量子密码算法论文-宋海峰

量子密码算法论文-宋海峰

导读:本文包含了量子密码算法论文开题报告文献综述及选题提纲参考文献,主要关键词:量子密码,可视密码,纠错编码

量子密码算法论文文献综述

宋海峰[1](2018)在《基于可视算法的量子密码BB84协议应用研究》一文中研究指出无法破译是信息安全的终极目标。无论是商业竞争还是军事干涉,都需要用信息安全来获得或保持战略、战术上的优势。量子密码具有可证明的无条件安全性。但是,由于各种条件限制,还没有实用化。为了改善量子密码协议的实用性能,使之实施简单,安全性高。本文对量子密码协议BB84和可视密码技术进行了研究。尝试通过将可视算法和量子算法结合起来,提高系统的综合性能。可视密码技术是一种具有特殊意义的加密算法。结合了图像编码和加密算法,理论上安全,但是实际上不抗窃听。密钥图上的像素呈随机分布。解密时,只需将密钥图迭加。编码简单,解码容易。安全性高,使用方便,使用者无须密码知识。能够在低技术条件下,完成高密级的信息传递。然而,在可视密钥分发的过程中,由于其对窃听者的存在无法察觉,对加密系统的信息安全埋下重大隐患。同时,鉴于可视编码同时也是一种纠错算法,如果窃听者能够将部分密钥信息复制,那么这种密钥的分发将没有任何意义。量子密码BB84协议是最先被提出的量子密码协议。其安全性由量子力学的物理定律保证。但是其应用不易。需要制备相当长的随机序列。只有样本足够大,才能体现量子的统计分布特征。另外,量子被接收后还需要进行误码估计、窃听者检测、信息纠错和保密增强这一系列必要的安全流程。因此,其密钥生成率低,算法流程复杂,执行效率低。即使能够生成足够长的密钥,也不利于其保存和使用。本文根据量子密码BB84协议和可视密码协议的编码特点,研究了基于可视算法的量子密码BB84协议的系统的有效性、可证明的无条件安全性以及仿真系统的实用性。建立了基于可视算法的量子密码BB84协议的身份认证模型和保密通信模型。合理去掉了保密增强部分,简化了系统。在身份认证模型中,基于可视算法的量子密码BB84协议的运算是群到半群的不可逆退化。需要结合图像处理算法降低可视编码引入的不可过滤的噪声对通信质量的影响[45],但不能完全消除。借助基于人工智能的图像处理技术,模糊地实现半群到群上运算的转化。从而确定密钥的合法性,读取密钥携带的信息,可以极大地降低可视算法在系统中引入的不可完全过滤的噪声的影响。但是,没有解决解码图像信息表达精确性的问题,不能读取全部信息。此时密钥生成率是100%。由于区域集中窃听攻击的影响,对于密文内容不具有可证明的无条件安全性。该系统能够解决一般性的身份认证问题。量子保密通信模型具有可证明的无条件安全性,并且完全消除了可视算法对系统通信质量的影响。理论上获得与秘密图像完全一致的解码图像,此时密钥生成率为1(?)。最后,使用群论,进行了系统有效性的证明。并使用经典纠错码高效地实现对任意比特流的编码、译码。编码的高密钥生成率和解码的高精度,在某种程度上不可兼得。但无论如何新算法模型的密钥生成率都比原有的量子密码BB84协议高很多。仿真实验结果表明,基于可视算法的量子密码BB84协议系统能够有效地提供可证明的无条件安全下的系统可靠性;能够提供比使用传统纠错码的量子密码BB84协议高很多的密钥生成率。新算法合理简化了原有量子密码BB84协议编码过程,提高了仿真系统的运行效率。量子密码BB84协议的可证明的无条件安全性需要由硬件设备来保证。可控的单光子激光器和安全的随机序列生成器是尚未解决的问题。在不久的将来,也许可以建立一个实用性强、可以实时在线的量子保密通信系统。结构简单,编码容易,解码速度快,重量轻,具有可证明的无条件安全性。(本文来源于《吉林大学》期刊2018-12-01)

张盖伦[2](2018)在《量子计算机:“矛”未到“盾”先行》一文中研究指出量子计算机离真正派上用场还有时日,但国际密码学界已经“未雨绸缪”,为量子计算机可能带来的冲击做起准备。6日,由欧洲电信标准化协会主办的第六届量子安全国际会议在京开幕。会上,中国科学院信息工程研究所副所长荆继武表示,中国或将于2022年左右开展抗量子密码算(本文来源于《科技日报》期刊2018-11-07)

杜方维[3](2014)在《量子密码协议设计与量子搜索算法应用研究》一文中研究指出随着通信技术与计算机研究的快速发展,人与人之间信息交互变得越发广泛和频繁,信息安全也越来越重要。而人类计算能力的显着提高,特别是量子并行算法的提出,基于计算复杂性的经典密码体制安全性受到了严重威胁。量子密码是量子力学和经典密码学相互融合的产物,它的安全性由量子力学基本原理保证,与攻击者的计算能力无关。因此,量子密码受到信息安全研究者的重视,其研究范围非常广泛,例如量子密钥分配、量子秘密共享、量子身份认证、量子安全直接通信等。当前的理论和实验表明,量子密码将是下一代信息安全体系的重要组成部分。本论文主要研究了量子秘密共享和量子安全直接通信协议,并对量子算法设计进行了一些探索,取得了一些研究成果。具体如下:1.本文基于动态增减用户以及群组间共享秘密信息的需求,利用两种不同的簇态设计了一种动态的多方与多方量子秘密共享方案。该方案除能实现上述需求外,秘密生成方也能通过全体成员的合作恢复出信息;同时,由于簇态独特的纠缠性质,该方案不仅能抵抗纠缠系统攻击和成员内部欺骗攻击,除了因检测窃听需要消耗部分粒子外,密钥恢复方的其余粒子都参与密钥的共享,因此整个方案有较高的安全性和效率性。2.在量子安全直接通信中,本文基于两粒子部分纠缠态提出一种高效量子安全直接通信方案。通信双方分别通过受控非操作和局域幺正变换编码秘密消息,利用von Neumann测量,结合经典通信实现秘密消息的高效双向直接传递。由于通信双方共享两个不对称的量子信道和不同的编码操作,在恢复秘密消息时通信双方各自持有攻击者不能掌握的关键量子比特,使得协议在理想和噪声信道中均是安全的。3.量子算法研究方面,本文基于Grover量子无序搜索算法和生日攻击方案,改进了原量子碰撞搜索算法。结合中间相遇攻击方案,以计算复杂度74.7?(2)实现对经典New FORK-256 Hash算法的碰撞搜索,并证明了改进方法的正确性和高效性。最后对比了不同碰撞方案的攻击效率。(本文来源于《解放军信息工程大学》期刊2014-04-22)

金金[4](2012)在《企业眼中的密码学与密码应用:后量子密码公钥算法研究尤为迫切——访成都卫士通信息产业股份有限公司副总工程师余秦勇》一文中研究指出在我国信息安全领域,有很多IT企业在默默做着将密码研究成果转化为现实应用的工作,尤其是在更为普遍的商用和民用领域,作为信息安全领域中的龙头企业,有着15年历史的成都卫士通信息产业股份有限公司就是这样的企业之一,他们对我国的密码学研究以及密码应用的体会和看法将更具有现实和借鉴意义。我国密码研究还处于厚积薄发的早期阶段(本文来源于《信息安全与通信保密》期刊2012年05期)

粟倩[5](2012)在《基于量子密码算法的安全通信方案研究与设计》一文中研究指出量子通信是量子物理与信息科学相结合的一门新兴交叉学科。量子计算和量子信息的发展为信息安全研究领域带来了新的挑战和机遇。在充分利用量子系统的各种特性,以全新的方式进行计算、编码和信息传输的同时,构造安全有效的量子保密通信方案,将有效解决量子计算对现有经典密码体系造成的威胁,为促进量子理论的研究造福全人类作出重要贡献。本文紧跟量子密码领域的前沿热点课题,在充分研究量子力学原理及经典密码体系的基础上,设计了一系列基于量子纠缠特性的量子安全通信协议。首次将中国剩余定理引入量子信息领域,提出了一个可共享连续信息的量子秘密共享方案。该方案充分融合了中国剩余定理的秘密共享特性以及基于超密集编码(superdense coding)(?)勺量子安全通信技术的优势,具有高效、安全、可扩展等特点。然后,用非最大化纠缠态代替最大化纠缠的量子Bell态,对前述方案进行了改进,设计了一个新的量子秘密共享方案。添加了随机检测粒子(decoy state),解决了可能发生的Correlation-elicitation (CE)攻击,保证了方案的安全性。最后,进一步利用基于非最大化纠缠的量子安全直接通信方案,设计了一个新的具有较好的安全性和可操作性量子匿名通信方案。论文还对上述基于量子纠缠特性的量子安全通信方案从安全性和效率等方面进行了深入的分析,同时也进一步探讨了多方参与,多维度信道的实际应用环境中方案的可扩展性。(本文来源于《中南大学》期刊2012-05-01)

彭卫丰[6](2008)在《Shor量子算法的优化及模拟实现》一文中研究指出经典的大数因子分解对所有的现行计算机而言是难解的,现在通用的公共加密系统正式利用这一困难作为加密的基础,但是量子计算机上进行的Shor量子算法使大数因子分解不再是难解的而是有效的,因而可能对现有通用的公共加密系统形成挑战。量子计算是以量子物理和数学的基本理论为基础的,它要求代表量子位的二态量子体系之间存在相互作用,并可以用于计算。而且可以通过某种特别的外界作用,从外部来操作和控制他们的态的变化以实现所需的计算过程。量子计算机是量子力学在信息领域中的直接应用,量子计算机的研究是当前信息科学领域的一个很活跃的课题。量子计算机是相对于经典计算机而言的,它采用的算法就是量子算法。本文结合量子力学的性质,介绍了Shor量子算法相关知识。本文主要讨论内容是怎么提高Shor量子算法分解的成功率率以及怎么去模拟实现。同时文章还介绍了量子算法目前的模拟实现方法,着重介绍C++的模拟。第一章介绍了本课题研究的意义、背景以及国内外研究的现状,并且对量子计算的最新研究方向和进展进行了介绍。第二章对量子计算的基本概念进行了概述,从量子比特、量子寄存器、量子逻辑门以及量子并行性和量子复杂度等方面介绍了量子计算。第叁章针对密码体制进行了量子算法分析,以便对Shor量子算法有更深入的了解。第四章详细介绍了Shor量子算法并指出了Shor量子算法分解成功率的一些问题,然后对量子方面进行了理论改进,最后进行理论上的证明。第五章以C++为模拟工具对Shor量子算法进行模拟实验。(本文来源于《江南大学》期刊2008-08-01)

量子密码算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

量子计算机离真正派上用场还有时日,但国际密码学界已经“未雨绸缪”,为量子计算机可能带来的冲击做起准备。6日,由欧洲电信标准化协会主办的第六届量子安全国际会议在京开幕。会上,中国科学院信息工程研究所副所长荆继武表示,中国或将于2022年左右开展抗量子密码算

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

量子密码算法论文参考文献

[1].宋海峰.基于可视算法的量子密码BB84协议应用研究[D].吉林大学.2018

[2].张盖伦.量子计算机:“矛”未到“盾”先行[N].科技日报.2018

[3].杜方维.量子密码协议设计与量子搜索算法应用研究[D].解放军信息工程大学.2014

[4].金金.企业眼中的密码学与密码应用:后量子密码公钥算法研究尤为迫切——访成都卫士通信息产业股份有限公司副总工程师余秦勇[J].信息安全与通信保密.2012

[5].粟倩.基于量子密码算法的安全通信方案研究与设计[D].中南大学.2012

[6].彭卫丰.Shor量子算法的优化及模拟实现[D].江南大学.2008

标签:;  ;  ;  

量子密码算法论文-宋海峰
下载Doc文档

猜你喜欢