نتایج جستجو برای: رمز نگاری کوانتومی

تعداد نتایج: 9633  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1390

رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده برق 1393

رمزنگاری کوانتومی یکی از موفقیت های شگرف دانش اطلاعات و محاسبات کوانتومی است که ارتباط بین کاربران را در ابعاد کوانتومی ایمن می سازد. در سال های اخیر، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی به عنوان شاخه های مهم رمزنگاری کوانتومی مطرح شده اند. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه می پردازد. بهطوری که، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و الکترونیک 1392

پس از مطرح شدن قانون g. moore مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. بدین ترتیب محاسبات از دنیای کلاسیک وارد دنیای کوانتوم شد و محاسبات کوانتومی نام گرفت که ترکیبی از مکانیک کوانتومی، علوم کامپیوتر و محاسبات کلاسیکی است. یکی از شاخه های مهم محاسبات و علم اطلاعات کوانتومی، رمز نگاری کوانتومی است که ارتباطات در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان 1390

ارتباط نظریه اعداد با رمز نگاری

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1391

چکیده در سال های اخیر، تحقیقات زیادی برای غلبه بر محدودیت های فیزیکی تکنولوژی cmosانجام شده است. تکنولوژی qca یکی از شش تکنولوژی برتر در آینده کامیوتر در مقیاس نانو برای رفع مشکلات تکنولوژی cmos است. تحقیقات نشان می دهد استفاده از این تکنولوژی در پیاده سازی مدارات منطقی باعث می شود سرعت انتقال داده به ترا هرتز برسد و سطح مصرفی و توان مصرفی نسبت به تکنولوژی cmos به شدت کاهش پیدا می کند. از طرفی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1382

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم پایه 1392

آزمایش ذهنی epr وجود همبستگی€های غیرموضعی کوانتومی را به چالش کشیده است، چرا که در آن تئوری کوانتوم در تعارض با اصول نسبیت خاص فرض می€شود. بر این اساس تئوری کوانتوم به دلیل نقض واقعیت فیزیکی ورای اندازه€گیری و موضعیت، تئوری ناقصی به نظر می€رسد. شرودینگر این همبستگی€های رمزآلود را درهم€تنیدگی نام نهاد که یکی از شگفت€انگیزترین وجهه€های مکانیک کوانتومی است و در مکانیک کلاسیک هیچ مشابهی ندارد. حالت...

دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده فنی 1392

ارتباطات ایمن بین یک سرویس دهنده و سرویس گیرنده یکی از موضوعات مهم در دنیای روز می باشد. معمول ترین و شناخته شده ترین سیستم نامتقارن به عنوان rsa شناخته شده که در این زمینه کارهای زیادی انجام و این موضوع به جنبه های متفاوتی از جمله در امضاهای دیجیتال، امنیت پایگاه داده، شبکه های حسگر بی سیم و... اشاره نموده است . این پژوهش، با انتخاب موضوع امنیت اطلاعات تلاش می کند تا به امنیت از نگاه مهندسی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده ریاضی 1390

طرح تقسیم راز بصری تکنیکی در رمز نگاری است که بشر در آن با بکارگیری از سیستم بینایی خود به راحتی و بدون استفاده از هیچ محاسبه ریاضی از ماهیت تصویر رمز شده مطلع می شود.در یک طرح تقسیم راز بصری (k,n)-vssراز می توان قابل دیدن باشد اگر k تا یا بیشتر از سهم ها در دسترس باشند. همانطور که می دانیم هر تصویر از پیکسل های متعددی تشکیل شده است و درواقع کد گذاری روی تک تک پیکسل ها انجام می گیرد. طرح مورد ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید