首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
带身份认证的四量子纠缠量子密钥分发协议   总被引:1,自引:0,他引:1  
提出了采用四量子纠缠系统通过局域变换得到的一组相互正交的纠缠量子态,利用粒子间的正交性来同时完成身份证与密钥分发.正交态的一部分用于传送身份认证信息,另外一部分用于密钥分发.身份认证信息穿插于密钥序列中可有效防止中间人攻击.而且用计算机做仿真试验并与B92协议进行了比较.  相似文献   

2.
将研究量子确定性密钥分发,基于量子隐形传态以及纠缠交换提出新的QDKD协议,然后用信息论对提出的协议进行全面系统的分析。基于隐形传态的QDKD协议能够传递预定的密钥给指定目标,QDKD协议产生随机密钥的QDKD协议的补充,所以对密钥的管理有非常重要的意义。  相似文献   

3.
为了提高量子密钥分配的安全性和效率,利用量子纠缠交换的规律,提出了基于纠缠交换的量子密钥分配协议。通信双方通过简单的BELL测量建立起共享密钥,窃听者不可能窃取密钥而不被发现。该协议与其它分配协议的不同在于,可以实现对任意两个BELL态进行BELL测量达到量子密钥分配的目的。协议的实现只需要EPR粒子对,而不需要制备多粒子纠缠态。分析结果表明,此协议只用到两粒子的纠缠态,不需要进行幺正操作,它不仅能够保证密钥分配的安全性,而且简单高效。  相似文献   

4.
陈晖  朱甫臣 《通信技术》2003,(12):131-132
提出了一个基于纠缠交换理论犤2~4犦的量子密钥分发协议。安全性分析证明此QKD协议是无条件安全,而且十分有效。  相似文献   

5.
王骞 《中国新通信》2013,(23):46-47
量子安全直接通信(Quantumsecuredirectcommunication,QSDC)是量子密码中新颖的一个内容,他允许通信双方直接传输秘密信息而不需要事先建立随机密钥来加密信息。基于QSDC的思想,Nguyen2提出了一种新型的量子通信协议,即量子对话(quantumdialogue,QD),而最近人们又提出了一种新的ZZWZ量子对话协议,该协议利用非对称量子信道,提供更高的信道容量。通过针对该利用非对称量子信道的量子对话协议进行安全性分析,可以得出该协议尚存在两个安全性问题。第一个是信息泄露问题,窃听者仅监听经典广播通信就可以获得一半的秘密信息。第二个是不能抵抗截获一重发攻击,攻击者通过简单的截获一重发就可以获得全部的秘密信息。  相似文献   

6.
鉴于量子密码在密钥分配方面取得的巨大成功,人们也在尝试利用量子性质来设计其他各类密码协议。匿名认证密钥交换就是一类尚缺乏实用化量子实现途径的密码任务。为此,该文提出一个基于量子不经意密钥传输的量子匿名认证密钥交换协议。它在满足用户匿名性和实现用户与服务器双向认证的前提下,为双方建立了一个安全的会话密钥。该协议的安全性基于量子力学原理,可以对抗量子计算的攻击。此外,该协议中服务器的攻击行为要么无法奏效,要么能够与外部窃听区分开(从而被认定为欺骗),因此服务器通常不敢冒着名誉受损的风险来实施欺骗。  相似文献   

7.
赵峰 《光电子.激光》2010,(9):1383-1385
分析了基于微弱相干脉冲量子密钥分配的误码系数,结果表明,误码系数并非为一固定常数,而是随着传输距离增加而变化。根据实验数据对误码系数与传输距离之间的关系进行了函数拟合,3个实验小组数据拟合出能够很好地符合同一指数函数形式。利用拟合的误码系数对诱惑态下BB84量子密钥分配方案的平均光子数进行了优化,根据优化结果,利用GYS的实验参数分析了Lo等人提出的诱惑态量子密钥效率表达式,结果表明,误码系数修正后的表达式具有更高的密钥生成效率空间。  相似文献   

8.
一种新的基于纠缠交换的量子秘密共享协议   总被引:1,自引:2,他引:1  
分析了基于纠缠交换的量子秘密共享(QSS)协议的不安全性,提出了一种新的基于纠缠交换的QSS协议.所有的纠缠态都由发送方制备,并且随机改变发送给同一个代理两个粒子的相对顺序.接收方收到粒子后,如果是检测模式,发送方公布两个粒子的相对顺序,双方进行窃听检测;如果是信息模式,两个接收方分别对各自收到的两个粒子进行联合测量,...  相似文献   

9.
提出一种相位调制无关的改进测量设备无关量子密钥分配协议,在实际系统中通信双方 参考系随时间相对缓慢移动的条件下,该协议不需要添加辅助校准系统来补偿相位漂移,降 低了系统的复杂性。文章分析了相位调制无关的测量设备无关量子密钥分配协议在弱相干光 源及参量下转换光源下的安全密钥生成率和最大安全传输距离,并进一步探究了有限密钥长 度引起的统计波动问题对安全密钥率的影响。仿真结果表明,该协议的最大安全传输距离接 近经典协议的最大安全传输距离。同时,考虑统计波动的影响,当达到相近的最大传输距离 时,本文协议所需的脉冲数比传统协议低约5个数量级,进一步提高了系统效率。  相似文献   

10.
在描述了基本的点到点量子通信系统的工作机制,QKD原语分类和网络整合QKD技术特性的基础上,导出了多种QKD的使用情况.这些技术特性允许确认实现QKD的功能及安全要求,并试图在现存和未来的ICT网络中使用.  相似文献   

11.
一种基于量子纠错编码的量子密钥分配协议   总被引:3,自引:0,他引:3  
量子加密从物理机制上保证了密钥分配的绝对安全,然而由于量子密钥分配过程中量子信道存在噪声,使得传输效率不高的量子密钥分配效率进一步降低。量子低密度奇偶校验(量子LDPC)码由于在码长和码率的选择方面具有巨大的灵活性,且信赖于稀疏图,已成为目前量子纠错编码的研究热点。该文借鉴经典纠错编码能够提高传输可靠性的特性,针对BB84协议,设计一种基于量子LDPC码的BB84协议。通过数值仿真,分析量子LDPC码对BB84协议的密钥传输效率的影响。结果表明基于量子纠错码的BB84协议的密钥传输效率得到提高,验证了在含噪量子信道中基于量子LDPC码的量子密钥分配协议的有效性。  相似文献   

12.
We devise a simple modification that essentially doubles the efficiency of the BB84 quantum key distribution scheme proposed by Bennett and Brassard.We also prove the security of our modified scheme against the most general eavesdropping attack that is allowed by the laws of physics. The first major ingredient of our scheme is the assignment of significantly different probabilities to the different polarization bases during both transmission and reception, thus reducing the fraction of discarded data. A second major ingredient of our scheme is a refined analysis of accepted data: We divide the accepted data into various subsets according to the basis employed and estimate an error rate for each subset separately. We then show that such a refined data analysis guarantees the security of our scheme against the most general eavesdropping strategy, thus generalizing Shor and Preskills proof of security of BB84 to our new scheme. Until now, most proposed proofs of security of single-particle type quantum key distribution schemes have relied heavily upon the fact that the bases are chosen uniformly, randomly, and independently. Our proof removes this symmetry requirement.  相似文献   

13.
讨论了局域网的安全性,给出了针对这类系统的密钥管理协议,并用信任逻辑进行了形式分析。  相似文献   

14.
该文在深入研究无线网络802.11i鲁棒安全通信的基础上,提出基于量子隐形传态的无线网络鲁棒安全通信协议,利用量子纠缠对的非定域关联性保证数据链路层的安全。首先,对量子隐形传态理论进行描述,并着重分析临时密钥完整性协议和计数器模式及密码块链消息认证协议的成对密钥、组密钥的层次结构;其次,给出了嵌入量子隐形传态的成对密钥、组密钥的层次结构方案;最后,在理论上给出安全证明。该协议不需要变动用户、接入点、认证服务器等基础网络设备,只需增加产生和处理纠缠对的设备,即可进行量子化的密钥认证工作,网络整体框架变动较小。  相似文献   

15.
针对以往群组密钥协商限于孤立模型下讨论的问题,基于m叉树的判定Diffie—Hellman假设,使用通用可组合安全(UC安全)理论设计了一个群组密钥协商协议,并根据协议需要满足的安全目标,形式化地建立了协议的安全模型,通过对协议安全模块的设计和实现,证明了该协议满足UC安全性质。和同类协议相比,降低了密钥更新所需要的通信和计算开销,同时支持群组成员的动态加入和退出。  相似文献   

16.
在2012年第15届国际公钥密码学(PKC)年会上,Fujioka等人利用密钥封装机制(KEM)提出了认证密钥交换(AKE)协议的一个通用构造,称为GC协议,并在CK+模型下证明了该协议的安全性。该文对GC协议进行了安全性分析,指出该协议是不安全的,难于抵抗不知道任何秘密信息的外部攻击者实施的假冒攻击,进一步分析了原协议安全性证明中被疏忽之处。  相似文献   

17.
邹仕祥 《电讯技术》2007,47(2):92-95
交换机多厂商环境一直是困扰我国电话网管理系统建设的难题.文中对现有的的几种解决方案进行了分析,指出了其中的不足,阐述了电话网管理系统中的关键技术--协议适配器的实现思想,重点研究了协议适配器的接口设计和安全性设计.  相似文献   

18.
提出了一种新的量子私密比较方案,该方案以Bell态为量子资源,在不泄露用户私密信息的前提下,利用Bell测量和纠缠变换实现对用户的信息相等与否的比对。第三方(TP)准备Bell态和诱饵单光子,在传送粒子过程中,TP插入诱饵单光子,通过经典信道的讨论保证了方案的安全性。用户双方不需要做任何幺正变换,只需执行Bell测量,随后将自己的私密信息加密后发送给第三方。第三方通过简单的计算就可以实现两比特经典信息的比对。整个过程中所涉及到的三方都无法得知他人的私密信息,只能得到比对结果。最后,由TP宣布比较结果。此外,我们也验证了方案的正确性。  相似文献   

19.
该文研究智能反射表面(Intelligent Reflecting Surface, IRS)辅助的多用户下行系统中的物理层安全的优化问题。多个用户之间的信息需要相互保密,每个时隙,非信息传输的目标用户视为窃听者,因此这是一个多窃听者的安全传输系统。由于信道的时变性,基站拥有窃听信道的信道状态信息(Channel State Information, CSI)为与真实的CSI间存在误差的过时信息。在此条件下,以系统最坏情况下的保密速率最大化为目标,对基站发射信息信号和人工噪声波束成形矢量,以及IRS的相移矩阵进行联合优化。原始优化问题为非凸半正定规划问题,利用松弛变量、惩罚函数、Charnes-Cooper变换和交替迭代优化等方法将原问题转化为凸问题并求解。仿真结果显示,相较于基准方案,该文所提出的优化算法能有效提高系统的保密速率。  相似文献   

20.
This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point‐to‐point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号