共查询到20条相似文献,搜索用时 975 毫秒
1.
提出一个基于冗余信息的量子隐蔽通信协议。现行的经典隐蔽通信协议难以实现真正的无条件安全,且对中间监视人的攻击无法进行有效检测。将量子比特的相关特性应用于经典隐蔽通信中,利用量子隐形传态原理,提出了一个利用稠密编码通信中量子信道检测阶段共享的冗余EPR纠缠粒子对实现隐蔽通信协议,能够同时实现对所传输信息内容的保密以及通信过程的隐蔽,且具有无条件安全性和对攻击者的可检测性。 相似文献
2.
该文在深入研究无线网络802.11i鲁棒安全通信的基础上,提出基于量子隐形传态的无线网络鲁棒安全通信协议,利用量子纠缠对的非定域关联性保证数据链路层的安全。首先,对量子隐形传态理论进行描述,并着重分析临时密钥完整性协议和计数器模式及密码块链消息认证协议的成对密钥、组密钥的层次结构;其次,给出了嵌入量子隐形传态的成对密钥、组密钥的层次结构方案;最后,在理论上给出安全证明。该协议不需要变动用户、接入点、认证服务器等基础网络设备,只需增加产生和处理纠缠对的设备,即可进行量子化的密钥认证工作,网络整体框架变动较小。 相似文献
3.
提出了一种用四粒子GHZ纠缠态作为量子信道,实现量子双向隐形传态的方案。通信双方Alice和Bob事先共享俩对四粒子GHZ纠缠态。通信开始后,Alice和Bob分别对自己拥有的粒子作量子投影测量,并将测量结果通过经典信道告诉对方。Alice和Bob根据对方提供的测量结果,做相应的幺正变换,即在己方的粒子上再现对方要传的量子信息,从而实现整个双向传态的目的。只要通信双方事先选取合适的GHZ纠缠态作为量子信道以及分发不同对应的纠缠粒子即可分别实现单量子比特任意态、双量子比特Bell纠缠态和三量子比特GHZ纠缠态的双向隐形传态。 相似文献
4.
ZHOU Nan-run GONG Li-hua LIU Ye 《光电子快报》2006,2(6):455-458
In quantum communication,a quantum channel be-tween communicators is more i mportant than the tradi-tional classical channels .Quantumchannel can be quan-tumentanglement between/among communicators .Forexample,for a two-party correspondence,the quantumcha… 相似文献
5.
6.
毫米波大规模多输入多输出(multiple input multiple output ,MIMO)技术是第五代移动通信的关键技术之一,能够同时服务于多用户,显著提高系统吞吐量,但数据高速传输的同时,会面临很多安全威胁,容易受到攻击。现有的安全传输方案通常采用经典加密算法来保障通信安全,其安全性基于算法的计算复杂度,无法察觉窃听。量子密钥分发基于量子力学基本原理使通信双方产生并分享一个随机密钥,且一旦有第三方试图窃听则通信双方便会察觉,因此具有更高的安全性。本文提出一种基于量子密钥分发的毫米波大规模MIMO系统安全传输方案,同时用角度估计的方法产生参考序列作为量子密钥分发选择量子基的依据,既利用量子态的特性保证了通信系统的安全,又利用了毫米波MIMO通信系统的信号角度信息以提高密钥效率。实验结果表明,本文所提利用角度信息的方案相较于直接利用量子密钥分发,在充分保障系统通信安全的同时,密钥生成效率也有显著提升。 相似文献
7.
8.
9.
利用海森堡测不准原理和量子不可克隆定律的量子密码体制被证明是无条件安全。由于产生和检测单光子比较困难,且基于离散变量的量子密钥分配难以获得高的信息传输速率,本文介绍了利用混沌系统的特性,通过初始密钥使通信双方设置相同的系统参数和初始状态,从而获得密钥量的扩展,并讨论了方案的安全性。 相似文献
10.
ZHANG Shibin XIE Zhihai YIN Yifen CHANG Yan SHENG Zhiwei YAN Lili WANG Haichun HAN Guihua HUANG Yuanyuan WAN Guogen 《电子学报:英文版》2017,26(3)
Trust is the premise and foundation of se-cure communication, no matter in the quantum commu-nication or classical communication. In fact, the existing quantum secure communication protocols and technolo-gies are implicitly related to trust; or assume some trust premise in advance; or create or obtain a trust relationship. This paper studies on quantum trust model using node trust evaluation based on author's own research achieve-ments. We introduce the trust management into quantum communication network to build secure trusted quantum communication network based on evaluating the trust val-ues of nodes, which are used to evaluate the reliability of each user. We put forward a scheme of quantum trust model based on node trust evaluation, and describe the thought and process of trust evaluation in detail based on the principles of quantum entanglement and quantum teleportation. We analyze the feasibility and safety of this scheme, which provides a new thinking and method for es-tablishing a credible secure quantum communication net-work. 相似文献
11.
基于隐形传态的跨中心量子身份认证方案 总被引:3,自引:3,他引:0
基于量子光学中的隐形传态原理和量子纠缠交换技术,提出一个网络中跨中心的量子身份认证方案。在分布式网络系统中,通过客户端和服务端之间,以及服务端相互之间的量子信道共享EPR纠缠对进行信息传输,同时在经典信道上也进行必须的交互协商,实现了无条件安全的量子身份认证。其无条件安全性得到了量子力学原理的保证,与EPR密钥分发协议的安全性相同。与已有的量子身份认证方案相比,该方案克服了点对点的量子身份认证方案的缺点,具有可跨中心认证的优点,扩大了认证的范围,具有更好的灵活性和实用性。 相似文献
12.
13.
提出一个基于第三方控制的量子双向传态方案:通信双方Alice、Bob和控制方Charlie事先共享一个六粒子团簇态,通信开始后,Alice、Bob分别对自己拥有的部分粒子作Bell基联合测量(BSM),若控制方同意双方通信,则对自己拥有的粒子对作测量,将粒子所处的态公布;通信双方根据控制方公布的测量结果,对各自的某些粒子作适当的幺正变换,即可在这些粒子上重建对方要传的态。由于加入了第三方的控制,双向传态的安全性得到了提高。 相似文献
14.
15.
量子密码学因密钥分配而众所周知,然而早先提出的量子密钥分配的安全证据包含许多技术困难。该文提出了一个概念更为简明的量子密钥分配的安全证据。此外,研究中还发现,在隐形传输下,因为改变了非平凡误差的模型序列,所以隐形传输信道的误差率与正被传输的信号无关。为此,将这一事实与最近提出的量子到经典的约简定理相结合。在讨论中,假定通信双方Alice和Bob有容错的量子计算机,结果表明:在任意长的距离上,即使面临各种窃听攻击及各种噪声存在的情况下,量子密钥分配依然具有无条件的安全特征。 相似文献
16.
Yablonovitch E. Jiang H.W. Kosaka H. Robinson H.D. Rao D.S. Szkopek T. 《Proceedings of the IEEE. Institute of Electrical and Electronics Engineers》2003,91(5):761-780
The transmission of quantum information over long distances will allow new forms of data security, based on quantum cryptography. These new technologies rely for security on the quantum "uncertainty principle" and on the long distance transmission of "quantum entanglement." A new type of telecommunications device called the "quantum repeater" can allow the faithful transmission of quantum information over worldwide distances, in spite of the inevitably severe losses while propagating along optical fibers. In a quantum repeater, information is stored in the quantum state of a semiconductor electron spin, while complementary entangled information is transmitted as a photon down the optical fiber. This long-range entanglement permits the execution of the teleportation algorithm, which accurately transmits a quantum state over long distances. The quantum repeater is an excellent stepping stone to larger quantum information processors, since teleportation requires only three quantum logic gates. This paper reviews the experimental status of semiconductor quantum repeaters, including the spin resonance transistor logic gates, and the experimental detection of single photons in a manner that preserves their spin information. 相似文献
17.
提出了一种利用四粒子 纠缠态作为量子信道,实现单量子比特、双量子比特以及受限三量子比特的双向隐形传态方案。当纠缠的粒子个数大于3时,会呈现出与一般两粒子纠缠时不同的特殊性质。这种由多个粒子纠缠在一起的纠缠态,被称为团簇态。选用四粒子 纠缠态作为量子信道。距离很远的通信双方事先共享制备好的两对四粒子 纠缠态。通信开始时,通信双方把各自待传的粒子放到量子信道上,形成系统的初态。通信开始后,只要通信双方选择合适的正交完备基分别对自己拥有的部分粒子做量子投影测量,把测量结果通过经典信道传送给对方,双方根据对方的测量结果,选择相应的幺正变换可以得到对方待传的未知的量子态。 相似文献
18.
We devise a simple modification that essentially doubles the efficiency of
the BB84 quantum key distribution scheme proposed by Bennett and Brassard.We also
prove the security of our modified scheme against the most general eavesdropping attack
that is allowed by the laws of physics. The first major ingredient of our scheme
is the assignment of significantly different probabilities to the different polarization
bases during both transmission and reception, thus reducing the fraction of discarded
data. A second major ingredient of our scheme is a refined analysis of accepted data:
We divide the accepted data into various subsets according to the basis employed and
estimate an error rate for each subset separately. We then show that such a refined data
analysis guarantees the security of our scheme against the most general eavesdropping
strategy, thus generalizing Shor and Preskills proof of security of BB84 to our
new scheme. Until now, most proposed proofs of security of single-particle type quantum key distribution schemes have relied heavily upon the fact that the bases are
chosen uniformly, randomly, and independently. Our proof removes this symmetry
requirement. 相似文献
19.