• 제목/요약/키워드: quantum computer

검색결과 262건 처리시간 0.033초

다중물리 전산모사를 이용한 물성 최적화 이론 및 시뮬레이션 (Material Design Using Multi-physics Simulation: Theory and Methodology)

  • 현상일
    • 한국전기전자재료학회논문지
    • /
    • 제27권12호
    • /
    • pp.767-775
    • /
    • 2014
  • New material design has obtained tremendous attention in material science community as the performance of new materials, especially in nano length scale, could be greatly improved to applied in modern industry. In certain conditions limiting experimental synthesis of these new materials, new approach by computer simulation has been proposed to be applied, being able to save time and cost. Recent development of computer systems with high speed, large memory, and parallel algorithms enables to analyze individual atoms using first principle calculation to predict quantum phenomena. Beyond the quantum level calculations, mesoscopic scale and continuum limit can be addressed either individually or together as a multi-scale approach. In this article, we introduced current endeavors on material design using analytical theory and computer simulations in multi-length scales and on multi-physical properties. Some of the physical phenomena was shown to be interconnected via a cross-link rule called 'cross-property relation'. It is suggested that the computer simulation approach by multi-physics analysis can be efficiently applied to design new materials for multi-functional characteristics.

그리드 컴퓨팅 시스템에서의 양자내성암호 기반 사용자 인증 및 키 교환 프로토콜 구현 및 성능 측정 (Implementation and performance analysis of authentication and key exchange protocol with post-quantum cryptography in grid computing system)

  • 한재영;황제현;이재석;이인희;이영준;이제원;김성욱
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.427-430
    • /
    • 2024
  • 본 논문에서는 그리드 컴퓨팅에서의 안전한 통신을 위한 양자내성암호 기반 사용자 인증 및 키 교환 프로토콜을 구현하고 성능을 측정한다. 디지털 서명을 통해 사용자를 검증하고 암호키를 교환하여 신뢰할 수 있는 사용자들만이 그리드 컴퓨팅에 참여할 수 있도록 한다. 사용자 인증과 키 교환 과정에 NIST 선정 표준양자내성암호인 ML-DSA와 ML-KEM을 적용하여 양자컴퓨터를 이용한 공격에도 안전할 것으로 기대된다. 본 논문에서는 양자내성암호를 적용한 프로토콜이 기존의 현대암호 기반 전자서명이나 키 교환 과정에 비해 양자내성과 동시에 준수한 사용성을 지녔음을 보인다. 이를 통해 그리드 컴퓨팅의 시스템의 P2P 특성에서 기인하는 보안 문제를 해결하고, 기존에 주로 내부망이나 실시간 스트리밍 서비스에서 활용되던 그리드 컴퓨팅의 인터넷 환경으로의 확장 가능성을 제시한다.

  • PDF

수평 자기정렬 InGaAs/GaAs 양자점의 형태 및 분광 특성 연구 (Morphological and Photoluminescence Characteristics of Laterally Self-aligned InGaAs/GaAs Quantum-dot Structures)

  • 김준오;최정우;이상준;노삼규
    • 한국진공학회지
    • /
    • 제15권1호
    • /
    • pp.81-88
    • /
    • 2006
  • 다중 적층법을 이용하여 수평방향으로 자기정렬된 InGaAs/GaAs 양자점(quantum dot, QD)을 제작하고, 원자력간 현미경(AFM) 사진과 발광(PL) 스펙트럼을 이용하여 QD의 특성을 분석하였다. 적층주기가 증가함에 따라 정렬 QD의 길이가 길어지고, 임계 성장온도 이상에서는 QD 사이의 상호확 산에 의하여 양자선 형태로 변화함을 관측하였다. 성장 변수가 서로 다른 4개 시료의 비교 분석을 통하여, 수직으로 적층되면서 비등방성 정렬이 이루어지고, 수 ${\mu}m$ 이상 1차원적으로 정렬된 QD 사슬 모양 의 구조를 얻을 수 있었다. 또한 성장일시멈춤 과정을 통한 이주시간의 증가는 QD의 1차윈 정렬에 중요한 변수임을 알 수 있었다. 고온에서 덮개층을 형성한 QD 구조에서 관측된 발광 에너지의 청색변위 현상은 InGaAs QD로부터 In이 덮개층으로 확산되었기 때문으로 해석된다.

양자기반 진화알고리즘을 이용한 평면 트러스의 구조최적화 (Structural Optimization of Planar Truss using Quantum-inspired Evolution Algorithm)

  • 손수덕;이승재
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제18권4호
    • /
    • pp.1-9
    • /
    • 2014
  • 최근 양자컴퓨터의 개발과 더불어 양자역학의 특성을 응용한 양자기반 탐색기법의 개발과 공학 문제에의 적용은 매우 흥미로운 연구주제 중 하나로 부각되고 있다. 이 알고리즘은 기본적으로 0과 1이 중첩되어진 양자비트를 이용하여 정보가 저장되고, 양자게이트 연산을 통해 해에 접근하게 된다. 이 과정에서 알고리즘은 탐사와 개척 두 가지 탐색 특성간의 균형이 자연스럽게 유지되며, 진화정보가 계속 누적된다는 장점으로 기존의 탐색법과 차별되어 새로운 알고리즘으로 평가되었다. 본 연구에서는 이와 같은 양자기반 진화알고리즘을 평면 트러스의 구조최적화에 적용하여 최소중량설계 기법을 제안하였다. 최적화 수리모형에서 비용함수는 최소중량이며, 제약함수는 변위와 응력에 관한 함수로 구성하였다. 진화정보의 누적과 수렴 과정을 알아보기 위해서 10부재 평면 트러스와 17부재 평면트러스 예제를 수치예제로 채택하여 결과를 분석하였다. 수치예제의 구조최적설계 결과에서 볼 때, 기존의 고전적 탐색기법의 연구결과와 비교해서 더 나은 최소중량 설계의 결과를 얻을 수 있었으며, 진화정보의 누적된 결과로 해의 정밀도를 관찰할 수 있었다. 또한 누적된 진화정보인 양자비트의 확률적 표현은 종료시점을 쉽게 판단할 수 있다.

ON ACTION OF LAU ALGEBRAS ON VON NEUMANN ALGEBRAS

  • Mohammad, Ramezanpour
    • 대한수학회보
    • /
    • 제52권2호
    • /
    • pp.557-570
    • /
    • 2015
  • Let $\mathbb{G}$ be a von Neumann algebraic locally compact quantum group, in the sense of Kustermans and Vaes. In this paper, as a consequence of a notion of amenability for actions of Lau algebras, we show that $\hat{\mathbb{G}}$, the dual of $\mathbb{G}$, is co-amenable if and only if there is a state $m{\in}L^{\infty}(\hat{\mathbb{G}})^*$ which is invariant under a left module action of $L^1(\mathbb{G})$ on $L^{\infty}(\hat{\mathbb{G}})^*$. This is the quantum group version of a result by Stokke [17]. We also characterize amenable action of Lau algebras by several properties such as fixed point property. This yields in particular, a fixed point characterization of amenable groups and H-amenable representation of groups.

Quantum Simulation Study on Performance Optimization of GaSb/InAs nanowire Tunneling FET

  • Hur, Ji-Hyun;Jeon, Sanghun
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제16권5호
    • /
    • pp.630-634
    • /
    • 2016
  • We report the computer aided design results for a GaSb/InAs broken-gap gate all around nanowire tunneling FET (TFET). In designing, the semi-empirical tight-binding (TB) method using $sp3d5s^*$ is used as band structure model to produce the bulk properties. The calculated band structure is cooperated with open boundary conditions (OBCs) and a three-dimensional $Schr{\ddot{o}}dinger$-Poisson solver to execute quantum transport simulators. We find an device configuration for the operation voltage of 0.3 V which exhibit desired low sub-threshold swing (< 60 mV/dec) by adopting receded gate configuration while maintaining the high current characteristic ($I_{ON}$ > $100 {\mu}A/{\mu}m$) that broken-gap TFETs normally have.

PCA-CIA Ensemble-based Feature Extraction for Bio-Key Generation

  • Kim, Aeyoung;Wang, Changda;Seo, Seung-Hyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.2919-2937
    • /
    • 2020
  • Post-Quantum Cryptography (PQC) is rapidly developing as a stable and reliable quantum-resistant form of cryptography, throughout the industry. Similarly to existing cryptography, however, it does not prevent a third-party from using the secret key when third party obtains the secret key by deception, unauthorized sharing, or unauthorized proxying. The most effective alternative to preventing such illegal use is the utilization of biometrics during the generation of the secret key. In this paper, we propose a biometric-based secret key generation scheme for multivariate quadratic signature schemes, such as Rainbow. This prevents the secret key from being used by an unauthorized third party through biometric recognition. It also generates a shorter secret key by applying Principal Component Analysis (PCA)-based Confidence Interval Analysis (CIA) as a feature extraction method. This scheme's optimized implementation performed well at high speeds.

Ring Signature Scheme Based on Lattice and Its Application on Anonymous Electronic Voting

  • Zhou, Yihua;Dong, Songshou;Yang, Yuguang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.287-304
    • /
    • 2022
  • With the development of quantum computers, ring signature schemes based on large integer prime factorization, discrete logarithm problem, and bilinear pairing are under threat. For this reason, we design a ring signature scheme based on lattice with a fixed verification key. Compared with the previous ring signature scheme based on lattice, our design has a fixed verification key and does not disclose the signer's identity. Meanwhile, we propose an anonymous electronic voting scheme by using our ring signature scheme based on lattice and (t, n) threshold scheme, which makes up for the lack of current anonymous electronic voting that cannot resist attacks of the quantum computer. Finally, under standard model (SM), we prove that our ring signature scheme based on lattice is anonymous against the full-key exposure, and existentially non-forgeable against insider corruption. Furthermore, we also briefly analyze the security of our anonymous electronic voting scheme.