首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
在分析现有匿名通信技术的基础上,本文针对匿名通信中的双向匿名问题,提出一种新的P2P混合匿名通信系统。该系统基于秘密共享思想,结合MIX和Crowds以及组播技术,实现匿名通信系统的发送者匿名、接收者匿名以及通信关系的隐藏。匿名通信系统内各节点可以是发送者、接收者和服务者三种角色,发送者基于秘密共享的思想,将信息加密分片,采用MIX和Crowds技术在多条链路上发送,在各链路最后一节点,通过组播技术发送到接收者所在的多播组。返回信息由接收者采用同样的方式走不同路径到达发送者所在的多播组。理论分析结果表明,该系统与多数匿名通信系统相比有较高的抗攻击性。  相似文献   

2.
双向匿名通信协议的研究与设计   总被引:1,自引:0,他引:1       下载免费PDF全文
霍成义  吴振强 《计算机工程》2008,34(19):174-175
目前多数匿名通信系统只提供发送方匿名,如群组(Crowds)利用转发概率隐藏了发送者的身份,而接收者对于Crowds的成员而言完全是公开的。该文结合发送方匿名通信系统Crowds思想和组播技术,提出一个新的双向匿名通信协议,该协议将消息在多个组成员间进行随机转发,实现了发送者匿名,而当消息决定要递交时,则以组播的方式来递交给接收者,从而实现了接收者匿名。  相似文献   

3.
考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过应用拉格朗日插值公式防止了向未授权用户泄露合法接收者的用户信息。在随机预言模型下证明了本方案满足适应性选择密文攻击以及适应性选择消息攻击下的不可区分性和存在性不可伪造。实验结果表明,本方案有效地提高了系统的计算效率。  相似文献   

4.
基于Golle和Juels的工作,提出了一种具有可撤销匿名性的DC-Net匿名通信方案。方案利用双线性对的密钥托管性质,使得用户广播的每个加密消息都以由n个执行成员组成的匿名回收部门作为一个潜在的接收者。当发现危害性匿名信息时,在至少t个回收执行成员的参与下对有关的协议消息进行联合门限解密,就可以追踪到发送者。在运行时几乎没有增加任何计算复杂度和通信复杂度,并且安全性与原方案相当。对DC-Net系统而言,这种方法比已有的利用群签名实现可回收匿名性高效得多。  相似文献   

5.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。  相似文献   

6.
基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但该系统对于接收者匿名缺乏保护,接收者对于Crowds的组员而言完全是公开的。新模型在传统的Crowds基础上,利用公开密钥加密实现了接收者匿名,同时提出了一种新的通信加密方案,并通过改进对Jondo的管理,提高了性能,改善了匿名度。  相似文献   

7.
提出了一个基于团簇态的量子秘密共享方案,发送者通过Pauli操作将经典秘密信息编码在团簇态上进行分发,接收者通过联合测量实现秘密共享。协议插入EPR对作为诱骗态以防止窃听,通过安全性分析证明本协议是安全的,可以抵抗截获-测量、截获-重发和纠缠-测量攻击。此外,协议传输一个四粒子团簇态可以共享四个经典比特信息,量子比特效率达到100%。  相似文献   

8.
暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法, 测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该算法攻击能力的影响。在此基础上,指出匿名系统可以通过发送者掩护和背景干扰的填充包发送策略来防范这种攻击。  相似文献   

9.
针对一般可控量子远程通信方案能防止外部窃听,但无法有效防止冒充攻击这一安全缺陷,提出一种具备身份认证功能的可控量子远程通信方案。可信任第三方Charlie利用纠缠交换对接收者Bob进行身份认证,在确定Bob的合法身份并将消息反馈给发送者Alice后,Alice再传送量子信息。该方案利用身份认证能有效防止冒充攻击,并能够增强量子信息传送的正确性和安全性。  相似文献   

10.
匿名通信系统中统计型攻击模型研究   总被引:4,自引:1,他引:4  
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .  相似文献   

11.
在研制量子芯片时对其性能进行测评, 以校准量子算法实际执行结果与理论结果的拟合程度是量子计算优于经典计算的重要一步. 然而, 目前国内外对量子芯片性能测评方面并没有统一的基准测试, 对于量子芯片局部指标的测评标准容易导致人们对芯片整体性能的误解. 鉴于此, 本文首先简述现有的量子芯片性能指标, 其次通过对测评方法进行分类, 概述现今量子芯片测评方法, 最后总结量子芯片测评技术的现存问题并对未来的测评技术进行展望. 本综述可为从事相关工作的人员进行查阅提供便利.  相似文献   

12.
量子密码术是一种新的重要加密方法,它利用单光子的量子性质,借助量子密钥分配协议可实现数据传输的可证性安全.量子密码具有无条件安全的特性(即不存在受拥有足够时间和计算机能力的窃听者攻击的危险),而在实际通信发生之前,不需要交换私钥.本文综述了量子密码学的研究进展,其中包括了量子密码学的物理基础、量子密钥分配、保密增强、量子密钥的实用性以及目前技术限制所存在的缺陷.  相似文献   

13.
应用量子隐形传态将Broadbent等人提出的通用盲量子计算(universal blind quantum computation)模型和辅助量子比特驱动型量子计算(ancilla-driven universal quantum computation)模型进行结合, 构造一个新的混合模型来进行计算。此外, 用计算寄存器对量子纠缠的操作来代替量子比特测量操作。因为后者仅限于两个量子比特, 所以代替后的计算优势十分明显。基于上述改进, 设计了实现辅助驱动型通用盲量子计算的协议。协议的实现, 能够使Anders等人的辅助驱动型量子计算增强计算能力, 并保证量子计算的正确性, 从而使得参与计算的任何一方都不能获得另一方的保密信息。  相似文献   

14.
Quantum Programming Languages: An Introductory Overview   总被引:2,自引:0,他引:2  
Rudiger  Roland 《Computer Journal》2007,50(2):134-150
  相似文献   

15.
宋洪婷 《控制理论与应用》2017,34(11):1478-1483
如何全面系统地认识和理解量子非马尔科夫特性是当前量子信息领域的一个热点问题,已经取得了一些重要的理论与实验研究进展.本文将主要介绍两种分别基于量子互信息与量子Fisher信息矩阵角度的非马尔科夫特性的刻画准则,并通过两个具体例子,讨论它们与已有度量之间的关系和层次结构.除此之外,本文利用量子控制方法,实现了对此量子特性的有效调控,将无记忆的马尔科夫过程转化为有记忆的非马尔科夫过程.  相似文献   

16.
李继容 《微计算机信息》2006,22(27):275-277
对量子计算的最新研究方向进行了介绍,简述了量子计算和量子信息技术的重要应用领域。分析了量子计算机与经典计算机相比所具有的优点和目前制约量子计算机应用发展的主要因素,最后展望了其未来发展趋势。  相似文献   

17.
量子搜索及量子智能优化研究进展   总被引:1,自引:1,他引:0  
李士勇  李盼池 《计算机测量与控制》2009,17(7):1239-1242,1263
为了提高智能优化算法的收敛速度及优化性能,目前国内外将量子计算机制和传统智能优化相融合,研究和提出了多种量子进化算法及量子群智能优化算法;为了进一步推动该领域的研究进展,系统地介绍了国内外提出的多种量子搜索及量子智能优化算法,其中包括量子搜索、量子衍生进化、量子神经网络三个方面内容;总结出目前改进量子搜索算法的主要机制和量子计算与传统智能计算的主要融合方式,并展望了量子搜索和量子智能优化有待进一步研究和需要解决的问题。  相似文献   

18.
该文主要介绍三个基本的量子密码协议,即BB84协议、HBB协议和BF协议,分析了量子身份认证协议的研究现状。  相似文献   

19.
量子程序设计语言NDQJava   总被引:6,自引:2,他引:6  
量子程序设计语言自1996年出现以来,颇受业界重视.在简述几种有代表性的量子程序设计语言之后,着重阐述自行设计之量子程序设计语言NDQJava之概貌,其中包括设计准则、语言风范、硬件平台、基本成分以及示例等.此外,还提及相关工作.  相似文献   

20.
量子计算与量子计算机   总被引:9,自引:0,他引:9  
量子计算的强大运算能力使得量子计算机具有广阔的应用前景。该文简要介绍了量子计算的发展现状和基本原理,列举了典型的量子算法,阐明了量子计算机的优越性,最后预测了量子计算及量子计算机的应用方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号