توزیع کلید کوانتومی، پیشرفتها و چالشها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,040

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCSC01_051

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

از رمزنگاری کوانتومی، به عنوان اولین کاربرد عملی نظریه فیزیک کوانتوم یاد می شود. برخلاف روشهای معمول رمزنگاری که امنیت آنان بر مبنای فرضیات اثبات نشده ی قرار گرفته است. امنیت رمزنگاری کوانتومی بر پایه ی قواعد اثبات شده ی فیزیک کوانتومی قرار دراد که می تواند برقراری امنیت کامل را برای اولین بار در تاریخ رمزنگاری تضمین کندامنیتی که تحت هر پیشرفتی در توان پردازشی همچنان قابل اطمینا خواهد ماند. در این مقاله پروتکلهای توزیع کلید کوانتومی QKD که موفقترین روش رمزنگاری کوانتومی ارائه شده در حال حاضر می باشد را مورد تحلیل قرار خواهیم داد انواع پروتکلهای ارائه شده در QKD پیشرفتهای اخیر در این زمینه و همچنین چالشهای پیش روی QKD و نقاط ضعف و قوت هر پروتکل را نیز تحلیل خواهیم نمود.

نویسندگان

محمد خدایی

کارشناسی ارشد دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد اصفهان خوراسگان اصفهان ایران

محمدرضا سلطان آقایی کوپایی

استادیار دانشکده فنی مهندسی دانشگاه آزاد اسلامی واحد اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ]1[A. J. Menezes, P. C. Van Oorschot, and S. A. ...
  • ]2[M. P. Chaudhari and S. R. Patel, "A survey on ...
  • McBrewster, "Advanced Encryption Standard, " 2009. ...
  • ]4[D. E. Standard, "Data Encryption Standard (DES), " Federal Information ...
  • ]5[A. Popov, "Prohibiting RC4 Cipher Suites, " Computer Science, vol. ...
  • ]6[D. Coppersmith, D. B. Johnson, and S. M. Matyas, " ...
  • ]7[L. R. Knudsen and M. J. Robshaw, "Brute force attacks, ...
  • Cryptography, ed: Springer, 2015, pp. 49-106. _ R. L. Rivest, ...
  • ]11[R. R. Schaller, "Moore's law: past, present and future, " ...
  • intelligence, " Mind, vol. 59, pp. 433-1951 _ ...
  • ]13[P. Bongaarts, "Quantum Theory: General Principles, " in Quantum Theory, ...
  • ]14[S. Wiesner, "Conjugate coding, " ACM Sigact News, vol. 15, ...
  • ]15 C. Bennett and G Brassard, "BB84, " in Proc. ...
  • ]16[C. H. Bennett and G Brassard, "Experimental quantum cryptography: the ...
  • ]17I M. Scholz, "Quantum Key Distribution via BB84 An Advanced ...
  • ]18[W. K. Wootters and W. H. Zurek, "A single quantum ...
  • ]19[P. W. Shor and J. Preskill, "Simple proof of security ...
  • ]21[A. K. Ekert, "Quantum cryptography based _ Bell's theorem, "Physical ...
  • distribution, " arXiv preprint quant-ph/O402 131, 2004. ...
  • ]22[H.-K. Lo, X. Ma, and K. Chen, "Decoy state quantum ...
  • ]23[Y. Zhao, C.-H. F. Fung, B. Qi, C. Chen, and ...
  • ]25[F. Xu, B. Qi , and H.-K. Lo, "Experimental demonstration ...
  • ]26[E. Biham, M. Boyer, P. O. Boykin, T. Mor, and ...
  • ]27[A. Rubenok, J. A. Slater, P. Chan, I. Lucio- Martinez, ...
  • distribution, " Physical review letters, vol. 97, p. 120405, 2006. ...
  • ]29[C. Branciard, E. G. Cavalcanti, S. P. Walborn, v. Scarani, ...
  • ]31[H.-K. Lo, M. Curty, and B. Qi, "Measurement devi ce-independent ...
  • Proof-o f-principle demonstration of ...
  • me a surement-deve e-indep endent quantum key distribution using polarization ...
  • ]32[Z. Tang, Z. Liao, F. Xu, B. Qi, L. Qian, ...
  • me a surement-deve e-indep endent quantum key distribution, " Physical ...
  • ]34[Y.-L. Tang, H.-L. Yin, S.-J. Chen, Y. Liu, W.-J. -ع ...
  • نمایش کامل مراجع