الگوریتم احراز هویت و توزیع کلید کوانتومی با استفاده از استگانوگرافی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 632

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NPECE01_063

تاریخ نمایه سازی: 6 بهمن 1395

Abstract:

در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام پیام را طوری تغییر می دهند که غیر قابل درک باشد و فقط برای اشخاص مجاز با استفاده از یک کلید رمز اطلاعات به راحتی استخراج می شوند ولی برای افراد غیر مجاز دستیابی به اطلاعات رمز شده بدون داشتن کلید و الگوریتم رمز نگاری تفریبا غیر ممکن است اشکال عمده رمز نگاری این است که اگر شخص ثالثی در حین ارسال اطلاعات پی به وجود اطلاعات محرمانه ببرد حتی اگر به دلیل رمز نگاری قوی نتواند به این اطلاعات سری دست پیدا کند می تواند از رسیدن پیام به مقصد جلوگیری کند اگر بتوان اطلاعات را به گونه ای فرستاد که شخص ثالث متوجه فرایند فرستادن اطلاعات سری نشود این کار باعث افزایش امنیت و محرمانه ماندن پیام خواهد شد در این مقاله ما با استفاده از مفاهیم اولیه رمز نگاری کوانتوم و پنهان نگاری اطلاعات یک الگوریتم احراز هویت و توزیع کلید کوانتومی ارائه خواهیم کرد این الگوریتم برخلاف پروتکل های قبلی که از کانال ارتباطی کلاسیک و کوانتومی استفاده می کردند از یک کانال ارتباط کوانتومی دو مرحله ای به همراه پنهان نگاری اطلاعات به صورت متفاوت در دو طرف ارتباط که اطلاعات از طریق آن ارسال و منجر به استخراج کلید رمز اطلاعات در بین فرستنده و گیرنده می شود استفاده می کند

Authors

حمید شبابی

فارغ التحصیل کارشناسی ارشد مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد گرمسار

کوروش منوچهری

هیات علمی دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد پرند

مجید شبابی

مدرس مهندسی کامپیوتر و فناوری اطلاعات دانشگاه علمی کاربردی واحد جهاد دانشگاهی ایلام

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. Morkel, J. H. P. Eloff, and M. S. Olivier, ...
  • N. Gisin, G. g. Ribordy, W. Tittel, and H. Zbinden, ...
  • M. A. Ghonaimy, "An overview of Quantum Information Systems, " ...
  • R. D. Sharma and A. De, "A new secure model ...
  • C. E. Shannon, _ _ C ommunication Theory of Secrecy ...
  • C. H. Bennett and G. Brassard, "Quantum cryptography: Public key ...
  • H.-K. Lo and Y. Zhao, "Quantum cryptography, " in Computational ...
  • R. S. Prasad and G Murali, "Quantum cryptography based solution ...
  • Z. Xie, T. Zhong, S. Shrestha, X. Xu, J. Liang, ...
  • C. H. Bennett and G. Brassard, "Quantum cryptography: Public key ...
  • C. H. Bennett, "Quantum cryptography using any two nonorthogonal states, ...
  • K. Tamaki and N. Litkenhaus, "Unconditionl security of the Bennett ...
  • R. Sarath, A. S. Nargunam, and R. P. Sumithra, "Dual ...
  • T. Hwang, K.-C. Lee, and C.-M. Li, "Provably secure three-party ...
  • M. Alshowkan, K. Elleithy, A. Odeh, and E. Abdelfattah, "A ...
  • D. R. Kuhn, "A hybrid authentication protocol using quantum entanglement ...
  • D. R. Stinson, "Universal hash families and the leftover hash ...
  • D. R. Stinson, "On the connections between universal hashing, combinatorial ...
  • M. D. Swanson, M. Kobayashi, and A. H. Tewfik, "Multimedia ...
  • L. Halpin and L. Stapleton, "Chaos and Complexity in the ...
  • نمایش کامل مراجع