一、浅谈量子密码技术(论文文献综述)
郑云午[1](2021)在《连续变量量子秘密共享关键技术研究》文中指出量子秘密共享(QSS)是量子密码学中的一个重要应用,它利用了量子力学中的不可克隆定理与测不准原理等基本原理,将秘密(或密钥)信息编码在量子态上,以保证秘密共享的无条件安全性。连续变量量子秘密共享(CV-QSS)是QSS的主要研究方向之一。随着对CV-QSS研究的不断推进,其实用性也成为了研究的重点。由于实际生产系统与理想的实验室环境之间存在差异,因此如何提升CV-QSS系统的实际安全性也成为了研究中的关键问题,在本文中主要关注以下两个方面。一方面,从探测器的角度,实际系统中的探测器可能会存在非理想的缺陷,因此窃听者可能会利用这些缺陷对非理想探测器进行多种黑客攻击。另一方面,从设备生产的角度,并不能保证由生产商提供的CV-QSS的量子设备(主要包括激光器、调制器以及其他设备)以及经典设备(主要包括计算机和配套软硬件)是完全可信的。窃听者可能会对不可信量子设备进行内存攻击、对不可信经典设备进行特洛伊木马攻击等,以获得设备中存储的信息,这也对CV-QSS的安全性带来了极大的威胁。本文针对以上两个CV-QSS中的实际安全性问题展开了研究,并提出了相应的解决方案,包括:1.提出了一种基于制备-测量的连续变量测量设备无关量子秘密共享方案,该方案使用不可信第三方对来自分发者和参与者的量子态进行Bell态测量,使得方案的安全性并不依赖探测器的安全性,因此可以抵御任何针对探测器的攻击。与现有的使用纠缠态的方案相比,本方案使用了以现有技术易制备的相干态,因此实用性更强。同时,本方案的系统复杂度更低,可以容忍更大的噪声,因此可以扩展到大量参与者的情况,更符合实际通信场景的需要。在给出方案的具体描述之后,我们对方案的安全性进行了分析与证明,并通过仿真分析了不同参数对于方案性能的影响。2.提出了一种使用多设备的CV-QSS方案来解决不可信设备带来的安全性漏洞。该方案使用了多量子设备,在部分量子设备不可信时利用私钥放大技术来去除窃听者从不可信量子设备中获得的信息,保证了不可信量子设备存在时CV-QSS的安全性;使用了多经典设备,在部分经典设备不可信时利用可验证秘密共享(VSS)技术来完成经典信息的分发与校验,防止窃听者对不可信经典设备中经典信息的获取与篡改,保证了不可信经典设备存在时CV-QSS的安全性。随后,我们将两种方案进行结合,在不影响安全码率的前提下,保证了 CV-QSS在不可信量子、经典设备同时存在时的安全性。最后我们分别对多量子设备和多经典设备方案进行了安全性分析。
武亚丽[2](2021)在《抵抗联合测量攻击的量子保密查询协议的分析》文中研究指明随着社会进入信息时代,人们对信息的保护变得越来越重视,使得密码的应用也变得越来越广泛。随着传统密码、量子力学以及量子密码的发展,量子保密查询(Quantum Private Query,QPQ)成为量子密码协议的一个重要的分支。自从2008年Giovannetti等人提出第一个QPQ协议开始,人们已经提出了很多QPQ协议。基于量子密钥分配的QPQ协议因为其实用性吸引了众多学者的关注,但其中部分协议至今依然存在着一些安全问题。例如通过使用量子存储,联合测量(Joint Measurement,JM)攻击严重威胁到QPQ协议的安全性。本文针对抵抗JM攻击的QPQ协议进行了研究,分析了两个通过不同方式抵抗JM攻击的QPQ协议的安全性,分别给出了一种可以攻破它们的新型JM攻击策略。具体来说,通过分析Yang等人设计的经典后处理方法,得到该经典后处理方法不仅在一般的个体攻击下会泄露一些数据库条目,而且不能抵抗JM攻击的结论。由于行向量T设置为[t1t2…tk],而tj大小不一致,通过调整行向量T的值,Alice可以在个体攻击中非法获得额外的数据库条目信息。Alice还可以执行如下JM攻击:制备初始态|Ψ>,将|Ψ>的第一个粒子发送给Bob,把第二个粒子保存在自己手中,到协议快结束时,Alice就能知道该对自己保留的哪些粒子进行联合测量来成功实施攻击。通过分析Zhou等人设计的双向通信QPQ协议,得到该协议不能抵抗JM攻击的结论。尽管该协议是Alice发送、Bob测量并返回量子态,但由于返回的量子态携带了生密钥比特的信息,而且Alice知道初始量子态的信息,因此Alice在收到粒子时知道应该对哪些粒子进行联合测量,进而成功实施JM攻击。在该攻击中,Alice甚至不需要使用量子存储。基于以上分析我们发现双向量子态传输并不是抵抗JM攻击的充分条件。Alice要想执行JM攻击,必须同时满足以下两个条件:(1)Alice手中必须有携带生密钥信息的载体粒子;(2)Alice需要知道对哪些粒子进行联合测量。所以抵抗JM攻击的真正有效的方法就是割裂这两个条件,让Alice不能同时拥有载体态和获知该对哪些粒子进行联合测量。
张莹[3](2021)在《基于QKD的量子密码云平台研究》文中研究表明量子保密通信是基于量子力学的原理通过量子密钥分发(QKD)系统来进行保密通信,量子密钥分发是一个通信双方基于QKD协议协商产生共享密码的过程,所产生的密码在理论上具有无条件安全的特点。量子保密通信技术的研究是量子力学与信息科学相结合产生的新兴交叉学科的一个重点发展方向。通过使用量子保密通信技术实现信息的安全应用正逐步呈现出需求牵引、政策驱动、快速发展的特点。当前量子保密通信技术逐步走出实验室,并发展到实用化阶段,量子密钥分发基于量子态叠加、不可克隆、测不准原理,虽然是理论上无条件安全的量子密钥分发方式,但是现实情况中的量子密钥分发系统设备对运行环境十分严苛,需要依赖复杂、造价高昂实验设备,且成码率低,因此基于QKD技术生成的量子密码在实际应用过程中还存在很多挑战。将量子密码进行集中生成、分类管理,实现云环境下的密码服务是一种有效的方式。为了创新量子密钥分发技术应用架构,形成云环境下安全的密码服务能力,本文设计了一种基于QKD的量子密码云平台方案,提出了一种三层网络体系架构,结合各层实际问题探讨了方案的可行性。平台包括QKD链路层、密码管理网络层和应用服务层,其中QKD链路层包含三套分别基于BB84协议、三节点偏振编码、高速时间相位编码的实际QKD光纤链路系统,为研究QKD链路层基础设施的正常运行情况,本文选择搭建于中国寒带地区的远程高速时间相位编码QKD系统来展开研究,设计针对测试系统成码率及误码率指标的仿真模型,根据盖革模式下单光子探测器的物理性能,探究单光子探测器性能参数的改变对系统成码率和误码率的影响,并建立物理模型来研究外界环境中温度的改变对QKD系统误码率的影响,进而分析温度的变化与整个系统运行稳定性的关系。密码管理网络层针对量子密码的集中生成、统一管理、安全分发、标准应用展开研究,为确保云平台所管理量子密码的有效性,为用户提供安全可靠、高质量的量子密码服务,建立分析密码随机性能的实验系统,提出一种新的基于统计特征参数的可视化的随机性验证方法,划分密码的安全等级,对密码实行等级分类存储。应用服务层主要目的是为用户提供灵活有效的量子密码服务技术,本文提出了一种基于量子密码的点对点销毁技术进行文件传输服务,用户可申请保密等级不同的密码,实现有针对性分配密码来获取加密所需数据,进行信息的安全有效传输服务。本文提出的基于QKD的量子密码云服务平台建设理念及可行性研究对量子保密通信技术的实用化发展具有积极的参考意义。
高玉龙[4](2021)在《区块链的交易安全和隐私保护关键技术研究》文中指出区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
魏春艳[5](2021)在《实用化量子保密查询协议的设计与应用》文中研究指明密码学是隐私保护的关键技术。然而,随着量子算法和量子计算的发展,现行密码体制尤其是公钥密码体制的安全性面临严峻挑战。当前,人们迫切希望发展能够抵抗量子计算攻击的密码体制,量子密码正是具备这一优势的密码体制之一,其安全性受量子力学原理保护,与敌手的计算能力无关。1984年第一个量子密钥分配(Quantum Key Distribution,QKD)协议被提出后,人们认识到量子密码具有可实现“信息论安全性”的优势。这极大地鼓舞了人们对量子密码的研究热情。随后,很多量子密码协议陆续被提出,如量子密钥分配、量子保密比较、量子秘密共享、量子比特承诺、量子签名等。在某些通信场景下,人们不仅要保护传递的信息不被外部敌手窃取,也要保护通信双方的隐私不被对方获取。对称私有信息检索就是这样一类密码任务,它致力于保护数据库检索中双方的隐私,即用户Alice从一个数据库的拥有者Bob那里检索一条她感兴趣的数据库条目,该条目在数据库中的位置(即检索地址)能够揭示出Alice的偏好隐私,因此Alice不希望任何人包括Bob获知该检索地址;另一方面,数据库方Bob希望Alice只能得到她检索的那一个条目,而不能得到其余条目。本文主要研究对称私有信息检索的量子方案,即量子保密查询(Quantum Private Query,QPQ)。虽然目前很多量子密码协议已经被提出,但是由于不能容忍信道噪声和信道损失等原因,除QKD外真正实用的协议很少,这不利于搭建功能完备的量子通信网络。除密钥分配外,一个成熟的通信网络还需要具备安全信息检索、数字签名等多项功能。QPQ是实用潜力较为突出的一类量子密码协议,它借助成熟的QKD技术就能实现,能够容忍信道损失、不完美光源等。研究QPQ很有可能取得(除QKD之外)实用量子密码协议的突破,并为量子通信网络提供一种新的实用协议。而且,QPQ本质上实现的是“多对一”不经意传输。鉴于不经意传输在经典密码中可被用于实现各类多方安全计算任务,我们希望借助QPQ也能解决其他密码任务,实现用量子力学武装更多密码协议以提升其安全性的目的。本文主要研究解决QPQ协议在安全性、实用性和应用推广方面的几个问题,具体内容如下。第一,提出一种“预承诺”技术,给出在QPQ中抵御一种参与者攻击——用户不诚实测量攻击的方法。即让用户Alice在测量载体态后马上根据所有量子比特的测量结果给出承诺值,以便后面数据库方Bob可以挑选部分量子比特来对Alice是否诚实进行检测。这种方法能够阻止用户的延迟测量,使得用户无法实施不诚实测量。与之前抵御用户联合测量攻击的方法相比,这个方法更实用、安全,因为它降低了用户的操作难度,增大了安全的传输距离,也不会引入Trojan木马攻击的威胁。第二,提出一种“窄移位相加”技术,解决了以往协议中“高数据库安全性与低失败概率难以兼得”的问题。首先分析基于环回差分相移QKD的QPQ方案的安全性,然后借助“窄移位相加”技术给出了一个更为实用的改进方案,使得它在弱相干光源下通过发送短相干脉冲序列可实现“理想的数据库安全性”和“零失败概率”。在此基础上,给出了兼具“理想数据库安全性”和“零失败概率”的实用QPQ协议的通用构造方法。第三,给出了一个在噪声环境下既能显着降低错误率又能兼顾双方隐私保护的实用QPQ方案。分析了已有的带纠错的实用QPQ协议,发现这些协议均不安全,即借助信道噪声的掩护一方能够揭示另一方的隐私。在此基础上,我们发现检索条目的正确率、用户隐私和数据库安全性两两处于一种“此消彼长”的关系,通过均衡这三个因素,提出了一个适用于噪声环境的QPQ协议,在给定的具体安全要求下,能够估计出其可容忍错误率的上界。第四,分析解决QPQ在应用中面临的难题,进而发掘了 QPQ的一个新应用,即构造出量子匿名认证密钥交换协议。首先借助基于环回差分相移QKD的QPQ方案构造了一个匿名认证密钥交换协议,该协议能够区分出外部攻击与内部欺骗,实现各类安全性质。然后,使用奇偶校验码来进行检错,并借助Lagrange公式来恢复传递的信息,给出了一个量子不经意块传输方案,它不仅能够容忍轻度的信道噪声,还能以高概率实现精准的“N传1”,即接收者Bob仅能从传递的N条消息中获得1个消息,他获得多于1条消息的概率被限定为一个很小的值。在此基础上,构造了一个匿名认证密钥交换协议,实现了用户匿名性、双向认证性和会话密钥安全性。该结果表明量子不经意传输虽然不够理想,但仍具备构造其他密码方案的潜力。
吴玉鹏[6](2021)在《基于NewHope协议的后量子密码算法芯片的研究与设计》文中研究说明在过去的十几年间科学家们对量子计算机关键技术的研究已经有了突破性的进展,这预示着在不久的将来商业化的量子计算机将被使用到国家发展的各个领域中。另外,早在1994年数学家以及密码学家Peter Shor就已经提出了可破解大数因子分解困难问题的量子算法——Shor算法,随后在1997年数学家Grove紧跟着提出了可以快速计算离散对数困难问题的量子搜索算法——Grove算法。所以当实用性的量子计算机一旦问世,再加上可以在量子计算环境中快速计算的量子算法,届时以传统加密算法作为底层安全保障的信息产业将会面临严重的威胁。而后量子加密算法的出现对量子计算时代的信息安全提供了新的保障。在众多的后量子加密算法中,基于格理论的后量子公钥加密算法因其自身的优势使其在众多后量子密码算法构造中脱颖而出,具有较强的竞争力。NewHope就是其中一种基于格理论且极具发展前景的后量子公钥加密方案。本文从基于格理论的后量子公钥加密算法NewHope出发,主要做了以下工作:1、建立了 NewHope的算法C模型并在Visual Studio验证了算法功能的正确性;2、定义了实现NewHope算法芯片的系统框图以及需实现的硬件底层函数;3、提出了一种新型的地址发生器以及NTT硬件架构加速了整系数多项式之间的乘法计算;4、定义了实现NewHope芯片内部的数据调度机制以及所需的存储空间及特性;5、另外,文章还设计了一种软硬件联合自动仿真系统,并将其首次运用到NewHope算法芯片设计的仿真验证中,不仅提高了算法模块仿真的效率而且同时也保证了对其功能正确性的普遍检测。结果表明,改进后的NTT硬件架构可在Xilinx公司的Virtex-5系列FPGA上以1088个周期实现其运算功能,最快运算时间为4.9us,与当前较为先进的NTT实现相比性能分别提升了 16%以及9%。NewHope的密钥生成模块以及加解密模块也在相同的FPGA平台上进行了验证,其平均运行频率可达到290MHz且功能正确,比当前较为先进的NewHope运行频率提升了近31%,体现出了本文设计的优势所在,完成了最终的芯片设计的目标。
王紫熙[7](2021)在《基于共享秘密的量子身份认证与密钥协商协议研究》文中指出量子密码学是一门建立在量子力学基础上的密码学学科,量子力学的若干原理可以有效保证量子密码的安全。利用量子调控技术实现信息编码、存储、传输和操控的过程,解决了传统技术中信息传输容量小、并行处理能力差、信道抵抗攻击效率低等问题。但量子计算机的发展较为缓慢,制造一台没有计算差错并能解决实际问题的量子计算机是一项艰巨的任务。过去提出的纯量子方案大多只是停留在理论层面,不能在实际中应用。因此,目前将经典技术与量子技术结合在一起的方案是最可行的方案。本文针对上述内容展开研究,提出了两种基于共享秘密的量子密码协议:1.提出了一种面向区块链节点的跨域量子身份认证方案针对传统认证协议存在的用户信息容易被窃取、传输信道容易被攻击、跨域认证步骤复杂、效率低下等问题,本文通过将量子认证技术和区块链技术结合,提出一个高效且安全的用户登录方案:用户可以通过区块链节点连接到可连接的所有域名服务器。基于量子力学以及区块链的特性,该方案克服了传统认证技术的安全风险。此外,该方案加入了双卸载的算法,在用户注册完成以后,卸载用户的原始注册服务器;当用户的私有客户端在本地存储用户的身份认证信息时,卸载存储用户信息的区块链服务节点。该方案能够节省访问原有服务器的时间,提高认证的效率。2.提出了一种使用动态基的分布式认证的量子密钥协商协议针对目前最常见的密码环境,提出了一种具有用户隐私保护的分布式的量子密钥协商协议。该协议将经典密码体制中的分布式架构引入到量子密码体制中,使用分布式体系结构进行量子加密,将引导基于生物识别以及基于智能卡的身份认证方案的新方向。分布式架构可以解决集中式服务器或注册中心的单点安全、单点效率、单点故障等问题。通过分析攻击者有可能进行的攻击方式,发现该协议具有鲁棒性,并实现了完美的前向保密。最后总结所提出的两种协议,并对量子密码学的未来发展做一些思考。未来,量子技术将会与区块链、云计算等各种技术深度融合,共同存在。
苟湘淋[8](2021)在《基于区块链的量子密码协议的设计与实现》文中认为随着科技的快速发展,信息量以指数级速度增长,信息的交互更加频繁,保护信息的安全就显得尤为重要,由此信息安全引起了学者的广泛关注和研究。由于量子信息技术的兴起,量子密码技术应运而生。量子密码在保护信息安全方面显现出一定的优越性,它在理论上具有无条件安全性,这为信息安全领域带来了新的曙光。本文主要就信息安全领域里的两个问题进行了研究。第一个问题是关于量子密钥分发方案的。主要针对归属不同地区的多对用户申请密钥的问题,提出了基于区块链的量子密钥分发方案。此方案用以解决密钥分配的问题,达到提高密钥分配效率,节约资源的目的。第二个问题是针对电子支付协议的。在对现有的电子支付协议进行了研究后,发现现有的电子支付协议还有待完善的地方。于是提出了基于区块链的量子电子支付协议,用以满足当下的支付环境,提高协议的实用性和安全性。论文的主要研究内容如下:1.提出了基于区块链的量子密钥分发方案。该方案使用量子密钥分发协议(QKD)持续产生密钥,将密钥存储在密钥池中。密钥池只受密钥池管理者管理,区块链用以记录密钥分发信息。最后,对方案进行了分析,能在保证安全性要求的前提下实现密钥的高效分发。2.对Guo等人在2018年提出的论文“基于无纠缠的量子盲签名的可信第三方电子支付协议”进行了漏洞分析,提出了改进方案。我们在不改变模型的前提下,改变编码基和加密方式,增加了身份验证,解决了泄露密钥的安全漏洞,提高了协议的安全性。经过分析,提出的协议能满足电子支付的安全性要求,且能保证密钥的安全性。3.结合当前的电子支付环境和市场实际需求,提出了基于区块链的量子盲签名电子支付协议。该协议基于三粒子纠缠态的量子盲签名技术,通过量子隐形传态实现电子支付,区块链技术用以帮助实现电子支付协议。最后对协议的正确性和安全性进行了分析,与现有的电子支付协议相比,提出的电子支付协议采用三粒子纠缠态,并且引入了区块链技术,具有更好的可实现性和安全性。
吴伟彬,刘哲,杨昊,张吉鹏[9](2021)在《后量子密码算法的侧信道攻击与防御综述》文中提出为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国CACR公钥密码竞赛第2轮的候选算法,针对基于格、基于编码、基于哈希、基于多变量等多种后量子密码算法进行分类调研,分析其抗侧信道攻击的安全性现状和现有防护策略.为了深入分析后量子密码的侧信道攻击方法,按照算法核心算子和攻击类型进行分类,总结了针对各类后量子密码常用的攻击手段、攻击点及攻击评价指标.进一步地,根据攻击类型和攻击点,梳理了现有防护策略及相应的开销代价.最后,根据攻击方法、防护手段和防护代价提出了一些安全建议,并且还分析了未来潜在的侧信道攻击手段与防御方案.
张春辉[10](2020)在《新型量子密码的方案设计与实验验证》文中研究表明一个世纪以来,随着计算机和互联网技术的飞速发展,安全的通信成了当前信息社会必不可少的组成部分。目前,为我们日常生活中的通信提供安全性保障的主要是经典加密技术,其安全性是基于算法的计算复杂度。但是,近年来超算技术以及量子计算机的崛起,对于经典密码的破解能力不断提升,现行的通信网络面临着严峻的威胁。与此同时,社会和民众对于更加安全的通信技术的需求愈加紧迫和强烈。量子通信,尤其是量子密码,为安全通信问题提供了一个全新的解决方法。与经典密码学不同,量子密码能够提供信息论层面可证明的无条件安全性,此安全性基于量子力学的基本原理,不依赖于数学计算复杂度。量子密码的核心是量子密钥分发,它可以在用户之间实时共享安全密钥,再结合一次一密的加密算法对明文进行加密,从而实现安全的通信。自1984年第一个量子密钥分发协议由Bennet和Brassard提出以来(BB84协议),经过30几年的发展,量子密码已经从理论化走向实用化阶段。然而,现有的量子密码方案从理论走向实际时,其性能如安全性、成码率、传输距离等不可避免地受到实际情况的限制。本论文介绍了本人在攻读博士学位期间,对量子密码中主流协议进行性能提升的一些工作,主要可以分为以下几个方面:1.基于BB84协议的新型量子密码方案设计与实验验证。目前主流的BB84型量子密钥分发协议是基于弱相干态光源的3强度主动式诱骗态方案。其缺点在于弱相干态光源中含有的大比例的真空态成分限制了密钥的传输距离,而且主动式诱骗态调制可能会引入额外的侧信道漏洞和强度起伏,从而降低系统的实际安全性。因此,通过在标记单光子源中设计特别的探测结构,我们提出了一种新型的被动式诱骗态方案,并进行了相应的实验验证。此外,在此基础上我们将被动式诱骗态方法引入到量子数字签名中,完成了等效200 km的被动式量子数字签名方案的实验验证。2.新型测量设备无关量子密钥分发协议的方案设计。自测量设备无关量子密钥分发协议被提出以来,大多考虑有限长效应的实际系统采用的是非偏选基主动式诱骗态方案。我们将普通的3强度非偏选基诱骗态方案改进为3强度偏选基方案,再结合集体约束和联合估计方法,使得成码率和传输距离大大提升。3.新型双场量子密钥分发协议的方案设计。双场协议克服了成码率线性依赖于信道衰减线的限制,使其变为平方根依赖关系,这是量子密码发展过程中的一个重大突破。我们基于一种改进的双场方案,即发送与否双场量子密钥分发方案,将修改相干态光源替代弱相干态光源引入双场协议中,提升了成码率和传输距离。
二、浅谈量子密码技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅谈量子密码技术(论文提纲范文)
(1)连续变量量子秘密共享关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 本文结构安排 |
第二章 连续变量量子秘密共享基础知识 |
2.1 经典秘密共享基础 |
2.1.1 门限秘密共享 |
2.1.2 可验证秘密共享 |
2.2 连续变量量子秘密共享基础 |
2.2.1 量子力学基本原理 |
2.2.2 高斯态与高斯操作 |
2.2.3 后处理基础知识 |
2.3 几种不同类型的连续变量量子秘密共享方案 |
2.3.1 基于纠缠的CV-QSS方案 |
2.3.2 基于制备-测量的CV-QSS方案 |
2.3.3 基于GHZ态的CV-MDI QSS方案 |
2.3.4 基于cluster态的CV-MDIQSS方案 |
2.4 本章小结 |
第三章 连续变量测量设备无关量子秘密共享方案 |
3.1 基于制备-测量的CV-MDI QSS方案 |
3.2 方案描述 |
3.2.1 量子阶段 |
3.2.2 经典后处理阶段 |
3.2.3 分析与讨论 |
3.3 安全性分析 |
3.3.1 量子阶段的攻击 |
3.3.2 合谋攻击 |
3.3.3 欺骗攻击 |
3.4 数值仿真 |
3.5 本章小结 |
第四章 使用多设备的连续变量量子秘密共享方案 |
4.1 使用多量子设备的CV-QSS方案 |
4.2 使用多经典设备的CV-QSS方案 |
4.3 使用多设备的CV-QSS方案 |
4.4 安全性分析 |
4.4.1 多量子设备方案的安全性 |
4.4.2 多经典设备方案的安全性 |
4.5 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)抵抗联合测量攻击的量子保密查询协议的分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外的研究现状 |
1.3 论文研究内容及成果 |
1.4 论文的组织结构 |
第二章 量子密码基础知识 |
2.1 数学基础知识 |
2.2 量子力学的基础知识 |
2.2.1 量子力学的基本假设 |
2.2.2 量子力学基本定理 |
2.3 常见的密码协议攻击策略 |
2.4 基于QKD的QPQ协议 |
2.5 本章小结 |
第三章 抗联合测量的单向QPQ协议的分析 |
3.1 量子测量 |
3.2 YANG等人协议简介 |
3.3 YANG等人协议分析 |
3.3.1 个体攻击 |
3.3.2 联合测量攻击 |
3.4 本章小结 |
第四章 抗联合测量的双向QPQ协议的分析 |
4.1 引言 |
4.2 ZHOU等人协议简介 |
4.3 ZHOU等人协议分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 全文总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(3)基于QKD的量子密码云平台研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 QKD系统的国内外现状 |
1.2.2 云服务平台国内外研究现状 |
1.3 本文研究内容 |
第2章 量子密码相关理论基础 |
2.1 量子力学基本公设 |
2.2 量子力学基本原理 |
2.2.1 量子态叠加原理 |
2.2.2 不可克隆原理 |
2.2.3 海森堡测不准原理 |
2.3 QKD系统协议 |
2.3.1 BB84 协议 |
2.3.2 诱骗态协议 |
2.4 本章小结 |
第3章 量子密码云平台的整体架构 |
3.1 必要性分析与建设目标 |
3.1.1 必要性分析 |
3.1.2 建设目标 |
3.2 量子密码云平台模型建立 |
3.2.1 量子密码云平台模型 |
3.2.2 量子密码云平台安全性 |
3.3 本章小结 |
第4章 QKD链路层 |
4.1 QKD链路层整体设计方案 |
4.2 QKD链路层物理设备 |
4.2.1 BB84 点对点系统 |
4.2.2 三节点偏振编码QKD系统 |
4.2.3 高速时间相位编码的QKD系统 |
4.3 高速时间相位编码的QKD系统稳定性分析 |
4.4 本章小结 |
第5章 密码管理网络层 |
5.1 密码管理网络层整体设计方案 |
5.2 伪随机密码与量子密码 |
5.2.1 伪随机密码 |
5.2.2 量子密码 |
5.3 随机性分析 |
5.3.1 NIST检测 |
5.3.2 信息熵分析 |
5.3.3 相邻像素相关性分析 |
5.4 量子密码的存储与管理 |
5.5 本章小结 |
第6章 应用服务层 |
6.1 应用服务层整体设计方案 |
6.2 点对点销毁技术的加密服务系统 |
6.2.1 一次性密码本 |
6.2.2 海绵算法 |
6.2.3 点对点密码同步销毁技术 |
6.2.4 实验结果 |
6.3 本章小结 |
第7章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
攻读硕士学位期间研究成果 |
(4)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(5)实用化量子保密查询协议的设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 针对量子过程(不经意密钥分配)的研究 |
1.2.2 针对经典后处理的研究 |
1.2.3 实验进展和应用推广 |
1.3 论文安排及主要研究成果 |
第二章 基础知识 |
2.1 量子力学基础知识 |
2.1.1 量子比特和量子系统 |
2.1.2 系综、密度算子与约化密度算子 |
2.1.3 量子测量 |
2.1.4 迹距离与保真度 |
2.1.5 量子纠缠与Schmidt分解 |
2.1.6 量子力学三大基本定理、原理 |
2.2 QPQ的概念及代表性协议 |
2.2.1 SPIR |
2.2.2 OS-QSTPC不可能性定理 |
2.2.3 QPQ安全要求 |
2.2.4 Jacobi等人的QPQ协议 |
2.2.5 基于QKD实现QPQ的一般步骤 |
2.2.6 RRDPS-PQ协议 |
2.2.7 QPQ密码分析中常用的态区分方法 |
第三章 抗用户不诚实测量攻击的实用QPQ协议 |
3.1 用户不诚实测量攻击及现有抵御方式 |
3.2 抗不诚实测量攻击的实用QPQ协议过程 |
3.3 协议参数及性质 |
3.4 安全性分析 |
3.4.1 数据库安全性 |
3.4.2 用户隐私 |
3.5 讨论与总结 |
第四章 实现IDS-ZF属性的实用QPQ |
4.1 数据库安全性和失败概率的Trade-off关系 |
4.2 弱相干光源下RRDPS-PQ协议的安全性分析 |
4.3 改进的RRDPS-PQ协议 |
4.4 改进的RRDPS-PQ协议的安全性分析 |
4.4.1 改进方案的“IDS-ZF”特征 |
4.4.2 改进方案的其他特征 |
4.5 具有“IDS-ZF”特征的基于QKD的QPQ的一般性构造 |
4.5.1 构造方法 |
4.5.2 安全性及参数 |
4.6 本章小结 |
第五章 有噪信道下的实用QPQ协议 |
5.1 现有可纠错实用QPQ协议的安全问题 |
5.2 数据库方BOB优势的量化 |
5.3 有噪信道下的实用QPQ协议 |
5.3.1 有噪信道下的实用QPQ协议过程 |
5.3.2 参数选择 |
5.3.3 数据库安全性 |
5.3.4 用户隐私 |
5.4 特征分析 |
5.4.1 检测外部攻击 |
5.4.2 不诚实Bob的实时检测 |
5.4.3 均衡关系及容错率 |
5.4.4 与以往协议的比较 |
5.5 小结 |
第六章 量子匿名认证密钥交换协议 |
6.1 QPQ/QOT在应用中面临的挑战 |
6.2 匿名认证密钥交换 |
6.3 基于量子不经意密钥传输的QAAKE协议 |
6.3.1 Liu等人的量子不经意密钥传输协议 |
6.3.2 量子匿名认证密钥交换协议 |
6.3.3 安全性分析 |
6.3.4 本节小结 |
6.4 近似精准“N传1”的QOBT方案 |
6.4.1 Lagrange插值 |
6.4.2 QOBT协议过程 |
6.4.3 安全性分析 |
6.4.4 噪声情形的处理 |
6.4.5 基于QOBT的AAKE协议 |
6.4.6 本节小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
博士在读期间完成的论文 |
博士在读期间参与完成的项目 |
(6)基于NewHope协议的后量子密码算法芯片的研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 后量子加密算法兴起的背景与意义 |
1.2 后量子密码算法的发展以及主要构造方法 |
1.2.1 后量子密码算法的发展 |
1.2.2 后量子密码算法的构造方法 |
1.2.2.1 基于哈希函数构造的后量子密码算法 |
1.2.2.2 基于编码方式构造的后量子密码算法 |
1.2.2.3 基于多变量技术构造的后量子密码算法 |
1.2.2.4 基于格理论构造的后量子密码算法 |
1.3 NewHope算法的发展与国内外研究现状 |
1.4 论文组织结构 |
第二章 格理论的数学基础以及NewHope算法的构成 |
2.1 格上的基础知识与基本定义 |
2.2 基于格理论的密钥交换算法 |
2.2.1 LWE与R-LWE |
2.2.2 基于R-LWE问题的后量子密钥交换算法 |
2.3 NewHope算法的构成与分析 |
2.4 本章小结 |
第三章 NTT算法的实现以及硬件电路设计 |
3.1 NTT算法的背景与推导 |
3.2 NTT在NewHope中的应用以及硬件实现 |
3.2.1 NTT在NewHope中的应用 |
3.2.2 NTT硬件架构的实现 |
3.2.2.1 蒙哥马利约减算法 |
3.2.2.2 蝶形运算单元硬件架构的实现 |
3.2.2.3 NTT硬件架构的实现 |
3.3 NTT地址发生器的设计与实现 |
3.4 NTT仿真结果以及在FPGA上的实现与比较 |
3.5 本章小结 |
第四章 NewHope算法芯片架构设计与实现 |
4.1 密钥生成顶层模块的设计与仿真综合结果 |
4.2 明文加密顶层模块的设计与仿真综合结果 |
4.3 密文解密顶层模块的设计与仿真综合结果 |
4.4 NewHope顶层架构的实现与数据调度 |
4.4.1 NewHope算法芯片的顶层架构 |
4.4.2 NewHope算法芯片内部的数据调度机制 |
4.5 NewHope顶层模块在FPGA上的实现与比较 |
4.6 本章小结 |
第五章 芯片自动仿真系统的设计与应用 |
5.1 芯片自动仿真系统产生的背景 |
5.2 芯片自动仿真系统的构成 |
5.3 芯片自动仿真系统在NewHope算法芯片中的应用 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文和参加科研情况 |
学位论文评阅及答辩情况表 |
(7)基于共享秘密的量子身份认证与密钥协商协议研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 引言 |
1.1 课题背景与研究意义 |
1.2 研究现状 |
1.2.1 量子密码学发展概况 |
1.2.2 量子身份认证的研究现状 |
1.3 结构安排 |
1.4 创新点归纳 |
第2章 基本理论与相关工作 |
2.1 量子力学基础 |
2.1.1 量子比特 |
2.1.2 量子比特的测量 |
2.1.3 不确定性原理 |
2.1.4 量子不可克隆定理 |
2.2 量子身份认证 |
2.3 区块链基础 |
2.4 AVISPA安全协议分析工具 |
2.4.1 AVISPA的体系结构 |
2.4.2 HLPSL规范语言 |
2.4.3 工具的使用 |
2.5 本章小结 |
第3章 面向区块链的节点双卸载跨域量子身份认证方案 |
3.1 方案总体流程 |
3.2 用户注册阶段 |
3.3 卸载原域服务器引擎的量子身份认证阶段 |
3.4 卸载区块链引擎的量子身份认证阶段 |
3.5 安全性证明 |
3.5.1 用户模拟攻击 |
3.5.2 重放攻击 |
3.5.3 中间人攻击 |
3.6 进一步的安全讨论 |
3.7 协议仿真 |
3.7.1 HLPSL格式 |
3.7.2 仿真效果图 |
3.8 本章小结 |
第4章 使用动态基的分布式认证的量子密钥协商协议 |
4.1 符号说明 |
4.2 量子密钥协商协议 |
4.2.1 用户注册阶段 |
4.2.2 认证密钥协商阶段 |
4.3 安全性证明 |
4.4 进一步的安全讨论 |
4.5 协议仿真 |
4.5.1 HLPSL格式 |
4.5.2 仿真效果图 |
4.6 本章小结 |
第5章 总结与展望 |
参考文献 |
个人简历及硕士期间发表的学术论文 |
致谢 |
(8)基于区块链的量子密码协议的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 量子密钥分发 |
1.2.2 量子电子支付 |
1.3 论文研究内容及章节安排 |
1.4 本章小结 |
第二章 基础知识 |
2.1 量子力学基础 |
2.1.1 量子比特 |
2.1.2 量子力学基本原理 |
2.1.3 量子投影测量 |
2.1.4 量子门操作 |
2.2 区块链基础 |
2.2.1 区块链结构 |
2.2.2 区块链核心技术 |
2.2.3 区块链技术特点 |
2.3 本章小结 |
第三章 基于区块链的量子密钥分发方案 |
3.1 方案模型 |
3.2 方案描述 |
3.3 安全性与优势分析 |
3.3.1 安全性分析 |
3.3.2 优势分析 |
3.4 模拟实验 |
3.5 本章小结 |
第四章 无纠缠量子盲签名电子支付的分析与改进 |
4.1 理论基础 |
4.1.1 量子代理盲签名 |
4.1.2 电子支付协议 |
4.2 无纠缠量子盲签名电子支付协议分析 |
4.2.1 模型 |
4.2.2 协议 |
4.2.3 漏洞 |
4.3 改进的协议 |
4.4 安全性分析与比较 |
4.4.1 安全性分析 |
4.4.2 比较 |
4.5 模拟实验 |
4.6 本章小结 |
第五章 基于区块链的量子盲签名电子支付协议 |
5.1 量子受控隐形传态 |
5.2 协议描述 |
5.2.1 模型 |
5.2.2 协议 |
5.2.3 协议正确性 |
5.3 安全性分析与比较 |
5.3.1 安全性分析 |
5.3.2 比较 |
5.4 模拟实验 |
5.5 本章小结 |
第六章 结束语 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(10)新型量子密码的方案设计与实验验证(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 经典密码学的危机 |
1.2 安全通信的曙光——量子密码 |
1.2.1 量子密码的基础 |
1.2.2 量子密码的发展 |
1.3 本论文内容安排 |
第二章 量子密码主流协议和技术 |
2.1 BB84协议 |
2.2 诱骗态技术 |
2.2.1 光子数分离攻击 |
2.2.2 诱骗态方案的一般模型 |
2.3 测量设备无关量子密钥分发协议 |
2.4 双场量子密钥分发协议 |
2.5 本章小结 |
第三章 基于BB84协议的诱骗态量子密码方案 |
3.1 标准诱骗态方案的局限性和解决办法 |
3.1.1 局限性 |
3.1.2 标记单光子源 |
3.1.3 被动式诱骗态方案 |
3.2 新型被动式诱骗态量子密钥分发方案 |
3.2.1 理论方案 |
3.2.2 统计起伏分析 |
3.2.3 实验验证 |
3.3 被动式诱骗态量子数字签名方案 |
3.3.1 量子数字签名简介 |
3.3.2 被动式诱骗态QDS理论模型 |
3.3.3 被动式诱骗态QDS实验验证 |
3.4 本章小结 |
第四章 诱骗态测量设备无关量子密钥分发方案 |
4.1 标准3强度诱骗态测量设备无关量子密钥分发方案 |
4.2 偏选基3强度诱骗态测量设备无关量子密钥分发方案 |
4.2.1 偏选基方案 |
4.2.2 集体约束和联合估计 |
4.3 被动式诱骗态测量设备无关量子密钥分发方案 |
4.4 本章小结 |
第五章 诱骗态双场量子密钥分发方案 |
5.1 原始双场量子密钥分发方案 |
5.2 发送与否双场量子密钥分发方案 |
5.2.1 原始双场协议的窃听方案 |
5.2.2 发送与否双场量子密钥分发方案 |
5.3 基于修改相干态的双场量子密钥分发方案 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
四、浅谈量子密码技术(论文参考文献)
- [1]连续变量量子秘密共享关键技术研究[D]. 郑云午. 北京邮电大学, 2021(01)
- [2]抵抗联合测量攻击的量子保密查询协议的分析[D]. 武亚丽. 北京邮电大学, 2021(01)
- [3]基于QKD的量子密码云平台研究[D]. 张莹. 长春大学, 2021
- [4]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [5]实用化量子保密查询协议的设计与应用[D]. 魏春艳. 北京邮电大学, 2021(01)
- [6]基于NewHope协议的后量子密码算法芯片的研究与设计[D]. 吴玉鹏. 山东大学, 2021(12)
- [7]基于共享秘密的量子身份认证与密钥协商协议研究[D]. 王紫熙. 沈阳师范大学, 2021(09)
- [8]基于区块链的量子密码协议的设计与实现[D]. 苟湘淋. 华北电力大学(北京), 2021(01)
- [9]后量子密码算法的侧信道攻击与防御综述[J]. 吴伟彬,刘哲,杨昊,张吉鹏. 软件学报, 2021(04)
- [10]新型量子密码的方案设计与实验验证[D]. 张春辉. 南京邮电大学, 2020(03)