با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
Reducing the communication complexity of quantum private database queries by subtle classical post-processing with relaxed quantum ability
کاهش پیچیدگی ارتباطات نمایش داده های کوانتومی خصوصی توسط پردازش ظریف کلاسیک با توانایی کوانتومی آرام-2019 Existing protocols for private database queries in the quantum context are classified into
two-dimensional protocols and d -dimensional ones. For the two-dimensional protocols, to
obtain a meaningful n-bit message from the database, the user Alice has to query n times
to get all the n bits. However, each query may leak Alice’s privacy once the server Bob obtains
the address she queried, since each queried bit contributes to the whole queried message.
Apparently, the longer the queried message is, the worse the user privacy becomes.
By contrast, the d -dimensional protocol allows the user to query a multi-bit block with
length no more than log d from the database via only one query. In this paper, we propose
a novel d -dimensional quantum protocol for private database query. In contrast to exist-
ing d -dimensional protocols, the proposed protocol allows the user to retrieve a message
of theoretically arbitrary length without the limitation of the dimension d by using a subtle
classical post-processing strategy. Furthermore, the server’s outcomes of measurement can
be irrelevant for the implementation of the protocol thus relaxing his/her quantum ability.
Finally, the security of the proposed protocol in the zero-error case has been proved in terms
of the user privacy and database security. Keywords: Quantum cryptography | Quantum private query | Quantum key distribution | Efficiency | Flexibility | Database security | User privacy |
مقاله انگلیسی |
2 |
A greater understanding of social networks privacy requirements: The user perspective
درک بیشتر در مورد نیازهای خصوصی شبکه های اجتماعی: چشم انداز کاربر-2017 Social Networks (SN) require an accurate understanding of the complex privacy requirements of users
to demonstrate respect for user privacy requirements whilst also encouraging sharing. This research ex
tends current understanding of SN user privacy requirements using the PREview approach, drawing on a
thematic analysis of related scholarly articles and validating and extending themes by survey. The find
ings instantiate five primary privacy requirements including: Information Control, Information Collection
and Storage, Information Access, Secondary Use, and Social Network Practice, and a further twenty five
secondary requirements. This research has the potential to assist with the development of enhanced SN
privacy controls.
Keywords: Users privacy | Social networks functionality | Information disclosure | Thematic analysis | Privacy requirements | Privacy concerns |
مقاله انگلیسی |
3 |
مروری بر مدیریت اعتماد برای اینترنت اشیاء
سال انتشار: 2014 - تعداد صفحات فایل pdf انگلیسی: 16 - تعداد صفحات فایل doc فارسی: 45 اینترنت اشیاء در پی خلق جهانیست که اشیا فیزیکی بطور یکپارچه در شبکه های اطلاعاتی گرد هم آیند تا خدمات پیشرفته و دقیق تری برای بشر به ارمغان بیاورد. مدیریت اعتماد نقش بسزایی در IOT
برای ترکیب اطلاعات معتبر ، متناسب کردن خدمات وزمینه ها و افزایش امنیت اطلاعاتی و حریم خصوصی کاربران دارد . این کار به مردم کمک میکند تا بر بی اعتمادی و حس ترس از ریسک کردن (در مورد انتخاب این سرویس) غلبه کنند و سعی د رجذب اطمینان کاربر برای استفاده از خدمات IOT دارد . با این وجود تحقیقات اخیر هنوز فاقد مطالعات جامعی در مورد مدیریت اعتماد در IOT است .در این مقاله ما خواص صحت را بررسی واهداف مدیریت اعتماد را پیشنهاد خواهیم داد . بعلاوه ما در مورد مسائل لاینحل صحبت کرده ، چال های تحقیقاتی را تصریح کرده و روند تحقیقاتی آینده را با پیشنهاد یک مدل تحقیقاتی برای مدیریت اعتماد و کلی در IOT نشان خواهیم داد .
کلمات کلیدی: اینترنت اشیاء | مدیریت اعتماد | امنیت | حریم خصوصی | صحت و درستی | محاسبه چند طرفه ایمن |
مقاله ترجمه شده |
4 |
حفظ حریم خصوصی رمزنگاری پخشی مبتنی بر هویت
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 34 رمزنگاری پخشی، گوینده را قادر میسازد تا پیام را رمزگذاری نموده و انرا به زیرمجموعه های S برای کاربران مجاز منتقل نماید . در نمودار رمز نگاری پخشی مبتنی بر هویت ، فرستنده ی پخشی بطور معمول یک پیام را با ترکیب هویت های عمومی گیرنده در S و پارامترهای سیستم رمزنگاری میکند . با اینحال ، نمودارهای قبلی رمز نگاری پخشی مبتنی بر هویت در مورد حفظ حریم خصوصی گیرنده خیلی کوشا نبوده اند . در نتیجه ، تمام هویت های گیرنده ی پخشی در S ، در معرض نمودارهای قبلی عمومی قرار دارند که در نهایت میتوانند در معرض حمله به حریم خصوصی کاربر در بسیاری از برنامه های کاربردی قرار گیرند . ما طرحی از یک نمودار رمزنگاری پخشی مبتنی بر هویت ارایه میکنیم که میتواند در برابر مهاجمین فعال از خود دفاع کند . نمودار پیشنهادی حریم خصوصی گیرنده پیام را بوسیله پنهان کردن هویت های گیرنده (گیرنده) پیام در S حفظ میکند . علاوه بر این ، این طرح دستیابی به ذخیره سازی و هزینه های مورد نیاز برای رمزنگاری و رمزگشایی پیام پخشی ، را در مقایسه با نمودارهای قبلی رمزنگاری پخشی مبتنی بر هویت که هیچگونه امنیتی برای کاربر فراهم نمیکردند را بشدت کاهش داده است .
واژگان کلیدی : حریم | رمزنگاری پخشی | رمزنگاری مبتنی بر هویت | ریسور مخفی |
مقاله ترجمه شده |