基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一个完美量子封印的攻击策略,利用该策略能成功逃脱系统的监测.构造2个完整的项目操作符,在没有给定基础的情况下可以解码密封消息,并擦除窃听动作.攻击策略在测量过程前后都没有带来任何变化.
推荐文章
不完美量子封印的可读性与安全性关系研究
量子光学
量子封印
可读性
安全性
自旋链中量子信息的完美传输与量子链中态的完美操控
量子控制
量子信息传输
布居转移
Groebner分析
缔造完美教室的策略浅谈
完美教室
缔造策略
和谐班级
农村初中缔造完美教室实施策略
完美教室
新教育
农村初中
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 完美量子封印的攻击策略
来源期刊 吉首大学学报(自然科学版) 学科 物理学
关键词 量子封印 攻击策略 窃听
年,卷(期) 2019,(1) 所属期刊栏目 物理
研究方向 页码范围 39-43
页数 5页 分类号 O431.2
字数 1309字 语种 中文
DOI 10.13438/j.cnki.jdzk.2019.01.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄荣 广东海洋大学电子与信息工程学院 11 7 1.0 2.0
2 黄江 广东海洋大学电子与信息工程学院 42 37 3.0 5.0
3 林妹平 广东海洋大学电子与信息工程学院 4 0 0.0 0.0
4 詹强 广东海洋大学电子与信息工程学院 6 3 1.0 1.0
5 巫慧娴 广东海洋大学电子与信息工程学院 2 0 0.0 0.0
6 王世洪 广东海洋大学电子与信息工程学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (3)
参考文献  (16)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(4)
  • 参考文献(4)
  • 二级参考文献(0)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(1)
  • 参考文献(0)
  • 二级参考文献(1)
2017(2)
  • 参考文献(0)
  • 二级参考文献(2)
2018(2)
  • 参考文献(0)
  • 二级参考文献(2)
2019(5)
  • 参考文献(0)
  • 二级参考文献(5)
2019(5)
  • 参考文献(0)
  • 二级参考文献(5)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
量子封印
攻击策略
窃听
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
吉首大学学报(自然科学版)
双月刊
1007-2985
43-1253/N
大16开
湖南省吉首市
1980
chi
出版文献量(篇)
2943
总下载数(次)
1
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导