پروتکل توزیع کلید کوانتومی بیت محرمانه درچارچوب نظریه فرا کوانتومی

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,035

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IPC88_264

تاریخ نمایه سازی: 28 دی 1388

Abstract:

اگر تئوری کوانتومی صحیح باشد پروتکل توزیع کلید کوانتومی استاندارد به طور قابل اثبات در مقابل تهاجمات استراق سمع کنندگان ایمن هستند، ما نیاز به فرض اعتبار تئوری کوانتومی برای اثبات امنیت توزیع کلید کوانتومی داریم یا اینکه امنیت را برمبنای اصول فیزیکی دیگر پایه ریز ی کنیم، اگر مکانیک کوانتومی در تعدادی روش ناموفق بود به این دلیل است که استراق سمع کننده شاید می توانست از فیزیک فراکوانتومی برای استخراج اطلاعات از ارتباطات کوانتومی بدون آنکه ضرورتاً باعث اغتشاشات حالت کوانتومی شود که خود دلیل امنیت است استفاده کند. در اینجا یک طرح توزیع کلید ایمنی به طور قابل اثبات در مقابل تهاجمات کلی (عمومی) توسط یک استراق سمع کننده فرا کوانتومی که فقط با غیر ممکن بودن علامت دهی مافوق نور محدود می شود (علامت دهی بیشتر از سرعت نور امکان پذیر نباشد) را شرح می دهیم. امنیت این طرح از نقض نامساوی بل حاصل می شود.

Authors

یداله فرهمند

دانشکده فیزیک دانشگاه صنعتی شاهرود

حسین موحدیان

دانشکده فیزیک دانشگاه صنعتی شاهرود

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . A.Ekert.199! Quantum Cryptography Based on Bells Theory. Phys. Rev. ...
  • . S. Wiesner. 1983. Proc IEEE in. Conference on computer, ...
  • . C. H. Bennett, and G. Brassard. 1984. In proceeding ...
  • . M.Hillery, V. Buzek, and A. Berthiaume. 1999. Quantum secret ...
  • . R.Cleve, D. Gottesman, and H.K.Lo. 1999. How to share ...
  • . A. Kent. 2003 Quantum Bit string commitmen. Phys. Rev. ...
  • . L. Hardy, and A. Kent. 200)4.Cheat sensitive quantum Bit ...
  • . A. Kent. 1999. Unc onditionally Secure Bit commitmen. Phys. ...
  • . A. Kent. 2006. Secure classical Bit commitment using fixed ...
  • . A. Kitaev, D.Mayers, and J. Perskill.2004 Superselection rule and ...
  • .J. S. Bell. 1964.Speakable and unspeakable in quantum mechanics. Phys.1, ...
  • . J. F. Clauser, M. A. Horne, A. Shimony, and ...
  • . J. Barrett, N. Linden, S. Massar, S. Pironio, S. ...
  • S. Braunstein and C. Caves. 1990. Wringing out better Bel ...
  • A. Valentini. 2002. Signal locality in hidden variables theories. Phys. ...
  • .J. Barrett, L. Hardy, and A. Kent.2005. Non signaling and ...
  • J. Barrett, L. Hardy, and A. Kent.2005. Non signaling and ...
  • نمایش کامل مراجع