首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
为了实现更多的量子存取结构,通过对超星量子存取结构上部分授权子集分发非目标秘密量子态,提出了一种新型的量子秘密共享方案。与其他同类方案相比,该方案理论上可实现全部的超星量子存取结构,方案中各成员都获得量子备份,具备无条件安全性。  相似文献   

2.
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子秘密的泄露;参与者只须存储1个子秘密就可以共享多个秘密,提高了秘密共享方案的效率;基于向量空间存取结构,比传统的门限秘密共享方案更加具有实用价值。  相似文献   

3.
用6个量子态实现的m方与n方之间的量子秘密共享   总被引:1,自引:0,他引:1  
提出了用3个共轭基实现的多方(一组的m个成员)与多方(二组的n个成员)之间的量子秘密共享方案.随机处于6态之一的单光子的序列被用于编码共享信息的载体.在这个量子秘密共享协议中,一组的所有成员通过幺正操作将她们各自的秘密直接编码在单光子态上,然后最后一个成员(一组的第m个成员)把最后所得到的量子位平均分成n份,并将这n份分别发送给二组的n个成员.通过测量对应的量子位,由一组的m个成员共享的秘密信息也被二组的n个成员所共享.此方案使多光子信号的特洛伊马攻击,Einstein-Podolsky-Rosen(EPR)对的伪信号攻击、单光子攻击以及不可见光子攻击无效.也给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界.  相似文献   

4.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

5.
一类基于秘密共享的量子密码方案的分析   总被引:1,自引:0,他引:1  
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.  相似文献   

6.
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。  相似文献   

7.
为了提高一方到多方量子秘密共享方案的量子比特容量,提出了一种基于六量子态的新方案.发送方首先根据共享秘密对初始的光子序列进行相应的酉操作,然后进行随机的酉操作并发送给接收方.接收方依次进行随机的酉操作,最后一位接收方将光子序列返回给发送方.发送方选用正确的测量基进行测量,并公布与测量结果有关的信息;接收方则根据该信息和各自的酉操作获得共享秘密.理论分析结果表明,当存在n位接收方时,所提方案的量子比特容量为1,而已有的类似方案为1/n,故前者具有容量高、所需量子资源少的优点.此外,所提方案中发送方负责测量,所有接收方只需执行酉操作,因此对接收方的设备要求低,特别适用于发送方设备条件远超过接收方的情况.  相似文献   

8.
提出了两种基于秘密共享的多方同时量子身份认证(MSQIA)协议. 所有用户可以由一个可信第三方(TTP)同时认证. 在第一个协议中, TTP利用量子秘密共享与所有用户共享一个密钥K. 第i个影子作为第i个用户的认证密钥. 当有必要实施MSQIA时, TTP秘密生成一个随机数R且发送给所有用户一序列编码有K和R的单光子. 根据各自的影子, 每一用户按序对单光子序列实施相应的幺正操作. 最后, TTP 可以判断假冒者是否存在. 第二个协议是第一个协议的变形, 具有一环形结构. 这两个协议可以高效地用于网络中的MSQIA. 它们利用目前的技术是可行的.  相似文献   

9.
给出了2种用控制钥的方法建立包含N方的A部分和包含N方的B部分之间的量子秘密共享方案.控制钥可用N个EPR对产生,它在秘密共享方案中控制编码基和测量基。  相似文献   

10.
针对Tan等人的三方量子秘密共享协议不能抵抗不可见光子特洛伊木马和延迟光子特洛伊木马攻击的缺点,提出了一个改进的三方量子秘密共享协议,该协议利用Bell态和幺正变换实现了三方的秘密共享。安全性分析表明,改进的协议不但能抵抗参与者攻击和一般的外部攻击,而且能抵抗2种特洛伊木马攻击,并有较高的量子比特效率。  相似文献   

11.
运用存取结构与连通超图之间的关系,将7人参与的一类存取结构转化为连通超图中顶点数为7的一类共94种超图存取结构,研究了最优信息率及其所对应的完善秘密共享方案的构造.运用超图理论及方法对其中80种超图存取结构最优信息率的精确值进行了计算,并给出达到此信息率的秘密共享方案的具体构造方法;对其余的14种超图存取结构运用λ-分解等方法给出最优信息率的上下界.证明了具有n个顶点且秩为r的超图,其超边数至少为(n-r)/(r-1)+1条,至多为Cr n条;并从理论上证明了满足一定条件的顶点数为n(4≤n≤9),超边数为4且秩为3的非理想超图的最优信息率为2/3.  相似文献   

12.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   

13.
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案.  相似文献   

14.
利用GHZ态作为量子信道,再辅以经典信道传送经GHZ态测量后的信息,便可实现量子位的秘密共享.基于上述思想,充分利用六粒子GHZ纠缠态的相关性,通过1次Bell基测量、4次单粒子测量和相应的幺正变换,从而实现了4个量子位的秘密共享方案.  相似文献   

15.
一种基于树的秘密共享方案   总被引:1,自引:0,他引:1  
本文提出了一种基于树的秘密共享方案,该方案基于树的禁止结构.树中的一个节点代表一个秘密共享的参与者,树中没有父子关系的两个节点是授权子集,即树中没有父子关系的成员可以恢复主秘密,而其他成员组合不能得到主秘密的任何信息.分析表明该方案具有存储负载小、安全性高的特点.  相似文献   

16.
可验证的(t,n)门限秘密共享方案及其安全性   总被引:1,自引:1,他引:0  
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性.  相似文献   

17.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

18.
一个基于几何性质的(t, n)多重秘密共享方案   总被引:10,自引:0,他引:10  
针对Wu-He方案需要秘密分发者为每个参与者分发大量的秘密信息的不足,利用双变量单向函数和公开偏移向量技术对Wu-He方案进行了改进,提出了一种基于几何方法的(t,n)门限多重秘密共享算法,通过一次秘密共享过程就可以实现对t-1个秘密的共享.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不必披露他的秘密份额,从而提高了秘密信息的利用率和秘密分发的效率,降低了系统的通信和存储复杂度.  相似文献   

19.
黄干平  戴大为 《自然科学进展》2001,11(12):1319-1323
给出一种有广泛适应性的可并行存取的共享RAM设计方案.该方案由数据的无冲突存取存放方法及处理机(或处理单元)与共享RAM之间的互联网络结构两部分组成.详细分析和论证了该方法和该网络的主要特点和性能.并说明了该方案的实现方法与其他方案相比较的优点.  相似文献   

20.
提出了一个用4个量子态实现的多方与多方之间的量子秘密共享方案,并证明此方案对用多光子信号的特洛伊马攻击、用Einstein-Podolsky-Rosen对的伪信号攻击、单光子攻击以及不可见光子攻击是安全的.另外,给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号