首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 921 毫秒
1.
Wang等基于四量子比特对称W态提出/了多方量子密钥协商协议(MQKA2018W协议),通过分析和证明MQKA2018W协议的安全性,发现该协议无法抵抗参与者的共谋攻击,即2个不诚实的参与者可以通过共谋的方式窃取到其他诚实参与者的密钥信息.针对MQKA2018W协议中存在的这个安全性问题,可增加一个半可信的第三方服务器改进MQKA2018W协议,并提出一个能抵抗参与者共谋攻击的安全的多方量子密钥协商协议.综合分析表明,改进协议具有正确性、公平性和隐私性,且能安全抵抗内部攻击和外部攻击.  相似文献   

2.
为提高协议在实验中的可操作性,提出了一个利用二粒子最大纠缠Bell态的量子秘密共享协议,其中发送方利用随机插入的正交单量子位,不仅可以有效地检测窃听行为,而且可以减少用于检测安全性的纠缠粒子,进而提高了纠缠粒子的利用率及产生密钥的效率;而接收方Bob和Charlie必须执行联合测量才能获得密钥,单独一方无法获得秘密信息.  相似文献   

3.
量子密钥交换与身份认证是量子保密通信研究的核心内容,量子资源的充分利用,能有效地增加通信的保密。方案根据量子纠缠交换与隐形传态的基本原理及安全协议的设计原则,设计实现了一个量子密钥交换与身份认证同步实现方案,方案设计巧妙,充分利用了量子隐形传态和量子纠缠特性,增强了通信的安全性,有效避免了量子窃听,减少密性放大过程和经典信道所带来的安全威胁。  相似文献   

4.
基于诱骗态方法的量子密钥分发   总被引:1,自引:0,他引:1  
诱骗态量子密钥分发方法成功地解决了光子数分离攻击的安全性漏洞,并且使得人们实现了长距离的量子密钥分发.回顾了量子密钥分发的发展过程,从BB84协议至三强度诱骗态方法的实现.并且详细叙述了如何通过输入参数来获得绝对安全密钥的成码率.  相似文献   

5.
基于Greenberger-Horne-Zeilinger态的纠缠特性,设计一个具有双向认证功能的多方量子密钥分发协议.在协议中,量子网络中的任意两个用户均可在一个半可信第三方的帮助下,共享一个安全的会话密钥.其中,利用带密钥的单向hash函数技术对每个用户的身份进行认证.最后,对协议的安全性进行分析,表明该协议在理论上是安全的.  相似文献   

6.
为了验证通信双方的身份,文中提出了一种身份验证方法。基于这种身份验证方法,利用纠缠交换的特殊性质,提出一种量子密钥分发方案。本方案中需要进行通信的二者在验证彼此合法性的同时,可以检测量子信道的安全性。无需传送量子比特、交换经典信息或执行酉操作,通信双方即可利用纠缠交换的性质进行贝尔测量即可生成安全的密钥,且每两对纠缠粒子就可以生成量子密钥的2个比特位。文中对该协议的安全性进行了详细分析并计算了密钥生成效率。  相似文献   

7.
提出了一种基于贝尔态的确定性量子密钥分配协议.它建立在纠缠量子系统的内部关联的基础上,双方通过共享纠缠量子系统和做单粒子量子测量建立起共享的密钥.与传统的只能生成随机字符串作为密钥的量子密钥分配协议不同,利用该协议,双方可以以任意指定的字符串作为共享的密钥.量子力学的定律保证了该协议的无条件安全性.除了单粒子量子测量之外,不需要做任何复杂的量子操作,因此它更容易实现,健壮性更好.  相似文献   

8.
一次量子通信量子密钥分发和认证协议的安全性分析   总被引:2,自引:1,他引:1  
分析了一次量子通信量子密钥分发(QKD)和认证(QA)协议存在的安全性漏洞,协议能抵抗截取/重发攻击策略和纠缠攻击策略,但不能抵抗纠缠/截取攻击策略,严格意义上说,在有信道噪声情况下,仅通过一次量子通信不能实现QKD和QA,根据原协议的条件,提出了2个新协议:①直接测量共享的GHZ态;②通过在原协议中加入检测过程以抵抗纠缠/截取攻击策略。  相似文献   

9.
量子通信中的量子加密网络   总被引:3,自引:0,他引:3  
对量子密钥分发协议进行了研究,利用点-点量子密钥分发协议的基础上,基于传统密钥托管方案,推广到多点之间(即在网络环境下)的密钥分发协议,提出了多用户、多控制中心网络环境下量子密钥分发过程的实现方法。各中心节点只起到密钥存储、Bell基联合测量、对密钥进行接力传送的作用,密钥是动态产生的,各中心并不知道最终生成的密钥。  相似文献   

10.
基于双线性对的无证书两方认证密钥协商协议   总被引:2,自引:0,他引:2  
无证书公钥密码体制具有很好的特性,它不需要使用证书,也不存在用户私钥托管问题。该文提出一个基于双线性对的无证书两方认证密钥协商协议,使用数字签名方案实现协议中的身份认证;对数字签名方案的安全性进行了证明,表明该签名方案能够抵抗适应性选择消息攻击下的存在性伪造;对密钥协商协议的安全性进行了分析,结果表明协议具备已知密钥安全、抗未知密钥共享攻击、完美前向安全、密钥俘获伪装攻击和抗临时私钥泄露攻击等安全属性。与其他具备相同安全属性的协议相比,该协议使用的双线性对运算的个数少得多,并且不使用模幂运算,因此计算量要小得多。  相似文献   

11.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   

12.
为进行合法监听并获取通话双方的密钥,对Diffie-Hellman算法进行了改进,提出两阶段式的密钥交换机制,并修改SIP协议的相关信息,将SRTP的功能集成在SIP用户代理程序上.使用该方法对安全VoIP进行监听的实验发现,SRTP对传送端和接收端的性能影响都相当微小,结果表明该方法是可行的和有效的.  相似文献   

13.
对基于非最大纠缠态的量子密码协议进行了研究,并提出了新的看法。协议中的双向传输方式与量子超密度编码相似,可以通过发送量子比特对中的一个粒子来传送一个两比特的密钥。协议的安全性是基于量子力学中非最大纠缠态之间不可能通过本地幺正变换而相互转化的。偷听者Eve可能确定传输的量子态并窃取密钥,但无法重新发送此量子态,合法的通信双方将侦探到偷听者的存在。此种协议也适用于量子安全直接通信。  相似文献   

14.
对两个基于多个私钥产生中心的私钥分发协议给出了具体的攻击方法,指出这两个协议都无法抵抗恶意的私钥产生中心的攻击;提出了相应的改进方案,改进方案由用户的秘密参数和私钥产生中心的秘密参数共同生成用户私钥,并且在协议的交互过程中接收方都要验证收到的消息的真实性,从而使恶意的私钥产生中心无法成功得到系统用户的私钥,解决了私钥分发协议存在的用户私钥托管问题;并且对改进方案的安全性和计算复杂度进行了分析.  相似文献   

15.
普通SIP应用由于受到后台服务器的控制,会面临单点服务器故障或遭受攻击导致网络整体瘫痪的危险,网络用户通信的自由度也受到了一定限制.基于P2P架构的SIP应用,利用P2P实现用户的注册、加入、定位、查找和路由,具有通信负载平衡、系统不易瘫痪等优点.SIP向P2P架构的发展,改善了原SIP 网络的可靠性和可扩展性,有利于实现与传统通信系统的互联互通.  相似文献   

16.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。  相似文献   

17.
A Secure MAKAP for Wireless Communication   总被引:3,自引:0,他引:3  
A mutual authentication and key establishment protocol proposed by Aydos et al, for wireless communication based on elliptic curve cryptography can provide authentication between the user and server and they agreement a session key in the end of it. Unfortunately, Mangipudi pointed out Aydos' scheme was incurred the man-in-middle attack denial-of-service attack and impersonation based on man-in-middle attack. Then he proposed an improved scheme m overcome the above weakness. However, there is an attack which can forge the message required in the protocol and impersonation a valid user to the server.  相似文献   

18.
提出了一个完美量子封印的攻击策略,利用该策略能成功逃脱系统的监测.构造2个完整的项目操作符,在没有给定基础的情况下可以解码密封消息,并擦除窃听动作.攻击策略在测量过程前后都没有带来任何变化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号