首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
用6个量子态实现的m方与n方之间的量子秘密共享   总被引:1,自引:0,他引:1  
提出了用3个共轭基实现的多方(一组的m个成员)与多方(二组的n个成员)之间的量子秘密共享方案.随机处于6态之一的单光子的序列被用于编码共享信息的载体.在这个量子秘密共享协议中,一组的所有成员通过幺正操作将她们各自的秘密直接编码在单光子态上,然后最后一个成员(一组的第m个成员)把最后所得到的量子位平均分成n份,并将这n份分别发送给二组的n个成员.通过测量对应的量子位,由一组的m个成员共享的秘密信息也被二组的n个成员所共享.此方案使多光子信号的特洛伊马攻击,Einstein-Podolsky-Rosen(EPR)对的伪信号攻击、单光子攻击以及不可见光子攻击无效.也给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界.  相似文献   

2.
一类基于秘密共享的量子密码方案的分析   总被引:1,自引:0,他引:1  
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.  相似文献   

3.
提出了一个用4个量子态实现的多方与多方之间的量子秘密共享方案,并证明此方案对用多光子信号的特洛伊马攻击、用Einstein-Podolsky-Rosen对的伪信号攻击、单光子攻击以及不可见光子攻击是安全的.另外,给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界。  相似文献   

4.
为了实现更多的量子存取结构,通过对超星量子存取结构上部分授权子集分发非目标秘密量子态,提出了一种新型的量子秘密共享方案。与其他同类方案相比,该方案理论上可实现全部的超星量子存取结构,方案中各成员都获得量子备份,具备无条件安全性。  相似文献   

5.
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。  相似文献   

6.
提出了两种基于秘密共享的多方同时量子身份认证(MSQIA)协议. 所有用户可以由一个可信第三方(TTP)同时认证. 在第一个协议中, TTP利用量子秘密共享与所有用户共享一个密钥K. 第i个影子作为第i个用户的认证密钥. 当有必要实施MSQIA时, TTP秘密生成一个随机数R且发送给所有用户一序列编码有K和R的单光子. 根据各自的影子, 每一用户按序对单光子序列实施相应的幺正操作. 最后, TTP 可以判断假冒者是否存在. 第二个协议是第一个协议的变形, 具有一环形结构. 这两个协议可以高效地用于网络中的MSQIA. 它们利用目前的技术是可行的.  相似文献   

7.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

8.
针对Tan等人的三方量子秘密共享协议不能抵抗不可见光子特洛伊木马和延迟光子特洛伊木马攻击的缺点,提出了一个改进的三方量子秘密共享协议,该协议利用Bell态和幺正变换实现了三方的秘密共享。安全性分析表明,改进的协议不但能抵抗参与者攻击和一般的外部攻击,而且能抵抗2种特洛伊木马攻击,并有较高的量子比特效率。  相似文献   

9.
给出了2种用控制钥的方法建立包含N方的A部分和包含N方的B部分之间的量子秘密共享方案.控制钥可用N个EPR对产生,它在秘密共享方案中控制编码基和测量基。  相似文献   

10.
利用Einstein-Podolsky-Rosen(EPR)对提出一个多方秘密共享方案,该方案不需要贝尔测量。每个EPR对代表Alice想要传送的一个秘密信息。先前的接收者在每个粒子上随机地执行一个任意的幺正操作,相当于用一个随机的密钥加密粒子,确保了这个方案的安全性。  相似文献   

11.
杨阳 《开封大学学报》2013,(3):81-83,96
介绍了秘密共享体制的发展背景及研究现状,利用单向hash函数的困难性构造了一个适用于一般接入结构的多秘密共享方案.采用该方案,在更新秘密时只需更新公告牌即可,不需要重新发送子秘密.  相似文献   

12.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

13.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

14.
利用GHZ态作为量子信道,再辅以经典信道传送经GHZ态测量后的信息,便可实现量子位的秘密共享.基于上述思想,充分利用六粒子GHZ纠缠态的相关性,通过1次Bell基测量、4次单粒子测量和相应的幺正变换,从而实现了4个量子位的秘密共享方案.  相似文献   

15.
为提高协议在实验中的可操作性,提出了一个利用二粒子最大纠缠Bell态的量子秘密共享协议,其中发送方利用随机插入的正交单量子位,不仅可以有效地检测窃听行为,而且可以减少用于检测安全性的纠缠粒子,进而提高了纠缠粒子的利用率及产生密钥的效率;而接收方Bob和Charlie必须执行联合测量才能获得密钥,单独一方无法获得秘密信息.  相似文献   

16.
对一个口令共享认证方案进行了分析,指出其安全性方面的问题。利用可验证秘密分享技术,提出了一个基于离散对数问题的可验证秘密分享的口令共享认证方案,该方案具有防止认证中心、用户和管理员欺骗的功能。  相似文献   

17.
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建出恢复主密钥的子密钥,设计一个完备的(t,n)门限秘密共享方案,并对该门限方案进行安全性分析,结果显示该门限方案是无条件安全的.  相似文献   

18.
基于特殊访问权限的差分秘密共享方案   总被引:12,自引:0,他引:12  
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念.  相似文献   

19.
在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作为秘密,秘密分发者按照Karnin-Greene-Hellman算法计算出伪部分依次发给每个参与者.授权集中每个参与者得到的伪部分合在一起,就能重构此Howell design的临界集即秘密.  相似文献   

20.
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,提出了基于混沌序列和秘密共享的图像加密方案,以Matlab中的图像熊猫为例进行了仿真试验,结果表明该算法具有良好的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号