首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性.  相似文献   

2.
以离散变量量子态为信息载体,利用量子纠缠原理及量子相干特性,提出了一种基于GHZ态与Bell态纠缠的三方量子确定性密钥分发方案。方案可用于向两个接收方传输待分发的确定性密钥,当制备多粒子纠缠态时,方案还能扩展成多方量子确定性密钥分发方案,极大地提高了密钥的整体分发效率。安全分析表明,方案能经受窃听者采取的截获重发攻击和纠缠攻击两种攻击方式,确保通信安全可靠。同时,该方案在执行过程中不涉及任何幺正操作,简单便捷。  相似文献   

3.
提出了一种基于三对Bell态纠缠交换的量子确定性密钥分发方案(Quantum Deterministic Key Distribution,QDKD),该方案充分利用量子纠缠交换的原理,通过对三对Bell态进行纠缠、测量操作,并辅以经典信息实现确定性密钥的分发,方案中任何窃听行为都会被及时发现。同基于两对Bell态纠缠交换的QDKD方案相比,协议利用三对Bell态并使用两种方法实现确定性密钥信息的分发。分析结果表明,方案仅用到两粒子纠缠态,没有涉及任何幺正操作,操作性强,密钥分发效率高。  相似文献   

4.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。  相似文献   

5.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   

6.
基于纯纠缠态的量子安全直接通信协议   总被引:1,自引:0,他引:1  
基于纯纠缠态,提出一种量子安全直接通信协议.通信方利用decoy光子来检测窃听.在保证量子信道的安全后,发送方通过控制非操作和von Neumarm测量将秘密消息编码在纯纠缠态上并发送给接收方.由于所有的纯纠缠态都用于传输秘密消息,该协议具有较高的量子比特效率.就实验的可行性来说,该协议可以用当前的技术实现.此外,该协议在噪声量子信道中也是安全的.  相似文献   

7.
结合量子计算算子提出一种基于极化单光子的量子秘密共享协议.该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击.通过对置换算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性.  相似文献   

8.
大规模MIMO系统时分双工模式中分配的物理时隙长度是固定的,不能根据不同时长的信道相干时间灵活地调整长度,二者长度的不匹配导致部分时频资源的浪费,因此系统的总体容量不能达到最优。针对此问题本文提出一种用户分层变长时隙分配方法,即根据不同终端的移动性对终端进行分层,并为不同层中的移动终端灵活地分配不同时长的物理时隙,使物理时隙长度与移动终端所对应信道的相干时长相匹配,从而减少时频资源的浪费,提高了资源利用率。同时,避免了低速移动终端过频繁的信道估计,降低了信道训练序列开销,使系统的总体数据容量得到很大的提升。实验仿真结果验证了本文所提方法的有效性。  相似文献   

9.
大规模MIMO系统时分双工模式中分配的物理时隙长度是固定的,不能根据不同时长的信道相干时间灵活地调整长度,二者长度的不匹配导致部分时频资源的浪费,因此,系统的总体容量不能达到最优。针对此问题提出一种用户分层变长时隙分配方法,即根据不同终端的移动性对终端进行分层,并为不同层中的移动终端灵活地分配不同时长的物理时隙,使物理时隙长度与移动终端所对应信道的相干时长相匹配,从而减少时频资源的浪费,提高资源利用率。同时,避免了低速移动终端过频繁的信道估计,降低了信道训练序列开销,使系统的总体数据容量得到很大的提升。实验仿真结果验证了所提方法的有效性。  相似文献   

10.
基于纠缠交换的量子安全通信协议   总被引:4,自引:0,他引:4       下载免费PDF全文
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。  相似文献   

11.
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证.  相似文献   

12.
基于信任中继的量子密钥分发(QKD)网络由于其组网效果好、扩展性强、技术容易实现成为未来保密通信组网的首选方案。文章首先介绍QKD网络的分类和现状;然后提出信任中继网络的基本网络拓扑模型,在此基础上分析了网络的信道和密钥中继方式;最后提出了影响信任中继网络组网效果和性能的决定性参量,分析比较了信任中继网络采用不同选路方式的优缺点。  相似文献   

13.
现有的点对点安全验证系统都是基于电缆连接实现系统信息传输的。电缆传输信号存在传输衰减大、抗干扰能力差、在雷暴天气易发生事故等缺点。通过将基于单片机89C2051的远程光纤通信应用到现有设备来改进控制信号的传输模式,将电信号转换为光信号,在数据传输中使用传输同步码加密、数据包CRC校验、串行数据编码以及光纤连通性定时自动监测等技术,可以从物理信号传输到数据接收处理的整个过程中保证系统的安全性和可靠性;同时,通过光纤通信方案,也能节省系统构建和维护的经费。  相似文献   

14.
弹性S盒可应用于容错分布计算,量子密码密钥分配和流密码中伪随机序列产生.基于线性码和高非线性度的S盒,给出了一种构造具有高非线性度,且代数次数大于给定值的弹性S盒的方法.对于给定参数的线性码,构造的弹性S盒的非线性度是可以计算的.结果表明所构造的函数的非线性度优于已有的结果.  相似文献   

15.
Ad Hoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络,然而其灵活性又使其安全性面临着严峻的挑战.密钥管理是Ad Hoc网络安全的关键技术,在分析现有的Ad Hoc网络分布式信任方案基础上,提出一种有效的基于簇的密钥管理方案.该方案实现了节点之间的双向认证,具有较强的抗假冒攻击能力,密钥分发过程简单,...  相似文献   

16.
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.  相似文献   

17.
提出了一种新的三粒子量子安全直接通信协议。通信过程利用decoy光子来检测窃听,保证信道安全。发送方将秘密消息编码在不同幺正操作上,通信双方通过Bell基和Z基测量可直接传递秘密消息。由于所有粒子都用于传输秘密消息,且传输一次可获得两比特信息,该协议具有较高的量子比特及量子密码协议效率;三粒子纠缠态的制备是已实现技术,该协议具有实际操作的意义。此外,该协议在量子信道中也是安全的。  相似文献   

18.
单传感器数据融合是十分重要的实际问题。为了提高数据处理的敏感性和精度,在研究基于关系矩阵的数据融合方法的基础上,提出了基于统计加权的数据融合方法,并对两种方法进行了对比分析。实例仿真表明,基于统计加权的数据融合方法优于基于关系矩阵的数据融合方法,该方法能减小无效测量值的范围,并且对测量值的变化更敏感。  相似文献   

19.
能效是支持设备到设备通信(device-to-device,D2D)的蜂窝网络的关键性能。在每个D2D群内有一个发射设备和两个接收设备。发射设备从基站广播的信号采集能量,再利用所采集的能量向接收设备传输数据。提出基于时隙和功率分配的联合优化算法(joint time and power allocation optimization,JTAO)。通过优化采集能量和传输数据的时隙以及发射功率,最大化能效。发射设备采用非正交多址接入技术,降低用户间干扰。性能分析表明,通过优化发射设备的传输功率,提升用户能效。  相似文献   

20.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号