首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的角度提取所有待通信数据的深层次特征,然后形成本次通信的加密和解密密钥,随通信内容的不同,系统密钥实时变化,在接收端,通过密钥和通信内容的混沌匹配来实现解密,并采用色散特性对加密效果进行评价。通过一组通信内容进行混沌加密性能测试,结果显示,基于色散特性衡量下的混沌加密特性安全性较传统方法大大提高,加密文本被破解的概率是0.0011%。  相似文献   

2.
随着量子通信的发展,安全问题引起了人们的极大关注。本文分析了量子通信安全的意义,并从密钥分发、量子加密和量子认证三个方面归纳了国内外量子通信安全问题的研究进展情况。最后,基于对量子通信安全存在的问题,指出了今后该领域的研究方向。  相似文献   

3.
欧洲研究人员经共同协作联合建造了世界最大的量子密钥分布网络,在41个研究所和业界机构的努力下,他们成功地实现了将安全量子加密信息在一个8节点Mesh网络上传送。 实验的平均链路长度为20公里到30公里,最长链路长达83公里,这一结果已完全打破了以往的所有纪录,从而使安全量子加密通信系统的实用化又迈出了巨大的一步。  相似文献   

4.
基于格上的LWE(learning with errors)问题,提出一种格上的满足加法同态的加密方案。文献[1]中的方案是对称的加密方案,本文在此基础上给出了非对称加密方案。由于该方案是基于格上的困难问题,所以具有抗量子攻击,可以满足云计算的某些要求。同时满足同态的加密方案安全性,效率要比非同态方案更高,最后给出了方案的安全性分析。  相似文献   

5.
正我国首颗量子科学实验卫星将于2016年8月择机发射,这是世界上首次实现卫星和地面之间的量子通信。因其运用量子物理基本原理,具有单光子的不可分割性和量子态的不可复制性,确保了信息的不可窃听和不可破解,从原理上确保身份认证、传输加密以及数字签名等的无条件安全,可以有效解决信息安全问题。所谓量子理论,从微观领域来讲,就是某些物质可同时处于多个可能状态的叠加态,只  相似文献   

6.
正2016年8月16日1时40分,我国在酒泉卫星发射中心用长征二号丁运载火箭成功将世界首颗量子科学实验卫星"墨子号"发射升空。这将使我国在世界上首次实现卫星和地面之间的量子通信,构建天地体化的量子保密通信与科学实验体系。量子卫星首席科学家潘建伟院士介绍,量子通信的安全性基于量子物理基本原理,单光子的不可分割性和量子态的不可复制性保证了信息的不可窃听和不可破解,从原理上确保身份认证、传输加密以及数字签名等的无条件安全,可从根本上、永久性解决信息安全问题。  相似文献   

7.
《黑龙江科技信息》2013,(18):I0017-I0018
今日视点 科学家们一般认为,研究微观粒子运动规律的新兴技术——量子技术主要应用于计算、通讯和加密等领域,但据物理学家组织网近日报道,现在,科学家们利用自旋电子学(其基本理念是理解和操作电子的自旋来推动技术的发展)扩展了量子技术应用领域的新维度,使他们可以利用量子力学完成一些此前没有想到过的任务,比如用激光处理量子信息以及在纳米尺度上进行温度测量。  相似文献   

8.
针对现有的带关键词检索的公钥加密(PEKS)方案中的大量运算需要消耗较多的时间,且都存在不能抵抗链子攻击的问题,在研究PEKS的基础上,提出了一种格上的带关键词检索的公钥加密方案。分析其计算量,较现有方案效率有所提高,并且具有格密码中抵抗量子攻击的特性。  相似文献   

9.
基于USB智能卡的文件加密方法   总被引:2,自引:0,他引:2  
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。  相似文献   

10.
提出一种基于串行编码的办公自动化电子文档的文本加密方法,提高保密性能。构建电子文档加密的数据结构模型,对加密数据特征进行密钥构建和特征分析,采用串行译码方法进行数据加密改进,结果表明,该法对电子文档加密性能较好,误码率低于传统算法。  相似文献   

11.
王凤英  夏晓慧 《情报杂志》2001,20(12):27-29
情报加密历史可追溯到古希腊时代,随着时代的变迁,加密方法越来越多,加密手段越来越先进。网络时代情报加密的方法发生了质的飞跃,常规密码体制和公开密钥密码体制是信息时代加密的主流,也是加密研究的趋势。  相似文献   

12.
XML加密在信息安全中的应用   总被引:1,自引:0,他引:1  
在比较各种文档加密方法的基础上,阐述XML加密的原理,指出该加密方法的优点,并通过实例解释XML加密的具体操作方法。说明XML在信息安全方面的重大应用价值。  相似文献   

13.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   

14.
根据量子位的Bloch球面坐标提出的一种量子进化算法,首先使用量子位的Bloch球面坐标对量子染色体进行编码,通过量子旋转门对量子位进行更新,而对于量子旋转门转角大小的选择,提出了一种简单快捷的确定方法。在旋转、变异操作的过程中,采用了基于量子位Bloch球面坐标的新算子。数值计算结果证明,基于量子位Bloch球面坐标的量子遗传算法在搜索能力和优化效率两方面优于普通的量子遗传算法。  相似文献   

15.
软件加密的方法途径很多,千变万化,其最根本的目的就在于阻止非法拷贝和非法使用。一种有效的加密方法,往往可以使一般的计算机用户望洋兴叹、束手无策。但是,我们可以说,任何加密的软件或硬件产品不能被破解的时间是有限的,绝对不可破解的加密方法是没有的,因为任何加密的软件都是人为编制的,都要受到各种各样条件的限制。再复杂的加密软件,对于精通软件的高级系统管理人来说都是徒劳的,其加密作用是有限的。有加密的方法,就有破解的途径,加密、解密本身就是一对矛盾,"道高一尺,魔高一丈",两者的斗争不断地进行,因而将两种对立的技术不断提高和发展。  相似文献   

16.
高亚玲 《今日科苑》2010,(10):116-116
该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。  相似文献   

17.
混沌同步理论视频加密技术研究   总被引:1,自引:0,他引:1  
曾凡培 《科技通报》2012,28(10):165-167
加密技术一直是国内外研究热点问题.本文利用混沌同步理论对视频图像进行加密处理,采用混沌理论中的Logistic映射序列密码加密系统进行加密.实验结果说明了采用该方法能够有效地对视频图像进行加密.  相似文献   

18.
浅谈数据的加密与解密   总被引:1,自引:0,他引:1  
数据加密与解密从宏观上讲是简单易理解。加密与解密方法是直接的易掌握,可方便地对机密数据进行加密和解密。  相似文献   

19.
在分析了经典比特和量子比特的异同点之后,阐述了量子逻辑门的特点;然后具体介绍了几种常见的量子逻辑门:基本量子逻辑门,量子异或门,量子与门。最后又给出了更复杂的量子逻辑门的构建方法。  相似文献   

20.
随着盲源分离理论的日渐成熟,其应用领域也越来越广泛,尤其在图像加密领域中,提出了基于独立分量分析(ICA)、基于非负矩阵分解(NMF)的加密新方法,以及盲源分离加密与混沌结合的加密方法等。本子将对以上基于盲源分离理论的加密新方法进行具体阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号