CN108092771B - 一种防篡改的受控的量子安全直接通信方法及系统 - Google Patents

一种防篡改的受控的量子安全直接通信方法及系统 Download PDF

Info

Publication number
CN108092771B
CN108092771B CN201810142676.2A CN201810142676A CN108092771B CN 108092771 B CN108092771 B CN 108092771B CN 201810142676 A CN201810142676 A CN 201810142676A CN 108092771 B CN108092771 B CN 108092771B
Authority
CN
China
Prior art keywords
receiving end
quantum
sending
sequence
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810142676.2A
Other languages
English (en)
Other versions
CN108092771A (zh
Inventor
昌燕
张仕斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Feixin Cloud Technology Co.,Ltd.
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN201810142676.2A priority Critical patent/CN108092771B/zh
Publication of CN108092771A publication Critical patent/CN108092771A/zh
Application granted granted Critical
Publication of CN108092771B publication Critical patent/CN108092771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Optics & Photonics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Optical Communication System (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于安全通信技术领域,公开了一种防篡改的受控的量子安全直接通信方法及系统,为控制接收端获得发送端的秘密信息,发送端发送SC*给控制端;控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复SC并解密秘密信息;控制端也无法得知用K(k1,k2,…,kN)加密的秘密信息等。本发明不需要诚实控制者的前提;即使在控制者不诚实的情况下,本发明提出的协议仍然是安全的,任何对秘密信息的篡改都很容易被发现。本发明可以抵御基于隐形传态的伪光子攻击,同时也可以验证两个参与者(发送者和接收者)的身份。

Description

一种防篡改的受控的量子安全直接通信方法及系统
技术领域
本发明属于安全通信技术领域,尤其涉及一种防篡改的受控的量子安全直接通信方法及系统。
背景技术
目前,业内常用的现有技术是这样的:
通常都希望秘密信息被安全的传送给接收方,接收方也可以正确的读取秘密信息。然而,在有些特殊的场合或任务中,除了发送者和接受者之外,还至少存在一个控制者。只有当所有的控制者都同意了,接受者才能正确读取发送者发来的秘密信息。上述任务的量子方案是一个典型的应用,称之为:受控的量子安全直接通信。从而,对受控的量子安全直接通信的安全性分析也就主要落在了对以下三个问题的回答:(1)外部窃听者是否可以获取或篡改秘密信息?(2)接受者在没有控制者同意的情况下是否可以获得秘密信息?(3)不诚实的控制者是否可以通过某些恶意操作获取或篡改秘密信息?尽管大部分已有的受控量子安全直接通信协议对前两个问题回答不,但是本发明中认为,在一个安全的受控量子安全直接通信协议中,以上三个问题的回答都应该是不。
目前,已有很多受控的量子安全直接通信方案被提出。Wang Jian等人首先提出了利用三粒子GHZ态作为量子信息载体进行受控的量子安全直接通信,并且把方案扩展到了三方受控的情况,Wang的方案具有较高的量子效率。可是如果接收者用GHZ态的相关性对Wang的方案进行攻击,即使不经过控制者的同意,接受者也能恢复33.3%的秘密信息。后来Wang Jian等人又提出了基于BB84光子的受控的量子安全直接通信方案,该方案实现起来比较容易,但是容易遭受伪光子序列量子隐形传态攻击,从而使得接受者在没有控制者的同意的情况下也能获取秘密信息。此后又有很多人对此展开了研究。
尽管已有的受控的量子安全直接通信协议在理论上展示出了很大的优势,但是它们在有些应用场景下并不安全,因为它们假设控制者是诚实的。如果,控制者不诚实,它们可能会篡改甚至获取秘密信息,而且它们的行为不会被发现。
综上所述,现有技术存在的问题是:
已有的受控的量子安全直接通信协议在进行安全性分析时,主要考虑了在没有控制者的许可下接受者不能恢复秘密信息及外部窃听者不能获得秘密信息等两个方面的安全性,它们以控制者诚实可信为前提进行研究,但实际上很多时候,控制者不一定诚实可信,控制者也可能会有一些以篡改或获取秘密信息为目的的恶意行为,而且这种行为可能不会被发现,因此,以控制者诚实可信为前提的受控的量子安全直接通信协议是不安全的。
解决上述技术问题的难度和意义:
为了解决上述问题,本发明提出了一个防篡改的受控的量子安全直接通信协议。在本发明提出的方案中,没有控制者诚实的假设前提,也就是说控制者可以不诚实。本发明提出的协议可以很容易的发现控制者的篡改行为,同时可以抵御基于隐形传态的伪光子攻击,也可以验证两个参与者(发送者和接收者)的身份。
发明内容
针对现有技术存在的问题,本发明提供了一种防篡改的受控的量子安全直接通信方法及系统。
本发明是这样实现的,一种防篡改的受控的量子安全直接通信方法,包括:
为控制接收端获得发送端的秘密信息,发送端发送混有诱惑粒子的信息序列SC*给控制端;控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复去掉诱惑粒子的信息序列SC并解密秘密信息;因为控制端不知道K(k1,k2,…,kN),因此控制端也无法得知用K(k1,k2,…,kN)加密的秘密信息;
如果控制端篡改了秘密信息或者公布了错误的光子顺序,用于窃听检查的诱惑粒子的也同样被篡改了,在发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制端的恶意行为;协议将会被终止;
如果引入多个控制者,每个控制者都依次打乱光子的顺序,只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,则该协议是多方控制的防篡改量子安全直接通信协议;如果任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
进一步,引入控制端(控制者),并处于发送端和接收端通信的中间,且发送端、接收端和控制端需进行以下步骤:
步骤一,发送端根据K(k1,k2,…,kN)准备诱惑光子序列T,如果ki是0,发送端随机制备态|0>或|1>,如果ki是1,发送端随机制备态|+>或|->;
步骤二,为了检测窃听,发送端把T混入SC中,得到SC*并发送给控制端,规则是:如果ki是0,发送端把T的第i个光子插入到SC的第i个光子后面;如果ki是1,发送端把T的第i个光子插入到SC的第i个光子前面;
步骤三,控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;
步骤四,当接收端收到SC*后,如果控制端同意接收端恢复秘密信息,控制端就公布光子的正确顺序,接收端恢复SC*的正确顺序,并根据K(k1,k2,…,kN)从SC*中抽取出T;
接收端用Z基测量T如果ki是0,用X基测量T如果ki是1;接收端把它的测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1};如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为1;和接收端类似,根据发送端制备的光子序列T,发送端也会生成一个关于T的状态信息字符串,表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时也证明发送端和接收端是合法的用户;如果KA≠KB,就表明窃听或篡改信息的恶意行为被发现了,或者发送端和接收端中有不合法用户;
如果没有窃听或篡改信息的恶意行为或非法用户冒充行为,发送端就公布SC的基;然后接收端就可以正确的测量SC;根据测量结果接收端就可以恢复C(c1,c2,…,cN),然后通过计算(k1,k2,…,kN)和(c1,c2,…,cN)的按位异或值,接收端就可以得到发送端发送给它的秘密信息。
在这个过程中,控制端无法得知秘密信息,因为它不知道K(k1,k2,…,kN)。而且,如果控制端篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制端的这一恶意行为,协议将会被终止。
如果在步骤三引入多个控制者,每个控制者都依次打乱光子的顺序,那么只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,那么该协议就是多方控制的防篡改量子安全直接通信协议。任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
如果控制端不同意接收端恢复秘密信息,控制端就不会公布光子的正确顺序,接收端就不能恢复SC并解密秘密信息。
进一步,发送端和接收端共享一个长度为N的密钥K(k1,k2,…,kN),kn∈{0,1};发送端的秘密信息表示为M(m1,m2,…,mS),其中ms∈{0,1};发送端把秘密信息分成k个子串,每串的长度为N;k是自然数;
每次发送端按顺序取一个秘密信息的子串Mk(m1,m2,…,mN),发送端计算(k1,k2,…,kN)和(m1,m2,…,mN)的按位异或值,得到C(c1,c2,…,cN);发送端根据C(c1,c2,…,cN)制备单光子序列SC,规则是:如果ci是0,发送端随机制备态|0>或|+>,如果ci是1,发送端随机制备态|1>或|->。
重复执行步骤一~步骤四,直到所有的秘密信息的子串都传输完为止。
本发明的另一目的在于提供一种实现所述防篡改的受控的量子安全直接通信方法的计算机程序。
本发明的另一目的在于提供实现权利所述防篡改的受控的量子安全直接通信方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的防篡改的受控的量子安全直接通信方法。
本发明的另一目的在于提供一种防篡改的受控的量子安全直接通信系统,包括:
控制端,包括:顺序重排模块、量子信道、经典信道;
量子信道用于传输量子信息;
经典信道用于传输位置信息、顺序信息、测量基和测量结果;
顺序重排模块,用于打乱原序列中粒子的位置顺序,得到新的量子序列。
进一步,所述防篡改的受控的的量子安全直接通信系统还包括:
发送端,包括:量子密钥分发发射端模块、加密模块、制备模块和窃听检测模块;
接收端,包括:量子密钥分发接收端模块、解密模块、测量模块和窃听检测模块;
量子密钥分发发射端模块和量子密钥分发接收端模块用于在发送端和接收端之间共享一对安全密钥K;
加密模块用于在发送端将发送端秘密信息用安全密钥K加密;
制备模块,根据加密后的秘密信息C制备量子态序列SC,依据规则:如果ci是0,随机制备态|0>或|+>,如果ci是1,随机制备态|1>或|->;依据密钥K制备诱惑量子序列T,依据规则:如果ki是0,随机制备态|0>或|1>,如果ki是1,随机制备态|+>或|->;将诱惑量子序列T插入量子态序列SC形成新的量子序列SC*,依据规则:如果ki是0,把T的第i个光子插入到SC的第i个光子后面;如果ki是1,把T的第i个光子插入到SC的第i个光子前面;
测量模块,先根据K抽取出T,然后再根据K的值选定测量基测量量子序列T中的每个量子,以判断量子处于什么状态;具体规则是:如果ki是0,接收端用Z基测量T,如果ki是1,用X基测量T;如果选定的基和量子态所处的基一致,就正确的测量出量子的状态,如果选定的测量基和量子态所处的基不一致,就不能正确的测量出量子的状态;
制备T时,根据K选择制备量子态的基,如果在没有窃听的情况下,根据K选择测量T的测量基应该都实现成功测量;如果用Z基{|0>,|1>}去测量量子态|0>或|1>,得到的结果就是|0>或|1>,测量成功;如果用Z基{|0>,|1>}去测量量子态|+>或|->,那么得到的结果是以1/2的概率为|0>态或以1/2的概率为|1>,测量失败;
解密模块,用于在接收端用密钥K解密发送端发来的加密秘密信息得到原始秘密信息;
窃听检测模块,接收端把测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1},依据规则:如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为1;发送端也依据同样的规则把自己原始制备的T的状态表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端分别公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时验证发送方和接收方是否为合法用户;如果KA≠KB,表明窃听者的窃听或篡改信息的恶意行为被发现,或者发送方或接收方中有非法用户的冒充行为。
本发明的另一目的在于提供一种搭载有所述防篡改的受控的量子安全直接通信系统的信息数据处理终端。
本发明的优点及积极效果为:
本发明以控制者不诚实、不可信为前提,进行受控量子安全直接通信协议的分析,提出了一个新颖的基于单光子的防篡改的受控量子安全直接通信协议,与已有该类协议相比,本协议不以控制者诚实可信为前提进行研究,降低了对控制者的约束条件,因此,即使在控制者不诚实的情况下,本发明提出的协议仍然是安全的,任何对秘密信息的篡改都很容易被发现;同时本发明提出的协议可以抵御基于隐形传态的伪光子攻击,也可以验证两个参与者(发送者和接收者)的身份。
与现有技术相比,本发明以大于50%的概率发现控制端的不诚实行为(包括篡改秘密信息和公布错误的光子位置顺序信息);而现有技术无法发现控制端的不诚实行为。
附图说明
图1是本发明实施提供的防篡改的受控的量子安全直接通信方法流程图。
图2是本发明实施提供的协议过程图。
图3是本发明实施提供的防篡改的受控的量子安全直接通信系统示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
已有的受控的量子安全直接通信协议在进行安全性分析时,主要考虑了在没有控制者的许可下接受者不能恢复秘密信息及外部窃听者不能获得秘密信息等两个方面的安全性,它们以控制者诚实可信为前提进行研究,但实际上很多时候,控制者不一定诚实可信,控制者也可能会有一些以篡改或获取秘密信息为目的的恶意行为,而且这种行为可能不会被发现,因此,以控制者诚实可信为前提的受控的量子安全直接通信协议是不安全的。
如图1所示,本发明实施例提供的防篡改的受控的量子安全直接通信方法,包括:
S101:为控制接收端获得发送端的秘密信息,发送端发送混有诱惑粒子的信息序列SC*给控制端;控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复去掉诱惑粒子的信息序列SC并解密秘密信息;因为控制端不知道K(k1,k2,…,kN),因此控制端也无法得知用K(k1,k2,…,kN)加密的秘密信息;
S102:如果控制端篡改了秘密信息或者公布了错误的光子顺序,用于窃听检查的诱惑粒子的也同样被篡改了,在发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制端的恶意行为;协议将会被终止;
S103:如果引入多个控制者,每个控制者都依次打乱光子的顺序,只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,则该协议是多方控制的防篡改量子安全直接通信协议;如果任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
作为本发明实施例的优选实施例,引入控制端(控制者),并处于发送端和接收端通信的中间,且发送端、接收端和控制端需进行以下步骤:
步骤一,发送端根据K(k1,k2,…,kN)准备诱惑光子序列T,如果ki是0,发送端随机制备态|0>或|1>,如果ki是1,发送端随机制备态|+>或|->;
步骤二,为了检测窃听,发送端把T混入SC中,得到SC*并发送给控制端,规则是:如果ki是0,发送端把T的第i个光子插入到SC的第i个光子后面;如果ki是1,发送端把T的第i个光子插入到SC的第i个光子前面;
步骤三,控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;
步骤四,当接收端收到SC*后,如果控制端同意接收端恢复秘密信息,控制端就公布光子的正确顺序,接收端恢复SC*的正确顺序,并根据K(k1,k2,…,kN)从SC*中抽取出T;
接收端用Z基测量T如果ki是0,用X基测量T如果ki是1;接收端把它的测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1};如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为1;和接收端类似,根据发送端制备的光子序列T,发送端也会生成一个关于T的状态信息字符串,表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时也证明发送端和接收端是合法的用户;如果KA≠KB,就表明窃听或篡改信息的恶意行为被发现了,或者发送端和接收端中有不合法用户;
如果没有窃听或篡改信息的恶意行为或非法用户冒充行为,发送端就公布SC的基;然后接收端就可以正确的测量SC;根据测量结果接收端就可以恢复C(c1,c2,…,cN),然后通过计算(k1,k2,…,kN)和(c1,c2,…,cN)的按位异或值,接收端就可以得到发送端发送给它的秘密信息。
在这个过程中,控制端无法得知秘密信息,因为它不知道K(k1,k2,…,kN)。而且,如果控制端篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制端的这一恶意行为。协议将会被终止。
如果在步骤三引入多个控制者,每个控制者都依次打乱光子的顺序,那么只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,那么该协议就是多方控制的防篡改量子安全直接通信协议。任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
如果控制端不同意接收端恢复秘密信息,控制端就不会公布光子的正确顺序,接收端就不能恢复SC并解密秘密信息。
作为本发明实施例的优选实施例,发送端和接收端共享一个长度为N的密钥K(k1,k2,…,kN),kn∈{0,1};发送端的秘密信息表示为M(m1,m2,…,mS),其中ms∈{0,1};发送端把秘密信息分成k个子串,每串的长度为N;k是自然数;
每次发送端按顺序取一个秘密信息的子串Mk(m1,m2,…,mN),发送端计算(k1,k2,…,kN)和(m1,m2,…,mN)的按位异或值,得到C(c1,c2,…,cN);发送端根据C(c1,c2,…,cN)制备单光子序列SC,规则是:如果ci是0,发送端随机制备态|0>或|+>,如果ci是1,发送端随机制备态|1>或|->。
重复执行步骤一~步骤四,直到所有的秘密信息的子串都传输完为止。
如图2,展示了协议的整个过程;为了控制接收端获得发送端的秘密信息,在步骤二,发送端发送SC*给控制端。控制端打乱SC*中光子的顺序。然后控制端发送顺序重排后的SC*给接收端。因此,如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复SC并解密秘密信息。控制端也无法得知秘密信息因为它不知道K(k1,k2,…,kN)。如果控制端篡改了秘密信息或者公布了错误的光子顺序,那么在步骤四发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制端的这一恶意行为。协议将会被终止。如果这一步引入多个控制者,每个控制者都依次打乱光子的顺序,那么只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,那么该协议就是多方控制的防篡改量子安全直接通信协议。任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,在步骤四发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
下面结合安全性分析对本发明作进一步描述。
本发明提供的安全性分析:
有三个主要的安全性因素需要考虑:(1)没有控制者的允许接收端不能得到秘密信息;(2)控制端不能知道或篡改秘密信息;(3)外部窃听者Eve不能知道或者篡改秘密信息。接下来,本发明从以上三个方面分析协议的安全性。
1、接收端的攻击
接收端的攻击意味着接收端通过某些行为在控制者不同意的情况下也能获得秘密信息。在一次通信中SC*的长度为2N。2N个粒子有(2N)!种排列,因此,接收端知道SC*的正确排列顺序的概率是
Figure BDA0001578036430000111
当N=50时,该概率接近于0。因此,接收端在控制者不同意的情况下也能获得秘密信息的概率为0。
2、控制端的攻击
控制端的攻击意味着控制端通过某些恶意行为获取或篡改秘密信息。密钥K(k1,k2,…,kN)由发送端和接收端事先共享,控制端知道K的概率是
Figure BDA0001578036430000112
对于控制端收到的SC*的每个光子,控制端可以正确判断它的用途(诱惑光子或者信息载体)的概率是1/2;控制端可以正确判断它的测量基的概率是1/2;因此控制端可以正确测量SC的概率是
Figure BDA0001578036430000113
类似的,控制端正确测量T的概率是
Figure BDA0001578036430000114
因此,控制端可以获得秘密信息的概率是
Figure BDA0001578036430000115
Figure BDA0001578036430000116
当N=100时,该概率接近0。
控制端的两种行为可能会导致秘密信息的篡改。一是用错误的基测量SC*,二是公布错误的SC*光子排列顺序。如果控制端选择了错误的基,被测量光子是诱惑光子的概率是
Figure BDA0001578036430000117
控制端只有1/2的机会选择正确的基,因此控制端的行为被发现的概率是
Figure BDA0001578036430000118
当N=100时,该概率为50%,,因此很容易被发现。如果控制端公布错误的SC*顺序,控制端的行为不会被发现的概率是
Figure BDA0001578036430000119
因此,控制端公布错误的SC*顺序的行为被发现的概率是
Figure BDA00015780364300001110
当N=100时,接近100%。总之,控制端的恶意行为很容易被发现。
3、外部攻击
外部攻击意味者外部攻击者Eve通过某些行为获取或篡改秘密信息。假设Eve制备处于态|x>的辅助粒子,并进行酉操作
Figure BDA00015780364300001111
因为对于Eve来说所传输的粒子是完全混合的状态,因此他无法区分,如果Alice以等概率p=1/4发送态|0>,|1>,|+>或|->,由于Eve的攻击,量子系统变为:
Figure BDA00015780364300001112
Figure BDA00015780364300001113
Figure BDA0001578036430000121
Figure BDA0001578036430000122
这里|xij>是纯辅助粒子由
Figure BDA0001578036430000123
决定。|a|2+|b|2=1,|m|2+|n|2=1。
假设Alice发送给Bob的状态是|0>,如果没有Eve,理想情况下该状态应该一直为|0>态,因此Eve的攻击造成的误码率(或者说是窃听探测率)是:
d=|b|2=1-|a|2
也就是说,Eve成功测量一个光子且不会被发现的概率是|a|2。与Charlie类似的是,Eve正确测量SC的概率是
Figure BDA0001578036430000124
同样,Eve正确测量T的概率是
Figure BDA0001578036430000125
因此,Eve获得秘密信息的概率是
Figure BDA0001578036430000126
Figure BDA0001578036430000127
当N=100时,接近0。
图3是本发明实施提供的防篡改的受控的量子安全直接通信系统示意图。
包括以下功能模块:量子密钥分发发射端模块、量子密钥分发接收端模块、加密模块、解密模块、制备模块、测量模块、窃听检测模块和顺序重排模块。此外还包括量子信道、经典信道。其中发送端包括:量子密钥分发发射端模块、加密模块、制备模块和窃听检测模块;接收端包括:量子密钥分发接收端模块、解密模块、测量模块和窃听检测模块;控制端包括:顺序重排模块。
量子密钥分发发射端模块和量子密钥分发接收端模块的功能是:在发送端和接收端之间共享一对安全密钥K。
加密模块的功能是在发送端将发送端秘密信息用安全密钥K加密。
制备模块的功能是:(1)根据加密后的秘密信息C制备量子态序列SC,依据规则:如果ci是0,随机制备态|0>或|+>,如果ci是1,随机制备态|1>或|->;(2)依据密钥K制备诱惑量子序列T,依据规则:如果ki是0,随机制备态|0>或|1>,如果ki是1,随机制备态|+>或|->;(3)将诱惑量子序列T插入量子态序列SC形成新的量子序列SC*,依据规则:如果ki是0,把T的第i个光子插入到SC的第i个光子后面;如果ki是1,把T的第i个光子插入到SC的第i个光子前面。
顺序重排模块的功能是:打乱原序列SC*中粒子的位置顺序,得到新的量子序列。
测量模块的功能是:先根据K抽取出T,然后再根据T的值选定测量基测量量子序列T中的每个量子,以判断量子处于什么状态。具体规则是:如果ki是0,接收端用Z基测量T,如果ki是1,用X基测量T。如果选定的基和量子态所处的基一致,那么就可以正确的测量出量子的状态,如果选定的测量基和量子态所处的基不一致,那么就不能正确的测量出量子的状态。由于制备T的时候是根据K选择制备量子态的基,因此,如果在没有窃听的情况下,根据K选择测量T的测量基应该都可以实现成功测量。例如,如果用Z基{|0>,|1>}去测量量子态|0>或|1>,那么得到的结果就是|0>或|1>,测量成功;如果用Z基{|0>,|1>}去测量量子态|+>或|->,那么得到的结果是以1/2的概率为|0>态或以1/2的概率为|1>,测量失败。
解密模块的功能是:在接收端用密钥K解密发送端发来的加密秘密信息得到原始秘密信息。
窃听检测模块的功能是:接收端把它的测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1},依据规则:如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为“1”。发送端也依据同样的规则发自己原始制备的T的状态表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1})。发送端和接收端分别公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时也可以验证发送方和接收方是否为合法用户;如果KA≠KB,就表明窃听者的窃听或篡改信息的恶意行为被发现了,或者发送方或接收方中有非法用户的冒充行为。
量子信道主要用于传输量子信息,如光子,电子等。
经典信道主要用于传输经典信息,如位置信息,顺序信息,测量基和测量结果。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种防篡改的受控的量子安全直接通信方法,其特征在于,所述防篡改的受控的量子安全直接通信方法包括:
为控制接收端获得发送端的秘密信息,发送端发送混有诱惑粒子的信息序列SC*给控制端;控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复去掉诱惑粒子的信息序列SC并解密秘密信息;因为控制端不知道K(k1,k2,…,kN),因此控制端也无法得知用K(k1,k2,…,kN)加密的秘密信息;
如果控制端篡改了秘密信息或者公布了错误的光子顺序,用于窃听检查的诱惑粒子的也同样被篡改了,在发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制端的恶意行为;协议将会被终止;
如果引入多个控制者,每个控制者都依次打乱光子的顺序,只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,则该协议是多方控制的防篡改量子安全直接通信协议;如果任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止;
引入控制端,并处于发送端和接收端通信的中间,且发送端、接收端和控制端需进行以下步骤:
步骤一,发送端根据K(k1,k2,…,kN)准备诱惑光子序列T,如果ki是0,发送端随机制备态|0>或|1>,如果ki是1,发送端随机制备态|+>或|->;
步骤二,为了检测窃听,发送端把T混入SC中,得到SC*并发送给控制端,规则是:如果ki是0,发送端把T的第i个光子插入到SC的第i个光子后面;如果ki是1,发送端把T的第i个光子插入到SC的第i个光子前面;
步骤三,控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;
步骤四,当接收端收到SC*后,如果控制端同意接收端恢复秘密信息,控制端就公布光子的正确顺序,接收端恢复SC*的正确顺序,并根据K(k1,k2,…,kN)从SC*中抽取出T;
接收端用Z基测量T如果ki是0,用X基测量T如果ki是1;接收端把它的测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1};如果测量结果是|0>或|+>,接收端表示kB i为“0”;如果测量结果是|1>或|->,接收端表示kB i为1;和接收端类似,根据发送端制备的光子序列T,发送端也会生成一个关于T的状态信息字符串,表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时也证明发送端和接收端是合法的用户;如果KA≠KB,就表明窃听或篡改信息的恶意行为被发现了,或者发送端和接收端中有不合法用户;
如果没有窃听或篡改信息的恶意行为或非法用户冒充行为,发送端就公布SC的基;然后接收端就可以正确的测量SC;根据测量结果接收端就可以恢复C(c1,c2,…,cN),然后通过计算(k1,k2,…,kN)和(c1,c2,…,cN)的按位异或值,接收端就可以得到发送端发送给它的秘密信息;
发送端和接收端共享一个长度为N的密钥K(k1,k2,…,kN),kn∈{0,1};发送端的秘密信息表示为M(m1,m2,…,mS),其中ms∈{0,1};发送端把秘密信息分成k个子串,每串的长度为N;k是自然数;
每次发送端按顺序取一个秘密信息的子串Mk(m1,m2,…,mN),发送端计算(k1,k2,…,kN)和(m1,m2,…,mN)的按位异或值,得到C(c1,c2,…,cN);发送端根据C(c1,c2,…,cN)制备单光子序列SC,规则是:如果ci是0,发送端随机制备态|0>或|+>,如果ci是1,发送端随机制备态|1>或|->;
重复执行所述的步骤一~步骤四,直到所有的秘密信息的子串都传输完为止。
2.一种实现权利要求1任意一项所述防篡改的受控的量子安全直接通信方法的信息数据处理终端。
3.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1任意一项所述的防篡改的受控的量子安全直接通信方法。
4.一种如权利要求1所述的防篡改的受控的量子安全直接通信方法的防篡改的受控的量子安全直接通信系统,其特征在于,所述防篡改的受控的量子安全直接通信系统包括:
控制端,包括:顺序重排模块、量子信道、经典信道;
量子信道用于传输量子信息;
经典信道用于传输位置信息、顺序信息、测量基和测量结果;
顺序重排模块,用于打乱原序列中粒子的位置顺序,得到新的量子序列。
5.如权利要求4所述的防篡改的受控的量子安全直接通信系统,其特征在于,所述防篡改的受控的量子安全直接通信系统还包括:
发送端,包括:量子密钥分发发射端模块、加密模块、制备模块和窃听检测模块;
接收端,包括:量子密钥分发接收端模块、解密模块、测量模块和窃听检测模块;
量子密钥分发发射端模块和量子密钥分发接收端模块用于在发送端和接收端之间共享一对安全密钥K;
加密模块用于在发送端将发送端秘密信息用安全密钥K加密;
制备模块,根据加密后的秘密信息C制备量子态序列SC,依据规则:如果ci是0,随机制备态|0>或|+>,如果ci是1,随机制备态|1>或|->;依据密钥K制备诱惑量子序列T,依据规则:如果ki是0,随机制备态|0>或|1>,如果ki是1,随机制备态|+>或|->;将诱惑量子序列T插入量子态序列SC形成新的量子序列SC*,依据规则:如果ki是0,把T的第i个光子插入到SC的第i个光子后面;如果ki是1,把T的第i个光子插入到SC的第i个光子前面;
测量模块,先根据K抽取出T,然后再根据K的值选定测量基测量量子序列T中的每个量子,以判断量子处于什么状态;具体规则是:如果ki是0,接收端用Z基测量T,如果ki是1,用X基测量T;如果选定的基和量子态所处的基一致,就正确的测量出量子的状态,如果选定的测量基和量子态所处的基不一致,就不能正确的测量出量子的状态;
制备T时,根据K选择制备量子态的基,如果在没有窃听的情况下,根据K选择测量T的测量基应该都实现成功测量;如果用Z基{|0>,|1>}去测量量子态|0>或|1>,得到的结果就是|0>或|1>,测量成功;如果用Z基{|0>,|1>}去测量量子态|+>或|->,那么得到的结果是以1/2的概率为|0>态或以1/2的概率为|1>,测量失败;
解密模块,用于在接收端用密钥K解密发送端发来的加密秘密信息得到原始秘密信息;
窃听检测模块,接收端把测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1},依据规则:如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为1;发送端也依据同样的规则把自己原始制备的T的状态表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端分别公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时验证发送方和接收方是否为合法用户;如果KA≠KB,表明窃听者的窃听或篡改信息的恶意行为被发现,或者发送方或接收方中有非法用户的冒充行为。
6.一种搭载有权利要求4-5任意一项所述防篡改的受控的量子安全直接通信系统的信息数据处理终端。
CN201810142676.2A 2018-02-11 2018-02-11 一种防篡改的受控的量子安全直接通信方法及系统 Active CN108092771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810142676.2A CN108092771B (zh) 2018-02-11 2018-02-11 一种防篡改的受控的量子安全直接通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810142676.2A CN108092771B (zh) 2018-02-11 2018-02-11 一种防篡改的受控的量子安全直接通信方法及系统

Publications (2)

Publication Number Publication Date
CN108092771A CN108092771A (zh) 2018-05-29
CN108092771B true CN108092771B (zh) 2020-12-22

Family

ID=62194491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810142676.2A Active CN108092771B (zh) 2018-02-11 2018-02-11 一种防篡改的受控的量子安全直接通信方法及系统

Country Status (1)

Country Link
CN (1) CN108092771B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768641B (zh) * 2018-06-12 2020-04-07 成都信息工程大学 一种基于ghz态的量子隐私比较方法及系统
CN109257169B (zh) * 2018-09-27 2021-07-06 中国科学技术大学 顺序通信的可验证门限量子秘密共享方法
CN110493000B (zh) * 2019-09-02 2021-11-16 福建师范大学 一种基于单粒子的多方量子保密比较方法及系统
CN110460389B (zh) * 2019-09-02 2020-10-30 福建师范大学 一种基于簇态的多方受控双向量子安全直接通信方法及系统
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
CN110830255B (zh) * 2020-01-10 2020-04-14 成都信息工程大学 双向用户认证与秘密信息量子通信传递方法
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11449799B1 (en) * 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
CN114362943A (zh) * 2022-01-06 2022-04-15 北京邮电大学 三方强非局域性不可扩展正交基组构造方法、信息安全传输方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684743A (zh) * 2013-12-06 2014-03-26 苏州大学 基于非最大纠缠信道和信号重排技术的多方控制量子隐写协议
CN105227303A (zh) * 2015-11-09 2016-01-06 北京邮电大学 基于扩展的ghz-w态和量子一次一密的确定安全量子通信与身份认证协议
CN106533679A (zh) * 2017-01-18 2017-03-22 成都信息工程大学 一种基于ghz态的量子密钥分发方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150067786A1 (en) * 2013-09-04 2015-03-05 Michael Stephen Fiske Visual image authentication and transaction authorization using non-determinism

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684743A (zh) * 2013-12-06 2014-03-26 苏州大学 基于非最大纠缠信道和信号重排技术的多方控制量子隐写协议
CN105227303A (zh) * 2015-11-09 2016-01-06 北京邮电大学 基于扩展的ghz-w态和量子一次一密的确定安全量子通信与身份认证协议
CN106533679A (zh) * 2017-01-18 2017-03-22 成都信息工程大学 一种基于ghz态的量子密钥分发方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于GHZ态的量子密钥分发协议;江英华;《计算机应用研究》;20170321(第3期);全文 *
量子安全通信协议理论研究;昌燕;《中国博士学位论文全文数据库.电子期刊》;20180115(第1期);全文 *

Also Published As

Publication number Publication date
CN108092771A (zh) 2018-05-29

Similar Documents

Publication Publication Date Title
CN108092771B (zh) 一种防篡改的受控的量子安全直接通信方法及系统
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
Bhatt et al. Quantum cryptography for internet of things security
CN108768641B (zh) 一种基于ghz态的量子隐私比较方法及系统
CN107070651B (zh) 一种基于epr对的设备无关量子隐私查询方法
US8433066B2 (en) Method for generating an encryption/decryption key
KR102028092B1 (ko) 신뢰 양자 서명 장치 및 방법
Niemiec et al. Management of security in quantum cryptography
CN108462695B (zh) 安全传输数据的方法、装置及系统
CN109714158B (zh) 一种基于Bell态的半量子隐私比较方法及系统
Lin et al. Mediated semi‐quantum key distribution using single photons
CN108365955B (zh) 一种设备无关的高信道容量量子通信系统及方法
CN113811874A (zh) 加密数据验证方法
Chang et al. Deterministic secure quantum communication and authentication protocol based on three-particle W state and quantum one-time pad
Yan et al. Quantum secure direct communication protocol with mutual authentication based on single photons and bell states
Kuo et al. Efficient multiparty quantum secret sharing based on a novel structure and single qubits
Yang et al. Cryptanalysis and improvement of a controlled quantum secure direct communication with authentication protocol based on five-particle cluster state
CN110247768B (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统
Li et al. Quantum key agreement via non-maximally entangled cluster states
You et al. Dynamic quantum secret sharing between multiparty and multiparty based on single photons
Gilbert et al. Secrecy, computational loads and rates in practical quantum cryptography
He et al. Security analysis of the semi-quantum secret-sharing protocol of specific bits and its improvement
CN115694791A (zh) 一种基于qkd的分发网络及方法
CN109039477B (zh) 一种基于无消相干子空间的可容错量子对话方法
Jiang et al. Quantum multi-party fair exchange protocol based on three-particle GHZ states

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220629

Address after: 230000 Room 203, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Hefei Jiuzhou Longteng scientific and technological achievement transformation Co.,Ltd.

Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan

Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221209

Address after: 430000 East Lake New Technology Development Zone, Wuhan, Hubei Province, east to Hongtao K Industrial P (2014) 104 Plot Phase II, Building 8, Unit A, Floor 20, Office No. 1 (Wuhan Area of Free Trade Zone)

Patentee after: Wuhan Feixin Cloud Technology Co.,Ltd.

Address before: 230000 Room 203, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee before: Hefei Jiuzhou Longteng scientific and technological achievement transformation Co.,Ltd.

TR01 Transfer of patent right