期刊文献+
共找到2,060篇文章
< 1 2 103 >
每页显示 20 50 100
基于SAT的GRANULE算法不可能差分分析
1
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法
2
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
一个常数长度的无证书聚合签名方案的攻击与改进
3
作者 刘莉 《现代信息科技》 2024年第8期182-185,共4页
Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证... Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证明了该方案容易受到Super-类敌手的攻击,并给出了抵抗这类攻击的改进方案。新方案依赖于签名者的个数,长度为n+1,双线对运算次数为2n+1,与原方案相比,虽然运算略有增加,但是安全性提升,能够抵抗所有Ⅰ类敌手和的Ⅱ类敌手的攻击。 展开更多
关键词 无证书签名 聚合签名 CDH问题 Ⅰ类敌手 Ⅱ类敌手
下载PDF
一种计算ARX密码差分—线性偏差的新方法
4
作者 张峰 刘正斌 +1 位作者 张晶 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期211-223,共13页
ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10... ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10轮差分—线性区分器。基于BLONDEAU等和BAR-ON等的方法,给出了差分—线性特征的定义,并首次提出了用差分—线性特征计算差分—线性区分器偏差的方法。同时,提出了一种基于布尔可满足性问题(SAT)自动化技术搜索差分—线性特征的方法,给出了计算ARX密码差分—线性区分器偏差的非统计分析的新方法。作为应用,对NIU等给出的SPECK32/64的10轮差分—线性区分器偏差进行计算,得到的理论值为2-15.00,非常接近统计分析的实验值2-14.90,且优于NIU等给出的理论值2-16.23。同时,首次给出了SIMON32/64的9轮差分—线性区分器偏差的理论值2-8.41,接近统计分析得到的实验值2-7.12。实验结果说明了这种方法的有效性。 展开更多
关键词 差分—线性区分器 ARX密码 SAT/SMT SPECK SIMON
下载PDF
基于零知识证明的跨链隐私智能合约
5
作者 马晓旭 罗茂玲 +3 位作者 杨帆 王金宝 肖敏 唐飞 《通信技术》 2024年第2期166-172,共7页
针对跨链智能合约的代码和数据在跨链交易中公开披露用户隐私信息的情景,设计具有隐私保护功能的跨链智能合约,该合约中每一个函数所涉及的用户隐私信息,将被用户加密后作为函数参数输入,同时引入零知识证明电路,用于证明用户输入密文... 针对跨链智能合约的代码和数据在跨链交易中公开披露用户隐私信息的情景,设计具有隐私保护功能的跨链智能合约,该合约中每一个函数所涉及的用户隐私信息,将被用户加密后作为函数参数输入,同时引入零知识证明电路,用于证明用户输入密文的正确性。在合约执行过程中,合约调用者通过输入公共参数和隐私参数密文发起合约调用请求,跨链隐私智能合约的验证节点使用零知识证明电路来验证用户输入信息的正确性并执行智能合约,从而在保护用户隐私信息的同时确保智能合约的正确执行。 展开更多
关键词 跨链 隐私保护 智能合约 零知识证明
下载PDF
跨链自主身份管理及访问控制模型
6
作者 马晓旭 李亚荣 +3 位作者 肖银 雷雳 肖敏 唐飞 《通信技术》 2024年第3期275-284,共10页
针对跨链身份管理机制过度依赖中继系统和缺乏访问控制支持的局限性,设计了基于非中心化的阈值签名、非中心化身份和可验证证书的用户自主跨链身份管理方案,其中各应用链管理链内用户的跨链身份,中继链只需管理各应用链的跨链身份。用... 针对跨链身份管理机制过度依赖中继系统和缺乏访问控制支持的局限性,设计了基于非中心化的阈值签名、非中心化身份和可验证证书的用户自主跨链身份管理方案,其中各应用链管理链内用户的跨链身份,中继链只需管理各应用链的跨链身份。用户的跨链操作交易由源链和中继链基于阈值签名机制进行验证,自带验证信息和用户的可验证跨链身份标识凭证,目的链执行访问控制策略。用户可以针对不同场景申请多个不同的跨链身份标识及其凭证并自主控制使用,也能扩展身份标识凭证表达更多的用户属性,用户选择性披露属性,而跨链系统实现更为细粒度的访问控制。 展开更多
关键词 跨链 自主身份管理 跨链操作 访问控制
下载PDF
一种基于多因素认证与密钥协商的数据密钥管理方案
7
作者 朱恩强 张宇 +1 位作者 江观华 许宇光 《广州大学学报(自然科学版)》 CAS 2024年第1期1-11,共11页
隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是... 隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是保证数据安全传输的关键技术之一,在安全领域具有广泛的应用,如隐私数据保护、访问权限管理和在线支付等。鉴于此,提出了一种基于多因素认证的密钥存储策略来加强密钥管理:(1)通过确定的设备身份信息对密钥进行Shamir(2,3)分割;(2)对设备身份信息进行公钥加密,然后利用用户私有登录口令和生物特征来隐藏密钥的Shamir分割份额和公钥加密的私钥;(3)对获得的密钥相关信息进行一系列计算处理并分别存储到相应的设备中。理论分析表明,所提方案具有认证灵活,密钥管理高效、可靠以及通信安全等优势。此外,为了进一步说明方案的有效性,进行了BAN逻辑分析和启发式安全分析。分析结果表明,框架能够安全地协商会话密钥并抵抗多种已知攻击。 展开更多
关键词 隐私数据保护 多因素认证 加密 BAN逻辑
下载PDF
一种云平台虚拟机镜像保护的方法
8
作者 李俊波 姜昆 +1 位作者 李俊峰 季小庭 《通信技术》 2024年第3期293-298,共6页
提出了一种云平台虚拟机镜像数据保护的方法,主要解决云环境下大镜像文件通过网络传输时的机密性保护和性能优化问题,避免非法客户端对虚拟机镜像数据的恶意非法操作,防止平台数据泄漏。实验数据验证,该方法具备在云平台上进行大数据加... 提出了一种云平台虚拟机镜像数据保护的方法,主要解决云环境下大镜像文件通过网络传输时的机密性保护和性能优化问题,避免非法客户端对虚拟机镜像数据的恶意非法操作,防止平台数据泄漏。实验数据验证,该方法具备在云平台上进行大数据加密保护能力,同时使云平台虚拟机业务下发时的加密解密性能得到优化提升,在实际的工程应用中具有一定的可行性。 展开更多
关键词 云计算 虚拟机镜像 数据传输 加密算法 机密性保护 混淆算法
下载PDF
一类二重量和三重量线性码的推广
9
作者 欧阳建新 陈松良 石昌梅 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第3期101-105,共5页
设p是奇素数,F_(p)表示具有p个元素的有限域,借助高斯指数和以及有限域上的Pless power恒等式等知识,在F_(p)上得到了一类二重量和三重量线性码,并确定了这一类线性码的重量分布。
关键词 线性码 重量分布 高斯和 最优码
下载PDF
基于图文多模态融合的文档片段语义相似度判定算法
10
作者 潘媛 梁国迪 +1 位作者 邵馨叶 李芹 《电子设计工程》 2024年第3期106-109,114,共5页
为使网络主机的差异性赋值能力得到保障,实现对相似性文档片段语义信息的准确判别,提出基于图文多模态融合的文档片段语义相似度判定算法。在多模态融合条件的基础上,联合图像区域检测结果、文本区域检测结果,建立完整的词袋模型,实现... 为使网络主机的差异性赋值能力得到保障,实现对相似性文档片段语义信息的准确判别,提出基于图文多模态融合的文档片段语义相似度判定算法。在多模态融合条件的基础上,联合图像区域检测结果、文本区域检测结果,建立完整的词袋模型,实现基于图文多模态融合的文档片段标注。根据文本数据预处理条件,确定关键词权值指标,联合已知文档片段语义信息,求取相似性度量值的准确计算结果,完成文档片段语义相似度判定算法的设计。对比实验结果可知,在图文多模态融合技术的支持下,差异性赋值指标的平均值达到了1.0,对于网络主机而言,其在准确判别相似性文档片段语义信息方面的应用能力得到了保障。 展开更多
关键词 图文多模态融合 文档片段 语义相似度 词袋模型 关键词权值 差异性赋值
下载PDF
Joint Authentication Public Network Cryptographic Key Distribution Protocol Based on Single Exposure Compressive Ghost Imaging
11
作者 俞文凯 王硕飞 商克谦 《Chinese Physics Letters》 SCIE EI CAS CSCD 2024年第2期47-56,共10页
In the existing ghost-imaging-based cryptographic key distribution(GCKD)protocols,the cryptographic keys need to be encoded by using many modulated patterns,which undoubtedly incurs long measurement time and huge memo... In the existing ghost-imaging-based cryptographic key distribution(GCKD)protocols,the cryptographic keys need to be encoded by using many modulated patterns,which undoubtedly incurs long measurement time and huge memory consumption.Given this,based on snapshot compressive ghost imaging,a public network cryptographic key distribution protocol is proposed,where the cryptographic keys and joint authentication information are encrypted into several color block diagrams to guarantee security.It transforms the previous single-pixel sequential multiple measurements into multi-pixel single exposure measurements,significantly reducing sampling time and memory storage.Both simulation and experimental results demonstrate the feasibility of this protocol and its ability to detect illegal attacks.Therefore,it takes GCKD a big step closer to practical applications. 展开更多
关键词 GHOST GHOST AUTHENTICATION
原文传递
基于改进PSO-SVM的智能化医疗数据处理技术研究
12
作者 黄祎 王金珠 +1 位作者 孙梦琪 包蕾 《电子设计工程》 2024年第3期83-87,共5页
针对众多医疗机构采用传统统计或报表的方式对财务数据进行分析,而现有数据处理方法效率低下、准确率不足且难以发现数据之间深层信息等问题,文中提出了一种基于改进PSO-SVM的智能化医疗数据处理技术。该技术利用SA算法对PSO进行优化以... 针对众多医疗机构采用传统统计或报表的方式对财务数据进行分析,而现有数据处理方法效率低下、准确率不足且难以发现数据之间深层信息等问题,文中提出了一种基于改进PSO-SVM的智能化医疗数据处理技术。该技术利用SA算法对PSO进行优化以解决其早收敛的问题,然后采用优化后的PSO算法获取SVM算法所需的最优参数,最后通过样本数据进行SVM模型训练,得到所需的数据处理模型。实验结果说明,相较于同类数据处理算法,所提算法可以在保证处理效率的情况下,准确率达到95%以上。 展开更多
关键词 粒子群算法 支持向量机 模拟退火 参数调优 财务数据处理
下载PDF
基于RT-Thread的可信软件栈的设计和实现
13
作者 刘栋 王东辉 《电子设计工程》 2024年第2期51-55,共5页
针对基于Linux和TCG软件栈(Trusted computing group Software Stack,TSS)的复杂性问题,提出一种轻量级的可信软件栈。分析了TSS的基本结构与TSS在嵌入式系统的局限,总结出基于嵌入式系统的可信软件栈设计需求,设计出软件栈命令调用的... 针对基于Linux和TCG软件栈(Trusted computing group Software Stack,TSS)的复杂性问题,提出一种轻量级的可信软件栈。分析了TSS的基本结构与TSS在嵌入式系统的局限,总结出基于嵌入式系统的可信软件栈设计需求,设计出软件栈命令调用的机制和软件栈的结构。此外,分析了TSS密钥管理缓存算法,在flash中定义一块密钥槽空间,方便密钥管理中直接访问,阐述密钥生成的逻辑过程,实现面向嵌入式系统的可信软件系统。经实验验证,该软件栈可以结合RT-Thread实时系统实现基本的可信计算功能。 展开更多
关键词 可信软件栈 密钥管理 缓存算法 RT-THREAD
下载PDF
基于改进AES算法的通信信息加密安全传输方法研究
14
作者 李文迪 《中国新技术新产品》 2024年第7期143-145,共3页
由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信... 由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信信道模型,利用改进AES算法对信道中信息加密处理,通过信息解密实现信息安全传输,以此完成基于改进AES算法的通信信息加密安全传输。经试验证明,本文方法丢包率小于1%,通信传输速率可达到1400Mbit/s,并且数据完整度达到0.9999,数据可逆度为1.0000,本文方法在通信信息加密安全传输方面具有良好的应用前景。 展开更多
关键词 改进AES算法 通信信息 加密 安全传输 信道均衡方法 丢包率
下载PDF
基于AES和ECC融合技术的信息传输智慧加密研究
15
作者 王晨溪 《粘接》 CAS 2024年第2期175-178,共4页
目前常规的电子通信信息传输加密方法主要通过对数据序列进行编码处理从而实现加密传输,由于所用的加密密钥保密度较低,导致加密效果不佳,对此,提出基于AES和ECC混合的电子通信信息传输自动加密方法。结合直觉模糊集合,对通信环境进行判... 目前常规的电子通信信息传输加密方法主要通过对数据序列进行编码处理从而实现加密传输,由于所用的加密密钥保密度较低,导致加密效果不佳,对此,提出基于AES和ECC混合的电子通信信息传输自动加密方法。结合直觉模糊集合,对通信环境进行判断,通过构建哈夫曼树,对数据进行压缩处理。基于预期吞吐描述反馈结果,选取最大吞吐量所对应的传输路径作为最优路径。并对AES算法中的密钥进行编码加密处理,采用圈变换操作对通信数据进行加密处理,并对提出的方法进行了加密效果的检验。结果表明,采用提出的方法对电子通信信息传输进行加密处理,密文差异较大,具备较为理想的加密效果。 展开更多
关键词 电子通信 加密算法 对称加密
下载PDF
基于硬件同步的四态离散调制连续变量量子密钥分发
16
作者 张云杰 王旭阳 +6 位作者 张瑜 王宁 贾雁翔 史玉琪 卢振国 邹俊 李永民 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第6期128-139,共12页
在连续变量量子密钥分发系统中,同步技术是确保通信双方时钟和数据一致的关键技术.本文通过巧妙设计发送端和接收端仪器的硬件时序,采用时域差拍探测方式和峰值采集技术,实验实现了可硬件同步的四态离散调制连续变量量子密钥分发.通信... 在连续变量量子密钥分发系统中,同步技术是确保通信双方时钟和数据一致的关键技术.本文通过巧妙设计发送端和接收端仪器的硬件时序,采用时域差拍探测方式和峰值采集技术,实验实现了可硬件同步的四态离散调制连续变量量子密钥分发.通信双方在设计好的硬件同步时序下可实现时钟的恢复和数据的自动对齐,无需借助软件算法实现数据的对齐.本文采用了加拿大滑铁卢大学Norbert Lütkenhaus研究组提出的针对连续变量离散调制协议的安全密钥速率计算方法.该方法需计算出接收端所测各种平移热态的一阶矩和二阶(非中心)矩,以此为约束条件结合凸优化算法可计算出安全密钥速率.计算过程中无需假设信道为线性信道,无需额外噪声的估算.密钥分发系统重复频率为10 MHz,传输距离为25 km,平均安全密钥比特率为24 kbit/s.本文提出的硬件同步方法无需过采样和软件帧同步,减小了系统的复杂度和计算量,在一定程度上降低了系统所需的成本、功耗和体积,有效地增强了连续变量量子密钥分发的实用性. 展开更多
关键词 连续变量量子密钥分发 硬件同步 四态离散调制 时域差拍探测
下载PDF
云环境下对称可搜索加密研究综述 被引量:4
17
作者 黄一才 李森森 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第3期1134-1146,共13页
云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。... 云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。总体而言,相关研究可归纳为系统模型、效率与安全、功能性3个层次。该文首先介绍了对称可搜索加密(SSE)系统典型模型,然后深入分析了搜索效率优化、安全性分析的常用手段和方法,最后从场景适应能力、语句表达能力、查询结果优化3个方面对方案功能性研究进行了梳理,重点对当前研究的热点和难点进行了总结。在此基础上,进一步分析了未来可能的研究方向。 展开更多
关键词 对称可搜索加密 安全云存储系统 云计算 前向隐私 后向隐私
下载PDF
连续变量量子密钥分发系统中动态偏振控制研究
18
作者 张光伟 白建东 +3 位作者 颉琦 靳晶晶 张永梅 刘文元 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第6期119-127,共9页
连续变量量子密钥分发系统中,本地光场和信号光场采用时分复用,偏振复用方式通过长距离单模光纤传输.外界复杂环境会使单模光纤产生双折射效应,导致本地光场和信号光场的偏振态漂移,严重影响接收端平衡零拍探测结果.因此,高效动态偏振... 连续变量量子密钥分发系统中,本地光场和信号光场采用时分复用,偏振复用方式通过长距离单模光纤传输.外界复杂环境会使单模光纤产生双折射效应,导致本地光场和信号光场的偏振态漂移,严重影响接收端平衡零拍探测结果.因此,高效动态偏振控制单元是推动系统外场实用化进程的关键技术.本文理论上证明了系统接收端仅考虑任意偏振消光比输出时,偏振控制单元只需两个控制自由度即可.在此基础上将贝叶斯参数估计方法有效融入混沌-猴群算法,同时在现场可编程逻辑门阵列硬件上实现控制算法,结合积分型光场探测器建立动态偏振控制单元,仿真和实验结果表明单次偏振控制静态消光比达到30 dB以上的平均周期为400μs.为了应对偏振态连续变化情况,将动态偏振控制单元集成到连续变量量子密钥分发系统,实验测试了偏振态扰动速率在0—2 krad/s范围内系统仍然能够正常运转. 展开更多
关键词 连续变量量子密钥分发 贝叶斯参数估计方法 猴群算法 动态偏振控制器
下载PDF
车载自组网络下基于量子随机数的高效组密钥分发方案
19
作者 石琴 单榴 +3 位作者 程腾 刘强 王川宿 张星 《汽车工程》 EI CSCD 北大核心 2024年第2期300-309,355,共11页
针对车载自组网络近场通信中密钥分发通信开销大、安全性低的问题,本文提出了一种基于量子随机数的高效量子组密钥分发方案。在该方案中:(1)通过车端和云端的量子随机数共同生成车辆的匿名凭证,并采用零知识证明方式实现车辆与路端的身... 针对车载自组网络近场通信中密钥分发通信开销大、安全性低的问题,本文提出了一种基于量子随机数的高效量子组密钥分发方案。在该方案中:(1)通过车端和云端的量子随机数共同生成车辆的匿名凭证,并采用零知识证明方式实现车辆与路端的身份互认,保护了车辆隐私;(2)通过一种两段式的组密钥,即路端和云端的两个关键参数实现了组密钥的更新。组密钥在保证前向安全和后向安全的前提下,信令开销减少了一半,大大缩短了组密钥下发时间。最后,通过安全性和性能分析证明了该方案的安全性。 展开更多
关键词 车载自组网络 匿名认证 组密钥 信息安全
下载PDF
Countermeasure against blinding attack for single-photon detectors in quantum key distribution
20
作者 Lianjun Jiang Dongdong Li +12 位作者 Yuqiang Fang Meisheng Zhao Ming Liu Zhilin Xie Yukang Zhao Yanlin Tang Wei Jiang Houlin Fang Rui Ma Lei Cheng Weifeng Yang Songtao Han Shibiao Tang 《Journal of Semiconductors》 EI CAS CSCD 2024年第4期76-81,共6页
Quantum key distribution(QKD),rooted in quantum mechanics,offers information-theoretic security.However,practi-cal systems open security threats due to imperfections,notably bright-light blinding attacks targeting sin... Quantum key distribution(QKD),rooted in quantum mechanics,offers information-theoretic security.However,practi-cal systems open security threats due to imperfections,notably bright-light blinding attacks targeting single-photon detectors.Here,we propose a concise,robust defense strategy for protecting single-photon detectors in QKD systems against blinding attacks.Our strategy uses a dual approach:detecting the bias current of the avalanche photodiode(APD)to defend against con-tinuous-wave blinding attacks,and monitoring the avalanche amplitude to protect against pulsed blinding attacks.By integrat-ing these two branches,the proposed solution effectively identifies and mitigates a wide range of bright light injection attempts,significantly enhancing the resilience of QKD systems against various bright-light blinding attacks.This method forti-fies the safeguards of quantum communications and offers a crucial contribution to the field of quantum information security. 展开更多
关键词 quantum key distribution single photon detector blinding attack pulsed blinding attack COUNTERMEASURE quan-tum communication
下载PDF
上一页 1 2 103 下一页 到第
使用帮助 返回顶部