检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:王猛 杨秀清 林雅倩 王珂 WANG Meng;YANG Xiuqing;LIN Yaqian;WANG Ke(School of Science,Inner Mongolia University of Technology,Hohhot 010051,China)
出 处:《内蒙古工业大学学报(自然科学版)》2022年第6期497-501,共5页Journal of Inner Mongolia University of Technology:Natural Science Edition
基 金:国家自然科学基金项目(62161038);内蒙古工业大学科学研究项目(ZZ202015)。
摘 要:研究了探测器不可信时CQKD系统的安全性问题,证明了揭露“哪个探测器响应”的要求已成为CQKD的主要漏洞。针对Alice端探测器不可信提出木马攻击方案,采用量子存储攻击方法获取密钥。针对Bob端的探测器不完美,提出了延迟光子攻击和不可见光子攻击,能够在不引入任何错误的情况下获取信息。This paper studies the security of the CQKD system when the detector is not trusted,and proves that the requirement to reveal"which detector responds"has become the main vulnerability of CQKD.A Trojan horse attack scheme is proposed for the untrustworthiness of the detector at Alice's end,and the quantum storage attack method is used to obtain the key.The delayed photon attack and invisible photon attack are proposed for the imperfection of the detector at Bob's end,which can obtain the information without introducing any error.
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.141.192.51