首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
利用Einstein-Podolsky-Rosen(EPR)对提出一个多方秘密共享方案,该方案不需要贝尔测量。每个EPR对代表Alice想要传送的一个秘密信息。先前的接收者在每个粒子上随机地执行一个任意的幺正操作,相当于用一个随机的密钥加密粒子,确保了这个方案的安全性。  相似文献   

2.
为了提高一方到多方量子秘密共享方案的量子比特容量,提出了一种基于六量子态的新方案.发送方首先根据共享秘密对初始的光子序列进行相应的酉操作,然后进行随机的酉操作并发送给接收方.接收方依次进行随机的酉操作,最后一位接收方将光子序列返回给发送方.发送方选用正确的测量基进行测量,并公布与测量结果有关的信息;接收方则根据该信息和各自的酉操作获得共享秘密.理论分析结果表明,当存在n位接收方时,所提方案的量子比特容量为1,而已有的类似方案为1/n,故前者具有容量高、所需量子资源少的优点.此外,所提方案中发送方负责测量,所有接收方只需执行酉操作,因此对接收方的设备要求低,特别适用于发送方设备条件远超过接收方的情况.  相似文献   

3.
一类基于秘密共享的量子密码方案的分析   总被引:1,自引:0,他引:1  
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.  相似文献   

4.
利用GHZ态作为量子信道,再辅以经典信道传送经GHZ态测量后的信息,便可实现量子位的秘密共享.基于上述思想,充分利用六粒子GHZ纠缠态的相关性,通过1次Bell基测量、4次单粒子测量和相应的幺正变换,从而实现了4个量子位的秘密共享方案.  相似文献   

5.
针对传统云环境下的加密域图像检索方案仅考虑使用单个服务器提供检索服务的问题,提出一种基于秘密共享的图像安全检索方案,使用秘密共享技术构建了一个图像安全检索模型.在预处理阶段,图像所有者生成并加密图像索引的多个秘密份额,并将加密后的索引份额与加密图像一起外包给不同的云服务器;在查询阶段,用户生成并加密多个查询陷门,然后将...  相似文献   

6.
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。  相似文献   

7.
为了实现更多的量子存取结构,通过对超星量子存取结构上部分授权子集分发非目标秘密量子态,提出了一种新型的量子秘密共享方案。与其他同类方案相比,该方案理论上可实现全部的超星量子存取结构,方案中各成员都获得量子备份,具备无条件安全性。  相似文献   

8.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

9.
针对数字签名安全性问题,利用离散对数问题的难解性和零知识证明协议,结合(t,n)门限签名方案与参与者的身份,提出了一种基于秘密共享的数字签名方案.方案中,无可信秘钥分发中心,参与者的秘密份额由参与者自己生成,能多次使用,且参与者的身份由参与者结合自己的秘密份额生成;秘密更新只更新公开信息,不影响参与者的秘密份额;任何人都可检测分发者是否欺骗参与者及参与者之间是否有欺骗行为;只有授权子集用户才能代表群体进行签名,部分签名和群签名的生成与验证有效;离散对数问题的难解性及零知识证明协议保证信息传输的安全性,进而使得方案的安全性进一步提高.分析表明,该方案是安全的、有效的.  相似文献   

10.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

11.
为提高协议在实验中的可操作性,提出了一个利用二粒子最大纠缠Bell态的量子秘密共享协议,其中发送方利用随机插入的正交单量子位,不仅可以有效地检测窃听行为,而且可以减少用于检测安全性的纠缠粒子,进而提高了纠缠粒子的利用率及产生密钥的效率;而接收方Bob和Charlie必须执行联合测量才能获得密钥,单独一方无法获得秘密信息.  相似文献   

12.
改进了一个基于量子信道加密的量子秘密共享协议,原协议曾被证明是不安全的.改进协议不仅解决了原协议存在的安全问题,而且节约了资源并提高了窃听检测率.在改进协议中最重要的特点是即便窃听者中途放弃了窃听,该窃听者曾经的窃听行为仍然有一定的概率被检测到.  相似文献   

13.
利用弱测量和量子反弱测量方法研究了一个V-型三能级量子系统处在振幅耗散退相干环境作用下的问题.得到了相应的最优化条件、保真度以及成功率解析表达式.通过数值模拟,发现到当弱测量和量子反弱测量强度在满足一定条件下,该退相干的三能级量子系统能有效稳定.  相似文献   

14.
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。  相似文献   

15.
为了解决密码系统中二元参数密钥的秘密共享问题,引入多维空间参数曲面的概念,按照门限秘密共享的思想和参数曲面上整数点可微的研究思路,利用两条曲面曲线的交点来构建(2,n)情形的门限体制,通过曲面上参数曲线的切向量张成的超切面与曲面曲线的交点来构建(s,n)(n≥3)情形的门限体制.结果表明,该门限方案满足重构要求和安全性要求,是一个直观完备的秘密共享方案,它较Blakley门限方案更具体实用,且易于实现.  相似文献   

16.
一种新型的可改进的量子秘密共享方案是在A.C.A.Nascimento等人提出的一种改进的量子秘密共享方案(简称IQSS方案)的基础上提出的,新方案较IQSS方案可实现更多的量子存取结构。进一步地,在理论上证明了所有的超星量子存取结构均可由这一新型的量子秘密共享方案实现。作为应用,给出了参与者人数至多为4的所有最优限制量子存取结构共10个,其中9个可以用新方案实现。  相似文献   

17.
杨阳 《开封大学学报》2013,(3):81-83,96
介绍了秘密共享体制的发展背景及研究现状,利用单向hash函数的困难性构造了一个适用于一般接入结构的多秘密共享方案.采用该方案,在更新秘密时只需更新公告牌即可,不需要重新发送子秘密.  相似文献   

18.
在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作为秘密,秘密分发者按照Karnin-Greene-Hellman算法计算出伪部分依次发给每个参与者.授权集中每个参与者得到的伪部分合在一起,就能重构此Howell design的临界集即秘密.  相似文献   

19.
理性秘密共享是博弈论与传统秘密共享相结合产生的新的研究方向。在理性秘密共享中,参与者从利益最大化的角度选择行为,在秘密重构阶段易出现"空威胁"和最后一轮不合作的问题。本文基于博弈论分析完全理性参与者在信誉机制下的行为偏好,采用激励相容原理,设计信誉惩罚机制,构建一个理性秘密共享方案。该方案通过信誉惩罚机制有效的约束完全理性参与者的行为,避免出现"空威胁"。并由信誉最高的参与者充当"可信中心"进行秘密重构,有效的解决在秘密重构阶段最后一轮各个参与者相互不合作的问题,防止参与者相互合谋的行为。  相似文献   

20.
基于Mignotte门限秘密共享方案和离散对数难解性提出了一种一般接入结构的可验证秘密共享方案,方案可以防止分发者或者参与者的欺诈;虽然增加了验证算法,但方案的计算量并没有很大增加,作为需要验证算法的系统是可以接受的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号