سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی الگوریتم های رمزنگاری کوانتومی

Publish Year: 1392
Type: Conference paper
Language: Persian
View: 8,298

This Paper With 7 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

STSEE01_076

Index date: 19 December 2013

بررسی الگوریتم های رمزنگاری کوانتومی abstract

رمزنگاری کوانتومی استفاده مکانیک کوانتومی به خصوص ارتباطات کوانتومی و محاسبات کوانتومی برای اجرای عملیات رمز نگاری و شکستن سیستم های رمز گذاری شده را توصیف می کند. ظهور محاسبات کوانتومی در راستای امنیت کامپیوترها، موسسات را برآن داشته تا تحقیقات وتوسعه را برای دفاع در مقابل این قدرت جدید کامپیوتر آغاز کنند. بسیاری از تکنیکهای امنیتی که امروزه در حال استفاده هستند بر این اساسکار میکنند که بدست آوردن عامل های عداد بزرگ برای کامپیوترهای مدرن امروزی کار مشکلی است. با استفاده از الگوریتم خاصی مثل الگوریتم Peter Shor کامپیوتر کوانتومی میتواند عاملهای یک عدد بزرگ را با پیچیدگی زمانی چند جملهای بدست آورد در صورتی که کامپیوترهای کلاسیک در زمان توانی عاملها را بدست میآورند. اگر اقدامات مناسب همزمان با تولید کامپیوترهای کوانتومی انجام نشود، دولتهاو تشکیلات اقتصادی بزرگ از نظر امنیتی ضربه میخورند و مقدار زیادی از دادههای رمزشده از دست می روند. برای انتقال امن اطلاعات، یا تکنیک های کوانتومی، مثل توزیع کلید مبتنی بر کوانتوم (QKD) که ارتباطی امن براساس فیزیک کوانتوم فراهم می سازد استفاده می شود و یا تکنیک های رمز نگاری موجود برای مقابله با ابزارهای کوانتومی تغییر پیدا می کند که به الگوریتم های پستکوانتومی معروف هستند، چهار راهکار منتخب از این نوع وجود دارد که در مقابل کامپیوترهای کوانتومی مصونیت ایجاد میکند. متدها شامل: کدهای تصحیح خطا ، تابع hash ، سیستمهای رمزنگاری لاتیس و رمزنگاری کلید عمومی چند متغیره هستند.

بررسی الگوریتم های رمزنگاری کوانتومی Keywords:

بررسی الگوریتم های رمزنگاری کوانتومی authors

نسیبه محمودی

دانشگاه شیخ بهایی، عضو هیات علمی گروه کامپیوتر و IT ، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
حمدرضا سلطان آقایی، الهه سلطان آقایی » شناخت و ارزیابی ...
Diffie, W., & Hellman, _ E. (1976). New directions in ...
Kleinjung, T., Aoki, K., Franke, J., Lenstra, A. K., Thome, ...
Bacon, ., & Leung, , (2007, September). Toward a World ...
Deutsch, D., & Jozsa, R. (1992). Rapid Solution of Problems ...
Shor, P. (1997). Polynomial-time algorithms for prime factorization and discrete ...
Vandersypen, L., Steffen, M., Breyta, G., Yannoni, C., Sherwood, M., ...
Simmons, A. (2009, May 19). Quantum implications for IT security. ...
Heger, M. (2009, January). Cryptographers Take On Quantum Computers. Retrieved ...
Lamport, L. (1979, October 18). Constructing digital signatures from a ...
PerIlner, R. A., & Coope. D. A. (2009). Quantum resistant ...
IEEE Spectrum. (2008, November). _ with post- quantum computing cyptography ...
Ding, J, & Schmid, D. (2006). Multivariable public key cryptosystems. ...
van Emde Boas, P. (1981). Another NP-complete problem and the ...
4] Joye, M. (2009). /dentity-based cyptography. Amsterdam: IOS Press. ...
Bernstein, D. J., Lange, T., & Peters, C. (2011). Wild ...
Hacked". http: //www. tech nologvreview .com/view/4 18 968/com mercia -qua ...
"Experimental demonstration of phase- remapping attack in a practical quantum ...
Lo. http : //a rxiv.orq/abs/ 1 005, 237671. Retrieved 15 ...
"Prisoners of their own device: Trojan attacks on cryptography". Adrian ...
Kent. http: //a rxiv.orq/abs/ 1 2 , 1, 440773. Retrieved ...
"Cerberis Encryption Solution - Layer 2 Encryption Distribution". id ...
Quantique. _ _ idg gantigge.ccm _ e n c ry ...
نمایش کامل مراجع

مقاله فارسی "بررسی الگوریتم های رمزنگاری کوانتومی" توسط نسیبه محمودی، دانشگاه شیخ بهایی، عضو هیات علمی گروه کامپیوتر و IT ، اصفهان، ایران نوشته شده و در سال 1392 پس از تایید کمیته علمی اولین همایش تخصصی علوم ، فناوری و سامانه های مهندسی برق پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله رمزنگاری کوانتومی، RSA ، ، کامپیوترهای کوانتومی، توزیع کلید مبتنی بر کوانتوم، پست کوانتوم هستند. این مقاله در تاریخ 28 آذر 1392 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 8298 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که رمزنگاری کوانتومی استفاده مکانیک کوانتومی به خصوص ارتباطات کوانتومی و محاسبات کوانتومی برای اجرای عملیات رمز نگاری و شکستن سیستم های رمز گذاری شده را توصیف می کند. ظهور محاسبات کوانتومی در راستای امنیت کامپیوترها، موسسات را برآن داشته تا تحقیقات وتوسعه را برای دفاع در مقابل این قدرت جدید کامپیوتر آغاز کنند. بسیاری از تکنیکهای امنیتی که امروزه در ... . برای دانلود فایل کامل مقاله بررسی الگوریتم های رمزنگاری کوانتومی با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.