نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشکده فیزیک، دانشگاه الزهرا، تهران، ایران

2 دانشکده مهندسی و فناوری، دانشگاه ابوعلی سینا همدان، همدان، ایران

چکیده

انتقال امن کلیدها بین دو طرف، یکی از مشکلات اولیه در رمزنگاری است. احتمال دستکاری یا رهگیری کلید از طریق یک استراق سمع کننده، دلیل این نگرانی است. یک راه امیدوارکننده برای حل این مشکل، توزیع کلید کوانتومی (QKD) است. توزیع امن کلیدهایی که ممکن است برای رمزگذاری و رمزگشایی پیام ها استفاده شوند، با این رویکرد امکان پذیر می‌شود، که از ایدۀ مکانیک کوانتومی استفاده می‌کند. QKD درجه‌ای از حفاظت را ارائه می‌دهد که نمی‌تواند با استفاده از تکنیک‌های رمزنگاری کلاسیک انجام شود، و قابلیت قابل توجهی برای کاربرد در حوزه‌هایی دارد که مکاتبات ایمن در آنها بسیار مهم است. QKD یک زمینۀ مطالعاتی است که موافقت‌نامه‌‌های مختلفی را در جهت توانمندسازی جایگزین ایمن کلیدهای رمزنگاری بین دو طرف، آلیس و باب، آورده است. دو دستورالعمل کلیدی در این زمینه عبارتند از BB84 که توسط بنت (Bennett)  و برسارد (Brassard) طراحی شد و E91 که توسط اکرت (Ekert) پیشنهاد شد. البته دستورالعمل‌های دیگری توسعه یافته‌اند، بسیاری از این دو رویکرد اساسی الهام می‌گیرند. ما به طور خاص بر روی دستورالعمل E91 تمرکز کردیم و پتانسیل آن را برای انتقال ایمن جفت‌های درهم‌تنیده در شبکه‌های کامپیوتری بررسی کردیم. این دستورالعمل از درهم‌تنیدگی بین ذرات به عنوان وسیله‌ای برای تأیید امنیت تبادل کلید استفاده می‌کند. تحقیقات ما حول محور بررسی مبادله درهم‌تنیدگی برای دو ذره با استفاده از دستورالعمل E91 و ارائۀ طرحی برای این منظور، با هدف توسعۀ روشی جدید برای انتقال ایمن جفت‌های درهم‌تنیده از طریق شبکه‌های کامپیوتری بود. یافته‌های ما راه‌های امیدوارکننده‌ای را برای تحقیقات آینده در اجرای مبادلۀ درهم‌تنیدگی ایمن در کاربردهای عملی نشان می‌دهد.

کلیدواژه‌ها

موضوعات

عنوان مقاله [English]

Quantum key distribution in computer networks

نویسندگان [English]

  • Maedeh Abbasi 1
  • Ahmad Shariati 1
  • Reza Mohammadi 2

1 Faculty of Physics, Alzahra University, Tehran, Iran

2 Department of Computer Engineering, Bu-Ali Sina University, Hamedan, Iran

چکیده [English]

The secure transfer of keys between two parties, is one of the primary problems in cryptography. The possibility that the key can be manipulated or intercepted by way of an eavesdropper is the cause for the concern. A promising way to this problem is Quantum Key Distribution (QKD). The secure distribution of keys that may be used to encrypt and decrypt messages is made feasible by this approach, which makes use of the idea of quantum mechanics. QKD offers a degree of protection that can not be done by means of classical cryptography techniques, and has remarkable capability for application in a scope of fields in which secure correspondence is crucial. QKD is a field of study that has brought various conventions pointed toward empowering the safe alternate of cryptographic keys between two parties, Alice and Bob. Two key protocols within this field are the BB84 which was designed by Bennett and Brassard and E91 which was proposed by Ekert. While other protocols have been developed, many draw inspiration from these two foundational approaches. We focused specifically on the E91 protocol and explored its potential for the safe transfer of entangled pairs within computer networks. This protocol utilizes entanglement between particles as a means of verifying the security of the key exchange. Our investigation centered around testing the entanglement swapping for two particles using the E91 protocol, with the aim of developing a novel method for the secure transmission of entangled pairs via computer networks. Our findings suggest promising avenues for future work in implementing secure entanglement swapping in practical applications.

کلیدواژه‌ها [English]

  • QKD
  • entanglement
  • swapping
  • cryptography
  • quantum cryptography
  1. C H Bennett and G Brassard,  Proceedings of IEEE International Conference on Computers, Systems, and Signal Processing, 175 (1984) 8.
  2. A K Ekert, Rev. Lett. 67  (1991) 661.
  3. W K Wootters and W H Zurek, Nature, 299 (1982) 802.
  4. R Horodecki, P Horodecki and M Horodecki, K Horodecki, Mod. Phys, 81 (2009) 865.
  5. A Einstein, B Podolsky and N Rosen,  rev. 47 (1935) 777.
  6. M A Nielsen and I L Chuang, Contemp Phys, 52 (2011) 604.
  7. Barnett, Quantum information, Oxford University Press, (2009) 16.
  8. J S Bell, Physics Physique Fizika, 1 (1964) 195.
  9. P X Chen, S Y Zhu and G C Guo, Rev. A, 74 (2006) 032324.
  10. S L Braunstein, A Mann and M Revzen, Rev. Lett. 68 (1992) 3259.
  11. D M Greenberger, M A Horne and A Zeilinger (2007), Bell's Theorem Quantum Theory and Conceptions of the Universe, 69 (1989).
  12. M Zukowski, A Zeilinger, M A Horne and A K Ekert, Rev. Lett, 71 (1993) 4287.
  13. J M Torres, J Z Bernad and G Alber, Rev. A, 90 (2014) 012304.
  14. K Shannon, E Towe and O Tonguz, On the Use of Quantum Entanglement in Secure Communications: A Survey, Book, (2020).
  15. R M Needham and M D Schroeder, Communications of the ACM, 21 (1978) 993.
  16. C Blundo and P D Arco, Journal of Cryptography, 18 (2005) 391.
  17. C H Bennett, G Brassard, C Crépeau, R Jozsa, A Peres and W K Wootters, Rev. Lett. 70 (1993) 1895.
  18. S Bose, V Vedral, and P L Knight, Rev. A, 57 (1998) 822.
  19. J W Pan, D Bouwmeester, H Weinfurter, and A Zeilinger, Rev. Lett. 80 (1998) 3891.
  20. K M Sung, H Jino, H Chang-Ho, Y Hyungjin, M Sung and S Wook, Quantum Information Processing, 19 (2020).
  21. D Gottesman and I L Chuang, Nature, 402 (1999) 390.
  22. R V Meter, T Satoh, T D Ladd, W J Munro and K Nemoto, Networking Science, 3 (2013) 82.

 

ارتقاء امنیت وب با وف ایرانی