بررسی رمزنگاری کوانتومی در امنیت شبکه های بی سیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 883

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF02_191

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع در رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. با توجه به ماهیت ارتباط بی سیم طیف تهدید ها و انواع حملات در این نوع شبکه ها نسبت به شبکه های سیمی در حاال افزایش است. این مسئله سبب بروز نگرانی های امنیتی در افراد و مشاغل شده است و امروزه شرکت ها و دولت ها اطلاعات محرمانه و فوق العاده حساس خود را با روش هایی رمز گذاری می کنند. اطلاعات رمز گذاری شده با این روش در صورت دسترسی غیرمجاز، تنها به شکل اطلاعاتی گنگ و نامفهوم ظاهر خواهد شد . رمزنگاری کوانتومی یکی از فناوری های امنیتی است که بصورت بنیادی اقدامات حفاظتی جدیدی را پیشنهاد می کند. رمزنگاری کوانتومی از حالات کوانتومی یک فوتون به منظور تبادل اطلاعات استفاده می کند. در این مقاله سعی شده با استفاده از ی پروتکل توزیع کلید کوانتومی (QKD) به نام BB84 امنیت شبکه های بی سیم بررسی شود.

کلیدواژه ها:

شبکه های بی سیم ، رمزنگاری کوانتومی ، امنیت و پروتکل BB84

نویسندگان

محمدرضا فاریابی

دانشگاه آزاد اسلامی واحد کهنوج

مهدی قائدی

آموزش و پرورش منطقه سرجهان

رمضان حبیبی

شرکت سهامی بیمه ایران کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bill Grindlay, Quantum Cryptography _ A study into the present ...
  • Bahaa E. A Saleh, Malvin Carl Teich, Fundamenta. of Photonics, ...
  • Gilles Van Assche, Quantum Cryptography and Secret-key Distillation, C amb ...
  • C.H.Bennet, G.Brassard, S.Breidbart and S.Wiesner, Quantum cryptography, or unforgeable subway ...
  • Shor, P. W. & Preskill, J. Simple proof of security ...
  • J. Edney, and W..A. Arbaugh, Real 802.11 Security _ WiFi ...
  • Artur Ekert, "Quantum Cryptography based on Bell's Theorem", Physical Review ...
  • Xu Huang, Shirantha Wijesekera, and TDharmendra Sharma, _ Imp lementation ...
  • IEEE 802.16 Standard for Local and Metropolitan Area Networks - ...
  • Shirantha Wijesekera, _ Huang, Dharmendra Sharma, Innovation Patent 2010101168, Multi ...
  • Changhua He, John C. Mitchell. Analysis of the 802.11i 4-Way ...
  • Naik, R., Dr P.Chenna Reddy, U. K., and Dr.Y.V .Narayana. ...
  • C.-H. F. Fung, K. Tamaki, and H.-K. Lo, "Performance of ...
  • William Stallings, NETWORK ECURITY ESSENTIALS AP PLICATIONS AND STANDARDS FOURTH ...
  • William Stallings , C RYP TOGRAPHY AND NETWORK SECURITY PRINCIPLES ...
  • نمایش کامل مراجع