CN107070664A - 一种基于epr对和纠缠交换的量子授权管理方法 - Google Patents
一种基于epr对和纠缠交换的量子授权管理方法 Download PDFInfo
- Publication number
- CN107070664A CN107070664A CN201710212276.XA CN201710212276A CN107070664A CN 107070664 A CN107070664 A CN 107070664A CN 201710212276 A CN201710212276 A CN 201710212276A CN 107070664 A CN107070664 A CN 107070664A
- Authority
- CN
- China
- Prior art keywords
- bob
- alice
- particle
- key
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 36
- 238000013475 authorization Methods 0.000 title claims abstract description 28
- 238000012546 transfer Methods 0.000 title claims abstract description 25
- 239000002245 particle Substances 0.000 claims description 109
- 238000005259 measurement Methods 0.000 claims description 65
- 238000001514 detection method Methods 0.000 claims description 17
- 239000000470 constituent Substances 0.000 claims description 12
- 229910002056 binary alloy Inorganic materials 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims 1
- 235000013399 edible fruits Nutrition 0.000 claims 1
- 238000007689 inspection Methods 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000686 essence Substances 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种基于EPR对和纠缠交换的量子授权管理方法,Bob资源所有者先验证Alice用户的合法性;然后再与Alice共享用于资源访问的权限密钥;权限划分为细粒度的权限划分。本发明的协议在不需要半可信第三方的情况下实现了身份认证和细粒度的权限划分。此外,由于窃听检查阶段CHSH不等式违背的检查,即使Eve控制或提供量子载体源和测量设备,Eve也得不到任何秘密信息,因此可以抵御来自Eve的侧信道攻击。本发明将授权划分扩展到了细粒度的权限划分。本发明不仅实现了身份的认证,还为合法用户授予访问某些资源的权限。本发明的协议还可以抵御来自Eve的侧信道攻击。
Description
技术领域
本发明属于授权服务管理技术领域,尤其涉及一种基于EPR对和纠缠交换的量子授权管理方法。
背景技术
授权管理基础设施(PMI)是提供授权服务管理的一种应用。在经典网络中,授权就是要验证是否允许一个用户访问某个资源,或者说确认一个用户是否有权限执行一个动作,例如要访问特定的网络资源。事实上,权限管理(或者叫授权管理)包括身份验证和授权。身份验证是验证用户的身份。授权是验证通过了身份认证的用户是否有权限执行某个操作的过程,它是更细粒度的授权。在大多数经典方案中,授权管理中心(AMC)负责管理所有网络节点的资源权限。如果用户Alice想要访问所有者节点Bob的资源,Alice必须发送一个请求给AMC。AMC将确认Alice的身份,然后在AMC的帮助下,Bob和Alice共享资源访问的权限密钥。然而,AMC的存在可能是整个方案中最薄弱的环节。量子授权管理(QAM)是PMI问题的量子方案。目前,相关报道很少。2007年张等人[Zhang,X.W.,Xu,X.W.,Tang,K.,Kwan,A.C.:A simple secure quantum authorization scheme.Quantum Information andComputation V,Proc.of SPIE6573,65730R(2007)]提出了一个简单的量子授权方案,其本质是基本摘要授权方案中的一个密码验证量子方案。在张等人的方案中,用户要么可以访问所有者的全部资源,要么不能访问任何资源。这是一个粗粒度的权限划分。他们没有进一步细化资源访问的权限;权限划分太粗,不能更好的满足实际应用需要。2014年,Akshata等人[Akshata,S.H.,Srikanth,R.,Srinivas,T.:Counterfactual quantum certificateauthorization.Phys.Rev.A 89,052307(2014)]提出了一个反范式的多方协议,它本质上是电子商务中的一种证书授权(CA)量子方案。在Akshata协议中引入了半诚实的第三方,Alice以数字签名和公-私密钥的形式颁发证书;引入了第三方,带来了安全隐患。
综上所述,现有的量子授权管理存在权限划分太粗,不能更好的满足实际应用需要;引入了第三方,带来安全隐患。
发明内容
本发明的目的在于提供一种基于EPR对和纠缠交换的量子授权管理方法,旨在解决现有的量子授权管理存在权限划分太粗,不能更好的满足实际应用需要;引入了第三方,带来安全隐患的问题。
本发明是这样实现的,一种基于EPR对和纠缠交换的量子授权管理方法,所述基于EPR对和纠缠交换的量子授权管理方法中,Bob资源所有者利用Bell态纠缠交换的特性和隐形传态先验证Alice用户的合法性;然后再与Alice共享用于资源访问的权限密钥,该密钥的特点是Bob知道密钥的全部位,而Alice只知道密钥的部分位;权限划分为细粒度的权限划分,实现了细粒度的访问权限控制,用户可以根据实际情况进行细粒度的资源访问;由于窃听检查阶段CHSH不等式违背的检查,即使Eve控制或提供量子载体源和测量设备,Eve也得不到任何秘密信息,因此可以抵御来自Eve的侧信道攻击。
进一步,所述基于EPR对和纠缠交换的量子授权管理方法中Bob的站点拥有M个资源,每个资源都被表示为长度为L的二进制字符串 这里xL∈{0,1},i={1,2,...,M};Bob维护了每个用户的资源访问权限列表,同时Bob拥有每个用户的身份信息或身份二进制字符串;Alice是其中一个用户,她的身份字符串为IDA,假设她可以访问资源和Bob先确认Alice的身份,然后在Alice和Bob之间共享一组用于资源访问的权限密钥,该密钥的特点是Bob知道密钥的全部,而Alice只知道部分;定义Bob知道的密钥为其中kL∈{0,1};那么Alice知道的密钥为和
进一步,所述基于EPR对和纠缠交换的量子授权管理方法具体包括以下步骤:
步骤一,Bob制备一系列Bell态|ψ+>12和|ψ+>34;|ψ+>12中的所有1粒子构成粒子1序列;所有2粒子构成粒子2序列;|ψ+>34中的所有3粒子构成粒子3序列;所有4粒子构成粒子4序列;Bob在粒子1序列中随机混入探测光子,探测光子随机处于态|0>,|1>,|+>,|->,然后Bob把混有探测光子的粒子序列发送给Alice,自己保留粒子2,3,4序列;当确认Alice已经成功收到粒子1序列后,Bob公布探测光子的位置和基信息;Alice抽取出探测光子,并测量,如果误码率小于预先设定的阈值,他们继续执行协议,否则就终止协议;
步骤二,Bob用Bell基测量所有的粒子对2和3,并记录测量结果,所有的粒子对1,4纠缠在一起,然后Bob把粒子2序列发送给Alice;
步骤三,Bob随机选择粒子4序列的一个子集UBT4并告诉Alice该子集的位置,相应位置上的粒子1,2,3分别形成了子集UAT1,UAT2和UBT3;UBT4和UAT1,UAT2和UBT3构成了一个EPR对的随机子集UT;这些EPR对用于检测Alice和Bob共享的EPR对的纠缠性,Bob随机选择基B0=σZ或B1=σX测量UBT4和UBT3中的粒子,Alice随机选择基或测量UAT1和UAT2中的粒子,Alice和Bob各自公布UT中的基/测量结果对;定义x={0,1}为Alice的设备的二进制输入,x=0和x=1分别表示测量基A0和A1;y={0,1}定义为Bob设备的二进制输入,y=0和y=1分别表示测量基B0和B1;a={0,1}和b={0,1}分别表示Alice和Bob的二进制输出;Bob计算CHSH多项式S=<a0b0>+<a0b1>+<a1b0>-<a1b1>,<axby>定义为P(a=b|xy)-P(a≠b|xy)(P(a≠b|xy)-P(a=b|xy)),如果初始态为|φ±>(|ψ±>);如果S≤2他们终止协议,否则继续;然后Alice和Bob丢弃UT中的EPR对;
步骤四,Alice根据身份信息IDA制备一个单光子序列SIDA,Bob通过隐形传态的方式验证Alice的身份;
步骤五,Alice和Bob随机选择σZ基或σX基分别测量他们手中的粒子1和粒子4,Alice和Bob逐个公布粒子的测量基,直到有2L对粒子采用相同的测量基,此时,他们停止公布剩余粒子的测量基,Alice和Bob记录这2L对粒子的测量基和测量结果;
步骤六,Alice和Bob丢弃已经测量的粒子1和粒子4序列,Alice和Bob把这2L对测量结果转换为二进制序列密钥和这里kL∈{0,1};
步骤七,Bob把自己剩余的测量结果分为M-2个部分,每个部分有L个结果;根据规则:状态|0>或|+>表示0,状态|1>或|->表示1,Bob把这M-2个部分转换为M-2个二进制字符串密钥每个密钥的长度为L;Bob把和分别插入到密钥KM-2的第i和第j个位置之前;这样Alice和Bob就共享了一套密钥Bob知道密钥的全部位,而Alice只知道密钥的第i和第j位;然后Bob用密钥按顺序加密他的资源,而Alice只能访问第i和第j个资源。
所述步骤四进一步包括:
(1)Alice对SIDA和粒子2序列中的对应光子进行Bell基联合测量;
(2)Alice公布测量结果,根据Alice公布的结果,Bob可以通过对粒子3进行相应的酉操作将SIDA的状态恢复到粒子3序列上;
(3)根据规则|0>表示0,|1>表示1,Bob把SIDA转换为二进制序列ID’A;
(4)通过比较ID’A和IDA,Bob可以验证Alice是否是合法用户。
所述步骤六进一步包括:
根据步骤二中得到的这2L个位置上所对应的粒子2,3的测量结果,Bob可以推出双方的测量结果;如果粒子对2-3的测量结果为|φ+>32(|φ->32),Bob推断出粒子对1-4的状态为|φ+>14(|φ->14),然后Bob就知道他的测量结果与Alice的结果一致,因此Bob将结果记录为ki,i∈{1,...2L},ki∈{0,1},规则是状态|0>或|+>表示0,状态|1>或|->表示1;否则,Bob就知道自己的测量结果与Alice的相反,此时Bob记录结果为Alice和Bob共享长度为2L的一串原密钥{k1,k2,...,k2L};Bob和Alice将原密钥{k1,k2,...,k2L}分为两部分,每部分的长度为L;Alice和Bob共享的密钥为和ki∈{0,1}。
本发明的另一目的在于提供一种应用所述基于EPR对和纠缠交换的量子授权管理方法的授权管理基础设施。
本发明提供的基于EPR对和纠缠交换的量子授权管理方法,基于纠缠交换提出了一个量子授权管理(QAM)方案。Bob(资源所有者)先验证Alice(用户)的合法性,然后再与Alice共享用于资源访问的权限密钥。与现有的QAM协议相比,本发明的协议不仅实现了身份认证,而且还授于用户访问特定资源或执行某些行动的权限。本发明的权限划分更为详细,是细粒度的权限划分。在本发明的协议中,Alice没有被假设为一个事先已经经过授权的用户。Bob首先进行身份的认证检查,如果Alice是合法用户,Alice和Bob再共享一对特殊密钥,Bob知道密钥的全部,而Alice只知道部分。本发明的协议在不需要半可信第三方的情况下实现了身份认证和细粒度的权限划分。此外,由于窃听检查阶段CHSH不等式违背的检查,即使Eve控制或提供量子载体源和测量设备,Eve也得不到任何秘密信息,因此可以抵御来自Eve的侧信道攻击。
本发明将授权划分扩展到了细粒度的权限划分。本发明不仅实现了身份的认证,还为合法用户授予访问某些资源的权限。本发明的协议还可以抵御来自Eve的侧信道攻击。
附图说明
图1是本发明实施例提供的基于EPR对和纠缠交换的量子授权管理方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于EPR对和纠缠交换的量子授权管理方法包括以下步骤:
S101:Bob(资源所有者)先验证Alice(用户)的合法性;
S102:然后再与Alice共享用于资源访问的权限密钥。
下面结合具体实施例对本发明的应用原理作进一步的描述。
1 协议的描述
假设,Bob的站点拥有M个资源,每个资源都可以被表示为长度为L的二进制字符串这里xL∈{0,1},i={1,2,...,M};Bob维护了每个用户的资源访问权限列表,同时Bob拥有每个用户的身份信息(身份二进制字符串)。Alice是其中一个用户,她的身份字符串为IDA,假设她可以访问资源和本发明的思想就是要帮助Bob确认Alice的身份,然后在Alice和Bob之间共享一组用于资源访问的权限密钥,该密钥的特点是Bob知道密钥的全部,而Alice只知道部分。这里本发明先定义Bob知道的密钥为 其中kL={0,1}。那么Alice知道的密钥应该为和本发明就是要帮助他们安全的完成这个任务。
首先,本发明简单介绍一下EPR对的纠缠交换。|0>和|1>分别是一个光子的水平偏振态和垂直偏振态。四个贝尔态表示为:
如果光子对1、2和3、4都处于|ψ+>态。下面的等式成立:
如果本发明对光子对2、3进行贝尔基测量,光子对1、4就会纠缠在一起。例如,如果测量结果为|φ+>32(|φ->32,|ψ+>32或|ψ->32),光子对1、4的状态为|φ+>14(|φ->14,|ψ+>14或|ψ->14)。
步骤1.Bob制备一系列Bell态|ψ+>12和|ψ+>34;|ψ+>12中的所有1粒子构成粒子1序列;所有2粒子构成粒子2序列;|ψ+>34中的所有3粒子构成粒子3序列;所有4粒子构成粒子4序列;Bob在粒子1序列中随机混入探测光子,探测光子随机处于态|0>,|1>,|+>,|->,然后Bob把混有探测光子的粒子序列发送给Alice,自己保留粒子2,3,4序列;当确认Alice已经成功收到粒子1序列后,Bob公布探测光子的位置和基信息;Alice抽取出探测光子,并测量,如果误码率小于预先设定的阈值,他们继续执行协议,否则就终止协议。
步骤2.Bob用Bell基测量所有的粒子对2和3,并记录测量结果,所有的粒子对1,4纠缠在一起,然后Bob把粒子2序列发送给Alice;
步骤3.Bob随机选择粒子4序列的一个子集UBT4并告诉Alice该子集的位置,相应位置上的粒子1,2,3分别形成了子集UAT1,UAT2和UBT3;UBT4和UAT1,UAT2和UBT3构成了一个EPR对的随机子集UT;这些EPR对用于检测Alice和Bob共享的EPR对的纠缠性,Bob随机选择基B0=σZ或B1=σX测量UBT4和UBT3中的粒子,Alice随机选择基或测量UAT1和UAT2中的粒子,Alice和Bob各自公布UT中的基/测量结果对;定义x={0,1}为Alice的设备的二进制输入,x=0和x=1分别表示测量基A0和A1;y={0,1}定义为Bob设备的二进制输入,y=0和y=1分别表示测量基B0和B1;a={0,1}和b={0,1}分别表示Alice和Bob的二进制输出;Bob计算CHSH多项式S=<a0b0>+<a0b1>+<a1b0>-<a1b1>,<axby>定义为P(a=b|xy)-P(a≠b|xy)(P(a≠b|xy)-P(a=b|xy)),如果初始态为|φ±>(|ψ±>);如果S≤2他们终止协议,否则继续;然后Alice和Bob丢弃UT中的EPR对。
通过这一步的探测,即使源和测量设备完全由Eve控制或由Eve提供,本发明也可以发现Alice和Bob共享的粒子对1和4,2和3是否处于正确的纠缠态。然后,在接下来的步骤中,由于非局域关系的单配性,Bob可以确认Alice的身份,同时Alice和Bob也可以安全的共享一对用于访问资源的权限密钥。
步骤4.Alice根据身份信息IDA制备一个单光子序列SIDA,Bob通过隐形传态的方式验证Alice的身份。详细过程如下:
(1)Alice对SIDA和粒子2序列中的对应光子进行Bell基联合测量。
(2)Alice公布测量结果,根据Alice公布的结果,Bob可以通过对粒子3进行相应的酉操作将SIDA的状态恢复到粒子3序列上。例如,如果Alice的第i个测量结果是Bob就对第i个粒子3进行酉操作这样Bob就把SIDA中第i个粒子的状态隐形传态到了粒子3序列的第i个粒子上。
(3)根据规则|0>表示0,|1>表示1,Bob把SIDA转换为二进制序列ID’A。
(4)通过比较ID’A和IDA,Bob可以验证Alice是否是合法用户。
如果Alice是合法的用户,协议继续。否则终止。
步骤5.Alice和Bob随机选择σZ基或σX基分别测量他们手中的粒子1和粒子4,Alice和Bob逐个公布粒子的测量基,直到有2L对粒子采用相同的测量基,此时,他们停止公布剩余粒子的测量基,Alice和Bob记录这2L对粒子的测量基和测量结果;
步骤6.Alice和Bob丢弃已经测量的粒子1和粒子4序列,Alice和Bob把这2L对测量结果转换为二进制序列密钥和这里kL∈{0,1}。具体过程如下:根据步骤2中得到的这2L个位置上所对应的粒子2,3的测量结果,Bob可以推出双方的测量结果;如果粒子对2-3的测量结果为|φ+>32(|φ->32),Bob推断出粒子对1-4的状态为|φ+>14(|φ->14),然后Bob就知道他的测量结果与Alice的结果一致,因此Bob将结果记录为ki,i∈{1,...2L},ki∈{0,1},规则是状态|0>或|+>表示0,状态|1>或|->表示1;否则,Bob就知道自己的测量结果与Alice的相反,此时Bob记录结果为Alice和Bob共享长度为2L的一串原密钥{k1,k2,...,k2L};Bob和Alice将原密钥{k1,k2,...,k2L}分为两部分,每部分的长度为L;Alice和Bob共享的密钥为和ki={0,1}。
步骤7.Bob把自己剩余的测量结果分为M-2个部分,每个部分有L个结果;根据规则:状态|0>或|+>表示0,状态|1>或|->表示1,Bob把这M-2个部分转换为M-2个二进制字符串密钥每个密钥的长度为L;Bob把和分别插入到密钥KM-2的第i和第j个位置之前;这样Alice和Bob就共享了一套密钥Bob知道密钥的全部位,而Alice只知道密钥的第i和第j位;然后Bob用密钥按顺序加密他的资源,而Alice只能访问第i和第j个资源。
2 安全性分析
2.1 外部攻击
外部窃听者Eve有两种攻击的手段。第一种是攻击和第二种是攻击剩余的M-2个二进制密钥字符串在第一种攻击中,由于通过CHSH不等式违背检测可以判断Alice和Bob是否共享了完美的纠缠态(EPR对),如果Alice和Bob共享了完美的纠缠态(EPR对),那么根据不超光速原理和纠缠的单配性,Eve无论通过何种手段都无法得知密钥和如果Alice和Bob没有共享纠缠态,即Eve为了达到窃听目的而制备非纠缠态或纠缠态与非纠缠态的混合态分发给Alice和Bob,那么在窃听检测阶段就观察不到CHSH不等式的违背,协议就会被终止,因此,Eve无法得知密钥和在第二种攻击中,由于Alice和Bob不公布任何与测量有关的信息,因此Eve通过提供不完美的量子载体(EPR对)无法得到有关KM-2的任何秘密信息。Eve正确猜测密钥的概率是当L=4时,也就是说,当L≥4时,Eve正确猜测密钥的概率接近与0。
2.2 Alice的攻击
在一个安全的量子授权管理协议中,Alice不应该访问她权限以外的资源。那么Alice攻击的目的就是尽力访问额外的资源。
为了得知密钥KM-2中的更多子密钥,Alice可以进行个人攻击。例如,在步骤5,Alice用基{|0′>,|1′>}不诚实测量粒子。这里:
|0′>=cosθ|0>+sinθ|1>
|1′>=cosθ|0>-sinθ|1> (3)
这样,Alice就可以偏转Bob的测量结果。当Alice进行不诚实测量之后,Bob的相应粒子塌缩为态|0′>=cosθ|0>+sinθ|1>或|1′>=cosθ|0>-sinθ|1>。对于每个粒子,Bob获得测量结果|+>或|->的概率分别为(1+sin 2θ)/2或(1-sin 2θ)/2。Bob获得测量结果|0>或|1>的概率分别为cos2θ或sin2θ。由于在步骤5,Bob不公布剩余(M-2)L个粒子的测量基,Alice正确猜测每个粒子的基的概率是1/2。Alice把以更高概率得到的结果记录为最终的结果。例如:如果Alice猜测Bob选择的测量基为σX基,由于(1+sin 2θ)/2>(1-sin 2θ)/2,Alice将会记录|+>作为Bob的测量结果。又由于四个概率(1+sin 2θ)/2,(1-sin 2θ)/2,cos2θ和sin2θ都小于1,因此,Alice知道的其中一位的概率小于1/2。很明显,Alice得到密钥的概率小于也就是说,通过这种攻击,Alice不能得到比猜测更好的结果。此外,这种攻击将会导致Alice密钥位的错误,从而使Alice的密钥和Bob的对应位不一致,导致Alice无法访问资源和因此,本发明认为Alice不会冒着不能访问资源和的危险去欺骗,以访问额外的资源。
2.3 认证分析
Bob事先保存Alice的身份信息(IDA)。当Bob认证Alice的身份时,身份信息被转换为单光子序列并且通过隐形传态的方式发送给Bob,这就保证了认证的有效性和身份信息的绝对安全,从而身份信息可以安全的重复使用。
2.4 与其他两个量子授权管理协议的比较
表1中,比较了本发明的协议和其他两个量子授权管理协议,Zhang协议[Zhang,X.W.,Xu,X.W.,Tang,K.,Kwan,A.C.:A simple secure quantum authorizationscheme.Quantum Information and Computation V,Proc.of SPIE 6573,65730R(2007)]和Akshata协议[Akshata,S.H.,Srikanth,R.,Srinivas,T.:Counterfactual quantumcertificate authorization.Phys.Rev.A 89,052307(2014)]。
表1本发明的协议和其他两个量子授权管理协议的比较
在Zhang等人的协议中,Alice是Bob的授权用户,并且假设Alice和Bob事先共享了一个密钥,Bob只对Alice进行认证检查。一旦Alice通过了Bob的认证检查,她就可以访问Bob处的所有资源。因此这是个粗粒度的权限划分。Zhang等人的认证检查不需要半可信第三方的帮助就能实现。然而,如果Eve控制或提供量子载体源和测量设备,该协议就不能抵御来自Eve的侧信道攻击。
在Akshata等人的协议中,Alice也被假设为一个事先已经经过授权的用户。在半可信第三方的帮助下,Alice和Bob共享一个密钥。因此,Akshata等人的协议本质上就是一个密钥分发协议。如果Eve控制或提供量子载体源和测量设备,该协议也不能抵御来自Eve的侧信道攻击。
在本发明的协议中,Alice没有被假设为一个事先已经经过授权的用户。Bob首先进行身份的认证检查,如果Alice是合法用户,Alice和Bob再共享一对特殊密钥,Bob知道密钥的全部,而Alice只知道部分。本发明的协议在不需要半可信第三方的情况下实现了身份认证和细粒度的权限划分。此外,由于窃听检查阶段CHSH不等式违背的检查,即使Eve控制或提供量子载体源和测量设备,Eve也得不到任何秘密信息,因此可以抵御来自Eve的侧信道攻击。
本发明将授权划分扩展到了细粒度的权限划分。本发明不仅实现了身份的认证,还为合法用户授予访问某些资源的权限。本发明的协议还可以抵御来自Eve的侧信道攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于EPR对和纠缠交换的量子授权管理方法,其特征在于,所述基于EPR对和纠缠交换的量子授权管理方法,Bob资源所有者利用Bell态纠缠交换的特性和隐形传态先验证Alice用户的合法性;然后再与Alice共享用于资源访问的权限密钥;权限划分为细粒度的权限划分,用户根据实际情况进行细粒度的资源访问。
2.如权利要求1所述的基于EPR对和纠缠交换的量子授权管理方法,其特征在于,所述基于EPR对和纠缠交换的量子授权管理方法中Bob的站点拥有M个资源,每个资源都被表示为长度为L的二进制字符串这里xL∈{0,1},i={1,2,...,M};Bob维护了每个用户的资源访问权限列表,同时Bob拥有每个用户的身份信息或身份二进制字符串;Alice是其中一个用户,她的身份字符串为IDA,假设她可以访问资源和Bob先确认Alice的身份,然后在Alice和Bob之间共享一组用于资源访问的权限密钥,该密钥的特点是Bob知道密钥的全部,而Alice只知道部分;定义Bob知道的密钥为 其中kL∈{0,1};那么Alice知道的密钥为和
3.如权利要求1所述的基于EPR对和纠缠交换的量子授权管理方法,其特征在于,所述基于EPR对和纠缠交换的量子授权管理方法具体包括以下步骤:
步骤一,Bob制备一系列Bell态|ψ+>12和|ψ+>34;|ψ+>12中的所有1粒子构成粒子1序列;所有2粒子构成粒子2序列;|ψ+>34中的所有3粒子构成粒子3序列;所有4粒子构成粒子4序列;Bob在粒子1序列中随机混入探测光子,探测光子随机处于态|0>,|1>,|+>,|->,然后Bob把混有探测光子的粒子序列发送给Alice,自己保留粒子2,3,4序列;当确认Alice已经成功收到粒子1序列后,Bob公布探测光子的位置和基信息;Alice抽取出探测光子,并测量,如果误码率小于预先设定的阈值,他们继续执行协议,否则就终止协议;
步骤二,Bob用Bell基测量所有的粒子对2和3,并记录测量结果,所有的粒子对1,4纠缠在一起,然后Bob把粒子2序列发送给Alice;
步骤三,Bob随机选择粒子4序列的一个子集UBT4并告诉Alice该子集的位置,相应位置上的粒子1,2,3分别形成了子集UAT1,UAT2和UBT3;UBT4和UAT1,UAT2和UBT3构成了一个EPR对的随机子集UT;这些EPR对用于检测Alice和Bob共享的EPR对的纠缠性,Bob随机选择基B0=σZ或B1=σX测量UBT4和UBT3中的粒子,Alice随机选择基或测量UAT1和UAT2中的粒子,Alice和Bob各自公布UT中的基/测量结果对;定义x={0,1}为Alice的设备的二进制输入,x=0和x=1分别表示测量基A0和A1;y={0,1}定义为Bob设备的二进制输入,y=0和y=1分别表示测量基B0和B1;a={0,1}和b={0,1}分别表示Alice和Bob的二进制输出;Bob计算CHSH多项式S=<a0b0>+<a0b1>+<a1b0>-<a1b1>,<axby>定义为P(a=b|xy)-P(a≠b|xy)(P(a≠b|xy)-P(a=b|xy)),如果初始态为|φ±>(|ψ±>);如果S≤2他们终止协议,否则继续;然后Alice和Bob丢弃UT中的EPR对;
步骤四,Alice根据身份信息IDA制备一个单光子序列SIDA,Bob通过隐形传态的方式验证Alice的身份;
步骤五,Alice和Bob随机选择σZ基或σX基分别测量他们手中的粒子1和粒子4,Alice和Bob逐个公布粒子的测量基,直到有2L对粒子采用相同的测量基,此时,他们停止公布剩余粒子的测量基,Alice和Bob记录这2L对粒子的测量基和测量结果;
步骤六,Alice和Bob丢弃已经测量的粒子1和粒子4序列,Alice和Bob把这2L对测量结果转换为二进制序列密钥和这里kL∈{0,1};
步骤七,Bob把自己剩余的测量结果分为M-2个部分,每个部分有L个结果;根据规则:状态|0>或|+>表示0,状态|1>或|->表示1,Bob把这M-2个部分转换为M-2个二进制字符串密钥每个密钥的长度为L;Bob把和分别插入到密钥KM-2的第i和第j个位置之前;这样Alice和Bob就共享了一套密钥Bob知道密钥的全部位,而Alice只知道密钥的第i和第j位;然后Bob用密钥按顺序加密他的资源,而Alice只能访问第i和第j个资源。
4.如权利要求3所述的基于EPR对和纠缠交换的量子授权管理方法,其特征在于,所述步骤四进一步包括:
(1)Alice对SIDA和粒子2序列中的对应光子进行Bell基联合测量;
(2)Alice公布测量结果,根据Alice公布的结果,Bob可以通过对粒子3进行相应的酉操作将SIDA的状态恢复到粒子3序列上;
(3)根据规则|0>表示0,|1>表示1,Bob把SIDA转换为二进制序列ID’A;
(4)通过比较ID’A和IDA,Bob可以验证Alice是否是合法用户。
5.如权利要求3所述的基于EPR对和纠缠交换的量子授权管理方法,其特征在于,所述步骤六进一步包括:
根据步骤二中得到的这2L个位置上所对应的粒子2,3的测量结果,Bob可以推出双方的测量结果;如果粒子对2-3的测量结果为|φ+>32(φ->32),Bob推断出粒子对1-4的状态为|φ+>14(φ->14),然后Bob就知道他的测量结果与Alice的结果一致,因此Bob将结果记录为ki,i∈{1,...2L},ki∈{0,1},规则是状态|0>或|+>表示0,状态|1>或|->表示1;否则,Bob就知道自己的测量结果与Alice的相反,此时Bob记录结果为Alice和Bob共享长度为2L的一串原密钥{k1,k2,...,k2L};Bob和Alice将原密钥{k1,k2,...,k2L}分为两部分,每部分的长度为L;Alice和Bob共享的密钥为和ki∈{0,1}。
6.一种应用权利要求1~5任意一项所述基于EPR对和纠缠交换的量子授权管理方法的授权管理基础设施。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710212276.XA CN107070664B (zh) | 2017-04-01 | 2017-04-01 | 一种基于epr对和纠缠交换的量子授权管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710212276.XA CN107070664B (zh) | 2017-04-01 | 2017-04-01 | 一种基于epr对和纠缠交换的量子授权管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107070664A true CN107070664A (zh) | 2017-08-18 |
CN107070664B CN107070664B (zh) | 2020-01-07 |
Family
ID=59603000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710212276.XA Expired - Fee Related CN107070664B (zh) | 2017-04-01 | 2017-04-01 | 一种基于epr对和纠缠交换的量子授权管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107070664B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092770A (zh) * | 2018-02-11 | 2018-05-29 | 成都信息工程大学 | 量子身份认证方法、计算机、计算机程序、可读存储介质 |
CN108512659A (zh) * | 2018-03-13 | 2018-09-07 | 成都信息工程大学 | 一种适用于公司财产管理的量子秘密信息共享方法及系统 |
CN110213060A (zh) * | 2019-07-05 | 2019-09-06 | 成都信息工程大学 | 一种基于量子行走的无纠缠的量子盲签名方法及系统 |
CN110336775A (zh) * | 2019-04-24 | 2019-10-15 | 重庆邮电大学 | 一种基于Grover算法的量子群认证方法 |
CN110401494A (zh) * | 2019-08-30 | 2019-11-01 | 北京邮电大学 | 高维子空间上的测量设备无关的量子安全直接通信方法 |
CN111082937A (zh) * | 2020-01-10 | 2020-04-28 | 华北电力大学 | 一种基于单光子的双向身份认证方法 |
CN111181633A (zh) * | 2020-01-22 | 2020-05-19 | 南京邮电大学 | 一种时间—极化超纠缠态的纠缠辅助无噪线性放大方法 |
CN111554030A (zh) * | 2020-04-26 | 2020-08-18 | 华北电力大学 | 一种基于Bell态可验证的量子匿名投票方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394745A (zh) * | 2011-11-15 | 2012-03-28 | 北京邮电大学 | 一种用于量子密钥分配网络的服务质量实现方法 |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN103731255A (zh) * | 2013-12-02 | 2014-04-16 | 浙江工商大学 | 基于量子加密的量子安全对话协议 |
-
2017
- 2017-04-01 CN CN201710212276.XA patent/CN107070664B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394745A (zh) * | 2011-11-15 | 2012-03-28 | 北京邮电大学 | 一种用于量子密钥分配网络的服务质量实现方法 |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN103731255A (zh) * | 2013-12-02 | 2014-04-16 | 浙江工商大学 | 基于量子加密的量子安全对话协议 |
Non-Patent Citations (1)
Title |
---|
安万,李艳平,郭伟,张建中: "基于纠缠交换的量子代理签名方案", 《纺织高校基础科学学报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092770A (zh) * | 2018-02-11 | 2018-05-29 | 成都信息工程大学 | 量子身份认证方法、计算机、计算机程序、可读存储介质 |
CN108512659B (zh) * | 2018-03-13 | 2020-10-27 | 成都信息工程大学 | 一种适用于公司财产管理的量子秘密信息共享方法及系统 |
CN108512659A (zh) * | 2018-03-13 | 2018-09-07 | 成都信息工程大学 | 一种适用于公司财产管理的量子秘密信息共享方法及系统 |
CN110336775A (zh) * | 2019-04-24 | 2019-10-15 | 重庆邮电大学 | 一种基于Grover算法的量子群认证方法 |
CN110336775B (zh) * | 2019-04-24 | 2021-11-16 | 重庆邮电大学 | 一种基于Grover算法的量子群认证方法 |
CN110213060A (zh) * | 2019-07-05 | 2019-09-06 | 成都信息工程大学 | 一种基于量子行走的无纠缠的量子盲签名方法及系统 |
CN110401494A (zh) * | 2019-08-30 | 2019-11-01 | 北京邮电大学 | 高维子空间上的测量设备无关的量子安全直接通信方法 |
CN110401494B (zh) * | 2019-08-30 | 2020-11-24 | 北京邮电大学 | 高维子空间上的测量设备无关的量子安全直接通信方法 |
CN111082937B (zh) * | 2020-01-10 | 2020-10-30 | 华北电力大学 | 一种基于单光子的双向身份认证方法 |
CN111082937A (zh) * | 2020-01-10 | 2020-04-28 | 华北电力大学 | 一种基于单光子的双向身份认证方法 |
CN111181633A (zh) * | 2020-01-22 | 2020-05-19 | 南京邮电大学 | 一种时间—极化超纠缠态的纠缠辅助无噪线性放大方法 |
CN111554030A (zh) * | 2020-04-26 | 2020-08-18 | 华北电力大学 | 一种基于Bell态可验证的量子匿名投票方法 |
CN111554030B (zh) * | 2020-04-26 | 2020-12-04 | 华北电力大学 | 一种基于Bell态可验证的量子匿名投票方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107070664B (zh) | 2020-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107070664A (zh) | 一种基于epr对和纠缠交换的量子授权管理方法 | |
US11526879B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
CN106534092B (zh) | 基于消息依赖于密钥的隐私数据加密方法 | |
CN109559117A (zh) | 基于属性基加密的区块链合约隐私保护方法与系统 | |
CN109728903B (zh) | 一种使用属性密码的区块链弱中心密码授权方法 | |
CN107566116A (zh) | 用于数字资产确权登记的方法及装置 | |
US20090265555A1 (en) | Methods and apparatus for credential validation | |
CN108092771A (zh) | 一种防篡改的受控的量子安全直接通信方法及系统 | |
CN108880790A (zh) | 一种基于量子隐形传态的量子投票系统及方法 | |
CN111800378B (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN109688119A (zh) | 一种云计算中的可匿名追踪性身份认证方法 | |
CN102170354A (zh) | 集中账号密码认证生成系统 | |
CN112598827B (zh) | 智能锁认证方法、安全芯片、智能锁及其管理系统 | |
JP2017194521A (ja) | 鍵交換方法、鍵交換システム | |
CN112511307B (zh) | 一种基于单粒子的量子保密投票方法 | |
CN112953960B (zh) | 一种区块链访问的身份认证方法、装置及设备 | |
CN114267100B (zh) | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 | |
JP2018137788A (ja) | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 | |
JP2011012511A (ja) | 電気錠制御システム | |
CN104881595B (zh) | 基于pin码管理的自助远程解锁方法 | |
CN117203933A (zh) | 基于区块链的系统和方法 | |
CN208190666U (zh) | 一种基于量子盲签名的量子投票系统 | |
JP4336876B2 (ja) | 署名方法および署名プログラム | |
CN106954216A (zh) | 基于802.1x协议的认证方法及系统 | |
CN101741557B (zh) | 阶层式金钥为基础的存取控制系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200107 |
|
CF01 | Termination of patent right due to non-payment of annual fee |