CN101931528B - 一种对傅里叶变换量子秘密共享系统的攻击方法 - Google Patents

一种对傅里叶变换量子秘密共享系统的攻击方法 Download PDF

Info

Publication number
CN101931528B
CN101931528B CN2010102348374A CN201010234837A CN101931528B CN 101931528 B CN101931528 B CN 101931528B CN 2010102348374 A CN2010102348374 A CN 2010102348374A CN 201010234837 A CN201010234837 A CN 201010234837A CN 101931528 B CN101931528 B CN 101931528B
Authority
CN
China
Prior art keywords
quantum
agent
alice
quantum bit
fourier transform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010102348374A
Other languages
English (en)
Other versions
CN101931528A (zh
Inventor
高飞
张华�
宋婷婷
秦素娟
温巧燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN2010102348374A priority Critical patent/CN101931528B/zh
Publication of CN101931528A publication Critical patent/CN101931528A/zh
Application granted granted Critical
Publication of CN101931528B publication Critical patent/CN101931528B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Optical Communication System (AREA)

Abstract

本发明公开了一种对傅里叶变换量子秘密共享系统的攻击方法,涉及量子保密通信技术。该方法利用特定的测量基对信息载体量子比特进行单粒子测量,根据测量结果获得部分秘密消息。根据量子力学性质,由于测量基的选择使得被测量量子比特所处的状态正好是测量基的本征态,测量后量子态不会发生任何变化。该方法可以使不诚实的代理人独自获得部分密钥信息,也可以几个代理人合作获得更多密钥信息,同时不会对正常通信引入任何错误,进而不会被其它用户所发现。它提供了一种对傅里叶变换量子秘密共享系统的有效攻击方法,同时也是对此类系统的一种有效的安全性测试方法。

Description

一种对傅里叶变换量子秘密共享系统的攻击方法
技术领域
本发明涉及量子保密通信技术,特别是指一种对傅里叶变换量子秘密共享系统的攻击方法。
背景技术
随着信息时代的到来,人们的交流越来越便利,而需要交换的消息也与日俱增。与此同时,对于一些敏感消息,人们常常需要在传输之前对其进行加密,以防止被非法用户读取。近年来,密码学研究在不断发展和壮大,其基本目的就是确保用户间的消息能够在公开信道中可靠地传输。
我们知道,大多数经典密码协议的安全性是建立在计算复杂性基础上的。也就是说,窃听者要想破译一个密码系统,需要在有限的时间(即秘密消息的有效期)内解决某个计算难题。而根据计算复杂性假设,这种任务通常在当前人们的计算能力下很难实现。这正是经典密码体制的安全性基础。但是,随着人们计算能力的飞速提高和各种先进算法(包括经典算法和量子算法)的提出,这种密码体制的安全性受到了严峻挑战。
量子密码是密码学与量子力学相结合的产物,不同于以数学为基础的经典密码体制,其安全性由量子力学基本原理保证,与攻击者的计算能力无关。根据量子力学性质,窃听者对量子密码系统中的量子载体的窃听必然会对量子态引入干扰,于是被合法通信者所发现。合法通信者能够发现潜在的窃听,这是量子密码安全性的本质。因此,量子密码具有得天独厚的优势并逐渐成为密码新技术中的一个重要研究分支。研究和实验表明,量子密码很可能发展为下一代密码技术的重要力量。
由于量子密码在理论上具有无条件安全性,它的出现引起了国际密码学界和物理学界的高度重视。其中量子秘密共享(Quantum Secure Sharing,简记为QSS)是量子密码研究的一项重要课题。在一个具有一般意义的(k,n)秘密共享协议中,分发者将秘密消息编码成n(n为大于1的整数)份信息,分别发送给n个代理人。要求任何k(k不大于n)个以上的代理人一起可以恢复出分发者的秘密消息,而任何小于k个代理人均得不到任何秘密信息。1999年M.Hillery等利用GHZ三重态提出了第一个QSS协议(M.Hillery,V. Buzek,and A.Berthiaume.Quantum secret sharing.Physical Review A 59,1829,1999)。此后QSS逐渐成为人们的研究热点。目前,各国学者利用不同的物理性质提出了多种各具特色的QSS方案,其中有的是通过量子手段在秘密分享者之间共享经典信息,有的是直接共享任意的量子消息(量子态)。目前所见大多数协议还是在秘密分享者之间进行秘密分割,即k=n。对于一般的(k,n)量子门限秘密共享方案,人们也给出了其构造方法及所需条件等方面的一些基本结论。此外,QSS在实验方面也取得了重要进展。例如,2008年瑞典的研究组在电信光纤上实现了基于单光子的五方QSS系统(J.Bogdanski等.Experimental QSS usingtelecommunication fiber.Physical Review A 78,062307,2008)。相信在不久的将来,量子保密通信系统定会走入我们的日常生活,这种“量子卫士”也将为我们的信息安全事业提供有力保障。
2009年,中国学者Huang Da-Zu等提出了一种基于量子傅里叶变换(Quantum Fourier Transform,简记为QFT)的多方QSS系统(D.Huang,Z.Chen and Y.Guo.Multiparty Quantum Secret Sharing UsingQuantum Fourier Transform.Communications in Theoretical Physics 51,221,2009)。以(3,3)QSS系统为例,假设分发者Dealer要将3m比特的经典秘密消息分享给三个代理人Alice、Bob和Charlie,其方案如下(如图1所示):
1.Dealer制备3m个量子比特,每个量子比特的状态为|0>或|1>,分别对应于要分发的秘密消息比特0和1。然后Dealer将所有量子比特每相邻的3个分为一组,共m组。每组中的三个量子比特分别记为PA,PB和PC
2.Dealer对产生的每组量子比特执行QFT操作量子态的变化如下:
Figure BSA00000202540600022
其中jA,jB,jC取值为0或1,且0·jC=jC/2,0·jBjC=jB/2+jC/4,0·jAjBjC=jA/2+jB/4+jC/8。作用后每组的三个量子比特分别记为P′A,P′B和P′C。当Dealer对所有m组量子比特都执行完QFT操作后,每组中相同位置的量子比特顺序排列,构成三个量子比特序列,即所有P′A组成序列SA,P′B组成序列SB,P′C组成序列SC
3.Dealer随机地将每个序列中量子比特的顺序打乱,并用量子纠错码将三个序列重新编码,编码后的新序列分别记为S′A,S′B和S′C
4.Dealer制备足够多的诱骗(Decoy)量子比特,每个量子比特随机地处于{|0>,|1>,|+>,|->}四个态之一,其中
| + ⟩ = 1 2 ( | 0 ⟩ + | 1 ⟩ ) - - - ( 2 )
| - ⟩ = 1 2 ( | 0 ⟩ - | 1 ⟩ ) - - - ( 3 )
然后将这些量子比特穿插进三个序列中的随机位置,形成新的序列S″A,S″B和S″C
5.Dealer将序列S″A和S″B分别发送给代理人Alice和Bob。当他们收到这些量子比特后,Dealer告诉他们诱骗量子比特在他们各自所收到序列中的位置和状态。Alice和Bob采取相应的测量基对这些诱骗量子比特进行测量。比如当Dealer声明某一诱骗量子比特处于|0>或|1>态时,Alice和Bob用BZ={|0>,|1>}基进行测量,相反如果某一诱骗量子比特处于|+>或|->态时,Alice和Bob用BX={|+>,|->}基进行测量。通过比较所有诱骗量子比特的测量结果和初始状态,Alice和Bob可以计算出这些量子比特在传输过程中发生的错误率。如果错误率高于某个事先设定的阈值(此阈值与量子信道的抗噪声能力有关,一般取值区间为0-11%),则认为有窃听者存在,中断本次通信。反之,通信继续。Dealer告诉Alice和Bob他们所收到的序列中剩余量子比特(即序列S′A和S′B)的正确顺序。此时Alice和Bob分别对剩余的量子比特序列做量子纠错码的解码操作,然后根据Dealer的声明,恢复序列的正确顺序,得到序列SA和SB
6.Dealer采取类似于步骤5中的方法,将序列S″C发送给代理人Charlie。具体来说,Charlie收到这些量子比特后,先测量诱骗量子比特并评估错误率。如果有窃听存在,则中断本次通信。反之,Charlie对剩余序列(即S′C)做纠错码的解码操作,然后恢复序列的正确顺序,得到序列SC。至此,分发者Dealer将3m比特秘密消息加密成三份分别发送给了三个代理人Alice、Bob和Charlie。
7.当需要的时候,Alice、Bob和Charlie相互合作可以得到Dealer的秘密消息。具体步骤如下:三者将自己手中的量子比特序列放在一起,对三个序列中相同位置的每三个量子比特作为一组(共m组),分别执行傅里叶变换的逆操作
Figure BSA00000202540600031
作用后每组量子比特的状态变化为
U 3 F - 1 [ 1 2 3 / 2 ( | 0 ⟩ + e i 2 π 0 · j C | 1 ⟩ ) ( | 0 ⟩ + e i 2 π 0 · j B j C | 1 ⟩ ) ( | 0 ⟩ + e i 2 π 0 · j A j B j C | 1 ⟩ ) ] → | j A j B j C ⟩ - - - ( 4 )
此时,Alice、Bob和Charlie对所有3m个量子比特进行BZ={|0>,|1>}基测量,测量结果|0>和|1>分别对应于二进制比特0和1,这样就可以得到Dealer的整个秘密消息。
至此,一个(3,3)QSS方案就完成了。它可以直接推广到多方情况,即(n,n)QSS。此方案用人们已经在量子计算中实现了的QFT操作将编码了秘密消息的量子比特“揉”在一起,起到了很好的加密作用,思路新颖、独特。与此同时,平均每传输一个量子比特就能在代理人之间共享1比特经典消息,效率相比于之前的QSS方案有了明显提高。基于以上特点,这种傅里叶变换QSS系统今后很可能会引起广泛关注并投入使用。众所周知,一个密码系统必须得通过不同攻击方法的检验才能在实际生活中应用。由于傅里叶变换QSS方案于2009年刚刚被提出,目前对这种系统的安全性测试方法还很缺乏,还需要进行深入研究和分析。
发明内容
有鉴于此,本发明的主要目的在于提供一种对傅里叶变换QSS系统的有效攻击方法。一个安全的(n,n)秘密共享系统要求只有全部n个代理人合作才能恢复分发者的秘密消息,而任何少于n个代理人合作不能得到秘密的任何信息。这也是秘密共享系统的一个基本要求。以上面的(3,3)量子秘密共享协议为例,其安全性要求任何少于3个代理人都不能在不引入错误的情况下得到任何秘密信息。本发明提出的攻击方法可以使代理人Alice独自获得m个秘密消息比特(即总秘密消息数量的1/3),或者Alice和Bob合作可以获得2m个秘密消息比特(即总秘密消息数量的2/3)。在非法得到秘密信息的同时,他们的攻击不会对传输中的量子态引入任何错误,进而不会被其他用户所发现。它可以作为对此类QSS系统的一种有效的安全性测试方法。
为达到上述目的,本发明的技术方案是这样实现的:
(一)不诚实的代理人Alice独自通过以下步骤进行攻击:
1.Alice接收Dealer发来的量子比特序列S″A
2.Alice与Dealer一起检测窃听,如果存在窃听,则中断本次通信,反之继续;
3.Alice进行量子纠错码的解码操作;
4.Alice根据Dealer的公开信息恢复量子比特序列的正确顺序;
5.Alice对剩余的量子比特进行测量,得到m比特秘密消息。
所述步骤2包括:
(2.1)Alice告知Dealer她已收到全部量子比特序列;
(2.2)Dealer告诉Alice序列中所有诱骗量子比特的具体位置和初始状态;
(2.3)Alice选出所有诱骗量子比特,并用相应的测量基进行测量;
(2.3)Alice根据测量结果和Dealer声明的初始状态,计算错误率,判断是否存在窃听。如果存在窃听,则中断本次通信,反之继续。
所述步骤2结束后,诱骗量子比特经测量后会被抛弃,剩余的量子比特序列为S ′A
所述步骤3中的解码操作是所有用户事先商定好的、公开的量子纠错码的解码操作。
所述步骤4包括:
(4.1)Dealer告诉Alice其剩余序列中每个量子比特应该处于的初始正确位置;
(4.2)Alice重新排列量子比特在序列中的位置,即将剩余序列中的每个量子比特调整到正确位置。
所述步骤4结束后,量子比特序列变为初始序列SA
所述步骤5中,Alice用BX={|+>,|->}基对每个量子比特进行测量,从每个测量结果中可得到1比特秘密消息,测量完以后共得到m比特Dealer的秘密消息。
所述的得到秘密消息是指,如果Alice对某个量子比特的测量结果为|+>,代表此量子比特对应消息分组中的第三个比特jC=0。反之如果Alice的测量结果为|->,则代表相应分组的jC=1。
(二)两个不诚实的代理人Alice和Bob合作通过以下步骤进行攻击:
1.Alice和Bob分别接收Dealer发来的量子比特序列S″A和S″B
2.Alice和Bob分别与Dealer一起检测窃听,如果存在窃听,则中断本次通信,反之继续;
3.Alice和Bob分别进行量子纠错码的解码操作;
4.Alice和Bob分别根据Dealer的公开信息恢复手中量子比特序列的正确顺序;
5.Alice和Bob合作,对剩余的量子比特进行测量,得到2m比特秘密消息。
所述步骤2包括:
(2.1)Alice和Bob分别告知Dealer他们已收到全部量子比特序列;
(2.2)Dealer分别告诉Alice和Bob他们各自序列中所有诱骗量子比特的具体位置和初始状态;
(2.3)Alice和Bob选出各自序列中的所有诱骗量子比特,并用相应的测量基进行测量;
(2.3)Alice和Bob根据测量结果和Dealer声明的初始状态,分别计算错误率,判断是否存在窃听。如果存在窃听,则中断本次通信,反之继续。
所述步骤2结束后,诱骗量子比特经测量后会被Alice和Bob抛弃,他们手中剩余的量子比特序列分别为S′A和S′B
所述步骤3中的解码操作是所有用户事先商定好的、公开的量子纠错码的解码操作。
所述步骤4包括:
(4.1)Dealer分别告诉Alice和Bob他们剩余序列中每个量子比特应该处于的初始正确位置;
(4.2)Alice和Bob分别重新排列量子比特在序列中的位置,即将剩余序列中的每个量子比特调整到正确位置。
所述步骤4结束后,Alice和Bob手中的量子比特序列分别变为初始序列SA和SB
所述步骤5包括:
(5.1)Alice用BX={|+>,|->}基对她手中的每个量子比特进行测量,并将测量结果告诉Bob;
(5.2)Bob根据Alice的测量结果,选择BX={|+>,|->}或BY={|Y+>,|Y->}基对他手中的每个量子比特进行测量,这里
Figure BSA00000202540600051
Figure BSA00000202540600052
(5.3)Bob将自己的测量结果告诉Alice,进而他们可以得到每个秘密消息分组中的第二和第三个比特jB和jC,共2m比特秘密消息。
所述的得到秘密消息是指,Alice和Bob对各自序列中相同位置的一对量子比特的测量结果|+>|+>,|+>|->,|->|Y+>和|->|Y->分别代表相应分组中jB和jC的值为00,10,01和11。
本发明提供了一种对傅里叶变换量子秘密共享系统的有效攻击方法。它可以使Alice独自获得m比特秘密消息,或者使Alice和Bob合作得到2m比特秘密消息。由式(1)的右半部分可知,Alice和Bob的测量不会对量子比特的状态产生任何干扰。因此虽然此QSS方案中采用了多种检测窃听的方法,比如插入诱骗态、打乱量子比特顺序等,但Alice和Bob的攻击不会产生任何错误,他们的攻击不会被其他用户所发现。因此,本方法可以对傅里叶变换QSS系统进行有效的攻击。
附图说明
图1为傅里叶变换QSS系统工作流程图;
图2为代理人Alice对傅里叶变换QSS系统的独立攻击方法流程图;
图3为代理人Alice和Bob对傅里叶变换QSS系统的合作攻击方法流程图。
图1、图2和图3中A、B、C和D分别代表代理人Alice、Bob、Charlie和分发者Dealer。
具体实施方式
为使本发明的目的、技术方案表达得更加清楚,下面结合附图及具体实施方式作进一步详细说明。
本发明提供了一种对傅里叶变换量子秘密共享系统的攻击方法。此方法可使代理人Alice独自通过单粒子测量获得3m比特秘密消息中的m个比特,或者可以使代理人Alice和Bob合作获得2m个秘密消息比特。通过这种方法,不诚实的代理人可以获得部分秘密消息,并且将不对量子态引入任何干扰,不会被分发者所发现。此攻击方法简单有效,可作为一种对此类QSS系统的安全性测试方法。
下面仍以(3,3)傅里叶变换QSS系统为例,分Alice的独自攻击和Alice与Bob的合作攻击两种情况来分别介绍本发明的攻击方法。
(一)不诚实的代理人Alice独自攻击
图2是Alice独自攻击的工作流程,此攻击包括步骤如下:
1.Alice接收Dealer发来的量子比特序列。
按照傅里叶变换QSS协议的步骤,Dealer制备编码了秘密消息的3m个量子比特,并依次进行QFT操作、打乱顺序、纠错编码、插入诱骗量子比特后,会把所得到第一个序列S″A发给Alice。此时Alice只需正常接收这些量子比特并将它们存储在自己的寄存器中。
2.Alice在Dealer的帮助下检测窃听。
当Alice接收到整个量子比特序列S″A后,通过公开信道告诉Dealer她已接收完毕。这时根据傅里叶变换QSS协议Dealer会告诉Alice,此序列中哪些量子比特是用于窃听检测的诱骗态,并逐个说明这些量子比特的具体状态,即{|0>,|1>,|+>,|->}四个态之一。然后Alice根据Dealer的声明,从所收到的序列中选出所有诱骗量子比特,并用相应的测量基进行测量。举例来说,某个诱骗量子比特的初始状态为|0>或|1>,则Alice用BZ={|0>,|1>}基对其进行测量;反之如果初始状态为|+>或|->,则Alice用BX={|+>,|->}基对其进行测量。根据量子力学性质,在不考虑信道噪声的影响时,如果这些量子比特在传输过程中没有受到窃听,Alice的测量结果必然会与每个量子比特的初始状态相同。如果Alice发现某个诱骗量子比特的测量结果与其初始状态不同,则记为1个错误。假设序列中总共有p个诱骗量子比特,测量完之后Alice一共发现了t个错误,则错误率为
e = t p - - - ( 5 )
在考虑信道噪声的时候,通信方会允许有一定的错误率存在,比如可容忍的错误率上界为η(此参数与信道具体抗噪声能力有关,通常取值于0-11%之间)。此时Alice判断实际的错误率是否超过了这个上界。如果e ≤η,则认为没有窃听存在,通信继续;反之若e>η,则认为有窃听存在,中断本次通信。
在Alice的测量之后,诱骗量子比特会被抛弃,剩余的量子比特序列为S′A
3.Alice对剩余的量子比特序列执行量子纠错码的解码操作。此量子纠错码为用户事先商定好的一个公开的编码体制。
4.Alice恢复量子比特序列的正确顺序。
根据傅里叶变换QSS协议过程,Dealer此时会告诉Alice剩余量子比特序列的初始顺序,即Dealer之前为打乱量子比特顺序而采取的置换操作的逆置换。这样Alice就可以调整各量子比特在序列中的位置,恢复序列的正确顺序,即得到序列SA
5.Alice测量手中的m个量子比特,得到m比特秘密消息。
由式(1)可知,此时Alice手中的每个量子比特所处的状态分别为
1 2 ( | 0 ⟩ + e i 2 π 0 · j C | 1 ⟩ ) - - - ( 6 )
其中jC为此量子比特所对应秘密消息分组jA jB jC中的第三个比特。因为jC的取值为0或1,且0·jC=jC/2,所以每个量子比特的状态为以下两者之一:
| + ⟩ = 1 2 ( | 0 ⟩ + | 1 ⟩ ) , j C = 0 - - - ( 7 )
| - ⟩ = 1 2 ( | 0 ⟩ - | 1 ⟩ ) , j C = 1 - - - ( 8 )
因此,Alice可以用BX={|+>,|->}基逐个对手中的量子比特进行测量。若测量结果为|+>,则Alice知道其所对应的jC=0;若测量结果为|->,则Alice知道其所对应的jC=1。当Alice对所有m个量子比特测量结束后,她能够独自获得m比特Dealer的秘密消息。
此外,由于量子比特的两种可能状态为测量基BX={|+>,|->}的本征态,Alice的测量不会对这些量子态带来任何干扰,测量后所有量子比特的状态保持不变。这保证了Alice的攻击不会被任何其他用户所发现。
(二)不诚实的代理人Alice和Bob合作攻击
图3是Alice和Bob合作攻击的工作流程,此攻击包括步骤如下:
1.Alice和Bob分别接收Dealer发来的量子比特序列S″A和S″B
2.Alice和Bob分别与Dealer一起检测窃听,如果存在窃听,则中断本次通信,反之继续;
3.Alice和Bob分别进行量子纠错码的解码操作;
4.Alice和Bob分别根据Dealer的公开信息恢复手中量子比特序列的正确顺序;
在如上步骤1-4中,Alice和Bob的具体操作与Alice在实施独自攻击时的前四步操作完全相同,这里将不再赘述。
5.Alice和Bob合作,对剩余的量子比特进行测量,得到2m比特秘密消息。
由式(1)可知,此时Alice手中的每个量子比特所处的状态分别为
| ξ A ⟩ = 1 2 ( | 0 ⟩ + e i 2 π 0 · j C | 1 ⟩ ) - - - ( 9 )
即处于以下两态之一:
| ξ A ⟩ = | + ⟩ = 1 2 ( | 0 ⟩ + | 1 ⟩ ) , jC=0(10)
| ξ A ⟩ = | - ⟩ = 1 2 ( | 0 ⟩ - | 1 ⟩ ) , jC=1(11)
而Bob手中的每个量子比特所处的状态分别为
| ξ B ⟩ = 1 2 ( | 0 ⟩ + e i 2 π 0 · j B j C | 1 ⟩ ) - - - ( 12 )
由0·jBjC=jB/2+jC /4可知,当jB=0,jC=0时,
| ξ B ⟩ = | + ⟩ = 1 2 ( | 0 ⟩ + | 1 ⟩ ) - - - ( 13 )
当jB=1,jC=0时,
| ξ B ⟩ = | - ⟩ = 1 2 ( | 0 ⟩ - | 1 ⟩ ) - - - ( 14 )
当jB=0,jC=1时,
| ξ B ⟩ = | Y + ⟩ = 1 2 ( | 0 ⟩ + i | 1 ⟩ ) - - - ( 15 )
当jB=1,jC=1时,
| ξ B ⟩ = | Y - ⟩ = 1 2 ( | 0 ⟩ - i | 1 ⟩ ) - - - ( 16 )
可见,Alice可以用BX={|+>,|->}基逐个对手中的量子比特进行测量。若测量结果为|+>,则Alice知道其所对应的jC=0;若测量结果为|->,则Alice知道其所对应的jC=1。
然后,Alice将自己的所有测量结果告诉Bob,Bob根据Alice的信息选择合适的测量基对自己手中的量子比特进行测量。具体来说,对于他们手中处于相同位置的一对量子比特,如果Alice的测量结果为|+>,即jC=0,则Bob选择BX={|+>,|->}基进行测量;反之如果Alice的测量结果为|->,即jC=1,则Bob选择BY={|Y+>,|Y->}基进行测量。由式(13)-(16)可知,Bob的测量结果|+>,|->,|Y+>,|Y->分别代表相应秘密消息分组jA jB jC中的第二个比特jB的值为0,1,0,1。
最后,Bob将自己的测量结果告诉Alice。这样,他们通过合作获得了所有秘密消息分组中jB和jC的值,共2m比特。
此外,由于每个量子比特的两种可能状态都是所选测量基BX={|+>,|->}或BY={|Y+>,|Y->}的本征态,Alice和Bob的测量不会对这些量子态带来任何干扰,测量后所有量子比特的状态保持不变。这保证了Alice和Bob的攻击不会被任何其他用户所发现。
(3,3)秘密共享系统要求,任何少于三个代理人都不能获得秘密消息的任何信息。但是不难看出,利用本发明中的攻击方法,不诚实代理人Alice可以独自获得33.3%的秘密消息,而如果Alice和Bob合作,则他们可获得66.7%的秘密消息。这个信息泄露比例对量子秘密共享系统的安全性来说是致命的。
需要补充说明的是,虽然我们在上述的说明中是以(3,3)傅里叶变换量子秘密共享方案为例来说明本发明的原理,但对于具有一般意义的(n,n)傅里叶变换量子秘密共享方案来说,本发明所提供的方法依然适用。总之,本发明实现了对傅里叶变换量子秘密共享系统的有效攻击。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.对傅里叶变换量子秘密共享系统的攻击方法,其特征在于,包括以下步骤:
(1)不诚实的代理人接收到量子比特序列后,按正常协议步骤先后执行窃听检测、量子纠错码解码和恢复序列的正确顺序三个操作;
(2)收到第一个量子比特序列的代理人对接收到的量子比特进行单粒子测量;
(3)如果两个及以上代理人合作攻击,则所有不诚实代理人对自己收到的量子比特进行单粒子测量;
(4)不诚实的代理人根据测量结果获得部分秘密消息;
其中,
步骤(3)所述的合作攻击中,后一个代理人需要根据之前代理人的测量结果来选择合适的测量基,所有不诚实的代理人须依次进行测量;
步骤(2)所述的单粒子测量的测量基为BX={|+>,|->};
步骤(3)所述的单粒子测量,其测量基的选择与之前代理人的测量结果有关:收到第一个量子比特序列的代理人将其测量结果告诉收到第二个量子比特序列的代理人,后者根据前者提供的信息选择合适的测量基对自己接收到的量子比特进行单粒子测量,然后再将测量结果告诉下一个代理人,以此类推,直到所有不诚实的代理人均对所收到的量子比特测量完毕。
2.根据权利要求1所述的对傅里叶变换量子秘密共享系统的攻击方法,其特征在于:收到第一个量子比特序列的代理人是不诚实的,他可以独自攻击,也可以与后面的代理人一起进行合作攻击。
3.根据权利要求1所述的对傅里叶变换量子秘密共享系统的攻击方法,其特征在于:步骤(1)中的窃听检测和恢复序列的正确顺序两个操作需要在秘密分发者的协助下完成。
4.根据权利要求1所述的对傅里叶变换量子秘密共享系统的攻击方法,其特征在于:步骤(4)所述的获得部分秘密消息,指不诚实的代理人可获得秘密消息的最大比例为t/n,其中t为不诚实的代理人个数,n为代理人总个数,t的取值范围为1≤t<n。
CN2010102348374A 2010-07-23 2010-07-23 一种对傅里叶变换量子秘密共享系统的攻击方法 Expired - Fee Related CN101931528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102348374A CN101931528B (zh) 2010-07-23 2010-07-23 一种对傅里叶变换量子秘密共享系统的攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102348374A CN101931528B (zh) 2010-07-23 2010-07-23 一种对傅里叶变换量子秘密共享系统的攻击方法

Publications (2)

Publication Number Publication Date
CN101931528A CN101931528A (zh) 2010-12-29
CN101931528B true CN101931528B (zh) 2011-12-07

Family

ID=43370465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102348374A Expired - Fee Related CN101931528B (zh) 2010-07-23 2010-07-23 一种对傅里叶变换量子秘密共享系统的攻击方法

Country Status (1)

Country Link
CN (1) CN101931528B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105393488A (zh) * 2013-12-04 2016-03-09 王威鉴 建立抗量子计算攻击的公钥密码的方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106712945B (zh) * 2017-01-22 2018-01-23 安徽大学 一种基于Bell态的量子秘密共享方法
CN107508676A (zh) * 2017-09-25 2017-12-22 北京邮电大学 一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法
CN107508677B (zh) * 2017-10-18 2020-05-05 浙江工商大学 基于量子傅里叶变换的安全多方量子求和协商方法
CN107493170B (zh) * 2017-10-18 2020-05-05 浙江工商大学 基于量子傅里叶变换的安全多方量子求和方法
CN108123799A (zh) * 2017-12-06 2018-06-05 国家电网公司 一种针对诱骗态协议量子密钥分发系统的攻击方法及系统
CN110011797B (zh) * 2019-05-08 2022-03-11 福建师范大学 一种基于d级单粒子的量子秘密共享方法
CN111049644B (zh) * 2019-10-22 2021-03-23 贵州财经大学 一种基于混淆激励机制的理性公平秘密信息共享方法
CN113055170B (zh) * 2021-03-26 2022-03-29 中南大学 可自主选择用户的连续变量量子秘密共享实现方法、电子设备和计算机可读存储介质
CN113556229B (zh) * 2021-09-18 2021-12-24 湖南师范大学 两端可验证的量子门限秘密共享方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1447558A (zh) * 2002-03-25 2003-10-08 深圳市中兴通讯股份有限公司 一种实现安全通信的量子加密方法
US6678379B1 (en) * 1999-06-18 2004-01-13 Nec Corporation Quantum key distribution method and apparatus
CN101697512A (zh) * 2009-11-09 2010-04-21 中国电子科技集团公司第三十研究所 一种抗干扰量子保密直接通信的方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2392063B (en) * 2002-05-31 2005-06-22 Corning Inc Method and apparatus for use in encrypted communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678379B1 (en) * 1999-06-18 2004-01-13 Nec Corporation Quantum key distribution method and apparatus
CN1447558A (zh) * 2002-03-25 2003-10-08 深圳市中兴通讯股份有限公司 一种实现安全通信的量子加密方法
CN101697512A (zh) * 2009-11-09 2010-04-21 中国电子科技集团公司第三十研究所 一种抗干扰量子保密直接通信的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张兴兰 等.一类基于秘密共享的量子密码方案的分析.《中国科学G辑:物理学 力学 天文学》.2009,第39卷(第6期),第785-789页. *
郭奋卓 等.一种高效的量子秘密共享方案.《电子学报》.2006,第34卷(第5期),第883-886页. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105393488A (zh) * 2013-12-04 2016-03-09 王威鉴 建立抗量子计算攻击的公钥密码的方法
CN105393488B (zh) * 2013-12-04 2019-07-09 王威鉴 建立抗量子计算攻击的公钥密码的方法

Also Published As

Publication number Publication date
CN101931528A (zh) 2010-12-29

Similar Documents

Publication Publication Date Title
CN101931528B (zh) 一种对傅里叶变换量子秘密共享系统的攻击方法
Gao et al. Dense-coding attack on three-party quantum key distribution protocols
CN102904726B (zh) 用于量子密钥分配系统的经典信道消息认证方法和装置
Chen et al. An efficient protocol for the secure multi-party quantum summation
Xu et al. An efficient protocol for the quantum private comparison of equality with a four-qubit cluster state
CN106712936A (zh) 基于环式结构的多方量子密钥协商协议
CN106789009A (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Wang et al. Cryptanalysis and improvements for the quantum private comparison protocol using EPR pairs
CN109543434A (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN106789021A (zh) 基于五粒子Brown态的量子分组多用户秘密比较方法
CN103227800A (zh) 一种基于五粒子Cluster态的量子安全通信窃听检测方法
Al-Omari Lightweight Dynamic Crypto Algorithm for Next Internet Generation.
Thangavel et al. Performance of integrated quantum and classical cryptographic model for password authentication
Wang et al. Quantum private comparison based on quantum dense coding
Wang et al. Multiparty controlled quantum secure direct communication with phase encryption
Nadeem Position-based quantum cryptography over untrusted networks
Li et al. Quantum secure direct communication using W state
CN110247768A (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统
CN110365477A (zh) 可抗共谋的量子密钥协商方法、计算机终端及存储装置
CN109495262A (zh) 量子通信网络中具有稠密编码特点的量子密钥分发方法
CN106452719B (zh) 基于人工瑞利衰落结合自适应调制的安全通信方法
CN103248628A (zh) 一种基于四粒子w态的量子安全通信窃听检测方法
He et al. Cryptanalysis and improvement of a block cipher based on multiple chaotic systems
Chang et al. Controlled deterministic secure quantum communication protocol based on three-particle GHZ states in X-basis
Ying et al. Robust multiparty quantum secret sharing against participant forcible manipulation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111207

Termination date: 20120723