首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
提出了一种量子密钥分发(QKD,quantum key distribution)系统中高速数据通道的设计方案—基于通用串行总线(USB,universal serial bus)的数据通道。通过对QKD系统中经典信道数据带宽的分析,设计了USB数据通道方案,并通过USB的速度的测试给出合适的USB参数。实验表明,此数据通道可以适应光子发射频率为20 MHz的QKD系统,且在带宽方面有很大的余量,可以适应后续QKD系统速度提升的需求。  相似文献   

2.
基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。  相似文献   

3.
一次量子通信量子密钥分发和认证协议的安全性分析   总被引:2,自引:1,他引:1  
分析了一次量子通信量子密钥分发(QKD)和认证(QA)协议存在的安全性漏洞,协议能抵抗截取/重发攻击策略和纠缠攻击策略,但不能抵抗纠缠/截取攻击策略,严格意义上说,在有信道噪声情况下,仅通过一次量子通信不能实现QKD和QA,根据原协议的条件,提出了2个新协议:①直接测量共享的GHZ态;②通过在原协议中加入检测过程以抵抗纠缠/截取攻击策略。  相似文献   

4.
搭线窃听下网络安全路径及安全网络编码的研究   总被引:1,自引:0,他引:1  
利用有向图生成树算法思想,将寻找搭线窃听下单源单宿网络拓扑图中安全路径的算法推广到单源多宿网络情况。接着以线性网络编码的代数构造方法为背景,对多播网络下的搭线窃听攻击做了详细分析,并结合弱安全网络编码的思想,提出一种改进的线性网络编码代数构造方法,利用该方法,即使网络拓扑图中不存在从源到宿的安全路径,网络也能达到弱安全。  相似文献   

5.
提出了一个完美量子封印的攻击策略,利用该策略能成功逃脱系统的监测.构造2个完整的项目操作符,在没有给定基础的情况下可以解码密封消息,并擦除窃听动作.攻击策略在测量过程前后都没有带来任何变化.  相似文献   

6.
为提升移动通信系统的安全性,研究了用户移动时的平均物理层安全容量。在实际传播环境中,用户移动会导致物理层安全容量在大范围内变化,因此提出合法用户平均物理层安全容量以刻画系统的安全通信性能。通过分析窃听者位置对平均物理层安全容量的影响,得到了平均物理层安全容量的分布特征。根据分布特征,提出了一种改善平均物理层安全容量的方案。该方案通过限制窃听者存在区域,保证用户平均物理层安全容量不低于指定值。理论和数值分析结果表明:所提方案可以有效地保障移动通信系统的平均物理层安全容量。  相似文献   

7.
网络编码的应用能够有效地提高网络整体性能,如提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等,但是单纯地利用网络编码不能较好地解决窃听(被动攻击)和污染(主动攻击)两大安全问题.针对以上安全问题,提出一种抗窃听和污染攻击的网络编码方案,该方案通过对数据进行编码,使得对信道进行窃听的敌手无法得到原始数据信息,进而有效地抵抗了窃听攻击,并且利用列表译码算法有效地抵抗污染攻击.通过理论分析证明了该方案能有效地增强网络安全性,并且能够提高网络鲁棒性.  相似文献   

8.
针对无线通信物理层安全中合法用户接收的信息易受到非法窃听者窃听的问题,提出了一种人工噪声辅助的鲁棒波束成形(AN-RBF)设计方案。首先,利用信道估计分别获取发射端到合法用户的瞬时非理想信道状态信息(CSI)和发射端到窃听者的统计CSI;然后,在发射端向合法用户发送的信号中添加人工噪声,通过对有用信号和人工噪声进行联合优化,在满足发射功率控制和中断概率限制的约束条件下实现安全传输速率的最大化。AN-RBF方案发射端仅需获取窃听者的统计CSI,且发射端获取的合法用户的瞬时CSI是非理想的,系统开销少,另外,人工噪声的添加可以降低窃听者接收端信干噪比,提高多发单收(MISO)窃听信道中的安全传输速率。仿真结果表明,在20dB功率且仿真环境相同的情况下,所提AN-RBF方案的安全速率比各态同向人工噪声辅助方案提高了约2bit·(s·Hz)-1。  相似文献   

9.
针对现有门禁控制系统存在的无法保证用户身份合法、操作繁琐、成本高昂的问题,提出了1种融合指纹识别和NFC技术的门禁系统认证协议,针对安全性进行了设计.首先在手机内部通过随机信息的交换生成动态AES密钥,对指纹特征信息以1次1密方式加密传输.然后手机和门禁读卡器间基于Diffie-Hellman算法计算加解密密钥,用AES加解密方式传输用户个人信息.最后由门禁系统完成个人信息的验证.基于CPN模型建立了协议关键环节的模型,协议克服了NFC卡模拟技术无用户身份合法性认证和明文传输等安全性上的不足,可以抵御非法接入攻击、重放攻击、对本机用户的个人信息窃听攻击和内部人员对其他人的窃听攻击.  相似文献   

10.
匿名系统中统计分析攻击及防御策略研究   总被引:1,自引:0,他引:1  
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号