چکیده
این دومین مقاله از مجموعه مقالات مربوط به کنترل دسترسی است که با مشکلات در محاسبات ابری با اتخاذ تکنیک های کوانتومی سروکار دارد. در این مقاله ما کاربرد رمزنگاری کوانتومی و توزیع کلید کوانتومی در دسترسی به مشکل کنترل را مورد مطالعه قرار می دهیم. طرح رمزنگاری و پروتکل را برای توزیع کلید در تنظیمات مکانیک های طبقه بندی شده کوانتوم (CQM) تدوین و فرمولبندی می کنیم. زبان گرافیکی CQM در این مقاله استفاده می شود. این طرح / پروتکل کوانتومی که پیشنهاد می کنیم، دارای مزایای متعددی برای طرح ها / پروتکل های ارائه شده در حالت هنر برای همان هدف است. آنها از لحاظ اطلاعاتی در فن آوری کنونی امن و قابل اجرا هستند.
مقدمه
این دومین مقاله از مجموعه مقالاتی است که با مسائل کنترل دسترسی در محاسبات ابری با اتخاذ تکنیک کوانتوم سروکار دارد [30]. مدلی ساده برای مسائل کنترل دسترسی در محاسبات ابری، که در شکل 1 نشان داده شده است مانند مالک داده، کاربر داده و ابر. صاحب داده، داده های رمزگذاری شده (بیت یا کوبیت ها) را روی ابر قرار می دهد جائی که در آن کاربر بتواند دسترسی داشته باشد. به محض دریافت درخواست دسترسی به داده از جانب کاربر، مالک داده یک سیاست کنترل دسترسی را به منظور تصمیم گیری به کار می برد در مورد این موضوع که کاربر باید به دسترسی نفوذ پیدا کند. پس از آن، اگر سیاست کنترل دسترسی اظهار بر این داشته باشد که دسترسی باید به کاربر داده شود، پس مالک داده کلید مربوطه و تاییدیه را به کاربر ارسال می کند. در نهایت، به محض تائید موفقیت آمیز تاییدیه توسط ابر، کاربر تائیدیه را به ابر می فرستد و داده های رمزگشایی شده را بدست می آورد.
در اولین مقاله این مجموعه [30]، استدلال ضروری کوانتومی را بعنوان یک زبان رسمی برای مشخص کردن سیاست های کنترل دسترسی توسعه می دهیم، که به مالک در تصمیم گیری اینکه آیا برای دسترسی به کاربر مجوز دهد یا نه کمک می کند. اما چگونه به کاربر دسترسی مطمئن داده می شود؟ رمزنگاری ابزار مناسبی را برای حل این مشکل ارائه می کند. بسیاری از راه حل های رمزنگاری برای مشکل اعطای دسترسی پیشنهاد شده است [2، 6، 7، 8، 23، 24]. ایده اصلی این است: ابتدا تمام منابع را رمزگذاری کنید، سپس کلیدهایی را برای رمزگشایی به کاربرانی که اجازه دسترسی دارند اختصاص دهید. بطور دقیق تر، فرض کنید منابع را داریم، سپس کلیدی را به یک کاربر اختصاص می دهیم البته اگر کاربر اجازه دسترسی به آن را داشته باشد. بنابراین، رمزگذاری و توزیع کلید نقش مهمی را در اعطای دسترسی ایفا می کند. در این مقاله، تکنیک های کوانتوم برای رمزنگاری و توزیع کلید را با استفاده از چارچوب ماشین های کوانتوم دسته بندی شده (CQM) توسعه می دهیم.
مکانیک کوانتومی طبقه بندی شده
مکانیک کوانتومی طبقه بندی شده [1، 16، 17، 11، 4، 13، 14] مربوط به مطالعه محاسبات کوانتومی و پایه های کوانتومی با استفاده از نظریه طبقه بندی، همچنین به عنوان زبان گرافیکی نزدیک به موضوع نظریه طبقه بندی شده است. ترکیب بندی سیستم های کوانتومی در CQM به عنوان یک پیوند اولیه قلمداد می شود که به راحتی با قلاب دسته بندی مونوایدال متقارن († -SMC) توصیف می شود.
نظریه دسته ها
تعریف 1 (دسته).A رده C شامل موارد زیر است:
1. مجموعه ob (C) از اشیاء،
2. برای هر جفت اجسام A، B، یک مجموعه C (A، B) از مورفیزم ها،
3. برای هر جسم A، یک مورفیسم باهویت خاص: 1A ∈ C (A، A),
4.عملیات ترکیب ترتیبی برای مورفیسم ها:
◦ : C(B,C) × C(A,B) → C(A,C),
رمزگذاری توسط تعریف مشاهدات مکمل
12(ساختار قابل مشاهده [11]). یک ساختار قابل مشاهده در a † -SMC یک جبر Frobenius جایگزین کاراکتر+ (A، m، u) است به طوری که m◦m † = 1A.گرافیکی
یک ساختار قابل مشاهده (A، m، u) هنگام تنظیم ηA = m † ◦u یک خود دوگانه ایجاد می کند.
تعریف مکمل قابل مشاهده
17 (مکمل قابل مشاهده [11]). دو قابل مشاهده (A، M1، U1)و (A، m2، u2) در a † -SMC مکمل است اگر موارد زیر مشروح باشند
• COMP1: هر وقت k: I → A برای (m1، u1) کلاسیک است، برای آن بی طرف است m2 u2•)
• COMP2: هر زمان k: I → A برای (m2، u2) کلاسیک است، برای آن بی طرف است (m1، u1).
توزیع کلید: پروتکل سه فازه تعمیم یافته کوانتوم
پروتکل سه گذره در رمزنگاری [25] پروتکلی است که امکان ارسال پیام بصورت ایمن از طرف اول به ارسال پیام به طرف دوم با تبادل سه پیام رمزگذاری شده را فراهم می کند. ایده اساسی پروتکل سه گذره این است که هر کدام از طرفها کلید های خصوصی برای رمزگذاری و رمزگشایی دارد و به طور مستقل از کلیدهای خود استفاده می کنند، ابتدا برای رمزگذاری و سپس برای رمزگشایی پیام
اثر مرتبط
طرح رمزگذاری پد بموقع کوانتوم [5] احتمالا مهمترین رمز شناخته شده در رمزنگاری کوانتوم است. فضای کلید برای پد بموقع کوانتوم است. در حالی که این فضای کلید بسیار شبیه به نتیجه خطا و آزمون است، طرح رمزنگاری ما بسیار نظاممند است و دارای یک پس زمینه تئوریکی بسیار عمیق است، و در عین حال همان امنیت را بعنوان یک پد بموقع کوانتوم تضمین می کند.
نتیجه گیری
در این مقاله کاربرد رمزگذاری کوانتوم و توزیع کلیدی کوانتوم در مسئله کنترل دسترسی را مطالعه می کنیم. پروتکل/ طرح کنترل که در این مقاله ارائه می کنیم دارای مزایای مختلفی در طول پروتکل ها/ طرح های موجود ارائه شده برای همان طرح است. آنها از نقطه نظر عملیاتی تمن و توسط فنآوری کنونی قابل اجرا است. خاطر نشان می سازیم که پیاده سازی پروتکل های ناهننگاری کوانتوم بسیار آسانتر از ایجاد کامپیوترهای کوانتوم است. بسیاری از پروتکل های نهان نگاری کوانتوم در لابراتوارها در دهه ها سال پیش تحقق یافت. علاوه بر این، امروزه شرکتهای تجاری وجود دارد که در حال فروش دستگاه ها برای توزیع کلید کوانتوم و فن آوری های مورد نیاز برای اجرای پروتکل ها در مقاله است که در عین حال همین فن آوری ها برای توزیع کلید کوانتوم مورد نیاز است که توسط شرکت های تجاری تحقق می یابد.
این مقاله ISI در سال 2018 در نشریه الزویر و در مجله برنامه های کاربردی شبکه و کامپیوتر، توسط دانشگاه آیزو منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله کنترل دسترسی در رایانش ابری در سایت ای ترجمه مراجعه نمایید.