دانلود رایگان ترجمه مقاله رمزگذاری و توزیع کلید (ساینس دایرکت – الزویر 2018)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در 24 صفحه در سال 2018 منتشر شده و ترجمه آن 22 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

تکنیک کوانتومی برای کنترل دسترسی در محاسبات ابری 2 : رمزگذاری و توزیع کلید

عنوان انگلیسی مقاله:

Quantum Technique for Access Control in Cloud Computing II: Encryption and Key Distribution

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2018
تعداد صفحات مقاله انگلیسی 24 صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر
گرایش های مرتبط با این مقاله امنیت اطلاعات – رایانش ابری یا محاسبات ابری
چاپ شده در مجله (ژورنال)/کنفرانس مجله برنامه های کاربردی شبکه و کامپیوتر
کلمات کلیدی رمزنگاری کوانتومی – توزیع کلید کوانتومی – طبقه­ بندی مکانیک کوانتومی – کنترل دسترسی
کلمات کلیدی انگلیسی quantum encryption – quantum key distribution – categorical quantum mechanics – access control
ارائه شده از دانشگاه دانشگاه آیزو، ژاپن
نمایه (index) Scopus – Master Journal List – JCR
شناسه شاپا یا ISSN 1095-8592
شناسه دیجیتال – doi https://doi.org/10.1016/j.jnca.2017.11.012
لینک سایت مرجع https://www.sciencedirect.com/science/article/abs/pii/S1084804517303922
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه الزویر – Elsevier
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  22 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2373

 

بخشی از ترجمه

مثال 1. در FinHilb، که گروه ابعاد محدود فضاهای هیلبرت هستند، اشیاء فضاهای ابعاد محدود فضاهای هیلبرت فراتراز اعداد پیچیده هستند، مورفیسم ها نقشه های خطی هستند. هویت ها عملکرد هویت در هر فضای هیلبرت است. ترکیب ترتیبی ترکیبی از نقشه های خطی است.
تعریف 2(عملگر). فرض کنید C و D دسته بندی شده اند. یک عملگرF: C → D تعریف می شود با
• برای هر شی A ∈ ob (C) یک شی F (A) ∈ ob (D).
• برای هر مورفیسم f ∈ C (A، B) یک مورفیسم F (f) ∈ D (F (A)، F (B)) اینگونه
F (f ◦ g) = F (f) ◦ F (g) و F (1A) = 1F (A).

3.1 تعریف مکمل قابل مشاهده
17 (مکمل قابل مشاهده [11]). دو قابل مشاهده (A، M1، U1)و (A، m2، u2) در a † -SMC مکمل است اگر موارد زیر مشروح باشند
• COMP1: هر وقت k: I → A برای (m1، u1) کلاسیک است، برای آن بی طرف است m2 u2•)
• COMP2: هر زمان k: I → A برای (m2، u2) کلاسیک است، برای آن بی طرف است (m1، u1).
هرکوبیت قابل مشاهده (C2، m، u) دارای دو نقطه کلاسیک است. انها را به ترتیب با U و Uنشان می دهیم.
مثال 12. در FinHilb، برای جسم C2، Ox،Oy و Oz به صورت جفت های مکمل هستند. به طور کلی، هر دو قطر عمود بر کرهBloch نشان دهنده دو مشاهده گر مکمل است.

4. توزیع کلید: پروتکل سه فازه تعمیم یافته کوانتوم
پروتکل سه گذره در رمزنگاری [25] پروتکلی است که امکان ارسال پیام بصورت ایمن از طرف اول به ارسال پیام به طرف دوم با تبادل سه پیام رمزگذاری شده را فراهم می کند. ایده اساسی پروتکل سه گذره این است که هر کدام از طرفها کلید های خصوصی برای رمزگذاری و رمزگشایی دارد و به طور مستقل از کلیدهای خود استفاده می کنند، ابتدا برای رمزگذاری و سپس برای رمزگشایی پیام
به صورت غیر رسمی، پروتکل سه گذر برای آلیس بصورت مخفیانه یک شی را به باب ارسال می کند به شرح زیر:
1. آلیس شی را در یک جعبه قرار می دهد، جعبه را قفل می کند و آن را به باب می فرستد
2. باب قفل خود را به جعبه اضافه می کند و آن را به آلیس می فرستد.
3. آلیس قفل خود را برمیدارد و جعبه را به باب می فرستد.
این پروتکل می تواند با استفاده از عملیات منحصر به فرد OR ⊕ در رمزنگاری کلاسیک اجر اشود.
1. برای یک بیت x، آلیس آن را با کلید Ka خودش رمزگذاری می کند و سپس بیت رمزگذاری شده (x ⊕ K) رابه باب ارسال میکند.
2. باب بیت رمزگشایی شده را با کلید Kb خودش رمزگذاری می کندو x⊕ka) ⊕kb را به آلیس ارسال می کند.
3. آلیس آنچه را که توسط Ka دریافت کرده است رارمزگذاری می کند ((x⊕ka) ⊕kb) ⊕ka =x ⊕ kb. سپس x ⊕ kb را به باب می فرستد.
پروتکل سه گذره کوانتومی برای شنیدن مقاومت میکند . یکی از ضررهای پروتکل سه گذره کوانتومی کاناموری و یو این است که فضای کلیدی رمزگذاری آنها یک مجموعه بی نهایت است. اخیرا، Qiu و همکاران [27] پروتکل های سه فازه کوانتومی دیگر در چارچوب CQM را توسعه می دهند به طوری که اندازه فضای کلیدی به طور قابل توجهی کوچکتر میشود. در این مقاله، پروتکل پیشنهاد شده در27 را تعمیم می دهیم.
با توجه به دو مشاهدات تکمیلی داده شده از کوبیدها (C2، m1، u1) و (C2، m2، u2)از جفت نقاط کلاسیک از یک ساختار قابل مشاهده استفاده می کنیم، می گویند u1 و u1،برای کد کردن 0 و 1 به ترتیب. فضای کلیدی ما برای رمزگذاری و رمزگشایی کلید = {S3 (0)، S3 (π است2)، S3 (π)، S3 (3π2)}است. فرض می کنیم (k، k †) یک جفت کلید رمزگذاری /رمزگشایی است ، که در آن k † = S3 (2π – iπ2) برای k = S3 (iπ2).

قضیه 2. پروتکل کوانتوم سه گذری صحیح است.
اثبات: فرض کنید آلیس u را بعنوان کلید خودش و باب v را بعنوان کلید خودش انتخاب می کند، پس مشتقات گرافیکی زیر را داریم:
که بدان معناست که ترکیب ترتیبی عملیات 2 نهاد به کاررفته در پروتکل معادل با اپراتور هویت است. بنابراین، کوبیت بصورتی صحیح انتقال می یابد.
امنیت بیشتر پروتکل های موجود از توزیع کلید برای کنترل دسترسی در محیط های ابری متکی بر پیچیدگی محاسباتی مسائلی همچون فاکتورازیسیون اصلی است. بنابراین زمانی که یک کامپیوتر کوانتوم ساخته می شود، پروتکل آنها ممکن است در زمان چند جمله ای به خطر بیافتد [29]. در نتیجه، پروتکل خودمان با توجه به کامپیوترهای کوانتوم امن است، از آنجا که این امنیت اطلاعاتی را با توجه به متمم مشاهدات ارائه می کند. در اینجا یک پروتکل توزیع کلید از نقطه نظر اطلاعاتی امن است اگر که داده ها باشند.
قضیه 3. پروتکل سه گذری کوانتوم از منظر اطلاعاتی امن است بدین معنا که کوبیتی که در هر مرحله از پروتکل منتقل می شود که در کل حالتی ترکیبی می باشد.
اثبات: این یک نتیجه ساده از قضایای 1 و 2 است.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا