首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 103 毫秒
1.
基于量子密钥分配协议是目前实现密钥分配最安全的方法,两个三态量子位组成的复合系统中存在一组正交直积态,它可以表现出非定域性。该文提出了一个建立在该系统的非定域性基础上的量子密钥分配协议,协议双方通过交换量子位和集体测量建立起共享的密钥。量子力学的基本原理保证了该协议是无条件安全的,没有第三方可以窃取密钥而不被发现。该协议不需要纠缠态,也不需要做任何量子操作。因此,它更容易在实践中实现,同时具有更高的可靠性与健壮性。  相似文献   

2.
针对图像信息的远距离安全传输与重构问题,给出了一种利用实际商用光纤的量子密钥加密单像素成像实验方案,完成了目标物体32km的远距离重构。采用量子密钥分别对单像素成像的桶探测值和散斑值进行加密,结果表明:在不解密情况下,两种不同加密方式都无法重构目标物体的图像,表现出良好的加密效果;在解密情况下,两种加密方式的重构图像均随着量子密钥误码率减小,峰值信噪比增大,重构图像质量随之提高。相同误码率情况下,两种加密方式的重构图像质量基本接近,但散斑加密方式消耗大量的量子密钥,采用桶探测值加密方式更有利于实际应用。  相似文献   

3.
量子信息不同于经典信息。建立在量子力学与量子信息理论基础之上的量子技术显示出不同于经典技术的能力。量子技术对低碳技术具有重要的意义:量子技术可以节约时间与空间、能源,开发新的量子资源,克服某些经典复杂性,形成量子产业。  相似文献   

4.
从物理学基础介绍了量子保密通信的概念,描述了BB84协议的全过程,介绍量子保密通信的发展趋势和热点问题。  相似文献   

5.
一个双态量子体系即量子比特。在忽略一个位相因子的情况下,可以将量子比特表示在Riemann复球面上,即量子比特的Bloch球表示。采用球极射影,可以将量子比特的Bloch球表示等同于扩充复平面的复数表示。考虑一位量子比特的门操作,将幺正变换与复平面上一类特殊的共形映照相联系。研究表明,量子比特的门操作与共形映照有着密切的关系。  相似文献   

6.
在无线安全通信中,产生密钥并且保持其安全性是至关重要的。然而,由于无线信道的广播特性,在密钥分发阶段很容易受到各种攻击。利用多径信道的随机性是解决这一问题的可行方案。为了解决现有的基于物理层的密钥分配协议效率低并且依赖节点或者环境移动性的缺点,文献[12]提出了基于虚拟信道的快速密钥生成协议。该文通过理论证明:在多天线敌手的前提下,该协议不能在实现信息论安全的同时提高密钥生成率的理论上界。因此,该协议不是信息论安全的。  相似文献   

7.
由R =2π/λ=1/r =P/定义场量子的量子曲率,则量子曲率为场量子建构了一个可认知的"空间形态".在量子伴生空间r是场量子的空间占位,在外部物理空间r=△x则是"点量子"的位置测不准量.同点粒子抽象一样,量子曲率R是对与场量子相伴生的波动物质形态的抽象,而且点粒子抽象只是量子曲率R=∞的特例.  相似文献   

8.
量子逻辑:一种全新的逻辑构造   总被引:1,自引:0,他引:1  
与经典逻辑相比,量子逻辑是一种全新的逻辑构造。其独特之处主要体现在:一是数学基础的新颖性。量子逻辑是一种新的、非布尔型的非经典逻辑,在语义和句法上由一种独特的代数结构确定,这种代数结构的重要特征是非分配性和不对易性。数学中新发展起来的格论直接推动了量子逻辑基本结构模型的建立。二是形式的多样性。作为言说量子世界的语言逻辑,量子逻辑的联结词、命题及其演算,最终都是基于量子实体和量子世界的经验内容之上的。其中一条重要特征是非决定性,非决定性和模糊性使得量子逻辑中包含有量子模糊逻辑。三是技术应用的广泛可能性。  相似文献   

9.
量子理论和超弦理论标志着对微观世界的两类典型描述。量子描述建立在量的基础之上,这种形式化描述本身会遇到难以处理的问题。量子理论与相对论难以协调,归根结底由于量子力学描述只是单纯量的描述,而相对论则包含了形的描述。超弦描述扬弃了粒子(点状物)而采用具有有限大小的弦,从而能使对微观世界的描述保持自洽。但超弦理论在实验基础方面的不足,又使我们不能不立足于量子描述。在量子描述的基础上,超弦描述是对微观世界描述的一种重要扩展。  相似文献   

10.
量子计算和量子逻辑分别是量子理论发展的两个方向,但是量子计算语境下的“量子计算逻辑”与量子逻辑语境下的“量子逻辑”这两个概念却极易让人混淆.文章首先探讨了量子逻辑与量子计算这两个量子理论发展的不同进路,进而对量子逻辑和量子计算逻辑这两个不同的概念进行了区分,最后指出了“量子逻辑”哲学研究未来应关注的方向.  相似文献   

11.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

12.
主动网络是一种功能强大、配置灵活的新型网络体系。该文介绍了主动网络技术以及密钥建立协议在主动网中的应用功能,论述了网络安全中的密钥管理以及伪随机密钥与初始向量的产生过程,给出了一个基于密钥传递中心的主动节点密钥建立协议。  相似文献   

13.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。  相似文献   

14.
基于预报单光子光源,提出了一种实现简单的非正交一诱惑态方案。由于非正交编码协议需要估计参量的项数是BB 84协议的两倍,所以无法完全采用被动诱惑态方案来降低实现的难度。并考虑到实际应用中,激光器不能做到完全消光而无法制备真正的真空态。因此,将主动诱惑态思想和被动诱惑态思想相结合,把所需诱惑态减少为一个弱光强态。数值仿真表明,由于被动诱惑态思想的加入,非正交一诱惑态方案可以获得较高的密钥生成效率,安全传输距离较理论极限安全传输距离只少2.2 km;且相比于已经提出的非正交诱惑态方案,因为诱惑态数量的减少而更容易实现。  相似文献   

15.
本文评介了玻姆的量子势因果解释及非定域性观点.量子势解释作为玻姆的量子理论因果解释的核心在八十年代以后受到玻姆的真正重视.玻姆从信息的角度重新看待量子势,提出了若干新的观点.尤其是,玻姆从量子势、活动信息出发对非定域性问题进行了新的探索.这在物理学上和哲学上都有重要意义.  相似文献   

16.
对认证的口令基组密钥协商协议进行安全分析,指出传送数据中的冗余导致协议的不安全。基于Burmester and Desmedt的协议,给出一种改进的协议。该协议的计算复杂度较低,通信轮数较少;该协议不但满足前向安全性、双向认证性,还能有效地抵抗中间人攻击。最后,依赖于Diffie-Hellman(CDH)假设,在随机预言机和理想密码模型下证明了协议的安全性。  相似文献   

17.
分析了梯度和成簇无线传感器网络路由协议,确定了协议中存在的缺陷,设计了一种基于梯度的高效节能成簇路由协议(GBCRP)。采用基于跳数的梯度建立、能量相关的成簇算法、关键节点转发和功率自适应的簇头路由等技术,解决了无线传感器网络的节点能耗和路由失败而导致的数据传输可靠性问题。仿真实验表明,该协议有效地延长了网络的生命周期。针对不同密度的传感器节点,网络生命周期具有很好的稳定性,同时该协议也具有较好的可靠性保障。  相似文献   

18.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

19.
提出一个在不存在单一可信第3方的分布式环境中的乐观公平交换协议。该协议的整个交换过程分为秘密分块密文交换阶段和密钥步进式交换阶段。双方都能以高概率在交换过程中检测到欺骗行为,从而停止揭示剩余的秘密分块,只有在最后阶段出现异常情况才会求助一个门限解密组。该协议不基于双方相等计算能力的假设,也不依赖于可信第3方来确保公平性,计算复杂度与已有的小步进交换协议相当,而通信复杂度更低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号