共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
二十世纪,量子力学的进展引起了学术界的广泛兴趣,导致了量子信息学的诞生。国内外科学家在自由空间量子通信方向上的一系列工作正在将垒球化量子通信变为可能,本文阐述了空间量子通信技术的产生、基本原理、发展历程和现状,并对空间量子通信技术存在的问题和难点进行了介绍。 相似文献
3.
许华醒 《电子科学技术评论》2014,(3):259-271
量子通信是基于量子力学原理的安全通信技术,能保证通信双方信息传输在理论上的绝对安全性。近年来,该项技术及其工程实现受到美国、欧盟、中国、日本等诸多国家和地区的重视。随着该技术实用化的推进,量子通信正在由点对点通信应用走向网络化应用,包括局域网和广域网应用。覆盖全球的广域量子通信网也在研发之中。详细分析了目前世界主要国家试行的量子通信网络,并简述了各国的量子通信卫星研发计划。 相似文献
4.
李赓 《电子元器件与信息技术》2022,(3):111-113
量子通信是当今最具挑战性的科技之一,是指通过量子纠缠效应实现信息传输的一类通信技术。20世纪90年代,在美国和欧洲等地进行了大量量子通信技术的研究和应用,且量子网络为下一代的计算机技术发展指明了具有远景的走向。本文着重梳理了量子通信技术的应用、发展历程,介绍了量子通信技术在银行、支付系统及通信网络的应用。当前,面对我国信息通信技术的快速迭代升级,加强量子通信技术的研发投入对我国而言具有重大的战略价值,同时对保障我国总体国家安全具有不可忽视的重要意义,因此了解当下面临的技术瓶颈及其未来产业应用方向同样重要。 相似文献
5.
随着信息安全需求的不断增长,卫星通信技术在量子安全通信中的应用备受关注。文中旨在深入探讨卫星通信中的量子安全协议,并强调了技术性和专业性。首先,介绍了量子通信的基础知识,包括量子通信概述和量子密钥分发协议。其次,概述了卫星通信技术及其应用,包括卫星通信系统的概览和卫星通信在安全通信中的应用。然后,详细讨论了卫星通信中的量子安全协议,包括BB84协议在卫星通信中的实现、E91协议及其卫星通信应用以及基于量子密钥分发的卫星通信方案。此外,对量子卫星通信的安全性进行了评估,并提出了卫星通信与地面站协同工作的优化策略。最后,总结了研究的主要发现,并指出了未来的研究方向。 相似文献
6.
7.
文中对信息安全和量子保密通信的技术现状进行了介绍,对量子保密通信在数据传输安全方面的重要作用进行分析,对量子保密通信发展趋势和应用前景进行了分析和探讨。 相似文献
8.
9.
10.
随着量子保密通信技术越来越成熟,也逐渐被大众所熟知,但也存在一些误读。量子保密通信以信息安全为基础,因此具有了较大的优势和良好的应用前景。现在可以预见未来量子保密通信将是通信领域发展最为明显的一个趋势。目前研发人员通常是对量子保密通信的各种协议或制式进行研究,依此保证通信的速率和安全。本文围绕量子保密通信中的各种方案设计与安全性展开描述,重点介绍目前量子保密通信的密钥分发方案和量子安全直接通信方案,以及目前的研究成果和未来的发展方向。 相似文献
11.
文章提出利用共享EPR二粒子纠缠态完成对经典消息的加密认证,并结合量子稳定子码扩展完成对量子消息的认证。安全性依赖于EPR纠缠态的相干特性,量子稳定子码保证了量子态的真实性,量子一次一密保证了量子信息在信道的安全性。 相似文献
12.
《Digital Communications & Networks》2020,6(4):463-470
Information security is the backbone of current intelligent systems, such as the Internet of Things (IoT), smart grids, and Machine-to-Machine(M2M) communication. The increasing threat of information security requires new models to ensure the safe transmission of information through such systems. Recently, quantum systems have drawn much attention since they are expected to have a significant impact on the research in information security. This paper proposes a quantum teleportation scheme based on controlled multi-users to ensure the secure information transmission among users. Quantum teleportation is an original key element in a variety of quantum information tasks as well as quantum-based technologies, which plays a pivotal role in the current progress of quantum computing and communication. In the proposed scheme, the sender transmits the information to the receiver under the control of a third user or controller. Here, we show that the efficiency of the proposed scheme depends on the properties of the transmission channel and the honesty of the controller. Compared with various teleportation scheme presented recently in the literature, the most important difference in the proposed scheme is the possibility of suspicion about the honesty of the controller and, consequently, taking proper precautions. 相似文献
13.
Eli Biham Michel Boyer P. Oscar Boykin Tal Mor Vwani Roychowdhury 《Journal of Cryptology》2006,19(4):381-439
We prove the security of theoretical quantum key distribution against the most general attacks which can be performed on the
channel, by an eavesdropper who has unlimited computation abilities, and the full power allowed by the rules of classical
and quantum physics. A key created that way can then be used to transmit secure messages such that their security is also
unaffected in the future. 相似文献
14.
目前量子密钥分发(QKD)已成为量子通信应用研究的一个主要方向,越来越多的研究证明,一些QKD协议具有完全保密性,但是能由此得到量子密码系统甚至量子通信是完全保密的结论吗?量子通信保密还需要量子加解密技术吗?论文重点对量子通信安全性和量子通信保密的解决方案进行了详细分析和探讨。 相似文献
15.
16.
We devise a simple modification that essentially doubles the efficiency of
the BB84 quantum key distribution scheme proposed by Bennett and Brassard.We also
prove the security of our modified scheme against the most general eavesdropping attack
that is allowed by the laws of physics. The first major ingredient of our scheme
is the assignment of significantly different probabilities to the different polarization
bases during both transmission and reception, thus reducing the fraction of discarded
data. A second major ingredient of our scheme is a refined analysis of accepted data:
We divide the accepted data into various subsets according to the basis employed and
estimate an error rate for each subset separately. We then show that such a refined data
analysis guarantees the security of our scheme against the most general eavesdropping
strategy, thus generalizing Shor and Preskills proof of security of BB84 to our
new scheme. Until now, most proposed proofs of security of single-particle type quantum key distribution schemes have relied heavily upon the fact that the bases are
chosen uniformly, randomly, and independently. Our proof removes this symmetry
requirement. 相似文献
17.
18.
该文在深入研究无线网络802.11i鲁棒安全通信的基础上,提出基于量子隐形传态的无线网络鲁棒安全通信协议,利用量子纠缠对的非定域关联性保证数据链路层的安全。首先,对量子隐形传态理论进行描述,并着重分析临时密钥完整性协议和计数器模式及密码块链消息认证协议的成对密钥、组密钥的层次结构;其次,给出了嵌入量子隐形传态的成对密钥、组密钥的层次结构方案;最后,在理论上给出安全证明。该协议不需要变动用户、接入点、认证服务器等基础网络设备,只需增加产生和处理纠缠对的设备,即可进行量子化的密钥认证工作,网络整体框架变动较小。 相似文献
19.
量子密码学因密钥分配而众所周知,然而早先提出的量子密钥分配的安全证据包含许多技术困难。该文提出了一个概念更为简明的量子密钥分配的安全证据。此外,研究中还发现,在隐形传输下,因为改变了非平凡误差的模型序列,所以隐形传输信道的误差率与正被传输的信号无关。为此,将这一事实与最近提出的量子到经典的约简定理相结合。在讨论中,假定通信双方Alice和Bob有容错的量子计算机,结果表明:在任意长的距离上,即使面临各种窃听攻击及各种噪声存在的情况下,量子密钥分配依然具有无条件的安全特征。 相似文献
20.
目前无线传感器网络越来越普及,在不久的将来无线传感器网络的服务将会遍布全球。由于无线传感器网络在用户数据方面并没有IPSec的安全策略,因此具有一定程度的安全风险。我们在此设计了一种量子加密机制。这种应用于无线传感器网络的加密机制试图不仅使用类似于IPSec的策略,而且使用新型的量子加密技术。这种系统将有助于改善无线传感器网络的安全性。 相似文献