量子通信协议与安全策略研究

量子通信协议与安全策略研究

论文摘要

人们对信息安全的各种需求促进了量子通信技术的产生和发展,量子力学和经典通信为量子通信提供理论基础,是构成量子通信的基石。量子通信主要包括量子密钥分发(quantum key distribution,QKD)、量子安全直接通信(quantum secure direct communication,QSDC)、量子秘密共享(quantum secret sharing,QSS)、量子认证(quantum identification)和量子隐形传态(quantum teleportation)等。基于量子的测不准原理和不可克隆定理,量子通信的无条件安全性吸引了越来越多的注意。美国国家科学基金会、美国国防部等部门正在着手此项技术,欧盟从1999年开始研究,日本也从2001年开始把量子通信纳入十年计划。在我国,国务院发布的国家长期科学和科技发展纲要(2006-2020年)中,将涉及量子通信技术在内的量子信息技术研究的重要性提到了一个极高的位置。量子通信技术的无条件安全性,使其具有重要的战略意义和巨大的应用前景,将在未来的国防、银行、政府等机要部门的信息安全传输中发挥重大的作用。本文主要研究了量子通信中的量子密钥分发协议、量子密钥分发中的攻击方案、诱骗态量子密钥分发协议以及带有身份认证的量子安全直接通信方案。论文的主要研究成果如下:深入研究BB84量子密钥分发协议的安全性和量子信道特性,建立了数学模型;分析了窃听者采用不同测量基对经典BB84量子密钥分发协议进行截听/重发攻击所能获得的信息量以及在接收端造成的量子比特误码率。通过仿真,得出合法用户判断是否存在截听/重发攻击必须设定合适的量子比特误码率门限值,从而为合法通信者间的安全通信和对窃听者的检测提供了新的判定依据。提出了一种新的基于Breidbart基的截听/重发窃听方案,并结合BB84量子密钥分发协议,分析了该窃听方案的性能。新方案中,窃听者窃取全部光子并进行存储,接着将随机由Breidbart基制备的光子发送给接收方。当窃听行为在接收方引起的量子比特误码率小于门限值时,窃听者不会被发现。通信双方通过经典信道比对测量基时,窃听者可以通过窃听获取筛选后的光子的位置及正确的测量基,然后对自己保留的相应位置的光子进行测量,就可以100%获得合法用户间的密钥。提出了一种高性能诱骗态量子密钥分发方案,该方案将修正相干光(Modified Coherent State)与诱骗态相结合,通过削除弱相干光源中两个(或三个)光子来减少弱相干光源中多光子脉冲的影响,可有效提高诱骗态量子通信的性能。建立了诱骗态量子通信的数学模型,分析了采用修正相干光的单光子计数率和误码率的数学关系,将分析结果代入密钥产生率表达式并进行仿真。结果表明,在诱骗态的基础上采用修正相干光,会进一步提高量子通信的安全传输距离,为下一步实际应用提供了依据。为防止中间人窃听,提出了一种新的带有身份认证的量子安全直接通信方案。该方案使用EPR纠缠对和极化单光子,其中EPR纠缠对用于传输秘密信息,而极化单光子用来进行身份认证和检测通信过程中是否存在窃听者Eve。Alice和Bob在通信前共享只有合法用户才知道的身份认证码,通信过程中认证码加载在极化单光子上,只有确定信道中不存在窃听者才会恢复。同其他具有身份认证的量子安全直接通信方案相比,该新方案更易于在实际中实现。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 研究现状
  • 1.2.1 量子密钥分发
  • 1.2.2 量子安全直接通信
  • 1.2.3 量子身份认证
  • 1.2.4 量子秘密共享
  • 1.2.5 量子隐形传态
  • 1.3 研究成果及章节安排
  • 1.3.1 研究成果
  • 1.3.2 章节安排
  • 第二章 量子密钥分发协议研究
  • 2.1 量子力学基本假设
  • 2.2 典型量子密钥分发协议
  • 2.2.1 BB84 协议
  • 2.2.2 B92 协议
  • 2.2.3 Ekert91 协议
  • 2.3 量子密钥分发实验平台
  • 2.3.1 实验平台组成
  • 2.3.2 软件流程及运行结果
  • 2.4 测量基对BB84 协议的影响
  • 2.4.1 不同测量基的窃听分析
  • 2.4.2 性能仿真
  • 2.4.3 结论
  • 2.5 本章小结
  • 第三章 量子密钥分发协议中的攻击策略研究
  • 3.1 量子测量
  • 3.1.1 量子系统的可观测量和测量算符
  • 3.1.2 通用测量(General Measurement)
  • 3.1.3 投影测量(Projective Measurement)
  • 3.1.4 正定测量(Positive Operator-Valued Measurement(POVM))
  • 3.2 典型攻击方案研究
  • 3.2.1 量子攻击方案
  • 3.2.2 经典攻击方案
  • 3.2.3 PNS 攻击方案
  • 3.3 非相干攻击下的BB84 协议安全性分析
  • 3.3.1 截听/重发攻击
  • 3.3.2 中间基攻击
  • 3.3.3 最优非相干攻击
  • 3.3.4 仿真与结论
  • 3.4 一种基于Breidbart 基的新的窃听方案
  • 3.4.1 新的窃听方案
  • 3.4.2 安全性分析
  • 3.4.3 结论
  • 3.5 本章小结
  • 第四章 诱骗态量子密钥分发协议研究
  • 4.1 诱骗态量子密钥分发协议
  • 4.1.1 诱骗态方案的产生
  • 4.1.2 研究进展
  • 4.2 诱骗态方案数学模型
  • 4.2.1 光子源
  • 4.2.2 探测器
  • 4.2.3 信道
  • 4.2.4 计数率
  • 4.2.5 量子比特误码率
  • 4.2.6 密钥产生率
  • 4.3 典型诱骗态方案
  • 4.3.1 两态协议
  • 4.3.2 三态协议
  • 4.3.3 四态协议
  • 4.3.4 可预报单光子源诱骗态
  • 4.4 一种基于修正相干光的诱骗态量子密钥分发方案
  • 4.4.1 修正相干光
  • 4.4.2 基于修正相干光的诱骗态量子密钥分发方案
  • 4.4.3 仿真分析
  • 4.4.4 结论
  • 4.5 本章小结
  • 第五章 带有身份认证的量子安全直接通信
  • 5.1 量子安全认证
  • 5.1.1 认证理论与技术
  • 5.1.2 经典认证理论
  • 5.1.3 量子身份认证系统
  • 5.2 量子安全直接通信
  • 5.2.1 量子安全直接通信的产生与发展
  • 5.2.2 基于纠缠的QSDC 方案
  • 5.2.3 基于单光子的QSDC 方案
  • 5.3 一种新的基于认证的量子安全直接通信
  • 5.3.1 协议流程
  • 5.3.2 安全性分析
  • 5.3.3 结论
  • 5.4 本章小结
  • 第六章 总结与展望
  • 6.1 全文总结
  • 6.2 工作展望
  • 致谢
  • 参考文献
  • 攻读博士期间的研究成果
  • 相关论文文献

    • [1].云计算应用及其安全策略研究[J]. 无线互联科技 2020(04)
    • [2].基于云平台的安全策略研究[J]. 网络空间安全 2019(07)
    • [3].无线路由器安全策略研究[J]. 甘肃科技纵横 2017(05)
    • [4].互联网+食品安全策略研究[J]. 无线互联科技 2017(10)
    • [5].高校人事招聘系统数据安全策略研究与实践[J]. 网络空间安全 2019(10)
    • [6].基于防火墙的安全策略研究[J]. 网络安全技术与应用 2017(10)
    • [7].云计算环境下用户信息安全策略研究[J]. 信息技术与信息化 2014(10)
    • [8].政策网络理论与高校安全策略研究[J]. 长江技术经济 2019(S1)
    • [9].大数据背景下高校校园网的安全策略研究[J]. 信息与电脑(理论版) 2020(05)
    • [10].智慧城市建设中数据中心云平台的安全策略研究[J]. 信息记录材料 2020(08)
    • [11].高校校园网云环境下安全策略研究[J]. 电子世界 2017(11)
    • [12].云计算下的网络信息安全策略研究[J]. 信息技术与信息化 2015(02)
    • [13].雷神山医院水系统安全策略研究[J]. 给水排水 2020(03)
    • [14].大数据时代的信息安全策略研究[J]. 情报科学 2019(12)
    • [15].电子档案系统设计的安全策略研究[J]. 科技展望 2016(33)
    • [16].云服务中的租户数据安全策略研究[J]. 信息与电脑(理论版) 2016(21)
    • [17].基于大数据的网络信息安全策略研究[J]. 电子技术与软件工程 2020(12)
    • [18].大数据环境下数字图书馆信息安全策略研究[J]. 图书馆学刊 2020(01)
    • [19].“互联网+电子政务”云平台构建及云存储安全策略研究[J]. 电子测试 2020(07)
    • [20].中小企业网络信息安全策略研究与分析——以太仓中小企业为例[J]. 电脑知识与技术 2017(22)
    • [21].辽宁省云环境下交通信息安全策略研究[J]. 北方交通 2016(02)
    • [22].Ad Hoc网络的安全问题和安全策略研究[J]. 信息与电脑(理论版) 2013(16)
    • [23].云计算数据安全策略研究[J]. 硅谷 2013(11)
    • [24].面向迎新系统服务器的安全策略研究[J]. 福建电脑 2017(10)
    • [25].云计算环境下的计算机网络安全策略研究[J]. 数码世界 2019(11)
    • [26].新时期背景下云计算环境中的计算机网络安全策略研究[J]. 网络安全技术与应用 2020(05)
    • [27].办公网络安全策略研究及技术实现[J]. 网络安全技术与应用 2017(08)
    • [28].高校计算机网络的安全策略研究[J]. 信息与电脑(理论版) 2016(16)
    • [29].基于物联网的我国食品供应链安全策略研究[J]. 生态经济 2012(05)
    • [30].校园无线局域网的安全策略研究[J]. 电脑编程技巧与维护 2010(22)

    标签:;  ;  ;  ;  ;  ;  

    量子通信协议与安全策略研究
    下载Doc文档

    猜你喜欢