论文摘要
人们对信息安全的各种需求促进了量子通信技术的产生和发展,量子力学和经典通信为量子通信提供理论基础,是构成量子通信的基石。量子通信主要包括量子密钥分发(quantum key distribution,QKD)、量子安全直接通信(quantum secure direct communication,QSDC)、量子秘密共享(quantum secret sharing,QSS)、量子认证(quantum identification)和量子隐形传态(quantum teleportation)等。基于量子的测不准原理和不可克隆定理,量子通信的无条件安全性吸引了越来越多的注意。美国国家科学基金会、美国国防部等部门正在着手此项技术,欧盟从1999年开始研究,日本也从2001年开始把量子通信纳入十年计划。在我国,国务院发布的国家长期科学和科技发展纲要(2006-2020年)中,将涉及量子通信技术在内的量子信息技术研究的重要性提到了一个极高的位置。量子通信技术的无条件安全性,使其具有重要的战略意义和巨大的应用前景,将在未来的国防、银行、政府等机要部门的信息安全传输中发挥重大的作用。本文主要研究了量子通信中的量子密钥分发协议、量子密钥分发中的攻击方案、诱骗态量子密钥分发协议以及带有身份认证的量子安全直接通信方案。论文的主要研究成果如下:深入研究BB84量子密钥分发协议的安全性和量子信道特性,建立了数学模型;分析了窃听者采用不同测量基对经典BB84量子密钥分发协议进行截听/重发攻击所能获得的信息量以及在接收端造成的量子比特误码率。通过仿真,得出合法用户判断是否存在截听/重发攻击必须设定合适的量子比特误码率门限值,从而为合法通信者间的安全通信和对窃听者的检测提供了新的判定依据。提出了一种新的基于Breidbart基的截听/重发窃听方案,并结合BB84量子密钥分发协议,分析了该窃听方案的性能。新方案中,窃听者窃取全部光子并进行存储,接着将随机由Breidbart基制备的光子发送给接收方。当窃听行为在接收方引起的量子比特误码率小于门限值时,窃听者不会被发现。通信双方通过经典信道比对测量基时,窃听者可以通过窃听获取筛选后的光子的位置及正确的测量基,然后对自己保留的相应位置的光子进行测量,就可以100%获得合法用户间的密钥。提出了一种高性能诱骗态量子密钥分发方案,该方案将修正相干光(Modified Coherent State)与诱骗态相结合,通过削除弱相干光源中两个(或三个)光子来减少弱相干光源中多光子脉冲的影响,可有效提高诱骗态量子通信的性能。建立了诱骗态量子通信的数学模型,分析了采用修正相干光的单光子计数率和误码率的数学关系,将分析结果代入密钥产生率表达式并进行仿真。结果表明,在诱骗态的基础上采用修正相干光,会进一步提高量子通信的安全传输距离,为下一步实际应用提供了依据。为防止中间人窃听,提出了一种新的带有身份认证的量子安全直接通信方案。该方案使用EPR纠缠对和极化单光子,其中EPR纠缠对用于传输秘密信息,而极化单光子用来进行身份认证和检测通信过程中是否存在窃听者Eve。Alice和Bob在通信前共享只有合法用户才知道的身份认证码,通信过程中认证码加载在极化单光子上,只有确定信道中不存在窃听者才会恢复。同其他具有身份认证的量子安全直接通信方案相比,该新方案更易于在实际中实现。
论文目录
相关论文文献
- [1].云计算应用及其安全策略研究[J]. 无线互联科技 2020(04)
- [2].基于云平台的安全策略研究[J]. 网络空间安全 2019(07)
- [3].无线路由器安全策略研究[J]. 甘肃科技纵横 2017(05)
- [4].互联网+食品安全策略研究[J]. 无线互联科技 2017(10)
- [5].高校人事招聘系统数据安全策略研究与实践[J]. 网络空间安全 2019(10)
- [6].基于防火墙的安全策略研究[J]. 网络安全技术与应用 2017(10)
- [7].云计算环境下用户信息安全策略研究[J]. 信息技术与信息化 2014(10)
- [8].政策网络理论与高校安全策略研究[J]. 长江技术经济 2019(S1)
- [9].大数据背景下高校校园网的安全策略研究[J]. 信息与电脑(理论版) 2020(05)
- [10].智慧城市建设中数据中心云平台的安全策略研究[J]. 信息记录材料 2020(08)
- [11].高校校园网云环境下安全策略研究[J]. 电子世界 2017(11)
- [12].云计算下的网络信息安全策略研究[J]. 信息技术与信息化 2015(02)
- [13].雷神山医院水系统安全策略研究[J]. 给水排水 2020(03)
- [14].大数据时代的信息安全策略研究[J]. 情报科学 2019(12)
- [15].电子档案系统设计的安全策略研究[J]. 科技展望 2016(33)
- [16].云服务中的租户数据安全策略研究[J]. 信息与电脑(理论版) 2016(21)
- [17].基于大数据的网络信息安全策略研究[J]. 电子技术与软件工程 2020(12)
- [18].大数据环境下数字图书馆信息安全策略研究[J]. 图书馆学刊 2020(01)
- [19].“互联网+电子政务”云平台构建及云存储安全策略研究[J]. 电子测试 2020(07)
- [20].中小企业网络信息安全策略研究与分析——以太仓中小企业为例[J]. 电脑知识与技术 2017(22)
- [21].辽宁省云环境下交通信息安全策略研究[J]. 北方交通 2016(02)
- [22].Ad Hoc网络的安全问题和安全策略研究[J]. 信息与电脑(理论版) 2013(16)
- [23].云计算数据安全策略研究[J]. 硅谷 2013(11)
- [24].面向迎新系统服务器的安全策略研究[J]. 福建电脑 2017(10)
- [25].云计算环境下的计算机网络安全策略研究[J]. 数码世界 2019(11)
- [26].新时期背景下云计算环境中的计算机网络安全策略研究[J]. 网络安全技术与应用 2020(05)
- [27].办公网络安全策略研究及技术实现[J]. 网络安全技术与应用 2017(08)
- [28].高校计算机网络的安全策略研究[J]. 信息与电脑(理论版) 2016(16)
- [29].基于物联网的我国食品供应链安全策略研究[J]. 生态经济 2012(05)
- [30].校园无线局域网的安全策略研究[J]. 电脑编程技巧与维护 2010(22)