首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 265 毫秒
1.
量子通信QKD的效率及安全性分析   总被引:1,自引:0,他引:1  
量子密码被证明是绝对安全的,其核心技术是量子密钥分配(QKD)。本文研究了QKD经典协议的通信效率及其安全性/  相似文献   

2.
为保证Alice与Bob交换安全的密钥,针对RSA公钥密码算法存在的隐患,在引入单光子不可分割与量子态不可克隆的基础上,运用量子态具有波动、叠加、观测而瞬坍的本征属性,以单光子为信息载体,通过对BB84协议与贝尔不等式的讨论,实现量子隐形传态的密钥分发,从而保证经典信道上密文通信的无条件安全;同时凝炼量子密钥分发应用与...  相似文献   

3.
量子密码学是量子力学原理和经典密码学相结合的产物,具有可证明的安全性.量子密码有助于对窃听者的非法侵入进行检测,为通信网安全提供保障,而这是公钥密码体制所不具备的.在BB84协议密钥产生和分配中,通信双方利用初始密钥进行身份认证,既能提高效率,又增强了系统的安全性.  相似文献   

4.
共享网络中用户之间的会话一般都是在公开的信道上进行通信的,其会话必须要有一个安全的会话密钥。本文提出了一种基于Weit对的三方会话密钥协商协议,通过对该协议的安全性进行分析,可以证明该会话密钥协商协议是安全的、可用的。  相似文献   

5.
量子密钥分配技术是信息安全中最热门的研究课题,它起源于量子力学中的测不准原理和未知量子态的不可克隆定理。本系统阐述了量子密钥分配的物理学原理,并给出了其严格的数学证明,对名的BB84协议的密钥传输机制,尤其是其安全性作了全面的剖析。  相似文献   

6.
提出了两种制备多体GHZ态的方案。为了改造量子信道,在两个方案中,均使用了一个辅助粒子。第一种方案,利用辅助粒子将量子信道制备到与所要制备的态相适应的参数上;而在第二种方案中,先利用辅助粒子将量子信道改造成最大纠缠态,然后再制备所需要的量子态。研究表明,两种方案所需的经典信息相同,均为1个比特,在相同的条件下,第一种方案具有较高的成功概率。  相似文献   

7.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。  相似文献   

8.
由Adachi等人提出的诱骗态量子密码分配协议已经被证明是安全的,而且在现有技术下能够实现.它的两个重要的特点是,能够达到更长的安全传输距离以及实验设计上更容易操作.在这篇文章中,我们最早将两路经典通讯应用到该协议中,经过计算表明,安全传输距离可以被提高20公里,这使得该协议更加的实用化.  相似文献   

9.
基于两量子态比较思想,提出了一个新颖的量子密钥分发协议.该协议具有理论上的无条件安全性.同时,通过对提出的协议在实际情况下的安全性进行研究,表明新协议可抵抗光子数分裂攻击,且在相同的密钥比特率条件下其安全传输距离比Bennett 1992协议更远.  相似文献   

10.
人们发现非高斯操作可以用来提升高斯纠缠态的的纠缠度,本文提出了一种通过使用非高斯差分操作来进行放射性的基于纠缠(Entanglement-based,EB)的连续变量量子密钥分发(CVQKD)的方法,其中纠缠源产生于中间而不是合法的通信两端.这个被提出的放射性的结构方案对分析在有损信道中光子如何丢失是非常有用的,这种分析可以提高量子通信的性能.它可以在当前技术条件下实现.为了提高通信的安全距离和基于EB协议和PM协议的噪声容限,这个技术采用一种在色散潮流中新的成熟的和通用的非高斯操作.  相似文献   

11.
利用Greenberger-Horne-Zeilinger态的纠缠特性,提出一个三方量子安全直接通信方案,参与者通过对Greenberger-Horne-Zeilinger态进行单粒子幺正操作,编码其一比特经典消息,最后每个参与者都可根据自身的秘密消息获得另外两个参与者发送的秘密消息。此外,对协议在理想情况下的安全性进行简要的分析,表明该协议是安全的。  相似文献   

12.
A theoretical scheme for alternative and secure direct communication is proposed. The communication is based on controlled quantum teleportafiou via W state. After insuring the security of the quantum channels (a set of qubits in the W states), Alice encodes the secret messages directly on a sequence of particle states and transmits them to Bob supported by Charlie, or to Charlie supported by Bob, using controlled quantum teleportafiou. Bob or Charfie can read out the encoded messages directly by the measurement on his qubits. In this scheme, the controlled quantum teleportafiou transmits Alice's message without revealing any information to a potential eavesdropper. Because there is no a transmission of the qubits carrying the secret messages between legitimate parties in the public channel, it is completely secure for direct secret communication if perfect quantum channel is used. We also discuss that when one of the three legitimate parties does not cooperate with others because of some reasons, the remaining two persons can still communicate with each other by entanglement purification. The main feature of this scheme is that the communicate between two sides is alternative but depends on the agreement of the third, and more over, the communication between two sides does not suspend with loss of one of three qubits ( i.e., one of the three legitimate parties does not cooperate with others).  相似文献   

13.
提出了一个量子投票方案。投票者利用局域幺正操作进行投票,计票员可根据测量的结果计算出投票的结果。通过对方案的正确性和秘密性进行分析,表明该方案是安全的。而且,与采用N维量子纠缠态的量子投票方案相比,该方案只涉及二维量子态,测量较为简单,这在现有的技术条件下是更易于实现的。  相似文献   

14.
提出一种新的利用三粒子纠缠态在一方与两方之间形成共享秘密位串的方案.该方案在建立秘密位串的过程中和产生秘密位串之后,多次对窃听者进行了检测,结果表明,方案能很好地保证信道的安全性及产生的秘密位串的可用性.  相似文献   

15.
大规模ad hoc网络下的高效的主动RSA方案   总被引:1,自引:0,他引:1  
A previous proactive RSA scheme for large-scale ad hoc network has been shown to be faulty. In this paper, we present a new proactive RSA scheme for ad hoc networks, which includes four protocols: the initial key distribution protocol, the share refreshing protocol, the share distribution protocol, and the signature generation protocol. This scheme has two advantages: the building blocks are secure, and the system is efficient.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号