量子秘密共享协议的设计与分析

来源 :北京邮电大学 | 被引量 : 20次 | 上传用户:andymei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
量子密码是密码学与量子力学相结合的产物,是量子信息中最值得关注的一项应用。量子秘密共享是量子密码的核心内容之一,为密钥的安全管理提供了新的思路和方法。本论文主要研究了量子秘密共享协议的设计与分析,包括秘密共享设计方法、攻击策略和安全性分析三方面,取得了若干研究成果。具体如下:在协议设计方面,提出了两种秘密共享协议。第一种是基于Bell态的量子直接秘密共享协议。它利用四个局域幺正操作编码信息,不仅可以实现共享联合密钥还可以直接共享经典秘密消息,具有效率高和节省经典交换信息的优点。另一个是利用纠缠交换技术实现的多方量子秘密共享协议。它无论参与者个数多少都仅需要两粒子纠缠态,实验上较容易实现。量子秘密共享协议中,不诚实参与者的攻击往往比外部攻击者威胁更大,因此要着重分析“参与者攻击”的情况。针对这一特点设计了两种参与者攻击策略。第一种攻击方案中,攻击者利用假信号和纠缠交换原理区分四种加密操作,从而获得分发者的秘密。第二种方案利用量子隐形传态技术使得参与者的随机相位旋转操作失效,进而可以在不引入任何扰动的情况下成功恢复出分发者的秘密。另外针对一种错误使用检测窃听技术的秘密共享协议提出攻击策略。该攻击利用两次控制非门操作使得附加粒子与载体纠缠再解纠缠,从而使得不仅内部参与者甚至外部窃听者都可以获得一半密钥。这些巧妙的攻击方法对今后的协议设计工作有重要的指导意义。在安全性分析方面,利用信息论方法,对一类量子秘密共享协议设计了具有一般意义的参与者攻击模型。应用该模型分析了两个著名的协议,结果表明其中一种协议是不安全的,并且得到了攻击成功的充要条件;另一种协议则被证明是安全的,并且得到了其具体安全性,即攻击者所能获得的最优“信息——扰动”函数。这种分析方法还可以应用于其它类似的协议,判断协议的安全程度,从而促进量子秘密共享协议的形式化分析的研究。
其他文献
近年来,随着军事斗争准备工作的深入进行,部队财经管理不断加强,财经秩序进一步规范。但部队野外驻训经费的使用,发生在营区之外,一定程度上脱离了各项财经制度的管控和约束,
信息化在国内的普及推广,使得一大批电子政务项目应运而生,这有力地提高了政府的办公效率,促进政务信息公开化,对整个社会产生了深远意义的影响。由于传统项目管理模式的限制
当今国内外既有建筑物的加固改造业发展非常迅速,其中混凝土结构的加固理论与技术的研究与应用是结构工程学科的重要研究课题之一,我国属于多地震的国家,加固后的结构抗震性
MVRDV建筑设计事务所创建于1991年,是当今国际最有影响力的先锋建筑师事务所之一。它由3位荷兰建筑师维尼·马斯(Winy Maas)、雅各布·凡·里斯(Jacob van Rijs)和娜莎莉·德
自汉迄唐,公主作为统治阶层中的一个特殊群体,其身份地位有着明显的起伏变化,本文主要对两汉魏晋南北朝时期公主的地位及其变化加以研究。两汉时期,妇女地位不似后世那样低微
员工培训是企业组织人力资源管理与开发中不可缺少的活动,同时它也是提高企业人力资源的有效途径,在现代人力资源管理开发中呈现了举足轻重的作用。21世纪已经进入了信息时代
国防科技工业是关系国家安全的国民经济的重要组成部分,是捍卫国家主权和防御外来入侵的重要物质技术基础产业。本论文根据国务院投资体制改革决定中关于加强政府投资监管和
在网络时代,网络技术的发展和应用改变了信息的分配和接受方式,改变了人们生活、工作、学习、合作和交流的环境,也冲击着人们的思想观念。全世界的各大公司纷纷上网提供信息
<正> 平缝机缝纫速度为3000针/分,能缝厚度≤4mm。该机有两对延伸外摆线锥齿轮,见图1。图中:皮带轮带动z36齿轮,然后将运动传给z18齿轮,增速后,再传给一对z24齿轮。经分析,这
需求侧管理是一种先进科学的管理方法,论文对该方法及国内外发展应用的成功经验进行简要介绍。根据历史数据及利用MATLAB软件的神经网络工具箱对2007年该区电力负荷需求预测