期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
中瑞合作实现更安全的量子密码系统 被引量:1
1
《物理通报》 2008年第4期19-19,共1页
日前,由中国科技大学中科院量子信息重点实验室与瑞典皇家理工学院微电子与应用物理系量子电子与量子光学小组共同组建的联合课题组,在世界上首次完成了采用标记单光子源的诱骗态量子密码实验,将量子密码技术的实际安全性进一步提高... 日前,由中国科技大学中科院量子信息重点实验室与瑞典皇家理工学院微电子与应用物理系量子电子与量子光学小组共同组建的联合课题组,在世界上首次完成了采用标记单光子源的诱骗态量子密码实验,将量子密码技术的实际安全性进一步提高。该成果已发表在最新一期的《物理评论快报》上。 展开更多
关键词 量子密码系统 安全性 重点实验室 合作 中国科技大学 量子密码技术 量子光学 量子信息
下载PDF
副载波量子密码系统
2
《发明与创新(大科技)》 2014年第7期43-43,共1页
成果简介:量子密码学是基于量子光学技术研究和开发新一代密码系统的光子学的一个分支。量子密钥分配系统允许多个用户同时获得一个可能被用来作为绝对安全密钥的相同的随机位序列。这些系统的主要特征是能够经常发现安全通道遭受的窃听。
关键词 量子密码系统 副载波 量子密码 光学技术 成果简介 安全密钥 分配系统 量子密钥
下载PDF
我国开发出国际最长距离实用光纤量子密码系统
3
《中国科技奖励》 2005年第12期76-76,共1页
(本刊讯)近日,由中科院院士、中国科技大学教授郭光灿领导的课题小组,在国际上首次解决了量子密钥分配过程的稳定性问题,经由实际通信光路实现了125公里单向量子密钥分配。这是迄今为止国际公开报道的最长距离的实用光纤量子密码... (本刊讯)近日,由中科院院士、中国科技大学教授郭光灿领导的课题小组,在国际上首次解决了量子密钥分配过程的稳定性问题,经由实际通信光路实现了125公里单向量子密钥分配。这是迄今为止国际公开报道的最长距离的实用光纤量子密码系统.国际光学权威杂志《光学通讯》已刊登了这一成果。 展开更多
关键词 量子密码系统 长距离 国际 光纤 量子密钥分配 开发 中国科技大学 光学通讯 中科院院士 稳定性问题
下载PDF
能确保通信安全的量子密码系统
4
作者 崔晓楠 《今日电子》 2006年第1期31-31,共1页
关键词 通信安全 量子密码系统 量子密钥分配 中国科技大学 稳定性问题
下载PDF
国际最长距离实用光纤量子密码系统
5
《军民两用技术与产品》 2005年第12期21-21,共1页
中国科学院量子信息重点实验室成功地设计了一种具有很高的单向传输稳定性的量子密钥分配方案,在国际上首次解决了量子密钥分配过程的稳定性问题。该保密通信系统解决了国际上一直未解决的长期稳定性和安全性的统一问题,使我国量子保... 中国科学院量子信息重点实验室成功地设计了一种具有很高的单向传输稳定性的量子密钥分配方案,在国际上首次解决了量子密钥分配过程的稳定性问题。该保密通信系统解决了国际上一直未解决的长期稳定性和安全性的统一问题,使我国量子保密通信向国家信息安全应用迈出了关键一步。 展开更多
关键词 量子密码系统 国际 长距离 量子保密通信 光纤 量子密钥分配 密钥分配方案 稳定性问题 传输稳定性 重点实验室
下载PDF
量子密码系统技术实现与实用化研究进展 被引量:7
6
作者 曾贵华 朱甫臣 《信息安全与通信保密》 2005年第7期165-168,共4页
本文详细介绍了量子密码的技术研究进展以及量子密码的实用化研究状况。首先简单描述了量子密码的定义,并归纳了量子密码的基本思想。然后,详细介绍了量子密码和量子保密通信的国内外研究进展,包括理论研究进展、技术研究进展、在原型... 本文详细介绍了量子密码的技术研究进展以及量子密码的实用化研究状况。首先简单描述了量子密码的定义,并归纳了量子密码的基本思想。然后,详细介绍了量子密码和量子保密通信的国内外研究进展,包括理论研究进展、技术研究进展、在原型系统与产品的研制方面的进展、在与现有网络的融合性应用方面进展等方面的内容。最后,对量子密码的技术进展与应用做了简单介绍与展望。 展开更多
关键词 量子密码系统 实用化 技术实现 技术研究进展 量子保密通信 详细介绍 研究状况 基本思想 原型系统 技术进展 国内外 融合性 应用
原文传递
我国实现国际最长距离实用光纤量子密码系统
7
作者 晓晨(编译) 《激光与光电子学进展》 CSCD 北大核心 2006年第4期75-76,共2页
据Optics Letter报道,由郭光灿教授领导的中科院量子信息重点实验室成功地设计了一种具有很高单向传输稳定性的量子密钥分配方案。利用该方案,实现了150km的室内量子密钥分配;经由实际通信光路实现了125km单向量子密钥分配。这是迄... 据Optics Letter报道,由郭光灿教授领导的中科院量子信息重点实验室成功地设计了一种具有很高单向传输稳定性的量子密钥分配方案。利用该方案,实现了150km的室内量子密钥分配;经由实际通信光路实现了125km单向量子密钥分配。这是迄今为止国际公开报道的最长距离的实用光纤量子密码系统。 展开更多
关键词 量子密码系统 长距离 光纤 国际 量子密钥分配 密钥分配方案 传输稳定性 重点实验室 量子信息 中科院
原文传递
量子密码系统
8
《走近科学》 2006年第1期77-78,共2页
20世纪90年代,著名数学家肖尔提出了量子并行算法,它可以攻破目前广泛使用的公钥RSA体系。也就是说,一旦量子计算机横空出世,现有全部密码体系都将被攻破,这对如今广泛使用的信息安全系统将构成严峻挑战。但根据哲学上关于矛盾的... 20世纪90年代,著名数学家肖尔提出了量子并行算法,它可以攻破目前广泛使用的公钥RSA体系。也就是说,一旦量子计算机横空出世,现有全部密码体系都将被攻破,这对如今广泛使用的信息安全系统将构成严峻挑战。但根据哲学上关于矛盾的解释, 展开更多
关键词 量子密码系统 20世纪90年代 信息安全系统 量子计算机 并行算法 密码体系 数学家 RSA 公钥
原文传递
新加坡已开发出实用量子密码通信系统
9
作者 吴康迪 《国际技术经济导报》 2002年第6期32-32,共1页
关键词 新加坡 量子密码通信系统 研究与开发
下载PDF
东芝将量子密码引入实际应用
10
《个人电脑》 2005年第1期199-199,共1页
东芝欧洲研发中心近日演示了其宣称的全世界第一款可靠的全自动量子密码系统。
关键词 全自动量子密码系统 数据传输 计算机网络 网络安全 东芝欧洲研发中心
下载PDF
产生单光子的量子点
11
作者 顾聚兴 《红外》 CAS 2003年第11期42-42,共1页
量子键分配系统使得人们有可能用牢不可破的代码来传输高度机密的数据。英国剑桥大学的一个研究小组已为这种系统研制出一个关键元件,即一个用电驱动的单光子发射器。 到目前为止,大多数实验用量子密码系统都把会衰减的脉冲激光作为光源。
关键词 单光子 量子 量子键分配系统 半导体 单光子发射器 单光子光源 量子密码系统 保密通信
下载PDF
世界最快量子随机数发生器问世
12
《中国科技财富》 2015年第7期9-9,共1页
日前,中国科学技术大学潘建伟、张军等和英国牛津大学的同事合作,实验实现了68Gbps的高速量子随机数发生器,相关论文发表于《科学仪器评论》。美国《麻省理工科技评论》杂志以《世界最快的量子随机数发生器在中国诞生》为题对该项成... 日前,中国科学技术大学潘建伟、张军等和英国牛津大学的同事合作,实验实现了68Gbps的高速量子随机数发生器,相关论文发表于《科学仪器评论》。美国《麻省理工科技评论》杂志以《世界最快的量子随机数发生器在中国诞生》为题对该项成果进行了报道。该成果为未来超高速量子密码系统的量子随机数需求提供了可行的解决方案。 展开更多
关键词 量子密码系统 随机数发生器 世界 中国科学技术大学 英国牛津大学 实验实现 科学仪器 论文发表
下载PDF
量子密码实验系统分析 被引量:3
13
作者 陈晖 朱甫臣 《信息安全与通信保密》 2005年第7期185-187,共3页
本文对量子密码系统的基本结构和实现方案分别给予了详细分析。
关键词 实验系统 量子密码系统 实现方案 本结构
原文传递
2005年12月国内外科技要闻
14
作者 田岩松 《科技导报》 CAS CSCD 2006年第1期96-96,共1页
11月29日《光学快报》报道,中国科技大学郭光灿院士领导的课题小组,在国际上首次解决了量子密钥分配过程的稳定性问题,经由实际通信光路实现了125km单向量子密钥分配。这是迄今为止国际上公开报道的最长距离的实用光纤量子密码系统。
关键词 中国科技大学 国内外 量子密钥分配 量子密码系统 稳定性问题 长距离 国际
下载PDF
Measuring-Basis Encrypted Quantum Key Distribution with Four-State Systems 被引量:3
15
作者 CHEN Pan LI Yan-Song +1 位作者 DENG Fu-Guo LONG Gui-Lu 《Communications in Theoretical Physics》 SCIE CAS CSCD 2007年第1期49-52,共4页
A measuring-basis encrypted quantum key distribution scheme is proposed by using twelve nonorthogohal states in a four-state system and the measuring-basis encryption technique. In this scheme, two bits of classical i... A measuring-basis encrypted quantum key distribution scheme is proposed by using twelve nonorthogohal states in a four-state system and the measuring-basis encryption technique. In this scheme, two bits of classical information can be encoded on one four-state particle and the transmitted particles can be fully used. 展开更多
关键词 quantum key distribution measuring-basis encryption four-state system
下载PDF
A Composed Protocol of Quantum Identity Authentication Plus Quantum Key Distribution Based on Squeezed States 被引量:2
16
作者 张盛 王剑 +1 位作者 唐朝京 张权 《Communications in Theoretical Physics》 SCIE CAS CSCD 2011年第8期268-272,共5页
It is established that a single quantum cryptography protocol usually cooperates with other cryptographicsystems,such as an authentication system,in the real world.However,few protocols have been proposed on how tocom... It is established that a single quantum cryptography protocol usually cooperates with other cryptographicsystems,such as an authentication system,in the real world.However,few protocols have been proposed on how tocombine two or more quantum protocols.To fill this gap,we propose a composed quantum protocol,containing bothquantum identity authentication and quantum key distribution,using squeezed states.Hence,not only the identity canbe verified,but also a new private key can be generated by our new protocol.We also analyze the security under anoptimal attack,and the efficiency,which is defined by the threshold of the tolerant error rate,using Gaussian errorfunction. 展开更多
关键词 quantum key distribution quantum cryptography composed protocol
下载PDF
The NP-Complete Face of Information-Theoretic Security
17
作者 Stefan Rass Peter Schartner 《Computer Technology and Application》 2011年第11期893-905,共13页
The problem of perfectly secure communication has enjoyed considerable theoretical treatment over the last decades. Results in this area include the identification of multipath transmission as a necessary ingredient, ... The problem of perfectly secure communication has enjoyed considerable theoretical treatment over the last decades. Results in this area include the identification of multipath transmission as a necessary ingredient, as well as quantum key distribution (QKD), which can perfectly protect direct lines, Combining the advantages of the quantum and multipath transmission paradigm, as well as rigorously analyzing the security of such combined techniques, is possible by virtue of game-theory. Based on a game-theoretic measure of channel vulnerability, the authors prove the problem of setting up infrastructures for QKD-based multipath transmission to be NP-complete. The authors consider the problem in two flavors, both being computationally hard. Remarkably, the authors' results indicate that the P-vs-NP-question is only of minor effect for confidentiality, because either nowadays public-key cryptosystems remain secure (in case that P, NP) or infrastructures facilitating perfectly confidential communication can be constructed efficiently (in case that P = NP). 展开更多
关键词 Risk management CRYPTOGRAPHY complexity theory NP-COMPLETENESS network security
下载PDF
世界上最快的量子随机数发生器
18
《科学中国人》 2016年第10期10-10,共1页
中国科学技术大学潘建伟、张军等和英国牛津大学的同事合作,实验实现了68GbPs的高速量子随机数发生器,为未来超高速量子密码系统的量子随机数需求提供了可行的解决方案,相关论文发表于《科学仪器评论》。随机数发生器是用来产生随机... 中国科学技术大学潘建伟、张军等和英国牛津大学的同事合作,实验实现了68GbPs的高速量子随机数发生器,为未来超高速量子密码系统的量子随机数需求提供了可行的解决方案,相关论文发表于《科学仪器评论》。随机数发生器是用来产生随机数序列的一种器件,真随机数通常基于物理系统并具备不可预测性、不可重复性和无偏性等特征。 展开更多
关键词 随机数发生器 量子密码系统 中国科学技术大学 世界 英国牛津大学 随机数序列 不可预测性 不可重复性
下载PDF
量子加密神话破灭?破解论文出现
19
《网络安全技术与应用》 2015年第12期96-96,共1页
来自瑞典林雪平大学(Linkoping University)和斯德哥尔摩大学已经发现,如今许多量子密码系统的基础方法:能量.时间的纠缠态容易遭受攻击。来自林雪平大学信息编码部门的Jan-Ake LarSSOn说:“使用这个安全漏洞,就有可能在不被发... 来自瑞典林雪平大学(Linkoping University)和斯德哥尔摩大学已经发现,如今许多量子密码系统的基础方法:能量.时间的纠缠态容易遭受攻击。来自林雪平大学信息编码部门的Jan-Ake LarSSOn说:“使用这个安全漏洞,就有可能在不被发现的情况下窃听通信。我们在理论计算中发现了这一问题,来自斯德哥尔摩大学的同事们随后将进行证明性试验。”量子密码技术被认为是一种绝对安全的信息传输方法,从理论上讲无法对它进行破解。 展开更多
关键词 量子加密 破解 斯德哥尔摩 神话 论文 量子密码系统 量子密码技术 信息编码
原文传递
Implementation of Positive Operator-Valued Measure in Passive Faraday Mirror Attack
20
作者 王卫龙 高明 马智 《Communications in Theoretical Physics》 SCIE CAS CSCD 2015年第3期296-302,共7页
Passive Faraday-mirror(PFM) attack is based on imperfect Faraday mirrors in practical quantum cryptography systems and a set of three-dimensional Positive Operator-Valued Measure(POVM) operators plays an important rol... Passive Faraday-mirror(PFM) attack is based on imperfect Faraday mirrors in practical quantum cryptography systems and a set of three-dimensional Positive Operator-Valued Measure(POVM) operators plays an important role in this attack.In this paper,we propose a simple scheme to implement the POVM in PFM attack on an FaradayMichelson quantum cryptography system.Since the POVM can not be implemented directly with previous methods,in this scheme it needs to expand the states sent by Alice and the POVM operators in the attack into four-dimensional Hilbert space first,without changing the attacking effect by calculation.Based on the methods proposed by Ahnert and Payne,the linear-optical setup for implementing the POVM operators is derived.At last,the complete setup for realizing the PFM attack is presented with all parameters.Furthermore,our scheme can also be applied to realize PFM attack on a plug-and-play system by changing the parameters in the setup. 展开更多
关键词 Faraday mirrors passive Faraday mirror attack POVM linear optics
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部