首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 890 毫秒
1.
利用一个五粒子团簇态为信道,分别提出了三个关于二粒子态和单粒子态的双向受控量子信息传输协议。在第一个协议中,通过引入辅助粒子,实施受控非门运算和Bell态测量,Alice能把二粒子未知态传送给Bob,同时Bob也能把单粒子未知态传送给Alice。在第二个方案中,通过引入辅助粒子、巧妙构造正交基和执行单粒子投影测量,Alice能帮助Bob远程地制备二粒子已知态,同时Bob也能帮助Alice远程地制备单粒子已知态。由于他们充分利用了前馈策略去构造测量基,制备任务能够完美完成。在第三个方案中,结合前两个方案的特点,Alice能成功将二粒子未知态传送给Bob,Bob也完美地在Alice处制备单粒子已知态。上述三个方案离开监控者的允许是不能实现的。  相似文献   

2.
利用一个9-量子团簇态为信道,分别提出了三个关于二量子态和三量子态的双向量子信息传输协议。在第一个协议中,Alice能把三量子a1、a2和a3的未知态传送给Bob,Bob能把二量子b1和b2的未知态传送给Alice。Alice采用特殊三粒子态测量基,使得方案简化了一半。在第二个协议中,Alice在远方的Bob处制备三粒子a1、a2和a3的已知态,同时Bob也能在Alice处制备二量子b1和b2的已知态。由于他们充分利用了前馈测量策略,制备任务能够完美完成。在第三个协议中,利用前两个协议的优点,Alice能成功将三量子a1、a2和a3的未知态传送给Bob,Bob也完美地在Alice处制备二量子b1和b2的已知态。  相似文献   

3.
活动:网络音乐家.利用网络下载音乐、传送音乐并不是困难的事情,但假设有两位音乐家Alice和Bob,他们身处异地,却又想利用网络来做这样一件事:Alice将一段自己新创作的乐曲的主旋律传送给Bob;Bob修改了这段旋律,然后将改动后的旋律发还给Alice.  相似文献   

4.
设计了一个通用的辅助量子计算协议。该协议的客户端Alice仅拥有经典计算机或有限的量子技术,这些资源不足以让Alice做通用量子计算,因此Alice需要把她的量子计算任务委派给远程的量子服务器Bob。Bob拥有充分成熟的量子计算机,并会诚实地帮助Alice执行委派的量子计算任务,但他却得不到Alice的任何输入、输出信息。该协议只要求Alice能发送量子态和执行Pauli门操作,协议具有通用性、半盲性、正确性和可验证性。  相似文献   

5.
针对一般可控量子远程通信方案能防止外部窃听,但无法有效防止冒充攻击这一安全缺陷,提出一种具备身份认证功能的可控量子远程通信方案。可信任第三方Charlie利用纠缠交换对接收者Bob进行身份认证,在确定Bob的合法身份并将消息反馈给发送者Alice后,Alice再传送量子信息。该方案利用身份认证能有效防止冒充攻击,并能够增强量子信息传送的正确性和安全性。  相似文献   

6.
在被动窃听的多径信道场景下,窃听者(EaVEsdropper,Eve)仅被动窃听,不发射任何无线电信号,发射端(Alice)无法确定Eve的任何信息,给信息的安全传输带来了极大挑战。为了保障信息的安全传输,在Alice已知合法接收者(Bob)的信道状态信息(CSI)但是未知Eve的CSI的情况下,提出一种保障Bob的物理层安全的预编码方案,通过提高Bob接收信号的质量来提高系统的安全性能。首先,在不考虑Eve的情况下,仅根据已知的Bob的CSI给出可达Bob信道容量上界的预编码方案;利用Alice-Bob和Alice-Eve链路之间的信道特异性获得稳定的安全容量;然后,在瑞利平坦衰落环境下,通过Bob的中断概率推导出Bob的平均误码率(BER)准确的闭合表达式。仿真实验结果表明,所提方案在不改变接收机复杂度的基础上,能够保证Bob的信道容量始终优于Eve的信道容量。同时,所提方案能够在Eve的BER性能受到较大抑制的条件下,有效改善Bob的BER性能,即使Eve位置条件优于Bob也能保证安全容量始终存在。  相似文献   

7.
2011年11月2日,RSA大会信息安全国际论坛在北京召开,本届论坛的主题是Alice和Bob的历险记,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,RSA首席信息安全架构官Robert Griffin在会上做了主题演讲。  相似文献   

8.
盲聚合签名方案   总被引:1,自引:0,他引:1  
在电子货币系统中,用户Alice要从不同的银行得到签名支票(这是一个盲签名过程),然后将这些支票付给Bob.Bob再拿着这些支票到各个银行进行验证取款.这个过程需要耗费大量的时间和存储控件.提出了一个盲聚合签名方案,可以让Bob得到一个唯一的签名,从而大大节省时间和空间并且降低对带宽的要求.该方案结合了盲签名和聚合签名优点,能使生成的盲签名聚合为一个聚合签名.  相似文献   

9.
提出了可三方使用的电子现金方案,使用该方案,用户U在某地提取电子现金时,Alice和Bob也可以在异地通过开放网路下载并且使用这些电子现金,用户U也可使用.  相似文献   

10.
Cluster态的量子签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种利用Cluster state纠缠态实现的量子签名方案。该方案中用Cluster态作为量子信道,每一组量子比特串分别分发给消息拥有和签名者Alice、公证人TA、验签名者Bob。加载消息的方法是Alice在TA规定量子比特串序列下,分别对拥有的量子比特对的第一个量子比特进行幺正变换操作而进行。对拥有的量子比特对进行的Bell测量结果是消息的签名。Bob对拥有的对应的两个量子比特对进行Bell测量来验证签名,但要得到公证人TA对其约束才能完成。Cluster state纠缠态在纠缠特性、局域操作保真性和安全性有较好的性能。  相似文献   

11.
双方的不经意函数求值(OFE,Oblivious Function Evaluation)是多方安全计算的一种特殊情况:两个参与方,Alice和Bob,分别拥有函数f(x)和数α,他们想以不经意的方式计算f(α),使Bob在不泄露α的情况下得到函数值f(α),而且除f(α)外,他没有得到关于f(α)的其他信息。OFE可以广泛  相似文献   

12.
彭家寅 《计算机应用研究》2020,37(9):2802-2805,2814
为了解决多方量子通信问题,首先提出一种构造十粒子纠缠态的方法,并籍此构造出一个3◢n◣+1粒子纠缠态。其次,以十粒子纠缠态为量子信道,提出一个三方受控循环远程制备协议。该协议在监察者David的控制下,Alice能为Bob远程制备一个任意单粒子态,Bob能够在Charlie处远程制备一个任意单粒子态,Charlie也能为Alice远程制备任意单粒子态。进一步,借助3◢n◣+1粒子纠缠态,将此循环协议推广到任意◢n◣方受控循环远程态制备情形。在远程态制备过程中,每个发送者充分利用各自掌握的信息和前馈策略来构造恰当的测量基,通过经典通信和局域操作,就能成功实现任意单粒子态的远程制备。  相似文献   

13.
彭家寅 《计算机应用研究》2020,37(12):3731-3735
为了解决任意二量子通信问题,首先给出了五粒子和七粒子纠缠态的构造方法,并提供了它们的量子线路图。其次,以该五粒子纠缠态为量子信道,提出一个任意二粒子未知量子态的受控隐形传态协议。该协议在监察者Charlie的控制下,Alice进行四粒子投影测量和经典通信,Bob采用简单酉变换就能以100%的概率成功重构一个任意二粒子纠缠态。最后,利用七粒子纠缠态为量子信道,提出了任意二粒子纠缠态的联合受控远程制备方案。在此方案中,发送者Alice用自己掌握被制备态的部分信息构造测量基,发送者Bob采用前馈测量策略,接收者Diana在监控者Charlie的帮助下,通过简单幺正变换就能确定性地恢复原始态。  相似文献   

14.
The problem of two-party oblivious polynomial evaluation (OPE) is studied, where one party (Alice) has a polynomial P(x) and the other party (Bob) with an input x wants to learn P(x) in such an oblivious way that Bob obtains P(x) without learning any additional information about P except what is implied by P(x) and Alice does not know Bob‘s input x. The former OPE protocols are based on an intractability assumption except for OT protocols. In fact, evaluating P(x) is equivalent to computing the product of the coefficient vectors (a0,..., am) and (1,..., x^n). Using this idea, an efficient scale product protocol of two vectors is proposed first and then two OPE protocols are presented which do not need any other cryptographic assumption except for OT protocol. Compared with the existing OPE protocol, another characteristic of the proposed protocols is the degree of the polynomial is private. Another OPE protocol works in case of existence of untrusted third party.  相似文献   

15.
本文介绍了PKI使用由CA签发的证书来保证用户的公钥的真实性。进而使互不熟悉的两个人通过信任CA来确认彼此的身份并安全地交换信息。并通过在Bob和Alice之间互通电子邮件的实例具体说明如何使用证书。  相似文献   

16.
对称密钥系统较之非对称密钥系统具有惊人的速度优势,但是管理对称密钥系统的密钥却是需要解决的一个难题。Diffie-Hellman密钥交换是一个可以使通信双方在不可信信道上一同建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协议。应当注意到,Diffie-Hellman密钥交换协议不支持对所建立的密钥的认证。处于两个通信参与者Alice和Bob之间的一个恶意的攻击者Mallary可以主动操纵协议运行过程的信息并成功实施所谓的中间人攻击(man-in-the-middleattack)。因此为了能够真正在两个通信参与者Alice和Bob之间协商一个密钥就必须确保他们在协议运行过程中收到的信息的确是来自真实的对方。本文就是给出一种基于令牌的认证密钥交换协议以对Diffie-Hellman密钥交换协议进行改进。这对于电子商务等等很多网络应用而言是至关重要的。本文也给出了这种协议的安全性分析,并描述了基于JAVA的实现。  相似文献   

17.
吕欣  马智  冯登国 《软件学报》2006,17(3):509-515
量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码和未知量子态不可克隆等性质,方案的安全性建立在求解一般的线性码的译码问题是一个NP完全问题、Goppa码有快速的译码算法和量子图灵机不能有效求解NP完全问题的基础上.在协议中,发送方Alice把要发送的秘密消息转化为一一对应的错误向量,把错误向量加到其接收到的、Bob编码过的量子态上,并发给接收方Bob.Bob利用其私钥,通过测量、解码可以得到错误向量,并可以用相应的算法恢复出秘密消息.控制量子信道的攻击者Eve不能恢复出秘密消息,因其不知道Bob的密钥.与已有的量子安全直接通信方案相比,该方案不需要交换任何额外的经典信息和建立量子纠缠信道.  相似文献   

18.
基于量子纠缠交换理论,提出一种基于Bell态纠缠交换的量子盲签名方案。消息拥有者Alice将待签名消息发送给盲签名者Charlie,Charlie根据双方共享的量子密钥对消息进行盲化签名,加密后发送给消息验证者Bob。Bob收到盲化签名后,根据他与Charlie共享的量子密钥对签名进行验证。利用量子纠缠特性,实现了消息对签名者Charlie的盲化性。基于量子密钥分发和一次一密技术,保证了签名过程的绝对安全性。  相似文献   

19.
基于混沌的混合图元加密算法研究   总被引:2,自引:0,他引:2  
在研究块图元、混合图元和复合图元的基础上,提出了一种基于混沌的混合图元加密算法。详细给出了网络平台下的信息交互收(Bob)发(Alice)双方的加解密步骤,并进行了安全性验证。该算法避免了因计算机有限精度而引起的混沌系统特性退化问题,大幅度提高了抵御已知明文攻击的能力,可有效保证网络平台下的信息交互安全。  相似文献   

20.
<正>当前,网络安全人才短缺是世界各国政府面临的共同问题,特别是随着数字化的深入发展,网络安全人才发展与网络安全保障需求的差距不断扩大,各国均在寻求培养网络安全人才的“良策”。以色列作为网络安全强国,在网络安全人才培养上形成了独具一格又高效务实的人才培养模式。以色列是如何克服数量劣势打造网络安全人才高地?是如何融合意识提升、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号