期刊文献+
共找到185篇文章
< 1 2 10 >
每页显示 20 50 100
Multiparty quantum secret conference based on quantum encryption with pure entangled states 被引量:1
1
作者 顾斌 李传起 陈玉林 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第6期2137-2142,共6页
We present a scheme for multiparty quantum remote secret conference (MQRSC) with pure entangled states, not maximally entangled multipartite quantum systems. The conferees first share a private quantum key, a sequen... We present a scheme for multiparty quantum remote secret conference (MQRSC) with pure entangled states, not maximally entangled multipartite quantum systems. The conferees first share a private quantum key, a sequence of pure entangled states and then use them to encode and decode the secret messages. The conferees exploit the decoy-photon technique to ensure the security of the transmission of qubits. This MQRSC scheme is more feasible and efficient than others. 展开更多
关键词 quantum secret conference pure entangled states quantum encryption
下载PDF
Cryptanalysis and improvement of a quantum secret sharing scheme based on χ-type entangled states 被引量:1
2
作者 Zhu zhen-Chao Zhang Yu-Qing Fu An-Min 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第1期1-5,共5页
In the paper [2010 Chin. Phys. B 19 050306], Yang et al. put forward a novel three-party quantum secret sharing protocol of secure direct communication based on x-type entangled states, they claimed that the scheme is... In the paper [2010 Chin. Phys. B 19 050306], Yang et al. put forward a novel three-party quantum secret sharing protocol of secure direct communication based on x-type entangled states, they claimed that the scheme is secure. However, in this paper, we study the security of the protocol and find that it is insecure. Applying intercept and resend attack, the agent Bob can obtain Alice's secret without the help from the other agent Charlie. In the end, we give our effective modification for its improvement. 展开更多
关键词 quantum secret sharing quantum entanglement bell state nonorthogonal base
下载PDF
Dynamic quantum secret sharing protocol based on two-particle transform of Bell states 被引量:3
3
作者 Yu-Tao Du Wan-Su Bao 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第8期118-123,共6页
To solve the problems of updating sub-secrets or secrets as well as adding or deleting agents in the quantum secret sharing protocol, we propose a two-particle transform of Bell states, and consequently present a nove... To solve the problems of updating sub-secrets or secrets as well as adding or deleting agents in the quantum secret sharing protocol, we propose a two-particle transform of Bell states, and consequently present a novel dynamic quantum secret sharing protocol. The new protocol can not only resist some typical attacks, but also be more efficient than the existing protocols. Furthermore, we take advantage of the protocol to establish the dynamic secret sharing of a quantum state protocol for two-particle maximum entangled states. 展开更多
关键词 quantum secret sharing two-particle transform of Bell states ATTACK DYNAMIC
下载PDF
Proof of the insecurity of quantum secret sharing based on the Smolin bound entangled states
4
作者 於亚飞 张智明 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第4期1342-1345,共4页
This paper reconsiders carefully the possibility of using the Smolin bound entangled states as the carrier for sharing quantum secret. It finds that the process of quantum secret sharing based on Smolin states has ins... This paper reconsiders carefully the possibility of using the Smolin bound entangled states as the carrier for sharing quantum secret. It finds that the process of quantum secret sharing based on Smolin states has insecurity though the Smolin state was reported to violate maximally the two-setting Bell-inequlity. The general proof is given. 展开更多
关键词 quantum secret sharing Smolin bound entangled state
下载PDF
Efficient quantum secret sharing scheme with two-particle entangled states
5
作者 朱珍超 张玉清 付安民 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第4期59-64,共6页
This paper proposes a protocol for multi-party quantum secret sharing utilizing four non-orthogonal two-particle entangled states following some ideas in the schemes proposed by Liu et al. (2006 Chin. Phys. Lett. 23 ... This paper proposes a protocol for multi-party quantum secret sharing utilizing four non-orthogonal two-particle entangled states following some ideas in the schemes proposed by Liu et al. (2006 Chin. Phys. Lett. 23 3148) and Zhang et al. (2009 Chin. Phys. B 18 2149) respectively. The theoretical efficiency for qubits of the new protocol is improved from 50% to approaching 100%. All the entangled states can be used for generating the private key except those used for the eavesdropping check. The validity of a probable attack called opaque cheat attack to this kind of protocols is considered in the paper for the first time. 展开更多
关键词 quantum secret sharing quantum entanglement Bell state nonorthogonal base
下载PDF
Three-party quantum secret sharing of secure direct communication based on χ-type entangled states 被引量:1
6
作者 杨宇光 曹卫锋 温巧燕 《Chinese Physics B》 SCIE EI CAS CSCD 2010年第5期65-71,共7页
Based on x-type entangled states and the two-step protocol [Deng F G, Long G L and Liu X S 2003 Phys. Rev. A 68 042317], a quantum secret sharing protocol of secure direct communication based on x-type entangled stat... Based on x-type entangled states and the two-step protocol [Deng F G, Long G L and Liu X S 2003 Phys. Rev. A 68 042317], a quantum secret sharing protocol of secure direct communication based on x-type entangled states |X00〉3214 is proposed. Using some interesting entanglement properties of this state, the agent entirety can directly obtain the secret message from the message sender only if they collaborate together. The security of the scheme is also discussed. 展开更多
关键词 quantum secret sharing quantum secure direct communication X-type entangled states
下载PDF
基于非局域性正交乘积态的动态量子秘密共享方案
7
作者 宋秀丽 李闯 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1109-1118,共10页
当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个... 当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个参与者之间传输,前一个参与者对其执行嵌入份额值的酉算子后传输给下一个参与者,直到全部份额聚合完成;对于另一个序列,只有最后一个参与者(验证者)对接收到的粒子执行Oracle算子。然后,验证者对两个序列中的粒子对执行全局测量,得到秘密值的平方剩余。最后,借鉴Rabin密码中密文与明文之间非单一映射的思想,验证者联合Alice验证测量结果的正确性,并从测量结果确定出秘密值。安全性分析表明,该方案能抵抗常见的外部攻击和内部攻击,且验证过程具有强安全性;由于非局域性正交乘积态以两个序列分开传输,因此增强了秘密重构过程的安全性。性能分析表明,该方案使用正交乘积态作为信息载体,量子资源开销较小,且将正交乘积基的维度从低维拓展到d维,参与者人数能动态地增加和减少,使得方案具有更好的灵活性和通用性。 展开更多
关键词 量子秘密共享 正交乘积态 动态加入或退出 Rabin密码
下载PDF
一种带作弊识别的动态(t,n)门限量子秘密共享方案
8
作者 郭建胜 关飞婷 李志慧 《信息网络安全》 CSCD 北大核心 2024年第5期745-755,共11页
文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执... 文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执行相应的酉操作来恢复秘密。在秘密重建阶段,通过执行量子态数字签名,不仅可以检测到作弊行为,还可以识别具体的作弊者并将其删除,最终参与者可以验证恢复秘密的正确性。该方案可以在不更改旧参与者份额的前提下,无需其他参与者的帮助便可实现参与者的动态更新。安全性分析表明,该方案能够抵抗常见的外部攻击和内部攻击。 展开更多
关键词 量子秘密共享 动态更新 作弊识别 量子态数字签名
下载PDF
基于集成平台的互联网医院数据加密传输方案设计与实现 被引量:1
9
作者 鲍婧 林炜峰 王学理 《中国数字医学》 2024年第7期97-101,共5页
随着医疗信息化的蓬勃发展,医院数据的开放和共享需求日益增长,使用频率也越来越高。只有保障数据安全才能更好地促进医疗数据的开发与利用,充分发挥数据价值。在等级保护对数据保密性和完整性要求的基础上,针对医院信息系统集成平台的... 随着医疗信息化的蓬勃发展,医院数据的开放和共享需求日益增长,使用频率也越来越高。只有保障数据安全才能更好地促进医疗数据的开发与利用,充分发挥数据价值。在等级保护对数据保密性和完整性要求的基础上,针对医院信息系统集成平台的数据传输和存储过程进行优化改造,设计了一种基于国密算法SM2、SM3和SM4混合型加密方式,采用SM4算法对数据进行加解密,并使用SM2算法对SM4的密钥进行加密存储,同时用SM3算法对数据的完整性进行校验。通过集成平台总线服务实现对互联网医院患者数据加解密的具体场景,以保障医院信息数据的传输和存储安全。 展开更多
关键词 数据安全 等级保护 国密算法
下载PDF
国家安全视域下高校保密宣传教育的有效路径研究
10
作者 梁颖 王莹 《中国轻工教育》 2024年第1期25-33,共9页
为探究高校保密宣传教育的有效路径,以开展问卷调查为主,人物访谈、案例分析为辅,实证研究了高校宣教对象“一刀切”、宣教资源整合不力、宣教路径与师生期待不匹配等问题,探索形成了保密宣教进高校第一、二课堂的教育教学机制,塑造了... 为探究高校保密宣传教育的有效路径,以开展问卷调查为主,人物访谈、案例分析为辅,实证研究了高校宣教对象“一刀切”、宣教资源整合不力、宣教路径与师生期待不匹配等问题,探索形成了保密宣教进高校第一、二课堂的教育教学机制,塑造了“三位一体”立体化教育模式,总结形成了具有参考复制价值、可操作性高的高校实践对策。 展开更多
关键词 保密宣传教育 国家安全 高校
下载PDF
论现代中药商业秘密保护的悖论与调和
11
作者 俞风雷 姚梦媛 《科技与法律(中英文)》 CSSCI 2024年第3期20-26,共7页
在现代中药产业迅猛发展过程中,运用商业秘密保护现代中药商业信息是权利人布局知识产权策略的常见手段,该制度具有保护范围广、保护方式自由、保护成本低廉等优势。但商业秘密保护与公共利益、国家安全存在冲突可能性,主要表现为与公... 在现代中药产业迅猛发展过程中,运用商业秘密保护现代中药商业信息是权利人布局知识产权策略的常见手段,该制度具有保护范围广、保护方式自由、保护成本低廉等优势。但商业秘密保护与公共利益、国家安全存在冲突可能性,主要表现为与公共利益要求的信息披露、公民健康权和知情权相悖;与国家秘密的保护主体和权利属性相悖。可从平衡现代中药权利人与社会公众两方主体利益角度出发,细化信息披露规定,向特定主体披露特定信息并视条件给予一定经济补偿;被授予国家秘密的现代中药企业可以在解密后转化为商业秘密保护等,以期正确调和现代中药商业秘密与国家秘密的关系。 展开更多
关键词 现代中药 商业秘密 信息披露 国家秘密
下载PDF
基于高维GHZ态的动态分层量子秘密共享协议
12
作者 陈克勤 邹峥 +1 位作者 蔡彬彬 林崧 《网络与信息安全学报》 2024年第5期134-144,共11页
量子秘密共享是量子密码的一个重要研究分支。提出了一种基于高维GHZ(greenberger-hornezeilinger)态的动态分层量子秘密共享协议。协议将所有参与者划分为多个层级,每个层级之间参与者的数量以及共享的秘密信息可以互不相同。协议充分... 量子秘密共享是量子密码的一个重要研究分支。提出了一种基于高维GHZ(greenberger-hornezeilinger)态的动态分层量子秘密共享协议。协议将所有参与者划分为多个层级,每个层级之间参与者的数量以及共享的秘密信息可以互不相同。协议充分利用高维GHZ态各粒子之间的纠缠特性,使处于同一层级的所有参与者只需要进行局域测量,之后通过合作即可恢复得到当前层级的秘密信息。并且,每一个参与者还能够恢复得到所有低于其所在层级的秘密信息,但无法得到高于当前层级的秘密信息,体现了所提协议的层次性。协议在实现分层结构的同时,还允许秘密信息的分发者在不改变某一层级所有原参与者已持有份额的情况下,实现该层级内多个参与者的动态加入和退出,使所提协议具有更好的灵活性和通用性。此外,给出数学证明对所提协议的正确性进行了验证。协议的安全性分析结果表明,所提协议能够抵御常见的截获-重发攻击、测量-重发攻击、纠缠-测量攻击和特洛伊木马攻击,以及内部不诚实参与者的合谋攻击。 展开更多
关键词 量子秘密共享 动态 分层 GHZ态
下载PDF
基于SM3&SM2算法的数字签名技术在医院业务系统设计与实现
13
作者 鲁世清 孙磊 +1 位作者 陈淑鑫 张宏烈 《软件》 2024年第8期39-41,共3页
医院业务系统作为医疗服务的核心组成部分,对信息安全和数据完整性有着极高的要求。数字签名技术作为医院信息化建设中的重要组成部分,用于确保病历数据的真实性和完整性。本文将基于SM3&SM2算法的数字签名技术应用于医院业务系统,... 医院业务系统作为医疗服务的核心组成部分,对信息安全和数据完整性有着极高的要求。数字签名技术作为医院信息化建设中的重要组成部分,用于确保病历数据的真实性和完整性。本文将基于SM3&SM2算法的数字签名技术应用于医院业务系统,建立面向全院的数字证书发放管理体系,以数字证书作为用户的有效身份凭证,实现基于数字证书的高安全性、高可靠性的登录认证,保证用户身份真实可信,提升医院信息系统的安全性和高效性。 展开更多
关键词 电子病历 国密算法 信息安全 数字签名
下载PDF
基于非理想量子态制备的实际连续变量量子秘密共享方案
14
作者 吴晓东 黄端 《物理学报》 SCIE EI CSCD 北大核心 2024年第2期93-103,共11页
连续变量量子秘密共享方案基于物理学基本定律,能够保证密钥信息的无条件安全.然而,在实际连续变量量子秘密共享方案中,量子态的制备往往并非是理想、完美的,会引入额外的过噪声,影响方案的安全性,因此有必要对其进行分析.本文提出基于... 连续变量量子秘密共享方案基于物理学基本定律,能够保证密钥信息的无条件安全.然而,在实际连续变量量子秘密共享方案中,量子态的制备往往并非是理想、完美的,会引入额外的过噪声,影响方案的安全性,因此有必要对其进行分析.本文提出基于非理想量子态制备的实际连续变量量子秘密共享方案.具体而言,在所提出的方案中假定有多个用户,并且任意一个用户的非理想量子态制备,可以描述为相对应的不可信第三方采用相位非敏感放大器,对该用户的理想调制器与激光器进行放大操作.每个用户由于非理想量子态制备所引入的等效过噪声,可以通过相对应的相位非敏感放大器的增益参数进行全面与定量地计算.研究结果表明,连续变量量子秘密共享方案对非理想量子态制备所引入的过噪声非常敏感,因此不可避免地会降低其性能和安全性.幸运的是,本文利用相位非敏感放大器特定的增益公式,获得所提出方案对非理想量子态制备所引入的额外过噪声容忍度的上界限,有效解决由非理想量子态制备所带来的安全隐患.由于考虑了非理想量子态制备所引入的额外过噪声,因此相比于理想连续变量量子秘密共享方案,所提出的方案能够得到更紧的密钥率曲线.这些结果表明,本文所提出的方案能够对连续变量量子秘密共享方案的实际安全性进行改进与完善,为其实用化发展提供理论依据. 展开更多
关键词 非理想量子态制备 连续变量 量子秘密共享
下载PDF
血清CC-16、MIP-1α与急性呼吸窘迫综合征病情的关系及其预后预测价值
15
作者 陈淑娜 常海荣 +1 位作者 郭占英 亢宏山 《中国急救复苏与灾害医学杂志》 2024年第11期1474-1477,共4页
目的 探讨血清Clara细胞分泌蛋白16(CC-16)、巨噬细胞炎症蛋白-1α(MIP-1α)与急性呼吸窘迫综合征(ARDS)病情的关系及其预后预测价值。方法 选取2021年9月—2023年9月哈励逊国际和平医院收治的168例ARDS患者,依据病情严重程度分为轻度... 目的 探讨血清Clara细胞分泌蛋白16(CC-16)、巨噬细胞炎症蛋白-1α(MIP-1α)与急性呼吸窘迫综合征(ARDS)病情的关系及其预后预测价值。方法 选取2021年9月—2023年9月哈励逊国际和平医院收治的168例ARDS患者,依据病情严重程度分为轻度组、中度组、重度组,同期70例健康志愿者作为对照组,采用酶联免疫吸附法检测受试者入院4 h内/体检当日血清CC-16、MIP-1α水平,Spearman相关性分析法评估CC-16、MIP-1α水平与ARDS患者病情的关系。依据28 d临床转归将168例ARDS患者分为死亡组、存活组,比较死亡组、存活组临床资料,多因素Logistic回归分析影响ARDS患者预后的危险因素,受试者工作特征(ROC)曲线评估血清CC-16,MIP-1α预测ARDS患者预后的效能。结果 ARDS患者血清CC-16、MIP-1α水平均高于对照组(P<0.05),且随着ARDS病情的加重,血清CC-16、MIP-1α水平呈上升趋势(P<0.05)。Spearman相关性分析结果显示,血清CC-16、MIP-1α水平与ARDS患者病情均呈正相关(r=0.534、0.578,P<0.05)。与存活组比较,死亡组年龄≥60岁患者比例、APACHEⅡ评分、SOFA评分及白细胞计数、C反应蛋白、白细胞介素-6、CC-16、MIP-1α水平均较高,氧合指数较低,组间差异均具有统计学意义(P<0.05)。年龄≥60岁(OR=1.702,95% CI:1.517~2.112)、APACHEⅡ评分(OR=1.769,95% CI:1.516~1.994)、氧合指数(OR=1.825,95% CI:1.622~2.368)、白细胞计数(OR=1.809,95% CI:1.624~2.257)、C反应蛋白(OR=1.808,95% CI:1.618~2.294)、白细胞介素-6(OR=1.805,95% CI:1.624~2.275)、CC-16(OR=1.819,95% CI:1.619~2.362)、MIP-1α(OR=1.821,95% CI:1.623~2.350)是影响ARDS患者预后的危险因素。ROC曲线结果显示,血清CC-16、MIP-1α联合预测ARDS患者预后的敏感度、曲线下面积(AUC)、约登指数分别为88.50%、0.908、0.533,均高于CC-16(83.60%、0.852、0.514)、MIP-1α(82.50%、0.864、0.520)的单独预测效能。结论 血清CC-16、MIP-1α在ARDS患者血清中高表达,且其表达水平与ARDS病情呈正相关,二者联合预测ARDS患者预后的效能较高。 展开更多
关键词 急性呼吸窘迫综合征 病情 Clara细胞分泌蛋白16 巨噬细胞炎症蛋白-1Α 预后 预测
下载PDF
基于SM2的强前向安全性两方共同签名方案
16
作者 薛庆水 卢子譞 +3 位作者 马海峰 高永福 谈成龙 孙晨曦 《计算机工程与设计》 北大核心 2024年第8期2290-2297,共8页
现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前... 现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前向安全性、后向安全性、无可信中心。方案需要两轮通信,线上两方各需要一次标量乘,保持高效率不变的同时,使得攻击者难以窃取成员密钥,更好保证成员长期使用密钥的安全性。 展开更多
关键词 SM2 共同签名 强前向安全性 SHAMIR 秘密共享方案 秘密分割 有限状态机
下载PDF
基于冰山理论的国有石化企业涉密人员胜任力提升研究
17
作者 吴雨桐 《石油化工管理干部学院学报》 2024年第5期19-22,35,共5页
涉密人员管理是保密工作“三大管理”之一,提升涉密人员胜任力是杜绝失泄密风险、增强企业自身竞争力的有力保障。本文基于冰山理论,从知识、技能、角色定位、价值观、自我形象、性格和动机七个方面提炼国有石化企业涉密人员胜任力标准... 涉密人员管理是保密工作“三大管理”之一,提升涉密人员胜任力是杜绝失泄密风险、增强企业自身竞争力的有力保障。本文基于冰山理论,从知识、技能、角色定位、价值观、自我形象、性格和动机七个方面提炼国有石化企业涉密人员胜任力标准,分析当前涉密人员队伍素质与企业要求存在的差距,并提出国有石化企业涉密人员胜任力提升对策,为国有石化企业涉密人员培养提供借鉴和参考。 展开更多
关键词 国有石化企业 冰山模型 涉密人员 提升对策
下载PDF
A (2, 3) quantum threshold scheme based on Greenberger-Horne-Zeilinger state 被引量:2
18
作者 李渊 曾贵华 《Chinese Physics B》 SCIE EI CAS CSCD 2007年第10期2875-2879,共5页
In this paper, by using properties of quantum controlled-not manipulation and entanglement states, we have designed a novel (2, 3) quantum threshold scheme based on the Greenberger- Horne -Zeilinger (GHZ) state. T... In this paper, by using properties of quantum controlled-not manipulation and entanglement states, we have designed a novel (2, 3) quantum threshold scheme based on the Greenberger- Horne -Zeilinger (GHZ) state. The proposed scheme involves two phases, i.e. a secret sharing phase and a secret phase. Detailed proofs show that the proposed scheme is of unconditional security. Since the secret is shared among three participants, the proposed scheme may be applied to quantum key distribution and secret sharing. 展开更多
关键词 quantum threshold controlled-not manipulation secret sharing GHZ state
下载PDF
Secret sharing of quantum information via entanglement swapping 被引量:3
19
作者 张英俏 金星日 张寿 《Chinese Physics B》 SCIE EI CAS CSCD 2006年第10期2252-2255,共4页
Based on entanglement swapping, a scheme for the secret sharing of an arbitrary two-particle entangled state is proposed. If the controllers do not co-operate with the eavesdropper, the eavesdropper's successful prob... Based on entanglement swapping, a scheme for the secret sharing of an arbitrary two-particle entangled state is proposed. If the controllers do not co-operate with the eavesdropper, the eavesdropper's successful probability decreases with the number of the controllers increasing. In addition, only the Bell-state measurements are required to realize the secret sharing scheme. 展开更多
关键词 secret sharing two-particle entangled state Dell-state measurements entanglement swapping
下载PDF
Participant attack on quantum secret sharing based on entanglement swapping 被引量:4
20
作者 宋婷婷 张劼 +2 位作者 高飞 温巧燕 朱甫臣 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第4期1333-1337,共5页
The security of quantum secret sharing based on entanglement swapping is revisited and a participant attack is presented. In this attack two dishonest agents together can illegally recover the secret quantum state wit... The security of quantum secret sharing based on entanglement swapping is revisited and a participant attack is presented. In this attack two dishonest agents together can illegally recover the secret quantum state without the help of any other controller, and it will not be detected by any other users. Furthermore, by modifying the distribution process of particles and adding a detection step after each distribution process, we propose an improved protocol which can resist this kind of attack. 展开更多
关键词 quantum secret sharing entanglement swapping the Bell measurement two-particleentangled state
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部