بررسی محاسبات کوانتومی تاثیر آن برالگوریتم های رمزنگاری والگوریتم های جایگزین

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,039

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_348

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

ظهورمحاسبات کوانتومی درراستای امنیت کامپیوترها موسسات رابرآن داشته تا تحقیقات و توسعه را برای دفاع درمقابل این قدرت جدیدکامپیوترها اغاز کنند کامپیوترهای کوانتومی تهدیدی واقعی برای زیرساختارهای فناوری اطلاعات امروزی به حساب میایند بسیاری ازتکنیکهای امنیتی که امروزه درحال استفاده هستند براساس این کارمی کنند که بدست اوردن عاملهای اول اعدادبزرگ برای کامپیوتریهای مدرن امروزی کارمشکل یابهتر بگوییم به علت پیچیدگی زمانی بالا غیرممکن است اما با استفاده ازالگوریتم خاصی مثل الگوریتم Peter Shor کامپیوتر کوانتومی میتواند عاملهای یک عدد بزرگ را با پیچیدگی زمانی چندجمله ای بدست اورد درصورتی که کامپیوترهای کلاسیک درزمانی توانی عاملهای اول اعداد را بدست می اورند افزایش توانی درسرعت محاسبات خبرگان امنیت کامپیوتر را درسراسر جهان بران داشته تا بااختراع و بهبود متدهای رمزنگاری اماده پذیرفتن آن شوند اگراقدامات مناسب همزمان با تولید کامپیوترهای کوانتومی انجام نشود دولت ها و تشکیلات اقتصادی بزرگ ازنظر امنیتی ضربه می خورند و مقدارزیادی ازداده های رمز شده ازدست میروند

نویسندگان

نسیبه محمودی

دانشگاه شیخ بهایی اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Diffie, W., & Hellman, M. E. (1976). New directios in ...
  • Kleinjung, T., Aoki, K., Franke, J., Lenstra, A. K., Thome, ...
  • Bacon, D., & Leung, D. (2007, September). Toward a World ...
  • Deutsch, D., & Jozsa, . (1992). Rapid Solution of Problems ...
  • Sciences (pp. 553-558). London: Royal Society of London. ...
  • Shor, P. (1997). Polynomi al-time algorithms for prime factorization and ...
  • Vandersypen, L., Steffen, M., Breyta, G., Yannoni, C., , Sherwood, ...
  • _ _ _ _ implications for IT ...
  • Heger, M. (2009, January). Cryptographers Take On Quantum Computers. Retrieved ...
  • Lamport, L. (1979, October 18). Constructing digital signatures from a ...
  • _ _ _ _ _ 85-93). New ...
  • IEEE Spectrum. (2008, November). Q&A with post-quantum Spectrum: ...
  • postu uantum -computin g-crvpto graphv -researcher-i intai-dinz/0 ...
  • _ _ _ key ...
  • van Emde Boas, P. (1981). Another NP-complete problem and the ...
  • Joye, M. (2009). Identity-based cryptography. Amsterdam: IOS Press. ...
  • Bernstein, D. J., Lange, T., & Peters, , (2011). Wild ...
  • نمایش کامل مراجع