门限量子秘密共享机制的研究
发布时间:2024-10-02 20:23
量子秘密共享依托量子力学的基本原理,很好地解决经典秘密共享的窃听问题,是经典秘密共享扩展到量子领域的应用。在量子秘密共享中,秘密(可以为经典消息或者量子态)的分发和恢复都是通过量子操作实现的。门限量子秘密共享中秘密被分拆成很多份额,仅当足够的份额持有者一起合作,才能恢复秘密。这正好是经典秘密共享的原理所在,也顺应了现在通信技术的发展方向,为量子保密通信中密钥的安全管理提供了新的思路和方法,具有广阔的应用前景。为解决现有量子秘密共享方案的空间维度限制的问题以及秘密重建过程中部分参与者缺席的问题,本文立足研究并设计了高维空间的门限量子秘密共享方案,分别提出了基于多粒子纠缠态和纠缠交换的d维门限量子秘密共享方案。本文主要的研究价值如下:1.基于d维多粒子纠缠态的(t,n)门限量子秘密共享方案。该方案通过插入诱骗粒子的方法,使得方案可以抵抗截获-测量-重发攻击,纠缠-测量攻击,保障了传输的安全性;傅立叶变换生成的随机数保护参与者的秘密份额,使得不诚实的参与者合谋攻击无法成功;通过hash值比对,使得不诚实的参与者的伪造攻击失败。同时,相比于其它类似方案,由于该方案的量子信道中传输的粒子数最少,使...
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
注释表
第1章 引言
1.1 研究背景及意义
1.2 国内外研究现状
1.3 论文主要工作
1.4 论文组织结构
第2章 量子秘密共享基础知识
2.1 量子力学知识
2.1.1 状态空间
2.1.2 量子系统的演化
2.1.3 量子测量
2.1.4 投影测量
2.2 多维纠缠态
2.3 纠缠交换
2.4 量子隐形传态
2.5 Shamir的(t,n)门限秘密共享方案
2.6 d维Hilbert空间的算子
2.6.1 离散傅立叶变换
2.6.2 广义Pauli算子
2.6.3 哈达门变换
2.6.4 CNOT门R_c
2.7 本章小节
第3章 基于d维多粒子纠缠态的(t,n)门限量子秘密共享
3.1 前言
3.2 方案描述
3.2.1 秘密份额分发阶段
3.2.2 粒子分发阶段
3.2.3 纠缠交换阶段
3.2.4 秘密恢复阶段
3.3 例子1
3.4 正确性证明
3.4.1 投影算子测量的正确性证明
3.4.2 态(?)的演变过程
3.5 安全性分析
3.5.1 截获-测量-重发攻击
3.5.2 纠缠-测量攻击
3.5.3 合谋攻击
3.5.4 伪造攻击
3.6 性能分析
3.7 本章小结
第4章 基于d维纠缠交换的(t,n)门限量子秘密共享
4.1 前言
4.2 方案描述
4.2.1 份额分发阶段
4.2.2 粒子制备阶段
4.2.3 纠缠交换阶段
4.2.4 秘密重建阶段
4.3 例子2
4.4 正确性证明
4.5 安全性分析
4.5.1 截获-测量-重发攻击
4.5.2 纠缠-测量攻击
4.5.3 合谋攻击
4.5.4 伪造攻击
4.6 性能分析
4.7 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士学位期间从事的科研工作及取得的成果
本文编号:4006325
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
注释表
第1章 引言
1.1 研究背景及意义
1.2 国内外研究现状
1.3 论文主要工作
1.4 论文组织结构
第2章 量子秘密共享基础知识
2.1 量子力学知识
2.1.1 状态空间
2.1.2 量子系统的演化
2.1.3 量子测量
2.1.4 投影测量
2.2 多维纠缠态
2.3 纠缠交换
2.4 量子隐形传态
2.5 Shamir的(t,n)门限秘密共享方案
2.6 d维Hilbert空间的算子
2.6.1 离散傅立叶变换
2.6.2 广义Pauli算子
2.6.3 哈达门变换
2.6.4 CNOT门R_c
2.7 本章小节
第3章 基于d维多粒子纠缠态的(t,n)门限量子秘密共享
3.1 前言
3.2 方案描述
3.2.1 秘密份额分发阶段
3.2.2 粒子分发阶段
3.2.3 纠缠交换阶段
3.2.4 秘密恢复阶段
3.3 例子1
3.4 正确性证明
3.4.1 投影算子测量的正确性证明
3.4.2 态(?)的演变过程
3.5 安全性分析
3.5.1 截获-测量-重发攻击
3.5.2 纠缠-测量攻击
3.5.3 合谋攻击
3.5.4 伪造攻击
3.6 性能分析
3.7 本章小结
第4章 基于d维纠缠交换的(t,n)门限量子秘密共享
4.1 前言
4.2 方案描述
4.2.1 份额分发阶段
4.2.2 粒子制备阶段
4.2.3 纠缠交换阶段
4.2.4 秘密重建阶段
4.3 例子2
4.4 正确性证明
4.5 安全性分析
4.5.1 截获-测量-重发攻击
4.5.2 纠缠-测量攻击
4.5.3 合谋攻击
4.5.4 伪造攻击
4.6 性能分析
4.7 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士学位期间从事的科研工作及取得的成果
本文编号:4006325
本文链接:https://www.wllwen.com/kejilunwen/wltx/4006325.html