首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李恕海  王育民 《计算机科学》2007,34(11):220-221
基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要抛弃并重新协商与明文等长的密钥串。在加密经典明文的同时,也为剩余未加密的明文协商密钥。当协商好的密钥量与剩余的明文相同时,就可以使用一次一密来加密从而避免反馈是否存在窃听以及重新协商密钥的过程,显著提高了加密效率。  相似文献   

2.
The vulnerabilities in cryptographic currencies facilitate the adversarial attacks. Therefore, the attackers have incentives to increase their rewards by strategic behaviors. Block withholding attacks (BWH) are such behaviors that attackers withhold blocks in the target pools to subvert the blockchain ecosystem. Furthermore, BWH attacks may dwarf the countermeasures by combining with selfish mining attacks or other strategic behaviors, for example, fork after withholding (FAW) attacks and power adaptive withholding (PAW) attacks. That is, the attackers may be intelligent enough such that they can dynamically gear their behaviors to optimal attacking strategies. In this paper, we propose mixed-BWH attacks with respect to intelligent attackers, who leverage reinforcement learning to pin down optimal strategic behaviors to maximize their rewards. More specifically, the intelligent attackers strategically toggle among BWH, FAW, and PAW attacks. Their main target is to fine-tune the optimal behaviors, which incur maximal rewards. The attackers pinpoint the optimal attacking actions with reinforcement learning, which is formalized into a Markov decision process. The simulation results show that the rewards of the mixed strategy are much higher than that of honest strategy for the attackers. Therefore, the attackers have enough incentives to adopt the mixed strategy.  相似文献   

3.
With the advent of physical unclonable functions (PUFs), PUF-based quantum authentication systems have been proposed for security purposes, and recently, proof-of-principle experiment has been demonstrated. As a further step toward completing the security analysis, we investigate quantum cloning attacks against PUF-based quantum authentication systems and prove that quantum cloning attacks outperform the so-called challenge-estimation attacks. We present the analytical expression of the false-accept probability by use of the corresponding optimal quantum cloning machines and extend the previous results in the literature. In light of these findings, an explicit comparison is made between PUF-based quantum authentication systems and quantum key distribution protocols in the context of cloning attacks. Moreover, from an experimental perspective, a trade-off between the average photon number and the detection efficiency is discussed in detail.  相似文献   

4.
将BB84密钥分配协议看做一个Wire-tap的信道模型,其主信道为二进制对称信道,比特翻转率为025ε,窃听信道是二进制删除信道,删除概率为1-ε.通过量子LDPC编码方式,BB84编写实现主信道的安全通信,同时对BB84协议的安全性进行证明.最后,对Wire-tap信道的安全容量进行计算,最终得到BB84协议下量子LDPC码的可容忍误码率.  相似文献   

5.
摘要:在用户与用户进行量子密钥分发的时候,随着用户数量的增加,用户之间需要建立大量的量子传输信道。基于减少量子传输信道数量问题,本文设计了一种基于GHZ态的量子密钥分发协。该协议由第三方进行粒子分配,利用三粒子GHZ态在Z基和X基下具有不同的表示的特性作为密钥分发的关键点。协议中由第三方向任意两名用户分发密钥,大大减少了量子信道的数量。经过安全性分析,本协议能抵御截获重发攻击,中间人攻击和纠缠攻击,而作为第三方可以是不可信的。  相似文献   

6.
论文在BB84协议基础上提出了一个无线网络量子密钥协议,该协议利用一条具有回路的量子信道传送信息并设计一种新的编码方式,使光子利用效率达到100%,密钥分配效率是BB84量子密钥分配协议的两倍或更高,并且该协议不需要容易被攻击的经典信道,更适用于无线网络.该协议通过预共享密钥方法进行身份认证,避免了攻击者跳过身份认证直...  相似文献   

7.
假设两通信用户共享一初始比特串K,提出一种新的思想,即共享的K不直接用来认证,而是先经过一个简单算法将其转换为一个较长的K′,在对K′作适当处理后再用来认证。在此基础上几乎所有的量子密钥分发协议都可以同时进行身份认证。作为例证,还提出一个新的基于非正交纠缠态的量子身份认证(QKA)协议,该协议能同时进行量子密钥分发(QKD),分析表明此协议比传统的QKD协议更简单、安全。  相似文献   

8.
现今普遍应用的公钥密码体系,其安全性建立在数学函数问题的计算复杂性基础上。随着量子计算的发展,这种密码体制的安全隐患越来越突出。量子密码安全性基于物理基本原理,具有无条件的安全性,能够实现真正意义上的保密通信。  相似文献   

9.
对称密码体制中的分组密码具有速度快、易于标准化和便于软硬件实现等特点,在计算机通信和信息系统安全领域有着广泛的应用.从量子计算机的角度考虑,结合Grover量子搜索算法与经典并行搜索的思想提出搜索分组加密算法密钥的并行量子搜索模型,针对典型的分组加密算法给出其相应的量子黑箱线路设计,最后对整个线路进行了简要的性能分析.  相似文献   

10.
为降低量子设备的成本,更好地执行量子计算,提出基于量子委托计算模式的多方半量子密钥协商协议。引入量子委托计算模式,将酉操作、Bell测量等复杂量子操作委托到量子中心进行,而参与者仅需具备访问量子信道与制备单光子的简单能力。为防止密钥信息被量子中心以及外部窃听者窃取,采用在目标量子态中插入混淆单光子的混淆策略来保证目标量子态的隐私性。分析结果表明,与其他量子密钥协商协议相比,参与者所需的量子能力显著降低,从而提升了协议的实际可行性。  相似文献   

11.
研究了智能考试系统的知识分布问题,基于量子计算理论,提出采用量子遗传算法,对知识分布优化策略进行改进,提高了试卷知识分布的覆盖率和效率。  相似文献   

12.
Given a signature sfor some message malong with a corresponding public verification key yin a key substitution attack an attacker derives another verification key ≠ y—possibly along with a matching secret key—such that sis also a valid signature of mfor the verification key . Menezes and Smart have shown that with suitable parameter restrictions DSA and EC-DSA are immune to such attacks. Here, we show that in the presence of a malicious signer key substitution attacks against several signature schemes that are secure in the sense introduced by Menezes and Smart can be mounted. While for EC-DSA such an attack is feasible, other established signature schemes, including EC-KCDSA, can be shown to be secure in this sense.  相似文献   

13.
史春燕  钟红恩 《计算机仿真》2012,29(11):133-136,250
关于星地通信安全性优化问题,量子误码率是量子密钥分配系统的重要参数,通过对星-地量子密钥分配系统分析,建立了背景光、量子偏振劣化、矢基对准偏角以及探测器暗计数等因素引起的量子误码率的理论计算模型。如果超过门限值,信息安全就不能保证。为此给出了最终误码率和原始成码量的计算公式,并对轨道高度为300km的低轨卫星-地面站间的链路进行了数值仿真分析。仿真结果表明,在30kHz脉冲重复频率和晴朗天气情况下,量子偏振劣化是量子密钥分配系统量子误码率的主要贡献因素。改进的量子误码率的数学模型为我国星-地量子密钥分配系统的总体设计提供了有益的理论参考。  相似文献   

14.
量子密钥分发误码协调算法分析   总被引:1,自引:0,他引:1       下载免费PDF全文
误码消除是量子密钥分发过程的关键技术之一。分析了奇偶-汉明单向函数纠错算法的原理,给出了对原始量子密钥进行误码协调的步骤及表达式,对这种算法的纠错能力进行了理论和实验分析。结果显示,当原始密钥误码率为11%时,利用该纠错技术能够完全消除误码,且最终密钥生成效率与密钥的原始误码率直接相关。  相似文献   

15.
在对称密码体制中,其加密密钥和解密密钥是相同的。加密信息的安全性取决于密钥的安全性,与算法的安全性无关,即由密文和加解密算法不可能得到明文。该文根据量子密钥分配原理,提出了实现对称密码体制密钥的绝对保密的量子密钥分配协议。理论分析表明这种密钥分配协议是安全可靠的。  相似文献   

16.
The quantum circuit and design are presented for an optimized entangling probe attacking the BB84 Protocol of quantum key distribution (QKD) and yielding maximum information to the probe. Probe photon polarization states become optimally entangled with the signal states on their way between the legitimate transmitter and receiver. Although standard von-Neumann projective measurements of the probe yield maximum information on the pre-privacy amplified key, if instead the probe measurements are performed with a certain positive operator valued measure (POVM), then the measurement results are unambiguous, at least some of the time. It follows that the BB84 (Bennett–Brassard 1984) protocol of quantum key distribution has a vulnerability similar to the well-known vulnerability of the B92 (Bennett 1992) protocol Pacs: 03.67.Dd, 03.67.Hk, 03.65.Ta  相似文献   

17.
Machine Intelligence Research - Markov decision process (MDP) offers a general framework for modelling sequential decision making where outcomes are random. In particular, it serves as a...  相似文献   

18.
Thin-shell变形算法基于一组控制点的位移计算所有顶点的位移,不同的控制点集合会得到不同的重构结果.为了使该变形算法更精确地重构人脸表情动画,基于该算法,提出一种最优控制点计算方法.首先将计算人脸变形最优控制点问题建模,以最小化thin-shell变形算法的重构误差为目标,提出一种自适应前后向贪婪策略学习最优化控制点,称为人脸动画关键点;通过引入边界约束、对称性约束以及多分辨率性,使得所提出的关键点具有通用性.实验结果证明,所提出的人脸动画关键点方法在仿真数据和真实数据上可以有效地获取关键控制点和重构人脸动画.  相似文献   

19.
量子比特率是衡量一个量子密钥系统性能优劣的重要参数之一.通过研究星-地量子密钥分配系统中量子链路的持续时间,分析了量子链路持续时间内地面站天线俯仰角的变化情况,在此基础上建立了LEO星-地单光子下行链路的星-地量子比特率模型.仿真结果表明,LEO星-地单光子下行链路的星地量子比特率在每次链路的中心时刻达到极大值.星-地量子比特率能够达到实用的要求,进一步验证了星-地量子密钥分配的可行性.  相似文献   

20.
郑祎能 《计算机科学》2018,45(Z6):356-363, 391
随着网络的发展,网络传播的信息日益增多,其中某些信息需要较高的安全性,因此信息加密手段的研究具有重大意义。量子密钥分发(Quantum Key Distribution,QKD)技术基于量子力学中的不可克隆定理,即不可能复制一个未知的量子态而不对其造成扰动,保证了其无条件的安全性,能够实现安全的密钥分发。但目前QKD网络规模较小,不能满足大规模组网的需求。同时,经典网络的路由技术已经不能适应QKD网络,量子信道寻径成为了一个需要解决的问题。鉴于以上问题,提出了一种能够满足较大规模QKD通信的基于光开关切换的QKD网络模型,并重点设计了其网络结构和信令体系,在此基础上设计了一个用于量子信道寻径的先导信号协议,并提出了量子信道管理机制。经实验验证,该模型的性能良好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号