این مقاله انگلیسی ISI در نشریه الزویر در 24 صفحه در سال 2018 منتشر شده و ترجمه آن 22 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) |
عنوان فارسی مقاله: |
تکنیک کوانتومی برای کنترل دسترسی در محاسبات ابری 2 : رمزگذاری و توزیع کلید
|
عنوان انگلیسی مقاله: |
Quantum Technique for Access Control in Cloud Computing II: Encryption and Key Distribution
|
دانلود رایگان مقاله انگلیسی |
|
دانلود رایگان ترجمه با فرمت pdf |
|
دانلود رایگان ترجمه با فرمت ورد |
|
مشخصات مقاله انگلیسی و ترجمه فارسی |
فرمت مقاله انگلیسی |
pdf |
سال انتشار |
2018 |
تعداد صفحات مقاله انگلیسی |
24 صفحه با فرمت pdf |
نوع مقاله |
ISI |
نوع نگارش |
مقاله پژوهشی (Research article) |
نوع ارائه مقاله |
ژورنال |
رشته های مرتبط با این مقاله |
مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله |
امنیت اطلاعات – رایانش ابری یا محاسبات ابری |
چاپ شده در مجله (ژورنال)/کنفرانس |
مجله برنامه های کاربردی شبکه و کامپیوتر |
کلمات کلیدی |
رمزنگاری کوانتومی – توزیع کلید کوانتومی – طبقه بندی مکانیک کوانتومی – کنترل دسترسی |
کلمات کلیدی انگلیسی |
quantum encryption – quantum key distribution – categorical quantum mechanics – access control |
ارائه شده از دانشگاه |
دانشگاه آیزو، ژاپن |
نمایه (index) |
Scopus – Master Journal List – JCR |
شناسه شاپا یا ISSN |
1095-8592 |
شناسه دیجیتال – doi |
https://doi.org/10.1016/j.jnca.2017.11.012 |
لینک سایت مرجع |
https://www.sciencedirect.com/science/article/abs/pii/S1084804517303922 |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه |
الزویر – Elsevier |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش |
22 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله |
pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه |
انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب)
|
کد محصول |
F2373 |
بخشی از ترجمه |
مثال 1. در FinHilb، که گروه ابعاد محدود فضاهای هیلبرت هستند، اشیاء فضاهای ابعاد محدود فضاهای هیلبرت فراتراز اعداد پیچیده هستند، مورفیسم ها نقشه های خطی هستند. هویت ها عملکرد هویت در هر فضای هیلبرت است. ترکیب ترتیبی ترکیبی از نقشه های خطی است.
تعریف 2(عملگر). فرض کنید C و D دسته بندی شده اند. یک عملگرF: C → D تعریف می شود با
• برای هر شی A ∈ ob (C) یک شی F (A) ∈ ob (D).
• برای هر مورفیسم f ∈ C (A، B) یک مورفیسم F (f) ∈ D (F (A)، F (B)) اینگونه
F (f ◦ g) = F (f) ◦ F (g) و F (1A) = 1F (A).
3.1 تعریف مکمل قابل مشاهده
17 (مکمل قابل مشاهده [11]). دو قابل مشاهده (A، M1، U1)و (A، m2، u2) در a † -SMC مکمل است اگر موارد زیر مشروح باشند
• COMP1: هر وقت k: I → A برای (m1، u1) کلاسیک است، برای آن بی طرف است m2 u2•)
• COMP2: هر زمان k: I → A برای (m2، u2) کلاسیک است، برای آن بی طرف است (m1، u1).
هرکوبیت قابل مشاهده (C2، m، u) دارای دو نقطه کلاسیک است. انها را به ترتیب با U و Uنشان می دهیم.
مثال 12. در FinHilb، برای جسم C2، Ox،Oy و Oz به صورت جفت های مکمل هستند. به طور کلی، هر دو قطر عمود بر کرهBloch نشان دهنده دو مشاهده گر مکمل است.
4. توزیع کلید: پروتکل سه فازه تعمیم یافته کوانتوم
پروتکل سه گذره در رمزنگاری [25] پروتکلی است که امکان ارسال پیام بصورت ایمن از طرف اول به ارسال پیام به طرف دوم با تبادل سه پیام رمزگذاری شده را فراهم می کند. ایده اساسی پروتکل سه گذره این است که هر کدام از طرفها کلید های خصوصی برای رمزگذاری و رمزگشایی دارد و به طور مستقل از کلیدهای خود استفاده می کنند، ابتدا برای رمزگذاری و سپس برای رمزگشایی پیام
به صورت غیر رسمی، پروتکل سه گذر برای آلیس بصورت مخفیانه یک شی را به باب ارسال می کند به شرح زیر:
1. آلیس شی را در یک جعبه قرار می دهد، جعبه را قفل می کند و آن را به باب می فرستد
2. باب قفل خود را به جعبه اضافه می کند و آن را به آلیس می فرستد.
3. آلیس قفل خود را برمیدارد و جعبه را به باب می فرستد.
این پروتکل می تواند با استفاده از عملیات منحصر به فرد OR ⊕ در رمزنگاری کلاسیک اجر اشود.
1. برای یک بیت x، آلیس آن را با کلید Ka خودش رمزگذاری می کند و سپس بیت رمزگذاری شده (x ⊕ K) رابه باب ارسال میکند.
2. باب بیت رمزگشایی شده را با کلید Kb خودش رمزگذاری می کندو x⊕ka) ⊕kb را به آلیس ارسال می کند.
3. آلیس آنچه را که توسط Ka دریافت کرده است رارمزگذاری می کند ((x⊕ka) ⊕kb) ⊕ka =x ⊕ kb. سپس x ⊕ kb را به باب می فرستد.
پروتکل سه گذره کوانتومی برای شنیدن مقاومت میکند . یکی از ضررهای پروتکل سه گذره کوانتومی کاناموری و یو این است که فضای کلیدی رمزگذاری آنها یک مجموعه بی نهایت است. اخیرا، Qiu و همکاران [27] پروتکل های سه فازه کوانتومی دیگر در چارچوب CQM را توسعه می دهند به طوری که اندازه فضای کلیدی به طور قابل توجهی کوچکتر میشود. در این مقاله، پروتکل پیشنهاد شده در27 را تعمیم می دهیم.
با توجه به دو مشاهدات تکمیلی داده شده از کوبیدها (C2، m1، u1) و (C2، m2، u2)از جفت نقاط کلاسیک از یک ساختار قابل مشاهده استفاده می کنیم، می گویند u1 و u1،برای کد کردن 0 و 1 به ترتیب. فضای کلیدی ما برای رمزگذاری و رمزگشایی کلید = {S3 (0)، S3 (π است2)، S3 (π)، S3 (3π2)}است. فرض می کنیم (k، k †) یک جفت کلید رمزگذاری /رمزگشایی است ، که در آن k † = S3 (2π – iπ2) برای k = S3 (iπ2).
قضیه 2. پروتکل کوانتوم سه گذری صحیح است.
اثبات: فرض کنید آلیس u را بعنوان کلید خودش و باب v را بعنوان کلید خودش انتخاب می کند، پس مشتقات گرافیکی زیر را داریم:
که بدان معناست که ترکیب ترتیبی عملیات 2 نهاد به کاررفته در پروتکل معادل با اپراتور هویت است. بنابراین، کوبیت بصورتی صحیح انتقال می یابد.
امنیت بیشتر پروتکل های موجود از توزیع کلید برای کنترل دسترسی در محیط های ابری متکی بر پیچیدگی محاسباتی مسائلی همچون فاکتورازیسیون اصلی است. بنابراین زمانی که یک کامپیوتر کوانتوم ساخته می شود، پروتکل آنها ممکن است در زمان چند جمله ای به خطر بیافتد [29]. در نتیجه، پروتکل خودمان با توجه به کامپیوترهای کوانتوم امن است، از آنجا که این امنیت اطلاعاتی را با توجه به متمم مشاهدات ارائه می کند. در اینجا یک پروتکل توزیع کلید از نقطه نظر اطلاعاتی امن است اگر که داده ها باشند.
قضیه 3. پروتکل سه گذری کوانتوم از منظر اطلاعاتی امن است بدین معنا که کوبیتی که در هر مرحله از پروتکل منتقل می شود که در کل حالتی ترکیبی می باشد.
اثبات: این یک نتیجه ساده از قضایای 1 و 2 است.
|