期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种基于有限密钥和诱骗态的双场量子密钥分发协议 被引量:1
1
作者 康鹏 郭翔 赵胶胶 《计算机应用与软件》 北大核心 2023年第10期329-336,共8页
量子保密通信技术为电力业务数据传输提供端到端的信息安全保障,双场量子密钥分发(Twin-field Quantum Key Distribution,TF-QKD)可实现无量子中继器的远程安全通信,但其安全性是基于无限密钥的假设。为解决现实场景中量子密钥有限和光... 量子保密通信技术为电力业务数据传输提供端到端的信息安全保障,双场量子密钥分发(Twin-field Quantum Key Distribution,TF-QKD)可实现无量子中继器的远程安全通信,但其安全性是基于无限密钥的假设。为解决现实场景中量子密钥有限和光子源不稳定的情形,提出一种基于有限密钥和诱骗态的双场量子密钥分发协议。在协议中采用诱骗态法和无替换的随机抽样法估计相位错误率,并利用Azuma不等式对协议进行安全性分析,验证了在不稳定光子源强度波动下协议的可组合安全性。数值模拟表明所提协议在不稳定光子源强度波动下得到的秘密密钥率可以超过线性密钥率的界线,且当信号脉冲数量较小时,强度波动对协议密钥率有显著影响。 展开更多
关键词 双场量子分发 有限密钥 诱骗态 不稳定光子源
下载PDF
有限长量子密钥分配认证的信息泄露研究
2
作者 鲍皖苏 李宏伟 周淳 《信息安全研究》 2017年第1期2-12,共11页
针对密钥信息泄露影响实际量子密钥分配(quantum key distribution,QKD)系统安全性的问题,基于有限长密钥分析方法,给出了认证密钥更新过程中密钥信息泄露的刻画方法,分析了密钥有限长条件下信息泄露对实际QKD系统认证安全性带来的影响... 针对密钥信息泄露影响实际量子密钥分配(quantum key distribution,QKD)系统安全性的问题,基于有限长密钥分析方法,给出了认证密钥更新过程中密钥信息泄露的刻画方法,分析了密钥有限长条件下信息泄露对实际QKD系统认证安全性带来的影响.进一步围绕密钥有限长导致认证密钥安全强度的递减问题,基于实际QKD系统的密钥信息泄露和可组合安全性,提出了初始认证密钥的使用寿命分析方法,给出了密钥有限长条件下初始认证密钥使用寿命的计算表达式;数值模拟表明,提出的信息泄露计算方法严格刻画了实际QKD系统抵抗基于信息泄露攻击的能力,给出的使用寿命计算方法能更加准确地度量初始认证密钥的周期寿命. 展开更多
关键词 量子分配 认证更新 有限 可组合安全性 信息泄露 使用寿命
下载PDF
概率致盲攻击模型下被动诱骗态量子密钥分发安全性分析
3
作者 栾雨霏 汪洋 《信息工程大学学报》 2021年第2期208-214,共7页
在量子密钥分发(QKD)系统实现的过程中,非理想的器件会使整个系统的安全存在一定隐患,比如攻击者可以针对非理想的单光子探测器发起致盲攻击,通常通过监测电流以发现致盲攻击。针对这一防御策略,人们又提出了概率致盲攻击,在不引起系统... 在量子密钥分发(QKD)系统实现的过程中,非理想的器件会使整个系统的安全存在一定隐患,比如攻击者可以针对非理想的单光子探测器发起致盲攻击,通常通过监测电流以发现致盲攻击。针对这一防御策略,人们又提出了概率致盲攻击,在不引起系统电流明显改变的前提下窃取部分密钥信息。诱骗态方案是现在QKD系统中普遍使用的方案,其中被动诱骗态方案具有无需主动调制光源强度的特点,使信号态和诱骗态更难区分,具备很好的应用前景。分析了概率致盲攻击对被动诱骗态方案安全性的影响,计算在概率致盲攻击模型下被动诱骗态的计数率和误码率,给出了在概率致盲攻击模型下密钥无限长和有限长两种情况下被动诱骗态更为紧致的安全密钥率公式。 展开更多
关键词 概率致盲攻击 被动诱骗态 有限 安全
下载PDF
生成型深信度战区对抗通讯网络路由方案设计 被引量:1
4
作者 耿立伟 《科技通报》 北大核心 2016年第11期154-157,共4页
为了提升军事战区对抗通讯系统的网络安全系数,提出了生成型深信任度的网络通讯路由设计方案。首先,建立一种简易的机会成本信任模型,并对邻居节点传输数据分组水平进行评价,探究多路径下归纳综合信任路由研判方法,总体考察机会成本路... 为了提升军事战区对抗通讯系统的网络安全系数,提出了生成型深信任度的网络通讯路由设计方案。首先,建立一种简易的机会成本信任模型,并对邻居节点传输数据分组水平进行评价,探究多路径下归纳综合信任路由研判方法,总体考察机会成本路由及信任模型选取优良路径;其次,为提高其路由方案的安全性能,结合了C-GEAR安全路由算法,在信任模型内利用C-GEAR算法的基于有限阈对称密钥方法,通过建立节点会话密钥使植入模型内的信息安全输出,提高了信任型路由设计方案的防御能力。仿真实验证明:信任模型中的信息可优先转发数据,改进的路由设计方案增加了传输数据的可靠性和安全性。 展开更多
关键词 信任模型 C-GEAR算法 有限阈对称 路由设计方案
下载PDF
On enumeration of polynomial equivalence classes
5
作者 WANG TianZe LIN DongDai 《Science China Mathematics》 SCIE 2012年第6期1137-1152,共16页
The isomorphism of polynomials (IP), one of the hard problems in multivariate public key cryptography induces an equivalence relation on a set of systems of polynomials. Then the enumeration problem of IP consists o... The isomorphism of polynomials (IP), one of the hard problems in multivariate public key cryptography induces an equivalence relation on a set of systems of polynomials. Then the enumeration problem of IP consists of counting the numbers of different classes and counting the cardinality of each class that is highly related to the scale of key space for a multivariate publi9 key cryptosystem. In this paper we show the enumeration of the equivalence classes containing ∑n-1 i=0 aiX^2qi when char(Fq) = 2, which implies that these polynomials are all weak IP instances. Moreover, we study the cardinality of an equivalence class containing the binomial aX2qi + bX2qj (i ≠ j) over Fqn without the restriction that char(Fq) = 2, which gives us a deeper understanding of finite geometry as a tool to investigate the enumeration problem of IP. 展开更多
关键词 enumerative problem isomorphism of polynomials finite geometry
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部