浅谈bb84量子密钥分配及其后处理的仿真分析

浅谈bb84量子密钥分配及其后处理的仿真分析

ID:35150916

大小:1.98 MB

页数:63页

时间:2019-03-20

浅谈bb84量子密钥分配及其后处理的仿真分析_第1页
浅谈bb84量子密钥分配及其后处理的仿真分析_第2页
浅谈bb84量子密钥分配及其后处理的仿真分析_第3页
浅谈bb84量子密钥分配及其后处理的仿真分析_第4页
浅谈bb84量子密钥分配及其后处理的仿真分析_第5页
资源描述:

《浅谈bb84量子密钥分配及其后处理的仿真分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学硕士学位论文BB84量子密钥分配及其后处理的仿真分析姓名:陈莹申请学位级别:硕士专业:计算机应用技术指导教师:胡和平20090522华中科技大学硕士学位论文摘要量子密码学是基于量子力学原理的,具有无条件安全的新型密码体制。其起源及核心技术是量子密钥分配协议,致力于解决无条件安全密钥分发问题,与一次一密相结合实现无条件安全密码通信。在具备量子力学、量子线路模型及信息论知识基础上,全面了解量子密钥分配协议的研究现状,针对BB84量子密钥分配协议进行深入研究。首先,理论分析BB84协议原理与流程,

2、后处理技术以及可能的攻击方法。然后,基于QCircuit软件对BB84协议及截取/重发攻击方法进行量子线路模型仿真,并结合信息论知识,构造协议可靠性和有效互信息量的量化分析线路模型,定量分析不同攻击模型与噪声信道模型下BB84协议的有效性及安全性。实验分析结果表明:在非理想环境下,BB84协议不进行有效的协商纠错和保密增强,通信双方无法得到一致的安全的共享密钥。因此,进一步仿真分析协商纠错和保密增强后处理协议,在QuCrypto基础上开发仿真软件,初步实现BB84协议结合Cascade协商纠错和Toep

3、litz矩阵universal2classH3保密增强的无条件完全密码通信系统的仿真测试,并依据实验结果分析后处理协议在不同误码率下的影响。关键词:量子密钥分配,量子线路模型,后处理,仿真分析I华中科技大学硕士学位论文AbstractQuantumcryptographyisanewunconditionalsecuritycryptographybasedontheprinciplesofquantummechanics.Itsoriginalandcoretechnologyisquantumkey

4、distributionprotocol(QKD),whichisappliedtoresolvetheunconditionallysecurekeydistributionproblem,togetherwithone-timepadtoachievetheunconditionallysecurecryptographicalcommunications.Withtheknowledgebaseofquantummechanics,quantumcircuitmodelandtheinformat

5、iontheory,thecurrentalresearchstatusofquantumcryptographicprotocolisknowedcomprehensively,andthentheBB84quantumkeydistributionprotocolisstudiedindetails.Firstofall,theprincipleandprocessofBB84protocolandpostprocessingtechnologyarediscusseddeeply,aswellas

6、itspossibleattack.Then,basedonQCircuitsoftware,thequantumcircuitmodelsofsimulatingBB84andintercept/resendattacksaredesigned.Also,togetherwithinformationtheory,thequantitativeanalysiscircuitsoftheprotocolreliabilityandavailablemutualinformationareconstruc

7、tedtoanalyzetheBB84effectivenessandsecurityunderdifferentattacksandchannelmodels.Theexperimentalresultshowsthat,withouttheeffectivereconciliationandprivacyamplification,thetwopartiesunderBB84protocolcan’tsharethesameandsecurekeyinthenon-idealcircumstance

8、s.Therefore,thefurthersimulationandanalysisofthepost-processingprotocolscontainingreconciliationandprivacyamplificationiscarriedon.ThesimulationsoftwareisdevelopedbasedonitsformerQuCrypto.Andtheunconditionalsecurecryptogra

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。