首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
量子密码通信技术由于在信息传输安全性方面有着独特的优势,得到国内外研究机构的高度重视,近年来取得突破性进展。针对BB84协议,介绍量子密码通信中首先投入应用的量子密钥分发的原理及其安全性。简要介绍量子密码通信技术的研究现状和发展前景。  相似文献   

2.
量子密码技术   总被引:1,自引:0,他引:1  
李枫  曹秀英 《通信技术》2001,(8):99-102
介绍了最近取得较快发展的量子密码通信技术的历史、物理原理、通信协议、安全性,对其未来技术的发展进行了展望。  相似文献   

3.
传统密码学的安全依赖于密钥,密钥的分配是一大难题。尽管公钥密码系统解决了密钥分配问题,但它基本上都基于如大数的分解和离散对数问题等数学难题。一旦计算速度或计算方法有质的飞跃,他们不再安全。而量子密码技术很好的从量子力学原理方面解决了密钥安全传输问题,在加上传统的一次一密系统,则可构建一个不可破的完全保密系统。本文探讨了量子密码技术的原理、协议、应用等问题。  相似文献   

4.
据Optics Letter报道,由郭光灿教授领导的中科院量子信息重点实验室成功地设计了一种具有很高单向传输稳定性的量子密钥分配方案。利用该方案,实现了150km的室内量子密钥分配;经由实际通信光路实现了125km单向量子密钥分配。这是迄今为止国际公开报道的最长距离的实用光纤量子密码系统。  相似文献   

5.
《通信工程》2005,(1):54-54
由于Internet在家庭、企业的迅速普及,以及宽带的急速发展,电子商务近几年也迅猛发展。在网上进行电子交易,存在的主要风险有:窃听、涂改、冒充和否认事实。  相似文献   

6.
量子密码     
《通信工程》2006,(2):12-12
量子密码,就是在发送者和接收者之间运用量子力学的原理,可安全地共享密钥的一种技术,更正确的说法是系统不是将信息编码,而是量子密钥配送。  相似文献   

7.
马锦程  王茹 《通讯世界》2016,(12):273-274
世界各国对量子通信技术的研究十分重视,由于其具有的高效性、安全性、准确性的优势,量子力学在信息传输等方面的应用得到大量利用.我国对量子力学的研究目前也处于高热阶段.本文综述量子密码通讯技术的发展、量子密码通讯的优点以及量子密码通讯技术研究过程中亟待解决的问题,并对其应用前景进行分析.  相似文献   

8.
熊红凯  施惠昌 《通信保密》2000,(1):4-9,,13,
最近取得飞速发展的量子加密技术综合了量子力学原理和经典密码术,具有可证明的安全性,同时还能对窃听者的非法侵入进行检测。本文介绍了有关的量子力学理论,针对主要的量子密钥分发协议BB84进行了说明,产在此基础上提供了具体的试验模型,最后谈论是量子密码技术需要改善的一些问题。  相似文献   

9.
最近取得飞速发展的量子加密技术综合了量子力学原理和经典密码术,具有可证明的安全性,同时还能对窃听者的非法侵入进行检测.本文介绍了有关的量子力学理论,针对主要的量子密钥分发协议BB84进行了说明,并在此基础上提供了具体的试验模型,最后谈论了量子密码技术需要改善的一些问题.  相似文献   

10.
屈平 《世界电信》2004,17(8):3-5
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。  相似文献   

11.
罗俊  刘驰  王丙磊 《电信科学》2023,39(1):136-145
基于量子密钥分配(quantum key distribution,QKD)的通信网络具备实现“perfect secrecy”(完美保密性)的能力,当前还不能满足大规模应用的需求,在实际应用中需要结合经典密码技术。提出了融合量子密钥分配的电信运营商密码应用体系的功能架构模型,介绍了模型的层次结构、核心的网元和功能模块以及接口关系,给出了应用体系的整体框架,介绍了框架的主要组成部分,描述了应用体系的典型应用场景及其工作流程。  相似文献   

12.
Experimental quantum cryptography   总被引:61,自引:0,他引:61  
We describe results from an apparatus and protocol designed to implement quantum key distribution, by which two users, who share no secret information initially: (1) exchange a random quantum transmission, consisting of very faint flashes of polarized light; (2) by subsequent public discussion of the sent and received versions of this transmission estimate the extent of eavesdropping that might have taken place on it, and finally (3) if this estimate is small enough, distill from the sent and received versions a smaller body of shared random information, which is certifiably secret in the sense that any third party's expected information on it is an exponentially small fraction of one bit. Because the system depends on the uncertainty principle of quantum physics, instead of the usual mathematical assumptions such as the difficulty of factoring, it remains secure against an adversary with unlimited computing power.This paper was accepted prior to the present Editor-in-Chief taking responsibility. A preliminary version of this paper was presented at Eurocrypt '90, May 21–24, Århus, Denmark, and has appeared in the proceedings, pp. 253–265. François Bessette was supported in part by an NSERC Postgraduate Scholarship. Gilles Brassard was supported in part by Canada's NSERC. This work was performed while John Smolin was visiting IBM Research.  相似文献   

13.
阐述了量子密码的基本原理,着重介绍了光纤量子密码及密码网络研究的最新进展,光纤量子密码走向实用化所面临的技术挑战,最后展望了其发展前景.  相似文献   

14.
目前量子膜技术已经大量应用在液晶模组中,本文主要介绍了新型量子膜钙钛矿在LED液晶模组中的应用方案,结合大尺寸模组设计、分析、试产及试验数据,给出了钙钛矿量子膜的应用设计方案.  相似文献   

15.
通过引入量子信道传输率、单光子捕获概率、检测因子和数据筛选因子,给出了自由空间量子密钥分配中量子密钥比特率的表达式.针对低轨卫星-地面站间激光链路,进行了量子密钥比特率的数值仿真研究.结果表明,在低轨卫星-地面站间进行量子密钥分配是可行的.  相似文献   

16.
自由空间量子密码术的发展状况   总被引:2,自引:0,他引:2       下载免费PDF全文
张光宇  马晶  谭立英 《激光技术》2004,28(3):281-285
综述了自由空间量子密码术的发展状况。其中包括自由空间量子密码术协议和量子密钥分配过程,以及自由空间量子密码术实验分析。  相似文献   

17.
A short survey on experimental works in quantum cryptography is presented. We describe experimental setups that were designed in the Institute of Semiconductor Physics, Siberian Branch of the Russian Academy of Sciences, for quantum key distribution through an air space and along a fiber-optic communication line. The results of the study of quantum efficiency parameters, probability of afterpulse appearance, and noise levels for different operation modes of InGaAs-InP avalanche photodiodes are presented.  相似文献   

18.
研究了有偏振漂移的量子保密系统中的截听重发攻击问题.利用二维模型刻画密钥分发的过程.通过模型分析和研究计算,得到了合法通信者以及窃听者之间的关系式,掌握了系统的探测效率损耗,以及量子误码率的波动范围.筛后数据的互信息量显示,相比BB84协议,B92协议的互信息量低,这是由于B92协议将协议所用的量子态简化为两态所付出的代价.窃听者获取的信息可能多于合法通信者得到的信息,这也将威胁密钥产生的保密性.  相似文献   

19.
文雪冬  刘兴桂 《激光技术》1993,17(5):301-302
本文介绍了提高硅光探测器量子效率的半球形点阵技术.介绍了运用这一技术制作的P-I-N和RAPD硅光探测器.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号