%37تخفیف

دانلود پروژه:‌ تحلیل امنیت شبکه در کامپیوترهای کوانتومی

تعداد 78 صفحه فایل word قابل ویرایش

Site: www.filenaab.ir
فایل ناب

دانشکده  فنی- مهندسي برق و کامپیوتر
گروه برق-الکترونیک

پايان‌نامه  برای دریافت درجه  کارشناسي ارشد در رشته برق-الکترونیک
عنوان
تحلیل امنیت شبکه در کامپیوترهای کوانتومی

کلید واژه ها:

مکانیک کوانتومی، محاسبات کوانتومی، کیوبیت، امنیت شبکه، رمزنگاری، رمزگشایی

چکیده:

در این پایان نامه هدف تحلیل امنیت شبکه در کامپیوترهای کوانتومی است. با توجه به اینکه اصول حاکم بر کوانتوم مکانیک امکان ایجاد امنیت بسیار دقیق را فراهم می آورد ابتدا می خواهیم با اصول حاکم بر اطلاعات کوانتومی آشنا شده و سپس بحث ارسال  و دریافت اطلاعات در این فضا و  امکان ارسال اطلاعات بی عیب و بدون قابلیت کشف را در این سیستم مطالعه خواهیم نمود. بر اساس اطلاعات بدست آمده امنیت در ارسال و دریافت اطلاعات در این فضا ارزیابی خواهد شد. رمزنگاری در کامپیوتر های کوانتومی بحث بعدی است که مورد نظر قرار خواهد گرفت.

فهرست مطالب

فصل اول: آشنایی با با مفاهیم مربوط به امنیت شبکه. 1

1.1  مقدمه. 2

2.1  مفهوم امنیت شبکه. 2

3.1  منابع شبکه 3

4.1  حمله. 3

5.1  تحلیل خطر. 5

6.1  سیاست امنیتی.. 5

7.1 طرح امنیت شبکه. 6

8.1 نواحی امنیتی.. 6

9.1. نتیجه گیری ……………………………………………………………………………………………………………………….8

فصل دوم: امنیت اطلاعات… 9

1.2 تعریف امنیت اطلاعات.. 10

2.2 تاریخچه امنیت اطلاعات.. 11

3.2 مفاهیم پایه در امنیت اطلاعات.. 12

1.3.2 محرمانگی.. 12

2.3.2 یکپارچه بودن. 13

3.3.2 قابل دسترس بودن. 13

4.3.2 قابلیت بررسی.. 13

5.3.2  قابلیت عدم انکار انجام عمل. 14

6.3.2  اصل بودن. 14

7.3.2  کنترل دسترسی.. 14

4.2  رمزنگاري.. 16

1.4.2  توابع و الگوريتم‌هاي رمزنگاري.. 17

1.1.4.2  الگوريتم‌هاي كليد رمز متقارن. 18

2.1.4.2  الگوريتم‌هاي كليد رمز نامتقارن. 19

2.4.2  سيستم رمزنگاري عمومي/ خصوصي دوگانه. 20

3.4.2  توابع خلاصه پيام. 21

4.4.2  قدرت رمزنگاري الگوريتم‌هاي متقارن. 21

5.4.2  طول كليد در الگوريتم‌هاي كليد متقارن. 22

6.4.2  الگوريتم‌هاي رايج كليد رمز متقارن. 24

1.6.4.2 DES   24

2.6.4.2 DES سه‌گانه 24

3.6.4.2 BlowFish.. 25

4.6.4.2 IDEA. 25

5.6.4.2 RC4. 26

6.6.4.2  (AES) Rijndael. 26

7.4.2 الگوريتم‌هاي كليد رمز همگاني.. 27

1.7.4.2 Diffie-Hellman.. 27

2.7.4.2 DSS/ DSA. 27

3.7.4.2 منحني‌هاي بيضوي.. 28

4.7.4.2RSA. 28

5.7.4.2 توابع خلاصه‌پيام. 29

6.7.4.2 MD2. 29

7.7.4.2 MD4. 29

8.7.4.2 MD5. 30

9.7.4.2 SHA. 30

10.7.4.2 SHA-1. 30

11.7.4.2SHA-512 ، SHA-384 ، SHA-256. 31

فصل سوم:اطلاعات کوانتومی.. 33

1.3  مقدمه 34

2.3  نظریه اطلاعات کوانتومی.. 34

3.3.  اطلاعات در کامپیوترهای کوانتومی.. 36

4.3  تاریخچه فیزیک‌کوانتوم. 37

5.3.  اندازه‌گیری در فیزیک کوانتوم. 38

6.3 معادله شرودینگر. 41

1.7.3 اصل عدم قطعیت هایزنبرگ.. 42

2.7.3 بیان ریاضی اصل عدم قطعیت.. 43

7.3. دوگانگی موجی/ذره‌اي.. 44

8.3.  برادارها و مقادیر ویژه در فضای براکت.. 44

9.3. مقدمه‌ای بر کیوبیت‌ها 48

فصل چهارم: رمزنگاری کوانتومی.. 52

1.4. پیشینه رمزنگاری کوانتومی و کارهای مربوطه. 53

2.4. دو اصل مورد استفاده در QKDP-ها 56

1.2.4.QKDP-های مبتنی بر اصل عدم قطعیت هایزنبرگ.. 56

2.2.4. QKPD-های مبنتی بر نامساوی بل. 56

3.4.  پروتکل‌های توزیع کلید کوانتومی.. 58

1.3.4 QKDP-های مبتنی بر اصل عدم قطعیت هیزنبرگ.. 58

1.1.3.4 پروتکل BB84. 58

2.1.3.4پروتکل B92. 63

3.1.3.4 نتیجه گیری و بحث ………………………..…………………………………………..…………………………………..70

فهرست شکل­ها و جداول

فصل سوم:اطلاعات کوانتومی.. 33

شکل 1.3  فرآیند اندازه‌گیری فوتون‌های قطبش یافته ……………. ………………………………………………………49

جدول 1.3 تفکیک بیت‌های باینری با استفاده از فوتون‌های قطبش یافته…………………………………………….50 شکل 2.3. حالات فوتون که با ابزار اندازه‌گیری هم‌خوانی دارد……………………………………………………………..51 شکل 3.3. حالات فوتون که با قطبش ابزاراندازه‌گیری هم‌خوانی ندارد…………………………………………………..51

فصل چهارم: رمزنگاری کوانتومی.. 52

شکل 1.4 نتایج اندازه‌گیری قطبش فوتون دریافتی در حضور استراق‌سمع‌کننده……………………………………..60 شکل 2.4 پروتکل BB84…………………………………………………………………………………………………………..62 شکل 3.4 طریقه شناسایی استراق‌سمع بوسیله تغییر در حالات کوانتومی……………………………………………..63

جدول 1.4 احتمال دریافت فوتون قطبش یافته در پروتکل B92……………………………………………………….64 شکل 4.4 حالات فوتون‌های دریافتی در پروتکل B92………………………………………………………………………65
شکل 5.4 نتایج اندازه‌گیری در حضور استراق‌سمع‌کننده……………………………………………………………………66 شکل 6.4 توزیع کلید بدون حضور استراق‌سمع‌کننده در پروتکلB92………………………………………………….68 شکل 7.4 توزیع کلید در حضور استراق‌سمع‌کننده در پروتکل B92……………………………………………………68

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo