روش های مقایسه اطلاعات با استفاده از پروتکل مقایسه خصوصی کوانتومی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 525

فایل این مقاله در 9 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_116

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

در دنیای امروزی داده ها و تبادل اطلاعات بسیار مهم و فراگیر هستند. در این میان، سعی در حفظ امنیت اطلاعات در مقابل تهدیدات خارجی چالشی بزرگ تلقی می شود که برای دستیابی به آن روش های مختلفی از جمله رمزنگاری مورد استفاده قرار می گیرد. با پیدایش نظریه اطلاعات کوانتومی، مبحثی تحت عنوان رمزنگاری کوانتومی مطرح شده که بر پایه قوانین مکانیک کوانتومی استوار است. پروتکل مقایسه خصوصی کوانتومی به عنوان شاخه ای مهم از محاسبات چندجانبه ی امن کوانتومی است که در آن اطلاعات دو شرکت کننده بدون فاش شدن آن توسط شخص سومی مقایسه شده و نتایج اعلام می گردد. در این مقاله، پروتکل مقایسه خصوصی و روش های مقایسه اطلاعات در آن بررسی و ارزیابی خواهند شد.

کلیدواژه ها:

پروتکل مقایسه خصوصی کوانتومی ، روش های مقایسه اطلاعات ، امنیت اطلاعات ، نظریه اطلاعات کوانتومی ، Quantum Private omparis on (QPC)

نویسندگان

رضا غیبی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران.

مصیب ناصری

گروه فیزیک، دانشکده علوم پایه، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. (2014). "Quantum computing _ c ommunic ation s-Introduction and ...
  • Benioff, P. (1980). _ computer as a physical system: A ...
  • Gisin, N., Ribordy, G., Tittel, W., & Zbinden, H. (2002). ...
  • Ouellette, J. (2004). "Quantum key distribution, " Industrial Physicist, 10(6), ...
  • Yao, A. C. (1982). :Protocols for Secure computations _ InFoundations ...
  • Lo, H. K. (1997). "Insecurity of quantum Secure computations" _ ...
  • P. Kaye, R. Laflamme, M. Mosca, An Introduction to Quantum ...
  • Chen, X. B., Xu, G., Niu, X. X., Wen, Q. ...
  • Yang, Y. G., & Wen, Q. Y. (2009). An efficient ...
  • Jia, H. Y., Wen, Q. Y. Li, Y. B., & ...
  • Liu, W., Wang, Y. B., Jiang, Z. T., Cao, Y. ...
  • Liu, W., Wang, Y. B., Jiang, Z. T., & Cao, ...
  • Wen, L., Yong-Bin, W., & Wei, C. (2012). Quantum private ...
  • Liu, W., & Wang, Y. B. (2012). Quantum private comparison ...
  • Tseng, H. Y. Lin, J., & Hwang, T. (2012). "New ...
  • Liu, W., Wang, Y. B., & Jiang, Z. T. (2011). ...
  • نمایش کامل مراجع