بررسی برخی کاربردها، شبیه سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی ۸۴BB

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 261

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IAT-1-1_004

تاریخ نمایه سازی: 10 آبان 1400

چکیده مقاله:

رمزنگاری کوانتومی و یا توزیع کلید کوانتومی (QKD۲) روشی است که اجازه می دهد با محافظت از توزیع یک رشته بیت، از آن به عنوان کلید در پروتکل های رمزنگاری استفاده شود. وقتی مشاهده شد که رایانه های کوانتومی می توانند رمزنگاری کلید عمومی را براساس نظریه اعداد بشکنند، مطالعات گسترده ای در زمینه QKD آغاز شد. استفاده از رمزنگاری کوانتومی، یک امنیت تضمینی و محرمانگی کاملی ارائه می دهد و با حملات عمده ای به منظور رمزگشایی، شکست ناپذیری خود را اثبات کرده است. اگرچه به صورت ریاضی امنیت پروتکل های رمزنگاری کوانتومی به اثبات رسیده است، اما این نکته باید مورد تاکید قرار بگیرد که پیاده سازی آن در دنیای واقعی از محدودیت دستگاه های فیزیکی رنج می برد که این موضوع خود می تواند باعث آسیب پذیری برای سو ء استفاده قرار گرفتن توسط یک استراق سمع کننده شود. نتیجه این تحقیقات ارائه اولین پروتکل توزیع کلید کوانتومی به نام پروتکل ۸۴BB بود. حال بر این اساس، هدف این مقاله، بررسی برخی کاربرد ها، توضیح و بررسی ساختار پروتکل، پیاده سازی و تجزیه و تحلیل امنیتی پروتکل رمزنگاری کوانتومی ۸۴BB است.

کلیدواژه ها:

رمزنگاری کوانتومی ، پروتکل توزیع کلید کوانتومی ، QKD ، ۸۴BB

نویسندگان

حامد شجاعی یاس

دانشگاه صنعتی مالک اشتر

علی هادی پور

دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. F. C. Revolution, “Comprehensive scientific map of the Iran(InPersian),”۲۰۱۲,Available: ...
  • Kaltz and Y. Lindell, “Introduction to modern cryptography: principles and ...
  • H. Bennett and G. Brassard, “Quantum cryptography: Public key distribution ...
  • Mayers,“Unconditional-security-in-quantum Journal ofthe ACM, vol. ۴۸, No. ۳, pp. ۳۵۱-۴۰۶, ...
  • K. Lo and H. F. Chau, “Unconditional security of quantum ...
  • W. Shor and J. Preskill, “Simple proof of security of ...
  • Laucht and et al., “Roadmap on quantum nano technologies,” Nanotechnology, ...
  • s. Jiang, R.-n. Chi, X.-j. Wen, and J. Fang, “An ...
  • Rubya, N. P. Latha, and B. Sangeetha, “A survey on ...
  • H. K. Aizan, Z. A. Zukarnain, and H. Zainuddin, “ ...
  • Vakhitov, V. Makarov, and D. R. Hjelme, “Large pulse attack ...
  • K. Lo, “Proof of unconditional security of six-state quantum key ...
  • Wang, H. Wang, Z. Li, and J. Huang, “Man-in-the-middle attack ...
  • نمایش کامل مراجع