无条件安全论文_吴长锋

导读:本文包含了无条件安全论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:量子,密钥,通信,光子,信息,光量子,光导纤维。

无条件安全论文文献综述

吴长锋[1](2018)在《量子通信:让信息传输无条件安全》一文中研究指出全国政协十叁届一次会议首场“委员通道”3月3日在人民大会堂北大厅举行。全国政协委员、中科院院士、中国科技大学常务副校长潘建伟在“委员通道”表示,量子通信原理上可以提供一种不能破解、不能窃听的安全信息传输方式,它在国防、政务、金融、个人信息保护等方面都起到(本文来源于《科技日报》期刊2018-03-11)

张本慧,解晓娟,唐元生[2](2017)在《无条件安全的公平秘密共享方案》一文中研究指出秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Shamir的(t,n)门限方案中,分发者将共享的秘密在n个参与者中分享,使得其中任意t个或者更多个参与者合作可以恢复共享的秘密而少于t个参与者却不可以.但是在Shamir方案的秘密重构阶段,如果t个参与者中有恶意的参与者出示虚假的子秘密而其余参与者都出示真实的子秘密,即使这种攻击行为可以被检测到,但不能阻止恶意的参与者获得正确的秘密,而诚实的参与者却获得错误的秘密,这对诚实参与者是不公平的.针对这类攻击行为,本文构造了一个公平的门限秘密共享方案,并基于四种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案的安全性与公平性.该方案无须任何密码学假设是无条件安全的,这使得方案更加高效实用.(本文来源于《密码学报》期刊2017年06期)

吴月辉[3](2017)在《四问量子通信》一文中研究指出打个电话,会不会被窃听?通过网络传送一份保密文件,途中被他人窃取咋办……现代社会,信息安全面临的问题越来越多。有没有一种不可破译的保密方式,能让传送的信息绝对安全可靠?近些年来,量子通信技术的飞跃发展正让梦想成为现实。一问:什么是量子(本文来源于《人民日报》期刊2017-11-24)

张夏衍[4](2017)在《实用的无条件安全密码体制的机理与实现方法研究》一文中研究指出随着信息技术、信息设备的广泛应用和高速发展,无论是个人还是社会,对于网络和计算机、手机等各种电子设备的依赖都越来越大,信息安全问题日益突出。加密算法是保障信息安全的重要手段,然而随着量子计算机的发展,很多目前常规计算机下安全的加密算法都变得不安全,这也给密码体制的设计带来了新挑战。无条件安全是指攻击者拥有无限时间和无限资源也无法攻破的、最高级别的安全。完善保密是唯密文攻击下的无条件安全,攻击者拥有无限的时间和无限的计算能力,也不能从密文中获得任何有关明文的信息。一次一密算法在1949年被香农从理论上证明是完善保密的,但直到今天仍没有能够广泛使用,原因在于:1)难以便捷地获取真随机序列作为密钥;2)一次一密要求密钥至少要和明文等长;3)满足2)中长度要求的密钥在分发和存储上存在困难。本文针对一次一密的实用性问题,提出了基于广义信息域离散轨迹变换的动态密码体制(DCDG),目标是实现一个实用的、近似一次一密的无条件安全密码体制。全文的主要工作包括:1.针对一次一密中真随机密钥的获取困难问题,本文提出了一种基于广义信息域和漂移机制的随机序列生成器(RGDG-DF),改进了作者所在课题组之前提出的一种基于广义信息域离散轨迹变换的随机数生成器(RGDG)算法,提升了RGDG的速度,增强了安全性。RGDG-DF使用广义信息域上用户的随机选择作为真随机熵源,经过重构变换和基于漂移机制的离散轨迹变换,能够产生具有真随机特性的随机序列。多项随机性测试表明,RGDG-DF具有非常优良的随机特性。2.针对一次一密中密钥只使用一次的要求,RGDG-DF引入了时间、空间上不重复的系统初值IV={ST,SI,UI}。其中,ST是每次加密时的系统时间,在系统生存周期内ST不重复;SI是物理上有唯一属性的标识符,如硬盘号、主板码等;UI则由用户自定义。任意两次加密,由于加密时间和加密空间(加密机器)在实用条件下是互斥的,则IV具有时间和空间上的唯一性和随机性,并且带有用户的个性化信息。RGDG-DF产生的随机序列由IV、逻辑重构参数、重构序列共同决定,其中IV和逻辑重构参数是变换初始点参数。本文证明了RGDG-DF系统产生的随机序列在实用环境下是不重复的。3.为解决一次一密中与明文等长密钥的分发和存储困难,本文采用了广义信息域上用户的随机选择和参数设定作为显式密钥Key,Key={GIF,S/L,D}是加解密双方约定的秘密。其中,用户随机指定广义信息文件(GIF)相当于指定真随机信息熵源,同时随机选择重构参数S/L以及逻辑重构参数D。系统性质保证了相同Key在不同IV下可以生成不重复的密钥流。分析表明,由于GIF的选择空间非常大,攻击者无法通过穷举攻破Key,即使知道了IV,在不知道Key的情况下,也无法获得密钥流。所以,通讯双方在约定Key后即可长期使用,加密过程中仅将系统初值IV伴随密文传递,而无需传递Key。4.提出了动态加密框架,即加密算法框架固定、加密细节动态可变。提出了两种新的动态加密算法,并应用在图像加密上。经过实验和理论分析,两种算法均具有优良的加密性能。5.在RGDG-DF和动态加密框架的基础上,提出了DCDG加密体制框架,并对框架的实用性和安全性进行了分析。分析结果表明,DCDG近似实现了一次一密,并能够有效地抵抗唯密文攻击和其他攻击模型,是实用的无条件安全加密体制。(本文来源于《华南理工大学》期刊2017-10-25)

郭超豪[5](2017)在《中国量子技术突破天空限制》一文中研究指出中国科学技术大学潘建伟教授领导的中科院联合研究团队,利用“墨子号”量子科学实验卫星,首次成功实现从卫星到地面的量子密钥分发和从地面到卫星的量子隐形传态。两项成果于10日凌晨同时在线发表在国际权威学术期刊《自然》上。这是继先前在国际上率先实现千公(本文来源于《文汇报》期刊2017-08-10)

程伟,谢非佚,杨清,文红[6](2017)在《结合无条件安全传输的密钥一致性确认方法》一文中研究指出基于无线信道的互易性和信道特征随机性提取密钥,是代替传统密钥的可行性选择。完整的密钥生成技术包括信道探测、信道特征提取、量化、信息协商、保密增强五个阶段,可以利用MIMO-OFDM系统信道频域响应实现前叁个阶段。MIMO-Beamforming与安全编码结合的无条件安全传输模式,可以实现安全可靠的传输。理论上,信息协商和保密增强阶段可以利用无条件安全传输方式进行密钥一致性协商和确认,以简化密钥提取过程。利用MIMO-Beamforming与安全编码结合的无条件安全传输模式进行密钥一致性协商和确认,是一种针对被动窃听的密钥分发方式,这里分析和仿真验证了该方式的可靠性和安全性。(本文来源于《通信技术》期刊2017年06期)

[7](2016)在《全球首颗量子卫星:无条件安全通信成可能》一文中研究指出"没有网络安全就没有国家安全。"随着网络信息技术的迅猛发展和广泛应用,特别是我国国民经济和社会信息化建设进程的全面加快,网络信息系统的基础性、全局性作用日益增强。网络已经成为实现国家稳定、经济繁荣和社会进步的关键基础设施。建设网络强国,要有自己的技术,有过硬的技术;要有良好的信息基础设施。(本文来源于《信息系统工程》期刊2016年10期)

陶克强,姜鹏飞[8](2016)在《全球首条量子通信商用干线“沪杭干线”浙江段开通》一文中研究指出本报讯 “全球首条量子通信商用干线——‘沪杭干线’浙江段正式开通!”昨天下午,在杭州举行的2016年首届量子信息产业发展高峰论坛上,浙江九州量子信息技术股份有限公司总裁曹文钊郑重宣布。工信部信息通信发展司司长闻库表示:“全球第一条量子通信商用干线的开通运(本文来源于《嘉兴日报》期刊2016-10-19)

刘诗瑶[9](2016)在《“墨子号”升空,无条件安全通信成可能 揭秘全球首颗量子卫星》一文中研究指出8月16日1时40分,我国在酒泉卫星发射中心用长征二号丁运载火箭成功将世界首颗量子科学实验卫星(简称"量子卫星")"墨子号"发射升空。随着此次发射任务的圆满成功,人类将首次完成卫星和地面之间的量子通信,标志着我国空间科学研究又迈出重要一步。量子卫星是中国科学院空间科学先导专项首批科学实验卫星之一,其主要科学目标是借助卫星平台,进行星地高速量子密钥分发实验,并在此基础上进行广域量子密钥网络实验,以期在空间量子通信实用化方面取得(本文来源于《中国经济周刊》期刊2016年33期)

邱晨辉[10](2016)在《迈向“无条件安全通信”的大门》一文中研究指出传一封密信,只让天知地知、你知我知,这很可能不再只是一句承诺,因为量子信息科学的发展正逐渐将其变为现实。尽管信息安全还牵涉不少人为的因素,但在科学家看来,量子信息科学至少能够在硬件上将“泄密”的可能性降到最低,甚至抵达一种“绝对安全”的地步。$(本文来源于《中国青年报》期刊2016-08-17)

无条件安全论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Shamir的(t,n)门限方案中,分发者将共享的秘密在n个参与者中分享,使得其中任意t个或者更多个参与者合作可以恢复共享的秘密而少于t个参与者却不可以.但是在Shamir方案的秘密重构阶段,如果t个参与者中有恶意的参与者出示虚假的子秘密而其余参与者都出示真实的子秘密,即使这种攻击行为可以被检测到,但不能阻止恶意的参与者获得正确的秘密,而诚实的参与者却获得错误的秘密,这对诚实参与者是不公平的.针对这类攻击行为,本文构造了一个公平的门限秘密共享方案,并基于四种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案的安全性与公平性.该方案无须任何密码学假设是无条件安全的,这使得方案更加高效实用.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

无条件安全论文参考文献

[1].吴长锋.量子通信:让信息传输无条件安全[N].科技日报.2018

[2].张本慧,解晓娟,唐元生.无条件安全的公平秘密共享方案[J].密码学报.2017

[3].吴月辉.四问量子通信[N].人民日报.2017

[4].张夏衍.实用的无条件安全密码体制的机理与实现方法研究[D].华南理工大学.2017

[5].郭超豪.中国量子技术突破天空限制[N].文汇报.2017

[6].程伟,谢非佚,杨清,文红.结合无条件安全传输的密钥一致性确认方法[J].通信技术.2017

[7]..全球首颗量子卫星:无条件安全通信成可能[J].信息系统工程.2016

[8].陶克强,姜鹏飞.全球首条量子通信商用干线“沪杭干线”浙江段开通[N].嘉兴日报.2016

[9].刘诗瑶.“墨子号”升空,无条件安全通信成可能揭秘全球首颗量子卫星[J].中国经济周刊.2016

[10].邱晨辉.迈向“无条件安全通信”的大门[N].中国青年报.2016

论文知识图

无条件安全通信系统模型本原二进制BCH码用作秘密编码方案性能曲...散列函数迭代结构:F为...揭示阶段,Alice告诉Bob承诺信息,并...1 基于 QKD 的量子保密通信方案本原二进制BCH码用作秘密编码方案性能曲...

标签:;  ;  ;  ;  ;  ;  ;  

无条件安全论文_吴长锋
下载Doc文档

猜你喜欢