首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
介绍了实际QKD系统中窃听者有可能采取的一种比较有效的窃听方式,针对六态协议的安全性进行了分析。在实际QKD系统中,窃听者可以选择合适的路径实施路径攻击来获取信息,这种路径攻击不但不会改变激光脉冲中的光子数分布,而且可以通过量子信道的损耗进行隐藏而不被觉察。数据分析显示,在实际QKD系统中,Eve获取的信息量要比理想情况下的大。  相似文献   

2.
针对WSNs中节点间通信易受窃听的问题,提出了两种提高节点间可达安全速率的协作干扰噪声策略:零空间策略和最优噪声策略.零空间策略利用协作干扰节点到目的节点信道的零空间发送噪声,因而噪声只会干扰窃听节点而不影响目的节点.最优噪声策略利用协作干扰节点到目的节点和窃听节点的信道状态信息,通过优化噪声输入协方差矩阵最大化节点间的可达安全速率.然而,可达安全速率的最大化是一个很难直接求解的非凸优化问题,为解决此问题,本文设计了最优可达安全速率计算的一维搜索算法.仿真结果表明,提出的两种协作干扰噪声策略都可以显著提高WSNs中节点间的可达安全速率.  相似文献   

3.
提出了利用GHZ态的关联在通信双方之间建立密钥的方案.在此方案中除了用于检测窃听者是否存在的GHZ态以外,剩余的GHZ态全部用来建立密钥,效率较高,并且每个GHZ态携带3比特的信息.通过研究证明这一方案是安全的.  相似文献   

4.
针对基于解码转发的对称双向中继网络的安全传输问题,提出一种基于人工噪声干扰和信息、能量同时传输技术(SWIET)的物理层安全传输策略.系统采用两时隙传输方案,能量收集节点利用第一时隙收集的能量发射人工噪声干扰,而用户节点和中继分别通过功率分配技术将目的节点先验已知的人工噪声干扰添加到有用信息中,以降低窃听信道的传输质量.建立双向中继网络窃听信道下联合能量收集和无能量收集节点的两种数学模型,推导基于人工噪声干扰的系统保密容量的数学表达式,分别求解两种模型的最大化系统保密容量下最优功率分配因子,并分析了SWIET技术对系统保密容量的增益.仿真结果表明:对应于不同的窃听节点位置,所提出的联合SWIET技术的方案能使双向中继网络保密性能改善3%~90%,且能量收集节点越靠近窃听节点,系统性能越好.  相似文献   

5.
重新审视量子对话和双向量子安全直接通信的安全性   总被引:2,自引:0,他引:2  
从信息论和密码学的角度分析了两个量子对话协议和一个双向量子安全直接通信协议的安全性,指出这些协议中传输的信息将会被部分地泄露出去.也就是说,任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息.而这种现象在量子安全通信中是不该出现的.事实上,很多近期提出的类似协议中也存在这个问题.希望在今后的研究中信息泄露的问题能够得到大家的重视.  相似文献   

6.
3G与4G移动通信基于码分多址(CDMA)技术.多址干扰(MAI)的存在制约了系统的性能与容量.一个比较好的解决方法是采用多用户检测技术(MUD).但最优的多用户检测技术由于其复杂性无法实现.现有的多用户检测技术往往基于次优算法.给出一种量子POVM算法.为量子信道提供了一种最优的解决方法。  相似文献   

7.
基于相位编码的高效量子密钥分配方案   总被引:2,自引:0,他引:2  
提出了一种新的单向量子密钥分配方案.该方案利用光子的两列子波之间相位差关系形成的干涉结果进行编码,并且利用与干涉结果独立的光子偏振态进行窃听检测.并对该方案的效率和安全性进行了分析.理论分析表明,该方案的光子利用率为100%,而经典通信量仅约为BB84方案的一半,信息传输效率约为2n/(3n+4),高于BB84方案25%的效率值,随着传输光子数n的增大,效率值将趋近于66.7%.而且,该方案对于截获重发、测量重发、纠缠测量等常见的攻击,都具有很好的安全性.此外,对于现在的技术而言,该方案较易实现.  相似文献   

8.
主动约束层阻尼梁结构复杂耦合振动的多层谱有限元法   总被引:7,自引:2,他引:5  
针对全主动约束层阻尼(ACLD)覆盖的梁结构复杂耦合振动特性,采用一种新型的多层谱有限元法(MLSFEM)进行研究.该方法的特点是可避开采用谱有限元法时须求解带未知参数的高阶特征方程的困难,同时又保持谱有限元法使用很少单元却高精确度的优点.对典型算例使用该法的计算结果与采用谱传递矩阵法(STMM)获得的相应精确结果作了比较,证实了MLSFEM用于ACLD梁结构的有效性与精确性.还分别采用位移负反馈和速度负反馈两种控制策略,研究控制增益与ACLD梁结构动力特性之间的关系.结果表明,两种反馈控制策略对ACLD梁结构动力特性有着显著不同的影响.  相似文献   

9.
提出了利用GHZ态的关联在通信双方之间建立密钥分配的方案.在此方案中除了用于检测窃听者是否存在的GHZ态外,其余态全部用于建立密钥,效率高.通过论证达一方案是安全的.  相似文献   

10.
关于时间序列相似性概念体系的探讨与研究   总被引:5,自引:0,他引:5  
通过分析高维空间的欧氏几何距离关系并对相似性定义进行拓展,提出了一种新的时间序列相似性概念体系,即以相似性函数和变换约束函数共同描述两个序列的相似关系.在这种概念体系中,相似性只能是某种相似性函数和变换函数约束下的相似,客观的相似性结果依赖于相似性函数和变换函数的主观选取.新的相似性概念体系可以涵盖以往各种相似性定义,不同定义可以看作相似性比较中所关注的不同方面的特征或性质.  相似文献   

11.
量子密码术及其通信   总被引:1,自引:0,他引:1  
根据海森伯不确定性原理,任何窃听者无法窃听量子密码通信中的信息而不被发现,本文主要讲述了量子密钥生成与分发的基本原理,举例进行了说明,并介绍了两种量子密码系统。  相似文献   

12.
在求解车辆路径优化问题时,通常使用时间窗对任务之间的偏序关系进行建模,设计带时间窗约束的路径优化模型与算法,然而时间窗约束与偏序约束是不等价的.在集装箱码头堆垛作业背景下,针对时间窗约束的路径优化模型,提出将时间窗约束转化为偏序约束的松弛方法,并据此设计偏序约束的路径优化模型.在分支定界算法框架下,研究时间窗约束与偏序约束之间的关系,对两种模型的特征进行分析.采用Solomon数据集进行数值分析,验证两个模型在寻优能力与性能之间的差异.结果表明,偏序模型具有更好的优化性能,但是时间窗模型具有更好的计算时间性能,通过时间窗紧缩的特征分析发现基于时间窗分解设计偏序模型求解算法是新的研究方向.  相似文献   

13.
针对现有SIP协议安全方案无法检测窃听、以及经典密码体制面临量子计算攻击时的脆弱性问题,提出了一种将量子用户身份认证及密钥协商与SIP协议结合的方案。SIP服务器制备三粒子W态并将其中两个粒子分发给SIP用户,首先对随机插入的粒子进行测量以检测窃听,然后通过量子操作与测量验证用户身份;密钥协商阶段,三方不需制备与分发新的W态,仍基于持有的W态进行随机测量,SIP用户根据有效测量结果生成初始会话密钥.性能分析表明本方案能够对抗伪装攻击与窃听攻击,有效提高SIP协议安全性。  相似文献   

14.
一种基于无相互作用测量的高效密钥分配方案   总被引:1,自引:0,他引:1  
研究了别人提出的一种基于无相互作用测量的量子密码分配方案 ,然后分析了该方案限制密钥传送效率的三个因素 ,提出了自己的改进方法。考虑了两种窃听攻击 ,并讨论了该方法如何防止这些窃听 ,以及如何利用保密放大技术从原始密钥序列中提取高度保密的次序列  相似文献   

15.
何峻  付强 《自然科学进展》2008,18(9):1034-1047
针对模式识别领域中所关注的自动目标识别(automatic target recognition,ATR)算法识别率比较这一共性问题,首先归纳分析了现有的识别率比较方法并分别指出其局限性.提出了一种新的基于Bayes分析的识别率比较方法——后验概率比较法.然后运用该方法分析了ATR算法识别率比较过程中所特别关注的选优和排序这两个典型问题,证明了应用最大似然原理的合理性.最后定量分析了比较结果的可信程度与所需的测试样本容量之间的约束关系,所得到的图表能够有效指导ATR算法评估试验的设计和测试数据采集工作.  相似文献   

16.
量子密码技术   总被引:40,自引:0,他引:40  
根据海森伯不确定性原理,任何窃听者都不可能窃听量子通信中的信息不被发现.文章对经典密码和量子密码的密钥生成与分发作了分析和介绍.并介绍了当前实验研究的进展.  相似文献   

17.
陈一杰  刘春刚 《科学技术与工程》2012,12(27):6939-6943,6948
本文研究一种新的干扰施加方式——环形干扰,对瑞利衰落窃听信道模型的影响。推导了环形干扰下保密通信的中断概率表达式,并计算了这种干扰下的数值仿真结果。结果表明,这种新的主动施加干扰的方法使保密通信中断概率大大降低,同时提高了保密通信的容量。  相似文献   

18.
提出了利用单光子态在通信双方之间建立密钥以及进行安全通信的方案.在此方案中除了用于检测窃听者是否存在的量子态以外,剩余的量子态全部用来建立密钥,效率较高,并且在此基础上提出的安全通信方案的安全性达到"一次一密"的水平.  相似文献   

19.
针对直接序列码分多址(DS—CDMA)的多输入多输出(MIMO)系统,设计了几种天线结构,提出利用空时分组码分别进行空时线性多用户检测和空时串行干扰对消多用户检测.通过分析误码率和算法的复杂性,比较了这两种方法的性能.仿真结果表明,空时线性多用户检测方法优于空时串行干扰对消多用户检测方法.  相似文献   

20.
针对一条由1个占主导地位的制造商和多个供应商组成的二级供应链,考虑供应商生产过程的衰退,建立了生产批量与产品质量之间的关系.综合考虑制造商的采购成本和售后期望损失成本,并根据供应商决策其经济生产批量时考虑因素的不同,建立2种订单分配模型.该模型的约束条件包括供应商产能约束和供应商关系维持约束.通过遗传算法得到2种模型的优化解,并对2种模型进行分析比较.最后,基于联合决策模型对单一供应商的定价策略变动进行了灵敏度分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号