انتقال امن کلید در کانال های کوانتومی با استفاده از کدهای تشخیص و تصیح کالا

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 553

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_061

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

رشد و گسترش روز افزون شبکه های کامپیوتری خصوصا اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد سازمان ها و موسسات شده است از این رو امنیت اطلاعات به یکی از مسائل مهم در این چرخه تبدیل شده است راه حل های مختلفی نظیر محدود کردن استفاده از اینترنت رمزنگاری داده ها و استفاده از ابزار امنیتی برای میزبان های داخلی و برقراری امنیت شبکه داخلی ارائه شده است یکی از متداول ترین روش های حفاظت اطلاعات رمزنگاری می باشد گرچه امروزه روش های متعدد مطمئنی برای رمزنگاری و جلوگیری از دسترسی نفوذگران به منابع اطلاعاتی طراحی شده ولی به خوبی روشن است که روش های معمول در رمز نگاری نمی توانند امنیت کامل اطلاعات ارسالی را تضمین و اثبات کنند در این مقاله ما با استفاده از مفاهیم اولیه مکانیک کوانتومی و رمز نگاری کوانتوم یک الگوریتم احراز هویت و توزیع کلید کوانتومی به کمک کددهای تصحیح و تشخیص خطا ارائه خواهیم کرد این الگوریتم بر خلاف پروتکل های قبلی که از کانال ارتباطی کلاسیک و کوانتومی یا دو کانال چند مرحله ای استفاده می کردند از یک کانال ارتباط کوانتومی دو مرحله به صورت متفاوت در دو طرف ارتباط که اطلاعات از طریق آن ارسال و منجر به استخراج کلید رمز اطلاعات در بین فرستنده و گیرنده می شود استفاده می شود استفاده می کند در الگوریتم ارائه شده هرچند کار شنودگر برای استراق سمع کلید و ایجاد اختلال در روند داده های ارسالی غیر ممکن نیست ولی بسیار دشوار و با هزینه ی کم قابل کشف است این الگوریتم رای انتقال تعداد کلیدهای کوتاه در کانال های کوانتومی قابلیت اطمینان بالاتری را فراهم می کند

نویسندگان

حمید شبابی

فارغ التحصیل کارشناسی ارشد مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد گرمسار

کوروش منوچهری

هیات علمی دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد پرند

مجید شبابی

مدرس مهندسی کامپیوتر و فناوری اطلاعات دانشگاه علمی کاربردی واحد جهاد دانشگاهی ایلام

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Gisin, N., Ribordy, G.g., and Zbinden, H.: Quantum cryptography', arXiv ...
  • new Ssecure model for quantum key distribution protocol', A؛ 2.Sharma, ...
  • Ghonaimy, M.A.: _ overview of Quantum Information Systems', in Editor ...
  • Niemiec, M., and Pach , A.R.: 'Management of security in ...
  • Xu, F., Curty, M., Qi, B., and Lo, H.-K.:، M ...
  • Prasad, R.S., and Murali, G.: Quantum cryptography based solution for ...
  • Barmum, H., Crepeau, C., Gottesman, D., Smith, A., and Tapp, ...
  • Bruyninckx, H., and Van Heule, D.: :Arbitrated Secure Authentication realized ...
  • Xie, Z., Zhong, T., Shrestha, S., Xu, X., Liang, J., ...
  • .Tamaki, K., and Litkenhaus, N.:، Unconditional security of the Bennett ...
  • Kuhn, D.R.: 'A hybrid authentication protocol using quantum entanglement and ...
  • Stinson, D.R.: :Universal hash families and the leftover hash lemma, ...
  • Alsultan, A., Warwick, K., and Wei, H.: :Free-text keystroke dynamics ...
  • Stinson, D.R.: :Universal hashing and authentication codes', Designs, Codes and ...
  • Abidin, A.: _ Authentication in Quantum Key Distribution: Security Proof ...
  • Abidin, A.:، Weaknesses of authentication in quantum cryptography and strongly ...
  • Tsurumaru, T., and Hayashi, M.: _ Universality of Hash Functions ...
  • Yang, Z., Xie, L., and Stoica, P.:، Generalized Vandermonde decomposition ...
  • نمایش کامل مراجع