共查询到18条相似文献,搜索用时 152 毫秒
1.
2.
讨论基于微弱相干脉冲的相位差分量子密钥分发系统,综合分析系统的安全性问题,给出了密钥生成效率表达式.分析诱惑态对相位差分量子密钥分发系统安全性的影响,并给出了结合诱惑态后的密钥生成效率表达式.结果表明,结合诱惑态的相位差分量子密钥分发过程不再受到分光子攻击和序列攻击的威胁,其密钥分发效率与Hoi-Kwong等人提出的诱惑态的表述结果一致.实验数据显示,结合诱惑态后的相位差分系统,其安全传输距离得到了进一步提高,量子密钥分发效率提高了约1个数量级. 相似文献
3.
本文中,我们提出了一种六态形式的量子密钥分配方案,它利用二维希尔伯特空间中光子的轨道角动量态进行信息编码。与以往的基于光子轨道角动量的密钥分配方案不同,该协议中,我们选取了三组相互无偏基,因此该协议具有很高的安全性,该方案的整个密钥分配过程也在文中进行了说明,利用LabvieW软件进行了仿真,并与BB84协议进行了比较。 相似文献
4.
量子密钥误码系数分析及对密钥分配的影响 总被引:2,自引:2,他引:0
分析了基于微弱相干脉冲量子密钥分配的误码系数,结果表明,误码系数并非为一固定常数,而是随着传输距离增加而变化。根据实验数据对误码系数与传输距离之间的关系进行了函数拟合,3个实验小组数据拟合出能够很好地符合同一指数函数形式。利用拟合的误码系数对诱惑态下BB84量子密钥分配方案的平均光子数进行了优化,根据优化结果,利用GYS的实验参数分析了Lo等人提出的诱惑态量子密钥效率表达式,结果表明,误码系数修正后的表达式具有更高的密钥生成效率空间。 相似文献
5.
一种基于量子纠错编码的量子密钥分配协议 总被引:3,自引:0,他引:3
量子加密从物理机制上保证了密钥分配的绝对安全,然而由于量子密钥分配过程中量子信道存在噪声,使得传输效率不高的量子密钥分配效率进一步降低。量子低密度奇偶校验(量子LDPC)码由于在码长和码率的选择方面具有巨大的灵活性,且信赖于稀疏图,已成为目前量子纠错编码的研究热点。该文借鉴经典纠错编码能够提高传输可靠性的特性,针对BB84协议,设计一种基于量子LDPC码的BB84协议。通过数值仿真,分析量子LDPC码对BB84协议的密钥传输效率的影响。结果表明基于量子纠错码的BB84协议的密钥传输效率得到提高,验证了在含噪量子信道中基于量子LDPC码的量子密钥分配协议的有效性。 相似文献
6.
7.
基于BB84协议,利用挑战-应答机制,提出了一种量子密钥分发协议。发送方Alice和接收方Bob通过安全信道共享三个不同的Hash函数( , 和 ),以及随机比特串 。在每次密钥分发时,Alice产生随机比特串 (挑战信息)和 (密钥),结合 和 ,基于BB84协议产生光子串 ;Alice将 和 发送给Bob,Bob接收到对应的 和光子串 ;Bob利用 ,结合 和 ,基于BB84协议对光子串 进行测量得到 。理想情况下共享密钥 。另外,Bob利用 , , 及 产生应答序列 ;Alice和Bob利用各自拥有的序列及 分别产生序列 和 ,并对各自的 做更新。在密钥分发过程中光子的利用率为百分百,该协议既有BB84协议类似的安全性,又有单向身份认证功能。 相似文献
8.
9.
基于W态的网络中任意两个用户间量子密钥分配方案 总被引:3,自引:1,他引:3
针对实现网络中任意两个用户间密钥分配的问题,该文将W态变换为系数全部相同的对称形式,提出一种利用W态实现网络量子密钥分配的方案,即可信赖中心(CA)与网络中要求通信的任意两个用户分别拥有W态的3个粒子,CA对手中的粒子进行测量并公开测量结果,两个用户按照CA的不同测量结果采取相应的措施以生成密钥。继而,分别对存在窃听者(Eve)的情况以及CA不可信的情况进行安全性分析。结果表明,该方案能够有效抵御攻击,且可以实现平均消耗3个W态得到两比特密钥的理论效率。 相似文献
10.
轨道角动量作为量子信息的一种载体,可应用于测量设备无关量子密钥分发协议中,来消除发送端和接收端间的基校准。诱骗态技术可以消除量子密钥分发协议采用弱相干光源时易被分裂攻击的缺陷。本文将轨道角动量态、测量设备无关方案和诱骗态方案相结合,设计一种基于高效轨道角动量分离方法的诱骗态光子轨道角动量测量设备无关量子密钥分发协议方案,避免了极化方案中对极化基的依赖性缺陷,提高了密钥速率,本文给出了该方案密钥速率的理论推导,并分别对采用无限个诱骗态和两个诱骗态时该方案密钥速率进行了仿真。研究结果表明,在相同条件下,基于轨道角动量的MDI QKD协议方案比极化方案密钥速率更高。 相似文献
11.
A universal quantum key distribution method 总被引:3,自引:0,他引:3
Combining heralded pair coherent state(HPCS) with passive decoy-state idea,a new method is presented for quantum key distribution(QKD).The weak coherent source(WCS) and heralded single photon source(HSPS) are the most common photon sources for state-of-the-art QKD.However,there is a prominent crossover between the maximum secure distance and the secure key generation rate if these two sources are applied in a practical decoy-state QKD.The method in this paper does not prepare decoy states actively.Therefore,it uses the same experimental setup as the conventional protocol,and there is no need for a hardware change,so its implementation is very easy.Furthermore,the method can obtain a longer secure transmission distance,and its key generation rate is higher than that of the passive decoy-state method with WCS or HSPS in the whole secure transmission distance.Thus,the limitation of the mentioned photo sources for QKD is broken through.So the method is universal in performance and implementation. 相似文献
12.
诱骗态量子密钥分发系统的安全分析 总被引:1,自引:0,他引:1
目前诱骗态量子密钥分发系统被许多实验系统所采用,并且一些文献声称诱骗态具有理想的安全特性。诱骗态在抵抗量子数分离攻击方面有一定的优势,但是,它并不能完全解决量子密钥分发系统的安全问题,并且目前被广泛采用的改进的诱骗态方案在窃听检测环节存在明显的缺陷,不可能是一个具有理想安全特性的解决方案。文中对诱骗态量子密钥分发系统的安全性漏洞与缺陷进行了分析和评论。 相似文献
13.
本文提出了态关联性不完美条件下诱骗态量子密钥分配(QKD)的安全性理论分析模型.借助于QKD的保密放大分析方法,采用实际QKD系统广泛使用的诱骗态编码方案,使相位误码的估计更加准确,进而给出了态关联性不完美条件下诱骗态QKD的最终安全密钥生成率的表达式,刻画了密钥生成率与态关联性不完美、探测器性能和密钥传输距离之间的关系.数值模拟表明,诱骗态QKD的最终安全密钥生成率对态关联性不完美的容忍程度,随着密钥传输距离的增大而逐渐减小,随着探测器探测性能的提升而逐渐增大,因而验证了所给表达式的正确性. 相似文献
14.
15.
16.
17.
18.
A three-state protocol for the SARG04 decoy-state quantum key distribution(QKD)based on an unstable source is presented. The lower bound to the secure key generation rate is derived without using the basic hypothesis of the original decoy-state idea.The three-state SARG04 decoy-state protocol with an unstable parametric down-conversion source is considered in the simulation.The simulation results show that the protocol in this paper with an unstable source gives a key generation rate that is close to that with a stable source,and only slight advantage appears by using a stable source when the transmission distance is long.So the SARG04 decoy-state protocol with an unstable source still can obtain the unconditional security with a slightly shortened final key. 相似文献