论文摘要
连续变量量子密钥分发是一种理论上可以提供无条件安全密钥分发的技术,具有广泛的应用前景。然而,实际的连续变量量子密钥分发系统中却存在着一些违背安全性证明中假设的不完美性,它们可能为窃听者打开安全漏洞来隐藏他们的窃听行为,从而成功地窃取安全密钥信息。虽然量子黑客攻击严重地影响了系统的实际应用安全性,但这些攻击均有相应完善的防御方案,从而有效地促进了系统的商业化应用。本文分别详细地展示了连续变量量子密钥分发系统硬件光路的信源、信道及信宿3个模块中不同的量子黑客攻击及防御策略,并对该研究方向进行了展望。
论文目录
文章来源
类型: 期刊论文
作者: 郑异,黄鹏,彭进业,曾贵华
关键词: 连续变量,量子密钥分发,量子黑客攻击
来源: 信息通信技术与政策 2019年10期
年度: 2019
分类: 信息科技,基础科学
专业: 物理学,电信技术
单位: 西北大学信息科学与技术学院,上海交通大学区域光纤通信网与新型光通信系统国家重点实验室
分类号: O413;TN918.4
页码: 43-48
总页数: 6
文件大小: 2921K
下载量: 84
相关论文文献
- [1].数字货币及加密领域黑客攻击事件分析[J]. 计算机与网络 2020(17)
- [2].计算机网络中的黑客攻击与防御策略探析[J]. 商 2015(05)
- [3].终结黑客攻击的操作系统问世[J]. 中国教育网络 2016(12)
- [4].寰球汽车公众号 带你玩转车世界[J]. 中国汽车市场 2016(17)
- [5].辛东彬:漩涡中的乐天掌门人[J]. 人生与伴侣(下半月版) 2017(05)
- [6].游族网络能否玩转“权利的游戏”?[J]. 出版人 2017(09)
- [7].APP被忽视的隐患[J]. 中国教育网络 2017(09)
- [8].越简单的东西应用场景越广阔[J]. 中国商人 2017(10)
- [9].罕见黑客攻击案始末[J]. 民主与法制 2009(15)
- [10].罕见黑客攻击案始末[J]. 法庭内外 2009(10)
- [11].罕见黑客攻击案始末[J]. 爱情婚姻家庭(特别观察) 2010(05)
- [12].黑客攻击人脑的秘技[J]. 大科技(科学之谜) 2013(10)
- [13].浅谈黑客攻击与防范[J]. 科技信息 2009(11)
- [14].黑客攻击与防范方法研究[J]. 网络安全技术与应用 2008(01)
- [15].给数据上个全面“保险”[J]. 中国计算机用户 2008(30)
- [16].全球数字货币频频失窃[J]. 检察风云 2018(19)
- [17].物联网设备成为黑客攻击的跳板[J]. 中国信息安全 2017(03)
- [18].2016年黑客攻击趋势分析[J]. 电脑知识与技术(经验技巧) 2017(02)
- [19].论网络环境下的防范黑客技术[J]. 中国新技术新产品 2017(11)
- [20].一种现场优先的车控网络防黑客攻击方法[J]. 单片机与嵌入式系统应用 2016(03)
- [21].警惕黑客攻击 你必须知道的蓝牙安全知识[J]. 计算机与网络 2011(10)
- [22].恶性竞争黑客攻击案[J]. 检察风云 2009(15)
- [23].租用服务器怎么预防黑客攻击[J]. 计算机与网络 2017(05)
- [24].美政府机构被黑客攻击 2150万人资料遭泄露[J]. 计算机与网络 2015(14)
- [25].数字[J]. 中国信息安全 2010(06)
- [26].黑客攻击的流程初探[J]. 科技信息 2009(27)
- [27].车联网时代,实施可行的车辆安全保障[J]. 汽车与配件 2019(21)
- [28].浅析网络黑客攻击的常用手段及防范[J]. 信息技术与信息化 2018(05)
- [29].物联网也需防黑客攻击[J]. 计算机与网络 2017(09)
- [30].黑客攻击电脑的几种常见手法以及防御技巧[J]. 计算机与网络 2014(17)