شبیه سازی Conical Quantum Dot با کامسول
فایل های برنامه با فرمت mph و txt همراه با توضیحات کامل در فایل pdf
فرمت فایل ها : pdf , mph , txt
پروژه آماده کامسول ( Conical Quantum Dot ) همراه با توضیحات کامل
شبیه سازی Conical Quantum Dot با کامسول
فایل های برنامه با فرمت mph و txt همراه با توضیحات کامل در فایل pdf
فرمت فایل ها : pdf , mph , txt
ترجمه بخش Quantum Computing از کتاب
Post-Quantum Cryptography
Daniel J. Bernstein · Johannes Buchmann
Erik Dahmen
Editors
قسمتی از متن در اینجا آورده شده است :
رایانش کوانتومی
در این فصل توضیح می دهیم که چگونه الگوریتم های کوانتومی کار می کنند و می توانند برای حمله به سیستم های امنیتی استفاده شوند. یک نمای کلی از وضعیت صنعت تکنیک های الگوریتم کوانتومی موجود یا مواردی که به سیستم های امنیتی مربوط می شوند را بیان می کنیم. اشاره ای نیز به پیشرفت های ممکن در آینده می شود.
رایانش کوانتومی مرز بین مسائل مهارشدنی و مهارنشدنی در امور رایانه است. مشخصترین مثال ها برای آن الگوریتم های کوانتومی موثر برای شکستن سیستم های امنیتی است که باور براین است که برای کامپیوترهای کلاسیک، امن هستند. در سال 1994،.......، الگوریتم های کوانتومی را برای فاکتورینگ و log ناپیوسته پیدا کرد و که می توان از آنها برای شکستن سیستم های امنیتی RSA و Diffie-Hellman key exchange با استفاه از کامپیوتر کوانتومی استفاده کرد. روشن ترین سوالی که پیش می آید اینست که بعد از ایجاد کامپیوترهای کوانتومی از چه سیستم امنیتی استفاده می شود. وقتی یک سیستم برای جابجایی یافت می شود همچنان مساله تدارکات برای هر یک از سیستم های امنیتی مورد استفاده وجود دارد و این مساله زمان بر است به علاوه حساس ترین اطلاعات رمزگذاری شده امروزی حتی بعد از ساخته شدن کامپیوترهای کوانتومی باید امن باقی بماند. این داده ها باید با سیستم های امنیتی کوانتومی پایدار کدگذاری شوند.
26 صفحه
فایل ورد - قابل ویرایش بدون تبلیغ