نتایج جستجو برای: رمزنگاری کوانتمی

تعداد نتایج: 1213  

در این مقاله یک سیستم متقارن N ذره‌ای با اسپین 2/1 که تحت هامیلتونی پیچش تک-محوری قرار دارد را در نظر می‌گیریم. سپس با اعمال کانال‌های مختلف نویز دار، همچون کانال میرایی دامنه، کانال فاز-گردان و کانال میرایی فاز، تحول زمانی همبستگی کوانتمی و رابطه آنتروپی عدم قطعیت در حضور حافظه کوانتمی را بدست می‌آوریم. مقایسه رفتار آنتروپی عدم قطعیت و همبستگی کوانتمی نشان می‌دهد که در لحظه شروع، با افزایش تعد...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

ژورنال: :پژوهش فیزیک ایران 0
عبدالله لنگری a. langari department of physics, sharif university of technology, tehran 11155-9161, iranدانشکده فیزیک، دانشگاه صنعتی شریف، تهران 9161- 11155، ایران

این مقاله مجموعه مطالبی است که در اولین مدرسه تابستانی سیستمهای همبسته قوی در دانشگاه صنعتی اصفهان در تیرماه 1386 ارائه شده است. ابتدا مرور مختصری بر سیستمهای اسپینی و مغناطیسهای کوانتمی ارائه می شود. سپس روش قطری سازی دقیق (لنکزش) به شیوه آموزشی تشریح می گردد. این روش برای محاسبه خصوصیات حالت پایه مدلهای شبکه ای روی خوشه های محدود مناسب است. دو ویرایش از روش لنکزش برای محاسبه حالتهای برانگیخته...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

ختن لو, حسن, عباسی, مهدی, مرادی, میثم,

در سال‌‌‌‌‌‌‌‌‌‌‌‌‌های ‌‌‌متمادی، شکستن الگوریتم‌های‌ رمزنگاری به‌عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D‏ES به-عنوان ‌‌استانداردی جهت محرمانه نگه‌داشتن اطلاعات مورد استفاده قرار ‌گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم‌ رمزنگاری SDES نسخه‌ ساده ‌شده الگوریتم رمزنگاری D‏ES می‌باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

زهره طالبی علی محمد لطیف,

تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتم‌های رمزنگاری ویژه می‌باشد. در اکثر روش‌های رمزنگاری تصویر، از یک دنباله ریاضی برای درهم‌ریزی تصویر استفاده می‌شود. دنباله‌های ریاضی استفاده شده تاکنون، یک رابطه‌ی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنباله‌های عددی مختلفی را می‌توان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...

ژورنال: فیزیک کاربردی 2020

در این کار، طیف انرژی الکترون‌ها و حفره‌های سیم‌های کوانتمی با سطح مقطع V شکل با پهنای شیار متغیر به صورت تحلیلی محاسبه شده است. این پژوهش در ادامه کار اینوشیتا و همکاران او است، که در آن، خواص نانوسیم‌های V شکل با شیار ثابت را مطالعه و بررسی کرده‌اند. برای اصلاح ساختار سیم، از معادلات پیشنهادی در مقالۀ اینوشیتا و همکاران در خصوص سیم‌های کوانتمی با سطح مقطع V شکل ولی با پهنای شیار متغیر استفاده...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید