مقایسه اطلاعات با استفاده از پروتکل مقایسه خصوصی کوانتومی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 380

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF02_200

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

حفاظت و امنیت اطلاعات در تبادل اطلاعات امری بسیار مهم و اساسی تلقی میشود. این مهم با روش های مختلفی از جمله رمزنگاری قابل دستیابی است. امروزه با پیدایش نظریه اطلاعات کوانتومی و شکستن رمزنگاریهای دنیای کلاسیک با غلبه بر محاسبات پیچیدهی ریاضیاتی آن، مبحثی تحت عنوان رمزنگاری کوانتومی مطرح شده که بر پایه قوانین مکانیک کوانتومی استوار است. پروتکل مقایسه خصوصی کوانتومی را میتوان شاخهای از محاسبات چندجانبه ی امنکوانتومی دانست که اخیرا توجهات زیادی را به خود جلب نموده است. در این مقاله، علاوه بر معرفی و بررسی پروتکل مقایسه خصوصی، یک روش مقایسه اطلاعات با استفاده از این پروتکل نیز تشریح خواهد شد.

کلیدواژه ها:

پروتکل مقایسه خصوصی کوانتومی ، ن ظریهه اطلاعات کوانتومی ، مقایسه اطلاعات ، امنیت اطلاعات ، Quantum Private Comparison(QPC)

نویسندگان

رضا غیبی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران.

مصیب ناصری

گروه فیزیک، دانشکده علوم پایه، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Imre, S. (2014). "Quantum computing and c ommuni c ati ...
  • Benioff, P. (1980). _ computer as a physical system: A ...
  • .https ://en.wikipedia. org/wiki/Mo ores_law (visited on 4/3/2016) ...
  • Feynman, R. P. (1982). "Simulating physics with computers, " International ...
  • Young, H. D., Freedman, R. A., & Ford, L. (2007). ...
  • Shor, P. W. (1994). "Algorithms for quantum computation: Discrete logarithms ...
  • Grover, L. K. (1997). "Quantum mechanics helps in searching for ...
  • Jafarpour, S. (2006). "Introduction to the world of Quantum Computers, ...
  • Gisin, N., Ribordy, G., Tittel, W., & Zbinden, H. (2002). ...
  • Ouellette, J. (2004). "Quantum key distribution, " Industrial Physicist, 10(6), ...
  • Shor, P. W., & Preskill, J. (2000). "Simple proof of ...
  • McMahon, D. (2007). "Quantum computing explained". John Wiley & Sons. ...
  • Yao, A. C. (1982). "Protocols for secure computations, " InFoundations ...
  • Lo, H. K. (1997). "Insecurity of quantum secure computations". Physical ...
  • Liu, W., & Wang, Y. B. (2012). "Quantum private comparison ...
  • Wen, _ Yong-Bin, W., & Wei, C. (2012). "Quantum private ...
  • Tseng, H. Y., Lin, J., & Hwang, T. (2012). _ ...
  • Liu, W., Wang, Y. B., & Jiang, Z. T. (2011). ...
  • نمایش کامل مراجع