首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
针对量子网络传输率低,信道利用率不高的问题,将经典网络编码的思想引入量子网络。基于蝶形网络模型,利用网络编码的思想,从经典信息和未知量子态两方面实现在量子网络上的最大流传输。而且在所提出的方案中,所有的信道都是量子信道,创新性的提出利用量子态作为“寄存器”实现经典信息的传递,有效的提高该方案的安全性。  相似文献   

2.
针对经典的利用EPR粒子纠缠态互换的量子密钥传输协议存在的问题,它提出了一个在多用户传输网络中,基于3个粒子的最大纠缠态GHZ安全的量子密钥传输协议.改进的量子密钥传输协议在通信节点与控制中心之间通过多个GHZ对完成该密码的安全分配系统.与经典的利用EPR粒子纠缠态互换的量子密钥传输协议相比,在传输网络中,窃听者Eve如果参与了3方的通信,要获得有用信息,必然要不断的引入错误,于是该网络的节点和控制中心将会发现Eve,保证了改进的多用户网络安全性.  相似文献   

3.
针对量子秘密共享的量子态局限于最大纠缠态的问题,提出一种实现任意N位量子态的秘密共享方案。该方案使用纠缠态作为量子信道,首先发送方对粒子进行Bell基测量,然后接收方Bob或Charlie使用单粒子测量,最后参与者根据Alice和单粒子测量得到的结果,选用合适的联合幺正变换对量子态进行相应的变换,这样可以实现任意N粒子量子态的秘密共享。该方案能够抵御外部窃听者和内部不诚实参与者的攻击,安全性分析表明此方案是安全的。  相似文献   

4.
多跳远程量子态制备在量子无线网络、长距离量子信息传输中有重要价值。融合多跳隐形传态和远程态制备的思想,提出一个多跳远程任意单量子态制备协议。在每一跳中都以三粒子非最大纠缠GHz态为量子信道,利用远程态制备方法,原始单量子态通过中间节点逐跳被制备,每跳恢复的态被用着下一跳被制备的态。通过对单跳和两跳制备的分析,获得了[n]跳制备后方案成功的概率。在协议中,仅涉及到Pauli算子、单粒子测量和前馈策略,因此该方案易于物理实现。  相似文献   

5.
吕欣  马智  冯登国 《软件学报》2006,17(3):509-515
量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码和未知量子态不可克隆等性质,方案的安全性建立在求解一般的线性码的译码问题是一个NP完全问题、Goppa码有快速的译码算法和量子图灵机不能有效求解NP完全问题的基础上.在协议中,发送方Alice把要发送的秘密消息转化为一一对应的错误向量,把错误向量加到其接收到的、Bob编码过的量子态上,并发给接收方Bob.Bob利用其私钥,通过测量、解码可以得到错误向量,并可以用相应的算法恢复出秘密消息.控制量子信道的攻击者Eve不能恢复出秘密消息,因其不知道Bob的密钥.与已有的量子安全直接通信方案相比,该方案不需要交换任何额外的经典信息和建立量子纠缠信道.  相似文献   

6.
针对水下传感器网络中通信信息安全性与水声信道通信特性的不足,提出了一种基于量子隐形传态的水下传感器网络分级加密通信协议.一级在水面基站与自由水下航行器之间,采用量子隐形传态实现两者之间共享量子密钥,利用纠缠关联空间非定域性保证其通信信息安全性;二级在水下节点到水下自由航行器之间,采用对称加密算法实现两者之间信息的加密传输,利用对称加密快捷的优点提高其通信信息效率.分别对量子攻击、经典攻击及通信效率这3个方面进行了分析,证明该协议能有效防止量子态截获、重构、替换等攻击.  相似文献   

7.
针对量子通信网络构建成本昂贵且效率低下的问题,基于贝尔态粒子和半量子理论,提出了一种易于实现的量子安全直接通信模型。首先,量子态的制备、Bell基测量等复杂操作交由拥有全部量子能力的服务端完成,用户端只需完成投影测量或者直接反射两种简单操作;其次,通信双方传输秘密信息前建立的量子信道以及提前共享的安全密钥,可以严格保障秘密信息不被泄露;最后,通过设计的编码规则,使得协议只使用较少量子资源就完成高效的秘密信息直接传输。通过计算可得,提出的量子安全直接通信模型粒子传输效率达到7.69%,安全模型分析表明了提出的通信模型在各种常见的攻击策略下都是安全可靠的。  相似文献   

8.
提出了在一个多用户量子网络中,基于3个粒子最大纠缠态GHZ的密钥传输协议。这个量子密钥传输协议在通信节点和控制中心之间通过多个GHZ对构建安全的密码分配系统。与经典的量子密码术相比,理论分析证明,如果存在窃听者Eve,则他为获得有用的信息会不断向网络引入错误。该网络的节点和控制中心必然发现Eve,从而保证了网络密钥的安全性。  相似文献   

9.
结合实际的网络环境,为提高盲量子计算协议的执行效率和减少客户端占用量子服务器的时间,利用Bell态与W态的纠缠交换原理,提出了一种适用网络的双服务器盲量子协议方案。方案中客户端将计算任务分为两部分,并分别与Bob1和Bob2按照单服务器盲量子计算步骤执行完成。因为制备分别用于构造两台量子服务器中砖墙态的量子比特,只由一台量子计算机、执行一次制备过程就可以完成,与单服务器BQC相比并没有增加额外的量子服务器资源投入。方案可以实现客户端完全经典,协议具有无条件安全性。  相似文献   

10.
由于W态纠缠的强鲁棒性,它被认为是更适用于量子信息处理和量子安全通信的信息载体。针对4粒子W态或3粒子非对称W态量子直接通信效率低下或物理实现困难等缺陷,利用3粒子对称W态和量子身份认证机制,提出了一种新的确定型安全量子通信协议。该协议由认证码生成、量子态准备、量子态分发、安全检测与身份认证和消息通信五阶段组成,通信双方只需进行两粒子Bell基、单粒子Z基或X基测量,通信效率也有所提高,即1个3粒子W态传输1经典比特信息。安全分析证明该协议能有效抵抗各类窃听者Eve攻击和伪装攻击,具有较好的安全特性。  相似文献   

11.
The quantum demultiplexer is constructed by a series of unitary operators and multipartite entangled states. It is used to realize information broadcasting from an input node to multiple output nodes in quantum networks. The scheme of quantum network communication with respect to phase estimation is put forward through the demultiplexer subjected to amplitude damping noises. The generalized partial measurements can be applied to protect the transferring efficiency from environmental noises in the protocol. It is found out that there are some optimal coherent states which can be prepared to enhance the transmission of phase estimation. The dynamics of state fidelity and quantum Fisher information are investigated to evaluate the feasibility of the network communication. While the state fidelity deteriorates rapidly, the quantum Fisher information can be enhanced to a maximum value and then decreases slowly. The memory effect of the environment induces the oscillations of fidelity and quantum Fisher information. The adjustment of the strength of partial measurements is helpful to increase quantum Fisher information.  相似文献   

12.
通过分析无线传感器网络(WSN)分簇路由算法中簇首节点分布,能量消耗,数据传输等问题,提出了一种基于熵权法量子遗传算法的路由算法,该算法在簇首的选举过程中采用熵权法动态的确定节点剩余能量、节点间的通信距离、节点度数和节点与基站的距离这四个因素的权值系数,在簇首选举结束后,利用量子遗传算法寻找出一条遍历所有簇首与基站的路由,通过最佳路由将所采集的数据传输给最终的基站节点。该算法实现了合理的簇首选举,并在簇首间采用最佳路由的方式向基站传输数据的功能。仿真结果分析表明,该算法在网络生存周期、能耗均衡方面均优于LEACH、CECA-GA算法,达到了延长了网络生存周期,均衡能耗的目的。  相似文献   

13.
为了实现对LED路灯网络的智能监控,提出LED路灯无线传感网络的解决方案。在以IEEE 802.15.4协议作为物理层和数据链路层协议的基础上,设计一种简易的网络协议。该协议通过采用单跳、双跳以及变跳3种接力通信模式,可以实现对整个路灯网络所有节点快速命令覆盖,也可以对任意节点进行控制与状态数据收集;当网络节点出现故障时,能准确地报告故障节点的相关信息,也能跳过故障节点继续信息的传输。  相似文献   

14.
针对无线传感网安全管理领域中存在的密钥生成困难、节点抗俘性能较差等不足,提出了一种基于反克隆机制的WSN区域密钥分发算法。首先,基于区域成型存在的簇头-簇节点的分层特性,采用反克隆机制进行节点层次认证,引入正交机制进行节点密钥分发,降低因簇头-簇成员节点信息交互不畅而导致的安全抖动风险。随后,采取密文非对称传输方式进行密钥冲激响应,通过逆向分发进一步降低密钥被破解的概率,减少安全确认过程中存在的信令频繁收发现象。仿真结果表明:与当前常用的WSN安全领域常用的基于多项式和矩阵的无线传感器网络密钥管理安全方案算法(Polynomial and Matrix Based Key Management Security Scheme in Wireless Sensor Networks, P-MB算法)和基于块LU分解的无线传感器网络密钥预分配算法(Key Pre-distribution Approach Using Block LU Decomposition in Wireless Sensor Network, PD-BLU算法)相比,本算法可显著降低节点被俘获的概率,减少网络信令传...  相似文献   

15.
为解决海量ZigBee节点的组网与集中管理问题,文章提出一种基于互联网服务器的多ZigBee网络结构管理设计方案.系统将海量节点拆分为多个ZigBee网络结构,各个网络之间的设计不存在耦合,可摆脱无线传输的距离限制.每个独立的ZigBee网络中除终端节点与ZigBee协调器外,新增一个可接入互联网的控制器来组成内网结构.内网中的ZigBee节点利用Z-Stack协议栈实现自组网功能,控制器主要用于实现节点与服务器之间的通讯.文章提出中央服务器的概念作为外网结构的核心,用于维护中央数据库内所有节点的状态信息,同时对客户端提供Web服务.客户端对于系统内任意节点的查询或控制操作均由中央服务器代理完成.经测试表明系统运行可靠,扩展性强,具有一定参考价值.  相似文献   

16.
根据输电线路监测对无线传感器网络实时性和可靠性要求高的特点,设计了一种基于网络编码的WSN传输协议。该协议充分利用信道广播特性和节点间的协作通信,结合了机会路由和网络编码各自优势,将网络编码经典蝶形结构应用到输电线路WSN长链拓扑结构中,在节点数据包具体接收状态不确定的情况下,采取主动网络保护机制,选择线性编码包作为冗余包进行传输,直到节点解码出源包。性能分析与仿真实验表明,该传输协议提高了数据传输可靠性和系统吞吐量,缩短了网络传输时延,提升了无线传感器网络的性能。  相似文献   

17.
Traditional wireless networks focus on transparent data transmission where the data are processed at either the source or destination nodes. In contrast, the proposed approach aims at distributing data processing among the nodes in the network thus providing a higher processing capability than a single device. Moreover, energy consumption is balanced in the proposed scheme since the energy intensive processing will be distributed among the nodes. The performance of a wireless network is dependent on a number of factors including the available energy, energy–efficiency, data processing delay, transmission delay, routing decisions, security architecture etc. Typical existing distributed processing schemes have a fixed node or node type assigned to the processing at the design phase, for example a cluster head in wireless sensor networks aggregating the data. In contrast, the proposed approach aims to virtualize the processing, energy, and communication resources of the entire heterogeneous network and dynamically distribute processing steps along the communication path while optimizing performance. Moreover, the security of the communication is considered an important factor in the decision to either process or forward the data. Overall, the proposed scheme creates a wireless “computing cloud” where the processing tasks are dynamically assigned to the nodes using the Dynamic Programming (DP) methodology. The processing and transmission decisions are analytically derived from network models in order to optimize the utilization of the network resources including: available energy, processing capacity, security overhead, bandwidth etc. The proposed DP-based scheme is mathematically derived thus guaranteeing performance. Moreover, the scheme is verified through network simulations.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号