首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
由于W态纠缠的强鲁棒性,它被认为是更适用于量子信息处理和量子安全通信的信息载体。针对4粒子W态或3粒子非对称W态量子直接通信效率低下或物理实现困难等缺陷,利用3粒子对称W态和量子身份认证机制,提出了一种新的确定型安全量子通信协议。该协议由认证码生成、量子态准备、量子态分发、安全检测与身份认证和消息通信五阶段组成,通信双方只需进行两粒子Bell基、单粒子Z基或X基测量,通信效率也有所提高,即1个3粒子W态传输1经典比特信息。安全分析证明该协议能有效抵抗各类窃听者Eve攻击和伪装攻击,具有较好的安全特性。  相似文献   

2.
由于W态纠缠的强鲁棒性,它被认为是更适用于量子信息处理和量子安全通信的信息载体。针对4粒子W态或3粒子非对称W态量子直接通信效率低下或物理实现困难等缺陷,利用3粒子对称W态和量子身份认证机制,提出了一种新的确定型安全量子通信协议。该协议由认证码生成、量子态准备、量子态分发、安全检测与身份认证和消息通信五阶段组成,通信双方只需进行两粒子Bell基、单粒子Z基或X基测量,通信效率也有所提高,即1个3粒子W态传输1经典比特信息。安全分析证明该协议能有效抵抗各类窃听者Eve攻击和伪装攻击,具有较好的安全特性。  相似文献   

3.
针对水下传感器网络中通信信息安全性与水声信道通信特性的不足,提出了一种基于量子隐形传态的水下传感器网络分级加密通信协议.一级在水面基站与自由水下航行器之间,采用量子隐形传态实现两者之间共享量子密钥,利用纠缠关联空间非定域性保证其通信信息安全性;二级在水下节点到水下自由航行器之间,采用对称加密算法实现两者之间信息的加密传输,利用对称加密快捷的优点提高其通信信息效率.分别对量子攻击、经典攻击及通信效率这3个方面进行了分析,证明该协议能有效防止量子态截获、重构、替换等攻击.  相似文献   

4.
杨新元  马智  吕欣 《计算机科学》2009,36(10):68-71
提出了一种新的两方量子安全直接通信协议。该方案利用有序的四粒子W态作为信息载体,利用幺正变换对秘密消息进行编码,通过当地Bell基测量和经典通信直接传递秘密消息。在理想信道下,协议对于非相干攻击是安全的。该方案的优点在于利用W态作为信息载体,较GHZ态而言,损耗要小得多,并且不需要在量子信道中传输载有秘密消息的量子比特。  相似文献   

5.
为了提高量子密钥分发的可行性、安全性和效率,在通信双方间通过构建经典信道和量子信道,提出了一种基于Bell态与其纠缠性质的量子密钥分发协议.该协议可行、安全、简单有效,通过严格的数学推导证明了窃听者不可能获取密钥而不被发现.此外,得出了该协议效率与安全的数学模型,并通过MATLAB仿真分析了协议效率与安全的关系.  相似文献   

6.
提出一个n方量子秘密共享协议。该协议使用Bell态粒子,通过参与者陆续进行Pauli操作和H操作完成秘密的共享。在通信方面,该协议利用量子信道完成秘密的直接共享,而经典信道则负责完成安全检验,确保共享过程的安全。在安全性方面,该协议可以抵抗中间人攻击以及内部不诚实参与者攻击。  相似文献   

7.
柯唯阳  石润华 《软件学报》2023,34(11):5376-5391
为解决量子通信过程中的身份认证及协议的可实现性问题, 提出一种基于测量设备无关的带身份认证服务器的量子安全直接通信协议, 并依据该协议提出一种量子投票方案. 所提方案利用测量设备无关的量子密钥分配, 完备的量子加密, 以及经典的一次一密等技术, 不仅理论上确保方案的无条件安全性, 而在实际上也避免外部攻击者对测量设备漏洞的攻击. 此外, 所提方案使用BB84态的弱相干脉冲作为量子资源, 仅实施单粒子操作, 以及识别Bell态的测量. 因此, 基于现有技术, 所提方案具有良好的可实现性. 同时所提方案扩展了身份认证功能, 引入比特承诺, 使得监票人可以验证投票信息的完整性和正确性. 仿真结果和分析表明, 所提方案是正确的并具有理论上无条件的安全性, 即信息理论安全. 相较于现有的量子投票方案, 所提方案具有更好的可行性.  相似文献   

8.
基于部分纠缠态的量子安全直接通信协议   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种新的带认证的三方量子安全直接通信协议。该方案利用共享的三粒子部分纠缠态和CNOT门来编码和译码,两方可同时向第三方传递秘密消息,共享的部分纠缠态可重复使用。在理想信道下,协议对于非相干攻击是安全的。该方案通过认证可以验证客户端身份的合法性,部分纠缠态在实际中容易制备和保存,能够实现两方同时跟第三方直接通信。  相似文献   

9.
提出了一个基于团簇态的量子秘密共享方案,发送者通过Pauli操作将经典秘密信息编码在团簇态上进行分发,接收者通过联合测量实现秘密共享。协议插入EPR对作为诱骗态以防止窃听,通过安全性分析证明本协议是安全的,可以抵抗截获-测量、截获-重发和纠缠-测量攻击。此外,协议传输一个四粒子团簇态可以共享四个经典比特信息,量子比特效率达到100%。  相似文献   

10.
针对量子通信网络构建成本昂贵且效率低下的问题,基于贝尔态粒子和半量子理论,提出了一种易于实现的量子安全直接通信模型。首先,量子态的制备、Bell基测量等复杂操作交由拥有全部量子能力的服务端完成,用户端只需完成投影测量或者直接反射两种简单操作;其次,通信双方传输秘密信息前建立的量子信道以及提前共享的安全密钥,可以严格保障秘密信息不被泄露;最后,通过设计的编码规则,使得协议只使用较少量子资源就完成高效的秘密信息直接传输。通过计算可得,提出的量子安全直接通信模型粒子传输效率达到7.69%,安全模型分析表明了提出的通信模型在各种常见的攻击策略下都是安全可靠的。  相似文献   

11.
A universal and general quantum simultaneous secret distribution(QSSD)protocol is put forward based on the properties of the one-dimensional high-level cluster states,in which one sender dispatches different high-level classical secret messages to many users at the same time.Due to the idea of quantum dense coding,the sender can send different two-dit classical messages(two d-level classical numbers)to different receivers simultaneously by using a one-dimensional d-level cluster state,which means that the information capacity is up to the maximal.To estimate the security of quantum channels,a new eavesdropping check strategy is put forward.Meanwhile,a new attack model,the general individual attack is proposed and analyzed.It is shown that the new eavesdropping check strategy can effectively prevent the traditional attacks including the general individual attack.In addition,multiparty quantum secret report(MQSR,the same as quantum simultaneous secret submission(QSSS))in which different users submit their different messages to one user simultaneously can be gotten if the QSSD protocol is changed a little.  相似文献   

12.
Quantum Malware     
When quantum communication networks proliferate they will likely be subject to a new type of attack by hackers, virus makers, and other malicious intruders. Here we introduce the concept of “quantum malware” to describe such human-made intrusions. We offer a simple solution for storage of quantum information in a manner, which protects quantum networks from quantum malware. This solution involves swapping the quantum information at random times between the network and isolated, distributed ancillas. It applies to arbitrary attack types, provided the protective operations are themselves not compromised.  相似文献   

13.
提出了一种利用W态实现的对经典信息的多人验证签名方案。协议基于量子信息拆分原理,将签名信息拆分成两部分,由一次一密算法和量子单向函数加密签名信息,两个验证人验证签名。方案满足经典安全性要求的不可伪造性和不可否认性,同时也能够抵御量子攻击策略当中的截获重发攻击和纠缠附加粒子攻击,相较其他量子签名方案,效率和安全性都有所提高。  相似文献   

14.
文章从理论和实际应用两个方面对量子密码的安全性进行了阐述,介绍了量子密钥分发的基本过程和量子密码的无条件安全性原理,针对量子密码在实际环境中的安全性,分析了粒子数分裂攻击策略及相应的一些改进策略。  相似文献   

15.
张兴兰  赵怡静 《计算机应用》2005,40(9):2634-2638
针对量子身份认证(QIA)存在的高效、双向、同步的需求,提出一种基于单光子的两方量子身份认证协议。首先于协议中采用了一种新型的单光子双向测量基编码方式,其次结合了Kerberos经典密码协议思想提出一种根据量子票据发起建立的认证流程。在此基础上,于认证过程中采用双向同步认证的策略。最后对量子通信和认证中存在的多种攻击方式进行概率计算和安全性分析,并同时试图将协议由两方推及到多方。研究结果与新型编码策略的基于制备-测量的量子身份认证相比,提出了一个完整的、防止用户抵赖的双向同步身份认证协议,并给出了将协议扩展到多方通信的参考原则。从结论上来看,所提方法提高了量子认证理论的高效性,支持了量子通信协议与经典协议的结合和借鉴的新的可能,实现了理论上不可抵赖的双方同步认证流程。  相似文献   

16.
贝叶斯网是处理不确定性问题知识表示和推理的最重要的理论模型之一,其结构学习是目前研究的一个热点。提出了一种基于拓扑序列和量子遗传算法的贝叶斯网结构学习算法,新算法首先利用量子信息的丰富性和量子计算的并行性,设计出基于量子染色体的拓扑序列生成策略提高了搜索效率,并为K2算法学得高质量的贝叶斯网结构提供了保障;然后采用带上下界的自适应量子变异策略,增强了种群的多样性,提高了算法的搜索能力。实验结果表明,与已有的一些算法相比,新算法不仅能获得较高质量的解,而且还有着较快的收敛速度。  相似文献   

17.
张兴兰  赵怡静 《计算机应用》2020,40(9):2634-2638
针对量子身份认证(QIA)存在的高效、双向、同步的需求,提出一种基于单光子的两方量子身份认证协议。首先于协议中采用了一种新型的单光子双向测量基编码方式,其次结合了Kerberos经典密码协议思想提出一种根据量子票据发起建立的认证流程。在此基础上,于认证过程中采用双向同步认证的策略。最后对量子通信和认证中存在的多种攻击方式进行概率计算和安全性分析,并同时试图将协议由两方推及到多方。研究结果与新型编码策略的基于制备-测量的量子身份认证相比,提出了一个完整的、防止用户抵赖的双向同步身份认证协议,并给出了将协议扩展到多方通信的参考原则。从结论上来看,所提方法提高了量子认证理论的高效性,支持了量子通信协议与经典协议的结合和借鉴的新的可能,实现了理论上不可抵赖的双方同步认证流程。  相似文献   

18.
Motivated by a fact that the non-Gaussian operation may increase entanglement of an entangled system, we suggest a photon-monitoring attack strategy in the entanglement-based (EB) continuous-variable quantum key distribution (CVQKD) using the photon subtraction operations, where the entangled source originates from the center instead of one of the legal participants. It shows that an eavesdropper, Eve, can steal large information from participants after intercepting the partial beams with the photon-monitoring attach strategy. The structure of the proposed CVQKD protocol is useful in simply analyzing how quantum loss in imperfect channels can decrease the performance of the CVQKD protocol. The proposed attack strategy can be implemented under current technology, where a newly developed and versatile no-Gaussian operation can be well employed with the entangled source in middle in order to access to mass information in the EB CVQKD protocol, as well as in the prepare-and-measure (PM) CVQKD protocol.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号