>>> 哲学 经济学 法学 教育学 文学 历史学 理学 工学 农学 医学 军事学 管理学 旅游学 文化学 特色库
搜索结果: 1-11 共查到BB84相关记录11条 . 查询时间(0.171 秒)
为获得对Q型烟粉虱Bemisia tabaci(Gennadius)具有高毒力的杀虫真菌菌株并将其应用于生产,采用喷雾法测定了5个球孢白僵菌Beauveria bassiana菌株对烟粉虱若虫的毒力,并运用时间-剂量-死亡率模型分析了B.bassiana 84Bb84)菌株对烟粉虱若虫的时间效应和剂量效应。结果表明:在5个供试菌株中,Bb84菌株对烟粉虱3龄若虫的致死速度快、致死率最高,逐日死亡...
The famous BB84 protocol relies on the conjugate bases $Z=\{|0\rangle$, $|1\rangle\}$ and $X=\left\{|+\rangle,|-\rangle\right\}$, where $|+\rangle = \frac{|0 \rangle + |1\rangle}{\sqrt{2}}$ and $|-\ra...
The famous BB84 protocol relies on the conjugate bases $Z=\{|0\rangle$, $|1\rangle\}$ and $X=\left\{|+\rangle,|-\rangle\right\}$, where $|+\rangle = \frac{|0 \rangle + |1\rangle}{\sqrt{2}}$ and $|-\ra...
该文分析了窃听者采用不同测量基对经典BB84量子密钥分发协议进行测量重发攻击所能获得的信息量以及在接收端造成的比特错误概率,得到合法用户判断是否存在窃听重发攻击的比特错误率上限低于15%,从而为合法通信者间的安全通信和对窃听者的检测提供了新的判定依据。
We propose and experimentally demonstrate that, contrary to what it was thought up to now, BB84 operation is feasible using the double phase modulator (PM-PM) configuration in frequency coded systems....
提出一种新的相位编码方案,使用差分和高效BB84协议实现量子密钥分发.在保留差分编码优势的同时,此方案进一步增加系统的安全性.Alice端随机选择{0,π/2,π,3π/2}中的相位对信号脉冲进行调制,Bob端随机选择{0,π/2}中的相位对信号脉冲进行调制.为了提高成码率和简化系统,以η(η→1)的概率选取{0,π} 基对相位进行调制,此时系统运行差分编码,用于生成密钥;以(1-η)的概率选取{...
针对BB84量子密钥分配协议中量子信道存在噪声,设计一种带有量子纠错码的改进的BB84协议模型,在模型中用量子低密度奇偶校验码(量子LDPC)作为纠错码对发送量子态进行编码。通过数值仿真,从密钥传输效率的角度分析量子纠错编码对BB84协议的影响。结果表明量子LDPC码能克服噪声,提高了密钥传输效率,验证了在含噪量子信道中改进的BB84协议模型的有效性。
利用BB84协议在量子密钥分配过程中的安全性与椭圆曲线加密体制在经典加密算法中的优越性相结合,提出了一种基于BB84协议和椭圆曲线的数字签名方案,该方案利用量子密钥作为会话密钥从而使得签名过程高效、简易,此会话密钥在密钥分配过程中具备的可证明安全性与椭圆曲线加密体制的安全性相结合对该数字签名方案提供了双重安全保护,同时可以达到互相认证的效果。
考虑强衰减激光脉冲技术实现的准单光子源和量子信道损耗以及窃听者Eve窃听能力有限等实际情况, 提出了一种窃听装置;同时对扩展BB84协议的各种窃听做了全面分析,计算得出发送者Alice/窃听者Eve所获得的交互信息量和发送者Alice/接收者Bob所能容忍的误码率上限,以此作为检测量子信道安全性的标准,同时得出Breidbart基/分束攻击相结合的方法是比截取/重发更为有效的窃听方案.
基于实际量子密钥分配系统中所使用的强衰减的激光脉冲并不是单光子,量子密钥分配的信道不是无损耗的,窃听者的技术能力也不是无限的这些具体问题,采用了分束窃听与截获重发窃听策略相结合的方案讨论了窃听问题并给出了合法用户在筛选后的密钥中所能容忍的误码率上限.
给出了BB84协议的Breidbart基窃听的方案,分析并计算了各种截取/重发策略下施行QKD标准纠错手续后Alice/Eve的有效平均交互信息量和对Bob引起的错误率.结果显示了Breidbart基窃听/Breidbart基重发策略(B/B策略)最为有效,并提出了各种窃听方案下Alice和 Bob采取相应的反攻击策略.

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...