信号在自然界和(人造)技术中都至关重要,因为它们使通信成为可能 1、2(图 1)。从数学上讲,信号是一维(例如语音)或多维(例如二维 (2D) 图像)的函数,它携带有关物理系统 3 的属性(例如状态)的信息。源通过信道将信号传输到接收器,接收器再将信号传送到目的地。例如,大脑通过声带通过空气发送口头信息,听者的耳朵接收该信息,然后将其传送到听者的大脑。当相同的信息通过智能手机传输时,空气会通过技术链进行补充,而其余部分则保持不变。信号在社会中无处不在 3、4(图 1)。无论信号来自何处,都需要进行处理才能生成、转换、提取和解释其所携带的信息 3。一种广泛用于解释(即提取和分析)信号中重复模式的方法是傅里叶变换 (FT) 3、4。FT 将时间函数转换为频率的复值函数,表示频率的幅度。FT 假设信号是平稳的。换句话说,它是一个随机过程,其中边际和联合密度函数不依赖于时间原点的选择 2。然而,在现实世界的实践中,这一假设经常被违反。因此,FT 无法可靠地处理现实世界的非平稳信号 5。为了避免非平稳性问题,存在先进的算法,这些算法基于信号分解为在时间和频率上很好地局部化(或分箱)的基本信号来分析信号 4。这些算法包括短期傅里叶变换 (STFT),也称为 Gabor 变换,和小波变换 (WT) 6。 STFT 与 FT 非常相似,但它使用窗口函数和在时间和频率上都局部化的短小波(而不是纯波)来提取时间和频谱信息。STFT 的缺点是它使用固定宽度的窗口函数,因此频率分析仅限于波长接近窗口宽度 7 的频率。此外,将信号切成短的固定宽度窗口会扰乱信号的属性。因此,频率分析会受到影响 8 。
我们考虑对双向量子键分布ping-Pong和LM05协议的中间攻击,其中窃听器在消息模式下复制所有消息,而在模式下则无法检测到。在攻击下,消息模式没有干扰,发件人和接收器之间的相互信息总是恒定的,并且相等,而窃听者复制的消息始终是真实的。只能在控制模式下检测到攻击,但是不能定义应中止协议的检测水平。我们检查了协议的步骤,以评估其安全性,并发现该协议应重新设计。我们还将其与单向非对称BB84的协议的安全性进行了比较,其中一个基础用作消息模式,另一种是控制模式,但确实具有应在该检测级别中流产的检测级别。
描述你面前的人的优点。在 Howard Glasser 创建的 Nurtured Heart Approach® 中,这种认可被称为体验式认可(你所看到的 + 价值)。问问自己“我所看到的有什么好处?”或“我欣赏眼前的这一刻的什么?”记住要活在当下,坚决拒绝默默欣赏。下面是如何使用这些词语来识别和反映正确之处的示例。“我看到、注意到等,你是(填写情感上富有营养的词),因为……”(具体描述你从他们的行为中获得了什么证据)。快乐 好朋友 好榜样 勤奋工作者 帮手 好的倾听者 善良的战士 精神战士 问题解决者 能够提前思考 艺术的 与他人融为一体 意识到 真实 创造性地行动 负责任 令人钦佩 欣赏 细心 注重细节 明智 勇敢 激发他人的最大潜能 鼓舞人心 思维敏锐
摘要 本文提出了一种新的量子密钥分发(QKD)协议,即基于伪随机基纠缠光子的 QKD(PRB-EPQKD)协议。最新协议主要关注三个属性,包括协议的安全性、安全密钥大小和合法通信用户(Alice 和 Bob)之间的最大通信距离。为了实现这一点,我们首先考虑一个位于低地球轨道(LEO)型卫星上的自发参数向下(SPDC)光子源,该光子源能够产生并向 Alice 和 Bob 分发纠缠光子对。其次,我们假设 Alice 和 Bob 的光子状态测量基是通过伪随机数生成器(PRNG)相同生成的,即量子逻辑映射(QLM)。最后,我们还假设除了光子状态之外,Alice 和 Bob 还故意在每个脉冲上共享一组强度随机的诱饵状态,目的是检测窃听者(Eve)的存在。基于这些考虑,我们利用 Gottesman-Lo- Lutkenhaus-Preskill (GLLP) 公式评估了两种不同实现(即基于非诱饵状态和无限主动诱饵状态的 QKD)的安全密钥速率上限。与现有协议相比,安全密钥大小和通信距离都有显著改善,因为我们意识到在日光、下行卫星条件、精心选择的光源和良好的晶体特性下,最大通信距离可达 70000 公里。此外,使用组合的 I 型和 II 型 SPDC 光子源作为我们的纠缠光子对发生器,显著提高了光子平均数,使我们的协议对光子数分割攻击和衰减引起的大气传播更具鲁棒性。此外,该协议与现有协议相比更加安全,因为任何窃听者必须同时破解用作 PRNG 的混沌系统和 QKD 系统,才能获得有关 Alice 和 Bob 使用的测量基的任何有用信息,从而获得安全密钥。
摘要:我们考虑对双向量子键分布ping-pong和LM05协议的中间攻击,其中窃听器在消息模式下复制所有消息,而在模式下则无法检测到。在攻击下,消息模式没有干扰,发件人和接收器之间的相互信息总是恒定的,并且相等,而窃听者复制的消息始终是真实的。只能在控制模式下检测到攻击,但是不能定义应中止协议的检测水平。我们检查了协议的步骤,以评估其安全性,并发现该协议应重新设计。我们还将其与单向非对称BB84的协议的安全性进行了比较,其中一个基础用作消息模式,另一种是控制模式,但确实具有应在该检测级别中流产的检测级别。
本文介绍了一种量子身份认证 (QIA) 协议的新方法。Schnorr [ 9 ] 提出的经典零知识证明 (ZKP) 逻辑被应用于量子电路和算法。这种新方法提供了一种精确的方法,证明者 P 可以通过将秘密封装在量子态中,然后通过量子通道发送给验证者 V,从而证明他们知道某个秘密 - 从而实现 ZKP,其中可以通过故障安全设计检测到窃听者或操纵。这是通过从离散对数问题的难度转向估计量子态的难度来实现的。本文介绍了一种实现此目标的方法,并提供了协议安全性的一些界限。随着“量子互联网”的预期出现,此类协议和想法可能很快就会在现实世界中发挥作用并付诸实施。
加拿大西部大学 (Western University) 的首席人工智能官 Mark Daley 表示,生成式人工智能将从根本上重塑工人与计算机的互动方式。这是加拿大首个此类职位。“最被低估、最可怕的机会可能是创造力,”他说。“五年前,没有人会说计算机具有创造力。”但生成式人工智能可以分析数据,根据数据形成想法,并充当人类用户的倾听者,而这个角色曾经由人类同事担任。“看待大型语言模型的最佳方式”——GPT 等聊天机器人的基础技术——“是他们真的是充满热情但天真的实习生,”他说。“任何你能想象到让实习生做的事情,现在你都有一台机器可以做到——除了煮咖啡。”(事实上,Daley 说他计划在新办公室里“主要使用机器人而不是人类员工”。)
摘要 我们提出了一种量子密码学,该密码学基于一种使用连续变量纠缠态确定函数的算法。我们的密码学的安全性基于使用纠缠态的 Ekert 1991 协议。窃听会破坏纠缠态。Alice 从大量可能的函数类型中选择一个秘密函数。Bob 的目标是在不让窃听者知晓的情况下确定所选函数(密钥)。为了使 Alice 和 Bob 都能以经典方式选择相同的函数,在最坏的情况下,Bob 需要向 Alice 发出大量查询。然而在量子情况下,Bob 只需要一次查询。通过测量 Alice 发送给他的单个纠缠态,Bob 可以获得 Alice 选择的函数。这种量子密钥分发方法比经典情况下所需的大量经典查询更快。
抽象 - 提供数据安全性现在比以往任何时候都更为重要,因为窃听者的目标和能力不断变化。因此,不同的开发人员正在创建使用各种创新技术的密码系统。标准密码(例如DES和AES)使用替换箱来确保数据的安全加密和解密。替换框(S-Box)是现代密码中用于保护数据的核心模块。这项研究引入了一种有效且直接的方法,该方法利用残基号系统(RNS)构建S-box。此外,AES算法使用生成的S-Box来加密数字图像。参数(例如熵,NPCR和UACI)有效地测量了所提出方法的安全性。绩效和比较研究的结果证实,所提出的S-box胜过现有方法,将其确立为在各种图像安全应用程序中使用加密使用的有力候选者。索引项-RNS,S-box,AES,图像加密,安全分析。
摘要 我们研究了一种量子密码学,该密码学基于一种使用纠缠态同时确定布尔函数的所有映射的算法。我们的密码学的安全性基于使用纠缠态的 Ekert 1991 协议。窃听会破坏纠缠。Alice 从多种可能的函数类型中选择一个秘密函数。Bob 的目标是在不让窃听者知晓的情况下确定所选函数(密钥)。为了使 Alice 和 Bob 都能以经典方式选择相同的函数,在最坏的情况下,Bob 需要向 Alice 进行多次查询。然而在量子情况下,Bob 只需要一次查询。通过测量 Alice 发送给他的单个纠缠态,Bob 可以获得 Alice 选择的函数。与经典情况下所需的多次查询相比,这种量子密钥分发方法更快。