استفاده از الگوریتم ژنتیک برای افزایش احتمال تشخیص حضور شنودکننده در کانال کوانتومی در پروتکل توزیع کلید کوانتومیBB84

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 513

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TIAU01_186

تاریخ نمایه سازی: 14 شهریور 1393

چکیده مقاله:

در این مقاله، پروتکل توزیع کلید کوانتومی کوانتومیBBرا معرفی نموده و برای بهبود کارایی آن در تشخیص 84حضور شنودکننده روشی را ارائه می دهیم. در پروتکل بهبود یافته ، گیرن ده از تعداد بیشتری از یک نوع پایه یاندازه گیری استفاده می کند و از نوع دیگر پایه ها کمتر استفاده می کن د؛ مزیت این روش آن است که احتمال متفاوت بودن پایه های گیرنده و شنودکننده برای انداز هگیری فوتون ها افزایش می یابد، در نتیجه احتمال تشخ یصحضور شنودکننده افزایش می یابد و با ارسال تعداد کمتری فوتون، شنودکننده تشخیص داده خواهد شد. با استفاده از الگوریتم ژنتیک و محاسب هی تابع برازندگی برای حال تهای مختلف پایه های استفاده شده برای اندازه گیری فوتون ها، نتیجه ی منطقی ذکر شده به دست آمده است.

کلیدواژه ها:

توزیع کلید کوانتومی ، کانال کوانتومی ، پروتکل توزیع کلید کوانتومیBB 84/تشخیص شنودکننده ، اصول مکانیک کوانتومی

نویسندگان

ع تجری سیاه مرزکوه

دانشجوی دکترای علوم کامپیوتر، دانشگاه تبریز

ج کریم پور

استادیار دانشگاه تبریز، علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Coburne, "Quantum Key Distribution Protocols and Applications", University of ...
  • M. Lanzagorta and J. Uhlmann, "Quantum Computer Science", Salvador Elias ...
  • M. Schols, "Quantum Key Distribution via BB84: An Advanced Lab ...
  • C. H. Bennett, G. Brassard, "Quantum Cryptography: Public Key Distribution ...
  • Systems, and Signal Processing, Bangalore, India, pp. 175-179, 1984. ...
  • C. Bennett, "Quantum Cryptography Using Any Two Nonorthogonal States", Phys. ...
  • A. K. Ekert, "Quantum cryptography based on Bell's Theorem", Phys. ...
  • C. H. Bennett, G. Brassard, and N. D. Mermin, "Quantum ...
  • eavesdropping in quantum cryptography", Physical Review A 54 (1) pp. ...
  • E. Biham, T. Mor, "Security of quantum attacks", ...
  • Physical Review Letters 78 (11) pp. 2256- 2259, 1997. [10] ...
  • information and the security of quantum cryptography", Physical Review Letters ...
  • D. Mayers, "Quantum key distribution and string oblivious transfer in ...
  • individual measurement! _ Proceedings of the ...
  • " worshon on Physics and commutation PhysComp, IEEE Computer Society, ...
  • نمایش کامل مراجع