CN107147494A - 一种基于链式相控加密操作的量子双重签名的方法 - Google Patents

一种基于链式相控加密操作的量子双重签名的方法 Download PDF

Info

Publication number
CN107147494A
CN107147494A CN201710467243.XA CN201710467243A CN107147494A CN 107147494 A CN107147494 A CN 107147494A CN 201710467243 A CN201710467243 A CN 201710467243A CN 107147494 A CN107147494 A CN 107147494A
Authority
CN
China
Prior art keywords
mrow
information
msubsup
signature
msup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710467243.XA
Other languages
English (en)
Other versions
CN107147494B (zh
Inventor
施荣华
刘佳丽
石金晶
陈慧
周芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN201710467243.XA priority Critical patent/CN107147494B/zh
Publication of CN107147494A publication Critical patent/CN107147494A/zh
Application granted granted Critical
Publication of CN107147494B publication Critical patent/CN107147494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于链式相控加密操作的量子双重签名的方法,该方法包括:第一通信者制备相干态的第一盲化信息以及制备相干态的第二盲化信息,并根据链式相控加密操作对第二盲化信息和第一盲化信息分别进行签名得到第二签名信息和第一签名信息;再将第二签名信息和第一签名信息进行连接生成相干态的第三信息,并进行链式相控加密操作获得量子双重签名后发送给第二通信者,第二通信者按照预设相控解密操作解密量子双重签名得到第二签名信息和第一签名信息,对第一签名信息进行验证以及将第二签名信息发送给第三通信者,供第三通信者验证第二签名信息。本发明通过上述方法,加强了签名中相干态之间的关系,提高了电子签名的安全性。

Description

一种基于链式相控加密操作的量子双重签名的方法
技术领域
本发明属于数字签名技术领域,尤其涉及一种基于链式相控加密操作的量子双重签名的方法。
背景技术
经典双重签名常应用于电子支付系统当中,它能够将两个欲发送给不同参与者的签名连接在一起,然后两个接收者分别验证欲发送给自己的信息的签名,使交易顺利进行并确保安全付款。经典双重签名方案利用数据标准加密(Date Encryption Standard,DES)等传统加密算法来加密,然而这些经典签名方案存在安全隐患。量子密码是量子力学与经典密码相结合而产生的一种新的密码学分支。基于测不准原理和量子不可克隆定理,量子密码具有无条件安全性和对窃听的可检测性。将经典双重签名扩展到量子双重签名,则能够利用量子密码的特性来保证信息和签名的安全,提高电子交易的安全性。
但是目前为止的大多数量子签名方案所使用的加密方法是量子一次一密(Quantum One-time Pads,QOTP)。一些研究发现部分利用QOTP的仲裁量子签名(Arbitrated quantum signature,AQS)方案中比较容易发生伪造攻击。一方面,因为QOTP通过量子比特加密量子比特,并且密钥位之间彼此独立。另一方面,泡利(Pauli)操作之间彼此对易或反对易,即可以经过运算相互转换。正因为这两个原因,部分仲裁量子签名方案存在一定的安全漏洞。因此需要设计新的加密方法来保证签名的安全。
发明内容
为克服已有技术的缺陷,本发明提供一种基于链式相控加密操作的量子双重签名的方法,可以提高电子签名的安全性,相较于经典双重签名以及现有的量子签名方法具有更佳的安全性能。
本发明提供一种基于链式相控加密操作的量子双重签名的方法,该方法包括:
步骤1:基于量子密钥分配协议以及预设目标密钥获取方法,参与通信的通信者获取对应目标密钥;
其中,目标密钥长度为N,目标密钥中每一位的取值范围为[1,N]之间的整数,且每一位的取值是不相同的,N为大于或等于1的整数;
第一通信者和第二通信者分别获取第一目标密钥,第一通信者和第三通信者分别获取第二目标密钥,第二通信者与第三通信者分别获取第三目标密钥,
其中,第一目标密钥、第二目标密钥以及第三目标密钥的长度分别为x+y,y,y;
x、y为大于或等于1的整数;
步骤2:第一通信者依据预设序列并采用幺正位移算法作用于真空态的方法将信息转换为以相干态形式表达的盲化信息,并发送给其余通信者;
所述信息是第一通信者待发送给其余通信者的信息;
其中,第一通信者依据长度为x比特的预设第一序列并采用幺正位移算法作用于真空态的方法将长度为x比特的第一信息转换为以相干态形式表达的第一盲化信息,并发送给第二通信者;以及依据长度为y比特的预设第二序列并采用幺正位移算法作用于真空态的方法将长度为y比特的第二信息转换为以相干态形式表达的第二盲化信息,并发送给第三通信者;
步骤3:第一通信者基于链式相控加密操作获取第一盲化信息的第一签名信息和第二盲化信息的第二签名信息;
其中,第一通信者根据第二目标密钥以及链式相控加密操作对第二盲化信息进行签名得到第二签名信息,以及根据第一目标密钥的前x位以及链式相控加密操作对第一盲化信息进行签名得到第一签名信息;
步骤4:第一通信者基于张量积计算方法以及链式相控加密操作并依据第一签名信息和第二签名信息生成量子双重签名;
其中,第一通信者通过张量积的计算将步骤3中第二签名信息和步骤3中第一签名信息进行连接生成相干态的第三信息;并根据第一目标密钥以及链式相控加密操作对第三信息进行签名获得量子双重签名,并发送给第二通信者;
步骤5:第二通信者利用第一目标密钥以及预设的相控解密操作解密步骤4中的量子双重签名而获得步骤3中第一签名信息和第二签名信息;
其中,预设的相控解密操作是与链式相控加密操作相对应的相控解密操作;
步骤6:第二通信者验证步骤5中的第一签名信息是否有效,若有效,第二通信者利用第三目标密钥以及链式相控加密操作对步骤5中第二签名信息进行再次签名,并发送给第三通信者;
步骤7:第三通信者利用第三目标密钥以及预设的相控解密操作解密步骤6中的被再次签名的信息而获得第二签名信息,并验证第二签名信息是否有效,若有效,第一通信者发送预设序列给其余通信者,
其中,第一通信者将预设第一序列发送给第二通信者,预设第二序列发送给第三通信者;
步骤8:其余通信者基于预设序列和预设规则解密步骤2中的盲化信息,使得所述其余通信者完成电子签名;
其中,第二通信者基于预设第一序列以及预设规则解密第一盲化信息使其恢复为第一信息,以及第三通信者基于预设第二序列以及预设规则解密第二盲化信息使其恢复为第二信息。
第一通信者是用于传送信息给第二通信者以及第三通信者进行验证,第二通信者和第三通信者是信息接受者。
链式相控加密操作加强了签名中相干态的之间的关系,不论是目标密钥出错或者被签名的信息出错都将导致加密结果出现明显的错误,从而验证过程可以检测出错误,其中相干态属于量子态,相干态为连续变量量子态。
优选地,利用链式相控加密操作对相干态的信息进行签名的公式如下所示:
其中,|S>ξ是利用链式相控加密操作EK得到的信息|M>ξ的签名,EK是目标密钥为K的链式相控加密操作,|M>ξ是以相干态形式表达的ξ类信息;
是以为控制相干态,为目标相干态的相控加密操作;
是信息|M>ξ中第n个相干态,是信息|M>ξ中第n-1个相干态,表示信息|M>ξ中第j个相干态,是信息|M>ξ中第Kn个相干态,是信息|M>ξ中第Kn-1个相干态,表示信息|M>ξ中第Kj个相干态;Kn是目标密钥K中第n个位置上的数值,Kn-1是目标密钥K中第n-1个位置上的数值,Kj是目标密钥的第j个位置上的数值;
n是信息|M>ξ的长度,j∈{1,2...n};
其中,
其中,xj和pj分别表示的振幅和相位,改变相位为的相移操作,P(π)改变相位为π的相移操作。
得到的签名中的每一个相干态不仅仅与其所对应的目标密钥相关,还与其他的相干态以及目标密钥中其他位置的信息相关,进而加强了签名中相干态之间的联系。
其中,|M>ξ是以相干态形式表达的ξ类信息具体可以是以相干态形式表达的盲化信息或者相干态形式表达的签名。
优选地,利用预设的相控解密操作对签名进行解密的公式如下所示;
DK是目标密钥为K的相控解密操作;
是以为控制相干态,为目标相干态的相控解密操作;
是签名|S>ξ中第n个相干态,表示签名|S>ξ中第j个相干态,是签名|S>ξ中第Kn个相干态表示签名|S>ξ中第Kj个相干态;
其中,
其中,xj(s)和pj(s)分别表示的振幅和相位,改变相位为的相移操作,P(-π)改变相位为-π的相移操作。
优选地,步骤6中第二通信者验证步骤5中的第一签名信息是否有效,包括:
第二通信者根据第一目标密钥的前x位以及链式相控加密操作对从步骤2中接收的第一盲化信息进行签名得到第一信息的验证信息;
判断第一信息的验证信息与步骤5中的第一签名信息是否相等,若相等,步骤5中的第一签名信息有效,若不相等,则无效。
可以发现恶意伪造的签名,进而可以防止攻击者恶意伪造签名。
优选地,步骤7中第三通信者验证第二签名信息是否有效,包括:
第三通信者根据第二目标密钥以及链式相控加密操作对从步骤2中接收的第二盲化信息进行签名得到第二信息的验证信息;
判断第二信息的验证信息与第二签名信息是否相等,若相等,步骤7中的第二签名信息有效,若不相等,则无效。
可以发现恶意伪造的签名,进而可以防止攻击者恶意伪造签名。
优选地,步骤4和步骤5之间,还包括:
第二通信者从步骤4中的量子双重签名中随机选择若干个相干态,并记录被选择的相干态的位置序号;
第二通信者根据和第一通信者预设的量子双重签名的相干态与二进制比特的对应关系,将被选择的相干态转换为相对应的二进制比特串,并将二进制比特串以及位置序号发送给第一通信者;
第一通信者根据对应关系将二进制比特串恢复为相干态,并根据位置序号将恢复的若干个相干态与步骤4中量子双重签名中同一位置序号的相干态进行比较,并记录不匹配第一概率;
若不匹配第一概率小于预设第一阈值,则执行步骤5。
第一通信者和第二通信者之间的安全性验证,进一步实现了不可伪造性,提高电子签名的安全性。
优选地,步骤7中第三通信者获得第二签名信息之后以及验证第二签名信息是否有效之前,还包括:
第三通信者从第二签名信息中随机选择若干个相干态,并记录被选择的相干态的位置序号;
第三通信者根据和第一通信者预设的相干态与二进制比特的对应关系将被选择的相关态转换为相对应的二进制比特串,并将二进制比特串以及位置序号发生给第一通信者;
第一通信者根据对应关系将二进制比特串恢复为相干态,并根据位置序号将恢复的若干个相干态与步骤3中第二签名信息中同一位置序号的相干态进行比较,记录不匹配第二概率;
若不匹配第二概率小于预设第二阈值,则执行验证第二签名信息是否有效。
第一通信者与第三通信者之间的安全性验证,进一步实现了不可伪造性,提高了电子签名的安全性。
优选地,步骤1具体包括:
基于量子密钥分配协议第一通信者和第二通信者分别获取第一原始密钥,第一通信者和第三通信者分别获取第二原始密钥,第二通信者与第三通信者分别获取第三原始密钥;
其中,第一原始密钥、第二原始密钥和第三原始密钥是二进制的比特串;
基于预设目标密钥获取方法分别根据第一原始密钥、第二原始密钥以及第三原始密钥中0和1的位置和数量来获取相对应的第一目标密钥、第二目标密钥以及第三目标密钥,
其中,预设目标密钥获取方法是根据第一原始密钥、第二原始密钥以及第三原始密钥中0和1的位置、数量与目标密钥中数值的对应关系获取目标密钥;
对应关系为:按照位置序号从小到大的顺序,原始密钥中每个0的位置对应在目标密钥中位置上的数值依次为1、2…α,原始密钥中每个1的位置对应在目标密钥中位置上的数值依次为α+1…α+β,α是原始密钥中0出现的数量;β是原始密钥中1出现的数量。
第一原始密钥、第二原始密钥和第三原始密钥是基于无条件安全的量子密钥分配协议得到,攻击者不可能获得,且目标密钥获取方法也只有合法通信者之间知道,攻击者不知道变化规则,进而提高密钥安全性。且基于原始密钥中每一位为0和1的概率均为1/2,导致原始密钥的长度越长,原始密钥中每个位置均为0或者均为1的概率越小,目标密钥具有越高的有效性,更加提高了利用链式相控加密操作的签名的安全性。
优选地,步骤8中预设规则为:
其中,KRO表示预设第一序列,表示预设第一序列KRO的第i个值,分别代表第一盲化信息中的第i个相干态的振幅和相位;
KRP表示预设第二序列,表示预设第二序列KRP的第j个值,分别代表第二盲化信息中的第j个相干态的振幅和相位,表示模二加;
|M>O表示第一信息,且第一信息MO关系如下:
其中,x表示第一信息MO的长度,表示第一信息MO的第i个二进制比特,且
MP表示第二信息,且第二信息MP关系如下:
其中,y表示第二信息MP的长度,表示第二信息MP的第j个二进制比特,且 表示张量积。
优选地,第一通信者依据长度为x比特的预设第一序列并采用幺正位移算法作用于真空态的方法将长度为x比特的第一信息转换为以相干态形式表达的第一盲化信息,具体包括:
第一通信者获取所述预设第一序列KRO和所述第一信息MO中同一位置序号上的信息得到x个二进制信息
第一通信者采用幺正位移算法作用于真空态的方法,并依据获取的x个二进制信息获得以相干态形式表达的第一盲化信息|M>O
步骤2中第一通信者依据长度为y比特的预设第二序列并采用幺正位移算法作用于真空态的方法将长度为y比特的第二信息转换为以相干态形式表达的第二盲化信息,包括:
第一通信者获取所述预设第二序列KRP和所述第二信息MP中同一位置序号上的信息得到y个二进制信息
第一通信者采用幺正位移算法作用于真空态的方法,并依据获取的y个二进制信息获得以相干态形式表达的第二盲化信息|M>P
有益效果
本发明实施例提供了一种基于链式相控加密操作的量子双重签名的方法,通过链式相控加密操作对盲化后的第一信息和盲化后的第二信息进行签名,使得第一签名信息和第二签名信息中每一个相干态不仅仅与其所对应的目标密钥相关,还与其他的相干态以及目标密钥中其他位置的信息相关,进而加强了签名中相干态之间的联系,不论是目标密钥出错或者被签名的信息出错都将导致加密结果出现明显的错误,从而验证过程可以检测出错误,有效地避免攻击者的伪造信息;
同时该方法通过量子密钥分配协议以及预设目标密钥获取方法获取到第一目标密钥、第二目标密钥以及第三目标密钥,促使攻击者难以破解到目标密钥;
此外,该方法还基于量子双重签名将第一签名信息和第二签名信息进行连接,再次进行链式相控加密操作后发送给第二通信者,进一步提高了信息的安全性。
附图说明
图1是本发明实施例提供的一种基于链式相控加密操作的量子双重签名的方法的示意性流程图;
图2是本发明实施例提供的一种基于链式相控加密操作的量子双重签名的方法在应用场景中的处理流程图;
图3是本发明实施例提供的一种基于链式相控加密操作的量子双重签名的方法在应用场景中的另一处理流程图。
具体实施方式
以下结合附图和具体实施例对本发明进行进一步地说明。
本实施例中包括|α>,|-α>,|iα>,|-iα>四种相干态,下文中任意相干态都属于该四种相干态中的一种。
本实施例中定义一个相控操作其中Kj是目标密钥的第j个位置上的数值,代表着ξ类相干态信息中第j个相干态为控制相干态,表示ξ类相干态信息中第Kj个相干态为目标相干态,即用控制相干态来控制目标相干态。
具体的,本实施例中根据上述一个相控操作定义一个链式相控加密操作对相干态信息进行签名的方式如下所示:
其中,|S>ξ是利用链式相控加密操作EK得到的信息|M>ξ的签名,EK是目标密钥为K的链式相控加密操作,|M>ξ是以相干态形式表达的ξ类信息;
是以为控制相干态,为目标相干态的相控加密操作;
是信息|M>ξ中第n个相干态,是信息|M>ξ中第n-1个相干态,表示信息|M>ξ中第j个相干态,是信息|M>ξ中第Kn个相干态,是信息|M>ξ中第Kn-1个相干态,表示信息|M>ξ中第Kj个相干态;Kn是目标密钥K中第n个位置上的数值,Kn-1是目标密钥K中第n-1个位置上的数值,Kj是目标密钥的第j个位置上的数值;
n是信息|M>ξ的长度,n是大于或者等于1的整数,j∈{1,2...n}。
需要说明的是,本实施例中公式(1)中|M>ξ是以相干态形式表达的ξ类信息,其具体可以是以相干态形式表达的盲化信息或者以相干态形式表达的签名,ξ是用于表示信息的类别,例如下文中第一信息中采用o替代ξ;第二信息中采用p替代ξ;第三信息采用op替代ξ。
其中,
其中,xj和pj分别表示的振幅和相位,改变相位为的相移操作,P(π)改变相位为π的相移操作。
例如,P(π)|α>=|-α>;P(π)|iα>=|-iα>;
再例如,目标密钥K={1,4,2,3},相干态组成的ξ类信息|M>ξ=|α>1|-α>2|-iα>3|iα>4,使用目标密钥K对|M>i加密如下所示:
具体的,基于相控操作表示控制相干态控制目标相干态进行变换,其中代表控制相干态,表示目标相干态,故时用第1个相干态控制第1个相干态,因此执行相移操作P(0),得到|α>1|-α>2|-iα>3|iα>4时用第2个相干态控制第4个相干态,执行相移操作得到|α>1|-α>2|-iα>3|-α>4时用第3个相干态控制第2个相干态,执行相移操作P(π),得到|α>1|α>2|-iα>3|-α>4时用第4个相干态控制第3个相干态,执行相移操作得到|α>1|α>2|α>3|-α>4
此外,本实施例中还定义了与链式相控加密操作相对应的相控解密操作,利用相控解密操作对签名进行解密的公式如下所示;
其中,|S>ξ是利用链式相控加密操作EK得到的信息|M>ξ的签名,EK是目标密钥为K的链式相控加密操作,|M>ξ是以相干态形式表达的ξ类信息;
是以为控制相干态,为目标相干态的相控解密操作;
是签名|S>ξ中第n个相干态,表示签名|S>ξ中第j个相干态,是签名|S>ξ中第Kn个相干态表示签名|S>ξ中第Kj个相干态;
Kn是目标密钥K中第n个位置上的数值,Kj是目标密钥的第j个位置上的数值。
其中,
其中,xj(s)和pj(s)分别表示的振幅和相位,改变相位为的相移操作,P(-π)改变相位为-π的相移操作。
例如,对上述目标密钥K={1,4,2,3},使用链式相控加密操作加密后的签名|S>i进行解密有:
本实施例中,通过50:50平衡分光器可以确定振幅和相位是否为0。详细地,将相干态|α>输入分光器一个模,将待测的相干态输入另一个输入模。若待测相干态为|α>和|-α>,即振幅不等于0而相位等于0,则两个输出模中必定有一个结果为真空态|0>。若待测相干态为|iα>和|-iα>,即相位不等于0而振幅等于0,则两个输出模的结果中不存在真空态。
本发明实施例中,第一通信者包括长度为x的第一信息MO和长度为y的第二信息MP,其中第一信息MO和第二信息MP分别表示为如下所示:
其中,x表示第一信息MO的长度,表示第一信息MO的第i个二进制比特,且y表示第二信息MP的长度,表示第二信息MP的第j个二进制比特,且 表示张量积。
x、y为大于或等于1的整数。
如图1所示,本发明实施例提供的一种基于链式相控加密操作的量子双重签名的方法至少包括以下步骤1-步骤8:
步骤1:基于量子密钥分配协议以及预设目标密钥获取方法,参与通信的通信者获取对应目标密钥。
其中,目标密钥长度为N,目标密钥中每一位的取值范围为[1,N]之间的整数,且每一位的取值是不相同的,N为大于或等于1的整数。
其中,第一通信者和第二通信者分别获取第一目标密钥KAB,第一通信者和第三通信者分别获取第二目标密钥KAT,第二通信者与第三通信者分别获取第三目标密钥KBT
并且本实施例中,第一目标密钥KAB长度为N为x+y;且第二目标密钥KAT长度为N为y;且第三目标密钥KBT长度为N为y。
优选地,步骤1具体包括以下步骤A-步骤B:
步骤A:基于量子密钥分配协议第一通信者和第二通信者分别获取第一原始密钥,第一通信者和第三通信者分别获取第二原始密钥,第二通信者与第三通信者分别获取第三原始密钥;
其中,第一原始密钥、第二原始密钥和第三原始密钥是二进制的比特串,且长度分别为x+y比特、y比特和y比特,进而使得第一目标密钥、第二目标密钥以及第三目标密钥的数字长度分别为x+y,y,y。应当理解,量子密钥分配协议(Quantum Key Distribution)是无条件安全协议,进一步防止攻击者获取到初始密钥。
步骤B:基于预设目标密钥获取方法分别根据第一原始密钥、第二原始密钥以第三原始密钥中0和1的位置和数量来获取相对应的第一目标密钥、第二目标密钥以及第三目标密钥,
其中,预设目标密钥获取方法是第一原始密钥、第二原始密钥以及第三原始密钥中0和1的位置、数量与目标密钥中数值的对应关系获取目标密钥。
具体的,对应关系为:按照位置序号从小到大的顺序,原始密钥中每个0的位置对应在目标密钥中所述位置上的数值依次为1、2…α,原始密钥中每个1的位置对应在目标密钥中所述位置上的数值依次为α+1…α+β,α是原始密钥中0出现的数量;β是原始密钥中1出现的数量。
例如,原始密钥中第一个0的位置对应在目标密钥上同一位置的数值为1;第二个0的位置对应在目标密钥中同一位置的数值为2;最后一个0的位置对应在目标密钥中同一位置的数值为α,第一个1的位置对应在目标密钥中同一位置的数值为α+1,第二个1的位置对应在目标密钥中同一位置的数值为α+2,以此类推,最后一个1的位置对应在目标密钥中同一位置的数值为α+β。若第一原始密钥为{00101},则第一目标密钥为{1,2,4,3,5}。
步骤2:第一通信者依据预设序列并采用幺正位移算法作用于真空态的方法将信息转换为以相干态形式表达的盲化信息,并发送给其余通信者。
其中,信息是第一通信者待发送给其余通信者的信息,本实施例中该信息包括第一信息和第二信息。
第一通信者依据长度为x比特的预设第一序列KRO并采用幺正位移算法作用于真空态的方法将长度为x比特的第一信息MO转换为以相干态形式表达的第一盲化信息|M>O,并发送给第二通信者;以及依据长度为y比特的预设第二序列KRP并采用幺正位移算法作用于真空态的方法将长度为y比特的第二信息MP转换为以相干态形式表达的第二盲化信息|M>P,并发送给第三通信者。
本实施例中用MO表示第一信息,MP表示第二信息,KRO表示预设第一序列,KRP表示预设第二序列。其中,预设第一序列和预设第二序列是随机选择的二进制序列,其与第一信息和第二信息中二进制比特进行组合生成 用于制备相干态,其中,表示第一序列KRO的第i个值,表示第一信息MO的第i个二进制比特,表示二进制的第二序列KRP的第j个值,表示第二信息MP的第j个二进制比特。
优选地,步骤2中第一通信者依据长度为x比特的预设第一序列并采用幺正位移算法作用于真空态的方法将长度为x比特的第一信息转换为以相干态形式表达的第一盲化信息,具体包括步骤C和步骤D:
步骤C:第一通信者获取预设第一序列KRO和第一信息MO中同一位置序号上的信息得到x个二进制信息
步骤D:第一通信者采用幺正位移算法作用于真空态的方法,并依据获取的x个二进制信息获得以相干态形式表达的第一盲化信息|M>O
其中,|M>O为第一信息的相干态形式,为|M>O中的第i个相干态,x为第一信息的长度,为张量积。
例如,为00、01、10和11,分别制备得到|α>、|-α>、|-iα>和|iα>相干态。
优选地,步骤2中第一通信者依据长度为y比特的预设第二序列并采用幺正位移算法作用于真空态的方法将长度为y比特的第二信息转换为以相干态形式表达的第二盲化信息,包括步骤E和步骤F:
步骤E:第一通信者获取所述预设第二序列KRP和所述第二信息MP中同一位置序号上的信息得到y个二进制信息
步骤F:第一通信者采用幺正位移算法作用于真空态的方法,并依据获取的y个二进制信息获得以相干态形式表达的第二盲化信息|M>P
其中,|M>P为第二信息的相干态形式,为|M>P中的第j个相干态,y为第二信息的长度,为张量积。
例如,为00、01、10和11,分别制备得到|iα>、|-iα>、|-α>和α>相干态。
步骤3:第一通信者基于链式相控加密操作获取第一盲化信息的第一签名信息和第二盲化信息的第二签名信息。
其中,第一通信者根据第二目标密钥以及链式相控加密操作第二盲化信息|M>P进行签名得到第二签名信息|S>P,以及根据第一目标密钥的前x位以及链式相控加密操作对步骤2中第一盲化信息|M>O进行签名得到第一签名信息|S>O
具体的,根据上述公式(1)和(2),根据第二目标密钥KAT以及链式相控加密操作对|M>P进行签名如下所示:
其中,公式(1)中|M>ξ的ξ类信息此时用p标记替代,用于标记第二盲化信息|M>P是目标密钥为第二目标密钥KAT的链式相控加密操作,y为第二信息MP的长度,表示|M>P中第y个相干态,表示|M>P中第y-1个相干态,以此类推;表示|M>P中第个相干态,表示|M>P中第个相干态,以此类推;表示第二目标密钥KAT中第y个位置上的数值,表示第二目标密钥KAT中第y-1个位置上的数值,以此类推。
根据上述公式(1)和(2),根据第一目标密钥KAB的前x位以及链式相控加密操作对|M>O进行签名如下所示:
其中,公式(1)中|M>ξ的ξ类信息此时用o标记替代,用于标记第一盲化信息|M>O是目标密钥为第一目标密钥KAB的前x位的链式相控加密操作,x为第一信息MO的长度,表示|M>O中第x个相干态,表示|M>O中第x-1个相干态,以此类推;表示|M>O中第个相干态,表示|M>O中第个相干态,以此类推;表示第一目标密钥KAB前x个值中第x个值,表示第一目标密钥KAB前x个值中第x-1个值,以此类推。
步骤4:第一通信者基于张量积计算方法以及链式相控加密操作并依据第一签名信息和第二签名信息生成量子双重签名。
其中,第一通信者通过张量积的计算将步骤3中第二签名信息|S>P和步骤3中第一签名信息|S>O进行连接生成相干态的第三信息|M>OP;并根据第一目标密钥以及链式相控加密操作对第三信息|M>OP进行签名获得量子双重签名|S>D,并发送给第二通信者。
其中,
由于|S>O是由长度为x的第一信息MO经链式相控加密操作而来,|S>P是由长度为y的第一信息MP经链式相控加密操作而来,因此生成了长度为x+y的签名|S>D
具体的,根据上述公式(1)和(2),根据第一目标密钥KAB以及链式相控加密操作对|M>OP进行签名如下所示:
其中,公式(1)中|M>ξ的ξ类信息此时用op标记替代,用于标记相干态的第三信息|M>OP;EKAB是目标密钥为第一目标密钥KAB的链式相控加密操作,x+y为量子双重签名|S>D的长度,表示|M>OP中第x+y个相干态,表示|M>OP中第x+y-1个相干态,以此类推;表示|M>OP中第个相干态,表示|M>OP中第个相干态,以此类推;表示第一目标密钥KAB中第x+y个位置上的数值,即最后一个值,表示第一目标密钥KAB中第x+y-1个位置上的数值,即倒数第二个位置上的数值,以此类推。
步骤5:第二通信者利用第一目标密钥以及预设的相控解密操作解密步骤4中的量子双重签名|S>D而获得步骤3中第一签名信息|S>O和第二签名信息|S>P
其中,预设的相控解密操作是与链式相控加密操作相对应的相控解密操作。
具体的,根据上述公式(3)和公式(4)解密量子双重签名|S>D,即通过其中,是目标密钥为第一目标密钥KAB的相控解密操作,获得|M>OP后将其分为x和y的两部分,即得到了签名|S>O和|S>P
步骤6:第二通信者验证步骤5中的第一签名信息|S>O是否有效,若有效,第二通信者利用第三目标密钥以及链式相控加密操作对步骤5中第二签名信息|S>P进行再次签名,并发送给第三通信者。
具体的,本实施例中优选验证步骤5中的第一签名信息|S>O是否有效包括步骤M和步骤N:
步骤M:第二通信者根据第一目标密钥的前x位以及链式相控加密操作对从步骤2中接收的第一盲化信息|M>O进行签名得到第一信息的验证信息|S>′O
具体的,根据上述公式(1)和公式(2),基于第一目标密钥KAB的前x位以及链式相控加密操作对|M>O进行签名如下所示:
其中,是目标密钥为第一目标密钥KAB的前x位的链式相控加密操作。
步骤N:判断第一信息的验证信息|S>′O与步骤5中的第一签名信息|S>O是否相等,若相等,步骤5中的第一签名信息|S>O有效,若不相等,则无效。
具体的,
用VB表示验证结果,若VB等于0,视为步骤5中的第一签名信息|S>O无效,第二通信者直接拒绝量子双重签名;若VB等于1,视为步骤5中的第一签名信息|S>O有效。
若VB等于1,步骤6中第二通信者利用第三目标密钥以及链式相控加密操作对步骤5中第二签名信息|S>P进行再次签名时,根据上述公式(1)和(2)得出:
|S>T=EKBT(|S>P)
其中,此时用以相干态形式表达的第二签名信息|S>P作为公式(1)中的以相干态形式表达的信息|M>ξ
是目标密钥为第三目标密钥KBT的链式相控加密操作,|S>T是利用第三目标密钥以及链式相控加密操作对步骤5中第二签名信息|S>P进行再次签名得到的签名。
步骤7:第三通信者利用第三目标密钥以及预设的相控解密操作解密步骤6中的被再次签名的信息而获得第二签名信息|S>P,并验证第二签名信息|S>P是否有效,若有效,第一通信者发送预设序列给其余通信者,
其中,第一通信者将预设第一序列发送给第二通信者,预设第二序列发送给第三通信者。
具体的,根据上述公式(3)和公式(4)解密步骤6中的被再次签名的信息|S>T,即通过|S>P=DKBT|S>T,DKBT是目标密钥为第三目标密钥KBT的相控解密操作。
本实施例中优选步骤7中第三通信者验证第二签名信息|S>P是否有效,具体包括步骤S和步骤T:
步骤S:第三通信者根据第二目标密钥以及链式相控加密操作对从步骤2中接收的第二盲化信息|M>P进行签名得到第二信息的验证信息|S>′P
具体的,根据上述公式(1)和公式(2),基于第二目标密钥KAT以及链式相控加密操作对|M>P进行签名如下所示:
其中,是目标密钥为第二目标密钥KAT的链式相控加密操作。
步骤T:判断第二信息的验证信息|S>′P与步骤7中的第二签名信息|S>P是否相等,若相等,步骤7中的第二签名信息|S>P有效,若不相等,则无效。
具体的,
用VT表示验证结果,若VT等于0,视为步骤7中的第二签名信息|S>P无效;若VB等于1,视为步骤7中的第二签名信息|S>P有效。
且第三通信者将VT发送给第二通信者,若VB=VT=1,第二通信者认为第一通信者的所有签名是有效的,第二通信者请求第一通信者告知预设第一序列KRO,第一通信者将预设第一序列KRO告知第二通信者,将预设第二序列KRP告知第三通信者。
步骤8:其余通信者基于预设序列和预设规则解密步骤2中的盲化信息;
其中,第二通信者基于预设第一序列以及预设规则解密第一盲化信息使其恢复为第一信息MO,以及第三通信者基于预设第二序列以及预设规则解密第二盲化信息使其恢复为第二信息MP
优选地,预设规则为:
其中,KRO表示第一序列,表示第一序列KRO的第i个值,分别代表第一盲化信息中的第i个相干态的振幅和相位;
KRP表示第二序列,表示第二序列KRP的第j个值,分别代表第二盲化信息|M>P中的第j个相干态的振幅和相位,表示模二加;
又基于第一信息MO如下关系以及第二信息MP如下关系,进而得出第一信息MO和第二信息MP
其中,x表示第一信息MO的长度,表示第一信息MO的第i个二进制比特,且 表示张量积;
且第二信息MP关系如下:
其中,y表示第二信息MP的长度,表示第二信息MP的第j个二进制比特,且 表示张量积。
基于上述方案,进一步优选地,步骤4和步骤5之间还包括:
步骤O:第二通信者从步骤4中的量子双重签名|S>D中随机选择若干个相干态,并记录被选择的相干态的位置序号;
步骤P:第二通信者根据和第一通信者预设的量子双重签名的相干态与二进制比特的对应关系,将被选择的相干态转换为相对应的二进制比特串,并将二进制比特串以及位置序号发送给第一通信者;
例如用00、01、10和11分别对应相干态|α>、|iα>、|-α>和|-iα>。
需要说明的是,将相干态转换为二进制比特串后再进行传输,可以节省传输成本以及提高传输效率。
步骤Q:第一通信者根据对应关系将二进制比特串恢复为相干态,并根据位置序号将恢复的若干个相干态与步骤4中量子双重签名|S>D中同一位置序号的相干态进行比较,并记录不匹配第一概率;
步骤R:若不匹配第一概率小于预设第一阈值,则执行步骤5;否则,流程结束。
例如用错误率表示不匹配第一概率;εB表示预设第一阈值。
进一步优选地,步骤7中第三通信者获得第二签名信息|S>P之后以及验证第二签名信息|S>P是否有效之前,包括:
步骤U:第三通信者从第二签名信息|S>P中随机选择若干个相干态,并记录被选择的相干态的位置序号;
步骤V:第三通信者根据和第一通信者预设的相干态与二进制比特的对应关系将被选择的相关态转换为相对应的二进制比特串,并将二进制比特串以及位置序号发生给第一通信者;
步骤W:第一通信者根据对应关系将二进制比特串恢复为相干态,并根据位置序号将恢复的若干个相干态与步骤3中第二签名信息|S>P中同一位置序号的相干态进行比较,记录不匹配第二概率;
步骤X:若不匹配第二概率小于预设第二阈值,则执行第三通信者验证第二签名信息|S>P是否有效;否则,流程结束。
例如用错误率表示不匹配第二概率;εT表示预设第二阈值。
基于上述实施例给出的一种基于链式相控加密操作的量子双重签名的方法,将其应用于具体应用场景中,下文将对一个应用场景进行具体描述。
该应用场景为电子商务系统,第一通信者为顾客客户端;第二通信者为商家客户端;第三通信者为银行客户端,第一信息表示订单信息,第二信息表示支付信息。
参见图2,顾客客户端分别对订单信息以及支付信息进行盲化以及签名处理,再将签名后的订单信息和支付信息进行连接生成量子双重签名,再将量子双重签名发生给商家客户端,供商家客户端验证订单信息的签名以及供银行客户端验证支付信息的签名。
其中,由商家客户端将支付信息的签名转发给银行客户端,且商家客户端转发之前进行对订单信息的签名进行了验证,满足了在实际应用场景中,银行验证之前,商家需要验证顾客身份以及订单信息的需求。
参见图3,基于本发明实施例中提供的一种基于链式相控加密操作的量子双重签名的方法,该应用场景中,顾客客户端、商家客户端以及银行客户端之间实现了基于链式相控加密操作的量子双重签名,保证了三方之间的安全交易,提高了电子签名的安全性。
此外,通过本发明实施例不仅仅提高了电子签名安全性,同时还实现了签名者的不可否认性,即保证了签字者完成签名后不能否认自己的签名行为,以及验证者的不可抵赖性,具有更加广泛的应用空间。
应当理解,以上所述仅为本发明的较佳实施例,对本发明而言仅仅是说明性的,而非限制性的。本专业技术人员理解,在本发明权利要求所限定的范围内可对其进行许多修改,但都将落入本发明的保护范围内。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。

Claims (10)

1.一种基于链式相控加密操作的量子双重签名的方法,其特征在于,包括:
步骤1:基于量子密钥分配协议以及预设目标密钥获取方法,参与通信的通信者获取对应目标密钥;
其中,目标密钥长度为N,目标密钥中每一位的取值范围为[1,N]之间的整数,且每一位的取值是不相同的,N为大于或等于1的整数;
第一通信者和第二通信者分别获取第一目标密钥,第一通信者和第三通信者分别获取第二目标密钥,第二通信者与第三通信者分别获取第三目标密钥,
其中,第一目标密钥、第二目标密钥以及第三目标密钥的长度分别为x+y,y,y;
x、y为大于或等于1的整数;
步骤2:第一通信者依据预设序列并采用幺正位移算法作用于真空态的方法将信息转换为以相干态形式表达的盲化信息,并发送给其余通信者;
所述信息是第一通信者待发送给其余通信者的信息;
其中,第一通信者依据长度为x比特的预设第一序列并采用幺正位移算法作用于真空态的方法将长度为x比特的第一信息转换为以相干态形式表达的第一盲化信息,并发送给第二通信者;以及依据长度为y比特的预设第二序列并采用幺正位移算法作用于真空态的方法将长度为y比特的第二信息转换为以相干态形式表达的第二盲化信息,并发送给第三通信者;
步骤3:第一通信者基于链式相控加密操作获取所述第一盲化信息的第一签名信息和所述第二盲化信息的第二签名信息;
其中,第一通信者根据第二目标密钥以及链式相控加密操作对所述第二盲化信息进行签名得到第二签名信息,以及根据第一目标密钥的前x位以及链式相控加密操作对所述第一盲化信息进行签名得到第一签名信息;
步骤4:第一通信者基于张量积计算方法以及链式相控加密操作并依据所述第一签名信息和所述第二签名信息生成量子双重签名;
其中,第一通信者通过张量积的计算将步骤3中第二签名信息和步骤3中第一签名信息进行连接生成相干态的第三信息;并根据第一目标密钥以及链式相控加密操作对第三信息进行签名获得量子双重签名,并发送给第二通信者;
步骤5:第二通信者利用第一目标密钥以及预设的相控解密操作解密步骤4中的量子双重签名而获得步骤3中第一签名信息和第二签名信息;
其中,所述预设的相控解密操作是与所述链式相控加密操作相对应的相控解密操作;
步骤6:第二通信者验证步骤5中的第一签名信息是否有效,若有效,第二通信者利用第三目标密钥以及链式相控加密操作对步骤5中第二签名信息进行再次签名,并发送给第三通信者;
步骤7:第三通信者利用第三目标密钥以及预设的相控解密操作解密步骤6中的被再次签名的信息而获得所述第二签名信息,并验证第二签名信息是否有效,若有效,第一通信者发送所述预设序列给其余通信者,
其中,第一通信者将所述预设第一序列发送给第二通信者,所述预设第二序列发送给第三通信者;
步骤8:其余通信者基于所述预设序列和预设规则解密步骤2中的盲化信息,使得所述其余通信者完成电子签名;
其中,第二通信者基于所述预设第一序列以及预设规则解密第一盲化信息使其恢复为所述第一信息,以及第三通信者基于所述预设第二序列以及预设规则解密第二盲化信息使其恢复为所述第二信息。
2.根据权利要求1所述的方法,其特征在于,利用链式相控加密操作对相干态的信息进行签名的公式如下所示:
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mrow> <mo>|</mo> <mi>S</mi> <msub> <mo>&gt;</mo> <mi>&amp;xi;</mi> </msub> <mo>=</mo> <msub> <mi>E</mi> <mi>K</mi> </msub> <mo>|</mo> <mi>M</mi> <msub> <mo>&gt;</mo> <mi>&amp;xi;</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mi>n</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mi>n</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mrow> <mi>n</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mrow> <mi>n</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mn>...</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mi>j</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mi>j</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mn>...</mn> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mn>1</mn> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mn>1</mn> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msub> <mo>&gt;</mo> <mi>&amp;xi;</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mi>n</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mi>n</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mi>n</mi> </msup> </msubsup> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mrow> <mi>n</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mrow> <mi>n</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mrow> <mi>n</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> </msubsup> <mn>...</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mi>j</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mi>j</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mi>j</mi> </msup> </msubsup> <mn>...</mn> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <mn>1</mn> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mn>1</mn> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mi>&amp;xi;</mi> <msup> <mi>K</mi> <mn>1</mn> </msup> </msubsup> </mrow> </mtd> </mtr> </mtable> </mfenced>
其中,|S>ξ是利用链式相控加密操作EK得到的信息|M>ξ的签名,EK是目标密钥为K的链式相控加密操作,|M>ξ是以相干态形式表达的ξ类信息;
是以为控制相干态,为目标相干态的相控加密操作;
是信息|M>ξ中第n个相干态,是信息|M>ξ中第n-1个相干态,表示信息|M>ξ中第j个相干态,是信息|M>ξ中第Kn个相干态,是信息|M>ξ中第Kn-1个相干态,表示信息|M>ξ中第Kj个相干态;Kn是目标密钥K中第n个位置上的数值,Kn-1是目标密钥K中第n-1个位置上的数值,Kj是目标密钥的第j个位置上的数值;
n是信息|M>ξ的长度,j∈{1,2...n};
其中,
其中,xj和pj分别表示的振幅和相位,是改变相位为的相移操作,P(π)是改变相位为π的相移操作。
3.根据权利要求2所述的方法,其特征在于,利用所述预设的相控解密操作对签名进行解密的公式如下所示;
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mrow> <mo>|</mo> <mi>M</mi> <msub> <mo>&gt;</mo> <mi>&amp;xi;</mi> </msub> <mo>=</mo> <msub> <mi>D</mi> <mi>K</mi> </msub> <mo>|</mo> <mi>S</mi> <msub> <mo>&gt;</mo> <mi>&amp;xi;</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mn>1</mn> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mn>1</mn> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mn>2</mn> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mn>2</mn> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mn>...</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mi>j</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mi>j</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mn>...</mn> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mi>n</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mi>n</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>S</mi> <msub> <mo>&gt;</mo> <mi>&amp;xi;</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mn>1</mn> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mn>1</mn> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mn>1</mn> </msup> </msubsup> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mn>2</mn> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mn>2</mn> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mn>2</mn> </msup> </msubsup> <mn>...</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mi>j</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mi>j</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mi>j</mi> </msup> </msubsup> <mn>...</mn> <mi>D</mi> <mi>P</mi> <mi>C</mi> <mi>O</mi> <mrow> <mo>(</mo> <mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <mi>n</mi> </msubsup> <mo>,</mo> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mi>n</mi> </msup> </msubsup> </mrow> <mo>)</mo> </mrow> <mo>|</mo> <mi>M</mi> <msubsup> <mo>&gt;</mo> <mrow> <mi>&amp;xi;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>)</mo> </mrow> </mrow> <msup> <mi>K</mi> <mi>n</mi> </msup> </msubsup> </mrow> </mtd> </mtr> </mtable> </mfenced>
DK是目标密钥为K的相控解密操作;
是以为控制相干态,为目标相干态的相控解密操作;
是签名|S>ξ中第n个相干态,表示签名|S>ξ中第j个相干态,是签名|S>ξ中第Kn个相干态表示签名|S>ξ中第Kj个相干态;
其中,
其中,xj(s)和pj(s)分别表示的振幅和相位,改变相位为的相移操作,P(-π)改变相位为-π的相移操作。
4.根据权利要求1所述的方法,其特征在于,步骤6中第二通信者验证步骤5中的第一签名信息是否有效,包括:
第二通信者根据第一目标密钥的前x位以及链式相控加密操作对从步骤2中接收的第一盲化信息进行签名得到第一信息的验证信息;
判断第一信息的验证信息与步骤5中的第一签名信息是否相等,若相等,步骤5中的第一签名信息有效,若不相等,则无效。
5.根据权利要求1所述的方法,其特征在于,步骤7中第三通信者验证第二签名信息是否有效,包括:
第三通信者根据第二目标密钥以及链式相控加密操作对从步骤2中接收的第二盲化信息进行签名得到第二信息的验证信息;
判断第二信息的验证信息与所述第二签名信息是否相等,若相等,步骤7中的第二签名信息有效,若不相等,则无效。
6.根据权利要求1所述的方法,其特征在于,步骤4和步骤5之间,所述方法还包括:
第二通信者从步骤4中的量子双重签名中随机选择若干个相干态,并记录被选择的相干态的位置序号;
第二通信者根据和第一通信者预设的量子双重签名的相干态与二进制比特的对应关系,将被选择的相干态转换为相对应的二进制比特串,并将所述二进制比特串以及所述位置序号发送给第一通信者;
第一通信者根据所述对应关系将二进制比特串恢复为相干态,并根据所述位置序号将恢复的所述若干个相干态与步骤4中量子双重签名中同一位置序号的相干态进行比较,并记录不匹配第一概率;
若不匹配第一概率小于预设第一阈值,则执行步骤5。
7.根据权利要求1所述的方法,其特征在于,步骤7中第三通信者获得第二签名信息之后以及验证第二签名信息是否有效之前,所述方法还包括:
第三通信者从第二签名信息中随机选择若干个相干态,并记录被选择的相干态的位置序号;
第三通信者根据和第一通信者预设的相干态与二进制比特的对应关系将被选择的相关态转换为相对应的二进制比特串,并将所述二进制比特串以及所述位置序号发生给第一通信者;
第一通信者根据所述对应关系将二进制比特串恢复为相干态,并根据所述位置序号将恢复的所述若干个相干态与步骤3中第二签名信息中同一位置序号的相干态进行比较,记录不匹配第二概率;
若所述不匹配第二概率小于预设第二阈值,则执行验证第二签名信息是否有效。
8.根据权利要求1所述的方法,其特征在于,步骤1具体包括:
基于量子密钥分配协议第一通信者和第二通信者分别获取第一原始密钥,第一通信者和第三通信者分别获取第二原始密钥,第二通信者与第三通信者分别获取第三原始密钥;
其中,第一原始密钥、第二原始密钥和第三原始密钥是二进制的比特串;
基于预设目标密钥获取方法分别根据所述第一原始密钥、所述第二原始密钥以及第三原始密钥中0和1的位置和数量来获取相对应的所述第一目标密钥、所述第二目标密钥以及所述第三目标密钥;
其中,预设目标密钥获取方法是根据所述第一原始密钥、所述第二原始密钥以及所述第三原始密钥中0和1的位置、数量与目标密钥中数值的对应关系获取目标密钥,
所述对应关系为:按照位置序号从小到大的顺序,原始密钥中每个0的位置对应在目标密钥中所述位置上的数值依次为1、2…α,原始密钥中每个1的位置对应在目标密钥中所述位置上的数值依次为α+1…α+β,α是原始密钥中0出现的数量;β是原始密钥中1出现的数量。
9.根据权利要求1所述的方法,其特征在于,步骤8中所述预设规则为:
其中,KRO表示预设第一序列,表示预设第一序列KRO的第i个值,分别代表第一盲化信息中的第i个相干态的振幅和相位;
KRP表示预设第二序列,表示预设第二序列KRP的第j个值,分别代表第二盲化信息中的第j个相干态的振幅和相位,表示模二加;
|M>O表示第一信息,且第一信息MO关系如下:
<mrow> <msub> <mi>M</mi> <mi>O</mi> </msub> <mo>=</mo> <msubsup> <mo>&amp;CircleTimes;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>x</mi> </msubsup> <msubsup> <mi>m</mi> <mi>O</mi> <mi>i</mi> </msubsup> </mrow>
其中,x表示第一信息MO的长度,表示第一信息MO的第i个二进制比特,且
MP表示第二信息,且第二信息MP关系如下:
<mrow> <msub> <mi>M</mi> <mi>P</mi> </msub> <mo>=</mo> <msubsup> <mo>&amp;CircleTimes;</mo> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>y</mi> </msubsup> <msubsup> <mi>m</mi> <mi>P</mi> <mi>j</mi> </msubsup> </mrow>
其中,y表示第二信息MP的长度,表示第二信息MP的第j个二进制比特,且 表示张量积。
10.根据权利要求9所述的方法,其特征在于,步骤2中第一通信者依据长度为x比特的预设第一序列并采用幺正位移算法作用于真空态的方法将长度为x比特的第一信息转换为以相干态形式表达的第一盲化信息,具体包括:
第一通信者获取所述预设第一序列KRO和所述第一信息MO中同一位置序号上的信息得到x个二进制信息
第一通信者采用幺正位移算法作用于真空态的方法,并依据获取的x个二进制信息获得以相干态形式表达的第一盲化信息|M>O
步骤2中第一通信者依据长度为y比特的预设第二序列并采用幺正位移算法作用于真空态的方法将长度为y比特的第二信息转换为以相干态形式表达的第二盲化信息,包括:
第一通信者获取所述预设第二序列KRP和所述第二信息MP中同一位置序号上的信息得到y个二进制信息
第一通信者采用幺正位移算法作用于真空态的方法,并依据获取的y个二进制信息获得以相干态形式表达的第二盲化信息|M>P
CN201710467243.XA 2017-06-19 2017-06-19 一种基于链式相控加密操作的量子双重签名的方法 Active CN107147494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710467243.XA CN107147494B (zh) 2017-06-19 2017-06-19 一种基于链式相控加密操作的量子双重签名的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710467243.XA CN107147494B (zh) 2017-06-19 2017-06-19 一种基于链式相控加密操作的量子双重签名的方法

Publications (2)

Publication Number Publication Date
CN107147494A true CN107147494A (zh) 2017-09-08
CN107147494B CN107147494B (zh) 2019-08-06

Family

ID=59781885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710467243.XA Active CN107147494B (zh) 2017-06-19 2017-06-19 一种基于链式相控加密操作的量子双重签名的方法

Country Status (1)

Country Link
CN (1) CN107147494B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107947941A (zh) * 2017-11-30 2018-04-20 中南大学 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法
CN108092772A (zh) * 2017-12-26 2018-05-29 南京信息工程大学 一种两客户端的量子委托联合计算方法
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法
CN112929163A (zh) * 2021-01-25 2021-06-08 中南大学 测量装置无关的连续变量量子密钥分发方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409564A (zh) * 2008-11-25 2009-04-15 南京邮电大学 一种基于稳定子码的量子低密度奇偶校验码的构造方法
CN102045161A (zh) * 2010-11-24 2011-05-04 上海电机学院 量子密钥协商方法
CN102064938A (zh) * 2010-12-30 2011-05-18 苏盛辉 一种基于多变量与不确定性的公钥加密方法
CN103154982A (zh) * 2010-08-16 2013-06-12 社会传播公司 促进网络通信环境中的通信者交互
CN105577373A (zh) * 2015-12-15 2016-05-11 四川长虹电器股份有限公司 标识密匙的生成方法
CN106452790A (zh) * 2016-11-11 2017-02-22 浙江神州量子网络科技有限公司 一种无信任中心的多方量子数字签名方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409564A (zh) * 2008-11-25 2009-04-15 南京邮电大学 一种基于稳定子码的量子低密度奇偶校验码的构造方法
CN103154982A (zh) * 2010-08-16 2013-06-12 社会传播公司 促进网络通信环境中的通信者交互
CN102045161A (zh) * 2010-11-24 2011-05-04 上海电机学院 量子密钥协商方法
CN102064938A (zh) * 2010-12-30 2011-05-18 苏盛辉 一种基于多变量与不确定性的公钥加密方法
CN105577373A (zh) * 2015-12-15 2016-05-11 四川长虹电器股份有限公司 标识密匙的生成方法
CN106452790A (zh) * 2016-11-11 2017-02-22 浙江神州量子网络科技有限公司 一种无信任中心的多方量子数字签名方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107947941A (zh) * 2017-11-30 2018-04-20 中南大学 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法
CN107947941B (zh) * 2017-11-30 2019-08-06 中南大学 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法
CN108092772A (zh) * 2017-12-26 2018-05-29 南京信息工程大学 一种两客户端的量子委托联合计算方法
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法
CN112929163A (zh) * 2021-01-25 2021-06-08 中南大学 测量装置无关的连续变量量子密钥分发方法及系统
CN112929163B (zh) * 2021-01-25 2022-01-07 中南大学 测量装置无关的连续变量量子密钥分发方法及系统

Also Published As

Publication number Publication date
CN107147494B (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
US11212094B2 (en) Joint blind key escrow
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
JP4712017B2 (ja) ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN111092733B (zh) 一种抵抗集体噪声的量子盲双重签名的方法
CN110113155B (zh) 一种高效无证书公钥加密方法
CN107147494B (zh) 一种基于链式相控加密操作的量子双重签名的方法
US7570759B2 (en) System and method for secure encryption
US20170142081A1 (en) Parallelizable Encryption Using Keyless Random Permutations And Authentication Using Same
KR20080043217A (ko) 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
Zou et al. Attack and improvements of fair quantum blind signature schemes
Fatahi et al. High-efficient arbitrated quantum signature scheme based on cluster states
Shi et al. A new quantum blind signature with unlinkability
Zhang et al. Secure and efficient quantum designated verifier signature scheme
Guo et al. A novel quantum proxy blind signature scheme
Xiao et al. Quantum broadcasting multiple blind signature with constant size
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
CN109861822A (zh) 一种区块链系统中可控消息交易加密的方法
JP2006319485A (ja) 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法
Priyadarshini et al. Digital signature and its pivotal role in affording security services
Guo et al. An improved proxy blind signature scheme
Tanwar Basics of cryptographic primitives for blockchain development
Hwang et al. PFX: an essence of authencryption for block‐cipher security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant