رمز نگاری کوانتومی

thesis
abstract

رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی تعداد زیادی از پروتکل های رمزنگاری کلاسیک پرداختند . در این پایان نامه ابتدا در فصل اول مروری اجمالی بر اصول اطلاعات کلاسیکی واطلاعات کوانتومی خواهیم داشت . در فصل دوم به مطالعه رمزنگاری کلاسیکی وبررسی ویژگی های آن می پردازیم . در فصل سوم با معرفی طرح توزیع کلید کوانتومی نشان خواهیم داد که به رمزنگاری کوانتومی تنها برای تولید وتوزیع کلید استفاده می شود ونه برای انتقال اطلاعات این کلید در مراحل بعدی می تواند همراه با هر الگوریتم رمز گذاری ( یا رمز گشایی ) برای تبدیل پیام به رمز یا بر عکس استفاده شود . در این طرح پروتکل هایی معرفی خواهد شد. این پروتکل ها بر اساس یک کانال ارتباطی که دارای حامل های کوانتومی می باشد ایجاد شده است . همچنین منبع این حامل های کوانتومی فوتونهای موجود در امواج الکترو مغناطیسی هستند ،سپس یکی از این پروتکل ها را به صورت عملی معرفی می کنیم . چندین حمله کلی ،از جمله شنود مکالمات هنگام توزیع اطلاعات در حین اجرای پروتکل مد نظر قرار گرفته است ونشان می دهیم این پروتکل این حملات را شناسایی می کند . در فصل چهارم یک پروتکل را برای فاصله های طولانی به صورت عملی نشان خواهیم داد.

First 15 pages

Signup for downloading 15 first pages

Already have an account?login

similar resources

به اشتراک گذاری رمز در رمز نگاری

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

15 صفحه اول

نظریه اعداد و رمز نگاری

ارتباط نظریه اعداد با رمز نگاری

15 صفحه اول

تجزیه جریان اطلاعاتی برای رمز نگاری شبکه

بحث تجزیه جریان اطلاعاتی با تجزیه شبکه به ناحیه هایی می باشد که جریان های اطلاعاتی مشابه در آنها جاری است. توسط این تجزیه می توان نشان داد که شبکه های مختلف از نقطه نظر رمزنگاری هم ارز هستند و در یک کلاس قرار می گیرند. توسط این تجزیه، مسأله رمزنگاری شبکه را می توان به دو دسته تقریباً مستقل تقسیم کرد که عبارتند از نظریه گراف و نظریه رمزنگاری کلاسیک. در این پایان نامه به مطالعه و بررسی چگونگی عمل ...

کاربرد نظریه اعداد در رمز نگاری پی درپی

برای ارسال پیام های خاصی به گیرنده (های) مورد نظر و محافظت آن از دستبرد دشمن و اطمینان گیرنده از صحت پیام، لازم است که پیام دارای امنیت و اعتبار باشد، برای این منظور قبل از ارسال پیام، آنرا رمز می کنند. یکی از روش های مختلف رمزنگاری، رمزنگاری پی درپی است که در آن تصادفی بودن دنباله (و یا حداقل داشتن خصوصیات تصادفی) کلید دارای اهمیت است . آنچه دراین رساله مورد بررسی قرار می گیرد علاوه بر مطالب ر...

15 صفحه اول

مطالعه ای بر رمز نگاری بصری و ارائه ی روش پیشنهادی برای رمزنگاری تصاویر رنگی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

full text

زبان معماری، رمز نمادها

گنبد طلا. این تصویر نه یک شکل و نه حتی یک نماد است؛ یک متن است. سرشار از پیام‌ها و رمزهایی که برای عامه ایرانیان حکایت‌ها دارد. لازم نبوده درس معماری خوانده باشی یا نشانه‌شناسی بدانی تا بتوانی این متن رمز‌آلود را برپا کنی. گنبد هدایت‌کننده به مکان و «جایی» مقدس است. بر بلندای مرکزی‌ترین اندام معماری قرار می‌گیرد تا هویت، سر، مرکز و قلب مجموعه را به همگان نشان دهد. مرکز ثقل معنایی مجموعه، ...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023