共查询到20条相似文献,搜索用时 31 毫秒
1.
在IBM的华生实验室里,量子计算领域的创始者之一班奈特根据量子力学的原理,正在发明一种新的加密技术———量子密码技术,这一技术将使未来的密码使用更安全。在这个实验里,他们让光子在一个昵称为“马莎阿姨的棺材”的光密盒里走了30厘米。光子振荡(偏振化)的方向,代表一连串量子位里的0与1。量子位是构成密码的“钥匙”,可以对信息加密或解密。窃听者之所以刺探不到“钥匙”,是由于海森堡的测不准原理——这是量子物理的基础之一。当我们在测量量子态的某个性质时,会使另一个性质受到扰动。在量子密码系统里,任何窃取者在偷看光子束时都… 相似文献
2.
由量子力学基本原理保证无条件安全的量子密码技术以及网络架构和应用模式研究是其实用化进程中的关键环节. 以“法拉第-迈克尔逊”量子密钥分配系统作为基础设备, 构造了一个多层级量子密码网络. 该网络应用了量子路由器、光开关和可信中继技术3种主流组网技术, 通过芜湖市电信商用光纤, 连接了包含5个政府部门在内的7个用户节点. 该网络可以满足电子政务所需的视频、音频、文字、文件等多种数据的量子保密传输, 向量子密码实际应用迈出了关键的一步. 相似文献
3.
4.
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且 相似文献
5.
量子信息技术纵览 总被引:5,自引:0,他引:5
量子信息技术经过近三十年突飞猛进的发展,在理论和技术方面已经获得了举世瞩目的成就.本文主要对量子信息技术各个热点研究分支的发展进行了概括性的介绍,涉及到量子密码、量子通信、量子计算、量子模拟、量子度量学、量子信息物理基础等各个领域.此外,也讨论了原子、分子和光物理、固体物理的各个分支(超导约瑟夫森结系统、半导体量子点自旋系统、金刚石氮-空穴色心系统)、离子阱、核磁共振系统等各种物理体系在量子信息技术中的应用和发展.通过对量子信息技术的研究和积累,人们调控微观世界的能力获得了显著的提高.量子密码技术已经接近实用化,长程量子通信的原理性验证也不存在原则上的障碍.量子模拟技术快速发展,已经接近经典计算机可以模拟的极限.同时,量子度量学也获得了快速的发展.本综述不仅反映了国际量子信息技术发展的状况,而且也提炼了近年来中国量子信息科学技术在国际上取得的成就.这些成就表明,中国已经成为量子信息世界版图中一股不可或缺的力量. 相似文献
6.
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展.首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫.根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现.文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论.在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验吸研究成果.最后展望了量子密码通信的发展前景和今后的发展方向. 相似文献
7.
量子密码通信原理及应用前景探究 总被引:1,自引:0,他引:1
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展。首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫。根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现。文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论。在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验及研究成果。最后展望了量子密码通信的发展前景和今后的发展方向。 相似文献
8.
以光子的偏振态为例,对量子力学、量子态、量子密码、量子纠缠和量子隐形传态作简要通俗而又力求准确的介绍。首先通过与经典物理的对比,引进量子力学的基本思想和量子态的基本涵义;接着介绍量子密码的BB84量子密钥分配方案;然后介绍量子纠缠,强调它不违反相对论。在此基础上,介绍了量子隐形传态,强调了经典通信在这个过程中的必不可少。 相似文献
9.
10.
密码学的新领域--DNA密码 总被引:3,自引:0,他引:3
DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域, 其特点是以DNA为信息载体, 以现代生物技术为实现工具, 挖掘DNA固有的高存储密度和高并行性等优点, 实现加密、认证及签名等密码学功能. 本文简要介绍了DNA计算原理, 总结了当前DNA密码的研究现状以及存在的若干问题, 对DNA密码、传统密码和量子密码的发展状况、安全性以及适用领域进行了分析对比, 探讨了DNA密码未来发展的趋势. DNA密码与传统的密码以及研制中的量子密码相比各有优势, 在未来的应用中可以互相补充. 实现DNA密码面临的主要困难是缺乏有效的安全理论依据和简便的实现方法, 当前研究的主要目的是充分发掘DNA可用于信息领域的优良特性, 建立起相关的理论依据, 探寻DNA密码可能的发展方向, 寻找实现DNA密码的简便方法, 为DNA密码的未来发展奠定基础. 相似文献
11.
量子密码技术 1986年,一位对电视台不满的观众成功地将HBO卫星电视台控制了4.5分钟,尽管量子物理学家们并不了解他的动机,但这一惊人事件会使人们对15年后发生的一件事不足为怪——在位于新墨西哥州的洛斯阿拉莫斯国家实验室工作的物理学家理查德·休斯(Richard Hughes)开着一辆载有5000磅仪器设备的卡车去附近的滑雪场,在那里他利用激光将经过编码的信息发回了实验室。 相似文献
12.
一类普适的量子密码相干光源 总被引:1,自引:0,他引:1
提出了普适量子密码相干光源的概念. 在量子密码领域, 弱相干态(WCP)和标记单光子态(HSPS)是目前最为常用的量子光源. 但是, 利用这两种光源和诱骗态(Decoy)方法相结合进行量子密钥分配时, 在密钥传输的最大安全距离及中短距离密钥生成率上各有优劣. 本文证明了利用标记配对相干态(HPCS)进行诱骗态编码, 在保证密钥最大安全传输距离的同时, 还可以提高中短距离的密钥率. 另外还证明了这种特性并不局限于所使用的具体密码协议, 对于BB84协议和SARG协议, HPCS+Decoy方案均可以提供比较理想的密钥生成率. 最后, 给出了一个有效可行的基于HPCS源的“1信号+2诱骗”的诱骗态编码方案. 相似文献
13.
融合量子计算原理和经典密码分析方法, 基于Grover量子搜索算法和中间相遇攻击思想, 给出了对三个密钥的三重DES攻击的量子中间相遇搜索算法, 该算法可以在O(56×256)步完成对三个密钥的三重DES的攻击, 所需存储复杂性为O(256), 与已有的攻击算法相比, 显著地降低了算法的计算复杂性. 相似文献
14.
15.
正量子通信是一种以量子为信息载体,并利用其特性来实现信息传递的全新通信方式。它具有绝对保密和高效率等优点,近年来已迅速成为国际信息科学的研究热点,中国也正在该领域悄然崛起。随着当今世界信息技术的迅猛发展,以微电子技术为基础的信息技术即将达到物理极限,而以量子效应为基础的量子通信,则正在逐步成为引领未来科技发展的重要领域,即将开启一次新的技术革命。量子通信是一种利用量子力学基本原理、量子系统特有属性以及量子测量方法来实现信息传递的通信技术。目前 相似文献
16.
基于量子力学态叠加性和纠缠性的量子计算,以其指数级增长的庞大计算空间和更高级的信息抽象能力,为计算提供了新的范式。这一新技术有可能解决一些经典计算无法解决的计算难题,同时解决经典计算的功耗问题。超导效应作为一种宏观量子效应,为量子态相干操控提供了绝佳的无损耗环境,而约瑟夫森结为构建量子比特提供了必要的能级分立性和非线性。经过二十余年的高速发展,基于超导量子电路的量子计算技术已经在退相干时间、量子态操控和读取、量子比特间可控耦合、中大规模扩展等关键技术上取得大量突破,成为构建通用量子计算机和量子模拟机最有前途的候选技术路线之一。文章就这一技术做一个简要的介绍和梳理,以令读者了解整个技术脉络为目标,尽可能不涉及复杂的符号和公式。最后,还简要讨论了超导量子计算发展的未来,并指出其中部分关键技术难点。 相似文献
17.
18.
19.
基于量子力学态叠加性和纠缠性的量子计算,以其指数级增长的庞大计算空间和更高级的信息抽象能力,为计算提供了新的范式。这一新技术有可能解决一些经典计算无法解决的计算难题,同时解决经典计算的功耗问题。超导效应作为一种宏观量子效应,为量子态相干操控提供了绝佳的无损耗环境,而约瑟夫森结为构建量子比特提供了必要的能级分立性和非线性。经过二十余年的高速发展,基于超导量子电路的量子计算技术已经在退相干时间、量子态操控和读取、量子比特间可控耦合、中大规模扩展等关键技术上取得大量突破,成为构建通用量子计算机和量子模拟机最有前途的候选技术路线之一。文章就这一技术做一个简要的介绍和梳理,以令读者了解整个技术脉络为目标,尽可能不涉及复杂的符号和公式。最后,还简要讨论了超导量子计算发展的未来,并指出其中部分关键技术难点。 相似文献
20.
古语云:“兵不厌诈”。在军事通信和现代商业通信中,如果不能破译对方的密码,那末窜改密码内容也不失为一种有效的欺诈手段。但“道高一尺,魔高一丈”,保密通信中的安全技术于是应运而生。 相似文献