抽象 - 安全的通信一直是两个当事方之间共享信息的关键问题。传统和轻巧的加密原始图和协议对量子攻击是不安全的。密码学的目的是确保双方之间的机密性,完整性,身份验证和非拒绝。Quantum密钥分布是一种安全而合理的方法,用于在两方之间进行交流以共享其信息。然而,具有应用限制的早期应用导致了开放的歧义,从而允许窃听器违反量子加密系统的安全性。本研究提出了使用B92协议的量子密钥分布的框架。B92协议允许两个不同的用户A以高安全性共享其两极分化的光子,并且不会中断Eavesdropper。虽然B92协议生成了一个秘密密钥,这是发件人和接收器所知的。使用QUVIS框架可以提供此安全的通信,并将光子牢固地转移到Bob,而无需任何窃听器。
15-1 对数范围红外夜视摄像系统 ……………………………. 66-67 15-2 超级观察者 ……………………………………………………. 68-69 15-3 车辆 ………………………………………………………………….. 70-71 15-4 GPS 跟踪系统 ………………………………………………………. 72 15-5 音频窃听器 ……………………………………………………………. 72 15-6 视频窃听器 ……………………………………………………………. 73 15-7 GSM – 手机拦截器 ……………………………………………. 74 15-8 UMTS/Wi-Fi GPS 跟踪系统 …………………………………….. 75 15-9 便携式射频 GPS 跟踪系统 ……………………… 76 15-10 无线电测向系统 …………………………………………. 77 15-11 手机拦截器 …………………………………………………… 78-82 15-12 安全通话(对抗措施系统) …………………………………… 83 15-13 GSM 选择性干扰器 …………………………………………………… 84-85 15-14 车载定向麦克风系统 ……………………………… 86 15-15 车辆跟踪、监控和安全系统 ………………………… 87 15-16 抛物面麦克风 ………………………………………… 88 15-17 VIP 防弹服 ………………………………………………… 89-90 15-18 特殊视频和音频执法设备 ………………… 91 15-19 砖块摄像机 …………………………………………………… 91
我们研究卫星和地面站之间空间链接的信息理论安全性。Quantum密钥分布(QKD)是一种完善的信息理论安全连接的方法,仅通过量子物理学定律限制了Eavesdropper无限访问渠道和技术资源的访问。但是,空间链接的QKD极具挑战性,所达到的关键率极低,而白天运行不可能。然而,鉴于轨道机械施加的限制,在自由空间中窃听的空间中窃听似乎很复杂。如果我们还排除了窃听器在发射极和接收器周围给定区域中的存在,我们可以保证他只能访问光学信号的一小部分。在此设置中,基于窃听通道模型的量子密钥不私有(直接)通信是提供信息理论安全性的有效替代方案。就像QKD一样,我们假设合法用户受到最新技术的限制,而潜在的窃听器仅受物理定律的限制:通过指定她的检测策略(Helstrom探测器),或者通过界限她的知识,或者通过孔通过漏洞信息采用最强大的策略。尽管如此,我们使用相干状态的键键键键键入,在经典的Quantum窃听通道上展示了信息理论的安全通信率(积极的无钥匙私人容量)。我们为与Micius卫星的最新实验相当的设置提供了数值结果,并将其与QKD秘密关键率的基本限制进行了比较。与QKD相比,低地球轨道卫星的排除面积小于13 m。此外,我们表明窃听通道量子无钥匙隐私对噪声和信号动态的敏感程度要少得多,而白天的操作则是可能的。
在BB84方案中,使用两个偏振滤镜的方向(例如0、45、90、135度)将正常信息精确地转换为光子或量子颗粒。这些偏振滤波器是水平和垂直滤波器,它们朝不同方向提供了输出。````这些光子是在两个私人量子通道中传输的,这些光子永远不会让窃听器检查数据,如果他找到数据,不确定性会导致数据更改并使接收者注意到数据不一致。传输后,接收器再次使用偏振滤波器获取数据。接收到的数据将不匹配,但可以在交叉检查发件人提供的两极分化过滤器后进行验证。数据中的其余部分将成为密钥。此过程中有四个步骤,即量子交换,关键转移,信息和解和隐私放大。
我们考虑对双向量子键分布ping-Pong和LM05协议的中间攻击,其中窃听器在消息模式下复制所有消息,而在模式下则无法检测到。在攻击下,消息模式没有干扰,发件人和接收器之间的相互信息总是恒定的,并且相等,而窃听者复制的消息始终是真实的。只能在控制模式下检测到攻击,但是不能定义应中止协议的检测水平。我们检查了协议的步骤,以评估其安全性,并发现该协议应重新设计。我们还将其与单向非对称BB84的协议的安全性进行了比较,其中一个基础用作消息模式,另一种是控制模式,但确实具有应在该检测级别中流产的检测级别。
摘要:我们考虑对双向量子键分布ping-pong和LM05协议的中间攻击,其中窃听器在消息模式下复制所有消息,而在模式下则无法检测到。在攻击下,消息模式没有干扰,发件人和接收器之间的相互信息总是恒定的,并且相等,而窃听者复制的消息始终是真实的。只能在控制模式下检测到攻击,但是不能定义应中止协议的检测水平。我们检查了协议的步骤,以评估其安全性,并发现该协议应重新设计。我们还将其与单向非对称BB84的协议的安全性进行了比较,其中一个基础用作消息模式,另一种是控制模式,但确实具有应在该检测级别中流产的检测级别。
我们引入了一个健壮的方案,用于长距离连续变量(CV)测量设备独立的(MDI)量子密钥分布,在该分布中,我们在通过不受信任的继电器介质进行通信的遥远各方之间采用了选择后。我们执行了一个安全分析,该分析允许每个链接的一般透射率和热噪声方差,我们假设窃听器会执行集体攻击并控制通道中的过量热噪声。引入选择后,当事方能够在超过现有CV MDI协议的距离上维持秘密关键率。在中继位置位置的最坏情况下,我们发现当事方可以在标准光学纤维中牢固地沟通14公里。我们的协议有助于克服先前提出的CV MDI协议的率距离限制,同时保持其许多优势。
BB84协议是由Charles H. Bennett和Gilles Brassard于1984年在印度的IEEE会议上提出的。该技术采用亚原子颗粒的量子特征来产生机密密钥。钥匙的位嵌入唯一光子的极化状态。bb84使用光子的四个极化状态,即水平(0°或H极化),垂直(90°或V极化),对角线(+45°)和抗二齿(-45°)。这种方法依赖于两个至关重要的量子力学原则,即不确定性原理和无键的定理,从而提高了其安全性和可靠性。这是因为在不检测光子状态的情况下无法访问以光子状态编码的信息,从而导致其破坏。同样,根据“无关定理”,不可能在不检测到的情况下创建相同的量子状态的相同副本,因此任何试图以未经授权的方式获取访问钥匙的窃听器(称为EVE)将被暴露。这是由于她不能
摘要尽管大多数量子特征可以由指定的接收器验证,但它们与经典指定的验证者签名不匹配,因为不能有足够的模拟不可分割的签名。已提出了在电子投票和电子投标等特定环境中适应量子特征的,已经提出了几种量子指定的verifier signature(QDVS)方案。但是,实践中实施现有的QDVS方案仍然太复杂且不可行。在本文中,我们提出了一个实用的QDVS计划,而无需用于电子投票应用程序。它仅涉及基础量子密钥分布(QKD)的量子处理部分,以生成相关的键字符串,从而保护通信免受潜在的窃听器的影响。无需复杂的量子操作即可轻松,有效地在现有的QKD网络上部署所提出的方案。我们进一步表明,我们的QDVS方案满足了所需的主要安全要求,并具有针对多次常见攻击的能力。