
تعداد نشریات | 34 |
تعداد شمارهها | 1,306 |
تعداد مقالات | 9,427 |
تعداد مشاهده مقاله | 9,188,288 |
تعداد دریافت فایل اصل مقاله | 5,620,732 |
معرفی یک پروتکل پساپردازش برای سامانههای توزیع کلید کوانتومی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 5، دوره 13، شماره 1 - شماره پیاپی 49، اردیبهشت 1404، صفحه 61-72 اصل مقاله (843.65 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
علی مهری تونابی* 1؛ سمیرا مومنی2 | ||
1استادیار، دانشگاه صنعتی مالک اشتر، شاهین شهر، ایران | ||
2دکتری تخصصی، دانشگاه صنعتی مالک اشتر، شاهین شهر، ایران | ||
تاریخ دریافت: 27 آبان 1403، تاریخ بازنگری: 25 بهمن 1403، تاریخ پذیرش: 23 اسفند 1403 | ||
چکیده | ||
در این مقاله، یک پروتکل پساپردازش برای سامانههای توزیع کلید کوانتومی (QKD) مبتنی بر چیدمان بسیار پرکاربرد BB84 استاندارد دو بعدی معرفی شده است. در نوشتن الگوریتمهای این پروتکل از حالت بهینه کدها و توابع شناخته شدهای همچون کدهای LDPC، تابع استخراج کلید (KDF)، توابع درهمساز PolyHash و Toeplitz و سیستم تولید رمز یکبار مصرف (OTP) استفاده شده است. این پروتکل محدود به کاربرد در شمای BB84 دو بعدی نیست و با ایجاد تغییر ساده و جزیی در الگوریتم غربالگری آن، میتواند برای پساپردازش پروتکلهای QKD مختلف، از جمله پروتکل دو حالته قطبشی و فازی (B92)، پروتکل چهار حالته مبتنی بر حالتهای درهم تنیده (BBM92)، پروتکل حالت فریب (Decoy)، پروتکلهای QKD چند بعدی (HD-QKD) و ... نیز به کار رود. | ||
کلیدواژهها | ||
رمزنگاری کوانتومی؛ توزیع کلید کوانتومی؛ پروتکل QKD؛ پساپردازش کلاسیک؛ کلید امن | ||
موضوعات | ||
امنیت اطلاعات، رمزنگاری، پنهان نگاری، پروتکل ها و استانداردها | ||
عنوان مقاله [English] | ||
Introducing a post-processing protocol for quantum key distribution (QKD) systems | ||
نویسندگان [English] | ||
Ali Mehri Toonabi1؛ Samira Momeni2 | ||
1Assistant Professor, Malek Ashtar University of Technology, Shahinshahr, Iran | ||
2PhD, Malek Ashtar University of Technology, Shahinshahr, Iran | ||
چکیده [English] | ||
This paper introduces a post-processing protocol for quantum key distribution (QKD) systems based on the widely used two-dimensional standard BB84 setup. In writing the algorithms of this protocol, the optimal version of well-known codes and functions such as LDPC encoding and decoding codes, key derivation functions, PolyHash and Toeplitz hashing functions, and one-time-pad encoding systems have been used. This protocol is not limited to use in the two-dimensional BB84 scheme, and with a simple and minor change in its sifting algorithm, it can also be used to post-process various QKD protocols (including the two-state polarization and phase protocols (B92), the four-state protocols based on entangled states (BBM92), decoy state protocols, high-dimensional protocols, etc.). | ||
کلیدواژهها [English] | ||
Quantum cryptography, Quantum key distribution (QKD), QKD protocol, Classical post-processing, Secure key | ||
مراجع | ||
[1] C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, “Experimental quantum cryptography,” Journal of Cryptology, vol. 5, pp. 3–28, 1992. [2] C. H. Bennett and G. Brassard, “Quantum cryptography: Public key distribution and coin tossing,” Theor. Comput. Sci., vol. 560, pp. 7–11, 2014. [3] A. K. Ekert, “Quantum cryptography based on Bell’s theorem,” Phys. Rev. Lett., vol. 67, pp. 661–663, 1991. [4] A. Aghanian, S. N. Doustimotlagh, “Generalized Version of the BB84 QKD Protocol with n Polarization Bases and [5] V. Zapatero, W. Wang, and M. Curty, “A fully passive transmitter for decoy-state quantum key distribution,” Quantum Sci. Technol., vol. 8, p. 025014, 2023. [6] S. Dong et al., “Decoy state semi-quantum key distribution,” EPJ Quant. Technol., vol. 10, 2023. [7] A. M. Toonabi, M. D. Darareh, and S. Janbaz, “A two-dimensional quantum key distribution protocol based on polarization-phase encoding,” Int. J. Quantum Inf., vol. 17, p. 1950058, 2019. [8] A. M. Toonabi, M. D. Darareh, and S. Janbaz, “High-dimensional quantum key distribution using polarization-phase encoding: security analysis,” Int. J. Quantum Inf., vol. 18, p. 2050031, 2020. [9] G. S. Vernam, “Cipher Printing Telegraph Systems For Secret Wire and Radio Telegraphic Communications,” Transactions of the American Institute of Electrical Engineers, vol. XLV, pp. 295–301, 1926. [10] S. J. Jonson, “Low-density parity-check codes,” Iterative Error Correction, pp. 34–74, 2009. [11] X. –Y. Hu, E. Eleftheriou, D.-M. Arnold, and A. Dholakia, “Efficient implementations of the sum-product algorithm for decoding LDPC codes,” GLOBECOM’01. IEEE Global Telecommunications Conference, 2001. [12] E. Kiktenko, A. Trushechkin, Y. Kurochkin, and A. Fedorov, “Post-processing procedure for industrial quantum key distribution systems,” Journal of Physics: Conference Series, vol. 741, p. 012081, 2016. [13] Q. Li, D. Le, X. Wu, X. Niu, and H. Guo, “Efficient bit sifting scheme of post-processing in quantum key distribution,” Quantum Information Processing, vol. 14, pp. 3785–3811, 2015. [14] E. Diamanti, “Security and implementation of differential phase shift quantum key distribution systems,” Doctoral Dissertation, Stanford University, 2006. [15] A. M. Toonabi, M. D. Darareh, “Introducing a decoy-state version of the high-dimensional polarization-phase (PoP) quantum key distribution protocol and explaining its implementation,” Journal of Electronical & [16] T. Krovetz and P. Rogaway, “Fast Universal Hashing with Small Keys and No Preprocessing: The PolyR Construction,” Information Security and Cryptology — ICISC 2000, pp. 73–89, 2001. [17] H. Krawczyk, “New Hash Functions for Message Authentication,” Lecture Notes in Computer Science, pp. 301–310, 1995. | ||
آمار تعداد مشاهده مقاله: 137 تعداد دریافت فایل اصل مقاله: 54 |