限定检索结果

检索条件"作者=江英华"
9 条 记 录,以下是1-10 订阅
视图:
排序:
带身份认证的量子安全直接通信方案
收藏 引用
《物理学报》2023年 第2期72卷 12-19页
作者:周贤韬 江英华西藏民族大学信息工程学院咸阳712000 
针对传统量子安全直接通信方案中需提前假设通信双方合法性的问题,提出一种带身份认证的基于GHZ态(一种涉及至少三个子系统或粒子纠缠的量子态)的量子安全直接通信方案.该方案将GHZ态粒子分成三部分,并分三次发送,每一次都加入窃听检测...
来源:详细信息评论
基于n粒子GHZ态和单光子混合的量子安全直接通信
收藏 引用
《激光技术》2022年 第1期46卷 79-84页
作者:周贤韬 江英华西藏民族大学信息工程学院咸阳712000 
为了提高量子安全传输效率,采用n粒子Greenberger-Horne-Zeilinger(GHZ)态的特性,对其与单光子混合的量子安全直接通信进行了研究,设计了通信的执行过程,讨论了通信的传输效率、量子比特利用率和编码容量,并对其安全性进行了理论分析。...
来源:详细信息评论
基于国密SM2算法的证书透明日志系统设计
收藏 引用
《信息网络安全》2023年 第11期23卷 9-16页
作者:陈立全 薛雨欣 江英华 朱雅晴东南大学网络空间安全学院南京211189 西藏民族大学信息工程学院咸阳712082 
证书透明日志系统具有广泛应用前景,但当前的证书透明日志系统多采用存在一定局限性的RSA算法和ECC算法,且无法识别基于国密算法的SSL证书。文章提出了一种基于国密SM2算法的证书透明日志系统设计方法,采用SM2算法生成日志系统签名密钥...
来源:详细信息评论
金瀚 艺术是用一生去苦苦追寻的
收藏 引用
《温州人》2016年 第13期 82-85页
作者:江英华 
他的作品被中国艺术最高殿堂——中国美术馆收藏,成为目前最年轻的馆藏作者之一。没有故意蓄上的胡须与飘逸长发这些平常人印象中艺术家的"标配",眼前的90后画家金瀚,清爽、俊朗,话音不高但足够清晰,也足够从容,没有要表达自...
来源:详细信息评论
(4,4)的量子秘密共享协议及其模型化检测
收藏 引用
《激光与光电子学进展》2017年 第12期54卷 448-453页
作者:江英华 张仕斌 杨帆 昌燕 张航成都信息工程大学网络空间安全学院四川成都610225 
根据GHZ(Greenberger-Horne-Zeilinger)态的纠缠特性,设计了一种基于五粒子GHZ态的量子秘密共享协议。协议中由发起者制备五粒子GHZ态的量子序列,秘密共享方总人数为4,只有当4个人都参与解密时才能解出秘密信息。分析了协议的正确性和...
来源:详细信息评论
一种新的高效信息传输协议
收藏 引用
《中国新技术新产品》2022年 第11期 68-70页
作者:胡光平 张金全 张仕斌 江英华成都信息工程大学网络空间安全学院四川成都610225 西藏民族大学信息工程学院陕西咸阳712082 
针对量子通信协议中量子态传递信息效率低的问题,该文设计了一种新的高效量子信息传输协议,该协议利用三粒子GHZ态的纠缠特性,结合Pauli矩阵将身份认证信息加载在GHZ粒子上,在半可信第三方的协助下完成高效的信息传输。安全性分析表明,...
来源:详细信息评论
一种新的量子隐私比较协议
收藏 引用
《科学技术创新》2020年 第29期 39-40页
作者:江英华西藏民族大学信息工程学院陕西咸阳712082 西藏光信息处理与可视化技术重点实验室陕西咸阳712082 
本文设计了一种新的量子隐私比较协议,该议借助于半可信第三方,实现了通信双方秘密信息的比较。协议首先由TP制备Bell态粒子对分别分发给通信双方,通信双方分别对粒子进行Pauli操作并将新粒子返回给TP,TP公布联合测量结果,通信双方根据T...
来源:详细信息评论
基于GHZ态的量子密钥分发协议
收藏 引用
《计算机应用研究》2018年 第3期35卷 889-891页
作者:江英华 张仕斌 昌燕 杨帆 邵婷婷成都信息工程大学信息安全工程学院成都610225 
在用户与用户进行量子密钥分发时,随着用户数量的增加,用户之间需要建立大量的量子传输信道。针对减少量子传输信道数量问题进行了研究,设计了一种基于GHZ态的量子密钥分发协议。该协议由第三方进行粒子分配,利用三粒子GHZ态在Z基和X基...
来源:详细信息评论
一种新的高效量子身份认证协议
收藏 引用
《中国新技术新产品》2021年 第16期 29-31页
作者:江英华 雷述恒 董奕辰西藏民族大学信息工程学院陕西咸阳712082 西藏光信息处理与可视化技术重点实验室陕西咸阳712082 
根据量子力学中Bell态粒子和Pauli矩阵的物理特性,该文设计了一种新的高效量子身份认证协议,该协议在半可信第三方的协助下完成高效的身份认证。通过理论的安全性分析表明,协议能够抵御中间人攻击,纠缠攻击。对第三方的安全分析表明,该...
来源:详细信息评论
聚类工具 回到顶部