基于Bell态的量子安全通信协议的研究
【学位授予单位】:沈阳工业大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:O413;TN918
【图文】:
.5 与其他方案的对比分析BB84 协议、B92 协议和 E91 协议是三个比较经典的量子密钥分发协议。BB84采用四种单光子传输信息,发送方 Alice 根据二进制序列制备光子序列,而接收方b 收到光子序列后,则是随机地选择测量基进行测量,这样使得正确率大大降低,效率接近 50%;B92 协议采用了一对相互不正交的量子态,减少了量子态的使用,同样,该协议也存在 BB84 协议中的问题,Bob 收到光子序列后也是随机地选择基进行测量,并且准确率更低,传输效率也只是 BB84 协议的一半;E91 协议采用ll 态粒子作为传输消息的载体,该协议可以根据 Bell 态粒子之间的关联性来窃听检ve 的存在,采用的编码方法和 BB84 协议一样,传输效率相差不多,但其要求信道差错传输的量子信道。与这三种经典的协议相比,本方案传输效率有所提高,同以抵抗中间人的攻击。.6 MATLAB 模拟仿真过程根据流程图,通信双方首先进行的是身份验证,这个阶段的模拟过程如图 3.6 所
图 3.7 量子态制备模拟仿真Fig.3.7 Simulation of quantum state preparation图 3.7 中,信息传输阶段首先是信息的加密,信息加密采用的是混沌加密,点击“”按钮即可获得经过加密处理后的两个序列 L1信息序列和 L2信息序列,将 L1信列作为 Alice 和 Bob 之间共享的序列,点击“共享”按钮即可在 Alice 和 Bob 之间 L1信息序列,将 L1信息序列与 L2信息序列结合来制备量子态;其次是信息传送过程,Alice 根据 L1序列和 L2信息序列制备量子态,标号为 线图分别表示制备的八个量子态,依次是| L |V | H | R lice 将制备好的量子态发送给 Bob。Bob 选择窃听检测的量子态,位置为 3,5,7根据共享序列选择相对应的测量基进行测量,把测量结果发送给 Alice,Alice 进果比较,得出错误率,若不存在窃听,则 Bob 对剩下的量子态进行测量,根据测果得到 Alice 传输的信息序列;最后,利用混沌映射产生的序列进行解密得到原始未加密的信息序列。图 3.8 中,测量选用的测量基分别为 Z 基、X 基、Z 基,曲线 3、5、7 表示在相
【相似文献】
相关期刊论文 前10条
1 屈明恩,杜桓;通用打印机驱动软件的标准化研究[J];小型微型计算机系统;1989年02期
2 周绍梅;乐小燕;吴悦成;郑欣;;数控制码系统中的数据处理新方法[J];制造技术与机床;2006年10期
3 周绍梅;乐小燕;吴悦成;郑欣;;数控制码系统中的数据处理新方法[J];电子技术应用;2006年05期
4 光隆;控制码光发射机/接收机[J];军民两用技术与产品;2001年01期
5 曹国钧;文字处理系统WPS使用故障及技巧(一)[J];电脑编程技巧与维护;1995年01期
6 张丽山;王建华;;基于FPGA直接序列扩频系统的设计[J];电子设计工程;2013年20期
7 ;回音[J];计算机世界;1995年02期
8 靳蕃,陈志,范平志;用区组设计构造差错控制码的若干新结果[J];铁道学报;1991年03期
9 刘海花;王志刚;赵卫丽;;WinCE下用控制码直接控制打印机的研究[J];电脑开发与应用;2008年01期
10 刘智峰,李悦;基于ORACLE特性的打印控制[J];微计算机应用;1996年06期
相关会议论文 前1条
1 员春欣;江建慧;;芯片级系统在线测试技术[A];第十届全国容错计算学术会议论文集[C];2003年
相关重要报纸文章 前2条
1 四川 刘威;轻松建立Linux拨号服务[N];电脑报;2001年
2 孙庆;AutoCAD使用小技巧集锦[N];江苏经济报;2003年
相关硕士学位论文 前4条
1 王争艳;基于Bell态的量子安全通信协议的研究[D];沈阳工业大学;2019年
2 赵龙;量子密钥分配及量子签名理论的研究[D];西北大学;2012年
3 魏炜;P波段电调滤波器的设计与实现[D];电子科技大学;2008年
4 杜娜;量子安全直接通信的研究[D];西北大学;2016年
本文编号:2729323
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2729323.html