بررسی محاسبات کوانتومی تاثیر آن برالگوریتم های رمزنگاری والگوریتم های جایگزین

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,037

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ01_348

تاریخ نمایه سازی: 29 دی 1392

Abstract:

ظهورمحاسبات کوانتومی درراستای امنیت کامپیوترها موسسات رابرآن داشته تا تحقیقات و توسعه را برای دفاع درمقابل این قدرت جدیدکامپیوترها اغاز کنند کامپیوترهای کوانتومی تهدیدی واقعی برای زیرساختارهای فناوری اطلاعات امروزی به حساب میایند بسیاری ازتکنیکهای امنیتی که امروزه درحال استفاده هستند براساس این کارمی کنند که بدست اوردن عاملهای اول اعدادبزرگ برای کامپیوتریهای مدرن امروزی کارمشکل یابهتر بگوییم به علت پیچیدگی زمانی بالا غیرممکن است اما با استفاده ازالگوریتم خاصی مثل الگوریتم Peter Shor کامپیوتر کوانتومی میتواند عاملهای یک عدد بزرگ را با پیچیدگی زمانی چندجمله ای بدست اورد درصورتی که کامپیوترهای کلاسیک درزمانی توانی عاملهای اول اعداد را بدست می اورند افزایش توانی درسرعت محاسبات خبرگان امنیت کامپیوتر را درسراسر جهان بران داشته تا بااختراع و بهبود متدهای رمزنگاری اماده پذیرفتن آن شوند اگراقدامات مناسب همزمان با تولید کامپیوترهای کوانتومی انجام نشود دولت ها و تشکیلات اقتصادی بزرگ ازنظر امنیتی ضربه می خورند و مقدارزیادی ازداده های رمز شده ازدست میروند

Authors

نسیبه محمودی

دانشگاه شیخ بهایی اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Diffie, W., & Hellman, M. E. (1976). New directios in ...
  • Kleinjung, T., Aoki, K., Franke, J., Lenstra, A. K., Thome, ...
  • Bacon, D., & Leung, D. (2007, September). Toward a World ...
  • Deutsch, D., & Jozsa, . (1992). Rapid Solution of Problems ...
  • Sciences (pp. 553-558). London: Royal Society of London. ...
  • Shor, P. (1997). Polynomi al-time algorithms for prime factorization and ...
  • Vandersypen, L., Steffen, M., Breyta, G., Yannoni, C., , Sherwood, ...
  • _ _ _ _ implications for IT ...
  • Heger, M. (2009, January). Cryptographers Take On Quantum Computers. Retrieved ...
  • Lamport, L. (1979, October 18). Constructing digital signatures from a ...
  • _ _ _ _ _ 85-93). New ...
  • IEEE Spectrum. (2008, November). Q&A with post-quantum Spectrum: ...
  • postu uantum -computin g-crvpto graphv -researcher-i intai-dinz/0 ...
  • _ _ _ key ...
  • van Emde Boas, P. (1981). Another NP-complete problem and the ...
  • Joye, M. (2009). Identity-based cryptography. Amsterdam: IOS Press. ...
  • Bernstein, D. J., Lange, T., & Peters, , (2011). Wild ...
  • نمایش کامل مراجع