基于混沌序列和量子逻辑门组的加密算法研究
发布时间:2021-10-13 23:05
随着量子计算的发展,依赖计算安全的加密算法面临挑战,设计新型量子加密算法,是当前量子密码研究的重要方向之一。本文在总结国内外量子加密算法研究现状的基础上,阐述了量子加密的相关理论,对量子加密原理、传输协议及安全性进行了详细分析,通过归纳已有量子加密算法,发现了现有量子加密算法的不足。本文引入混沌序列,通过随机调用逻辑门组的方式对量子编码后的混沌密钥序列进行量子态转换,然后与量子态明文进行异或操作实现量子加密,通过模拟实验进行了全面验证。完成的主要工作如下:1.总结量子加密的研究现状,梳理了量子加密算法涉及的量子计算、量子加密传输、量子密钥分发以及基于经典密钥和基于量子密钥的量子加密算法,分析了现有算法的不足。2.提出了基于混沌序列和量子逻辑门组的加密算法。分析了量子门操作构造和量子逻辑门加密控制的基本原理,对量子逻辑门组的纠缠特性和纠缠量子态的门操作进行了研究,基于纠缠态操作机理,利用量子逻辑门组对混沌密钥序列进行转换,然后用量子态混沌密钥同量子态明文进行异或操作,在获得巨大密钥空间的同时得到良好的加密效果,并从理论上分析了算法的安全性。3.利用空间转换原理设计了模拟量子计算实验,对模...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
量子密码算法流程
1 12j jis i i i iY b a j (4.中, ,j ji i 为第i量子位的概率幅; ,i i a b 为问题空间的混沌序列第i列上变化范围; ,jicjisX Y 为对应问题两条量子编码的混沌序列第i列的实际 key 或的值。例如,第 i 量子位的概率幅为[cos(1.149),sin(1.149)],[ cos(0.6605),sin(0.6605题空间混沌序列的变化范围为[-1,1],概率幅分别计算为[0.4094,0.9124.7897,0.6134]则可以得到空间转换值为:[0.4094,0.9124],[0.7897,0.6134]。混沌序列变化范围发生改变,则空间转换的值也将发生变化。4.1.2 模拟加密算法的总体设计框架图 4.1 给出了本文模拟框架的总体设计思想,也就是本文实现加密、密钥分信传输以及测试的全部流程。图 4.1 由两个虚线框组成,分别为加密算法单元拟实验单元。前者以算法库的形式在框架中调用,后者以程序框架的形式呈
国防科学技术大学研究生院硕士学位论文下面分别给出模拟框架的用例图和类图,进一步说明其整体设计和工作流程。(1)用例图:利用用户和用例的关系给出系统的功能使用说明,从使用的角度分析系统的功能和信息流向,从而对接口的功能给出详细设计。
【参考文献】:
期刊论文
[1]分组加密算法的并行量子搜索攻击的研究[J]. 段博佳,袁家斌,杨婕,叶峰. 小型微型计算机系统. 2011(09)
[2]量子计算[J]. 夏培肃. 计算机研究与发展. 2001(10)
博士论文
[1]量子密码的理论研究及其计算机仿真[D]. 林崧.北京邮电大学 2009
[2]量子保密通信若干问题的研究[D]. 杨宇光.北京邮电大学 2006
[3]伪随机序列构造及其随机性分析研究[D]. 白恩健.西安电子科技大学 2004
硕士论文
[1]量子密码通信的经典仿真[D]. 乔辉.浙江工商大学 2010
[2]基于混沌的“一组一密”分组密码算法研究[D]. 闫纪宁.国防科学技术大学 2009
[3]混沌映射的随机性分析[D]. 郑永爱.国防科学技术大学 2007
本文编号:3435573
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
量子密码算法流程
1 12j jis i i i iY b a j (4.中, ,j ji i 为第i量子位的概率幅; ,i i a b 为问题空间的混沌序列第i列上变化范围; ,jicjisX Y 为对应问题两条量子编码的混沌序列第i列的实际 key 或的值。例如,第 i 量子位的概率幅为[cos(1.149),sin(1.149)],[ cos(0.6605),sin(0.6605题空间混沌序列的变化范围为[-1,1],概率幅分别计算为[0.4094,0.9124.7897,0.6134]则可以得到空间转换值为:[0.4094,0.9124],[0.7897,0.6134]。混沌序列变化范围发生改变,则空间转换的值也将发生变化。4.1.2 模拟加密算法的总体设计框架图 4.1 给出了本文模拟框架的总体设计思想,也就是本文实现加密、密钥分信传输以及测试的全部流程。图 4.1 由两个虚线框组成,分别为加密算法单元拟实验单元。前者以算法库的形式在框架中调用,后者以程序框架的形式呈
国防科学技术大学研究生院硕士学位论文下面分别给出模拟框架的用例图和类图,进一步说明其整体设计和工作流程。(1)用例图:利用用户和用例的关系给出系统的功能使用说明,从使用的角度分析系统的功能和信息流向,从而对接口的功能给出详细设计。
【参考文献】:
期刊论文
[1]分组加密算法的并行量子搜索攻击的研究[J]. 段博佳,袁家斌,杨婕,叶峰. 小型微型计算机系统. 2011(09)
[2]量子计算[J]. 夏培肃. 计算机研究与发展. 2001(10)
博士论文
[1]量子密码的理论研究及其计算机仿真[D]. 林崧.北京邮电大学 2009
[2]量子保密通信若干问题的研究[D]. 杨宇光.北京邮电大学 2006
[3]伪随机序列构造及其随机性分析研究[D]. 白恩健.西安电子科技大学 2004
硕士论文
[1]量子密码通信的经典仿真[D]. 乔辉.浙江工商大学 2010
[2]基于混沌的“一组一密”分组密码算法研究[D]. 闫纪宁.国防科学技术大学 2009
[3]混沌映射的随机性分析[D]. 郑永爱.国防科学技术大学 2007
本文编号:3435573
本文链接:https://www.wllwen.com/shekelunwen/ljx/3435573.html