الگوریتم احراز هویت و توزیع کلید در رمزنگاری کوانتومی با استفاده از تابع درهمساز

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,205

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_062

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

رمز نگاری یک روش قدیمی برای مبادله اطلاعات حساس بین دو طرف ارتباط می باشد برای بهره برداری از رمز نگاری در دستگاه های مختلف به منظور بهبود عملکرد و قابلیت اطمینان از این فناوری تلاش های زیادی انجام گرفته است رمز نگاری مبتنی بر رمز نگاری کوانتومی بسیار امیدوار کننده است و همچنین بهبود این فناوری بیشتر و بیشتر در تطابق با الزامات می باشد بهترین و بیشترین کاربرد استفاده از اطلاعات کوانتومی تا به امروز توزیع کلید کوانتومی بوده است توزیع کلید کوانتومی روشی برای تبادل کلید مخفی بین احزایی است که نیاز به برقراری ارتباط محرمانه و مخفی دارند امنیت پروتکل کوانتومی در وجود یک تابع کوانتوم به وسیله اصل اساسی کوانتوم نهفته می باشد که عدم احراز هویت در پروتکل های کوانتومی آن را در مقابل هکرها آسیب پذیر کرده است ما با استفاده از مفاهیم اولیه مکانیک کوانتومی و روش های موجود به توزیع کلید کوانتومی سیستم کاربردی با استفاده از توابع در هم ساز در رمز نگاری کوانتوم برای ارتباطات تمرکز و حالتی از هنر رمزنگاری کوانتومی بیان خواهیم کرد در این طرح با اجرای سه مرحله به صورت متفاوت در دو طرف ارتباط به احراز هویت و توزیع کلید از طریق کانال کوانتومی خواهیم پرداخت که یکی از متنوع ترین برنامه های رمز نگاری خواهد بود با توجه به اینکه خانواده تابع در هم ساز امنیت قوی را تضمین می کنند ما از کلاس توابع در هم ساز به منظور فرایند توزیع کلید برای امنیت بیشتر و شناسایی شنودگر با احتمال بالا استفاده خواهیم کرد

نویسندگان

حمید شبابی

فارغ التحصیل کارشناسی ارشد مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد گرمسار

مجید شبابی

مدرس مهندسی کامپیوتر و فناوری اطلاعات دانشگاه علمی کاربردی واحد جهاد دانشگاهی ایلام

کوروش منوچهری

هیات علمی دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد پرند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. D. Sharma and A. De, 20116th International Conference on ...
  • M. A. Ghonaimy, Computer Engineering & Systems (ICCES), 2013 8th ...
  • M. Niemiec and A. R. Pach, IEEE Comm unications Magazine, ...
  • C.-Y. Chen, G.-J. Zeng, F.-J. Lin, Y.-H. Chou and H.-C. ...
  • _ S. Imre, IEEE Comm unications Magazine, 2013, 51, 28-35. ...
  • F. Xu, M. Curty, B. Qi and H.-K. Lo, IEEE ...
  • R. S. Prasad and G Murali, 2015 International Conference on ...
  • H. Barmum, C. Crepeau, D. Gottesman, A. Smith and A ...
  • H. Bruyninckx and D. Van Heule, 2015 IEEE International Conference ...
  • Z. Xie, T. Zhong, S. Shrestha, X. Xu, J. Liang, ...
  • K. Tamaki and N Litkenhaus, arXiv preprint quant-ph/03 08048, 2003. ...
  • Y. Kanamori, B. Hoanca and S.-M. Yoo, IEEE GLOBECON 2008-2008 ...
  • M. Alshowkan, K. Elleithy, A. Odeh and E Abdelfattah, Innovative ...
  • R. Sarath, A. S. Nargunam and R. P. Sumithra, Computing, ...
  • M. M. A. Majeed, K. A. S. Al-Khateeb, M. R. ...
  • D. R. Kuhn, arXiv preprint quant-ph/0301150, 2003. ...
  • D. R. Stinson, Journal of Combinatorit Mathematics and Combinatoril Computing, ...
  • A. Alsultan, K. Warwick and H. Wei, IET Biometrics, 2016. ...
  • .D. R. Stinson, Designs, Codes and Cryptography, 1994, 4, 369-380. ...
  • .C. Kollmitzer and M. Pivk, Applied quantum cryptography, Springer, 2010. ...
  • .T. Tsurumaru and M. Hayashi, IEEE Transactions on Information Theory, ...
  • .Z. Yang, L. Xie and P Stoica, 2015 IEEE International ...
  • نمایش کامل مراجع