首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 156 毫秒
1.
量子密钥分配协议具有可证明的绝对安全性,但是由于量子信道噪声的作用,量子比特在传输过程中容易产生错误,从而降低量子密钥分配的效率。对此,根据量子纠错理论,利用Hamming码构造一种[7,1]CSS纠错码,并结合BB84协议,提出一种改进的量子密钥分配协议。通过理论分析与数值计算,对比改进协议与BB84协议在含噪声量子信道中的传输错误率,结果表明改进的量子密钥分配协议相比于BB84协议提高了对信道噪声的抵抗能力。  相似文献   

2.
将BB84密钥分配协议看做一个Wire-tap的信道模型,其主信道为二进制对称信道,比特翻转率为025ε,窃听信道是二进制删除信道,删除概率为1-ε.通过量子LDPC编码方式,BB84编写实现主信道的安全通信,同时对BB84协议的安全性进行证明.最后,对Wire-tap信道的安全容量进行计算,最终得到BB84协议下量子LDPC码的可容忍误码率.  相似文献   

3.
依据专用网络的特点,对BB84量子密钥分配协议做了改进,提出一种适用于专用网络的BB84-PN协议。该协议通过身份认证和量子物理特性,提高了安全性。同时,在通信过程中通过协商传输量子密钥规则,有效地提高了传输效率。  相似文献   

4.
该文研究量子线路模型仿真量子密钥分配协议.基于QCircuit软件运用量子线路模型设计不同攻击模型下的BB84量子密钥分配协议仿真模型,并引入rsec和I(α,E)两个指标,设计指标分析线路模型,仿真分析了不同噪声信道模型下BB84密钥分配协议在P/P、B/P和B/B三种不同截取/重发策略下的有效性及安全性.仿真结果表...  相似文献   

5.
将传统的量子密钥分发协议与纠缠光子对的纠缠特性相结合,提出了一种改进的BB84协议--基于纠缠的BB84协议.为了考察该协议的可行性,利用量子计算语言分别针对协议的正确性和安全性进行了仿真验证,并进一步考察衰落信道对协议工作的影响.仿真结果显示:理想情况下,协议安全工作时密钥生成效率为14/30,接近理论值50%;在存在第三方窃听时,其密钥生成效率仅为5/30,远远小于50%,由此通信双方可以判断出第三方窃听存在.由于信道衰落的影响,实际密钥生成效率远远低于理论值.得出结论:基于纠缠的BB84协议也是绝对安全可靠、切实可行的量子密钥分发协议;为提高密钥生成效率,应尽量减小信道衰落.最后,对协议的应用进行了展望.  相似文献   

6.
针对BB84协议对存在窃听的有噪信道中进行量子密钥分配效率不高的问题, 提出一种改进方案。新方案在发送方与接收方都加入类似签名的过程, 能够很好地判断窃听的存在, 并且窃听者只能获取少量的密钥信息, 在保障传输过程安全的同时, 提高了量子密钥分配的效率。  相似文献   

7.
论文在BB84协议基础上提出了一个无线网络量子密钥协议,该协议利用一条具有回路的量子信道传送信息并设计一种新的编码方式,使光子利用效率达到100%,密钥分配效率是BB84量子密钥分配协议的两倍或更高,并且该协议不需要容易被攻击的经典信道,更适用于无线网络.该协议通过预共享密钥方法进行身份认证,避免了攻击者跳过身份认证直接发送密钥的弊端,采用消息摘要的方法验证消息是否被篡改或窃听,由于消息摘要使用了预共享密钥进行一次一密加密,攻击者无法篡改,从而保证安全.  相似文献   

8.
有噪声的BB84量子密码协议的改进   总被引:1,自引:0,他引:1  
把量子力学应用到密码学中产生了一个新的学科———量子密码学。量子密码提供的密钥交换方式,能够自动检查是否有人在窃听,这是公钥体制所不具备的。该文对有噪声的BB84协议作了一些改进,以增强安全性、提高效率。这种改进方案对其它带有噪声的量子密码协议同样适用。  相似文献   

9.
基于BB84的量子密钥分配协议的研究   总被引:2,自引:0,他引:2  
以BB84协议为基础,对其中部分内容进行了改进,并将身份认证加入到协议中,使量子密钥分配协议的安全性更高。  相似文献   

10.
《微型机与应用》2016,(11):66-69
BB84协议是目前最接近实用化的量子密钥分发(QKD)协议。点对点的量子密钥分发系统已经可以商用,但现有的多用户量子密钥分发协议都是采用量子纠缠、量子存储等技术手段进行密钥分发,在现有的技术条件下只能停留在理论阶段,离工程应用还有较长的距离。该文提出了一种基于BB84的多用户量子密钥分发协议,将计算机通信技术应用到量子保密通信中,实现一对多的量子通信网络的量子密钥分发,并从理论和实验结果两方面分析其可行性。  相似文献   

11.
在量子信道中,粒子在传输过程中通常会受到噪声的影响,提出基于自对偶量子低密度校验码的量子对话协议来抵抗噪声攻击,使用B构造法和U构造法相结合的方法来构造自对偶量子低密度奇偶校验矩阵。所提量子对话协议能够抵抗常见的外部攻击,且不存在信息泄露,提高了编码和译码的效率。从纠错的角度研究所提量子对话协议的安全性,安全分析表明,该协议具有足够的安全性,能够有效抵御常见的恶意攻击。  相似文献   

12.
Recently, Hwang et al. proposed two three-party authenticated quantum key distribution protocols for two communicating parties to establish a session key via a trusted center. They also showed their protocols were secure by using random oracle model. However, their protocols were designed to run in an ideal world. In this paper, we present a more practical protocol by considering some issues, which have not been addressed in their protocols. These issues include (1) session key consistence, (2) online guessing attack, and (3) noise in quantum channels. To deal with these issues, we use error correction code and key evolution. We also give a formal proof for the security of our protocols by using standard reduction, instead of the random oracle model.  相似文献   

13.
Recently, quantum communication has become a very popular research field. The quantum key agreement (QKA) plays an important role in the field of quantum communication, based on its unconditional security in terms of theory. Among all kinds of QKA protocols, QKA protocols resisting collective noise are widely being studied. In this paper, we propose improved two-party QKA protocols resisting collective noise and present a feasible plan for information reconciliation. Our protocols’ qubit efficiency has achieved 26.67%, which is the best among all the two-party QKA protocols against collective noise, thus showing that our protocol can improve the transmission efficiency of quantum key agreement.  相似文献   

14.
Construction of a fault-tolerant quantum computer remains a challenging problem due to unavoidable noise and fragile quantum states. However, this goal can be achieved by introducing quantum error-correcting codes. Here, we experimentally realize an automated error correction code and demonstrate the nondestructive discrimination of GHZ states in IBM 5-qubit quantum computer. After performing quantum state tomography, we obtain the experimental results with a high fidelity. Finally, we generalize the investigated code for maximally entangled n-qudit case, which could both detect and automatically correct any arbitrary phase-change error, or any phase-flip error, or any bit-flip error, or combined error of all types of error.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号