共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
3.
4.
对基于微弱相干脉冲的量子密钥分发网络的安全性进行了分析.在该量子密钥分发网络中,由于光学节点的插入损耗及用户之间量子信道损耗的影响,窃听者可以实施路径攻击来获取量子信息.这种路径攻击不会改变脉冲中的光子数分布及系统的密钥生成速率,且这种窃听行为可以利用量子信道的损耗进行隐藏.数据分析显示,即使诱惑态技术也无法防范路径攻击对密钥分发网络安全的威胁,而且随着平均光子数的增加,这种威胁越强.因此,在对量子密钥分发网络系统参数进行选择时,必须考虑路径攻击的影响. 相似文献
5.
6.
7.
目前量子密钥分发(QKD)已成为量子通信应用研究的一个主要方向,越来越多的研究证明,一些QKD协议具有完全保密性,但是能由此得到量子密码系统甚至量子通信是完全保密的结论吗?量子通信保密还需要量子加解密技术吗?论文重点对量子通信安全性和量子通信保密的解决方案进行了详细分析和探讨。 相似文献
8.
9.
10.
随着信息安全需求的不断增长,卫星通信技术在量子安全通信中的应用备受关注。文中旨在深入探讨卫星通信中的量子安全协议,并强调了技术性和专业性。首先,介绍了量子通信的基础知识,包括量子通信概述和量子密钥分发协议。其次,概述了卫星通信技术及其应用,包括卫星通信系统的概览和卫星通信在安全通信中的应用。然后,详细讨论了卫星通信中的量子安全协议,包括BB84协议在卫星通信中的实现、E91协议及其卫星通信应用以及基于量子密钥分发的卫星通信方案。此外,对量子卫星通信的安全性进行了评估,并提出了卫星通信与地面站协同工作的优化策略。最后,总结了研究的主要发现,并指出了未来的研究方向。 相似文献
11.
BB84量子密钥分发协议是基于合法用户,没有涉及到用户的身份认证问题,因此协议很容易遭受中间相遇攻击.笔者提出了一种改进方案,不仅可以解决用户的身份认证问题,还可以大大提高获得有用密钥比特的效率. 相似文献
12.
13.
Eli Biham Michel Boyer P. Oscar Boykin Tal Mor Vwani Roychowdhury 《Journal of Cryptology》2006,19(4):381-439
We prove the security of theoretical quantum key distribution against the most general attacks which can be performed on the
channel, by an eavesdropper who has unlimited computation abilities, and the full power allowed by the rules of classical
and quantum physics. A key created that way can then be used to transmit secure messages such that their security is also
unaffected in the future. 相似文献
14.
基于W态的网络中任意两个用户间量子密钥分配方案 总被引:4,自引:1,他引:3
针对实现网络中任意两个用户间密钥分配的问题,该文将W态变换为系数全部相同的对称形式,提出一种利用W态实现网络量子密钥分配的方案,即可信赖中心(CA)与网络中要求通信的任意两个用户分别拥有W态的3个粒子,CA对手中的粒子进行测量并公开测量结果,两个用户按照CA的不同测量结果采取相应的措施以生成密钥。继而,分别对存在窃听者(Eve)的情况以及CA不可信的情况进行安全性分析。结果表明,该方案能够有效抵御攻击,且可以实现平均消耗3个W态得到两比特密钥的理论效率。 相似文献
15.
该文在深入研究无线网络802.11i鲁棒安全通信的基础上,提出基于量子隐形传态的无线网络鲁棒安全通信协议,利用量子纠缠对的非定域关联性保证数据链路层的安全。首先,对量子隐形传态理论进行描述,并着重分析临时密钥完整性协议和计数器模式及密码块链消息认证协议的成对密钥、组密钥的层次结构;其次,给出了嵌入量子隐形传态的成对密钥、组密钥的层次结构方案;最后,在理论上给出安全证明。该协议不需要变动用户、接入点、认证服务器等基础网络设备,只需增加产生和处理纠缠对的设备,即可进行量子化的密钥认证工作,网络整体框架变动较小。 相似文献
16.
量子加密算法及其安全性 总被引:1,自引:1,他引:1
信息加密被认为是现代通信最重要的技术之一。量子计算机的出现将使已有的加密算法(如RSA算法)的安全性受到严重的挑战。讨论依赖于量子力学原理的量子加密算法,并证明它们的安全性。同时给出加密算法在概率克隆存在情况下安全性的讨论。 相似文献
17.
结合预报单光子源的量子密钥分配系统模型,介绍了三种典型的BB84诱惑态方案:主动诱惑态方案,被动诱惑态方案以及主动诱惑态思想和被动诱惑态思想相结合的方案。结合数值仿真深入分析了三种方案在性能、实现难度等方面的优缺点。结论表明被动诱惑态思想可以进一步提高BB84诱惑态方案的密钥生成效率;BB84被动诱惑态方案(AYKI方案)由于无需主动制备诱惑态,所以实现最为简单,密钥分配速度快,且方案性能趋近于无穷诱惑态的理论极限值;主动诱惑态思想和被动诱惑态思想相结合的方案性能虽然稍优于AYKI方案,但是改善空间很小。 相似文献
18.
19.
End-to-End Security Protocol for Mobile Communications with End-User Identification/Authentication 总被引:1,自引:0,他引:1
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most
of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM
card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption.
This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only
know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that
the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end
security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users
want to communicate with each other, either user can request to perform a end-user identification process. Only when both
of the end users input the correct passwords can the correct common session key be established. 相似文献