نوع مقاله : مقاله پژوهشی
نویسندگان
1 دانشکده فیزیک، دانشگاه الزهرا، تهران، ایران
2 دانشکده مهندسی و فناوری، دانشگاه ابوعلی سینا همدان، همدان، ایران
چکیده
انتقال امن کلیدها بین دو طرف، یکی از مشکلات اولیه در رمزنگاری است. احتمال دستکاری یا رهگیری کلید از طریق یک استراق سمع کننده، دلیل این نگرانی است. یک راه امیدوارکننده برای حل این مشکل، توزیع کلید کوانتومی (QKD) است. توزیع امن کلیدهایی که ممکن است برای رمزگذاری و رمزگشایی پیام ها استفاده شوند، با این رویکرد امکان پذیر میشود، که از ایدۀ مکانیک کوانتومی استفاده میکند. QKD درجهای از حفاظت را ارائه میدهد که نمیتواند با استفاده از تکنیکهای رمزنگاری کلاسیک انجام شود، و قابلیت قابل توجهی برای کاربرد در حوزههایی دارد که مکاتبات ایمن در آنها بسیار مهم است. QKD یک زمینۀ مطالعاتی است که موافقتنامههای مختلفی را در جهت توانمندسازی جایگزین ایمن کلیدهای رمزنگاری بین دو طرف، آلیس و باب، آورده است. دو دستورالعمل کلیدی در این زمینه عبارتند از BB84 که توسط بنت (Bennett) و برسارد (Brassard) طراحی شد و E91 که توسط اکرت (Ekert) پیشنهاد شد. البته دستورالعملهای دیگری توسعه یافتهاند، بسیاری از این دو رویکرد اساسی الهام میگیرند. ما به طور خاص بر روی دستورالعمل E91 تمرکز کردیم و پتانسیل آن را برای انتقال ایمن جفتهای درهمتنیده در شبکههای کامپیوتری بررسی کردیم. این دستورالعمل از درهمتنیدگی بین ذرات به عنوان وسیلهای برای تأیید امنیت تبادل کلید استفاده میکند. تحقیقات ما حول محور بررسی مبادله درهمتنیدگی برای دو ذره با استفاده از دستورالعمل E91 و ارائۀ طرحی برای این منظور، با هدف توسعۀ روشی جدید برای انتقال ایمن جفتهای درهمتنیده از طریق شبکههای کامپیوتری بود. یافتههای ما راههای امیدوارکنندهای را برای تحقیقات آینده در اجرای مبادلۀ درهمتنیدگی ایمن در کاربردهای عملی نشان میدهد.
کلیدواژهها
موضوعات
عنوان مقاله [English]
Quantum key distribution in computer networks
نویسندگان [English]
- Maedeh Abbasi 1
- Ahmad Shariati 1
- Reza Mohammadi 2
1 Faculty of Physics, Alzahra University, Tehran, Iran
2 Department of Computer Engineering, Bu-Ali Sina University, Hamedan, Iran
چکیده [English]
The secure transfer of keys between two parties, is one of the primary problems in cryptography. The possibility that the key can be manipulated or intercepted by way of an eavesdropper is the cause for the concern. A promising way to this problem is Quantum Key Distribution (QKD). The secure distribution of keys that may be used to encrypt and decrypt messages is made feasible by this approach, which makes use of the idea of quantum mechanics. QKD offers a degree of protection that can not be done by means of classical cryptography techniques, and has remarkable capability for application in a scope of fields in which secure correspondence is crucial. QKD is a field of study that has brought various conventions pointed toward empowering the safe alternate of cryptographic keys between two parties, Alice and Bob. Two key protocols within this field are the BB84 which was designed by Bennett and Brassard and E91 which was proposed by Ekert. While other protocols have been developed, many draw inspiration from these two foundational approaches. We focused specifically on the E91 protocol and explored its potential for the safe transfer of entangled pairs within computer networks. This protocol utilizes entanglement between particles as a means of verifying the security of the key exchange. Our investigation centered around testing the entanglement swapping for two particles using the E91 protocol, with the aim of developing a novel method for the secure transmission of entangled pairs via computer networks. Our findings suggest promising avenues for future work in implementing secure entanglement swapping in practical applications.
کلیدواژهها [English]
- QKD
- entanglement
- swapping
- cryptography
- quantum cryptography
- C H Bennett and G Brassard, Proceedings of IEEE International Conference on Computers, Systems, and Signal Processing, 175 (1984) 8.
- A K Ekert, Rev. Lett. 67 (1991) 661.
- W K Wootters and W H Zurek, Nature, 299 (1982) 802.
- R Horodecki, P Horodecki and M Horodecki, K Horodecki, Mod. Phys, 81 (2009) 865.
- A Einstein, B Podolsky and N Rosen, rev. 47 (1935) 777.
- M A Nielsen and I L Chuang, Contemp Phys, 52 (2011) 604.
- Barnett, Quantum information, Oxford University Press, (2009) 16.
- J S Bell, Physics Physique Fizika, 1 (1964) 195.
- P X Chen, S Y Zhu and G C Guo, Rev. A, 74 (2006) 032324.
- S L Braunstein, A Mann and M Revzen, Rev. Lett. 68 (1992) 3259.
- D M Greenberger, M A Horne and A Zeilinger (2007), Bell's Theorem Quantum Theory and Conceptions of the Universe, 69 (1989).
- M Zukowski, A Zeilinger, M A Horne and A K Ekert, Rev. Lett, 71 (1993) 4287.
- J M Torres, J Z Bernad and G Alber, Rev. A, 90 (2014) 012304.
- K Shannon, E Towe and O Tonguz, On the Use of Quantum Entanglement in Secure Communications: A Survey, Book, (2020).
- R M Needham and M D Schroeder, Communications of the ACM, 21 (1978) 993.
- C Blundo and P D Arco, Journal of Cryptography, 18 (2005) 391.
- C H Bennett, G Brassard, C Crépeau, R Jozsa, A Peres and W K Wootters, Rev. Lett. 70 (1993) 1895.
- S Bose, V Vedral, and P L Knight, Rev. A, 57 (1998) 822.
- J W Pan, D Bouwmeester, H Weinfurter, and A Zeilinger, Rev. Lett. 80 (1998) 3891.
- K M Sung, H Jino, H Chang-Ho, Y Hyungjin, M Sung and S Wook, Quantum Information Processing, 19 (2020).
- D Gottesman and I L Chuang, Nature, 402 (1999) 390.
- R V Meter, T Satoh, T D Ladd, W J Munro and K Nemoto, Networking Science, 3 (2013) 82.