الگوریتم احراز هویت و توزیع کلید کوانتومی با استفاده از استگانوگرافی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 568

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_063

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام پیام را طوری تغییر می دهند که غیر قابل درک باشد و فقط برای اشخاص مجاز با استفاده از یک کلید رمز اطلاعات به راحتی استخراج می شوند ولی برای افراد غیر مجاز دستیابی به اطلاعات رمز شده بدون داشتن کلید و الگوریتم رمز نگاری تفریبا غیر ممکن است اشکال عمده رمز نگاری این است که اگر شخص ثالثی در حین ارسال اطلاعات پی به وجود اطلاعات محرمانه ببرد حتی اگر به دلیل رمز نگاری قوی نتواند به این اطلاعات سری دست پیدا کند می تواند از رسیدن پیام به مقصد جلوگیری کند اگر بتوان اطلاعات را به گونه ای فرستاد که شخص ثالث متوجه فرایند فرستادن اطلاعات سری نشود این کار باعث افزایش امنیت و محرمانه ماندن پیام خواهد شد در این مقاله ما با استفاده از مفاهیم اولیه رمز نگاری کوانتوم و پنهان نگاری اطلاعات یک الگوریتم احراز هویت و توزیع کلید کوانتومی ارائه خواهیم کرد این الگوریتم برخلاف پروتکل های قبلی که از کانال ارتباطی کلاسیک و کوانتومی استفاده می کردند از یک کانال ارتباط کوانتومی دو مرحله ای به همراه پنهان نگاری اطلاعات به صورت متفاوت در دو طرف ارتباط که اطلاعات از طریق آن ارسال و منجر به استخراج کلید رمز اطلاعات در بین فرستنده و گیرنده می شود استفاده می کند

نویسندگان

حمید شبابی

فارغ التحصیل کارشناسی ارشد مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد گرمسار

کوروش منوچهری

هیات علمی دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد پرند

مجید شبابی

مدرس مهندسی کامپیوتر و فناوری اطلاعات دانشگاه علمی کاربردی واحد جهاد دانشگاهی ایلام

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. Morkel, J. H. P. Eloff, and M. S. Olivier, ...
  • N. Gisin, G. g. Ribordy, W. Tittel, and H. Zbinden, ...
  • M. A. Ghonaimy, "An overview of Quantum Information Systems, " ...
  • R. D. Sharma and A. De, "A new secure model ...
  • C. E. Shannon, _ _ C ommunication Theory of Secrecy ...
  • C. H. Bennett and G. Brassard, "Quantum cryptography: Public key ...
  • H.-K. Lo and Y. Zhao, "Quantum cryptography, " in Computational ...
  • R. S. Prasad and G Murali, "Quantum cryptography based solution ...
  • Z. Xie, T. Zhong, S. Shrestha, X. Xu, J. Liang, ...
  • C. H. Bennett and G. Brassard, "Quantum cryptography: Public key ...
  • C. H. Bennett, "Quantum cryptography using any two nonorthogonal states, ...
  • K. Tamaki and N. Litkenhaus, "Unconditionl security of the Bennett ...
  • R. Sarath, A. S. Nargunam, and R. P. Sumithra, "Dual ...
  • T. Hwang, K.-C. Lee, and C.-M. Li, "Provably secure three-party ...
  • M. Alshowkan, K. Elleithy, A. Odeh, and E. Abdelfattah, "A ...
  • D. R. Kuhn, "A hybrid authentication protocol using quantum entanglement ...
  • D. R. Stinson, "Universal hash families and the leftover hash ...
  • D. R. Stinson, "On the connections between universal hashing, combinatorial ...
  • M. D. Swanson, M. Kobayashi, and A. H. Tewfik, "Multimedia ...
  • L. Halpin and L. Stapleton, "Chaos and Complexity in the ...
  • نمایش کامل مراجع