期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Security Simulation of Continuous-Variable Quantum Key Distribution over Air-to-Water Channel Using Monte Carlo Method 被引量:1
1
作者 Cai-Lang Xie Ying Guo +2 位作者 Yi-Jun Wang Duan Huang Ling Zhang 《Chinese Physics Letters》 SCIE CAS CSCD 2018年第9期10-13,共4页
Considering the ocean water's optical attenuation and the roughness of the sea surface, we analyze the security of continuous-variable (CV) quantum key distribution (QKD) based Mr-to-water channel. The effects of... Considering the ocean water's optical attenuation and the roughness of the sea surface, we analyze the security of continuous-variable (CV) quantum key distribution (QKD) based Mr-to-water channel. The effects of the absorp- tion and scattering on the transmittance of underwater quantum channel and the maximum secure transmission distance are studied. Considering the roughness of the sea surface, we simulate the performance bounds of CV QKD with different wind speeds using the Monte Carlo method. The results show that even if the secret key rate gradually reduces as the wind speed increases, the maximum transmission distance will not be affected obviously. Compared to the works regarding short-distance underwater optical communication, our research represents a significant step towards establishing secure communication between air platform and submarine vehicle. 展开更多
关键词 QKD Security Simulation of Continuous-Variable Quantum key distribution over Air-to-Water channel Using Monte Carlo Method CV
在线阅读 下载PDF
An efficient quantum secure direct communication scheme with authentication 被引量:7
2
作者 杨宇光 温巧燕 朱甫臣 《Chinese Physics B》 SCIE EI CAS CSCD 2007年第7期1838-1842,共5页
In this paper an efficient quantum secure direct communication (QSDC) scheme with authentication is presented, which is based on quantum entanglement and polarized single photons. The present protocol uses Einstein-... In this paper an efficient quantum secure direct communication (QSDC) scheme with authentication is presented, which is based on quantum entanglement and polarized single photons. The present protocol uses Einstein-Podolsky-Rosen (EPR) pairs and polarized single photons in batches. A particle of the EPR pairs is retained in the sender's station, and the other is transmitted forth and back between the sender and the receiver, similar to the‘ping-pong' QSDC protocol. According to the shared information beforehand, these two kinds of quantum states are mixed and then transmitted via a quantum channel. The EPR pairs are used to transmit secret messages and the polarized single photons used for authentication and eavesdropping check. Consequently, because of the dual contributions of the polarized single photons, no classical information is needed. The intrinsic efficiency and total efficiency are both 1 in this scheme as almost all of the instances are useful and each EPR pair can be used to carry two bits of information. 展开更多
关键词 quantum key distribution quantum authentication quantum secure direct communication non-orthogonal
在线阅读 下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
3
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
安全的认证密钥分配协议设计 被引量:3
4
作者 徐胜波 田建波 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第4期495-499,共5页
分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与... 分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与密钥分配协议.分析结果表明:按这些安全准则设计的身份认证与密钥分配协议不仅安全性高,而且冗余少,效率高. 展开更多
关键词 加密 认证 密钥分配 安全信道
在线阅读 下载PDF
装备协同诊断系统的数据安全分发 被引量:2
5
作者 郭亮 王晖 姜志宏 《兵工自动化》 2005年第2期6-8,共3页
基于PKI的装备协同诊断系统数据安全分发,利用改进的IPSec对数据加密,采用自定义协议实现通信结点间证书的安全分配和更新。其数据安全分发模块分为数据采集、认证、分发与安全链路等层。其接收数据经认证数据源及检验数据完整性,使有... 基于PKI的装备协同诊断系统数据安全分发,利用改进的IPSec对数据加密,采用自定义协议实现通信结点间证书的安全分配和更新。其数据安全分发模块分为数据采集、认证、分发与安全链路等层。其接收数据经认证数据源及检验数据完整性,使有效数据送入数据分发层地址。 展开更多
关键词 数据安全分发 认证 加密 IPSEC
在线阅读 下载PDF
基于无线信道特征的内生安全通信技术及应用 被引量:9
6
作者 唐燕群 李为 +1 位作者 张立健 许晓明 《无线电通信技术》 2020年第2期159-167,共9页
伴随着信息技术的高速发展,无线通信网络的安全形势日益严峻。数以亿计的设备接入无线通信网络中,针对用户隐私以及基础网络环境的窃听、攻击事件频频发生,无线通信网络的安全问题已成为限制无线通信业务广泛开展的严重障碍。传统认证... 伴随着信息技术的高速发展,无线通信网络的安全形势日益严峻。数以亿计的设备接入无线通信网络中,针对用户隐私以及基础网络环境的窃听、攻击事件频频发生,无线通信网络的安全问题已成为限制无线通信业务广泛开展的严重障碍。传统认证与加密机制与传输相脱离,以密码算法和分发密钥的私密性为前提,容易受到物理层的攻击。为此,迫切需要深入开展面向物理层的安全机制研究。从无线通信网络的根源出发,面向无线信道的内生属性,研究了基于无线信道特征的内生安全通信架构,并针对此架构提出了基于射频指纹与信道密钥的内生安全通信技术方案。该架构将认证、加密与传输融为一体,从体系结构上增强了防御效果;利用无线信道特征的内生特点,从技术手段上提高了安全性能。 展开更多
关键词 内生安全通信 无线信道特征 物理层安全 物理层加密 物理层认证
在线阅读 下载PDF
Efficient Multiparty Quantum Secret Sharing with Greenberger-Horne-Zeilinger States 被引量:4
7
作者 邓富国 周萍 +2 位作者 李熙涵 李春燕 周宏余 《Chinese Physics Letters》 SCIE CAS CSCD 2006年第5期1084-1087,共4页
An effcient multiparty quantum secret sharing scheme is proposed with Greenberger-Horne-Zeilinger (GHZ) states following some ideas in quantum dense coding. The agents take the single-photon measurements on the phot... An effcient multiparty quantum secret sharing scheme is proposed with Greenberger-Horne-Zeilinger (GHZ) states following some ideas in quantum dense coding. The agents take the single-photon measurements on the photons received for eavesdropping check and exploit the four local unitary operations Ⅰ, σx, σx and iσy to code their message. This scheme has the advantage of high capacity as each GHZ state can carry two bits of information. The parties do not need to announce the measuring bases for almost all the photons, which will reduce the classical information exchanged largely. The intrinsic efficiency for qubits and the total effciency both approach the maximal values. 展开更多
关键词 secure DIRECT COMMUNICATION LOCAL UNITARY OPERATIONS key distribution NOISY channelS ENTANGLEMENT SCHEME TELEPORTATION CRYPTOGRAPHY PAIRS
在线阅读 下载PDF
Analysis of Security Vulnerabilities and Countermeasures of Ethernet Passive Optical Network(EPON) 被引量:1
8
作者 Stamatios V.Kartalopoulos Pramode K.Verma 《China Communications》 SCIE CSCD 2007年第3期17-29,共13页
Ethernet-based Passive Optical Network(EPON) is considered a very promising solution for the first mile problem of the next generation networks.Due to its particular characteristic of shared media structure,EPON suffe... Ethernet-based Passive Optical Network(EPON) is considered a very promising solution for the first mile problem of the next generation networks.Due to its particular characteristic of shared media structure,EPON suffers many security vulnerabilities. Communication security must be guaranteed when EPON is applied in practice.This paper gives a general introduction to the EPON system,analyzes the potential threats and attacks pertaining to the EPON system,and presents effective countermea-sures against these threats and attacks with emphasis on the authentication protocols and key distribution. 展开更多
关键词 EPON security VULNERABILITIES ATTACKS COUNTERMEASURES authentication protocols key distribution
在线阅读 下载PDF
分布式信息系统的软件层安全构架设计与实现
9
作者 姜鹏 赵正利 《无线互联科技》 2019年第3期64-65,共2页
文章研究了分布式部署的多节点系统的软件层安全构架的规划设计与实现。通过对数据加密、证书互信、多因子认证、权限控制等技术的综合应用,保障了数据的传输和存储安全,而且针对常见针对服务的网络攻击手段进行了前置防御处理。本安全... 文章研究了分布式部署的多节点系统的软件层安全构架的规划设计与实现。通过对数据加密、证书互信、多因子认证、权限控制等技术的综合应用,保障了数据的传输和存储安全,而且针对常见针对服务的网络攻击手段进行了前置防御处理。本安全构架的应用可以有效保护分布式系统的服务安全,同时也对类似多节点系统的建设提供了安全构架方面的参考。 展开更多
关键词 分布式部署 网络安全 信息安全 数据加密 多因子认证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部