Safe and active with the Dutch Stonewall
by Leonid Kritz
با دیوار سنگی هلندی امن و فعال بازی کنید
توسط لئونید کریتز
سطح: بازیکنان مسابقات، حرفه ای
زمان آموزش: 60 دقیقه
محصول چیس بیس
دارای فایل pgn برای استفاده در اندروید و کامپیوتر
آنچه در این مجموعه خواهید آموخت:
The popular Stonewall with f5, e6, d5 and c6 earned its name because in practice it turned out to be a legendary defensive weapon. But if you play the setup correctly (that means with ...b6, ...Bb7 etc.), you can also quickly become active. Leonid Kritz presents the relevant variations from the point of view of Black. In 5 videos with over 60 minutes running time, the German grandmaster reveals to you the way to set up your pieces correctly so that you can trot out the Stonewall on your board practically without any great knowledge of theory. Despite that it is of course useful to learn a little specific theory and in order to give Stonewall players a complete repertoire, Kritz deals, as well as with the main lines with Nh3 and Nf3 and b3, also with systems without g3 as well as the aggressive Staunton Gambit.
شرح مختصر : به منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشدد . همچندین ، در فرآیند برقراری ارتباط کوانتومی و سپس ارسال پیام محرمانه بین کاربرها، مسئله تعداد کیوبیت های بکار رفتده در طراحی پروتکل و نیز تعداد بیتهای منتقل شده حائز اهمیت است. به عبارتی دیگر، هر چه بازده طرح پیشنهادی بالاتر و پیاده سازی آن ساده تر باشد، پروتکل بهینه تر خواهد بود. در این پایان نامه ابتدا، مروری اجمالی بر مفاهیم و اصول اطلاعات و محاسبات کوانتومی خواهیم داشدت . سپس ، ضمن بیان دو شاخه مهم رمزنگاری، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی، پنج پروتکل در راستای بهبود عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی پیشنهاد میکنیم. در انتها، مقایسه ای از پروتکلهای ارائه شده با کارهای پیشین انجام شده در این دو زمینه را خواهیم داشت.
فهرست :
چکیده
پیشگفتار
مقدمه
نظریه اطلاعات و محاسبات کوانتومی
نظریه رمزنگاری کوانتومی
ارتباط مستقیم امن کوانتومی
مخابره از راه دور کوانتومی
نتیجه گیری
مفاهیم اولیه اطلاعات و محاسبات کوانتومی
اصول موضوعه مکانیک کوانتومی
قضیه کپی ناپذیری
مفهوم درهم تنیدگی کوانتومی
معیار درهم تنیدگی
معرفی حالتهای درهم تنیده
حالتهای بل یا جفتهای EPR
حالتهای GHZ
حالتهای
حالتهای GHZlike
حالتهای خوشهای یا Cluster
حالت Brown
گیتهای کوانتومی
گیتهای تک کیوبیتی
گیتهای دو کیوبیتی
نتیجه گیری
ارتباط مستقیم امن کوانتومی کنترل شده
مخابره از راه دور کوانتومی دو طرفه
پارامترهای ارزیابی
پارامترهای ارزیابی پروتکلهای ارتباط مستقیم امن کوانتومی
پارامتر ارزیابی پروتکلهای مخابره از راه دور کوانتومی
مقایسه
نتیجه گیری
پروتکلهای پیشنهادی ارتباط مستقیم امن کوانتومی به کمک جابجایی درهمتنیدگی
جابجایی درهمتنیدگی
ارتباط مستقیم امن کوانتومی کنترلشده براساس حالت GHZlike
مرحله فراهم آوری
کنترل امنیت کانال کوانتومی
مخابره پیام محرمانه
استخراج پیام محرمانه
تحلیل امنیت
مقایسه
ارتباط مستقیم امن کوانتومی کنترل شده با هدف افزایش بازدهی
مرحله فراهم آوری
کنترل امنیت کانال کوانتومی
مرحله کدگذاری
مرحله کدبرداری
تحلیل امنیت
مقایسه
نتیجه گیری
پروتکلهای پیشنهادی مخابره از راه دور کوانتومی
مخابره از راه دور کوانتومی دو طرفه جهت انتقال یک حالت EPR خالص با استفاده از حالت GHZ
ایجاد کانال کوانتومی شش کیوبیتی با استفاده از دو حالت GHZ
شرح پروتکل پیشنهادی
مقایسه
مخابره از راه دور کوانتومی دو طرفه کنترلی توسط حالتهای EPR
کانال کوانتومی بین کاربرها
مخابره حالت کوانتومی
بازسازی حالت مخابره شده
مقایسه
مخابره از راه دور دو طرفه و ارتباط مستقیم امن کوانتومی با بکارگیری جابجایی درهمتنیدگی
شرح پروتکل مخابره از راه دور کوانتومی دو طرفه
تبدیل طرح مخابره از راه دور کوانتومی دو طرفه به ارتباط مستقیم امن کوانتومی دو طرفه
نتیجه گیری
جمع بندی و پیشنهادها
جمع بندی
نتیجه گیری و مقایسه
پیشنهادها
مراجع
در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.
فهرست :
Using Wireless Technology Securely
استفاده از تکنولوژی بیسیم به صورت امن
Home Wireless Threats
تهدیدات شبکه یا ارتباط بیسیم خانگی
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Protecting Home Wireless
محافظت از شبکه بیسیم خانگی
Make Your Wireless Network Invisible
شبکه بیسیمتان را مخفی کنید
Rename Your Wireless Network
اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید
Encrypt Your Network Traffic
ترافیک شبکه خود را کد گذاری کنید
Change Your Administrator Password
تغییر گذرواژه مدیر
Use File Sharing with Caution
اشتراک فایلها بصورت محتاطانه
Keep Your Access Point Software Patched and Up to Date
هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید
Check Your Internet Provider’s Wireless Security Options
گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید
Public Wireless Threats
تهدیدات امنیتی در شبکه های بیسیم عمومی
Evil Twin Attacks
حملات زوجی مضر
Wireless Sniffing
خر خر کردن وایرلس(خرناس)
Peer-to-Peer Connections
ارتباطات نقطه به نقطه
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Safe Wireless Networking in Public Spaces
ایمن سازی شبکه های بیسیم در فضاهای عمومی
Watch What You Do Online
هرچه که بصورت آنلاین انجام میدهید ببینید
Be Aware of Your Surroundings
از محیط اطرافتان آگاه شوید
Public Wireless Security
امنیت در اماکن عمومی