首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 156 毫秒
1.
李超  聂敏  刘晓慧 《光子学报》2014,41(3):339-342
本文提出了一个多用户量子信令传输系统,并详细阐述了信令在信道中的传输过程.研究了传输过程中信令受到第三方恶意攻击的损伤模型,并将诱骗态的思想引入量子信令安全的直接通信中,分析了采用不同光强来发送光脉冲,以克服光子数分裂攻击的问题,从而提高了信令传输的安全性.仿真结果表明,本文所提出的对多用户信令攻击的修复策略可有效地检测到光子数分裂数攻击,并增加了安全传输距离,从而保证信令传输过程安全有效的进行.  相似文献   

2.
李超  聂敏 《光子学报》2012,41(10):1256-1260
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻击的问题,从而提高了信令传输的安全性.对多用户量子信令树型传输系统进行改进,提出了新的广义的多用户量子信令树型拓扑传输模型.研究结果表明,本文所提出的对多用户信令攻击的修复策略可有效地防止特洛伊木马攻击,从而保证信令传输过程安全有效的进行.  相似文献   

3.
李超  聂敏 《光子学报》2014,41(10):1256-1260
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻击的问题,从而提高了信令传输的安全性.对多用户量子信令树型传输系统进行改进,提出了新的广义的多用户量子信令树型拓扑传输模型.研究结果表明,本文所提出的对多用户信令攻击的修复策略可有效地防止特洛伊木马攻击,从而保证信令传输过程安全有效的进行.  相似文献   

4.
为了研究量子通信信令系统,实现多用户之间进行通信,提出了一种量子信令的偏振态差分相位编码方案,阐述了编码过程.发送方使用光子的不同偏振态来表示不同的信令,然后对光子进行相位调制,通过前后两个光脉冲的相位差进行量子信令编码.接收方根据两个光脉冲在光合束器处发生干涉,由于相位差不同可以被不同的检测器检测到而得到0或1信号完成解码.根据高斯脉冲分布,导出了光子传输过程中由于脉冲延迟引起的差分相位编码系统的量子误码率与脉冲宽度以及延迟时间分布参量之间的定量关系,推出高斯分布的单光子脉冲在确定的时间抖动分布情况下系统的量子误码率.对量子信令编码效率和误码率进行分析并仿真,结果表明本文提出的编码方案可以达到75%编码效率,能够满足量子移动通信的需要.  相似文献   

5.
基于纠缠交换的量子信令中继网络模型及仿真   总被引:1,自引:1,他引:0  
连涛  聂敏 《光子学报》2012,41(10):1251-1255
针对多用户量子信令网络的中继模型,本文研究了环境量子噪音对信令远程传输的影响,分析了量子交换原理,在此基础上提出了基于纠缠交换的量子信令中继策略,给出了总线型信令中继网络模型,并对量子信令远程传输成功率进行了仿真研究.结果表明:量子信令远程传输成功率与噪音功率谱密度、传输距离和中继次数三个因素密切相关;当噪音功率谱密度一定时,随着传输距离的增大,信令传输成功率呈准平抛型曲线下降;在噪音功率谱密度和总的传输距离两个因素都确定的情况下,随着中继次数的增加,信令传输成功率显著增大.因此,为了实现量子信令的可靠传输,在背景噪音一定时,必须准确设计传输距离和中继次数.  相似文献   

6.
连涛  聂敏 《光子学报》2014,41(10):1251-1255
针对多用户量子信令网络的中继模型,本文研究了环境量子噪音对信令远程传输的影响,分析了量子交换原理,在此基础上提出了基于纠缠交换的量子信令中继策略,给出了总线型信令中继网络模型,并对量子信令远程传输成功率进行了仿真研究.结果表明:量子信令远程传输成功率与噪音功率谱密度、传输距离和中继次数三个因素密切相关;当噪音功率谱密度一定时,随着传输距离的增大,信令传输成功率呈准平抛型曲线下降;在噪音功率谱密度和总的传输距离两个因素都确定的情况下,随着中继次数的增加,信令传输成功率显著增大.因此,为了实现量子信令的可靠传输,在背景噪音一定时,必须准确设计传输距离和中继次数.  相似文献   

7.
朱伟  聂敏 《物理学报》2013,62(13):130304-130304
本文提出了量子信令交换机的模型, 该交换机由经典信息控制模块、交换控制模块和量子交换模块三部分组成. 经典控制模块负责将纠缠初态信息传送给纠缠测量及交换单元并更新路由信息. 交换控制模块实现通路选择, 为纠缠对的分发提供通路. 量子交换模块制备纠缠对, 进行Bell态的测量, 完成纠缠交换. 量子信令交换机可以实现多用户间的信令传输及局域网通信. 通过对交换机的性能分析与仿真, 结果表明该交换机结构简单、安全保密、便于扩展、时延小, 对于构建量子通信网有很好的支撑作用. 关键词: 量子通信 量子信令网 量子信令交换机 纠缠交换  相似文献   

8.
基于随机相位编码的确定性量子密钥分配   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一种新的随机相位编码的确定性量子密钥分配(QKD)方案.在该方案中,通信双方不需要公布测量基,就可以共享秘密信息,提高了密钥生成效率.因为传输的量子比特是随机编码的,即便光源非严格为单光子,该方案仍旧是安全的.理论分析显示出,对于光子数分裂攻击,中间人攻击和特洛伊木马等攻击手段,本方案比之前的QKD方案具有更强的安全性.  相似文献   

9.
高引朝  聂敏 《光子学报》2013,42(2):205-208
为了解决量子信令的最佳帧长问题,本文提出了一种基于保真度的量子信令最佳帧长的算法.根据量子信令收发模型,定义了一个由若干量子态组成的量子信令的联合保真度,并通过计算链路的有效利用率而得出最佳帧长的算法.仿真结果与理论分析完全相符,从而表明本文提出的最佳帧长算法稳定、易行,可以应用到复杂多变的实际环境中.  相似文献   

10.
薛乐  聂敏  刘晓慧 《物理学报》2013,62(17):170305-170305
为了解决量子信令远程传输损伤问题,提出了一种量子信令中继器模型. 在该模型中,首先对接收到的信令量子态进行纠缠纯化和纠缠分发,这样就可在收发双方之间建立纠缠信道. 其次,通过纠缠交换,传送所要发送的量子信令,从而完成量子信令的中继. 仿真结果表明,在保真度为0.98、纠缠对成功建立概率为0.98的条件下, 信令中继成功率可以达到97%以上;在纠缠交换概率、纯化概率和纠缠对成功建立概率都为0.98时, 量子信令中继器的吞吐量可达到183kbps,以上各项指标能够有效满足量子通信对信令中继的要求. 关键词: 量子通信 量子信令 纠缠纯化 纠缠分发  相似文献   

11.
赵峰  傅明星  路轶群  刘颂豪 《中国物理》2007,16(11):3402-3406
The influence of multi-photon pulses on practical differcBtial-phase-shift quantum key distribution (DPS-Qt(D) is analysed. We have estimated the information which Eve obtained by PNS (photon-number splitting) attack and BS (beam splitting) attack. The result indicates that the PNS attack and BS attack will not limit the transmission distance as long as we select an appropriate mean photon number. Also, the maximum mean photon number under BS attack in practical DPS-QKD system and the set of practical assumptions about Eve's capabilities are presented.[第一段]  相似文献   

12.
孙伟  尹华磊  孙祥祥  陈腾云 《物理学报》2016,65(8):80301-080301
非正交编码协议和诱骗态方法可以有效地抵御光子数分离攻击. 由于相干叠加态中单光子成分高达90%, 常作为单光子量子比特的替代出现, 用于量子信息过程处理和计算. 本文结合非正交编码协议和诱骗态方法提出一种新的量子密钥分发方案, 光源采用相干叠加态, 推导了单光子的密钥生成速率、计数率下限和误码率的上限, 利用Matlab 模拟了无限多诱骗态情况下和有限多诱骗态情况下密钥生成速率和传输距离的关系, 得出该方案可以提升密钥生成速率并且提高安全传输距离, 验证了该方案可以进一步提高量子密钥分发系统的性能.  相似文献   

13.
Security of a quantum secret sharing of quantum state protocol proposed by Guo et al. [Chin. Phys. Lett. 25 (2008) 16] is reexamined. It is shown that an eavesdropper can obtain some of the transmitted secret information by monitoring the classical channel or the entire secret by intercepting the quantum states, and moreover, the eavesdropper can even maliciously replace the secret message with an arbitrary message without being detected. Finally, the deep reasons why an eavesdropper can attack this protocol are discussed and the modified protocol is presented to amend the security loopholes.  相似文献   

14.
A general study of arbitrary finite-size coherent attacks against continuous-variable quantum cryptographic schemes is presented. It is shown that, if the size of the blocks that can be coherently attacked by an eavesdropper is fixed and much smaller than the key size, then the optimal attack for a given signal-to-noise ratio in the transmission line is an individual Gaussian attack. Consequently, non-Gaussian coherent attacks do not need to be considered in the security analysis of such quantum cryptosystems.  相似文献   

15.
Decoy state quantum key distribution (QKD), being capable of beating PNS attack and being unconditionally secure has become attractive recently. However, in many QKD systems, disturbances of transmission channel make the quantum bit error rate (QBER) increase, which limits both security distance and key bit rate of real-world decoy state QKD systems. We demonstrate the two-intensity decoy QKD with a one-way Faraday- Michelson phase modulation system, which is free of channel disturbance and keeps an interference fringe visibility (99%) long period, over a 120 km single mode optical fibre in telecom (1550nm) wavelength. This is the longest distance fibre decoy state QKD system based on the two-intensity protocol.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号