共查询到18条相似文献,搜索用时 125 毫秒
1.
基于W态的控制量子对话 总被引:2,自引:2,他引:0
我们提出了一个基于W态的控制量子对话方案.两个合法的用户Alice和Bob在控制者Charlie的帮助下可以同时交换他们的秘密信息.我们分析了这个方案的安全性,而且指出这个方案可以有效地抵制截取再发送攻击,纠缠测量攻击和干扰攻击. 相似文献
2.
基于W态及其非定域纠缠关联性,利用量子远程通信设计了一种量子秘密共享协议。在该协议中,Alice制备三粒子W态及秘密量子信息,将W态中的任意两粒子分别发送给Bob1和Bob2,并对自己拥有的粒子进行Bell基联合测量;依据Alice的测量结果,Bob1和Bob2联合进行相应的局域操作就能共同得到秘密信息。并对协议的安全性进行了详细分析,研究表明该协议能抵御多种攻击,如干扰重发攻击、纠缠攻击等。 相似文献
3.
4.
根据腔量子电动力学(QED,quantum electrodynamics)原子的演化规律提出腔QED内新颖的量子隐写协议,其隐藏容量高达4bit。协议通过腔QED中任意两个Bell态纠缠交换,建立一个隐藏信道传送秘密信息。协议不需将多粒子量子纠缠态作为量子资源,也不涉及关于多粒子量子纠缠态的纠缠交换和量子测量。分析表明,本文协议能够抵抗截获-重发攻击、测量-重发攻击和纠缠-测量攻击,具有良好的安全性。 相似文献
5.
音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测. 相似文献
6.
7.
8.
针对空间域的最低有效位(LSB)算法鲁棒性低且抗攻击能力弱的特点,提出一种改进的算法。首先,用Arnold变换对秘密信息进行置乱预处理,使真实信息变成乱码;然后,在信息嵌入过程中,调整载体信息最低两个比特位,使它所表示那一个比特位与秘密信息的比特位相一致,避免了传统LSB算法直接在载体信息最低位上嵌入秘密信息;最后,用逻辑运算实现信息隐藏,故信息的提取只需要简单的运算。实验表明,改进后的算法有效增强其鲁棒性,能有效抵抗加噪、滤波和剪切等非法攻击。 相似文献
9.
10.
当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个参与者之间传输,前一个参与者对其执行嵌入份额值的酉算子后传输给下一个参与者,直到全部份额聚合完成;对于另一个序列,只有最后一个参与者(验证者)对接收到的粒子执行Oracle算子。然后,验证者对两个序列中的粒子对执行全局测量,得到秘密值的平方剩余。最后,借鉴Rabin密码中密文与明文之间非单一映射的思想,验证者联合Alice验证测量结果的正确性,并从测量结果确定出秘密值。安全性分析表明,该方案能抵抗常见的外部攻击和内部攻击,且验证过程具有强安全性;由于非局域性正交乘积态以两个序列分开传输,因此增强了秘密重构过程的安全性。性能分析表明,该方案使用正交乘积态作为信息载体,量子资源开销较小,且将正交乘积基的维度从低维拓展到d维,参与者人数能动态地增加和减少,使得方案具有更好的灵活性和通用性。 相似文献
11.
The timing and Hamming weight attacks on the data encryption standard (DES) cryptosystem for minimal cost encryption scheme is presented in this article. In the attack, timing information on encryption processing is used to select and collect effective plaintexts for attack. Then the collected plaintexts are utilized to infer the expanded key differences of the secret key, from which most bits of the expanded secret key are recovered. The remaining bits of the expanded secret key are deduced by the correlations between Hamming weight values of the input of the S-boxes in the first-round. Finally, from the linear relation of the encryption time and the secret key's Hamming weight, the entire 56 bits of the secret key are thoroughly recovered. Using the attack, the minimal cost encryption scheme can be broken with 223 known plaintexts and about 221 calculations at a success rate a>99%. The attack has lower computing complexity, and the method is more effective than other previous methods. 相似文献
12.
量子秘密共享(Quantum secret sharing , QSS)可以在不完全信任的通信双方间传递密钥,是量子密码的一个重要分支。本文提出一种含有安全可信任中心的QSS方案。其中,中心能够产生并提供量子态,也能够测量并提取量子态信息。通信用户(Alice、Bob和Charlie)不拥有量子比特产生器和测量器,只需通过幺正操作和交换操作实现密钥传输和窃听防范;同时,Bob和Charlie必须合作才能获得正确的密钥。理论分析表明该方案可有效地抵御截取重发攻击、纠缠测量攻击和关联提取攻击等常见攻击策略;由于方案减少了量子比特产生器和测量器的数量,降低了量子通信的费用。这将为量子秘密共享实用化提供一种可参考的方法。 相似文献
13.
14.
15.
16.
Authenticated key exchange protocols represent an important cryptographic mechanism that enables several parties to communicate securely over an open network. Elashry, Mu, and Susilo proposed an identity‐based authenticated key exchange (IBAKE) protocol where different parties establish secure communication by means of their public identities.The authors also introduced a new security notion for IBAKE protocols called resiliency, that is, if the secret shared key is compromised, the entities can generate another shared secret key without establishing a new session between them. They then claimed that their IBAKE protocol satisfies this security notion. We analyze the security of their protocol and prove that it has a major security flaw, which renders it insecure against an impersonation attack. We also disprove the resiliency property of their scheme by proposing an attack where an adversary can compute any shared secret key if just one secret bit is leaked. 相似文献
17.
为了提高图像的加密效率,提出了一种基于三步 相移数字全息和混沌随机相位编码的 双图像加密方法。两幅图像分别作为振幅部分和相位部分被编码为一幅复数图像,该复数图 像被置于物光路中不同位置处的两块混沌随机相位板编码后与参考光进行干涉,从而将两幅 图像的信息隐藏于三幅全息图中。在该方法中,混沌系统的初值和控制参数取代随机相位板 做密钥,使密钥的管理和传输更为便捷。此外,衍射距离和入射波长也可作为解密过程中的 密钥,使该方法的安全性得以进一步提高。计算机模拟结果表明,任何一个密钥错误时,都 不能解密得到原图像的任何有效信息。此外,该方法对噪声攻击和剪切攻击具有较强的鲁棒 性。 相似文献