共查询到18条相似文献,搜索用时 46 毫秒
1.
提出了一种利用EPR对和纠缠交换的双向量子隐形传态;在这个协议中,双方可同时发送一个未知的单一量子比特给对方,而且在实际操作中比以前的提出的协议更加简单;利用提出的双向量子隐形传态,建立了一种新的双向量子安全直接通信协议,协议在通信过程中不需要传递携带秘密信息的量子比特,大大提高了量子通信的安全信. 相似文献
2.
利用量子双向传态技术构建了一个量子通信网络,从而实现安全的多方通信.对该方案的通信安全性和网络工作效率进行了分析,并提出了改进方法,使得该方案更具有实用价值. 相似文献
3.
重新审视量子对话和双向量子安全直接通信的安全性 总被引:2,自引:0,他引:2
从信息论和密码学的角度分析了两个量子对话协议和一个双向量子安全直接通信协议的安全性,指出这些协议中传输的信息将会被部分地泄露出去.也就是说,任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息.而这种现象在量子安全通信中是不该出现的.事实上,很多近期提出的类似协议中也存在这个问题.希望在今后的研究中信息泄露的问题能够得到大家的重视. 相似文献
4.
提出了一个利用4粒子纠缠态实现量子安全直接通信的方案.在该方案中,由于携带信息的粒子不需要在公共信道上传输,使得这一方案是决定性的和安全的. 相似文献
5.
"墨子"号量子科学实验卫星的发射,进一步吸引了人们对量子通信的关注.自1984年IBM的Bennett和加拿大蒙特利尔大学的Brassard提出第一个量子密钥随机分配协议以来,量子通信能否进行机密信息的安全直接传输一直是困扰量子通信界的一个难题.2000年,清华大学龙桂鲁等萌芽了量子安全直接通信的初步思想,随后的几年,我们建立了量子安全直接通信的完整理论,创建了4个判据,构造了2个最早期完整的量子安全直接通信代表性方案,为量子安全直接通信方案设计及其应用提供了物理原理依据,吸引了众多学者的关注与投入,促进了这一领域的发展.本文首先以第一个量子秘钥随机分配协议为例介绍量子通信如何为经典保密通信服务;随后,以最早期完整的2个量子安全直接通信方案为基础,阐述了为什么可以进行量子安全直接通信,并介绍量子安全直接通信的物理原理. 相似文献
6.
7.
提出了一个能实现3粒子GHZ态1→2的量子远程克隆方案:运用2个4粒子纠缠态作为量子信道,通过发送者的2次Bell测量、Hadamard变换、单粒子测量及经典通信;2个接收者进行相应的幺正变换、引入附加粒子和通过Toffoli门,就可以得到原未知态的近似拷贝,此方案的保真度与输入态有关.另外,还推广了一种实现N粒子GHZ态1→2的量子远程克隆方案. 相似文献
8.
基于GHZ态的三方量子安全直接通信 总被引:1,自引:0,他引:1
利用Greenberger-Home—Zeilinger态的纠缠特性,提出一个三方量子安全直接通信方案,参与者通过对Greenberger—Home—Zeilinger态进行单粒子幺正操作,编码其一比特经典消息,最后每个参与者都可根据自身的秘密消息获得另外两个参与者发送的秘密消息。此外,对协议在理想情况下的安全性进行简要的分析,表明该协议是安全的。 相似文献
9.
量子安全直接通讯是对秘密信息的直接通讯,而不需要先制造一个分享的密钥.这种方案可以用于一些紧急的情况.利用粒子重排序的方法来实现量子安全直接通讯.此方案无需进行幺正操作,比ping-pong协议更为简便.而且该方案被证明在理想信道中是安全的. 相似文献
10.
量子通信是目前物理学和信息学科研究的热门领域,文章从量子通信的物理基础出发,研究了通信双方对信息的处理方法和信息的传输过程,从理论上分别计算了在4个Bell基下传输实体的量子态的变化和接收者的幺正变换矩阵;给出了实现通信的量子线路,并以该线路为基础计算了Bell基及对应的幺正变换矩阵和量子门. 相似文献
11.
Quantum secure direct communication (QSDC) attracts much attention for it can transmit secret mes-sages directly without sharing a key.In this article,we propos... 相似文献
12.
The security of quantum communication is based on the laws of quantum mechanics,which can resist attacks from any powerful classical and quantum computers.It ha... 相似文献
13.
A controlled quantum secure direct communication and authentication protocol is proposed with a quantum one-time pad based on five-particle cluster state.Photon 4 in each five-particle cluster state is sent to the controller as permission.Unitary operation I(U)on photon4 according to identity-string of the receiver is used to forbid the controller to deduce secret message.The classical XOR operation serving as a one-time-pad is used to forbid external eavesdroppers to eavesdrop.Eavesdropping detection and identity authentication are implemented by previously shared reusable base identity-strings.In one transmission,one qubit of each five-particle cluster state is used as controller’s permission,and two qubits are used to transmit two classical bit information. 相似文献
14.
《西北大学学报(自然科学版)》2017,(4):513-518
网络编码通信系统的防搭线窃听安全实现策略始终存在着通信开销大、计算复杂度高等性能方面的缺点。为了探求高效网络编码环境下的防窃听安全方案,首先利用伪随机置换来局部随机化信源发送的任意一个明文消息向量,然后将该被随机化的向量与剩余的明文向量进行随机线性混淆。分析和实验比较表明,该方案占用的带宽资源少,具有较低的编码复杂度和较好的传输性能,并且能在应用中与现有安全技术进行有效融合。 相似文献
15.
提出了一种基于B-树结构的新的组密钥分配方案(BKA),包括集中式分配协议(C-BKA)和分布式分配协议(D-BKA).该方案提供了密钥独立性,能够确保密钥分配的前向、后向安全性,并且能够抵抗联合攻击.集中式方案虽然不可避免地存在单失效点,但协议的计算量和通信量都较小,能够高效地处理成员的加入与退出,扩展性好,适用于任意大小的群组.分布式方案与集中式相比计算量虽有所上升,但具有密钥产生公平性,不会形成单失效点,通信量亦较小,同样能够很好地适应群组的动态变化,扩展性好,对中小规模分布安全组通信系统尤其适用. 相似文献
16.
设计一种新的基于主动-被动的混沌同步方案,用于实现保密通信,并进行了理论分析和数值仿真.计算机仿真结果表明,此方案不但使系统对参数的敏感性达到了非同步方式的水平,而且具有很好的相关性.能有效避免基于混沌同步的破译方法的攻击,具有较高的安全性. 相似文献
17.
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点.本文提出与设计了一种新型链路层通信与接入认证的匿名安全方案.本方案考虑了随机化物理层唯一身份指纹MAC地址、节点入网权限以及... 相似文献
18.
Existing works for securing network coding against wiretapping either incur high coding complexity or bring large bandwidth overhead. For exploiting the lightweight security mechanism for resource-constrained networks, an efficient secure coding scheme is proposed in conjunction with the inherent mix- ing characteristic of network coding. The key idea is to minimize the randomizing operations to the entire plaintext data. The pro- posed scheme is shown to have properties of lightweight security complexity and lower communication overhead compared with the existing traditional solutions, and can be easy in implementation and combination with classical cryptography techniques. 相似文献