%36تخفیف

دانلود پروژه: بهبود امنیت رمزنگاری کوانتوم با استفاده از تابع درهم‌ساز

تعداد 107 صفحه در فایل word

کارشناسی ارشد ((M.Sc))

رشته مهندسی فناوری اطلاعات گرایش شبکه‌های کامپیوتری

 

بهبود امنیت رمزنگاری کوانتوم با استفاده از تابع درهم‌ساز

 

چکیده:

واضح است که علم رمزنگاری[1] امکان رمز نمودن اطلاعات حساس بین دو طرف ارتباط رایانه را فراهم می­آورد. به ‌منظور بهبود عملکرد و قابلیت اطمینان از این فن‌آوری، تلاش‌های زیادی انجام گرفته است. رمزنگاری مبتنی بر رمزنگاری کوانتومی یکی از تلاشهای اخیر به منظور افزایش پارامترهای امنیتی در این سیستم­ها می­باشد. بهترین و بیشترین کاربرد استفاده از اطلاعات کوانتومی تا به امروز در توزیع کلید کوانتومی[2] بوده است. امنیت پروتکل توزیع کلید کوانتومی در وجود یک تابع کوانتوم، به‌وسیله اصل اساسی کوانتوم، نهفته می‌باشد که عدم احراز هویت[3] در پروتکل­های کوانتومی آن را در مقابل هکرها آسیب‌پذیر کرده است. در این پژوهش پراستفاده­ترین پروتکل‌های توزیع کلید کوانتومی بررسی خواهد شد.

ما با استفاده از مفاهیم اولیه مکانیک کوانتومی و فن‌آوری­های موجود، به احراز هویت و توزیع کلید در رمزنگاری کوانتومی با استفاده از کلاس‌های تعمیم‌یافته توابع درهم‌ساز[4] با دو کانال کوانتومی برای ارتباطات تمرکز خواهیم کرد. در این طرح با اجرای سه مرحله به‌صورت متفاوت در دو طرف ارتباط، به احراز هویت و توزیع کلید از طریق کانال کوانتومی برای استخراج کلید رمز خواهیم پرداخت که یکی از متنوع‌ترین برنامه‌های رمزنگاری می­باشد. این طرح باعث می‌شود که کار شنودگر برای استراق سمع کلید اگر چه غیرممکن نیست ولی بسیار دشوار می­کند. با توجه به اینکه خانواده تابع درهم‌ساز امنیت قوی را تضمین می‌کند ما از این توابع به منظور فرایند احراز هویت و توزیع کلید برای امنیت بیشتر و شناسایی شنودگر با احتمال بالا استفاده خواهیم کرد. در پایان مرحله سوم این طرح با افزایش تعداد فوتون­ها ساطع‌شده از آلیس در طول کانال کوانتومی با نویز زیاد، تشخیص شنودگر به وضوح بررسی و با احتمال بالای شناسایی خواهد شد. بنابراین، پروتکل احرازهویت پیشنهادی می‌تواند هر دو تأیید هویت کاربر و توزیع کلید با اطمینان بالاتری انجام دهد.

واژه‌های کلیدی:

رمزنگاری، رمزنگاری کوانتومی، تابع درهم‌ساز، توزیع کلید کوانتومی، احراز هویت، ارتباط کوانتومی[5]، حالت‌های کوانتومی[6].

[1] Cryptography

[2] Quantum Key Distribution

[3] Authentication

[4] Hash Functions

[5] Quantum Communication

[6] Quantum States

فهرست مطالب

عنوان                                                                                                                   صفحه

چکیده ………………………………………………………………………………………………………………………………………………………………………1

فصل اول: طرح و بیان مسئله. 2

1-1- مقدمه. 3

1-2- بیان مسئله. 4

1-3- راه‌حل‌های موجود. 6

1-4- راه‌حل پیشنهادی.. 7

1-4-1- مزایا و معایب راه‌حل پیشنهادی.. 8

1-5- هدف از پژوهش…. 9

1-6- ساختار پژوهش…. 10

فصل دوم: آشنایی با ادبیات موضوع توزیع کلید کوانتوم. 12

2-1- اصول رمزنگاری کوانتوم. 13

2-1-1- اصل عدم قطعیت هایزنبرگ… 14

2-1-2- محاسبات پایه اطلاعات کوانتومی.. 16

2-1-3- اندازه‌گیری حالت‌ها در مکانیک کوانتوم. 19

2-2- احراز هویت… 22

2-2-1- ضرورت احراز هویت در توزیع کلید کوانتوم. 24

2-2-2- انتخاب احراز هویت در توزیع کلید کوانتوم. 25

2-3- توابع درهم‌ساز عمومی.. 26

2-4- پروتکل‌های توزیع کلید کوانتومی.. 27

2-4-1- پروتکل BB84. 28

2-4-1-1- مراحل پروتکل BB84. 30

2-4-1-2- تحلیل پروتکل BB84. 33

2-4-2-پروتکل B92. 34

2-4-2-1- مراحل پروتکل B92. 35

2-4-2-2- تحلیل پروتکل B92. 37

2-4-3- پروتکل EPR. 38

2-4-3-1- مراحل پروتکل EPR. 40

2-5- جمع‌بندی.. 41

فصل سوم: توزیع و احراز هویت کلید در رمزنگاری کوانتوم با تابع درهم‌ساز. 43

3-1- کاربرد تابع درهم‌ساز در توزیع کلید رمزنگاری کوانتوم. 44

3-1-1- تعاریف اولیه تابع درهم‌ساز. 45

3-1-2- درهم‌سازی بر پایه LFSR. 48

3-1-3- ساختار تابع درهم‌ساز پیشنهادی.. 49

3-2- طرح پیشنهادی احراز هویت و توزیع کلید در رمزنگاری کوانتومی.. 52

3-2-1- شرح پروتکل.. 54

3-3- جمع‌بندی.. 61

فصل چهارم: ارزیابی طرح پیشنهادی با استفاده از طرح رمزگذاری و مدل احتمالاتی Model Checking. 63

4-1- تحلیل پروتکل پیشنهادی با طرح رمزگذاری.. 65

4-1-1- رمزگذاری توسط قطبش و چرخش فوتون. 66

4-1-2- ره‌گیری شنودگر. 68

4-2- تحلیل پروتکل پیشنهادی با بررسی مدل احتمالاتی.. 76

4-2-1 شرح مدل طرح پیشنهادی با ابزارPRISM.. 77

4-2-2- نتایج ارزیابی طرح پیشنهادی با ابزارPRISM.. 82

4-3- جمع‌بندی.. 84

فصل پنجم: نتیجه گیری و کارهای آینده. 86

5-1- مروری بر پژوهش…. 87

5-2- کارهای آینده. 91

6-3- جمع بندی.. 91

منابع. 93

فهرست شکل­ها

   عنوان                                                                                                                    صفحه

شکل 2-1- عبور نور از طریق قطبش…. 15

شکل 2-2- دوگانگی موج و ذره. 15

شکل 2-3- محاسبات پایه برای حالت  واقعی.. 17

شکل 2-4- پایه قطبش افقی-عمودی.. 18

شکل 2-5-  انتخاب زاویه تصادفی برای یک کلید مخفی.. 18

شکل 2-6- روشهای احراز هویت و محرمانگی پیام. 23

شکل 2-7- حمله مرد میانی (MITM) در توزیع کلید کوانتوم. 25

شکل 2-8- طرحی برای ارتباط توزیع کلید پایه BB84. 29

شکل 2-9- نمودار گرافیکی از BB84. 31

شکل 2-10- طرح را اندازی تجربی پروتکل توزیع کلید کوانتوم B92. 35

شکل 2-11- حالتهای مختلف فوتون در پروتکل B92. 36

شکل 3-1- هر عنصر A به B با احتمال …. 47

شکل 3-2- تاپل برای هر  به  با احتمال کمتر … 47

شکل 3-3- شبکه کوانتومی مطمئن با سه لایه‌های مختلف…. 53

شکل 3-4- مرحله اول ارسال داده از آلیس به باب… 56

شکل 3-5-  مرحله اول ارسال داده از باب به آلیس…. 57

شکل 3-6- مرحله دوم ارسال داده از آلیس به باب… 58

شکل 3-7- مرحله دوم ارسال داده از باب به آلیس…. 59

شکل 3-8- مرحله نهایی ارسال داده از آلیس به باب… 60

شکل 3-9- مرحله نهایی ارسال داده از باب به آلیس…. 61

شکل 4-1- ماژول سرویس تبادل کلید به صورت مرحله ای.. 65

شکل 4-2- نمونه تجربی از قطبش…. 67

شکل 4-3- احتمال برای تشخیص «ایو» در مدل حمله ضعیف…. 83

شکل 4-4- احتمال برای تشخیص «ایو» در مدل حمله نسبتاً قوی.. 83

شکل 4-5- احتمال برای تشخیص «ایو» در مدل حمله قوی.. 84

فهرست جدول­ها

عنوان                                                                                                                  صفحه

جدول 2-1- طرح کدگذاری برای پروتکل BB84. 30

جدول 2-2-  طرح ساده پروتکل BB84 در حضورعامل سوم(ایو). 33

جدول 2-3-  شرح سازوکار پروتکل B92. 37

جدول 2-4- انتخاب حالت برای رمزنگاری بیت‌ها در پروتکل EPR.. 39

جدول 3-1-  اطلاعات کلید در سمت آلیس و باب در پایان مرحله اول.. 57

جدول 3-2- اطلاعات کلید در سمت آلیس و باب در پایان مرحله دوم. 59

لیست نمادها و اختصارات

Alice: طرف قانونی ارتباط که حالات کوانتومی به باب می­فرستد.

Bob: طرف قانونی ارتباط که حالات کوانتومی از آلیس دریافت می­کند.

Eve: دشمن فعال بین آلیس و باب

QKD: توزیع کلید کوانتومی

BB84: پروتکل توزیع و احراز هویت کوانتومی که توسط  Bennett و Brassard منتشر شد.

B92: پروتکل توزیع و احراز هویت کوانتومی که توسط  Bennett منتشر شد.

EPR: پروتکل توزیع و احراز هویت کوانتومی که توسط   Einstein Podolsky Rosen منتشر شد.

PNS: تعداد فوتون­های جدا شده

PK: کلید عمومی

 :  XOR از رشته بیتی یا بردار بیت

 : طول یک رشته به اندازه یک مجموعه

 : حالت فوتون با تعداد N فوتون

 : برداری به نمایندگی از حالت کوانتومی، مختصات آن دامنه احتمال می­باشد.

 : ارزش مشاهده شده که در بحث انتظار می­رود.

n: تعداد پالس­های که برای ارزیابی کانال کوانتومی استفاده می­شود.

M  : همه پیام­ها در طول انتقال، با اندازه | M |

: عناصر کلیدی پس از مصالحه

 :محصول تانسور، تنها در صورتی که عملیات محصول تانسور تاکید شود از آن استفاده می­شود.

 : محصول اسکالر از بردار و

X : دروازه X – پائولی (بیت تلنگر) با ماتریس

Y : دروازه Y – پائولی (بیت تلنگر) با ماتریس

z : دروازه z – پائولی (بیت تلنگر) با ماتریس

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo