一、世界上最安全的密码——量子密码(论文文献综述)
张莹[1](2021)在《基于QKD的量子密码云平台研究》文中研究指明量子保密通信是基于量子力学的原理通过量子密钥分发(QKD)系统来进行保密通信,量子密钥分发是一个通信双方基于QKD协议协商产生共享密码的过程,所产生的密码在理论上具有无条件安全的特点。量子保密通信技术的研究是量子力学与信息科学相结合产生的新兴交叉学科的一个重点发展方向。通过使用量子保密通信技术实现信息的安全应用正逐步呈现出需求牵引、政策驱动、快速发展的特点。当前量子保密通信技术逐步走出实验室,并发展到实用化阶段,量子密钥分发基于量子态叠加、不可克隆、测不准原理,虽然是理论上无条件安全的量子密钥分发方式,但是现实情况中的量子密钥分发系统设备对运行环境十分严苛,需要依赖复杂、造价高昂实验设备,且成码率低,因此基于QKD技术生成的量子密码在实际应用过程中还存在很多挑战。将量子密码进行集中生成、分类管理,实现云环境下的密码服务是一种有效的方式。为了创新量子密钥分发技术应用架构,形成云环境下安全的密码服务能力,本文设计了一种基于QKD的量子密码云平台方案,提出了一种三层网络体系架构,结合各层实际问题探讨了方案的可行性。平台包括QKD链路层、密码管理网络层和应用服务层,其中QKD链路层包含三套分别基于BB84协议、三节点偏振编码、高速时间相位编码的实际QKD光纤链路系统,为研究QKD链路层基础设施的正常运行情况,本文选择搭建于中国寒带地区的远程高速时间相位编码QKD系统来展开研究,设计针对测试系统成码率及误码率指标的仿真模型,根据盖革模式下单光子探测器的物理性能,探究单光子探测器性能参数的改变对系统成码率和误码率的影响,并建立物理模型来研究外界环境中温度的改变对QKD系统误码率的影响,进而分析温度的变化与整个系统运行稳定性的关系。密码管理网络层针对量子密码的集中生成、统一管理、安全分发、标准应用展开研究,为确保云平台所管理量子密码的有效性,为用户提供安全可靠、高质量的量子密码服务,建立分析密码随机性能的实验系统,提出一种新的基于统计特征参数的可视化的随机性验证方法,划分密码的安全等级,对密码实行等级分类存储。应用服务层主要目的是为用户提供灵活有效的量子密码服务技术,本文提出了一种基于量子密码的点对点销毁技术进行文件传输服务,用户可申请保密等级不同的密码,实现有针对性分配密码来获取加密所需数据,进行信息的安全有效传输服务。本文提出的基于QKD的量子密码云服务平台建设理念及可行性研究对量子保密通信技术的实用化发展具有积极的参考意义。
周芬[2](2021)在《双场量子密钥分发的研究》文中研究指明量子通信基于量子物理原理,理论上能保证信息传递的绝对安全性。通信过程中,通信一方将密钥信息加载在量子态上,通过量子信道传输至信息接收方,接收信息后双方按照约定的协议来提取出安全密钥,进而实现信息的传递。量子通信在实际实验过程中往往会面临各种安全性问题,这些安全性问题主要集中在系统的光源和探测部分。诱骗态协议和测量设备无关协议的提出很好地解决了光源的多光子问题和探测器不完美的问题。2018年提出的双场量子密钥分发协议能够有效突破传统点对点量子密钥分发协议所无法突破的密钥容量限制,具有极高的实用性。本文针对双场量子密钥分发协议展开系统性研究。本文前两章首先概述了经典密码学与量子密码学的发展,由此引出量子密码学的关键部分——量子密钥分发。接着,对量子通信中涉及到的主要物理基础知识进行了简单的介绍。随后,对量子通信中的关键协议原理及安全密钥计算方式进行了详细研究。同时,也详细介绍了量子通信系统中的关键组成模块。在有了前期的理论研究基础后,本文在第三和第四两章展开了对双场量子密钥分发的深入研究。第三章介绍了双场量子密钥分发协议的原理,并对其安全性进行了详细分析。具体来讲,双场量子密钥分发协议是基于具有相同随机相位的两个光场进行一阶干涉而实现的,能实现长距离的量子密钥分发,且能有效突破量子密钥容量限制。即使是在遭到针对相位后处理的聚束分离攻击后,依然能有较好的密钥表现。同时,对基于双场量子密钥分发协议的改进协议进行了对比分析。第四章提出了基于预报单光子源的双场量子密钥分发方案。方案中使用预报单光子源来代替具有高暗计数率的弱相干态光源,同时引入诱骗态来抵抗光字数分离攻击。该方案能有效提高密钥传输距离。且随着探测效率的提高,方案的密钥率表现提高显着。
高玉龙[3](2021)在《区块链的交易安全和隐私保护关键技术研究》文中指出区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
张晓康[4](2021)在《基于切刻内切酶的DNA分子锁》文中研究指明近年来,随着互联网技术的不断发展,人工智能、大数据时代也随之而来。科技的发展不仅为人们提供了前所未有的便利,伴随而来的还有信息安全的问题。在当今信息技术飞速发展的大背景下,信息安全是当今社会发展面临的巨大挑战,如何实现信息的安全保护已经成为当前人们关注的热点。与此同时,飞速发展的纳米技术展现出了优良的特性,为新型纳米分子设备的构建提供了强有力的工具。利用这种强大的纳米技术来开发新型的分子信息安全保护装置已成为一种必然的趋势。在众多的纳米操控技术中,切刻内切酶作为一种特殊的限制性核酸内切酶具有独特的切刻能力。该酶能够对DNA双链中的识别域进行特异性识别并对特定位点进行切刻,从而能够抑制或者促进反应的进行。该酶独特的酶切特性为逻辑运算模块以及DNA分子锁的构建提供了一种有力的工具。因此,在本文中,对基于切刻内切酶的逻辑运算模块以及分子锁的构建展开了进一步的研究。具体工作如下:一、基于切刻内切酶的逻辑运算模块及其分层操控。在该逻辑运算模块的设计中,首先对三种切刻内切酶的切刻特性进行了探究,同时基于切刻内切酶的切刻特性设计并实现了三种YES-YES级联电路。随后,又对切刻内切酶切刻后底物的级联特性进行了探究,设计并实现了基于切刻内切酶的YES-AND级联电路。该级联电路的构建能够在切刻内切酶的作用下实现分层操控,从而执行正常的逻辑操作。二、抑制模块的协同操控与分子锁的实现。为了构建高安全性的DNA分子锁,本研究构建了一系列的Inhibit逻辑电路,来探究不同输入组合的酶对抑制模块的协同操控。通过该逻辑电路的构建,保证了不同输入组合的酶对于反应的抑制或者促进,为分子锁模块中密钥的设计奠定了基础。随后,利用上述研究中所探究的酶切特性,构建了基于切刻内切酶的DNA分子锁。在该分子锁中,只有输入正确组合的切刻内切酶时才能够使DNA分子锁执行正常的功能。当输入错误的切刻内切酶时,DNA分子锁将会被判定认为处于失控状态,此时该分子锁会进行自毁从而无法正常打开。该机制的提出为实现信息安全保护提供了一种强有力的工具。
李朝阳[5](2021)在《基于区块链的分布式系统隐私保护方法研究》文中研究表明随着区块链技术的发展,传统中心化的系统正在经历着革命性的变化与升级,其在金融、物联网、医疗健康、政务、知识产权等领域的应用落地在不断地加快。但是,近年来关于区块链的安全事件也在不断地增长,基于区块链的分布式系统隐私安全问题尤为突出。此外,随着量子计算机的研制与量子计算的发展,传统基于计算复杂性的密码算法面对量子攻击的脆弱性日益凸显。因此,本文研究基于区块链的分布式系统隐私保护方法,并重点研究能够抵抗量子计算攻击的密码算法,这对于提高分布式系统用户隐私的安全性,具有十分重要的研究价值和实际意义。本文针对传统中心化系统中存在的问题,尤其是医疗服务系统中的用户隐私与数据安全问题,以及基于区块链的分布式系统中用户隐私安全问题,开展抗量子计算攻击的隐私保护方法研究。本文的研究内容主要围绕以下四个方面展开:(1)基于联盟链的医疗大数据安全共享针对传统中心化医疗服务系统中存在的数据孤岛、信息丢失等问题,提出一个基于联盟链的医疗大数据安全共享方案。利用联盟链技术建立医疗大数据分布式存储管理的健康链模型,打破传统医疗服务系统中不同医疗机构数据分散化的壁垒,解决人为或自然因素导致的信息丢失问题。同时,设计斯坦尔博格数据资源定价博弈模型,促进不同医疗机构之间的数据资源共享,提高医疗大数据的效益值。性能分析表明,所提出的方案相比于固定平均定价策略,在资源消费者效益值降低15%的情况下,可以使得资源提供者的收益值提高80%,且系统的最大化效益提高103%。因此,该方案不仅能保护用户隐私信息的安全性,还可提高医疗大数据资源的利用价值。(2)基于格密码的用户签名认证针对当前基于区块链的分布式系统中存在的认证协议不能有效抵抗量子计算攻击,且协议功能单一、实用性不强等问题,提出基于格密码的用户签名认证方案。利用格密码理论,设计两种分别适用不同环境的抗量子盲签名方案和代理盲签名方案。所提出的两类方案可以有效增强基于区块链的分布式系统交易认证的抗量子计算攻击安全性,并针对不同业务功能需求建立不同的安全签名认证机制,提高了系统用户认证与交易验证的安全性。同时,效率比较分析表明所设计方案的签名尺寸相比于类似方案均降低50%以上,不仅降低签名存储所需空间,还降低交易签名过程的计算复杂度,并提高交易执行的效率。(3)基于盆栽树的交易隐私保护针对基于区块链的分布式系统中存在的交易隐私泄露问题,提出一种基于盆栽树的交易隐私保护方案。利用盆栽树算法构造一个轻量级的区块链钱包模型,由根密钥对生成叶子密钥对,用于交易的签名与验证。用户仅需保存根密钥对,大大降低了分布式系统的密钥管理难度。并设计基于格困难假设的交易签名验证算法,以提高分布式系统的抗量子计算攻击安全性。安全性证明表明该方案可以抵抗适应性选择消息攻击下的强不可伪造性。另外,该方案生成N笔交易需要的密钥对所占用的存储空间仅为传统方法的1/N,且随着交易笔数N的不断增加,该方案将更加节省钱包空间。(4)基于可搜索加密的数据安全管理针对基于区块链的医疗服务系统中账本臃肿、数据可搜索性差、量子攻击威胁等问题,提出基于可搜索加密的数据安全管理方案。设计一种链上帐本-链下存储的轻量级医疗大数据安全管理模型,其只需将电子医疗记录的索引上传到区块链账本上,并将真实电子医疗记录数据存储在本地服务器上。该模型通过索引查找数据,有效避免直接接触数据带来的安全问题,且大大减轻公共账本的臃肿问题。同时,提出一种基于格密码的关键词可搜索属性基加密方案,建立基于属性的灵活访问策略,实现数据的细粒度访问控制。采用关键词机制,保证电子医疗记录数据的可搜索安全性,并利用后量子格密码来提高系统的抗量子计算攻击安全性。
杜刚[6](2021)在《隐私保护的新型密码协议研究》文中认为随着科学技术的不断进步,移动智能终端、传感器等通信设备取得了快速的发展,人们的衣食住行和社交等信息均被数字化。人们使用传感器、移动智能终端等技术可以即时对数据信息进行收集、传递和使用。随着数据规模和种类的持续快速增长,信息安全和隐私保护的问题也日益严重。为了保护数据的安全和用户的隐私,本文针对位置隐私保护、云计算服务的隐私保护和基于量子技术的隐私保护技术展开研究,具体工作包括以下几个方面:(1)针对位置隐私保护中心服务器泄密问题,本文提出了一种属性基PIR的位置隐私保护协议。利用属性基加密算法,结合位置隐私服务的特殊性质,建立了零知识泄露的隐私信息检索协议。该协议通过部署在LBS服务器和用户端的三个不同算法,完成了对隐私查询信息可保护的查询反馈。通过可证明安全完成了协议的安全性分析,通过与同类算法的比较和对比实验,进一步验证了属性基PIR的位置隐私保护协议算法的优越性。分析表明该协议能够提供较快的查询检索速度。(2)针对云计算服务的数据隐私安全问题,基于GPV协议提出了格基全同态签名协议和格基全同态加密协议。在签名协议中任何人可以在不知道原始签名数据的情况下使用公钥进行公开验证并支持离线分摊运算,大大提高了签名的验证速度,同时优化了签名大小,降低了签名尺寸的增长速度。在加密协议中,使用一种简单的误差结构来构造密钥转换算法,通过安全性分析证明了协议的安全性。(3)为了进一步提高格基全同态加密协议的效率,提出两种更高效的格基全同态加密协议。首先分析了BGV12和GSW协议,并通过改善密钥转换阶段的噪声增加问题,基于对偶LWE问题改进了BGV12协议,提出了一种更高效的全同态加密协议,并证明了在D-LWE困难假设下,能有效抵抗选择明文攻击。此外,通过消息打包技术改进GSW协议,提出矩阵型GSW全同态加密协议,进一步提升协议的运行效率。(4)通过使用量子算法,提出两个不依赖于数学理论的隐私保护密码协议。首先,利用单粒子与相位加密,设计了一种高效的基于Circle模型的量子保密比较协议,可以抵抗外部攻击、参与方攻击和半诚实的第三方攻击。此外,利用量子纠缠,量子叠加以及量子隐形传态等技术,设计了一种高效的基于特殊量子正交直积态的量子投票协议。该协议既能满足投票的合法性和签名的盲化性,匿名性,公平性,完整性和不可重复性,也能够抵抗已知的量子攻击,拒绝服务攻击,联合攻击,截获重发攻击和后量子攻击。经过了本文的理论推导和实验验证,证明了基于这些新型密码协议可以更好的保护隐私信息和数据安全。
赵婧月[7](2021)在《基于量子纠缠的签名方案与多代理签名研究》文中研究指明数字签名技术作为密码学的一个重要分支,其在信息安全领域有着无可替代的地位,发挥着重要的作用。由于其具有不可伪造、不可否认等性质,数字签名被广泛应用在包含有身份认证,数据完整性检测等要求的相关领域。然而,科技的脚步在快速的前进,基于求解数学难题复杂度的经典数字签名,不仅仅面临着超级计算机的威胁,量子计算机也给数字签名造成了前所未有的危机感。数字签名必须在量子计算机问世之前,找到更安全的设计方法。利用量子比特设计的签名方案是量子力学和经典签名融合而形成的新型学科,可由量子力学特性保证它理论上的无条件安全。在已提出的量子签名方案中,量子纠缠态是被使用最多的资源之一利用纠缠态的纠缠相干性,安全、高效的签名方案能够被设计出来。本文将结合代理签名和多重代理签名的性质,传统的数字签字方案主要依赖于各种数学问题来确保其安全性,但随着科学技术的不断发展,这些传统的数字签字方案很容易受到损害,传统的数字签名技术的安全性受到了严峻的挑战。为了解决传统签名方案带来的负面影响,解决传统签名方案存在的问题,量子密码学理论应运而生。因为它具有无条件的安全特性,从而受到了广大科学研究人员的一致支持,并得到了广泛应用。量子签名技术是用来提高量子数字签名系统的安全性的,并将量子加密与数字签字技术结合起来,设计一系列量子签名协议,这些协议在理论上已经证明具有很强的安全性,可以广泛用于电子商务和其他领域的未来发展。作为一个新出现的跨领域学科,量子签名对我国信息安全领域的发展具有重大意义。本文密切关注使用量子力学知识的量子编码领域的高级材料,并使用不同的方法来设计多种量子代理签名协议,在详细介绍协议的同时,指出了各个量子签名存在的优点及不足之处,并针对现阶段量子签名技术存在的问题,对我国未来信息安全领域的发展进行了展望。
张春辉[8](2020)在《新型量子密码的方案设计与实验验证》文中研究指明一个世纪以来,随着计算机和互联网技术的飞速发展,安全的通信成了当前信息社会必不可少的组成部分。目前,为我们日常生活中的通信提供安全性保障的主要是经典加密技术,其安全性是基于算法的计算复杂度。但是,近年来超算技术以及量子计算机的崛起,对于经典密码的破解能力不断提升,现行的通信网络面临着严峻的威胁。与此同时,社会和民众对于更加安全的通信技术的需求愈加紧迫和强烈。量子通信,尤其是量子密码,为安全通信问题提供了一个全新的解决方法。与经典密码学不同,量子密码能够提供信息论层面可证明的无条件安全性,此安全性基于量子力学的基本原理,不依赖于数学计算复杂度。量子密码的核心是量子密钥分发,它可以在用户之间实时共享安全密钥,再结合一次一密的加密算法对明文进行加密,从而实现安全的通信。自1984年第一个量子密钥分发协议由Bennet和Brassard提出以来(BB84协议),经过30几年的发展,量子密码已经从理论化走向实用化阶段。然而,现有的量子密码方案从理论走向实际时,其性能如安全性、成码率、传输距离等不可避免地受到实际情况的限制。本论文介绍了本人在攻读博士学位期间,对量子密码中主流协议进行性能提升的一些工作,主要可以分为以下几个方面:1.基于BB84协议的新型量子密码方案设计与实验验证。目前主流的BB84型量子密钥分发协议是基于弱相干态光源的3强度主动式诱骗态方案。其缺点在于弱相干态光源中含有的大比例的真空态成分限制了密钥的传输距离,而且主动式诱骗态调制可能会引入额外的侧信道漏洞和强度起伏,从而降低系统的实际安全性。因此,通过在标记单光子源中设计特别的探测结构,我们提出了一种新型的被动式诱骗态方案,并进行了相应的实验验证。此外,在此基础上我们将被动式诱骗态方法引入到量子数字签名中,完成了等效200 km的被动式量子数字签名方案的实验验证。2.新型测量设备无关量子密钥分发协议的方案设计。自测量设备无关量子密钥分发协议被提出以来,大多考虑有限长效应的实际系统采用的是非偏选基主动式诱骗态方案。我们将普通的3强度非偏选基诱骗态方案改进为3强度偏选基方案,再结合集体约束和联合估计方法,使得成码率和传输距离大大提升。3.新型双场量子密钥分发协议的方案设计。双场协议克服了成码率线性依赖于信道衰减线的限制,使其变为平方根依赖关系,这是量子密码发展过程中的一个重大突破。我们基于一种改进的双场方案,即发送与否双场量子密钥分发方案,将修改相干态光源替代弱相干态光源引入双场协议中,提升了成码率和传输距离。
王潮,姚皓南,王宝楠,胡风,张焕国,纪祥敏[9](2020)在《量子计算密码攻击进展》文中研究说明通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击.对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题.结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源.分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同.将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力.进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力.探讨量子人工智能算法对NTRU等后量子密码攻击的可能性.
孙刚[10](2020)在《关于网络安全技术中的量子密码通信分析》文中认为随着互联网技术的快速的发展,越来越多的人将自己的生活和工作转移到网络上进行,因为大量的敏感的信息在传输的过程中容易被窃取,所以在这些信息传输之前人们需要对这些信息进行加密操作,故而密码学给我们提供了一些程度上的保障,当用户使用秘钥对需要加密的重要信息进行加密后,该信息只能被特定的解密秘钥解锁并恢复,这样非法用户获取不了解锁秘钥,所以就无法获得真实的数据。因此,只要通信双方事先协商并好秘钥的制定,他们就能够在较为宽泛的通信环境里进行信息的交互工作,但是如果解密的秘钥被其他人窃取或者被非法用户破译,那么信息的安全性就无法得到保障,所以秘钥的安全成了信息能否安全传递的关键,通过介绍了量子密码在通信中的工作原理,阐释了量子密码的通信研究过程,介绍了当前量子密码通信的实际情况。
二、世界上最安全的密码——量子密码(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、世界上最安全的密码——量子密码(论文提纲范文)
(1)基于QKD的量子密码云平台研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 QKD系统的国内外现状 |
1.2.2 云服务平台国内外研究现状 |
1.3 本文研究内容 |
第2章 量子密码相关理论基础 |
2.1 量子力学基本公设 |
2.2 量子力学基本原理 |
2.2.1 量子态叠加原理 |
2.2.2 不可克隆原理 |
2.2.3 海森堡测不准原理 |
2.3 QKD系统协议 |
2.3.1 BB84 协议 |
2.3.2 诱骗态协议 |
2.4 本章小结 |
第3章 量子密码云平台的整体架构 |
3.1 必要性分析与建设目标 |
3.1.1 必要性分析 |
3.1.2 建设目标 |
3.2 量子密码云平台模型建立 |
3.2.1 量子密码云平台模型 |
3.2.2 量子密码云平台安全性 |
3.3 本章小结 |
第4章 QKD链路层 |
4.1 QKD链路层整体设计方案 |
4.2 QKD链路层物理设备 |
4.2.1 BB84 点对点系统 |
4.2.2 三节点偏振编码QKD系统 |
4.2.3 高速时间相位编码的QKD系统 |
4.3 高速时间相位编码的QKD系统稳定性分析 |
4.4 本章小结 |
第5章 密码管理网络层 |
5.1 密码管理网络层整体设计方案 |
5.2 伪随机密码与量子密码 |
5.2.1 伪随机密码 |
5.2.2 量子密码 |
5.3 随机性分析 |
5.3.1 NIST检测 |
5.3.2 信息熵分析 |
5.3.3 相邻像素相关性分析 |
5.4 量子密码的存储与管理 |
5.5 本章小结 |
第6章 应用服务层 |
6.1 应用服务层整体设计方案 |
6.2 点对点销毁技术的加密服务系统 |
6.2.1 一次性密码本 |
6.2.2 海绵算法 |
6.2.3 点对点密码同步销毁技术 |
6.2.4 实验结果 |
6.3 本章小结 |
第7章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
攻读硕士学位期间研究成果 |
(2)双场量子密钥分发的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 密码学概述 |
1.2 密码学发展简介 |
1.2.1 经典密码学 |
1.2.2 量子密码学 |
1.3 量子密钥分发 |
1.3.1 理论发展 |
1.3.2 实验发展 |
1.3.3 实用化发展 |
1.4 本论文研究内容及结构 |
1.5 本章小结 |
第二章 量子通信基础 |
2.1 量子通信理论基础 |
2.1.1 量子比特 |
2.1.2 量子纠缠 |
2.1.3 不确定性原理 |
2.1.4 不可克隆原理 |
2.2 基础QKD协议简介 |
2.2.1 BB84协议 |
2.2.2 测量设备无关QKD协议 |
2.3 量子通信系统简介 |
2.3.1 量子随机数发生器 |
2.3.2 光源 |
2.3.3 单光子探测器 |
2.4 本章小结 |
第三章 双场量子密钥分发协议及安全性分析 |
3.1 双场量子密钥分发协议理论分析 |
3.1.1 协议简介 |
3.1.2 协议步骤 |
3.2 协议安全性分析 |
3.2.1 协议原始安全性证明 |
3.2.2 CBS攻击的可行性研究 |
3.3 改进版协议研究 |
3.3.1 TF QKD~*协议 |
3.3.2 SNS TF QKD协议 |
3.3.3 PM QKD协议 |
3.3.4 改进版协议对比分析 |
3.4 本章小结 |
第四章 基于预报单光子源的双场量子密钥分发协议的研究 |
4.1 预报单光子源简介 |
4.2 HSPS TF QKD协议原理及密钥估计 |
4.2.1 HSPS TF QKD协议 |
4.2.2 密钥估算 |
4.3 模拟仿真及结果 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(4)基于切刻内切酶的DNA分子锁(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 密码学的研究背景及意义 |
1.1.1 古典密码学 |
1.1.2 近现代密码学 |
1.1.3 量子密码学 |
1.1.4 DNA密码学 |
1.2 DNA计算的研究背景及意义 |
1.3 本文主要研究内容 |
2 相关原理以及实验条件介绍 |
2.1 DNA链置换技术 |
2.2 限制性核酸内切酶 |
2.3 实验环境 |
2.3.1 材料准备 |
2.3.2 DNA底物的组装 |
2.3.3 切刻内切酶的催化 |
2.3.4 非变性聚丙烯酰胺凝胶电泳实验 |
2.3.5 荧光信号的检测 |
2.4 本章小结 |
3 基于切刻内切酶的逻辑运算模块及其分层操控 |
3.1 引言 |
3.2 基于切刻内切酶Nb.BtsI的YES-YES级联电路的设计 |
3.2.1 设计原理 |
3.2.2 实验结果与分析 |
3.3 基于切刻内切酶Nt.AlwI的YES-YES级联电路的设计 |
3.3.1 设计原理 |
3.3.2 实验结果与分析 |
3.4 基于切刻内切酶Nt.BbvcI的YES-YES级联电路的设计 |
3.4.1 设计原理 |
3.4.2 实验结果与分析 |
3.5 基于切刻内切酶的YES-AND级联电路的设计 |
3.5.1 设计原理 |
3.5.2 实验结果与分析 |
3.6 本章小结 |
4 抑制模块的协同操控与分子锁的实现 |
4.1 引言 |
4.2 基于切刻内切酶Nt.AlwI和Nt.BbvcI的Inhibit逻辑电路的设计 |
4.2.1 设计原理 |
4.2.2 实验结果与分析 |
4.3 基于切刻内切酶Nb.BtsI和Nt.AlwI的Inhibit逻辑电路的设计 |
4.3.1 设计原理 |
4.3.2 实验结果与分析 |
4.4 基于切刻内切酶Nb. BtsI和Nt. BbvcI的Inhibit逻辑电路的设计 |
4.4.1 设计原理 |
4.4.2 实验结果与分析 |
4.5 基于切刻内切酶的延时抑制模块 |
4.6 基于切刻内切酶的DNA分子锁的设计 |
4.6.1 设计原理 |
4.6.2 实验结果与分析 |
4.7 本章小结 |
5 结论与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(5)基于区块链的分布式系统隐私保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于区块链的分布式系统 |
1.2.2 抗量子安全的隐私保护方法 |
1.3 主要研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 论文结构与安排 |
第二章 基础理论与知识 |
2.1 区块链与分布式系统安全 |
2.1.1 区块链技术简介 |
2.1.2 分布式系统安全与隐私 |
2.1.3 抗量子攻击安全算法 |
2.2 格理论知识 |
2.2.1 格简介与困难问题 |
2.2.2 格基相关算法 |
2.3 密码学理论知识 |
2.3.1 数字签名 |
2.3.2 可搜索加密 |
2.4 本章小结 |
第三章 基于联盟链的医疗大数据安全共享 |
3.1 引言 |
3.2 医疗大数据安全存储管理架构 |
3.2.1 点对点的医疗健康链 |
3.2.2 数据分布式安全共享 |
3.3 基于博弈论的数据资源交易 |
3.3.1 资源定价与收益模型 |
3.3.2 最优定价与最大化收益 |
3.4 安全性分析与性能评估 |
3.4.1 系统安全性分析 |
3.4.2 模型性能模拟评估 |
3.5 本章小结 |
第四章 基于格密码的用户签名认证 |
4.1 引言 |
4.2 抗量子盲签名方案 |
4.2.1 盲签名方案设计 |
4.2.2 方案的安全性证明 |
4.2.3 效率比较与性能分析 |
4.2.4 系统交易安全分析 |
4.3 抗量子代理盲签名方案 |
4.3.1 代理盲签名方案设计 |
4.3.2 方案的安全性证明 |
4.3.3 效率比较与安全分析 |
4.4 本章小结 |
第五章 基于盆栽树的交易隐私保护 |
5.1 引言 |
5.2 交易隐私保护方案 |
5.2.1 格基交易签名方案 |
5.2.2 方案的安全性证明 |
5.3 方案的效率与安全分析 |
5.3.1 效率比较与分析 |
5.3.2 交易隐私保护分析 |
5.4 本章小结 |
第六章 基于可搜索加密的数据安全管理 |
6.1 引言 |
6.2 方案的设计与安全性 |
6.2.1 轻量级安全管理模型 |
6.2.2 可搜索属性基加密方案 |
6.2.3 方案的安全性证明 |
6.3 方案的效率与性能分析 |
6.3.1 效率比较与分析 |
6.3.2 算法性能模拟分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(6)隐私保护的新型密码协议研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 传统的隐私保护技术 |
1.2.2 抗量子的隐私保护技术 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第2章 基础知识 |
2.1 格理论基础 |
2.1.1 对偶格和渐次极小量 |
2.1.2 离散的高斯函数和子高斯函数 |
2.1.3 格上的困难问题 |
2.1.4 陷门生成算法 |
2.1.5 全同态加密 |
2.1.6 GPV协议 |
2.2 量子基础 |
2.2.1 量子纠缠 |
2.2.2 量子傅里叶变换和量子傅里叶逆变换 |
2.2.3 相位操作 |
2.2.4 海森堡测不准原理 |
2.2.5 非正交量子态不可区分定理 |
2.3 本章小结 |
第3章 属性基隐私信息检索的位置隐私保护协议 |
3.1 引言 |
3.2 系统架构 |
3.2.1 系统及攻击假设 |
3.2.2 隐私保护需求 |
3.2.3 隐私保护基本思想 |
3.3 属性基PIR协议及算法 |
3.3.1 属性基PIR协议 |
3.3.2 属性基PIR协议执行过程 |
3.4 性能评估 |
3.4.1 隐私保护和可用性分析 |
3.4.2 实验设定 |
3.4.3 测试结果及分析 |
3.5 本章小结 |
第4章 基于GPV的全同态密码协议 |
4.1 引言 |
4.2 基于GPV的层次全同态签名协议 |
4.2.1 协议研究 |
4.2.2 协议和模型分析 |
4.3 基于GPV的全同态加密协议 |
4.3.1 新密钥转换 |
4.3.2 基于GVP的 vFHE协议 |
4.3.3 同态操作分析 |
4.3.4 安全性分析 |
4.3.5 性能分析 |
4.4 本章小结 |
第5章 高效的格基全同态公钥密码协议 |
5.1 引言 |
5.2 基于对偶LWE的 BGV12 型全同态加密协议 |
5.2.1 协议研究 |
5.2.2 同态加法分析 |
5.2.3 同态乘法分析 |
5.2.4 安全分析 |
5.3 基于对偶LWE的 GSW型全同态加密协议 |
5.3.1 协议研究 |
5.3.2 正确性分析 |
5.3.3 同态加法分析 |
5.3.4 同态乘法分析 |
5.3.5 安全性分析 |
5.4 协议优化 |
5.4.1 多比特Brakerski12 协议 |
5.4.2 密钥转换协议 |
5.4.3 基于对偶LWE的 BGV12 型全同态加密协议优化 |
5.4.4 基于对偶LWE的 GSW型全同态加密协议优化 |
5.5 本章小结 |
第6章 基于量子密码的隐私保护协议 |
6.1 引言 |
6.2 基于环形的量子保密比较协议 |
6.2.1 多方量子保密比较协议 |
6.2.2 基于Circle模型的协议 |
6.2.3 协议和模型分析 |
6.3 基于正交直积态的新型量子投票协议 |
6.3.1 协议研究 |
6.3.2 协议分析 |
6.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
(7)基于量子纠缠的签名方案与多代理签名研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究意义与价值 |
1.2 量子密码学的国内外研究现状 |
1.3 本文详细的安排与构架 |
第2章 基本理论介绍 |
2.1 量子线路的基础介绍 |
2.1.1 经典比特位 |
2.1.2 量子位 |
2.1.3 经典比特位的四种操作 |
2.1.4 量子比特 |
2.2 量子密码学的基础定理介绍 |
2.2.1 量子态的叠加原理 |
2.2.2 量子测不准原理 |
2.2.3 量子不可克隆原理 |
2.3 量子密码技术 |
2.4 量子密码学的基础协议 |
2.4.1 BB84协议 |
2.4.2 B92协议 |
2.5 AVISPA安全协议分析工具 |
第3章 基于量子纠缠的指定验证者签名方案 |
3.1 方案概述 |
3.2 原始签名者指定验证者代理签名体制 |
3.2.1 系统初始化 |
3.2.2 代理签名体制的描述 |
3.2.3 代理签名体制的安全性分析 |
3.3 代理签名者指定验证者代理签名体制 |
3.3.1 系统初始化 |
3.3.2 代理签名体制的描述 |
3.4 代理签名体制的安全分析 |
3.5 算法仿真 |
3.5.1 HLPSL格式 |
3.5.2 仿真效果图 |
第4章 量子多代理签名协议 |
4.1 协议的准备阶段 |
4.2 协议初始化阶段 |
4.3 协议签名阶段 |
4.4 协议验证阶段 |
4.5 举例说明 |
4.6 方案分析 |
4.6.1 协议正确性分析 |
4.6.2 协议安全效率分析 |
第5章 量子Bell态纠缠签名方案 |
5.1 协议描述 |
5.1.1 协议初始化阶段 |
5.1.2 代理授权阶段 |
5.1.3 代理签名阶段 |
5.1.4 验证阶段 |
5.2 协议分析 |
5.2.1 正确性分析 |
5.2.2 安全性分析 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简历 |
(8)新型量子密码的方案设计与实验验证(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 经典密码学的危机 |
1.2 安全通信的曙光——量子密码 |
1.2.1 量子密码的基础 |
1.2.2 量子密码的发展 |
1.3 本论文内容安排 |
第二章 量子密码主流协议和技术 |
2.1 BB84协议 |
2.2 诱骗态技术 |
2.2.1 光子数分离攻击 |
2.2.2 诱骗态方案的一般模型 |
2.3 测量设备无关量子密钥分发协议 |
2.4 双场量子密钥分发协议 |
2.5 本章小结 |
第三章 基于BB84协议的诱骗态量子密码方案 |
3.1 标准诱骗态方案的局限性和解决办法 |
3.1.1 局限性 |
3.1.2 标记单光子源 |
3.1.3 被动式诱骗态方案 |
3.2 新型被动式诱骗态量子密钥分发方案 |
3.2.1 理论方案 |
3.2.2 统计起伏分析 |
3.2.3 实验验证 |
3.3 被动式诱骗态量子数字签名方案 |
3.3.1 量子数字签名简介 |
3.3.2 被动式诱骗态QDS理论模型 |
3.3.3 被动式诱骗态QDS实验验证 |
3.4 本章小结 |
第四章 诱骗态测量设备无关量子密钥分发方案 |
4.1 标准3强度诱骗态测量设备无关量子密钥分发方案 |
4.2 偏选基3强度诱骗态测量设备无关量子密钥分发方案 |
4.2.1 偏选基方案 |
4.2.2 集体约束和联合估计 |
4.3 被动式诱骗态测量设备无关量子密钥分发方案 |
4.4 本章小结 |
第五章 诱骗态双场量子密钥分发方案 |
5.1 原始双场量子密钥分发方案 |
5.2 发送与否双场量子密钥分发方案 |
5.2.1 原始双场协议的窃听方案 |
5.2.2 发送与否双场量子密钥分发方案 |
5.3 基于修改相干态的双场量子密钥分发方案 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
(10)关于网络安全技术中的量子密码通信分析(论文提纲范文)
1 研究的历史和现状 |
2 量子密码的通信工作原理分析 |
3 量子通信原理 |
4 结束语 |
四、世界上最安全的密码——量子密码(论文参考文献)
- [1]基于QKD的量子密码云平台研究[D]. 张莹. 长春大学, 2021(02)
- [2]双场量子密钥分发的研究[D]. 周芬. 北京邮电大学, 2021(01)
- [3]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [4]基于切刻内切酶的DNA分子锁[D]. 张晓康. 大连大学, 2021(01)
- [5]基于区块链的分布式系统隐私保护方法研究[D]. 李朝阳. 北京邮电大学, 2021(01)
- [6]隐私保护的新型密码协议研究[D]. 杜刚. 哈尔滨工程大学, 2021
- [7]基于量子纠缠的签名方案与多代理签名研究[D]. 赵婧月. 沈阳师范大学, 2021(09)
- [8]新型量子密码的方案设计与实验验证[D]. 张春辉. 南京邮电大学, 2020(03)
- [9]量子计算密码攻击进展[J]. 王潮,姚皓南,王宝楠,胡风,张焕国,纪祥敏. 计算机学报, 2020(09)
- [10]关于网络安全技术中的量子密码通信分析[J]. 孙刚. 数字通信世界, 2020(09)