期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
量子BB84协议在联合旋转噪音信道上的安全性分析 被引量:6
1
作者 李剑 陈彦桦 +3 位作者 潘泽世 孙风琪 李娜 黎雷蕾 《物理学报》 SCIE EI CAS CSCD 北大核心 2016年第3期17-23,共7页
多数在理想条件下设计的量子密码协议没有考虑实际通信中噪音的影响,可能造成机密信息不能被准确传输,或可能存在窃听隐藏在噪音中的风险,因此分析噪音条件下量子密码协议的安全性具有重要的意义.为了分析量子BB84协议在联合旋转噪音信... 多数在理想条件下设计的量子密码协议没有考虑实际通信中噪音的影响,可能造成机密信息不能被准确传输,或可能存在窃听隐藏在噪音中的风险,因此分析噪音条件下量子密码协议的安全性具有重要的意义.为了分析量子BB84协议在联合旋转噪音信道上的安全性,本文采用粒子偏转模型,对量子信道中的联合噪音进行建模,定量地区分量子信道中噪音和窃听干扰;并且采用冯·诺依曼熵理论建立窃听者能窃取的信息量与量子比特误码率、噪音水平三者之间的函数关系,定量地分析噪音条件下量子信道的安全性;最后根据联合噪音模型及窃听者能窃取的信息量与量子比特误码率、噪音水平三者之间的关系,定量地分析了量子BB84协议在联合噪音条件下的安全性并计算噪音临界点.通过分析可知,在已有噪音水平条件下,窃听者最多能够从通信双方窃取25%的密钥,但是Eve的窃听行为会被检测出来,这样Alice和Bob会放弃当前协商的密钥,重新进行密钥协商,直至确认没有Eve的窃听为止.这个结果说明量子BB84协议在联合旋转噪音信道下的通信是安全的. 展开更多
关键词 量子安全通信 联合旋转噪音 安全性分析 量子比特误码率
下载PDF
CA认证在视频监控模型中的应用
2
作者 苏威积 黎雷蕾 李剑 《信息安全研究》 2018年第2期175-179,共5页
在建立安全可靠的视频监控模型的设计思想的同时,提出了基于CA认证的用户身份认证模式.该系统分为客户端模块、转发模块、CA认证模块及视频码流采集等模块,对各个模块实现的功能和实现的流程都进行了详细地介绍·系统采用CA认证的... 在建立安全可靠的视频监控模型的设计思想的同时,提出了基于CA认证的用户身份认证模式.该系统分为客户端模块、转发模块、CA认证模块及视频码流采集等模块,对各个模块实现的功能和实现的流程都进行了详细地介绍·系统采用CA认证的方式来验证使用者的身份是否合法,若没有通过CA认证,那么无法获取视频的图像;同时给出了一种改进现有视频监控系统的方法,能够在不改变现有摄像机终端的情况下实现CA认证;最后,对该系统的安全性和可行性也进行了理论上的分析,不仅具有理论上的提升,而且便于将成果应用到实际生产环境中. 展开更多
关键词 GA认证 数据转发 编解码 用户身份识别 数据安全
下载PDF
A Quantum Private Query Protocol for Enhancing both User and Database Privacy
3
作者 Yi-Hua Zhou Xue-Wei Bai +2 位作者 Lei-Lei Li Wei-Min Shi Yu-Guang Yang 《Communications in Theoretical Physics》 SCIE CAS CSCD 2018年第1期31-36,共6页
In order to protect the privacy of query user and database,some QKD-based quantum private query(QPQ)protocols were proposed.Unfortunately some of them cannot resist internal attack from database perfectly;some others ... In order to protect the privacy of query user and database,some QKD-based quantum private query(QPQ)protocols were proposed.Unfortunately some of them cannot resist internal attack from database perfectly;some others can ensure better user privacy but require a reduction of database privacy.In this paper,a novel two-way QPQ protocol is proposed to ensure the privacy of both sides of communication.In our protocol,user makes initial quantum states and derives the key bit by comparing initial quantum state and outcome state returned from database by ctrl or shift mode instead of announcing two non-orthogonal qubits as others which may leak part secret information.In this way,not only the privacy of database be ensured but also user privacy is strengthened.Furthermore,our protocol can also realize the security of loss-tolerance,cheat-sensitive,and resisting JM attack etc. 展开更多
关键词 quantum private query quantum key distribution JM attack quantum cryptography
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部