首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 640 毫秒
1.
李超  聂敏 《光子学报》2014,41(10):1256-1260
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻击的问题,从而提高了信令传输的安全性.对多用户量子信令树型传输系统进行改进,提出了新的广义的多用户量子信令树型拓扑传输模型.研究结果表明,本文所提出的对多用户信令攻击的修复策略可有效地防止特洛伊木马攻击,从而保证信令传输过程安全有效的进行.  相似文献   

2.
李超  聂敏  刘晓慧 《光子学报》2012,41(3):339-342
本文提出了一个多用户量子信令传输系统,并详细阐述了信令在信道中的传输过程.研究了传输过程中信令受到第三方恶意攻击的损伤模型,并将诱骗态的思想引入量子信令安全的直接通信中,分析了采用不同光强来发送光脉冲,以克服光子数分裂攻击的问题,从而提高了信令传输的安全性.仿真结果表明,本文所提出的对多用户信令攻击的修复策略可有效地检测到光子数分裂数攻击,并增加了安全传输距离,从而保证信令传输过程安全有效的进行.  相似文献   

3.
李超  聂敏  刘晓慧 《光子学报》2014,41(3):339-342
本文提出了一个多用户量子信令传输系统,并详细阐述了信令在信道中的传输过程.研究了传输过程中信令受到第三方恶意攻击的损伤模型,并将诱骗态的思想引入量子信令安全的直接通信中,分析了采用不同光强来发送光脉冲,以克服光子数分裂攻击的问题,从而提高了信令传输的安全性.仿真结果表明,本文所提出的对多用户信令攻击的修复策略可有效地检测到光子数分裂数攻击,并增加了安全传输距离,从而保证信令传输过程安全有效的进行.  相似文献   

4.
基于纠缠交换的量子信令中继网络模型及仿真   总被引:1,自引:1,他引:0  
连涛  聂敏 《光子学报》2012,41(10):1251-1255
针对多用户量子信令网络的中继模型,本文研究了环境量子噪音对信令远程传输的影响,分析了量子交换原理,在此基础上提出了基于纠缠交换的量子信令中继策略,给出了总线型信令中继网络模型,并对量子信令远程传输成功率进行了仿真研究.结果表明:量子信令远程传输成功率与噪音功率谱密度、传输距离和中继次数三个因素密切相关;当噪音功率谱密度一定时,随着传输距离的增大,信令传输成功率呈准平抛型曲线下降;在噪音功率谱密度和总的传输距离两个因素都确定的情况下,随着中继次数的增加,信令传输成功率显著增大.因此,为了实现量子信令的可靠传输,在背景噪音一定时,必须准确设计传输距离和中继次数.  相似文献   

5.
连涛  聂敏 《光子学报》2014,41(10):1251-1255
针对多用户量子信令网络的中继模型,本文研究了环境量子噪音对信令远程传输的影响,分析了量子交换原理,在此基础上提出了基于纠缠交换的量子信令中继策略,给出了总线型信令中继网络模型,并对量子信令远程传输成功率进行了仿真研究.结果表明:量子信令远程传输成功率与噪音功率谱密度、传输距离和中继次数三个因素密切相关;当噪音功率谱密度一定时,随着传输距离的增大,信令传输成功率呈准平抛型曲线下降;在噪音功率谱密度和总的传输距离两个因素都确定的情况下,随着中继次数的增加,信令传输成功率显著增大.因此,为了实现量子信令的可靠传输,在背景噪音一定时,必须准确设计传输距离和中继次数.  相似文献   

6.
为了研究量子通信信令系统,实现多用户之间进行通信,提出了一种量子信令的偏振态差分相位编码方案,阐述了编码过程.发送方使用光子的不同偏振态来表示不同的信令,然后对光子进行相位调制,通过前后两个光脉冲的相位差进行量子信令编码.接收方根据两个光脉冲在光合束器处发生干涉,由于相位差不同可以被不同的检测器检测到而得到0或1信号完成解码.根据高斯脉冲分布,导出了光子传输过程中由于脉冲延迟引起的差分相位编码系统的量子误码率与脉冲宽度以及延迟时间分布参量之间的定量关系,推出高斯分布的单光子脉冲在确定的时间抖动分布情况下系统的量子误码率.对量子信令编码效率和误码率进行分析并仿真,结果表明本文提出的编码方案可以达到75%编码效率,能够满足量子移动通信的需要.  相似文献   

7.
朱伟  聂敏 《物理学报》2013,62(13):130304-130304
本文提出了量子信令交换机的模型, 该交换机由经典信息控制模块、交换控制模块和量子交换模块三部分组成. 经典控制模块负责将纠缠初态信息传送给纠缠测量及交换单元并更新路由信息. 交换控制模块实现通路选择, 为纠缠对的分发提供通路. 量子交换模块制备纠缠对, 进行Bell态的测量, 完成纠缠交换. 量子信令交换机可以实现多用户间的信令传输及局域网通信. 通过对交换机的性能分析与仿真, 结果表明该交换机结构简单、安全保密、便于扩展、时延小, 对于构建量子通信网有很好的支撑作用. 关键词: 量子通信 量子信令网 量子信令交换机 纠缠交换  相似文献   

8.
薛乐  聂敏  刘晓慧 《物理学报》2013,62(17):170305-170305
为了解决量子信令远程传输损伤问题,提出了一种量子信令中继器模型. 在该模型中,首先对接收到的信令量子态进行纠缠纯化和纠缠分发,这样就可在收发双方之间建立纠缠信道. 其次,通过纠缠交换,传送所要发送的量子信令,从而完成量子信令的中继. 仿真结果表明,在保真度为0.98、纠缠对成功建立概率为0.98的条件下, 信令中继成功率可以达到97%以上;在纠缠交换概率、纯化概率和纠缠对成功建立概率都为0.98时, 量子信令中继器的吞吐量可达到183kbps,以上各项指标能够有效满足量子通信对信令中继的要求. 关键词: 量子通信 量子信令 纠缠纯化 纠缠分发  相似文献   

9.
聂敏  张琳  刘晓慧 《物理学报》2013,62(23):230303-230303
量子信令态在传输过程中,由于环境影响产生退相干,造成信令损伤,从而会对构建高生存性的量子纠缠信令网产生影响. 为分析所造成的影响,建立了自然灾害下的量子信令网Poisson损伤模型. 首先,根据信令保真度定义了灾害级数;其次,提出信令态平均损伤量子比特数,并给出信令网生存函数;最后,研究了信令损伤的修复策略并进行仿真. 仿真结果表明,灾害级数的增加会大大降低信令网生存性,而增加信令转接点数和控制信令损伤上限可改善生存性,且该修复策略循环次数少,并可将信令态的保真度由0.6快速提高到0.9,信令网的生存函数由0.4提高到0.9. 关键词: 量子通信 量子信令网 保真度 生存函数  相似文献   

10.
高引朝  聂敏 《光子学报》2013,42(2):205-208
为了解决量子信令的最佳帧长问题,本文提出了一种基于保真度的量子信令最佳帧长的算法.根据量子信令收发模型,定义了一个由若干量子态组成的量子信令的联合保真度,并通过计算链路的有效利用率而得出最佳帧长的算法.仿真结果与理论分析完全相符,从而表明本文提出的最佳帧长算法稳定、易行,可以应用到复杂多变的实际环境中.  相似文献   

11.
吴贵铜  周南润  龚黎华  刘三秋 《物理学报》2014,63(6):60302-060302
在集体噪声条件下提出三个带身份认证的量子对话协议,两个量子对话协议分别用于抵抗集体消相干噪声和集体旋转噪声,另一个用于同时抵抗这两种集体噪声.通信双方通过广义幺正变换将自己的秘密信息编码到量子态中;并根据自己的秘密信息和携带秘密信息的粒子的初末两量子态,便可推知对方的秘密信息实现量子对话.协议的效率、安全性和无信息泄露等性能分析表明了协议的有效性.  相似文献   

12.

A controlled deterministic secure semi-quantum communication protocol based on GHZ-like states is proposed for improving the security of semi-quantum communication. The protocol includes three participants, one is Alice with quantum capabilities who can prepare GHZ-like states to provide a secure and controllable quantum channel, and the remaining are Bob and controller Charlie who have only classical abilities. During the communication process, Bob compresses the secret message to obtain a binary string with Huffman compression coding technology, and then performs encoding and encryption operations to improve confidentiality. Furthermore, the analysis results demonstrate that the proposed CDSSQC protocol can effectively resist Trojan horse attacks, intercept-resend attack, double CNOT attack and other attacks.

  相似文献   

13.
Several quantum signature schemes are recently proposed to realize secure signatures of quantum or classical messages. Arbitrated quantum signature as one nontrivial scheme has attracted great interests because of its usefulness and efficiency. Unfortunately, previous schemes cannot against Trojan horse attack and Do S attack and lack of the unforgeability and the non-repudiation. In this paper, we propose an improved arbitrated quantum signature to address these secure issues with the honesty arbitrator. Our scheme takes use of qubit states not entanglements. More importantly, the qubit scheme can achieve the unforgeability and the non-repudiation. Our scheme is also secure for other known quantum attacks.  相似文献   

14.
We present a scheme that is capable of detecting photon numbers during the quantum key distribution (QKD) based on an improved differential phase shift (DPS) system without Trojan horse attack. A time-multiplexed detector (TMD) is set in for the photon-number resolution. Two fibre loops are used for detecting photon numbers as well as distributing keys. The long-term stabilization is guaranteed by two Faraday mirrors (FM) at Bob's site to automatically compensate for polarization defect. Our experimental study (90km QKD is completed) indicates that such a system is stable and secure which nearly reaches the performance of a single photon scheme.  相似文献   

15.
Recently, Li et al. [Phys. Rev. A 82(2):022303, 2010] presented two semi-quantum secret sharing (SQSS) protocols using Greenberger-Horne-Zeilinger-like states. The proposed schemes are quite practical because only the secret dealer needs to be equipped with advanced quantum devices such as quantum memory, whereas the other agents can merely perform classical operations to complete the secret sharing. However, the present study demonstrates the existence of a security pitfall in the eavesdropping check phase of both the schemes, which can lead to an intercept-resend attack and a Trojan horse attack on the two schemes by a dishonest agent, to determine the other agent’s shadow and consequently derive the master key of the SQSS. This contradicts the security requirement of QSS. Fortunately, two possible solutions are proposed herein to eliminate this security pitfall.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号