基于Matlab的量子密码攻击性能分析
发布时间:2021-04-06 20:26
本文利用Matlab对两种针对实际量子密码方案的攻击方法进行建模,得到各自的攻击性能曲线。此外,通过选取适当参数,对两种攻击方法的性能优劣进行比较。
【文章来源】:电子技术与软件工程. 2020,(19)
【文章页数】:3 页
【部分图文】:
有限计算资源攻击的Matlab模型
所示,有限计算资源攻击的性能曲线由于n值过小,导致变化不明显,因而无法找到曲线的交点。反之,若n的取值增大,则会出现过拟合的情况。如图4所示,由于n的取值过大,二者的性能偏差较大,难以找到二者的平衡点所在,即为过拟合。为了找到两种攻击方法的性能平衡点,特选取[10,100]与[1000,10000]两个n的取样区间进行仿真,并通过判断曲线的走势,推断出平衡点的可能区间,即[100,1000]。如图5所示,两种攻击方法的性能曲线交于一点(即密钥长度图1:有限计算资源攻击的Matlab模型图2:特洛伊木马攻击方案的Matlab模型
??赵晶晶,张盛.针对反直觉量子密钥分配的有限资源窃听,Phys.Rev.A,2014,90:022318.[11]SalihH,LiZH,Al-AmriMandZubairyMS,量子反直觉直接通信协议,Phys.Rev.Lett.,2013,110:170502.作者简介张盛,博士,副教授,长期从事信息安全领域研究,研究方向为量子密码、量子通信。主持并完成国家自然科学基金项目1项。在量子密码系统的安全分析,以及量子通信协议设计方面有着深厚的研究积累。王搏稀,学士。研究方向为通信系统模型分析、Matlab通信系统仿真。主持完成国家大学生创业创新项目1项。熟练掌握Matlab编程。图3:密钥长度n取值过小时的性能图图4:密钥长度n取值过大时的性能图图5:两种攻击方法的性能平衡点图
本文编号:3122081
【文章来源】:电子技术与软件工程. 2020,(19)
【文章页数】:3 页
【部分图文】:
有限计算资源攻击的Matlab模型
所示,有限计算资源攻击的性能曲线由于n值过小,导致变化不明显,因而无法找到曲线的交点。反之,若n的取值增大,则会出现过拟合的情况。如图4所示,由于n的取值过大,二者的性能偏差较大,难以找到二者的平衡点所在,即为过拟合。为了找到两种攻击方法的性能平衡点,特选取[10,100]与[1000,10000]两个n的取样区间进行仿真,并通过判断曲线的走势,推断出平衡点的可能区间,即[100,1000]。如图5所示,两种攻击方法的性能曲线交于一点(即密钥长度图1:有限计算资源攻击的Matlab模型图2:特洛伊木马攻击方案的Matlab模型
??赵晶晶,张盛.针对反直觉量子密钥分配的有限资源窃听,Phys.Rev.A,2014,90:022318.[11]SalihH,LiZH,Al-AmriMandZubairyMS,量子反直觉直接通信协议,Phys.Rev.Lett.,2013,110:170502.作者简介张盛,博士,副教授,长期从事信息安全领域研究,研究方向为量子密码、量子通信。主持并完成国家自然科学基金项目1项。在量子密码系统的安全分析,以及量子通信协议设计方面有着深厚的研究积累。王搏稀,学士。研究方向为通信系统模型分析、Matlab通信系统仿真。主持完成国家大学生创业创新项目1项。熟练掌握Matlab编程。图3:密钥长度n取值过小时的性能图图4:密钥长度n取值过大时的性能图图5:两种攻击方法的性能平衡点图
本文编号:3122081
本文链接:https://www.wllwen.com/kejilunwen/wulilw/3122081.html