首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
抗量子计算公钥密码需求分析与技术路线   总被引:1,自引:0,他引:1  
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。  相似文献   

2.
随着计算机技术的迅速发展,对信息空间的开发、利用和对抗无疑成为各国科技发展的战略高点。以往基于传统复杂数学问题的密码技术无法满足信息安全的需求,量子信息技术发展的同时,量子密码技术研究也取得到了很大的进步。本文主要介绍了量子密码概念,量子密码中特别重要的量子密钥分配协议—BB84协议以及量子密码的发展史并对量子密码技术进行了展望。  相似文献   

3.
2007年4月2日,国际上首个量子密码通信网络由中国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转,可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。这次实验的成功,为量子因特网的发展奠定了基础。文章阐述量子密码的产生、量子密码学的基本原理、该领域的实验研究及研究成果,最后指出量子密码通信将是保障未来网络通信安全的一种重要技术。  相似文献   

4.
随着量子通信技术的快速发展,以量子密钥分发为核心的量子密码体系日趋成熟,量子密码技术因其安全优势已成为信息安全领域研究的重点方向。本文研究了量子密码技术的发展现状,针对量子密码技术在云计算安全中的应用进行了展望,提出了量子云密码体系、分布式量子安全云、基于量子密钥的云安全控制三个应用思路,对构建基于量子密码技术的新型云安全体系具有积极指导意义。  相似文献   

5.
量子计算和量子计算机的研究是当代信息科学所面临的一个重大科学课题。阐述了量子计算、量子逻辑门的基本概念和Shor算法,指出了当前实现大规模量子计算所遇到的困难和可能的解决办法。  相似文献   

6.
7.
本文首先介绍大数质因子分解的Shor量子算法的原理、实现步骤和实现方法,然后用现存的模拟器在常规计算机上加以模拟。最后讨论了Shor算法模拟的意义,并对量子计算提出了看法。  相似文献   

8.
如何采用人工智能设计出高强度密码和使密码设计自动化是人们长期追求的目标.中国学者将密码学与演化计算结合,借鉴生物进化的思想独立提出演化密码的概念和用演化计算设计密码的方法,得到可变渐强的密码,减少攻击所需搜索空间的量级.国内外研究表明:演化密码已经在对称密码、非对称密码领域、侧信道攻击以及后量子密码等领域均取得了实际成果:可在1min内设计出一百多个好S盒(8×8),其中一些密码学指标达到最佳值;对于典型的后量子密码NTRU密码体制,演化密码攻击有望降低密钥搜索空间2~3个数量级;部分ECC安全曲线产生基域范围超过NIST现已公布的曲线;并在NIST现已公布的曲线范围内又发现了新的曲线.演化密码已具备人工智能密码的一些特征,进一步结合量子人工智能,不仅取得了目前国际上量子计算破译RSA最好实验指标,超过了最新IBM Q系统,如果运行Shor算法的理论最大值,也超过了洛克希德马丁公司采用量子退火破译RSA的最大规模;提出了量子计算机设计密码的原创性理论成果,完成了国际上首次D-Wave 2000Q真实量子计算机密码设计,有望快速产生一系列亚优解,达到一次一密码算法的作用,增强密码系统安全性.  相似文献   

9.
10.
近些年,随着量子计算的发展,以Shor算法为首的量子算法展现了对公钥密码体制的严重威胁。研究者们一方面研究量子算法对公钥密码的攻击实现,一方面着手后量子密码算法的过渡迁移。就此议题,首先介绍几类常用的公钥密码算法和相关量子攻击算法。其次,重点介绍Shor算法以及量子优化等算法攻击公钥密码算法的国内外研究现状,特别是对RSA和ECC的攻击实现以及当前存在的困难。最后,结合当前公钥密码量子攻击的研究进展以及后量子密码的发展,对产学研的未来发展规划作出了一些建议与展望。  相似文献   

11.
量子密码研究与进展   总被引:1,自引:0,他引:1  
量子密码解决了传统密码技术存在的问题,是近年来国际学术界的一个研究热点。本文论述了传统密码技术存在的问题,阐述了量子密码的基本原理,介绍了主要的量子密码协议:BB84协议、B92协议和E91协议等,并研究了量子密码通信的研究现状及其进展。量子密码必将会在网络安全通信中得到广泛的应用。  相似文献   

12.
量子计算及量子算法研究进展   总被引:1,自引:0,他引:1  
量子相干性和量子纠缠等特性为量子计算带来了完全不同于经典计算的独特运算方式,量子计算表现出的并行性更是令经典运算望尘莫及。Shor算法的提出完全展示了量子算法在解决某些经典问题时的优势,接踵而至的Grover搜索算法进一步诠释了量子计算的威力。此后,算法“量子化”在国际上掀起了研究的热潮,尤其在量子智能算法方面取得了不错的成果。文章首先介绍量子计算的发展现状和基本原理;然后列举三种典型的量子算法,展示量子计算的优越性;最后介绍该领域的研究进展。  相似文献   

13.
量子密码理论研究进展   总被引:1,自引:0,他引:1       下载免费PDF全文
21世纪信息空间的开发、利用和对抗无疑成为各国科技发展的战略高点。近年来,量子信息技术的快速发展拓宽了信息理论的研究内容,也给信息科学研究带来了新的机遇与挑战。介绍了量子计算理论对现代密码学的重要影响,建立了量子保密通信模型,给出了几类量子攻击模式。分析了量子密钥分配、量子消息加密和量子数字签名等理论和技术的研究新进展,对未来几类重点研究问题进行了总结和展望。  相似文献   

14.
一种Grover量子搜索算法的改进策略   总被引:2,自引:0,他引:2  
在使用Grover量子搜索算法对给定规模的数据库搜索时,随着搜索目标数的增加,获得正确结果的概率大幅度下降.分析了出现这种现象的原因,提出了一种基于新的相位匹配条件的改进策略.在新的相位匹配条件中,使2次相位旋转的大小相等方向相反.当要搜索的目标数目多于记录总数的1/3时,应用改进后的算法只需一步搜索,能以至少25/27的概率得到全部搜索目标.实验证明这种策略是有效的.  相似文献   

15.
量子信息科学是一门新兴的交叉学科,它在信息领域中有着独特的性能,在提高运算速度、确保信息安全、增大信息容量和提高检测精度等方面可突破现有经典信息系统的极限.Grover算法是一类典型的量子算法,能够对任意经典暴力穷举搜索问题实现二次加速,进一步推动了量子计算的发展,如何有效地改进和应用Grover算法成为量子计算的一个...  相似文献   

16.
量子密码是量子力学与信息科学相结合的产物。与基于数学理论的经典密码学不同,量子密码学利用物理学原理保护信息.根据量子力学的两条基本原理——“海森堡测不准原理”和“单量子不可复制定理”,以量子力学为理论基础的量子密码具有不可复制性,即使被截取,也会因为截获(测量)过程改变量子状态,使得截获方得到的信息变得毫无意义。因此,量子密码是目前非常安全的密码。本文通过与经典密码的比较,讲述了量子密钥生成的基本原理,介绍了量子密码在国内外的发展以及其所面临的技术挑战和经济性问题,最后展望了其发展前景。  相似文献   

17.
SHOR量子算法的优化及应用研究   总被引:1,自引:0,他引:1  
Shor算法是目前最常用的算法之一.主要是基于Shor量子算法分解效率不高的问题作出的一些算法上的优化.通过对Shor算法的进一步分析,提出优化思想及对优化过程进行理论论证来论证算法分解效率的提高.最后讨论了Shor算法的现实意义以及应用研究.  相似文献   

18.
董慧康  裴东芳 《计算机仿真》2023,(2):399-402+491
针对密钥被破解引发的无线网络安全问题,提出基于量子密码的无线网络安全密钥更新算法。通过层簇式密钥分配机制分配由量子纠缠生成的量子密钥,采用能量自适应算法选择簇首并建簇,依据基站与簇首共享密钥,簇首与各个终端节点共享密钥两种策略完成密钥分配。在更新过程中,划分无线网络为控制层、服务层和用户层三个部分,分别通过不同策略实现无线网络安全密钥更新。实验结果表明,采用所提方法能够有效地控制串通阶段数据包数量、提高隐私性、降低存储开销、增强节点抗俘获能力。  相似文献   

19.
多目标元素的量子搜索算法   总被引:1,自引:0,他引:1       下载免费PDF全文
Grover量子搜索算法解决了未加整理的数据库搜索问题,在2n个元素中搜索M个目标元素时,计算复杂度为O(√2n/M),相对于经典算法实现了二次加速,但Grover算法在目标元素个数接近2n/2时成功率较低。提出了一种针对多目标元素的量子搜索算法,当目标元素个数大于2n/3时,能以不低于97.36%的概率找到目标元素。  相似文献   

20.
曾贵华 《软件学报》2004,15(8):1259-1264
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号