当前位置:主页 > 科技论文 > 网络通信论文 >

基于脆弱性分析的量子密码安全性研究

发布时间:2018-10-25 06:26
【摘要】:量子信息学是量子物理与信息技术相结合而产生的新兴学科,在提高计算速度、保证通信安全、增大信息容量等方面有着经典信息理论所无法比拟的巨大优势,能够为未来信息科学发展提供新的原理和方法。量子密码被公认为是当前量子信息领域中最具实用价值的研究方向,其特点是可以利用量子力学基本原理保证秘密信息的无条件安全传输,而无需依赖数学难题。这种得天独厚的优势引起各国政府、军事部门、研究机构和企业厂商的重视,使得量子密码在近三十年以来得以快速发展,其理论逐渐完善,实验设备日趋成熟,目前已处于向实用化、工程化迈进阶段。但是,在此过程中,量子密码还面临诸多安全挑战,其自身的安全性也成为了加速这一进程的阻碍之一。因此,论文将增强量子密码的安全性作为出发点,通过脆弱性分析的方法,从协议、系统及网络几个层面研究了量子密码的安全问题,主要完成了以下几个方面的工作:第一,在量子密钥分配协议安全性研究方面,本文首先分析了反事实量子密钥分配协议的脆弱性,指出了该协议存在的安全缺陷,并提出了一种反事实木马攻击方法。理论分析表明,在协议生成的密钥长度有限的情况下,通过实施该攻击,攻击者Eve可以在不接入量子信道的条件下以一个很大的概率获得全部秘密信息。由于传统的防御方法无法制止该攻击,本文提出了一种有效的防御手段,增强了协议的安全性。其次,本文分析了半量子密钥分配协议对通信参与者的能力需求,通过提出一种针对受限半量子密钥分配协议的附加粒子攻击方法,指出了该协议的脆弱性,说明了一个不具备测量能力的接收者将无法保证量子密钥分配的安全性。第二,在量子秘密比对协议安全性研究方面,本文首先分析一个单光子量子秘密比对协议中的脆弱性,提出了一种基于密集编码的攻击方法,攻击者Eve可以利用一种类似密集编码的方法在不被合法通信方Alice、Bob和Charlie察觉的情况下获取Alice和Bob用于比对的秘密信息。针对该攻击,文中提出了两种改进方法,增强了该协议的安全性。其次,针对现有量子秘密比对协议存在的安全性差,效率低、可实现性不强等问题,提出了一种基于差分相移的量子秘密比对协议。该协议的安全性基于差分相移机制,协议效率为100%,而且只需要使用最常见的量子器件就能实现。较其它同类协议,该协议无论在安全性方面还是易实现性方面都具有明显的优势。第三,在实际量子密码系统安全性研究方面,本文重点研究了实际差分相移量子密钥分配系统的安全性,分别就该系统的数据后处理和协议同步控制中存在的脆弱性,提出了一种双探测器响应攻击方法和一种截取重发-时移攻击方法。双探测器响应攻击表明,实际的差分相移量子密钥分配系统也存在遭受双探测器响应攻击的隐患,在进行探测数据后处理的过程中,如果不对双探测器响应现象进行正确的处理,Eve将有机会获取全部的秘密信息。截取重发-时移攻击说明了在差分相位量子密钥分配系统中,如果以传统的门控方案为核心构建探测系统,那么攻击者可以利用该探测系统的控制方式本身存在的安全隐患获取全部密钥,该方法在探测器效率严格匹配的情况下也可以实施。第四,在量子密钥分配网络安全性研究方面,本文重点研究了可信中继量子密钥分配网络的安全性。分析了该网络面临的安全威胁,指出了其采用的多路径传输机制可能存在的脆弱性,提出在边负载分配不合理的条件下,该网络可能会遭受重定向攻击而引发级联效应,使网络安全性受到严重威胁。论文建立了可信中继量子密钥分配网络的级联崩溃模型,并通过理论分析,给出了一种避免级联崩溃现象产生的负载分配方法。
[Abstract]:......
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:O413;TN918.4

【相似文献】

相关期刊论文 前10条

1 ;中国科协论坛聚焦量子密码技术应用[J];中国科技信息;2010年19期

2 ;中国科协论坛聚焦量子密码技术应用[J];科技传播;2010年20期

3 胡波;;量子密码[J];保密科学技术;2012年11期

4 晓军;最安全的密码——量子密码[J];百科知识;2005年09期

5 吴戈;;量子密码[J];新知客;2007年12期

6 雪生;最安全的密码——量子密码[J];科学大观园;2004年04期

7 屈平 ,方芳;量子密码技术与通信安全[J];世界科学;2004年08期

8 郭光灿;量子密码——新一代密码技术[J];物理与工程;2005年04期

9 张盛;王剑;张权;唐朝京;;量子密码协议的错误序列模型分析[J];物理学报;2009年01期

10 范莉;;量子密码及其“不可破译性”[J];山西大学学报(哲学社会科学版);2009年02期

相关会议论文 前10条

1 韩正甫;郭光灿;;量子密码研究的进展与方向[A];第十一届全国量子光学学术会议论文摘要集[C];2004年

2 乔辉;吴斌;盛山锋;陈小余;;量子密码通信中暗计数对误码率的影响[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

3 郭光灿;;量子密码——新一代密码技术[A];全国第十二次光纤通信暨第十三届集成光学学术会议论文集[C];2005年

4 闫玲博;;浅谈量子密码技术在军事通信上的应用[A];中国通信学会第五届学术年会论文集[C];2008年

5 朱甫臣;;关于量子密码研究的几点个人观点[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 曾贵华;熊锦;郭迎;何广强;;量子密码安全性分析[A];第十二届全国量子光学学术会议论文摘要集[C];2006年

7 吕桦;;两路量子密码绝对安全性[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年

8 胡耀祖;肖正安;;有噪声的B92量子密码协议的改进[A];江苏省通信学会2004年学术年会论文集[C];2004年

9 张盛;王剑;范琏;张权;;量子密码协议的BAN逻辑分析[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

10 郭爱鹏;杨树;焦荣珍;杨伯君;;量子密码技术与保密通信[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

相关重要报纸文章 前10条

1 记者 刘莉;第九次中国科协论坛聚焦量子密码[N];科技日报;2010年

2 记者 刘垠;量子密码技术步入“实战”阶段[N];大众科技报;2010年

3 吴海菁;量子密码:终结黑客梦想[N];电脑报;2004年

4 刘纯友;首个量子密码网络系统测试成功[N];安徽日报;2007年

5 齐芳;我国首个量子密码网络系统测试成功[N];光明日报;2007年

6 记者  陈超;日长距离量子密码通信试验取得成功[N];科技日报;2006年

7 记者  李大庆;不可破译的量子密码试验成功[N];科技日报;2007年

8 记者 毛黎;美研制出量子密码分发系统样机[N];科技日报;2007年

9 张梦然;量子密码通信驶上快车道[N];科技日报;2010年

10 陈超;日开发出传输速度最快的量子密码[N];科技日报;2004年

相关博士学位论文 前10条

1 黄伟;多方量子密码协议的设计与分析[D];北京邮电大学;2015年

2 杨帆;量子密码协议的概率形式化研究[D];电子科技大学;2016年

3 刘星彤;基于脆弱性分析的量子密码安全性研究[D];国防科学技术大学;2014年

4 银振强;量子密码与量子中继研究[D];中国科学技术大学;2010年

5 高飞;量子密码协议的设计与分析[D];北京邮电大学;2007年

6 贾恒越;图态的远程制备及在量子密码协议中的应用[D];北京邮电大学;2012年

7 郭奋卓;量子密码体制若干问题的研究[D];北京邮电大学;2006年

8 王剑;量子密码协议理论研究[D];国防科学技术大学;2007年

9 董健;量子密码通信若干问题的研究[D];天津大学;2009年

10 李恕海;量子密码若干问题研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 杜方维;量子密码协议设计与量子搜索算法应用研究[D];解放军信息工程大学;2014年

2 乔辉;量子密码通信的经典仿真[D];浙江工商大学;2010年

3 张守林;连续变量量子密码协议设计与分析[D];国防科学技术大学;2009年

4 李旭;自由空间量子密码通信研究[D];长春理工大学;2009年

5 陈皇卿;量子密码协议的仿真测试[D];国防科学技术大学;2006年

6 张盛;量子密码协议的形式化分析方法研究[D];国防科学技术大学;2007年

7 邵博闻;量子密码技术的前沿跟踪与研究[D];西安电子科技大学;2007年

8 陈波;量子密码通讯后处理软件设计[D];清华大学;2003年

9 李若虹;自由空间量子密码通信及Faraday反常色散光学滤波器[D];中国科学院研究生院(武汉物理与数学研究所);2003年

10 冯发勇;量子密码的若干研究[D];中国科学技术大学;2006年



本文编号:2292884

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2292884.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户374c9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com