天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 碩博論文 > 信息類博士論文 >

量子密鑰分配中后處理技術(shù)及誘騙態(tài)技術(shù)研究

發(fā)布時間:2018-05-03 15:21

  本文選題:量子密鑰分配 + 后處理。 參考:《中國科學(xué)技術(shù)大學(xué)》2016年博士論文


【摘要】:在密碼學(xué)領(lǐng)域,密碼編碼人員和密碼分析人員之間的戰(zhàn)爭已經(jīng)持續(xù)了數(shù)千年。生活在量子世界終將到來的時代,我們不能再將保密信息的使命交給那些依賴于計算復(fù)雜度的密碼算法。毫無疑問,量子密鑰分配是能夠?qū)沽孔佑嬎銠C強大計算能力的最佳候選技術(shù)。基于量子力學(xué)的基本原理,并結(jié)合一次一密的加密方法,量子密鑰分配提供了一種無條件安全的保密通信方式。量子密碼學(xué)中的一個重要原則就是永遠不要低估敵人(竊聽者)先進的設(shè)備和高超的智商,也就是說,在不違背量子力學(xué)的前提下,敵人幾乎可以實現(xiàn)任何事情。理論上,即使面對如此強大的敵人,量子密鑰分配的安全性也可以得到保證。但是實際上,理想的量子密鑰分配協(xié)議的實現(xiàn)裝置是不盡完美的,這使得敵人可以對量子密鑰分配系統(tǒng)的實現(xiàn)裝置展開各種各樣的攻擊。針對這種情況,目前主要有兩種解決方法,一種是仔細分析實際裝置的不完美性并給出相應(yīng)的策略,另一種是設(shè)計不依賴于實現(xiàn)裝置的量子密鑰分配協(xié)議(設(shè)備無關(guān)量子密鑰分配協(xié)議)。由于實現(xiàn)設(shè)備無關(guān)量子密鑰分配協(xié)議時要面臨強大的技術(shù)挑戰(zhàn),能夠抵御測量端所有攻擊的測量設(shè)備無關(guān)量子密鑰分配協(xié)議成為學(xué)者們研究的焦點。但是測量設(shè)備無關(guān)量子密鑰分配協(xié)議也存在其他方面的問題,因此對其改進版本的研究也吸引了不少學(xué)者的關(guān)注。本文總結(jié)了本人在實際的量子密鑰分配技術(shù)方面取得的一些研究成果,主要包括以下四個方面:1.提出了一種高速的長度自適應(yīng)的保密放大方案,通過構(gòu)造出一種優(yōu)化的長度自適應(yīng)的乘法算法,并將該算法應(yīng)用于保密放大的過程中,實現(xiàn)了高速的長度自適應(yīng)的保密放大技術(shù)。該技術(shù)能夠在有效降低有限長效應(yīng)影響的同時勝任高速的量子密鑰分配系統(tǒng)中保密放大的任務(wù)。2.提出了一種延遲錯誤校驗的方案,利用量子密鑰分配系統(tǒng)中保密放大的主流方法是使用Toeplitz矩陣來實現(xiàn)的特點,通過執(zhí)行具有略大壓縮因子的保密放大,可以用該過程產(chǎn)生的額外密鑰實現(xiàn)錯誤校驗;并利用錯誤校驗本質(zhì)上與可信認證等價的性質(zhì),將錯誤校驗過程與對Toeplitz矩陣的可信認證過程同時進行,實現(xiàn)延遲錯誤校驗的方案。該方案不僅簡化了后處理的流程,而且也減少了常規(guī)錯誤校驗過程泄露的信息量。3.利用誘騙態(tài)技術(shù)研究了基于CHSH不等式的測量設(shè)備無關(guān)量子密鑰分配協(xié)議,該協(xié)議僅僅要求編碼設(shè)備和測量設(shè)備是獨立的,并且量子態(tài)是在二維Hilbert空間中制備的即可。模擬仿真結(jié)果表明該協(xié)議在現(xiàn)有的技術(shù)條件下是實用的。4.利用誘騙態(tài)技術(shù)研究了基于不匹配基信息的使用qubit光源的測量設(shè)備無關(guān)量子密鑰分配協(xié)議,該協(xié)議通過利用不匹配基矢的數(shù)據(jù)信息使得采用qubit光源的測量設(shè)備無關(guān)量子密鑰分配協(xié)議在安全性上得到保障。模擬仿真結(jié)果表明該協(xié)議在目前的技術(shù)條件下是很有應(yīng)用前景的。
[Abstract]:In cryptography, the war between ciphers and cryptanalysts has lasted for thousands of years. In a time when the quantum world is coming, we can no longer give the mission of confidential information to cryptographic algorithms that rely on computational complexity. It is no doubt that the distribution of the quantum key can be powerful against the power of the quantum computer. Based on the basic principles of quantum mechanics and based on the basic principles of quantum mechanics and combined with one time secret encryption method, quantum key distribution provides an unconditional secure communication mode. One of the important principles of quantum cryptography is never to underestimate the enemy's advanced equipment and superior IQ, that is, On the premise of not violating quantum mechanics, the enemy can do almost anything. In theory, the security of quantum key distribution can be guaranteed even in the face of such a powerful enemy. But in fact, the ideal quantum key distribution protocol is not perfect, which allows the enemy to allocate the quantum key. There are two main solutions to this situation. One is to carefully analyze the imperfections of the actual devices and to give the corresponding strategies. The other is to design the quantum key distribution protocol (device independent quantum key distribution protocol) that does not depend on the implementation device. The independent quantum key allocation protocol is faced with a strong technical challenge. The measurement device independent quantum key distribution protocol (QKD) which can resist all the attacks of the measuring terminal has become the focus of the scholars' research. However, the measurement device independent quantum key distribution protocol also exists in other aspects, so the research on its improved version is also attracted. Many scholars have paid attention to it. This paper summarizes some research achievements in the actual quantum key distribution technology, including the following four aspects: 1. a high speed length adaptive security amplification scheme is proposed, and an optimized length self-adaptive multiplication algorithm is constructed, and the algorithm is applied to the algorithm. In the process of secrecy enlargement, a high speed length adaptive security amplification technology is implemented. This technique can effectively reduce the influence of the finite length effect and be competent for the task of secrecy and amplification in the high speed quantum key distribution system..2. proposes a scheme of delay error checking, which makes use of the secret magnification in the quantum key distribution system. The mainstream method is to use the Toeplitz matrix to achieve the characteristics. By executing the secret magnification with a slightly larger compression factor, the error verification can be realized with the additional key produced by the process. And the error check process is combined with the trusted authentication process of the Toeplitz matrix by using the nature of the error check essentially equivalent to the trusted authentication. The scheme not only simplifies the process of post-processing, but also reduces the amount of information leaked in the conventional error checking process,.3. uses the decoy state technology to study the device independent quantum key distribution protocol based on the CHSH inequality, which only requires that the encoding device and the measuring device are independent. And the quantum state is prepared in the two-dimensional Hilbert space. The simulation results show that under the existing technical conditions, the protocol is a practical.4. using decoy state technology to study the unrelated quantum key distribution agreement of measuring equipment using qubit light source based on mismatched base information. The protocol uses the number of mismatched base vectors. According to the information, the unrelated quantum key distribution protocol which uses the qubit light source is guaranteed in the security. The simulation results show that the protocol is very promising under the present technical conditions.

【學(xué)位授予單位】:中國科學(xué)技術(shù)大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2016
【分類號】:O413;TN918.4

【相似文獻】

相關(guān)期刊論文 前10條

1 薛鵬,李傳鋒,郭光燦;利用非最大糾纏態(tài)實現(xiàn)高效量子密鑰分配[J];量子光學(xué)學(xué)報;2002年S1期

2 吳偉,劉偉濤,馮少暉,歐保全,梁林梅,李承祖;一種穩(wěn)定的自由空間量子密鑰分配實驗系統(tǒng)[J];量子光學(xué)學(xué)報;2004年03期

3 楊宇光,溫巧燕,朱甫臣;一種新的利用不可擴展乘積基和嚴格糾纏基的量子密鑰分配方案[J];物理學(xué)報;2005年12期

4 王磊,閆鳳利;通過網(wǎng)絡(luò)實現(xiàn)的量子密鑰分配協(xié)議[J];河北師范大學(xué)學(xué)報;2005年01期

5 李虹軼;吳偉;梁林梅;李承祖;;基于部分糾纏光子源的高效量子密鑰分配方案[J];量子光學(xué)學(xué)報;2008年01期

6 何敏;姚澤清;劉榮;龔晶;;基于光纖的量子密鑰分配系統(tǒng)研究和協(xié)議仿真[J];量子光學(xué)學(xué)報;2009年01期

7 左鋒;;基于多量子態(tài)的量子密鑰分配[J];微計算機信息;2010年30期

8 焦榮珍;張_(;馬海強;;基于實用光源的誘惑態(tài)量子密鑰分配研究[J];物理學(xué)報;2011年11期

9 吳建榮;朱冰;;穿越云霧的空間量子密鑰分配可行性分析[J];中國科學(xué)技術(shù)大學(xué)學(xué)報;2011年11期

10 姜維宇;張京;王智軍;;基于偏振追蹤的衛(wèi)星量子密鑰分配研究[J];科技信息;2011年27期

相關(guān)會議論文 前10條

1 楊理;吳令安;趙震聲;劉頌豪;;混合調(diào)制量子密鑰分配系統(tǒng)(特邀)[A];中國光學(xué)學(xué)會2006年學(xué)術(shù)大會論文摘要集[C];2006年

2 薛鵬;李傳鋒;郭光燦;;利用非最大糾纏態(tài)實現(xiàn)高效量子密鑰分配[A];第十屆全國量子光學(xué)學(xué)術(shù)報告會論文論文集[C];2002年

3 王雙;劉東;黃靖正;周政;張陽;陳巍;韓正甫;郭光燦;;波長節(jié)約型全時全通量子密鑰分配網(wǎng)絡(luò)[A];第十四屆全國量子光學(xué)學(xué)術(shù)報告會報告摘要集[C];2010年

4 何敏;王衍波;王榮;朱勇;關(guān)宇;王曉;;誘騙態(tài)量子密鑰分配系統(tǒng)和協(xié)議研究[A];第十四屆全國量子光學(xué)學(xué)術(shù)報告會報告摘要集[C];2010年

5 張睿lm;張杰;權(quán)楠;;國外量子密鑰分配技術(shù)專利綜述[A];2012年電力通信管理暨智能電網(wǎng)通信技術(shù)論壇論文集[C];2013年

6 張睿lm;;量子密鑰分配技術(shù)標(biāo)準化綜述[A];2012年電力通信管理暨智能電網(wǎng)通信技術(shù)論壇論文集[C];2013年

7 呂樺;蔡慶宇;;量子密鑰分配中的量子能力[A];第十三屆全國量子光學(xué)學(xué)術(shù)報告會論文摘要集[C];2008年

8 張守林;王劍;;一種基于壓縮態(tài)的確定性量子密鑰分配協(xié)議[A];中國電子學(xué)會第十六屆信息論學(xué)術(shù)年會論文集[C];2009年

9 何敏;陳亦望;姚澤清;龔晶;;基于光纖的量子密鑰分配研究[A];第十三屆全國量子光學(xué)學(xué)術(shù)報告會論文摘要集[C];2008年

10 李文東;史鵬;趙士成;顧永建;;水下量子密鑰分配的理論分析[A];第十六屆全國量子光學(xué)學(xué)術(shù)報告會報告摘要集[C];2014年

相關(guān)博士學(xué)位論文 前10條

1 陳華;量子密鑰分配的原理性實驗及技術(shù)研究[D];中國科學(xué)技術(shù)大學(xué);2016年

2 張春梅;量子密鑰分配中后處理技術(shù)及誘騙態(tài)技術(shù)研究[D];中國科學(xué)技術(shù)大學(xué);2016年

3 張濤;量子密鑰分配網(wǎng)絡(luò)研究[D];中國科學(xué)技術(shù)大學(xué);2008年

4 吳建榮;空間量子密鑰分配中的偏振劣化及系統(tǒng)改進設(shè)計[D];中國科學(xué)技術(shù)大學(xué);2011年

5 王雙;光纖量子密鑰分配關(guān)鍵技術(shù)研究[D];中國科學(xué)技術(shù)大學(xué);2011年

6 陳巍;光纖量子密鑰分配的實驗研究[D];中國科學(xué)技術(shù)大學(xué);2008年

7 許方星;安全量子密鑰分配的實用化研究[D];中國科學(xué)技術(shù)大學(xué);2010年

8 苗二龍;自由空間量子密鑰分配[D];中國科學(xué)技術(shù)大學(xué);2006年

9 陳攀;量子密鑰分配及量子機密共享的理論研究[D];清華大學(xué);2006年

10 逯志欣;連續(xù)變量量子密鑰分配與表面等離極化激元的若干理論研究[D];北京郵電大學(xué);2012年

相關(guān)碩士學(xué)位論文 前10條

1 黃安琪;測量設(shè)備無關(guān)量子密鑰分配研究[D];國防科學(xué)技術(shù)大學(xué);2014年

2 李源;誘騙態(tài)量子密鑰分配的實際安全性研究[D];解放軍信息工程大學(xué);2015年

3 劉偉濤;光纖中量子密鑰分配實驗研究[D];國防科學(xué)技術(shù)大學(xué);2004年

4 李靖波;誘餌態(tài)量子密鑰分配的研究[D];湖南師范大學(xué);2006年

5 李宏偉;量子密鑰分配協(xié)議的安全性分析[D];解放軍信息工程大學(xué);2009年

6 徐孝芳;量子密鑰分配仿真及誘騙態(tài)研究[D];浙江工商大學(xué);2011年

7 高明;抗噪量子密鑰分配方案的研究[D];國防科學(xué)技術(shù)大學(xué);2006年

8 詹鐳;支持多用戶量子密鑰分配的硬件系統(tǒng)設(shè)計與實現(xiàn)[D];北京郵電大學(xué);2015年

9 高翔;實際情況下的誘騙態(tài)量子密鑰分配理論研究[D];國防科學(xué)技術(shù)大學(xué);2009年

10 陳明娟;誘騙態(tài)量子密鑰分配的安全性研究[D];湖南師范大學(xué);2011年

,

本文編號:1839022

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/1839022.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶89175***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com