收藏本站
《西北大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌的量子密钥分配研究

代朝阳  
【摘要】: 随着科技的发展和信息交换的日益频繁,信息安全技术的研究变的越来越重要。以经典密码学和量子物理学为基础的量子密码由于其显著的优点而引起越来越多的重视。现代密码学认为,加密体系的安全性在于密钥的保密性,加密体系的加密和解密算法都可以公开。而作为研究重点的量子密钥分配利用了海森堡(Heisenberg)测不准原理和量子不可克隆定律能无条件安全地在通信双方之间实现共享密钥,并能检测到通信过程中的窃听行为。但是由于产生和检测单光子比较困难,基于离散变量的量子密钥分配特别是自由空间的量子密钥分配难以获得高的信息传输速率,可通过增加最终获得密钥量的方式来提高量子密钥分配的速率,本文在这方面做了以下工作: 1)分析了量子密钥分配协议的工作过程。在信息协调后通信双方获得了无错的初始密钥串,为了消除窃听者对初始密钥串所知的信息,还必须对其进行保密增强,从初始密钥中压缩出一段安全的密钥。由于混沌系统具有对初始状态极度的敏感性和生成的混沌序列具有良好的随机性,因此设计在信息协调后引入混沌系统,将初始密钥随机排列后送入混沌系统,由于窃听者只是获得了初始密钥串的部分信息,因此他通过混沌系统生成的序列和通信双方获得的混沌序列将完全不同。 2)提出了一个具体的实施方案:将初始密钥串随机重新排列分块后用来设置混沌系统,对其生成的混沌序列数字化后再经过保密增强去除窃听者获得的信息,最后获得增长的最终密钥串,并讨论了方案的安全性。 3)实验验证了混沌系统对初始条件的极度敏感性,混沌实数序列二值化方法的不同对生成的二值序列的影响,以密钥序列随机性能好坏为标准选取合适的方案参数方法。
【学位授予单位】:西北大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918

【引证文献】
中国硕士学位论文全文数据库 前1条
1 赵龙;量子密钥分配及量子签名理论的研究[D];西北大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 董雯;;一种伪随机性较好的二值混沌序列生成算法[J];电脑知识与技术;2009年06期
2 王勇;;一次一密体制的安全局限性及其根源分析[J];电子科技;2008年01期
3 刘胜利,王育民;无条件安全密钥的提取[J];电子学报;1999年10期
4 胡俭勇;苏锦海;;一种随机性实时检测方案[J];计算机工程;2009年09期
5 师国栋;康绯;顾海文;;随机性测试的研究与实现[J];计算机工程;2009年20期
6 曾贵华,王育民,王新梅;基于物理学的密码体制[J];通信学报;2000年01期
7 杨丽宁;李红信;张轶;;一种新的混沌序列的产生及其性能分析[J];微计算机信息;2008年07期
8 陈卓;;混沌密码及其应用[J];网络安全技术与应用;2008年10期
9 刘传才;量子密码学的研究进展[J];小型微型计算机系统;2003年07期
10 杨晶,高俊山,孙百瑜;Logistic混沌序列加密改进方案[J];自动化技术与应用;2004年02期
中国博士学位论文全文数据库 前1条
1 王有维;混沌保密通信理论及方法研究[D];吉林大学;2007年
中国硕士学位论文全文数据库 前7条
1 王保仓;基于有扰认证信道的信息理论安全密钥协商[D];西安电子科技大学;2004年
2 陈尔东;基于混沌的信息加密方法研究[D];大连理工大学;2004年
3 杨晶;混沌序列加密算法应用研究[D];哈尔滨理工大学;2004年
4 林鲲鹏;随机序列的扩大法及其在序列密码中的应用与分析[D];辽宁工程技术大学;2005年
5 钱旭东;量子密钥分发中的协商和保密增强的研究[D];上海交通大学;2007年
6 郑永爱;混沌映射的随机性分析[D];国防科学技术大学;2007年
7 瞿云云;基于Golay码的信息协调协议[D];西南大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 刘霞;;旅游目的地危机防范体系构建——基于混沌理论[J];阿坝师范高等专科学校学报;2011年02期
2 薛正远;郑小虎;;量子力学的绘景变换及其应用[J];合肥师范学院学报;2010年03期
3 陈利星;陈绘画;周钦富;;神经网络对马尾松蛀干类害虫数量的混沌识别[J];安徽农业科学;2011年28期
4 高智中;武洁;;一类改进的Sprott-F系统的混沌及其控制[J];安徽科技学院学报;2010年02期
5 高智中;;二维离散超混沌系统的分析与控制[J];安徽科技学院学报;2011年03期
6 申传胜;;“混沌”的基本特征及其在教学设计中的应用[J];安庆师范学院学报(社会科学版);2008年06期
7 戴岩伟;浅谈量子力学中算符运算的多种求法[J];安阳师范学院学报;2005年02期
8 刘志猛;基于BB84协议的量子密码体制浅析[J];安阳工学院学报;2005年04期
9 马莎;肖明;;洞室围岩位移长期预报混沌-神经网络模型[J];地下空间与工程学报;2011年03期
10 夏秀文;叶林凤;张新琴;;纳米化锆合金腐蚀机理的分形研究[J];兵器材料科学与工程;2010年01期
中国重要会议论文全文数据库 前10条
1 王双;陈巍;何德勇;李芳毅;刘东;宋萧天;周政;郭光灿;韩正甫;;2 GHz clock quantum key distribution over 260 km of standard telecom fiber[A];第十五届全国量子光学学术报告会报告摘要集[C];2012年
2 葛永德;张淼;;Snow 3G与ZUC算法对比分析[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 郝育新;刘彦琦;张伟;;基于平均法的van der Pol方程二次近似解及分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
4 倪大成;;彩票的混沌[A];第十二届全国非线性振动暨第九届全国非线性动力学和运动稳定性学术会议论文集[C];2009年
5 孙秀丽;张友纯;;基于电子签章系统的数字签名算法的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 傅太柏;;环境法调整人与人及自然关系的熵分析[A];水资源可持续利用与水生态环境保护的法律问题研究——2008年全国环境资源法学研讨会(年会)论文集[C];2008年
7 傅太柏;;当代森林立法将森林主要功能调整为生态功能的熵研究[A];生态文明与林业法治--2010全国环境资源法学研讨会(年会)论文集(上册)[C];2010年
8 侯玉新;;基于IP网的企业VPN解决方法浅析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
9 徐耀群;何少平;;三角函数自反馈混沌神经网络及其应用[A];2009中国控制与决策会议论文集(2)[C];2009年
10 谢承蓉;徐玉华;李军;;基于OGY方法的企业家激励混沌控制分析[A];第一届中国智能计算大会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
2 王栋;随机与混沌神经放电节律的时间序列分析[D];陕西师范大学;2010年
3 陈海卫;波轮式全自动洗衣机脱水振动与抑制机理的研究[D];江南大学;2010年
4 周茜;混沌理论及应用若干问题的研究[D];南开大学;2010年
5 佟吉钢;高性能嵌入式系统技术及应用的若干问题研究[D];南开大学;2010年
6 吴文娟;复杂混沌系统的存在性及动力学特性分析[D];南开大学;2010年
7 汪春梅;癫痫脑电信号特征提取与自动检测方法研究[D];华东理工大学;2011年
8 魏恒东;混沌直扩信号检测与混沌同步研究[D];电子科技大学;2010年
9 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
10 徐晓亮;热防护机理与烧蚀钝体绕流的涡方法研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 董涛;生物基因调控系统和钙离子振荡体系的动力学行为研究[D];广西师范学院;2010年
2 周景贤;量子代理签名方案研究[D];郑州大学;2010年
3 高萌;复杂神经元网络的同步问题研究[D];哈尔滨工程大学;2010年
4 王晓艳;非线性混沌电路的分析与设计[D];哈尔滨工程大学;2010年
5 马敏;船舶电力系统混沌控制的研究[D];哈尔滨工程大学;2010年
6 张洪义;基于混沌映射的逆变器脉冲频率调制技术研究[D];大连理工大学;2010年
7 赵剑锋;几种混沌密码系统的设计和分析[D];大连理工大学;2010年
8 黄金;安全混沌图像加密算法的研究[D];长沙理工大学;2010年
9 王梦蛟;非共振参数混沌控制在微弱信号检测中的应用研究[D];湘潭大学;2010年
10 史鹏;偏振光子的大气传输及光子与腔—量子点的相互作用[D];中国海洋大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 曾贵华,马文平,王新梅,诸鸿文;基于量子密码的签名方案[J];电子学报;2001年08期
2 曾贵华;不依赖于第三方的动态量子身份认证方案[J];电子学报;2004年07期
3 温晓军;田原;牛夏牧;;一种基于秘密共享的量子强盲签名协议[J];电子学报;2010年03期
4 权东晓;赵楠;裴昌幸;朱畅华;刘丹;;一种新的基于纠缠交换的量子秘密共享协议[J];光电子.激光;2011年01期
5 陈志新;唐志列;廖常俊;刘颂豪;;实际量子密钥分配扩展BB84协议窃听下的安全性分析[J];光子学报;2006年01期
6 周春源,吴光,陈修亮,李和祥,曾和平;50km光纤中量子保密通信[J];中国科学G辑:物理学、力学、天文学;2003年06期
7 王川,张竞夫,王平晓,邓富国,艾清,龙桂鲁;自由空间中量子密码通讯实验[J];中国科学G辑:物理学、力学、天文学;2005年02期
8 廖劲飞;叶柳;;单光子偏振态实现量子密钥分配的方案(英文)[J];量子电子学报;2008年02期
9 邵进,吴令安;用单光子偏振态的量子密码通信实验[J];量子光学学报;1995年01期
10 任继刚;周飞;易震环;彭承志;潘建伟;;基于量子隐形传态的完全Bell基测量[J];量子光学学报;2009年04期
中国硕士学位论文全文数据库 前1条
1 钱旭东;量子密钥分发中的协商和保密增强的研究[D];上海交通大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 李擎,郑德玲,杨林浩;基于模糊遗传算法的混沌同步控制算法[J];北京科技大学学报;2001年02期
2 翁贻方,PeiYu;混沌同步原理及其在保密通信中的应用[J];北京轻工业学院学报;2000年01期
3 荆涛,宋建中;混沌序列的产生及其验证方法[J];长春邮电学院学报;1998年04期
4 彭军;混沌二值序列的性能分析[J];重庆工业高等专科学校学报;2003年04期
5 高俊山,孙百瑜,韩伟;基于混沌理论的控制轨道函数构造[J];电机与控制学报;2002年02期
6 袁永斌,徐继麟,黄香馥;一类混沌序列的自相关特性[J];电子科技大学学报;1997年05期
7 张小红,黄剑 ,谢斐;一种基于Logistic映射的数字图像迭代混沌加密方法[J];电脑学习;2003年05期
8 刘振泽;田彦涛;徐斌;;超混沌系统脉冲同步及其应用[J];东南大学学报(自然科学版);2005年S2期
9 王勇 ,范俊波;完善保密及其实现[J];计算机安全;2005年05期
10 刘毅睿;谢芊;吕述望;;白噪声序列检验的小波分析方法[J];电子技术应用;2005年10期
中国硕士学位论文全文数据库 前1条
1 陈尔东;基于混沌的信息加密方法研究[D];大连理工大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 郭光灿;量子密码——新一代密码技术[J];物理与工程;2005年04期
2 马瑶瑶;;量子密码研究进展[J];福建电脑;2011年07期
3 杨宇光;温巧燕;朱甫臣;;基于W态的量子密钥分配和秘密共享[J];北京邮电大学学报;2006年03期
4 张云鹏;张博洋;;以GHZ态进行量子密钥分配的方案[J];科技资讯;2007年24期
5 张光宇,马晶,谭立英,于思源,韩琦琦,陈云亮;自由空间量子密钥分配协议研究[J];光通信技术;2004年09期
6 刘志猛;基于BB84协议的量子密码体制浅析[J];安阳工学院学报;2005年04期
7 张光宇,马晶,谭立英;基于厄米-高斯光束的单光子捕获理论研究[J];光子学报;2005年08期
8 李晓强;杨泗杰;郑建明;周媛媛;;量子密钥分配的安全性分析[J];光通信技术;2010年07期
9 张权,谢晓霞;Shor-Preskill方法不能直接证明B92量子密钥分配协议[J];国防科技大学学报;2001年06期
10 刘传才;量子密钥分配及其无条件的安全证据[J];电子与信息学报;2003年02期
中国重要会议论文全文数据库 前10条
1 冯向华;马轩文;;在大学物理教学中适当渗透前沿应用案例的介绍——在量子物理基础部分加入量子密码术应用案例的尝试[A];2005年全国高校非物理类专业物理教育学术研讨会论文集[C];2005年
2 胡耀祖;肖正安;;有噪声的B92量子密码协议的改进[A];江苏省通信学会2004年学术年会论文集[C];2004年
3 韩阳;陈平形;梁林梅;李承祖;;一种新的利用交换对称性抵御集体噪声的量子密钥分配方案[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
4 许娟;;量子通信的基本原理和研究进展[A];全国第十三次光纤通信暨第十四届集成光学学术会议论文集[C];2007年
5 王勇;;基于单量子态的量子加密协议[A];2007年先进激光技术发展与应用研讨会论文集[C];2007年
6 林初善;赵峰;邓大鹏;李洪顺;;基于四波混频的窃听与攻击方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
7 邓乐;张涌;丁良恩;;引入伪随机序列的量子密码术方案[A];第八届全国量子光学学术报告会论文摘要选[C];1998年
8 谭政;单欣;孙献平;罗军;詹明生;;利用量子密钥的加密/解密实现身份认证[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
9 刘景锋;李凌燕;梁瑞生;唐志列;廖常俊;刘颂豪;;量子保密通信用准单光子源的研制[A];第六届全国光学前沿问题研讨会论文摘要集[C];2003年
10 赵慧;卓新建;陆传赉;;一种基于网络拓扑的安全网络编码算法的分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国重要报纸全文数据库 前10条
1 本报实习记者 朱泉峰;黑客手机真的存在吗?[N];计算机世界;2005年
2 乐俊淮;破窃听:出招智斗“隔墙耳”[N];中国国防报;2004年
3 沈丁立;平衡于反恐与自由之间[N];东方早报;2005年
4 北京邮电大学信息工程学院教授 林家儒;GSM通话安全吗?[N];计算机世界;2004年
5 乐俊淮;小心电话里的另一只耳[N];中国国防报;2004年
6 朱江湖;黑客手机亦真亦幻 隐私保护剑拔弩张[N];中国工业报;2005年
7 实习生 杨娜本报记者 蒋秀娟;“弦外之音”怎样保护影音版权?[N];科技日报;2008年
8 张永德;漫谈量子信息学[N];人民日报;2003年
9 崔卫平;伦理上的想象力[N];南方周末;2007年
10 北京邮政大学信息工程学院 教授林家儒;防止手机被拷机的几个常识[N];华夏时报;2004年
中国博士学位论文全文数据库 前10条
1 许方星;安全量子密钥分配的实用化研究[D];中国科学技术大学;2010年
2 吴建荣;空间量子密钥分配中的偏振劣化及系统改进设计[D];中国科学技术大学;2011年
3 王双;光纤量子密钥分配关键技术研究[D];中国科学技术大学;2011年
4 张涛;量子密钥分配网络研究[D];中国科学技术大学;2008年
5 陈攀;量子密钥分配及量子机密共享的理论研究[D];清华大学;2006年
6 赵义博;量子密钥分配的安全性研究[D];中国科学技术大学;2009年
7 莫小范;量子密码的实验研究[D];中国科学技术大学;2006年
8 温浩;量子密钥分配网络的协议和机制[D];中国科学技术大学;2008年
9 贾晓军;连续变量量子纠缠交换及量子密钥分配的理论与实验研究[D];山西大学;2005年
10 陈彦;基于单光子源的量子密码术研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 代朝阳;基于混沌的量子密钥分配研究[D];西北大学;2010年
2 周宏远;航天测控网量子密钥分配技术研究[D];沈阳航空航天大学;2011年
3 徐孝芳;量子密钥分配仿真及诱骗态研究[D];浙江工商大学;2011年
4 王涵;诱发态量子密钥分配的研究[D];西南交通大学;2011年
5 陈明娟;诱骗态量子密钥分配的安全性研究[D];湖南师范大学;2011年
6 刘国民;多维空间量子密钥分配协议的研究[D];成都理工大学;2010年
7 袁倩;自由空间量子密钥分配协议研究[D];南京邮电大学;2011年
8 刘景锋;QKD系统安全性分析及强衰减系统的研制[D];华南师范大学;2004年
9 宋杰;针对可重复利用密钥通信的攻击及安全性改进方案[D];延边大学;2007年
10 白元庆;航天测控网络中量子密钥通信技术应用研究[D];沈阳航空工业学院;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026