توزیع کلید کوانتومی، پیشرفتها و چالشها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,049

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCSC01_051

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

از رمزنگاری کوانتومی، به عنوان اولین کاربرد عملی نظریه فیزیک کوانتوم یاد می شود. برخلاف روشهای معمول رمزنگاری که امنیت آنان بر مبنای فرضیات اثبات نشده ی قرار گرفته است. امنیت رمزنگاری کوانتومی بر پایه ی قواعد اثبات شده ی فیزیک کوانتومی قرار دراد که می تواند برقراری امنیت کامل را برای اولین بار در تاریخ رمزنگاری تضمین کندامنیتی که تحت هر پیشرفتی در توان پردازشی همچنان قابل اطمینا خواهد ماند. در این مقاله پروتکلهای توزیع کلید کوانتومی QKD که موفقترین روش رمزنگاری کوانتومی ارائه شده در حال حاضر می باشد را مورد تحلیل قرار خواهیم داد انواع پروتکلهای ارائه شده در QKD پیشرفتهای اخیر در این زمینه و همچنین چالشهای پیش روی QKD و نقاط ضعف و قوت هر پروتکل را نیز تحلیل خواهیم نمود.

Authors

محمد خدایی

کارشناسی ارشد دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد اصفهان خوراسگان اصفهان ایران

محمدرضا سلطان آقایی کوپایی

استادیار دانشکده فنی مهندسی دانشگاه آزاد اسلامی واحد اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ]1[A. J. Menezes, P. C. Van Oorschot, and S. A. ...
  • ]2[M. P. Chaudhari and S. R. Patel, "A survey on ...
  • McBrewster, "Advanced Encryption Standard, " 2009. ...
  • ]4[D. E. Standard, "Data Encryption Standard (DES), " Federal Information ...
  • ]5[A. Popov, "Prohibiting RC4 Cipher Suites, " Computer Science, vol. ...
  • ]6[D. Coppersmith, D. B. Johnson, and S. M. Matyas, " ...
  • ]7[L. R. Knudsen and M. J. Robshaw, "Brute force attacks, ...
  • Cryptography, ed: Springer, 2015, pp. 49-106. _ R. L. Rivest, ...
  • ]11[R. R. Schaller, "Moore's law: past, present and future, " ...
  • intelligence, " Mind, vol. 59, pp. 433-1951 _ ...
  • ]13[P. Bongaarts, "Quantum Theory: General Principles, " in Quantum Theory, ...
  • ]14[S. Wiesner, "Conjugate coding, " ACM Sigact News, vol. 15, ...
  • ]15 C. Bennett and G Brassard, "BB84, " in Proc. ...
  • ]16[C. H. Bennett and G Brassard, "Experimental quantum cryptography: the ...
  • ]17I M. Scholz, "Quantum Key Distribution via BB84 An Advanced ...
  • ]18[W. K. Wootters and W. H. Zurek, "A single quantum ...
  • ]19[P. W. Shor and J. Preskill, "Simple proof of security ...
  • ]21[A. K. Ekert, "Quantum cryptography based _ Bell's theorem, "Physical ...
  • distribution, " arXiv preprint quant-ph/O402 131, 2004. ...
  • ]22[H.-K. Lo, X. Ma, and K. Chen, "Decoy state quantum ...
  • ]23[Y. Zhao, C.-H. F. Fung, B. Qi, C. Chen, and ...
  • ]25[F. Xu, B. Qi , and H.-K. Lo, "Experimental demonstration ...
  • ]26[E. Biham, M. Boyer, P. O. Boykin, T. Mor, and ...
  • ]27[A. Rubenok, J. A. Slater, P. Chan, I. Lucio- Martinez, ...
  • distribution, " Physical review letters, vol. 97, p. 120405, 2006. ...
  • ]29[C. Branciard, E. G. Cavalcanti, S. P. Walborn, v. Scarani, ...
  • ]31[H.-K. Lo, M. Curty, and B. Qi, "Measurement devi ce-independent ...
  • Proof-o f-principle demonstration of ...
  • me a surement-deve e-indep endent quantum key distribution using polarization ...
  • ]32[Z. Tang, Z. Liao, F. Xu, B. Qi, L. Qian, ...
  • me a surement-deve e-indep endent quantum key distribution, " Physical ...
  • ]34[Y.-L. Tang, H.-L. Yin, S.-J. Chen, Y. Liu, W.-J. -ع ...
  • نمایش کامل مراجع