共查询到20条相似文献,搜索用时 15 毫秒
1.
安全性是密码学研究一直追求的目标,最近取得飞速发展的量子加密技术综合了量力学原理和经典密码术,具有可证明的安全性,同时还能对窃听者的非法侵入进行检测,克服了传统密友学的桎梏,为未来的网络通信提供了真正确实的保障。 相似文献
2.
3.
4.
对现有3种经典保密通信体系,即对称密钥体系、非对称密钥体系、Vernam密钥体系的现状和发展趋势进行了分析,指出了经典保密通信的局限性,重点阐述了绝对安全的量子密码通信的现状和发展趋势. 相似文献
5.
6.
7.
网络安全的研究中最主要的技术之一是加密技术,现在普遍采用的加密技术采用的体制是RSA体制,这一体制在目前还不能被人为攻破,但它并不是一个理论上不能攻破的体制.量子密码技术把量子应用于密码体制中,以量子理论中的测不准原理为基础设计出理论上无法攻破的绝对安全的密码体制. 相似文献
8.
提出了一种基于量子加密的量子公钥密码(Quantum Public-key Cryptography, QPKC)方案, 构造了一个QPKC系统的完整理论框架, 并分析了该方案的安全性和特点. 分析表明, 量子力学特性使得基于对称密钥构建QPKC成为可能, 这与经典公钥密码体制中的情况大相径庭. 此外, 对之前的QPKC方案提出了一种态估计攻击方法 相似文献
9.
证明了量子操控椭球等同于量子通道椭球.建立了量子失谐与量子通道之间的密切联系.指出量子失谐的核心部分,即基于测量的量子条件熵,等价于量子通道的纠缠熵. 相似文献
10.
朱尧辰 《国外科技新书评介》2005,(11):3-4
本书是关于量子计算和量子信息的全面系统的引论性论著。由于该学科发展迅速并且与多种学科交叉,因而初学者有一些困难。本书给出这个新兴学科的基本结果的技术,并包含了所有需要的背景材料和预备知识,特别是详尽地描述了快速量子算法、量子远程传输、量子密码及量子纠错等的非凡的效能,向人们显示了计算和通讯的物理极限究竟有多远。因此本书2000年初版后颇获学界(包括Fields奖得主M.Freedman等权威人士)的好评,并在其后多次重印。 相似文献
11.
一类基于秘密共享的量子密码方案的分析 总被引:1,自引:0,他引:1
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式. 相似文献
12.
单模光纤本身存在着极化模式色散效应,使得极化编码方式很难用于光纤量子密码,对此,我们利用极化纠缠光子对实现了一种时间标记的量子密码方案。该方案克服了单模光纤对极化模式集体旋转影响,且不需要校正参考系。简要介绍了这个方案的原理及其实验过程,并着重介绍整个量子密码系统的电子学设计,最后给出了一些主要的实验结果并同理论预言相比较。 相似文献
13.
周学广 《吉首大学学报(自然科学版)》2012,33(3):27-31
首先简要介绍椭圆曲线相关知识及其密码学应用,然后进行椭圆曲线加密体制(ECC)脆弱性分析,包括ECC的一般曲线分析、特殊曲线分析.重点提出了椭圆曲线上的离散对数脆弱性的量子分析方法. 相似文献
14.
量子密码通信是一种新的密钥通信方法,可以发现任何窃听者。现有的量子密码通信基于弱光传输。这里提出一种以超导信道中的约瑟夫森电子干涉效应为基础的量子密码通信方案,并讨论了其可行性和保密性 相似文献
15.
对基于非最大纠缠态的量子密码协议进行了研究,并提出了新的看法。协议中的双向传输方式与量子超密度编码相似,可以通过发送量子比特对中的一个粒子来传送一个两比特的密钥。协议的安全性是基于量子力学中非最大纠缠态之间不可能通过本地幺正变换而相互转化的。偷听者Eve可能确定传输的量子态并窃取密钥,但无法重新发送此量子态,合法的通信双方将侦探到偷听者的存在。此种协议也适用于量子安全直接通信。 相似文献
16.
17.
18.
重新审视量子对话和双向量子安全直接通信的安全性 总被引:2,自引:0,他引:2
从信息论和密码学的角度分析了两个量子对话协议和一个双向量子安全直接通信协议的安全性,指出这些协议中传输的信息将会被部分地泄露出去.也就是说,任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息.而这种现象在量子安全通信中是不该出现的.事实上,很多近期提出的类似协议中也存在这个问题.希望在今后的研究中信息泄露的问题能够得到大家的重视. 相似文献
19.
马尽文 《南开大学学报(自然科学版)》1994,28(3):27-30
本根据中国剩余定理提出了一种丢番图方程型背包公钥密码体制。采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明组(x1,x2...,xn)加密基本元xi,进一步提高了体制的安全性和传信率。 相似文献
20.
量子信息技术 总被引:3,自引:1,他引:3
郭光灿 《重庆邮电大学学报(自然科学版)》2010,22(5):521-525
量子特性在信息领域有着独特的功能,在提高运算速度、确保信息安全、增大信息容量和提高检测精度等方面有望突破现有经典信息系统的极限。量子信息科学正是由量子力学与信息科学相结合的一门学科。近年来量子信息在理论、实验和应用领域都取得重要突破。量子通信在一定程度上已经实现了商业应用并具有广阔的市场应用前景;量子计算机具有目前的计算机从原理上所不可能具有的无与伦比的威力,但目前尚未真正意义上的量子处理器的技术实现,基于量子光学和固态体系的量子处理器的研究大有可为。 相似文献