量子密钥分配方案的安全性研究及其计算机仿真

来源 :武汉理工大学 | 被引量 : 0次 | 上传用户:yfg1243
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一直以来,保密通信都享有特殊的重要性。当今社会对于保密信息的安全传输有着广泛的需求,商业贸易、网络通信等都需要防范窃听者的侵入。同时,计算机的飞速发展使破译手段越来越高。现代密码学认为,任何加密体系的加密和解密算法都可以公开,其安全性在于密钥的保密性。由于窃听的存在,通信双方在经典传输信道上建立绝对安全的密钥是不可能的。然而,基于量子物理原理的量子密码学已被证明是保密通信中密钥安全分配的有效手段,任何窃听者无法窃听量子加密通信中的信息而不被发现。 本文对BB84协议以及B92协议的基本原理进行了详细的描述,从安全方面讨论了量子密钥分配协议实现方案中存在的一些问题,对它们进行了安全性分析,分析表明在无噪声的环境下量子密钥分配是绝对安全的。然而由于客观因素的影响,比如探测器的噪声、失调等,为了确保量子密钥分配方案的实用性,研究窃听者采取的窃听方式十分重要,窃听者通过窃听所获取的信息量是决定密钥传输是否成功的重要指标,因此文中针对几种不同的窃听方式对BB84及B92协议进行了信息量的分析。 论文后半部分着重讨论了量子加密的仿真问题,由于量子密钥分配是近几年研究信息安全的一大热点,它的具体实现方法也备受关注,本文给出了在经典计算机上表示量子态的制备和测量方法,针对量子密钥分发中的量子信道模拟和经典信道模拟设计了实现方案,模拟量子密钥分发的通讯过程,并将得到的密钥对位图进行加密。论文最后,作者编制相应的程序,在Visual C++6.0开发平台上对设计中的密钥分配系统以及位图加解密进行了仿真,成功模拟了量子加密的整个过程。将获得的结果与理论分析结果相比较,两者的一致性表明在现有计算机上仿真量子密钥分配协议是完全可行的,这为量子加密,乃至量子信息处理的研究提供了一种新的手段。
其他文献
随着通信技术的快速发展和网络接入技术的不断提高,多种无线网络同时存在。网络间既彼此竞争又互相补充,构成了异构无线融合网络。其中,以WLAN与3G网络融合最具代表性。WLAN
本文的研究思路就是以提供自适应业务特征为核心,在Parlay/OSA结构的基础上讨论新的NGN业务体系结构,对NGN自适应业务依据功能进行分类,并分别介绍了各种自适应业务的基本概念和
随着互联网技术的发展以及海量数据管理需求的日益增加,对等网技术在网络应用领域起到了越来越重要的作用。如何发布数据以及如何对分布在网络中各个节点上的数据进行基于语义
说话人识别是语音信号研究中的一个重要方向,有着重要的理论意义和广泛的应用前景。近些年来,有越来越多的新技术、新方法被应用到说话人识别中来。本论文的目标是将支持向量机
数字指纹技术是数字版权保护的有效措施。发行商向数字产品中嵌入唯一的码字来标记源产品的不同拷贝。当拷贝分发之后,通过嵌入的标记发行商可以发现流通的任何未经授权的拷
数字图像融合是将两个或者两个以上的传感器在同一时间获取的某个场景的信息加以综合,合成一幅更丰富、更精确、更可靠的图像。图像融合是一个十分活跃的研究领域,其在医学、
运用面向信号组件技术构建ATS软件体系结构,可以得到仪器可互换性,TPS的可移植性,软件结构良好的开放性和组件的可重用性,并且降低自动测试软件开发成本.本文的研究目的就是
随着移动通信技术的飞速发展和移动网基础设施建设的不断完善,电子商务从有线领域延伸到无线领域的趋势已经显现。移动电子商务具备许多传统电子商务所不具备的独特优势,人们可
新一代无线通信系统要求比现行蜂窝无线标准更高的通信质量和传输速率,采用常规发射分集或接收分集技术不足以解决新一代无线通信系统的大容量与高可靠性需求性问题。多入多
目前存在的非线性调频信号的参数估计技术大部分适用于多项式相位信号,而对正弦调频(Sine Frequency Modulation,SFM)信号的参数估计的方法较少并且并不是十分全面。本文将研