Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian
سیدمحمد دخیل علیان (استاد راهنما)
 
STUDENT
Amir Bakhshandeh
امیر بخشنده طالشانی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1392
Through the ages, the security of information has always been a major concern. Mankind has used simple, but interesting and sometimes artistic procedures in order to hide its information from eavesdroppers. With the advances in the field of information theory and cryptography a new approach was taken. Cryptography transitioned from an art form to a solid math based science and modern cryptography was born. Since the emergence of modern cryptography, symmetric key algorithms have been the main providers of information security. The main difficulty in using such algorithms is the problem of key sharing. Public key algorithms provide us with methods to share a key with a party via an insecure channel. The security of these algorithms is based on their computational complexity. The development of quantum information science has gravely endangered the security of public key algorithms. For instance, Shor algorithm has the ability to decrypt the RSA public key cryptosystem on a quantum computer in polynomial time. Employing quantum cryptography was the next logical step. Quantum cryptography guarantees the security of information by physical laws of quantum mechanics. BB84 was the first quantum key distribution protocol. This protocol offers the parties a method to securely share a key using quantum states in an insecure environment and in the presence of malicious parties. Eavesdropping will introduce disturbance in the process, which can easily be detected by the legitimate parties. In this dissertation, we propose a modified version of the BB84 protocol. In this protocol sender uses a group of quantum states and applies a non-local transformation to them and then starts sending them to the receiver, one by one. The parties use an authenticated ltr" Key Words: Quantum Cryptography, Quantum Key Distribution
در گذر زمان، امنیت اطلاعات همواره یک دغدغه بزرگ بوده است. بشر با استفاده از شیوه‌هایی ساده، اما جالب و گاه هنرمندانه سعی بر حفظ اطلاعات خود در مواجهه با مزاحمین کرده است. با پیشرفت نظریه اطلاعات و رمزنگاری، رویکردهای جدیدی اتخاذ شد. رمزنگاری از هنر به یک علم ریاضی‌محور تبدیل و رمزنگاری مدرن متولد شد. از زمان ظهور رمزنگاری مدرن، رمزنگاری کلید متقارن شیوه اصلی مورد استفاده برای تامین امنیت اطلاعات بوده است. مشکل اصلی استفاده از چنین الگوریتم‌هایی، مسئله به اشتراک گذاری کلید است. الگوریتم‌های کلید عمومی برای حل این مشکل ابداع شدند. این الگوریتم‌ها بستری برای به اشتراک گذاری کلید از طریق یک کانال ناامن را فراهم می‌کنند. امنیت الگوریتم‌های کلید عمومی مبتنی بر پیچیدگی محاسباتی آن‌ها است. توسعه علم اطلاعات کوانتومی و ظهور الگوریتم‌های پردازش موازی امنیت این الگوریتم‌ها را به شدت در خطر قرار داده است. مثلا الگوریتم کوانتومی شُر توانایی شکستن الگوریتم کلید عمومی RSA در زمانی قابل قبول را دارا است. گام منطقی بعدی استفاده از رمزنگاری کوانتومی بود. رمزنگاری کوانتومی امنیت اطلاعات را به وسیله قوانین فیزیک کوانتومی تضمین می‌کند. 84اولین پروتکل تبادل کلید کوانتومی در سال 1984 ابداع شد. این پروتکل روشی برای به اشتراک گذاری کلید به وسیله حالت‌های کوانتومی، در محیطی ناامن و در حضور مزاحمان به کاربران ارائه می‌دهد. استراق سمع موجب بروز آشفتگی در روند تبادل کلید می‌شود؛ این امر به راحتی توسط کاربران قابل آشکارسازی است. در این پایان‌نامه گونه‌ای اصلاح شده از پروتکل BB84 پیشنهاد می‌دهیم. در این پروتکل فرستنده عملگری غیر محلی را به گروهی از حالت‌های کوانتومی اعمال می‌کند و آن‌ها را یکی‌یکی برای گیرنده می‌فرستد. کاربران از یک کانال با توانایی احراز اصالت استفاده می‌کنند؛ بنابراین پس از هر ارسال، گیرنده، فرستنده را از دریافت کیوبیت آگاه می‌سازد. پس از به دست آوردن تمام حالت‌ها، گیرنده روی کیوبیت‌های دریافتی اندازه‌گیری انجام می‌دهد و طرفین بر سر کلیدی مشترک به توافق می‌رسند. در این پروتکل، مهاجم در هر لحظه فقط به یکی از کیوبیت‌ها دسترسی دارد؛ به همین دلیل توانایی بی‌اثر ساختن عملگر غیرمحلی را ندارد. حداکثر اطلاعات متقابلی را که مهاجم به وسیله حمله قطع-ارسال مجدد، در مورد کلید به دست می‌آورد و همچنین نرخ خطای کوانتومی ناشی از این حمله را محاسبه می‌کنیم. علاوه بر این نشان می‌دهیم که به ازای مقدار مشخصی از خطا، بیشینه اطلاعات مزاحم در مورد کلید به مراتب کم‌تر از پروتکل BB84 است. واژه های کلیدی: رمزنگاری کوانتومی، تبادل کلید کوانتومی

ارتقاء امنیت وب با وف بومی