کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
10428494 909209 2016 8 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
A non-interactive quantum deniable authentication protocol based on asymmetric quantum cryptography
ترجمه فارسی عنوان
یک پروتکل احراز هویت کوانتومی غیر تعاملی مبتنی بر رمزنگاری کوانتومی نامتقارن است
کلمات کلیدی
احراز هویت کوانتومی، غیر تعاملی تابع یک طرفه تله کوانتومی، رمزنگاری کوانتومی نامتقارن،
ترجمه چکیده
برای کاهش هزینه ارتباط، یک احراز هویت کوانتومی غیر تعاملی مبتنی بر رمزنگاری کوانتومی نامتقارن پیشنهاد شده است. در طرح جدید، فرستنده و گیرنده بدون تعامل ابتدا کلید عمومی را با استفاده از کلید عمومی و خصوصی خود توافق می کنند و سپس فرستنده اطلاعات احراز هویت را مطابق با کلید رمز مخفی ایجاد می کند، به طور مشابه، گیرنده همچنین می تواند همان کدهای احراز هویت با توجه به کلید رمز مخفی. بنابراین گیرنده نمی تواند منبع پیام را به یک شخص ثالث ثابت کند، اما می تواند منبع واقعی یک پیام مشخص را شناسایی کند. در مقایسه با طرح های قبلی ما بر اساس تعامل، این طرح جدید دارای مزایای قابل توجهی از کاهش هزینه ارتباط، کاهش سختی و شدت عملیات لازم و بدون کمک یک مرکز معتبر است. در نهایت، نتایج تجزیه و تحلیل امنیتی نشان می دهد که این طرح جدید نیز همان الزامات امنیتی اولیه پروتکل احراز هویت قانونی مانند کامل بودن، واکنش پذیری را برآورده می کند و می تواند در برابر حمله تقلبی، حمله هویت شخصی و حمله مجدد، مقاومت کند.
موضوعات مرتبط
مهندسی و علوم پایه سایر رشته های مهندسی مهندسی (عمومی)
چکیده انگلیسی
In order to reduce the communication cost, a non-interactive quantum deniable authentication based on asymmetric quantum cryptography is proposed. In the new scheme, the sender and receiver without interaction first agree a sharing secret key by utilizing their public and private key and then the sender generates the authentication information according to the sharing secret key, similarly, the receiver can also generate the same authentication codes according to the sharing secret key. So the receiver cannot prove the source of the message to a third party but can identify the true source of a given message. Compared with our previous schemes based on interaction, this new scheme has the remarkable advantages of reducing the communication cost, lessening the difficulty and intensity of necessary operations, and without help of a trusted center. Finally, the security analysis results show that this new scheme also satisfies the same basic security requirements of deniable authentication protocol such as completeness, deniability, and can withstand forgery attack, impersonation attack and inter-resend attack.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Optik - Volume 127, Issue 20, October 2016, Pages 8693-8697
نویسندگان
, , , , ,