首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 406 毫秒
1.
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证.  相似文献   

2.
以离散变量量子态为信息载体,利用量子纠缠原理及量子相干特性,提出了一种基于GHZ态与Bell态纠缠的三方量子确定性密钥分发方案。方案可用于向两个接收方传输待分发的确定性密钥,当制备多粒子纠缠态时,方案还能扩展成多方量子确定性密钥分发方案,极大地提高了密钥的整体分发效率。安全分析表明,方案能经受窃听者采取的截获重发攻击和纠缠攻击两种攻击方式,确保通信安全可靠。同时,该方案在执行过程中不涉及任何幺正操作,简单便捷。  相似文献   

3.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   

4.
一种PUFFIN类SPN型分组密码的积分攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
魏悦川  孙兵  李超 《国防科技大学学报》2010,32(3):139-143 ,148
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。  相似文献   

5.
应用改进层次分析法,研究了对地攻击方案优选决策问题.在分析直升机装备火箭武器对地攻击时影响任务完成的战技术指标的基础上,建立了攻击方案的优选层次结构模型.阐述了改进后的层次分析法的具体分析步骤,以及相比传统层次分析法的优越性,并通过实例计算证明了改进层次分析法是简便的、科学的,该评判方法为多目标决策优选问题提供了科学的...  相似文献   

6.
针对潜艇鱼雷攻击占位问题,建立占位方案分析和优化的微分对策模型,采用影子目标法对问题进行简化。证明了在给定规避速度大小的条件下,潜艇最佳规避策略为直线运动。于是利用定性微分对策理论,给出潜艇可占领攻击阵位条件。以占位时间最短为优化目标,建立可占位情形下的占位方案优化模型,即可占位情形下的最短时间占位方案计算模型,给出最短时间占位方案解析计算公式。  相似文献   

7.
利用云模型随机性和稳定性的特点,由Y条件云发生器生成交叉算子,基本云发生器产生变异算子,对传统遗传算法进行优化,提出一种基于云模型的遗传算法空空导弹可攻击区拟合的新方法。通过对某型空空导弹攻击区的拟合计算表明,该方法提高了攻击区的拟合精度,降低了拟合多项式系数的数量,减少了占用的计算机内存空间,拟合结果具有较好工程应用前景。  相似文献   

8.
文章阐述了量子信息的概念、形成,并对量子安全通信、量子计算技术及其可能的发展和应用进行了描述.  相似文献   

9.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。  相似文献   

10.
针对协同空战中多目标的攻击问题,综合考虑杀伤概率、毁伤率、战役价值3个因素,分别制定评价函数.采用线型加权的方法,确定总的代价函数.使用混合粒子群算法(Heuristic Particle Swarm Optimization, HPSO)优化攻击分配方案,找到使我方以最小代价获得胜利的分配方案.最后仿真,3架我机对阵8架敌机,分析了8种不同的交叉变异策略对攻击分配结果的影响,并与蚁群算法进行比较,在代价函数基本不变的前提下,速度提高了近10倍,表明了采用HPSO算法优化攻击分配方案的快速性和正确性.  相似文献   

11.
基于纠缠交换的量子安全通信协议   总被引:4,自引:0,他引:4       下载免费PDF全文
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。  相似文献   

12.
提出了一种新的三粒子量子安全直接通信协议。通信过程利用decoy光子来检测窃听,保证信道安全。发送方将秘密消息编码在不同幺正操作上,通信双方通过Bell基和Z基测量可直接传递秘密消息。由于所有粒子都用于传输秘密消息,且传输一次可获得两比特信息,该协议具有较高的量子比特及量子密码协议效率;三粒子纠缠态的制备是已实现技术,该协议具有实际操作的意义。此外,该协议在量子信道中也是安全的。  相似文献   

13.
基于纯纠缠态的量子安全直接通信协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于纯纠缠态,提出一种量子安全直接通信协议.通信方利用decoy光子来检测窃听.在保证量子信道的安全后,发送方通过控制非操作和von Neumarm测量将秘密消息编码在纯纠缠态上并发送给接收方.由于所有的纯纠缠态都用于传输秘密消息,该协议具有较高的量子比特效率.就实验的可行性来说,该协议可以用当前的技术实现.此外,该协议在噪声量子信道中也是安全的.  相似文献   

14.
一种可验证的可视密码方案   总被引:1,自引:0,他引:1       下载免费PDF全文
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性.  相似文献   

15.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   

16.
量子保密通信是利用量子力学的基本原理来实现信息无条件安全传递的一种全新密码方法,其核心是量子密钥分发。2014年正好是量子保密通信的第一个协议—BB84协议提出30周年。经过30年的发展,量子保密通信在理论和实验上都得到了快速发展,实际工程应用也初具规模。文章对量子保密通信的历史发展及研究现状进行了简要回顾,特别介绍了基于实际量子保密通信系统的量子黑客和防御。最后,对未来的几个研究方向进行了简要讨论。  相似文献   

17.
双模量子态在原子介质中的存储   总被引:1,自引:0,他引:1  
从四能级暗态极化子出发,讨论双模量子场与原子介质的信息转换过程以及2信号场之间的信息转换过程。利用双-Λ型四能级原子系统,可以存储双模量子态(包括一些纠缠态),从理论上解释了双模量子信息在介质中的"写入"和"读出"过程。提供了双信号场存储的实验方案。  相似文献   

18.
一种动态门限群签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。  相似文献   

19.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号