग्राफी प्रोटोकॉल है।[3] प्रोटोकॉल सिद्ध सुरक्षा है, जो दो स्थितियों पर निर्भर करता है: (1) क्वांटम संपत्ति जो सूचना प्राप्त करना केवल सिग्नल को परेशान करने की कीमत पर संभव है यदि दो राज्यों को अलग करने की कोशिश की जा रही है जो ऑर्थोगोनल नहीं हैं (नो-क्लोनिंग प्रमेय देखें); और (2) प्रमाणित सार्वजनिक शास्त्रीय चैनल का अस्तित्व।[4] इसे आमतौर पर वन-टाइम पैड एन्क्रिप्शन में उपयोग के लिए पार्टी से दूसरी पार्टी तक सुरक्षित रूप से संचार करने की विधि के रूप में समझाया जाता है।[5]

विवरण

BB84 योजना में, ऐलिस और बॉब ऐलिस और बॉब को निजी कुंजी भेजना चाहते हैं। वह अंश ्स की दो श्रृंखलाओं से आरंभ करती है, और , प्रत्येक बिट्स लंबे. फिर वह इन दो स्ट्रिंग्स को टेंसर उत्पाद के रूप में एनकोड करती है क्वैबिट्स:

कहाँ और हैं -वें टुकड़े और क्रमश। साथ में, हमें निम्नलिखित चार क्वबिट अवस्थाओं में सूचकांक दें:

ध्यान दें कि बिट वही तय करता है कि कौन सा आधार है (या तो कम्प्यूटेशनल आधार पर या हैडमार्ड आधार पर) एन्कोड किया गया है। क्वैबिट अब ऐसे राज्यों में हैं जो परस्पर ओर्थोगोनल नहीं हैं, और इस प्रकार बिना जाने उन सभी को निश्चित रूप से अलग करना असंभव है .

ऐलिस भेजता है सार्वजनिक और प्रमाणित क्वांटम चैनल पर बॉब को. बॉब को राज्य प्राप्त होता है , कहाँ चैनल में शोर के प्रभाव और तीसरे पक्ष द्वारा सुनने के प्रभाव, जिसे हम ईव कहते हैं, दोनों का प्रतिनिधित्व करता है। बॉब को क्वैबिट की स्ट्रिंग प्राप्त होने के बाद, बॉब और ईव दोनों के अपने-अपने राज्य हैं। हालाँकि, चूँकि केवल ऐलिस ही जानती है , इससे बॉब या ईव के लिए क्वैबिट की स्थिति में अंतर करना लगभग असंभव हो जाता है। इसके अलावा, बॉब को क्वैबिट प्राप्त होने के बाद, हम जानते हैं कि नो-क्लोनिंग प्रमेय के अनुसार, ईव के पास बॉब को भेजे गए क्वबिट्स की प्रति नहीं हो सकती है, जब तक कि उसने माप नहीं लिया हो। हालाँकि, यदि वह गलत आधार का अनुमान लगाती है, तो उसकी माप संभाव्यता ½ के साथ विशेष वर्ग को परेशान करने का जोखिम उठाती है।

बॉब यादृच्छिक बिट्स की स्ट्रिंग उत्पन्न करने के लिए आगे बढ़ता है के समान लंबाई का और फिर ऐलिस से प्राप्त क्वैबिट को मापता है, बिट स्ट्रिंग प्राप्त करता है . इस बिंदु पर, बॉब ने सार्वजनिक रूप से घोषणा की कि उसे ऐलिस का प्रसारण प्राप्त हुआ है। तब ऐलिस जानती है कि वह अब सुरक्षित रूप से घोषणा कर सकती है , यानी, वे आधार जिनमें क्वैबिट तैयार किए गए थे। यह निर्धारित करने के लिए बॉब ऐलिस के साथ सार्वजनिक चैनल पर संचार करता है और समान नहीं हैं. ऐलिस और बॉब दोनों अब अंशों को त्याग देते हैं और कहाँ और मेल नहीं खाते हैं।

शेष से ऐसे बिट्स जहां ऐलिस और बॉब दोनों को ही आधार पर मापा जाता है, ऐलिस यादृच्छिक रूप से चुनता है बिट्स और सार्वजनिक चैनल पर अपनी पसंद का खुलासा करती है। ऐलिस और बॉब दोनों इन बिट्स की सार्वजनिक रूप से घोषणा करते हैं और यह देखने के लिए जांच करते हैं कि क्या उनमें से निश्चित संख्या से अधिक सहमत हैं। यदि यह जाँच पास हो जाती है, तो ऐलिस और बॉब कुछ संख्या में साझा गुप्त कुंजियाँ बनाने के लिए क्वांटम_की_डिस्ट्रीब्यूशन#इंफॉर्मेशन_रिकंसिलिएशन_एंड_प्राइवेसी_एम्प्लीफिकेशन तकनीकों का उपयोग करने के लिए आगे बढ़ते हैं। अन्यथा, वे रद्द कर देते हैं और फिर से शुरू करते हैं।

यह भी देखें

संदर्भ

  1. C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf Archived 2020-01-30 at the Wayback Machine
  2. Bennett, Charles H.; Brassard, Gilles (2014-12-04). "Quantum cryptography: Public key distribution and coin tossing". Theoretical Computer Science. Theoretical Aspects of Quantum Cryptography – celebrating 30 years of BB84. 560, Part 1: 7–11. arXiv:2003.06557. doi:10.1016/j.tcs.2014.05.025.
  3. Branciard, Cyril; Gisin, Nicolas; Kraus, Barbara; Scarani, Valerio (2005). "समान चार क्वबिट स्थितियों का उपयोग करके दो क्वांटम क्रिप्टोग्राफी प्रोटोकॉल की सुरक्षा". Physical Review A. 72 (3): 032301. arXiv:quant-ph/0505035. Bibcode:2005PhRvA..72c2301B. doi:10.1103/PhysRevA.72.032301. S2CID 53653084.
  4. Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "व्यावहारिक क्वांटम कुंजी वितरण की सुरक्षा". Rev. Mod. Phys. 81 (3): 1301–1350. arXiv:0802.4155. Bibcode:2009RvMP...81.1301S. doi:10.1103/RevModPhys.81.1301. S2CID 15873250.
  5. Quantum Computing and Quantum Information, Michael Nielsen and Isaac Chuang, Cambridge University Press 2000