نام پژوهشگر: ابوالفضل بهرامپور
وحدت زینالی محمد حسین زندی
فیبرهای شبه بلور فوتونی همانند فیبرهای بلور فوتونی دارای ویژگی های بسیار جالبی از جمله تک مد بودن به طور بینهایت، پاشندگی فوق مسطح و دو شکستی بالا هستند. با توجه به وابسته بودن غلاف آن ها به طول موج و قابلیت دست کاری حفره های هوا در غلاف میتوان ویژگی های فیزیکی را بهبود بخشید. اخیراً به دلیل وجود ساختار جالب و مشاهده ی ویژگیهای فیزیکی بهبود یافته در فیبرهای شبه بلور فوتونی نسبت به فیبرهای بلور فوتونی و کاربرد آنها در سیستم های مخابراتی مورد مطالعه قرار گرفته اند. ما ویژگی های این فیبرها همچون دوشکستی و پارامتر v ناحیه ی تک مد را محاسبه کرده و نهایتاً محدوده ی تک مد بودن و چند مدی را به خوبی نشان داده ایم. با توجه به اهمیت پارامتر دوشکستی در کاربردهای مختلف از جمله فیبرهای نگهدارنده ی قطبش و اینکه فیبر شبه بلور فوتونی 8 و 10 _گانه بصورت ذاتی دارای دوشکستی بسیار پایینی و در حد صفر می باشد، ما دو ساختار متفاوت اصلاح شده از این دو فیبر را پیشنهاد کرده و با بهینه کردن تمام پارامترهای مرتبط با سطح مقطع فیبرها، ویژگی دوشکستی را محاسبه و نمودار آنرا ترسیم کرده ایم.
نرجس السادات طباطبائی عقدا علیرضا بهرامپور
در رمزنگاری کوانتومی یک ناظر نمیتواند سمتگیری و یا قطبی شدن فوتون را بدون آشفتن فوتون و تغییر دادن نتیجه آن دریابد. در پروتکل پینگ-پنگ که برای مبادله اطلاعات کوانتومی مورد استفاده قرار میگیرد، یک حالت اولیه برای برقراری ارتباط، توسط فرستنده تولید و آماده میشود. در این تحقیق ابتدا روش تولید حالت درهمتنیده (جهت استفاده به عنوان حالت اولیه در پروتکل) با استفاده از فرآیندهای pdc توضیح داده شده و درر ادامه فرض شده که میدان پمپ در pdc در ناحیه بهره زیاد کار کند به طوریکه مرتبه دوم بهره پمپ نیز در بسط حالت تولید شده، ظاهر شود. بنابراین علاوه بر یک زوج فوتون درهمتنیده (که تاکنون در پروتکلهای رمزنگاری کوانتومی مورد استفاده قرار گرفته است)، دو زوج دو – فوتون درهمتنیده نیز تولید شده است. کلیه محاسبات برای به دست آوردن این زوج دو- فوتون درهمتنیده صورت گرفته است. سپس فرض شده که فرد استراق سمع کننده (فضول)، وجود این حالت در کانال ارتباطی کوانتومی را حدس زده و قصد استراق سمع بر روی این حالت را دارد. بعد از آن، فضول با روشی حالت اول را حذف کرده و حالت دوم را برای خود نگه داشته است بنابراین هر عملیات استراق سمعی که انجام داده است بر روی حالت دوم بوده و قصد داشته که با این کار احتمال شناسایی شدنش کمتر شود. در نهایت، امنیت پروتکل پینگ-پنگ (با در نظر گرفتن وجود حالت دوم در کانال) به روشهای مختلف بررسی و نحوه و میزان اطلاعاتی که فضول به دست میآورد، محاسبه گردیده است. پس از بحث و بررسی روشهای مختلف، این نتیجه حاصل شده است که میزان اطلاعاتی که فضول از حالت دوم به تنهایی به دست آورده، قابل چشمپوشی است. از سوی دیگر، در مدت زمانی که فضول مشغول استراق سمع و دستکاری بر روی حالت دوم بوده، فرستنده و گیرنده اصلی، اطلاعات خود را بر روی حالت اول (بدون اینکه فضول بر روی این حالت استراق سمع کرده باشد) رد و بدل کردهاند. بنابراین همین امر به عنوان شاهدی بر افزایش امنیت انتقال اطلاعات در این روش در نظر گرفته شده است.