首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 312 毫秒
1.
量子密钥交换与身份认证是量子保密通信研究的核心内容,量子资源的充分利用,能有效地增加通信的保密。方案根据量子纠缠交换与隐形传态的基本原理及安全协议的设计原则,设计实现了一个量子密钥交换与身份认证同步实现方案,方案设计巧妙,充分利用了量子隐形传态和量子纠缠特性,增强了通信的安全性,有效避免了量子窃听,减少密性放大过程和经典信道所带来的安全威胁。  相似文献   

2.
提出了一种实现可控量子隐形传态身份认证的方案.可信第三方Charlie利用纠缠交换原理对接收者Bob进行身份认证,在确定Bob的合法身份并将消息反馈给发送者Alice后,Alice再对量子信息进行传送.本方案能有效解决假冒身份攻击,从而保证量子信息传送的安全性.  相似文献   

3.
利用隐形传态需要传递测量信息的特点,由经典帧监控通信对象,并监测其流量.分析了基于隐形传态的量子网络通信过程,设计了一种监控通信用户与监测流量的方案.对通信过程中资源消耗进行研究,并提出粒子对消耗监控方案.  相似文献   

4.
基于量子隐形传态的数据链路层停等协议   总被引:1,自引:1,他引:0  
提出了数据链路层中基于量子隐形传态的量子停等协议,即在数据链路层的2个站点进行通信时,传送量子信息,在设定的时间内,若接收方收到量子帧,则用量子信道来返回确认帧.根据量子隐形传态的瞬时性,该协议减少了2个站点通信的传播时延,从而降低了2个发送成功的量子帧之间的最小时间间隔,缩短了通信时间,提高了通信效率,而且发送方对所传送的量子信息是未知的,从而也提高了信息传输的保密性.  相似文献   

5.
根据隐形传态过程和经典信息传输特点,以通信双方为研究对象,设计了多对纠缠粒子隐形传态网络传输流程.为了保证传输是可靠的,运用量子克隆机进行量子态的复制与备份,再进行信息传输.考虑到在量子信道中第三方无法直接监控量子信息,设计了第三方在数据链路层中计算数据帧比特数的方法和在网络层接收IP数据报的方法,间接实现了对用户的监控,同时解决了国安局对于信息安全传输的用户监控问题和电信公司对于用户通信时间、通信流量的收费问题.  相似文献   

6.
利用三粒子GHZ态实现令牌环量子隐形传态网络   总被引:2,自引:2,他引:0  
研究了三纠缠粒子量子隐形传态网络的物理基础,得到了基于三粒子GHZ态下隐形传态的幺正变换矩阵,设计了一个基于三纠缠粒子的令牌环量子隐形传态网络,给出了一个基于该网络的通信方案.笔者设计的网络中的各站点可实现任意站点间的量子通信,其监控站还可对整个网络的通信情况进行监控和计费管理.  相似文献   

7.
两军问题的量子同步通信协议   总被引:2,自引:0,他引:2  
基于量子信息中的EPR(Einstein-Podolsky-Rosen)关联对2个粒子之间的关联性和量子隐形传态技术,通过不可靠信道建立可靠的信道,设计了一个量子同步通信协议,有效地解决了两军问题.该量子同步通信协议在经典通信和量子通信中都有重要的应用价值.  相似文献   

8.
提出了一种利用EPR对和纠缠交换的双向量子隐形传态;在这个协议中,双方可同时发送一个未知的单一量子比特给对方,而且在实际操作中比以前的提出的协议更加简单;利用提出的双向量子隐形传态,建立了一种新的双向量子安全直接通信协议,协议在通信过程中不需要传递携带秘密信息的量子比特,大大提高了量子通信的安全信.  相似文献   

9.
为实现4粒子团簇态更加经济和安全的隐形传态,提出2种利用6粒子团簇态为量子信道的可控隐形传态方案,分别是3方参与的可控隐形传态方案和4方参与的可控隐形传态方案.在控制者同意信息传输的情况下,2种隐形传态方案成功的概率是一致的,为4|a|2,即选用最大纠缠的6粒子团簇态为量子信道时,传输成功率为100%.通过2种方案的对比发现,控制方的增多可以有效地提高信息传输的安全性,但同时会使接收方还原原始信息的操作更加复杂.  相似文献   

10.
量子隐形传态的研究进展   总被引:5,自引:0,他引:5  
量子隐形传态是量子信息理论的重要组成部分,也是量子计算的基础.文章中简单介绍了量子隐形传态的基本原理、理论和实验方案以及现阶段研究的最新进展,并且提出了进一步研究所需要解决的重要课题.  相似文献   

11.
利用量子双向传态技术构建了一个量子通信网络,从而实现安全的多方通信.对该方案的通信安全性和网络工作效率进行了分析,并提出了改进方法,使得该方案更具有实用价值.  相似文献   

12.
两种典型的量子通信技术   总被引:3,自引:0,他引:3  
量子通信是量子信息中的一个重要分支.而其中最典型的量子通信技术是量子隐形传态和量子密码通信.文章介绍了量子通信中量子叠加和量子纠缠的概念.并介绍两种量子通信技术的理论框架,同时也涉及了这个领域的实验研究进展.  相似文献   

13.
针对安全的网络通信中相互身份认证困难的问题,提出了一种基于RSA算法的身份认证方案,该方案不仅能实现通信双方相互认证,而且每次认证的秘密信息可动态改变.另外,与其他基于公钥体制的身份认证方案相比,具有安全性更高、方便简洁、认证时间更少等优点,并通过VC 实现了基于该方案的系统.  相似文献   

14.
针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。  相似文献   

15.
Demonstration of a quantum teleportation network for continuous variables   总被引:1,自引:0,他引:1  
Yonezawa H  Aoki T  Furusawa A 《Nature》2004,431(7007):430-433
Quantum teleportation involves the transportation of an unknown quantum state from one location to another, without physical transfer of the information carrier. Although quantum teleportation is a naturally bipartite process, it can be extended to a multipartite protocol known as a quantum teleportation network. In such a network, entanglement is shared between three or more parties. For the case of three parties (a tripartite network), teleportation of a quantum state can occur between any pair, but only with the assistance of the third party. Multipartite quantum protocols are expected to form fundamental components for larger-scale quantum communication and computation. Here we report the experimental realization of a tripartite quantum teleportation network for quantum states of continuous variables (electromagnetic field modes). We demonstrate teleportation of a coherent state between three different pairs in the network, unambiguously demonstrating its tripartite character.  相似文献   

16.
非经典光场及其在量子信息中的应用   总被引:1,自引:0,他引:1  
扼要介绍连续变量纠缠态光场产生的实验方法,及其在量子离物传态,量子密集编码,受控密集编码,量子纠缠交换及量子通信网络中的应用.  相似文献   

17.
A quantum secure direct communication and authentication protocol is proposed by using single photons. An information transmission is completed by sending photons once in quantum channel, which improves the efficiency without losing the security. The protocol encodes identity-string of the receiver as single photons sequence, which acts as detection sequence and implements authentication. Before secret message is encoded as single photons sequence, it is encrypted with identity-string of the sender by using XOR operation, which defends quantum teleportation attack efficiently. The base identity-strings of the sender and the re- ceiver are reused unconditionally secure even in noisy channel. Compared with the protocol proposed by Wang et al. (Phys Lett A, 2006, 358: 256--258), the protocol in this study sends photons once in one transmission and defends most attacks including 'man-in-the-middle' attack and quantum teleportation attack efficiently.  相似文献   

18.
基于EPR对的量子控制传态和通信   总被引:1,自引:0,他引:1  
提出了一种利用EPR对作为量子通道的量子控制传态方案,方案中以EPR对作为量子通道包括进了第3方,以便量子通道可以被其控制,量子信息只有在三方都同意的情况下才能实现传输.以这种量子控制传态为基础,还提出了一种量子安全直接通信方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号