CN105337727B - 云计算三要素之间访问控制的量子认证方法 - Google Patents

云计算三要素之间访问控制的量子认证方法 Download PDF

Info

Publication number
CN105337727B
CN105337727B CN201510681199.3A CN201510681199A CN105337727B CN 105337727 B CN105337727 B CN 105337727B CN 201510681199 A CN201510681199 A CN 201510681199A CN 105337727 B CN105337727 B CN 105337727B
Authority
CN
China
Prior art keywords
bob
csp
alice
quantum
duser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510681199.3A
Other languages
English (en)
Other versions
CN105337727A (zh
Inventor
肖淑芬
董玉民
马鸿洋
陈立波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University of Technology
Original Assignee
Qingdao University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University of Technology filed Critical Qingdao University of Technology
Priority to CN201510681199.3A priority Critical patent/CN105337727B/zh
Priority to PCT/CN2015/096157 priority patent/WO2017067044A1/zh
Priority to KR1020177005897A priority patent/KR101954998B1/ko
Publication of CN105337727A publication Critical patent/CN105337727A/zh
Application granted granted Critical
Publication of CN105337727B publication Critical patent/CN105337727B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明公开了一种云计算三要素之间访问控制的量子认证方法,所述云计算三要素为数据拥有者DOwner、数据使用者DUser和云服务提供商CSP,包括设置CSP与DUser为ERP纠缠对且合法拥有相同的身份编号ID,进行CSP与DUser两者相互量子认证;设置DOwner与CSP为ERP纠缠对且合法拥有相同的身份编号ID,进行DOwner与CSP两者相互量子认证;当CSP与DUser两者相互量子认证和DOwner与CSP两者相互量子认证均成功时,则实现DOwner、DUser和CSP三者之间的量子认证成功;否则,DOwner、DUser和CSP三者之间的量子认证失败。

Description

云计算三要素之间访问控制的量子认证方法
技术领域
本发明涉及领子安全通讯领域,尤其涉及一种云计算三要素之间访问控制的量子认证方法。
背景技术
云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。因此,云计算甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。
云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化(Virtualization)、负载均衡、热备份冗余等传统计算机和网络技术发展融合的产物。云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算被普遍接受的云计算特点如下:(1)超大规模;(2)虚拟化;(3)高可靠性;(4)通用性;(5)高可扩展性;(6)按需服务;(7)极其廉价;(8)潜在的危险性;云计算服务除了提供计算服务外,还必然提供了存储服务。但是云计算服务当前垄断在私人机构(企业)手中,而他们仅仅能够提供商业信用。对于政府机构、商业机构(特别像银行这样持有敏感数据的商业机构)对于选择云计算服务应保持足够的警惕。一旦商业用户大规模使用私人机构提供的云计算服务,无论其技术优势有多强,都不可避免地让这些私人机构以“数据(信息)”的重要性挟制整个社会。对于信息社会而言,“信息”是至关重要的。另一方面,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。所有这些潜在的危险,是商业机构和政府机构选择云计算服务、特别是国外机构提供的云计算服务时,不得不考虑的一个重要的前提。
由于互联网的广泛开放和共享,泄露用户的隐私问题已经变得越来越突出。而以网络为基础的云计算,身份认证信息的窃取仍然是云计算面对的重要安全威胁,攻击者通过这些账号身份信息侵入到云计算服务中,从多个角度可以达到破坏云计算中数据安全的目的。
发明内容
为了解决现有技术的缺点,本发明提供了一种云计算三要素之间访问控制的量子认证方法。云计算三要素为数据拥有者DOwner、数据使用者DUser和云服务提供商CSP,该方法通过将DOwner与CSP作为ERP纠缠对,DOwner映射为Alice与CSP映射为Bob双方之间通过量子认证方法进行相互身份认证,最后实现云计算三要素之间的安全访问控制。
为实现上述目的,本发明采用以下技术方案:
一种云计算三要素之间访问控制的量子认证方法,所述云计算三要素为数据拥有者DOwner、数据使用者DUser和云服务提供商CSP,包括:
设置CSP与DUser为ERP纠缠对且合法拥有相同的身份编号ID,进行CSP与DUser两者相互量子认证;
设置DOwner与CSP为ERP纠缠对且合法拥有相同的身份编号ID,进行DOwner与CSP两者相互量子认证;
当CSP与DUser两者相互量子认证和DOwner与CSP两者相互量子认证均成功时,则实现DOwner、DUser和CSP三者之间的量子认证成功;否则,DOwner、DUser和CSP三者之间的量子认证失败。
所述CSP与DUser两者相互量子认证的过程和DOwner与CSP两者相互量子认证的过程相一致。
所述CSP与DUser两者相互量子认证,以及DOwner与CSP两者相互量子认证的过程为:
步骤(1):ERP纠缠对的一方映射为示证方Alice,另一方映射为验证方Bob;建立Alice与Bob双方共享秘钥;Alice根据ERP纠缠对进行制备若干组EPR量子纠缠态光子对<A,B>,光子集合A分配至Alice,光子集合B发送给Bob;
步骤(2):Bob与Alice采用相同的正交基进行测量信道的安全性;若信道不安全,则结束认证;若信道安全,Bob测量其接收到光子集合B的量子态,获得验证信息Bv,告知Alice进行示证;
步骤(3):Alice测量光子集合A的量子态,根据测量结果出现的量子态判断Bob是否为伪验证人,若是,则Alice拒绝示证,认证过程结束;否则,Alice获得示证信息Ap
步骤(4):Alice将示证信息Ap通过共享秘钥加密后传给Bob;Bob依据共享秘钥对接收的示证信息进行解密,比较解密后得到的示证信息Ap与其自身的验证信息Bv,若满足Ap=Bv,则Bob对Alice的身份验证成功,否则,Bob对Alice的身份验证失败。
所述步骤(2)测量信道的安全性的过程为:
Alice从光子A集合中随机挑选若干个光子,根据被所及挑选的光子在集合A中的编号,Bob在B集合筛选出相对应的光子;
选用相同的正交基分别测量A集合中随机挑选的光子以及相对应的B集合中的光子;
双方相互比较测量结果,若相同,则信道是安全的;否则,信道可能被窃听或攻击。
所述步骤(2)获得验证信息Bv的过程为:
Bob接收到光子集合B后,根据Bob与Alice合法拥有相同的身份编号ID值进行确定Bob的测量基,若ID为0,则Bob的测量基为{|0>,|1>};若ID为1,则Bob的测量基为{|i>,|j>};
Bob采用相应的测量基依次对光子集合B中光子进行测量,在测量结果为两个量子态{|0>,|i>}中之一的情况下,测量结果根据编码转换为经典信息,最终获得验证信息Bv
所述步骤(3)中,根据测量结果出现的量子态判断Bob是否为伪验证人的过程为:
根据Alice与Bob合法拥有相同的身份编号ID值进行确定Bob的测量基,若ID为0,则Alice的测量基为{|0>,|1>};若ID为1,则Alice的测量基为{|i>,|j>};
Alice采用相应的测量基依次对光子集合A中光子进行测量,若测量结果中出现量子态|1>,|j>,则Bob是伪验证人;若测量结果中出现量子态{|0>,|i>}中之一,则Bob不是伪验证人。
所述步骤(3)中,Alice获得示证信息Ap的过程为:
Alice采用相应的测量基依次对光子集合A中光子进行测量,在测量结果为两个量子态{|0>,|i>}中之一的情况下,测量结果根据编码转换为经典信息,最终获得示证信息Ap
所述步骤(1)中的Alice与Bob双方共享秘钥的建立通过量子分发协议BB84来实现。
本发明的有益效果为:
(1)本发明将云计算三要素按访问功能联系分成两组ERP纠缠对:CSP和DUser;DOwner与CSP,这样通过需要量子传输,相互提供身份认证和隐私保护,提高了云计算的安全性是可靠性以及吞吐效率高,而且通信效率较高;
(2)本发明的该方法还监测量子信道的安全,有效防止其他人攻击、截获、欺骗或其他方式的攻击,使得云计算的安全性得到可靠保证。
附图说明
图1是本发明的云计算三要素两两相互量子认证的过程示意图。
具体实施方式
下面结合附图与实施例对本发明做进一步说明:
本实施例中,设定{|0>,|1>}是一组正交基,记为Cx;{|i>,|j>}是一组正交基,记为Cy;Cx与Cy两者之间存在如下关系:
等价于:
Cx与Cy满足如下公式:
量子纠缠态光子对<A,B>中的两个光子EPR纠缠对处于如下纠缠态:
如图1所示,云模型中的CSP与DUser的相互量子认证过程如下:
(1)CSP与DUser双方建立共享秘钥:
发方CSP(Alice)和收方DUser(Bob)之间需要建立共享秘钥KAB,该秘钥的建立可通过量子分发协议BB84来实现。
(2)量子态的制备:
在基于量子认证的云模型中,基于公式(4)示证方Alice制备n组EPR量子纠缠态光子对<A,B>。Alice留下光子集合A={a1,a2,…,an},并将对应的光子集合B={b1,b2,…,bn}发送给验证方Bob。
(3)信道的安全监测:
CSP从光子A集合中随机挑选m个光子,交替采用基Cx和Cy,并随机进行测量,然后通知DUser这些光子在集合中的编号和测量结果。DUser依次用相同的基测量对应的光子B的量子态。由公式(4)可知,在没有攻击和欺骗的情况下,CSP和DUser一定得到相同的结果。双方相互比较测量结果,若相同则说明信道是安全可靠的,否则可能被窃听或攻击。其中,检测量子信道的安全性能够有效防止其他人攻击、截获、欺骗或其他方式的攻击。
(4)DUser进行测量:
由于CSP和DUser拥有相同的合法ID号,用下面的公开规则确定的测量基测量相应的光子。为了方便起见测量基Measurement base用MB表示,则CSP的测量基用AMB表示,DUser的测量基用BMB表示,则有:
让DUser接收光子B集合后,按规则(5)进行测量,用特定的测量工具沿着+x方向或+y方向进行测量,其测量结果有效。其测量结果为两个量子态{|0>,|i>}中之一,这两种量子态也可以按照下边公式编码转换为经典信息:
DUser依次将上面测量光子集合B得到的经典集合记为Bv={Bvn},将其定义为验证信息,DUser对Bv是保密的。当DUser测量完成后,告知CSP进行示证。
(5)CSP对DUser的测量结果进行示证:
CSP依据上述公式(5)对其光子集合A进行测量。如果测量结果出现量子态|1>,|j>,表明DUser是伪验证人,CSP拒绝示证。认证过程结束。如果测量结果为中之一,CSP继续进行下面的步骤。
(6)CSP测量获得示证信息:
CSP将测量结果按公式(6)编码为经典信息,并将测量的光子集合A而得到的经典集合记为Ap={Apn},作为示证信息。
(7)CSP将示证信息加密后传给DUser:
CSP对示证信息Ap通过共享秘钥KAB进行加密,然后将其发送给DUser验证方。
(8)DUser对CSP示证信息进行验证:
DUser收到CSP发过来的加密示证信息后,依据双方的公共秘钥KAB进行解密,从而得到Ap={Apn},然后与自己的验证信息Bv={Bvn}进行比较对照,如果满足Ap=Bv,表示DUser通过对CSP的身份验证。
(9)双方互换角色进行相互验证:
CSP与DUser互换角色,DUser作为示证方,CSP作为验证方,同样可以实现CSP对DUser的身份验证。这样就实现了CSP和DUser彼此间的相互身份验证。
以此类推,DOwner(Alice)与CSP(Bob)双方之间进行的量子身份认证原理与此相同。这样就完成了云计算中三要素的量子认证过程。
针对本发明的该量子认证方法的安全性分析与通信效率分析如下:
1)窃听者Eve冒充Alice进行的物理攻击
Eve企图通过光子r发起攻击,因为我们在量子信道安全性检测时交替使用cx与cy,攻击者的这个类型操作会被检测到。
假设Eve冒充Alice进行攻击,它制备的光子R,其集合为R={r1,r2,…,rn}其正交基为{|α>,|β>}。则,a∈A,b∈B,r∈R组成的量子态为|ω>abr,其表达式如下:
假设:
上式可以变形为:
在基cy情况下,光子A,B之间的相干性被改变了,此时,便发现存在攻击。
2)窃听者冒充Bob进行攻击
假设Bob被冒充,它并不拥有ID编号,即使它想通过Alice示证过程骗取ID编号,由CSP对DUser的测量结果进行示证的过程可知,Alice测得的正确量子态只有{|1>,|j>},Bob的攻击和假冒并不能使Alice得到正确的测量结果,最终会被发现。
3)窃听者截获量子态为|ω>abr的情况分析
由于Alice的测量量子态有四种情况:窃听者要获得Alice的准确信息,也就是云模型中的CSP或者DOwner,它的概率只有
假设测量次数为λ=128,则窃听者获得正确信息的概率为pλ=p128≈0。而在实际工作中,测试次数远远大于128。
4)通信效率分析
在本方法中,不考虑数据丢失和数据重传的情况下,认证过程中Alice与Bob相互传送信息数量Δψ=2n+2m+μ,而实际有效应用的信息是数量Δφ=n+m+μ;也就是认证过程实际传输的信息串的位数是2n+2m+μ,而实际获得正确的有效信息串位数是n+m+μ,所以其通信效率为ζ:
其中,n为示证方Alice制备的EPR量子纠缠态光子对组数;m为在信道的安全监测的过程中,CSP从光子A集合中随机挑选的光子个数;μ表示偏差;n、m和μ均为正整数。通过上述实验验证了该方法能够保持很高的通信效率。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (6)

1.一种云计算三要素之间访问控制的量子认证方法,所述云计算三要素为数据拥有者DOwner、数据使用者DUser和云服务提供商CSP,其特征在于,包括:
设置CSP与DUser为ERP纠缠对且合法拥有相同的身份编号ID,进行CSP与DUser两者相互量子认证;
设置DOwner与CSP为ERP纠缠对且合法拥有相同的身份编号ID,进行DOwner与CSP两者相互量子认证;
当CSP与DUser两者相互量子认证和DOwner与CSP两者相互量子认证均成功时,则实现DOwner、DUser和CSP三者之间的量子认证成功;否则,DOwner、DUser和CSP三者之间的量子认证失败;
所述CSP与DUser两者相互量子认证的过程和DOwner与CSP两者相互量子认证的过程相一致;
所述CSP与DUser两者相互量子认证,以及DOwner与CSP两者相互量子认证的过程为:
步骤(1):ERP纠缠对的一方映射为示证方Alice,另一方映射为验证方Bob;建立Alice与Bob双方共享秘钥;Alice根据ERP纠缠对进行制备若干组EPR量子纠缠态光子对<A,B>,光子集合A分配至Alice,光子集合B发送给Bob;
步骤(2):Bob与Alice采用相同的正交基进行测量信道的安全性;若信道不安全,则结束认证;若信道安全,Bob测量其接收到光子集合B的量子态,获得验证信息Bv,告知Alice进行示证;
步骤(3):Alice测量光子集合A的量子态,根据测量结果出现的量子态判断Bob是否为伪验证人,若是,则Alice拒绝示证,认证过程结束;否则,Alice获得示证信息Ap
步骤(4):Alice将示证信息Ap通过共享秘钥加密后传给Bob;Bob依据共享秘钥对接收的示证信息进行解密,比较解密后得到的示证信息Ap与其自身的验证信息Bv,若满足Ap=Bv,则Bob对Alice的身份验证成功,否则,Bob对Alice的身份验证失败。
2.如权利要求1所述的一种云计算三要素之间访问控制的量子认证方法,其特征在于,所述步骤(2)测量信道的安全性的过程为:
Alice从光子A集合中随机挑选若干个光子,根据被随机挑选的光子在集合A中的编号,Bob在B集合筛选出相对应的光子;
选用相同的正交基分别测量A集合中随机挑选的光子以及相对应的B集合中的光子;
双方相互比较测量结果,若相同,则信道是安全的;否则,信道可能被窃听或攻击。
3.如权利要求1所述的一种云计算三要素之间访问控制的量子认证方法,其特征在于,所述步骤(2)获得验证信息Bv的过程为:
Bob接收到光子集合B后,根据Bob与Alice合法拥有相同的身份编号ID值进行确定Bob的测量基,若ID为0,则Bob的测量基为{|0>,|1>};若ID为1,则Bob的测量基为{|i>,|j>};
Bob采用相应的测量基依次对光子集合B中光子进行测量,在测量结果为两个量子态{|0>,|i>}中之一的情况下,测量结果根据编码转换为经典信息,最终获得验证信息Bv
其中,|0>、|1>、|i>、|j>均是量子态,{|0>,|1>}是一组正交基,记为Cx;{|i>,|j>}是一组正交基,记为Cy;Cx与Cy两者之间存在如下关系:
| i > | = 1 2 ( | 0 > + | 1 > ) | j > | = 1 2 ( | 0 > - | 1 > ) .
4.如权利要求1所述的一种云计算三要素之间访问控制的量子认证方法,其特征在于,所述步骤(3)中,根据测量结果出现的量子态判断Bob是否为伪验证人的过程为:
根据Alice与Bob合法拥有相同的身份编号ID值进行确定Bob的测量基,若ID为0,则Alice的测量基为{|0>,|1>};若ID为1,则Alice的测量基为{|i>,|j>};
Alice采用相应的测量基依次对光子集合A中光子进行测量,若测量结果中出现量子态|1>,|j>,则Bob是伪验证人;若测量结果中出现量子态{|0>,|i>}中之一,则Bob不是伪验证人;其中,|0>、|1>、|i>、|j>均是量子态,{|0>,|1>}是一组正交基,记为Cx;{|i>,|j>}是一组正交基,记为Cy;Cx与Cy两者之间存在如下关系:
| i > | = 1 2 ( | 0 > + | 1 > ) | j > | = 1 2 ( | 0 > - | 1 > ) .
5.如权利要求4所述的一种云计算三要素之间访问控制的量子认证方法,其特征在于,所述步骤(3)中,Alice获得示证信息Ap的过程为:
Alice采用相应的测量基依次对光子集合A中光子进行测量,在测量结果为两个量子态{|0>,|i>}中之一的情况下,测量结果根据编码转换为经典信息,最终获得示证信息Ap
6.如权利要求1所述的一种云计算三要素之间访问控制的量子认证方法,其特征在于,所述步骤(1)中的Alice与Bob双方共享秘钥的建立通过量子分发协议BB84来实现。
CN201510681199.3A 2015-10-19 2015-10-19 云计算三要素之间访问控制的量子认证方法 Active CN105337727B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510681199.3A CN105337727B (zh) 2015-10-19 2015-10-19 云计算三要素之间访问控制的量子认证方法
PCT/CN2015/096157 WO2017067044A1 (zh) 2015-10-19 2015-12-01 云计算三要素之间访问控制的量子认证方法
KR1020177005897A KR101954998B1 (ko) 2015-10-19 2015-12-01 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510681199.3A CN105337727B (zh) 2015-10-19 2015-10-19 云计算三要素之间访问控制的量子认证方法

Publications (2)

Publication Number Publication Date
CN105337727A CN105337727A (zh) 2016-02-17
CN105337727B true CN105337727B (zh) 2017-02-22

Family

ID=55288048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510681199.3A Active CN105337727B (zh) 2015-10-19 2015-10-19 云计算三要素之间访问控制的量子认证方法

Country Status (3)

Country Link
KR (1) KR101954998B1 (zh)
CN (1) CN105337727B (zh)
WO (1) WO2017067044A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915346B (zh) * 2016-04-15 2018-12-14 青岛理工大学 基于诱骗态量子随机化密钥的rfid系统双向认证方法
CN107276753B (zh) * 2017-06-27 2023-10-10 浙江九州量子信息技术股份有限公司 一种信道复用的量子密钥分发系统及方法
KR101978774B1 (ko) 2017-10-20 2019-05-15 한국전자통신연구원 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치
US11387913B2 (en) 2019-05-30 2022-07-12 At&T Intellectual Property I, L.P. System and method for provisioning of entangled-photon pairs
CN110768824B (zh) * 2019-10-16 2022-11-22 中国人民解放军战略支援部队信息工程大学 一种混合网络系统及其通信连接建立方法
CN111970111B (zh) * 2020-10-22 2021-01-05 深圳职业技术学院 基于量子零知识证明的区块链共识机制建立方法及系统
CN112332987B (zh) * 2021-01-06 2021-03-23 成都信息工程大学 一种基于用户代理的云量子隐私查询方法
KR20230170861A (ko) 2022-06-11 2023-12-19 김민중 고정식 자동 해머
CN115225411B (zh) * 2022-09-20 2022-11-22 龙图腾网科技(合肥)股份有限公司 保密文件传输的量子安全验证方法、系统、服务器及介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100596404B1 (ko) * 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
US8340298B2 (en) * 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
CN201947299U (zh) * 2011-02-10 2011-08-24 成都静水飞云科技有限责任公司 基于量子化节点的横向数据认证系统
KR20120124310A (ko) * 2011-05-03 2012-11-13 인텔렉추얼디스커버리 주식회사 다중 협업 기반의 클라우드 컴퓨팅 환경을 위한 보안 시스템
CN102946313B (zh) * 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN103297226B (zh) * 2013-06-03 2016-03-23 浙江工商大学 一种无信息泄露的受控双向量子安全直接通信方法
CN104301098B (zh) * 2014-09-01 2017-04-19 北京航空航天大学 一种机会式量子网络编码方法
CN104539602B (zh) * 2014-12-22 2017-12-26 北京航空航天大学 一种应用于云存储中的安全密钥管理方法
CN104660347A (zh) * 2015-01-31 2015-05-27 浙江神州量子网络科技有限公司 实用化三方量子通信方法及系统

Also Published As

Publication number Publication date
CN105337727A (zh) 2016-02-17
KR20170068437A (ko) 2017-06-19
WO2017067044A1 (zh) 2017-04-27
KR101954998B1 (ko) 2019-03-07

Similar Documents

Publication Publication Date Title
CN105337727B (zh) 云计算三要素之间访问控制的量子认证方法
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
CN104184743B (zh) 面向云计算平台的三层认证系统及认证方法
CN101674304B (zh) 一种网络身份认证系统及方法
CN105959111B (zh) 基于云计算和可信计算的信息安全大数据资源访问控制系统
CN109327313A (zh) 一种具有隐私保护特性的双向身份认证方法、服务器
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN108347404A (zh) 一种身份认证方法及装置
Vladimirov et al. Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey
CN103780393A (zh) 一种面向多安全等级的虚拟桌面安全认证系统及方法
CN107493168A (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
Sadasivam et al. A novel authentication service for hadoop in cloud environment
CN106506165A (zh) 基于同态加密的虚拟资产匿名排序方法
Tao et al. Anonymous identity authentication mechanism for hybrid architecture in mobile crowd sensing networks
JP2009272737A (ja) 秘匿認証システム
CN106230840B (zh) 一种高安全性的口令认证方法
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
Aluvalu et al. A novel and secure approach for quantum key distribution in a cloud computing environment
CN117034338A (zh) 基于隐私保护的分布式文旅数据计算方法
Iyer et al. Analysis of data security in Cloud Computing
CN110493006A (zh) 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统
CN109547404A (zh) 数据的获取方法及服务器
CN107425964A (zh) 基于信息泄露容错智能卡的三方口令认证与密钥协商协议

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant