期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
量子计算机与量子加密的实现方式分析
下载PDF
职称材料
导出
摘要
量子计算机借用高端技术开发的一类产品,在量子密钥分配协议的帮衬下,其信息安全性已经演变成人们热议的问题,实现方式也受到一定关注。文章首先对量子计算机的优越性进行阐述,其次对量子计算机和量子加密的实现办法进行分析,最后提出了仿真算法的设计方式,以期为量子信息处理的研究供应一种新手段。
作者
许铁山
机构地区
江南计算技术研究所
出处
《信息系统工程》
2018年第6期159-159,共1页
关键词
量子计算机
量子加密
实现方式
仿真计算方法
分类号
TP38 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
卧龙传说.
量子计算机变身密码“终结者” 量子革命将对传统加密技术带来前所未有的颠覆[J]
.信息安全与通信保密,2016,0(1):64-65.
被引量:1
2
孟颖,魏晓马,汪磊,窦成林,张贵阳,武宇欣.
量子加密技术的物理基础和理论体系[J]
.电子制作,2014,22(19):243-243.
被引量:4
二级参考文献
3
1
朱珍超,张玉清.
基于量子理论的秘密共享方案研究[J]
.通信学报,2009,30(S2):127-132.
被引量:3
2
朱焕东,黄春晖.
量子密码技术及其应用[J]
.国外电子测量技术,2006,25(12):1-5.
被引量:7
3
周南润,曾宾阳.
量子密码的发展[J]
.通信技术,2008,41(7):214-216.
被引量:6
共引文献
3
1
韩超,万芮,刘洋,王凤随.
基于计算全息图的双重加密算法研究[J]
.中国激光,2015,42(9):284-289.
被引量:7
2
赵曙光,李智伟,王朝正,崔平.
三值Toffoli门的级联优化及其应用[J]
.电子科技,2017,30(12):11-16.
3
赵丽莉,王鹏.
新加密技术赋能下涉密载体的监管挑战与应对[J]
.信息安全与通信保密,2023(6):81-90.
1
唐易.
企业信息化建设中的网络安全管理问题研究[J]
.现代工业经济和信息化,2018,8(9):59-60.
被引量:6
2
王春燕.
计算机信息安全及防范措施[J]
.科教导刊(电子版),2018,0(14):273-273.
3
康志中.
偷豆腐包的孩子[J]
.章回小说(上旬刊)(文学版),2000(8):86-87.
4
许加明,华学成.
乡村“老漂族”的流动机理与生存图景[J]
.西北农林科技大学学报(社会科学版),2018,18(4):78-86.
被引量:12
5
苗春华,王剑锋,魏书恒,刘云.
基于量子密钥的移动终端加密方案设计[J]
.网络安全技术与应用,2018(6):38-38.
被引量:4
6
技术[J]
.保密科学技术,2017(10):71-71.
7
李鑫,宋佳丽,武一丹.
大数据时代网络信息安全防护策略探讨[J]
.信息与电脑,2018,30(14):195-196.
被引量:3
8
宋长会.
计算机数据库入侵检测技术研究[J]
.赢未来,2017(29):398-398.
9
强江海.
家有“萌宝”,爷爷千篇“带孙日记”打造幸福一家人[J]
.伴侣,2018,0(5):43-45.
10
侯文君,曲光磊,郑晓露,刘均菲.
气体继电器误动作仿真振动分析[J]
.变压器,2018,55(6):44-48.
被引量:4
信息系统工程
2018年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部