首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
量子加密算法及其安全性   总被引:1,自引:1,他引:1  
赵生妹  郑宝玉 《通信技术》2001,(9):100-102,111
信息加密被认为是现代通信最重要的技术之一。量子计算机的出现将使已有的加密算法(如RSA算法)的安全性受到严重的挑战。讨论依赖于量子力学原理的量子加密算法,并证明它们的安全性。同时给出加密算法在概率克隆存在情况下安全性的讨论。  相似文献   

2.
本文对量子密码系统的基本结构和实现方案分别给予了详细分析。  相似文献   

3.
熊红凯  施惠昌 《通信保密》2000,(1):4-9,,13,
最近取得飞速发展的量子加密技术综合了量子力学原理和经典密码术,具有可证明的安全性,同时还能对窃听者的非法侵入进行检测。本文介绍了有关的量子力学理论,针对主要的量子密钥分发协议BB84进行了说明,产在此基础上提供了具体的试验模型,最后谈论是量子密码技术需要改善的一些问题。  相似文献   

4.
量子密码协议的改进   总被引:13,自引:0,他引:13  
本文研究了量子密钥分发方案。结果表明以前的量子密钥分发方案存在安全漏洞。为保证方案安全性,本文提出了两种改进方案,使量子密钥实现真正上的安全密钥分发。  相似文献   

5.
具有可证明安全性的量子加密算法   总被引:5,自引:0,他引:5  
赵生妹  李飞  郑宝玉 《通信学报》2003,24(10):31-38
加密算法的安全性是保证信息机密性、完整性和可用性的基础。与经典的加密算法不同,量子加密算法具有完全可证明的安全性。本文介绍量子密钥分配协议模型,并针对存在概率克隆机的理论,证明了基于不可克隆原理的量子密钥分配协议具有足够的安全性。  相似文献   

6.
最近,国内外量子密码系统实验和应用研究取得了很大进展,但是,对于量子密码的技术特点、量子通信能否突破经典通信的距离和速率极限等却存在一些误解。论文重点对量子密钥分发和量子保密通信体制的技术特色和局限性等进行了分析和评论。  相似文献   

7.
量子密码通信技术由于在信息传输安全性方面有着独特的优势,得到国内外研究机构的高度重视,近年来取得突破性进展。针对BB84协议,介绍量子密码通信中首先投入应用的量子密钥分发的原理及其安全性。简要介绍量子密码通信技术的研究现状和发展前景。  相似文献   

8.
目前量子密钥分发(QKD)已成为量子通信应用研究的一个主要方向,越来越多的研究证明,一些QKD协议具有完全保密性,但是能由此得到量子密码系统甚至量子通信是完全保密的结论吗?量子通信保密还需要量子加解密技术吗?论文重点对量子通信安全性和量子通信保密的解决方案进行了详细分析和探讨。  相似文献   

9.
量子密钥分发(QKD,quantum key distribution)具有理想的理论安全性,近十年来得到了快速发展.但是,理论上被证明完美的技术并不意味着一定能够实现完美的应用.一方面,越来越多的研究表明,旁路攻击将是QKD系统的一个主要威胁,而且针对实际QKD系统的旁路攻击才刚刚开始.另一方面,由于量子信号的传输不像经典电磁波那样具有很大的灵活性,致使QKD很难与传统通信网络进行无缝对接,也很难在广域网中得到广泛作用.另外,QKD也不能解决身份识别和数据存储安全等问题.因此,构建一个完善的QKD系统安全及其测评体系将是QKD得到实际应用的重要因素,而构建一个完善的抗量子计算的新型密码理论体系将是确保未来信息安全的关键.  相似文献   

10.
11.
由于量子的特殊性,量子加密的实现存在许多困难,因此量子密码学中量子加密协议很少.分析了实现量子加密的几个障碍:量子态的不确定性、量子比特传输的噪声和错误等,并且克服这些障碍提出了量子密码的新分支--基于单量子态的量子加密协议.本量子加密协议利用传统密码学、纠错编码和量子力学原理相结合实现保密信息传递,同时分析了量子加密协议的安全性和其他特点.  相似文献   

12.
随着办公自动化的普及应用,机密数据的安全存取是企业在信息安全领域最为关心的问题。根据企业安全需要,通过对系统中涉及到的Windows2000操作系统文件过滤系统驱动开发原理和非主动加密技术的分析,设计了一套适合企业安全需求的网络管理解决方案,并给出了该方案开发的核心——文件过滤加密模块的设计。  相似文献   

13.
保留格式加密模型研究   总被引:1,自引:0,他引:1  
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。  相似文献   

14.
提出了一种传感器网络中的加密方案,该方案不需要基站的参与,认证密钥和加密密钥可由通信双方根据共享的会话密钥自主地计算,因而具有良好的可扩展性;方案在加密过程中使用了计数器和消息认证码,从而较好地满足了传感器网络的安全需求.  相似文献   

15.
遥测PCM数据加密技术研究   总被引:2,自引:0,他引:2  
遥测数据中包含飞机及武器的大量重要数据信息,是现代电子战中第三方的主要截获目标,因此遥测数据的加密需求变得更加迫切。针对这一需求,在分析加密算法的基础上,提出了遥测数据加密方案。通过分析PCM帧格式,并合理配置密码字在PCM帧中的位置,在现有系统中通过增加加、解密相关设备,完成遥测数据的加、解密过程。配合合理的密钥管理机制,实现了遥测数据的加密传输。经实践证明,该技术能够满足飞行试验遥测数据传输的基本需求。  相似文献   

16.
17.
现代语音通信大大方便了人们的交流,但是随之产生语言安全的问题,人们担心自己的通话被窃听,但传统的PC加密算法运算量大不适合在手持的移动设备中使用,用混沌信号对通话语音进行加密提高嵌入式设备数据的安全性同时运算量相对适中。在ARM2440+Linux平台上做了有关混沌信号产生并利用混沌信号来对语音进行加密的实验,将加密后的语音进行蓝牙传输。  相似文献   

18.
XML加密技术与XML签名技术的研究   总被引:1,自引:0,他引:1  
乔加新 《信息技术》2007,31(7):23-24,144
基于XML数据安全的新要求,国际标准化组织提出了一系列XML安全规范研究。分析了目前XML安全技术的两个最为核心的技术:XML加密技术和XML签名技术,并具体研究了XML加密和XML签名技术的目标、语法以及它们的分类。  相似文献   

19.
由于在当前迅猛发展的通讯系统与网络背景下,这也就存在着更高的数据处理、通讯以及存储可靠性、安全性要求.进行安全加密机器的开发,必须做到实时加密,还能够将密钥进行改变,使用多种算法等性能,为此,参数化、可重用的加密核逐步成为一种相对比较理想的安全加密设计,本文通过对FDGA加密算法软件的研究,希望为加密算法软件的开发提供一定的借鉴.  相似文献   

20.
陈光  张锡琨 《信息技术》2010,(5):148-152
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域,计算机网络的普及,数据安全传输问题受到人们的普遍关注.一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等.目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的核心的技术措施,信息加密也是现代密码学的主要组成部分.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号