共查询到17条相似文献,搜索用时 187 毫秒
1.
2.
针对经典的利用EPR粒子纠缠态互换的量子密钥传输协议存在的问题,它提出了一个在多用户传输网络中,基于3个粒子的最大纠缠态GHZ安全的量子密钥传输协议.改进的量子密钥传输协议在通信节点与控制中心之间通过多个GHZ对完成该密码的安全分配系统.与经典的利用EPR粒子纠缠态互换的量子密钥传输协议相比,在传输网络中,窃听者Eve如果参与了3方的通信,要获得有用信息,必然要不断的引入错误,于是该网络的节点和控制中心将会发现Eve,保证了改进的多用户网络安全性. 相似文献
3.
针对量子秘密共享的量子态局限于最大纠缠态的问题,提出一种实现任意N位量子态的秘密共享方案。该方案使用纠缠态作为量子信道,首先发送方对粒子进行Bell基测量,然后接收方Bob或Charlie使用单粒子测量,最后参与者根据Alice和单粒子测量得到的结果,选用合适的联合幺正变换对量子态进行相应的变换,这样可以实现任意N粒子量子态的秘密共享。该方案能够抵御外部窃听者和内部不诚实参与者的攻击,安全性分析表明此方案是安全的。 相似文献
4.
彭家寅 《计算机工程与应用》2019,55(19):81-86
多跳远程量子态制备在量子无线网络、长距离量子信息传输中有重要价值。融合多跳隐形传态和远程态制备的思想,提出一个多跳远程任意单量子态制备协议。在每一跳中都以三粒子非最大纠缠GHz态为量子信道,利用远程态制备方法,原始单量子态通过中间节点逐跳被制备,每跳恢复的态被用着下一跳被制备的态。通过对单跳和两跳制备的分析,获得了[n]跳制备后方案成功的概率。在协议中,仅涉及到Pauli算子、单粒子测量和前馈策略,因此该方案易于物理实现。 相似文献
5.
量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码和未知量子态不可克隆等性质,方案的安全性建立在求解一般的线性码的译码问题是一个NP完全问题、Goppa码有快速的译码算法和量子图灵机不能有效求解NP完全问题的基础上.在协议中,发送方Alice把要发送的秘密消息转化为一一对应的错误向量,把错误向量加到其接收到的、Bob编码过的量子态上,并发给接收方Bob.Bob利用其私钥,通过测量、解码可以得到错误向量,并可以用相应的算法恢复出秘密消息.控制量子信道的攻击者Eve不能恢复出秘密消息,因其不知道Bob的密钥.与已有的量子安全直接通信方案相比,该方案不需要交换任何额外的经典信息和建立量子纠缠信道. 相似文献
6.
针对水下传感器网络中通信信息安全性与水声信道通信特性的不足,提出了一种基于量子隐形传态的水下传感器网络分级加密通信协议.一级在水面基站与自由水下航行器之间,采用量子隐形传态实现两者之间共享量子密钥,利用纠缠关联空间非定域性保证其通信信息安全性;二级在水下节点到水下自由航行器之间,采用对称加密算法实现两者之间信息的加密传输,利用对称加密快捷的优点提高其通信信息效率.分别对量子攻击、经典攻击及通信效率这3个方面进行了分析,证明该协议能有效防止量子态截获、重构、替换等攻击. 相似文献
7.
针对量子通信网络构建成本昂贵且效率低下的问题,基于贝尔态粒子和半量子理论,提出了一种易于实现的量子安全直接通信模型。首先,量子态的制备、Bell基测量等复杂操作交由拥有全部量子能力的服务端完成,用户端只需完成投影测量或者直接反射两种简单操作;其次,通信双方传输秘密信息前建立的量子信道以及提前共享的安全密钥,可以严格保障秘密信息不被泄露;最后,通过设计的编码规则,使得协议只使用较少量子资源就完成高效的秘密信息直接传输。通过计算可得,提出的量子安全直接通信模型粒子传输效率达到7.69%,安全模型分析表明了提出的通信模型在各种常见的攻击策略下都是安全可靠的。 相似文献
8.
9.
结合实际的网络环境,为提高盲量子计算协议的执行效率和减少客户端占用量子服务器的时间,利用Bell态与W态的纠缠交换原理,提出了一种适用网络的双服务器盲量子协议方案。方案中客户端将计算任务分为两部分,并分别与Bob1和Bob2按照单服务器盲量子计算步骤执行完成。因为制备分别用于构造两台量子服务器中砖墙态的量子比特,只由一台量子计算机、执行一次制备过程就可以完成,与单服务器BQC相比并没有增加额外的量子服务器资源投入。方案可以实现客户端完全经典,协议具有无条件安全性。 相似文献
10.
11.
The quantum demultiplexer is constructed by a series of unitary operators and multipartite entangled states. It is used to realize information broadcasting from an input node to multiple output nodes in quantum networks. The scheme of quantum network communication with respect to phase estimation is put forward through the demultiplexer subjected to amplitude damping noises. The generalized partial measurements can be applied to protect the transferring efficiency from environmental noises in the protocol. It is found out that there are some optimal coherent states which can be prepared to enhance the transmission of phase estimation. The dynamics of state fidelity and quantum Fisher information are investigated to evaluate the feasibility of the network communication. While the state fidelity deteriorates rapidly, the quantum Fisher information can be enhanced to a maximum value and then decreases slowly. The memory effect of the environment induces the oscillations of fidelity and quantum Fisher information. The adjustment of the strength of partial measurements is helpful to increase quantum Fisher information. 相似文献
12.
通过分析无线传感器网络(WSN)分簇路由算法中簇首节点分布,能量消耗,数据传输等问题,提出了一种基于熵权法量子遗传算法的路由算法,该算法在簇首的选举过程中采用熵权法动态的确定节点剩余能量、节点间的通信距离、节点度数和节点与基站的距离这四个因素的权值系数,在簇首选举结束后,利用量子遗传算法寻找出一条遍历所有簇首与基站的路由,通过最佳路由将所采集的数据传输给最终的基站节点。该算法实现了合理的簇首选举,并在簇首间采用最佳路由的方式向基站传输数据的功能。仿真结果分析表明,该算法在网络生存周期、能耗均衡方面均优于LEACH、CECA-GA算法,达到了延长了网络生存周期,均衡能耗的目的。 相似文献
13.
为了实现对LED路灯网络的智能监控,提出LED路灯无线传感网络的解决方案。在以IEEE 802.15.4协议作为物理层和数据链路层协议的基础上,设计一种简易的网络协议。该协议通过采用单跳、双跳以及变跳3种接力通信模式,可以实现对整个路灯网络所有节点快速命令覆盖,也可以对任意节点进行控制与状态数据收集;当网络节点出现故障时,能准确地报告故障节点的相关信息,也能跳过故障节点继续信息的传输。 相似文献
14.
周伟超 《计算技术与自动化》2022,(3):183-188
针对无线传感网安全管理领域中存在的密钥生成困难、节点抗俘性能较差等不足,提出了一种基于反克隆机制的WSN区域密钥分发算法。首先,基于区域成型存在的簇头-簇节点的分层特性,采用反克隆机制进行节点层次认证,引入正交机制进行节点密钥分发,降低因簇头-簇成员节点信息交互不畅而导致的安全抖动风险。随后,采取密文非对称传输方式进行密钥冲激响应,通过逆向分发进一步降低密钥被破解的概率,减少安全确认过程中存在的信令频繁收发现象。仿真结果表明:与当前常用的WSN安全领域常用的基于多项式和矩阵的无线传感器网络密钥管理安全方案算法(Polynomial and Matrix Based Key Management Security Scheme in Wireless Sensor Networks, P-MB算法)和基于块LU分解的无线传感器网络密钥预分配算法(Key Pre-distribution Approach Using Block LU Decomposition in Wireless Sensor Network, PD-BLU算法)相比,本算法可显著降低节点被俘获的概率,减少网络信令传... 相似文献
15.
为解决海量ZigBee节点的组网与集中管理问题,文章提出一种基于互联网服务器的多ZigBee网络结构管理设计方案.系统将海量节点拆分为多个ZigBee网络结构,各个网络之间的设计不存在耦合,可摆脱无线传输的距离限制.每个独立的ZigBee网络中除终端节点与ZigBee协调器外,新增一个可接入互联网的控制器来组成内网结构.内网中的ZigBee节点利用Z-Stack协议栈实现自组网功能,控制器主要用于实现节点与服务器之间的通讯.文章提出中央服务器的概念作为外网结构的核心,用于维护中央数据库内所有节点的状态信息,同时对客户端提供Web服务.客户端对于系统内任意节点的查询或控制操作均由中央服务器代理完成.经测试表明系统运行可靠,扩展性强,具有一定参考价值. 相似文献
16.
根据输电线路监测对无线传感器网络实时性和可靠性要求高的特点,设计了一种基于网络编码的WSN传输协议。该协议充分利用信道广播特性和节点间的协作通信,结合了机会路由和网络编码各自优势,将网络编码经典蝶形结构应用到输电线路WSN长链拓扑结构中,在节点数据包具体接收状态不确定的情况下,采取主动网络保护机制,选择线性编码包作为冗余包进行传输,直到节点解码出源包。性能分析与仿真实验表明,该传输协议提高了数据传输可靠性和系统吞吐量,缩短了网络传输时延,提升了无线传感器网络的性能。 相似文献
17.
Sandeep Kolli Maciej ZawodniokAuthor vitae 《Journal of Parallel and Distributed Computing》2011,71(11):1447-1459
Traditional wireless networks focus on transparent data transmission where the data are processed at either the source or destination nodes. In contrast, the proposed approach aims at distributing data processing among the nodes in the network thus providing a higher processing capability than a single device. Moreover, energy consumption is balanced in the proposed scheme since the energy intensive processing will be distributed among the nodes. The performance of a wireless network is dependent on a number of factors including the available energy, energy–efficiency, data processing delay, transmission delay, routing decisions, security architecture etc. Typical existing distributed processing schemes have a fixed node or node type assigned to the processing at the design phase, for example a cluster head in wireless sensor networks aggregating the data. In contrast, the proposed approach aims to virtualize the processing, energy, and communication resources of the entire heterogeneous network and dynamically distribute processing steps along the communication path while optimizing performance. Moreover, the security of the communication is considered an important factor in the decision to either process or forward the data. Overall, the proposed scheme creates a wireless “computing cloud” where the processing tasks are dynamically assigned to the nodes using the Dynamic Programming (DP) methodology. The processing and transmission decisions are analytically derived from network models in order to optimize the utilization of the network resources including: available energy, processing capacity, security overhead, bandwidth etc. The proposed DP-based scheme is mathematically derived thus guaranteeing performance. Moreover, the scheme is verified through network simulations. 相似文献