بررسی الگوریتم های رمزنگاری کوانتومی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 8,132

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

STSEE01_076

تاریخ نمایه سازی: 28 آذر 1392

چکیده مقاله:

رمزنگاری کوانتومی استفاده مکانیک کوانتومی به خصوص ارتباطات کوانتومی و محاسبات کوانتومی برای اجرای عملیات رمز نگاری و شکستن سیستم های رمز گذاری شده را توصیف می کند. ظهور محاسبات کوانتومی در راستای امنیت کامپیوترها، موسسات را برآن داشته تا تحقیقات وتوسعه را برای دفاع در مقابل این قدرت جدید کامپیوتر آغاز کنند. بسیاری از تکنیکهای امنیتی که امروزه در حال استفاده هستند بر این اساسکار میکنند که بدست آوردن عامل های عداد بزرگ برای کامپیوترهای مدرن امروزی کار مشکلی است. با استفاده از الگوریتم خاصی مثل الگوریتم Peter Shor کامپیوتر کوانتومی میتواند عاملهای یک عدد بزرگ را با پیچیدگی زمانی چند جملهای بدست آورد در صورتی که کامپیوترهای کلاسیک در زمان توانی عاملها را بدست میآورند. اگر اقدامات مناسب همزمان با تولید کامپیوترهای کوانتومی انجام نشود، دولتهاو تشکیلات اقتصادی بزرگ از نظر امنیتی ضربه میخورند و مقدار زیادی از دادههای رمزشده از دست می روند. برای انتقال امن اطلاعات، یا تکنیک های کوانتومی، مثل توزیع کلید مبتنی بر کوانتوم (QKD) که ارتباطی امن براساس فیزیک کوانتوم فراهم می سازد استفاده می شود و یا تکنیک های رمز نگاری موجود برای مقابله با ابزارهای کوانتومی تغییر پیدا می کند که به الگوریتم های پستکوانتومی معروف هستند، چهار راهکار منتخب از این نوع وجود دارد که در مقابل کامپیوترهای کوانتومی مصونیت ایجاد میکند. متدها شامل: کدهای تصحیح خطا ، تابع hash ، سیستمهای رمزنگاری لاتیس و رمزنگاری کلید عمومی چند متغیره هستند.

کلیدواژه ها:

نویسندگان

نسیبه محمودی

دانشگاه شیخ بهایی، عضو هیات علمی گروه کامپیوتر و IT ، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حمدرضا سلطان آقایی، الهه سلطان آقایی » شناخت و ارزیابی ...
  • Diffie, W., & Hellman, _ E. (1976). New directions in ...
  • Kleinjung, T., Aoki, K., Franke, J., Lenstra, A. K., Thome, ...
  • Bacon, ., & Leung, , (2007, September). Toward a World ...
  • Deutsch, D., & Jozsa, R. (1992). Rapid Solution of Problems ...
  • Shor, P. (1997). Polynomial-time algorithms for prime factorization and discrete ...
  • Vandersypen, L., Steffen, M., Breyta, G., Yannoni, C., Sherwood, M., ...
  • Simmons, A. (2009, May 19). Quantum implications for IT security. ...
  • Heger, M. (2009, January). Cryptographers Take On Quantum Computers. Retrieved ...
  • Lamport, L. (1979, October 18). Constructing digital signatures from a ...
  • PerIlner, R. A., & Coope. D. A. (2009). Quantum resistant ...
  • IEEE Spectrum. (2008, November). _ with post- quantum computing cyptography ...
  • Ding, J, & Schmid, D. (2006). Multivariable public key cryptosystems. ...
  • van Emde Boas, P. (1981). Another NP-complete problem and the ...
  • 4] Joye, M. (2009). /dentity-based cyptography. Amsterdam: IOS Press. ...
  • Bernstein, D. J., Lange, T., & Peters, C. (2011). Wild ...
  • Hacked". http: //www. tech nologvreview .com/view/4 18 968/com mercia -qua ...
  • "Experimental demonstration of phase- remapping attack in a practical quantum ...
  • Lo. http : //a rxiv.orq/abs/ 1 005, 237671. Retrieved 15 ...
  • "Prisoners of their own device: Trojan attacks on cryptography". Adrian ...
  • Kent. http: //a rxiv.orq/abs/ 1 2 , 1, 440773. Retrieved ...
  • "Cerberis Encryption Solution - Layer 2 Encryption Distribution". id ...
  • Quantique. _ _ idg gantigge.ccm _ e n c ry ...
  • نمایش کامل مراجع