首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
介绍了W态的特点,证明量子密钥分配和秘密共享方案所基于的W态只能为系数全部相同的对称形式,提出了一种基于W态的量子密钥分发方案。接收方随机非对称地使用消息模式和控制模式来保证该量子密钥分发协议的安全。继而分析该协议的安全性。提出了一种基于W态的量子秘密共享方案,分析了该协议的安全性。与以往采用GHZ最大纠缠态的量子密钥分配和秘密共享方案相比,基于W态的方案效率不高,本文的目的是为了证明可以采用不同于GHZ态之外的其它态用于量子密钥分配和秘密共享。  相似文献   

2.
基于GHZ态的两方量子密钥协商协议   总被引:1,自引:1,他引:0  
针对目前基于多粒子纠缠态的量子密钥协商协议利用现有技术无法实现多粒子纠缠态的联合测量问题, 本文基于三粒子GHZ态,提出了一个新的两方量子密钥协商协议。该协议通过利用三粒子GHZ态的测量相关性和延迟测量技术,确保了两个参与者能公平地建立一个共享秘密密钥。由于该协议仅用到了Bell测量和单粒子测量,它在现有技术基础上实现较容易。安全性分析证明了此协议既能抵抗参与者攻击和外部攻击,也能成功地抵抗两种特洛伊木马攻击。并且该协议不但在无噪声量子信道上是安全的,而且它在量子噪声信道上也是安全的。最后,与已有的安全两方量子密钥协商协议比较发现该协议也能达到很高的量子比特效率。  相似文献   

3.
量子密钥协商协议允许参与者通过公开的量子信道公平地协商一个共享秘密密钥,任何参与者的子集都不能独立地确定该共享密钥。它的安全性由量子力学原理保证,因此能够实现无条件安全,已经吸引了大量的关注。该文基于四粒子纠缠态和逻辑量子比特,提出了两个分别抵抗集体退相位噪声和集体旋转噪声的鲁棒的两方量子密钥协商协议。安全性分析证明这两个协议既能抵抗参与者和外部攻击,也能成功地抵抗两种特洛伊木马攻击。另外,这两个协议也能达到比较高的量子比特效率。  相似文献   

4.
针对现有利用云服务进行基于身份加密(Identity-based encryption,IBE)的公钥加密方案中存在的安全问题,提出了一种基于量子密钥和云服务的IBE方案。该方案首先通过引入量子加密技术解决密钥生成器与云服务之间用户隐私信息和撤销列表等信息安全传输问题;然后利用提出的量子时间令牌机制,安全地对用户私钥进行分发和管理;最后利用量子密钥共享和云服务安全高效地实现了用户撤销管理。与现有方案相比,该方案能够充分利用量子加密技术和云计算服务的优势,更为安全高效地实现基于身份加密公钥体制中的密钥管理和用户撤销,并能够抵抗多种安全威胁,在云计算环境中具有更好的安全性和实用性。在真实的量子密钥分发和云计算环境中的实验结果证明了该方案的可行性和有效性。  相似文献   

5.
提出了在多路径、多用户QKD网络环境中利用密钥位协商技术在任意两个QKD节点之间进行量子密钥协商的安全机制。采用基于密钥位协商的多路径量子密钥协商技术,入侵者如果要获取两个QKD节点之间的最终会话密钥,将不得不侵入网络中的所有中继设备并截获所有可能路径上的信息。分析结果表明,该方法使得网络中任意两个QKD节点之间的密钥协商安全性均得到较大提高。  相似文献   

6.
利用贝尔测量的高效量子密钥分配协议   总被引:1,自引:1,他引:0  
提出了一个建立在EPR关联之上的量子密钥分配协议。通信双方通过交换量子位和贝尔测量建立起共享的密钥,没有第三方可以窃取密钥而不被发现,因此该协议是安全的;该协议也是高效的,除了少数用作检错的量子位之外,所有的量子位都对密钥有贡献。  相似文献   

7.
量子密钥协商(QKA)是量子密码学的一个重要分支,公平性和安全性是其需要满足的两个关键要求。然而在QKA协议的设计过程中,公平性并没有引起足够的重视。近期有学者提出了一种基于量子搜索算法(QSA)的QKA协议。通过利用贝尔态的纠缠性质对该协议进行内部攻击分析,发现第1个参与者可以在不被接收者检测到的前提下操控最终的共享密钥,即该协议不满足QKA协议公平性的要求。为设计更加安全、公平的QKA协议提供思路。  相似文献   

8.
量子纠错码在安全性证明中的应用研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对BB84协议,简要介绍3类量子密码安全性证明方法,深入研究了基于纠缠提纯和基于量子CSS码的安全性证明方法。重点分析量子纠错码在Lo-Chau和Shor-Preskill两类代表性方案中的应用,同时研究了两类等价性:单向纠缠提纯和量子纠错以及纠相位错和去窃听者纠缠。通过举例具体分析并实现了量子纠错码在安全性证明中的作用,验证了基于纠缠的量子密钥分配协议与标准BB84协议安全性分析之间的等价性,证明了纠比特错和纠相位错的可分离性,充分体现了量子纠错码在安全性证明中的重要作用。  相似文献   

9.
针对Hsueh和Chen的基于最大纠缠态两方量子密钥协商协议存在安全漏洞,即发送方可单方控制共享密钥的问题,通过增加接收方的幺正操作给出了一个改进方案.利用幺正操作来代替对发送方的安全检测,这从根本上满足了量子密钥协商中各参与者都贡献于共享密钥的生成和分配这一基本要求,从而使其抗发送方攻击的安全性依赖于基本物理原理而非检测光子技术.安全分析表明,该方案可有效抵抗外部攻击和参与者攻击.与另一改进方案相比,该方案以更小的代价解决了原协议的漏洞,提高了协议效率.  相似文献   

10.
零往返时间密钥交换协议可有效降低网络通信的连接时延.通过分析现有零往返时间密钥交换协议,可知其安全模型缺乏通用性,且忽略了现实计算环境中存在的中间信息泄露等安全问题.针对抗信息泄露的强安全密钥交换协议属性和后量子安全性等新的安全需求,为强安全零往返时长密钥交换协议的分析与设计构造通用的形式化安全模型,并为具体协议设计提...  相似文献   

11.
研究了经典Bob量子密钥分配协议的安全性.提出了一种针对该协议的量子木马窃听方案——时间调制量子木马窃听方案.该窃听方案可以有效窃听通讯者的信息,并且不被发现.在此基础上,通过旋转单光子探测器,就可以有效防止时间调制量子木马窃听,从而提高了协议的安全性.  相似文献   

12.
研究了基于实际系统的量子密钥分配协议.在使用纠缠的基础之上,提出了一种使用光子数可分辨探测器的标记单光子光源的量子密钥分配方案.分析和计算结果表明,该方案不仅可以增加安全通讯的距离,而且可以有效降低对实验技术的要求.  相似文献   

13.
带陷阱的B92量子密钥分配协议   总被引:1,自引:0,他引:1  
把量子力学应用到密码学中产生了一个新的学科--量子密码学.量子密码提供的密钥交换方式,能够自动检查是否有人在窃听,这是公钥体制所不具备的.对有噪声的B92协议作了一些改进,这种改进的核心思想是在考虑提高传输效率的基础上,发信方故意公布假的测量基,以诱使窃听者现身.考虑到实际应用情况,此方案采用的是在实用中保证安全性的前提下,发送方和接受方通过第三方普通信道协商好量子接收的规则,从而大大提高了传输的效率.这种改进方案对其他带有噪声的量子密码协议同样适用.  相似文献   

14.
首先将BB84密钥分配协议等价成一个特殊的Wire-tap信道模型,即主信道是比特翻转率为0.25ε的二进制对称信道,窃听信道是删除概率为(1-ε)的二进制删除信道;然后利用量子LDPC码CSS(C1,C2)的编码方法和性质实现BB84协议下的Wire-tap信道的安全通信,同时证明了BB84协议的安全性;最后,通过计算该特殊的Wire-tap信道的安全容量,得到了基于量子LDPC码的BB84协议的可容忍误码率.  相似文献   

15.
利用GHZ态实现可控的量子秘密共享   总被引:2,自引:0,他引:2  
提出了一种利用Greenberger-Horne-Zeilinger(GHZ)态实现秘密重建时机可控的量子秘密共享方案. 该方案充分利用了GHZ态3个粒子间的相关性和Hadamard门的特殊性质,通过让Bob和Charlie共享GHZ态共享联合密钥,并使用Hadamard门保证了协议的可控和安全. 方案中,平均消耗1个GHZ态可以共享3 bit经典信息. 由于所有量子态的传输都是单向的,且除去用于检测窃听的粒子外其他均用于有效传输密钥,所以量子比特效率理论上接近100%.  相似文献   

16.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号