پروتکل توزیع کلید کوانتومی بیت محرمانه درچارچوب نظریه فرا کوانتومی

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,966

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IPC88_264

تاریخ نمایه سازی: 28 دی 1388

چکیده مقاله:

اگر تئوری کوانتومی صحیح باشد پروتکل توزیع کلید کوانتومی استاندارد به طور قابل اثبات در مقابل تهاجمات استراق سمع کنندگان ایمن هستند، ما نیاز به فرض اعتبار تئوری کوانتومی برای اثبات امنیت توزیع کلید کوانتومی داریم یا اینکه امنیت را برمبنای اصول فیزیکی دیگر پایه ریز ی کنیم، اگر مکانیک کوانتومی در تعدادی روش ناموفق بود به این دلیل است که استراق سمع کننده شاید می توانست از فیزیک فراکوانتومی برای استخراج اطلاعات از ارتباطات کوانتومی بدون آنکه ضرورتاً باعث اغتشاشات حالت کوانتومی شود که خود دلیل امنیت است استفاده کند. در اینجا یک طرح توزیع کلید ایمنی به طور قابل اثبات در مقابل تهاجمات کلی (عمومی) توسط یک استراق سمع کننده فرا کوانتومی که فقط با غیر ممکن بودن علامت دهی مافوق نور محدود می شود (علامت دهی بیشتر از سرعت نور امکان پذیر نباشد) را شرح می دهیم. امنیت این طرح از نقض نامساوی بل حاصل می شود.

نویسندگان

یداله فرهمند

دانشکده فیزیک دانشگاه صنعتی شاهرود

حسین موحدیان

دانشکده فیزیک دانشگاه صنعتی شاهرود

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . A.Ekert.199! Quantum Cryptography Based on Bells Theory. Phys. Rev. ...
  • . S. Wiesner. 1983. Proc IEEE in. Conference on computer, ...
  • . C. H. Bennett, and G. Brassard. 1984. In proceeding ...
  • . M.Hillery, V. Buzek, and A. Berthiaume. 1999. Quantum secret ...
  • . R.Cleve, D. Gottesman, and H.K.Lo. 1999. How to share ...
  • . A. Kent. 2003 Quantum Bit string commitmen. Phys. Rev. ...
  • . L. Hardy, and A. Kent. 200)4.Cheat sensitive quantum Bit ...
  • . A. Kent. 1999. Unc onditionally Secure Bit commitmen. Phys. ...
  • . A. Kent. 2006. Secure classical Bit commitment using fixed ...
  • . A. Kitaev, D.Mayers, and J. Perskill.2004 Superselection rule and ...
  • .J. S. Bell. 1964.Speakable and unspeakable in quantum mechanics. Phys.1, ...
  • . J. F. Clauser, M. A. Horne, A. Shimony, and ...
  • . J. Barrett, N. Linden, S. Massar, S. Pironio, S. ...
  • S. Braunstein and C. Caves. 1990. Wringing out better Bel ...
  • A. Valentini. 2002. Signal locality in hidden variables theories. Phys. ...
  • .J. Barrett, L. Hardy, and A. Kent.2005. Non signaling and ...
  • J. Barrett, L. Hardy, and A. Kent.2005. Non signaling and ...
  • نمایش کامل مراجع