共查询到20条相似文献,搜索用时 62 毫秒
1.
何业锋 《计算机工程与应用》2018,54(10):26-30
针对目前免疫集体噪声的量子密钥协商协议的量子比特效率偏低问题,基于逻辑Bell态提出了两个新的量子密钥协商协议,它们分别免疫集体退相位噪声和集体旋转噪声。两个协议利用幺正变换和延迟测量技术,确保了协议双方能公平地建立一个共享密钥。安全性分析证明了这两个协议能抵抗参与者攻击和相关外部攻击。与已有免疫集体噪声的量子密钥协商协议比较,发现新协议有较高的量子比特效率。 相似文献
2.
基于四量子比特Cluster态,提出一种可验证多方量子密钥协商方案.方案允许每次由两个参与者利用自己的子密钥分别在每个四量子比特Cluster态的两个粒子上执行X运算,并对转换后的Cluster态执行延迟测量,这保证了每个参与者对协商密钥的贡献相等.提出的方案使用相互无偏基粒子作为诱饵粒子,并且利用对称二元多项式的一对函数值对这些诱饵粒子执行酉运算,不仅可以进行窃听检验,而且还能进行参与者之间的身份验证.本方案适用于任意大于2的参与者人数.安全性分析表明,提出的方案能够抵抗外部攻击及参与者攻击.与现有的多方密钥协商方案相比,该方案不仅在诱饵粒子的使用上有优势,同时具有较高的量子比特效率. 相似文献
3.
王政;王锦涛;李霞;叶天语 《中国科学:信息科学》2025,(6):1534-1547
本文提出一种新颖的基于圆上双向量子游走的多方认证量子密钥协商协议,使得N个用户经过相互身份认证后在一个半忠诚第三方的协助下能平等地协商出最终的共享密钥.在该协议中,用户利用双向演化算子对初始量子游走态进行加密并通过诱骗粒子对其他用户进行身份认证,然后其他用户利用全局移动算子对收到的量子态编码自己的私钥.理论上的输出正确性分析和IBM Qiskit量子云平台上进行的量子线路仿真都证实了该协议的输出正确性.该协议仅采用两粒子乘积态而非量子纠缠态作为初始量子资源,且仅需要酉操作和单粒子测量.该协议被证实具备信息论安全性,能抵抗Eve发起的外在攻击,且能抵抗N-1个不忠诚用户发起的共谋攻击. 相似文献
4.
5.
6.
借助可信中心的协助,引入用户身份验证和密钥验证机制,提出一种适用于电力通信系统的树型网络可验证多方量子密钥分配协议。利用带密钥的单向hash函数技术同时对每个用户进行身份验证和密钥验证,保证两者可以在同一个步骤中完成。发送者和接收者之间无需进行公开讨论,节省了资源,降低了成本。和其他利用纠缠资源的协议相比,该协议采用单光子作为量子信息载体,且单光子不需要存储,在技术上更容易实现。通过对该协议进行安全性分析,表明该协议在理论上是安全的。 相似文献
7.
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub, ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors, RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure, PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 相似文献
8.
基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商; (2)利用类ElGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担; (3) 协议能够抵抗自适应选择消息攻击。 相似文献
9.
基于身份的认证密钥协商协议密码分析 总被引:1,自引:0,他引:1
认证密钥协商协议是一种重要的密码学原语。该文分析一种基于身份的认证密钥协商协议,并在Bellare-Rogaway-93模型下进行安全证明。在允许攻击者进行Reveal询问时,指出该协议的不安全性。研究结果发现,该协议不能抵抗密钥泄露伪装攻击。 相似文献
10.
简单可认证的密码协商协议(SAKA)是由Seo和Sweeney提出的,它是在Diffie-Hellmen协议基础上进行改进,目的是通信双方提供一个可认证的安全会话密钥的协商机制。本文将在SAKA的基础上,提出一个改进的方案,该改进版可以抵抗已提出的对SAKA的伪造攻击。 相似文献
11.
认证群密钥协商协议能为群用户产生一个共享的会话密钥,使群用户在公共数据网络中进行安全通信。该文分析证明Abdalla等人的密钥协商协议不能抵抗假冒攻击:某用户的左右邻居在获得与该用户运行群密钥交换协议副本后,可以假冒该用户与其他群成员运行该协议,产生一个新的共享会话密钥,且不会被群中其他成员发现。并针对该协议编译器的缺点进行改进。 相似文献
12.
13.
设计了基于多用户的量子密钥共享协议,该协议在多个用户组成的3个簇中共享多串光子和多个GHZ态。在S簇中,S1, S2, …, Sn-1利用多串光子直接编码,生成包含mN元的量子态,传输给Sn。Sn通过M簇中任选的一个用户Mj,传递给D簇中每一个用户D1, D2,…, Dn。该协议利用现有的手段可以实现。 相似文献
14.
群组密钥协商(GKA)是保证随后安全通信的重要手段之一。提出了一种新的群组密钥协商协议,在协议中,参与者可以通过一系列算法对其他参与者的真伪进行验证。该协议以较低的计算成本实现参与者安全的会话密钥协商,具备可容错性和长期私钥可重用性的特点。分析表明可抵抗多数常见攻击。 相似文献
15.
在联邦学习领域,激励机制是吸引高质量数据持有者参与联邦学习并获得更优模型的重要工具.然而,现有的联邦学习研究鲜有考虑到参与者可能滥用激励机制的情况,也就是他们可能会通过操纵上传的本地模型信息来获取更多的奖励.针对这一问题进行了深入研究.首先,明确定义联邦学习中的参与者激励欺诈攻击问题,并引入激励成本比来评估不同激励欺诈攻击方法的效果以及防御方法的有效性.其次,提出一种名为“梯度放大攻击(gradient scale-up attack)”的攻击方法,专注于对模型梯度进行激励欺诈.这种攻击方法计算出相应的放大因子,并利用这些因子来提高本地模型梯度的贡献,以获取更多奖励.最后,提出一种高效的防御方法,通过检验模型梯度的二范数值来识别欺诈者,从而有效地防止梯度放大攻击.通过对MNIST等数据集进行详尽地分析和实验验证,研究结果表明,所提出的攻击方法能够显著提高奖励,而相应的防御方法能够有效地抵制欺诈参与者的攻击行为. 相似文献
16.
无证书签名方案简化了传统公钥基础设施(PKI)对公钥证书的需求,必须考虑公钥替换攻击。通过对明-王方案、Li-Cheng-Sun方案、 曹-Paterson-寇方案的分析,指出三个方案使用公钥对代替用户单一公钥的方法不能抵抗公钥替换攻击。采用“绑定”技术对该类方案进行改进,改进后的方案满足Rafael-Ricardo关于无证书的一般模式,可以抵抗公钥替换攻击。最后指出设计无证书签名方案时,不能直接套用基于身份的签名方案,必须注意无证书签名方案的环境要求。 相似文献
17.
18.
改进的基于口令的群密钥协商协议 总被引:1,自引:1,他引:0
群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,该协议可以抵抗基于口令的群密钥协商协议的常见攻击。 相似文献
19.
20.
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal of Communications, 2010, No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。 相似文献