روش های مقایسه اطلاعات با استفاده از پروتکل مقایسه خصوصی کوانتومی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 456

This Paper With 9 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_116

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

در دنیای امروزی داده ها و تبادل اطلاعات بسیار مهم و فراگیر هستند. در این میان، سعی در حفظ امنیت اطلاعات در مقابل تهدیدات خارجی چالشی بزرگ تلقی می شود که برای دستیابی به آن روش های مختلفی از جمله رمزنگاری مورد استفاده قرار می گیرد. با پیدایش نظریه اطلاعات کوانتومی، مبحثی تحت عنوان رمزنگاری کوانتومی مطرح شده که بر پایه قوانین مکانیک کوانتومی استوار است. پروتکل مقایسه خصوصی کوانتومی به عنوان شاخه ای مهم از محاسبات چندجانبه ی امن کوانتومی است که در آن اطلاعات دو شرکت کننده بدون فاش شدن آن توسط شخص سومی مقایسه شده و نتایج اعلام می گردد. در این مقاله، پروتکل مقایسه خصوصی و روش های مقایسه اطلاعات در آن بررسی و ارزیابی خواهند شد.

Keywords:

پروتکل مقایسه خصوصی کوانتومی , روش های مقایسه اطلاعات , امنیت اطلاعات , نظریه اطلاعات کوانتومی , Quantum Private omparis on (QPC)

Authors

رضا غیبی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران.

مصیب ناصری

گروه فیزیک، دانشکده علوم پایه، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. (2014). "Quantum computing _ c ommunic ation s-Introduction and ...
  • Benioff, P. (1980). _ computer as a physical system: A ...
  • Gisin, N., Ribordy, G., Tittel, W., & Zbinden, H. (2002). ...
  • Ouellette, J. (2004). "Quantum key distribution, " Industrial Physicist, 10(6), ...
  • Yao, A. C. (1982). :Protocols for Secure computations _ InFoundations ...
  • Lo, H. K. (1997). "Insecurity of quantum Secure computations" _ ...
  • P. Kaye, R. Laflamme, M. Mosca, An Introduction to Quantum ...
  • Chen, X. B., Xu, G., Niu, X. X., Wen, Q. ...
  • Yang, Y. G., & Wen, Q. Y. (2009). An efficient ...
  • Jia, H. Y., Wen, Q. Y. Li, Y. B., & ...
  • Liu, W., Wang, Y. B., Jiang, Z. T., Cao, Y. ...
  • Liu, W., Wang, Y. B., Jiang, Z. T., & Cao, ...
  • Wen, L., Yong-Bin, W., & Wei, C. (2012). Quantum private ...
  • Liu, W., & Wang, Y. B. (2012). Quantum private comparison ...
  • Tseng, H. Y. Lin, J., & Hwang, T. (2012). "New ...
  • Liu, W., Wang, Y. B., & Jiang, Z. T. (2011). ...
  • نمایش کامل مراجع