首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
由于量子的特殊性,量子加密的实现存在许多困难,因此量子密码学中量子加密协议很少.分析了实现量子加密的几个障碍:量子态的不确定性、量子比特传输的噪声和错误等,并且克服这些障碍提出了量子密码的新分支--基于单量子态的量子加密协议.本量子加密协议利用传统密码学、纠错编码和量子力学原理相结合实现保密信息传递,同时分析了量子加密协议的安全性和其他特点.  相似文献   

2.
针对当前签名密钥重复使用容易被破译,以及否认签名的攻击等问题,提出了一种基于单粒子的仲裁量子签名方案(AQS).该协议结合单向哈希函数和随机数,通过引入会话密钥从而使固有密钥可以重复使用,在仲裁者验证签名的合法性之后,不再把相应的签名信息返回给接收者做进一步的验证,从而解决否认签名攻击.同时,使用单粒子可以提高传输效率.经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击.  相似文献   

3.
量子密钥分发是一种重要的量子通信方式.为了提高量子密钥分发的可行性、安全性和效率,提出了一种基于单粒子态的具有双向认证功能的多方量子密钥分发协议.在协议中,量子网络中的任意两个用户均可在半可信第三方的帮助下进行双向认证并共享一个安全的会话密钥;协议中作为量子信息载体的粒子不需要存储,这在当前技术下更容易实现.安全性分析表明所提出协议在理论上是安全的.  相似文献   

4.
基于量子CSS纠错码的量子公钥密码和消息认证   总被引:1,自引:0,他引:1       下载免费PDF全文
该文利用量子CSS纠错码的构造方法和一般线性码的译码是一个NPC问题建立了一个量子公钥密码体制。其特点是以经典信息作为密钥来加密量子消息,安全性建立在NPC问题量子图灵机(QTM)不可解基础之上。利用此公钥密码体制,该文还给出了一个基于量子CSS纠错码的消息认证方案,并证明了其安全性。  相似文献   

5.
黄华伟 《通信学报》2023,(3):220-226
半群作用问题作为离散对数问题的推广,在公钥密码的设计中有着重要应用。通过分析基于整数矩阵乘法半群在交换群直积上的作用问题的公钥密码体制,将矩阵看作直积元素的指数,这类矩阵作用具有类似群的指数运算法则。首先证明了若矩阵作用是单射或隐藏子群的生成元个数小于或等于矩阵阶的平方,则这类矩阵作用问题可在多项式时间归约为矩阵加法群直和的隐藏子群问题。其次证明了交换矩阵作用问题一定可在多项式时间归约为矩阵加法群直和的隐藏子群问题。因此基于这类矩阵作用问题的公钥密码体制无法抵抗量子攻击,该结论对抗量子攻击的公钥密码设计有理论指导意义。  相似文献   

6.
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。  相似文献   

7.
对一种基于双向扩散的图像加密算法进行了安全性分析和增强。加密系统的安全性主要依赖于密钥的安全性,而不是加密算法,采用增加置乱操作和加密轮数的方法提高其安全性。同时,假定对于不同的图像,混沌密钥流保持不变,密码分析法破译的目的则是揭示密钥流。通过理论分析和实验验证表明,选择明文攻击联合已知明文攻击的密码学分析方法,可以破译整个密钥流。  相似文献   

8.
基于可满足性问题构造加密方案具有挑战性,关键是如何构造具有加密功能的难解的SAT合取范式,并将明文安全地隐藏在其中。文章首先改进了SRR(N,k,s)模型用以隐藏明文;其次,通过恰当选取约束密度值,保证密文的难解性;最后,证明方案满足选择明文攻击(IND-CPA)是安全的。  相似文献   

9.
公钥密码如何应对量子计算的挑战?   总被引:1,自引:0,他引:1  
文中介绍了量子计算对公钥密码的威胁,具有"抗量子计算"性质的公钥密码体制的竞争态势和发展思路。  相似文献   

10.
利用一个选择身份安全的基于身份加密方案(IBE)和2个目标抗碰撞散列函数,构造了一个可公开验证的公钥加密方案.在判定性BDHI假设的基础上,证明了新方案在标准模型下是适应性选择密文安全的.相比现有可公开验证的公钥加密方案,新方案的公私钥长度较短且与安全参数相互独立.  相似文献   

11.
安全稳定实用的差分量子密钥分配实验研究   总被引:1,自引:1,他引:0  
在差分密钥分配通信系统中,嵌入时分复用单光子探测装置,在每次量子密钥分配的同时计量发信者(Alice)用于密钥分配的单脉冲平均光子数,确保通信的安全程度.实现了90 km的稳定的量子保密通信,误码率约为4%,有很好的实用价值.  相似文献   

12.
基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成用户数据的隐私泄露。针对以上2个问题,提出了一种支持动态策略更新的半策略隐藏属性加密方案,使用所提方案进行策略更新时,用户的计算开销减少,大量的计算由云服务器承担。由于使用了半策略隐藏,用户的具体属性值不会泄露给其他任何第三方,有效保护了用户的隐私。此外,所提方案可以支持任何形式的策略更新,在标准模型下证明了方案是自适应选择明文攻击(CPA)安全的。  相似文献   

13.
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。  相似文献   

14.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   

15.
论文首先根据《中华人民共和国电子签名法》及其相关法律对电子签名过程中涉及到的签名人、电子签名认证机构和签名依赖方之间的法律责任与权利进行了分析,并从信息安全的角度对其进行了描述。然后对传统签名进行了定性分析,并和电子签名技术进行了对比。  相似文献   

16.
    
ARIA is a block cipher proposed by Kwon et al. at ICISC 2003 that is widely used as the national standard block cipher in the Republic of Korea. Herein, we identify some flaws in the quantum rebound attack on seven-round ARIA-DM proposed by Dou et al. and reveal that the limit of this attack is up to five rounds. Our revised attack applies to not only ARIA-DM but also ARIA-MMO and ARIA-MP among the PGV models, and it is valid for all ARIA key lengths. Furthermore, we present dedicated quantum rebound attacks on seven-round ARIA-Hirose and ARIA-MJH for the first time. These attacks are only valid for the 256-bit key length of ARIA because they are constructed using the degrees of freedom in the key schedule. All our attacks are faster than the generic quantum attack in the cost metric of the time–space tradeoff.  相似文献   

17.
量子密钥分发(QKD,quantum key distribution)具有理想的理论安全性,近十年来得到了快速发展.但是,理论上被证明完美的技术并不意味着一定能够实现完美的应用.一方面,越来越多的研究表明,旁路攻击将是QKD系统的一个主要威胁,而且针对实际QKD系统的旁路攻击才刚刚开始.另一方面,由于量子信号的传输不像经典电磁波那样具有很大的灵活性,致使QKD很难与传统通信网络进行无缝对接,也很难在广域网中得到广泛作用.另外,QKD也不能解决身份识别和数据存储安全等问题.因此,构建一个完善的QKD系统安全及其测评体系将是QKD得到实际应用的重要因素,而构建一个完善的抗量子计算的新型密码理论体系将是确保未来信息安全的关键.  相似文献   

18.
在众多的量子信息方案中,光学方法是独特的,因为它们允许长距离的通信且提供量子计算新的方法.在光量子信息处理过程中,单光子源和探测器是很重要的一个方面.本文回顾了测量和产生单光子的方法,且讨论了它们在量子信息处理中的应用.  相似文献   

19.
研究了有偏振漂移的量子保密系统中的截听重发攻击问题.利用二维模型刻画密钥分发的过程.通过模型分析和研究计算,得到了合法通信者以及窃听者之间的关系式,掌握了系统的探测效率损耗,以及量子误码率的波动范围.筛后数据的互信息量显示,相比BB84协议,B92协议的互信息量低,这是由于B92协议将协议所用的量子态简化为两态所付出的代价.窃听者获取的信息可能多于合法通信者得到的信息,这也将威胁密钥产生的保密性.  相似文献   

20.
量子通信是否是天然保密的,绝对安全的。有人真的研制出了“量子密码机”,国内外建立的“量子保密通信网络”到底是什么。在这篇文章中,作者依据密码学基本概念和理论,针对量子密码研究方面所出现的这些观点发表几点看法,认为这些观点有违密码学概念和理论。并指出:量子密码虽可能代表密码学的一个崭新方向,但是量子密码的理论和应用技术研究工作,还存在许多技术难题,任重而道远。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号