试题详情
- 简答题运用量子密码理论进行密钥分配的原理及其主要步骤是什么?
- 基于量子密码学的两个基本原理,量子密码学进行密钥分配的步骤如下:
步1:A随机地生成一个比特流,根据编码方法发给B一串光子脉冲,每一个光子有四个可能的极化状态,A随机地、独立地设置每个光子的极化状态。
步2:B设置接收滤光器的序列,并读取接收到的光子序列,转换为相应的比特流,但因B不知道A的设置,故只能随机地设置,对于每一个位置,能正确接收的概率为3/4。
步3:B通过传统的非保密通道告诉A其滤光器序列的设置。
步4:A对照自己的设置,通过传统的信道告诉B设置正确的位置。
步5:B选取正确设置位置的比特,并公布部分选定的比特,一般为1/3。
步6:A检查B公布的比特与自己所发出比特的一致性,如果没有窃听行为发生,则它们应该是一致的,否则,肯定发生了窃听行为。
步7:如果没有窃听行为发生,双方可约定用剩余的2/3比特作为共享的会话密钥,从而实现了密钥的分配。A和B依此办法可获得足够多的位。 关注下方微信公众号,在线模考后查看
热门试题
- 一个DES加密算法有四种工作模式,它们分
- 以下哪个选项不是MD5和SHA-1的共有
- 密钥序列生成器是序列密码算法的核心,请说
- 分组密码运行模式主要有()。
- 数字签名的作用是什么?
- J-K触发器使用了()个LFSR。
- OSI安全框架包含哪三方面的内容?
- 以下哪种算法为不可逆的数学运算()
- 下列关于RSA算法特点的说法,错误的是(
- IPSec提供哪些服务?
- 非军事化区DMZ是为了解决安全防火墙后外
- SHA-1(SecureHashAlgo
- 三重DES的有效密钥长度为()。
- ip协议()。
- 数字签名有什么特殊性?
- 我国国家密码管理局公布的公钥密码体制有(
- 认证中心
- 哪种认证技术是利用密钥生成一个固定长度的
- 伪造、冒用、盗用他人的电子签名,给他人造
- 公钥密码体质的三种应用时什么?