CN108173654A - 一种基于半量子技术的两方密钥协商方法及系统 - Google Patents
一种基于半量子技术的两方密钥协商方法及系统 Download PDFInfo
- Publication number
- CN108173654A CN108173654A CN201810205038.0A CN201810205038A CN108173654A CN 108173654 A CN108173654 A CN 108173654A CN 201810205038 A CN201810205038 A CN 201810205038A CN 108173654 A CN108173654 A CN 108173654A
- Authority
- CN
- China
- Prior art keywords
- particle
- key user
- party
- arranging key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于基于量子技术的安全通信领域,公开了一种基于半量子技术的两方密钥协商方法及系统,有三个用户参与本协议的执行,两个协商密钥的用户,一个半可信的第三方,两个用户只需具备两个基本的量子功能,具体为:测量:使用经典基{|0>,|1>}测量量子,生成一个新的量子|0>或|1>,并发送出去;反射:收到的量子后,不做任何修改,直接发回给发送者;而第三方具有高级的量子功能,可以制备量子态、可使用各种基测量量子态、具有量子存储功能;本发明同时公开一种基于半量子技术的两方密钥协商系统。本发明提出的协议是一个基于量子技术的两方密钥协商协议,在保证密钥绝对安全的前提下,还满足协议的公平性。
Description
技术领域
本发明属于基于量子技术的安全通信领域,尤其涉及一种基于半量子技术的两方密钥协商方法及系统。
背景技术
目前,业内常用的现有技术是这样的:
随着量子技术的发展,我国已经建成了两千公里长的京沪量子通信干线,城域光纤量子通信技术已成熟,量子通信网络已从实验室研究阶段进入实际应用阶段。量子密码技术是量子物理学和密码学相结合的一门新兴学科,它是利用量子物理学方法实现密码思想的一种新型密码体制。经典密码学以数学理论为基础,其安全性基于某些未被证明的数学假设,即计算复杂性假设。事实上,随着量子技术的发展,这些复杂性问题逐渐被解决,对应的算法也就不攻自破。而量子密码学不同于经典密码学,它是以量子物理为基础,其安全性由量子力学的测不准原理和量子不可克隆定理所保证。量子密码在理论上可提供信息交换的绝对安全(无条件安全),因此当前针对量子安全通信的研究已成为业界的热点。
密钥协商是量子密码技术的一个重要研究方向,其主要实现两方和多方用户通过协议协商一个安全的会话密钥,来保证后续会话的安全性。密钥协商技术不同于密钥分发,除了要保证协商密钥的安全性,还需确保参与密钥协商用户之间的公平性,使得最终获得的密钥是所有用户共同决定的,而不是某个或某些用户可以操纵的。2004年,第一个量子密钥协商协议被提出。随后基于量子技术,研究者们在两方和多方密钥协商协议方面,做了大量的研究。
现有实现密钥协商的协议,需要参与协商的双方第一协商密钥用户和第二协商密钥用户都具备较高量子能力。目前一种比较经典的两方密钥协商协议是,第一协商密钥用户生成多个Bell states的粒子,自己保存第一个粒子,将第二个粒子发送给第二协商密钥用户,第二协商密钥用户随机选择酉操作作用于收到的粒子二,并将操作后的粒子二发回给第一协商密钥用户,随后第一协商密钥用户使用Bell联合测量,根据测量结果就能获知第二协商密钥用户所做酉操作是哪个,而每个酉操作代表的是第二协商密钥用户部分的秘钥信息rb,第一协商密钥用户公开自己选择的秘密信息部分ra。最后第一协商密钥用户和第二协商密钥用户都生成一个相同的会话密钥该方案中存在的问题是,由于第一协商密钥用户是在获知第二协商密钥用户的秘钥信息rb后,才公布自己的是秘钥信息ra。因此,此协议对于第二协商密钥用户是不公平的,第一协商密钥用户可以根据rb,选择相应的ra,从而控制最终生成的密钥结果。
综上所述,现有技术存在的问题是:
不满足密钥协商的公平属性:现有基于量子技术的两方密钥协商协议,普遍存在不公平的问题,即参与密钥协商的一方可以全权决定最终的会话密钥,这种协议应该是密钥分发协议,而不是密钥协商协议。密钥协商注重的是双方共同、平等的协商一个安全的密钥。
对用户的硬件成本要求高:现有基于量子技术的两方密钥协商协议,需要用户配备高级的量子设备,如量子发生器、量子存储器、酉操作器等。但是作为普通用户,无法负担如此昂贵的量子设备,这就限制了这些量子密钥协商协议的应用。
需要一个可信第三方参与协议执行:在实际应用中,对于第三方,都定位为半可信,它可以按照要求为用户提供服务,但是同时它还具有好奇心,想获得用户的私人信息。因此,基于可信第三方的协议,并不适用于实际的应用场景。
解决上述技术问题的难度和意义:
该问题解决的难度是:技术保证密钥是由通信两方,共同、公平的协商出来,协议任意一方不能独自决定或先于另一方提前获知最终密钥;而现有技术没有进行解决。
该问题解决以后的意义:该问题解决以后,不但保证密钥协商的绝对安全,还降低了用户的硬件成本;参与密钥协商的双方,只需具有两种基本的量子功能,无需复杂的量子操作,就可以完成密钥协商,这对于普通的终端用户是非常容易实现的,这将推动量子密钥协商协议的应用。
发明内容
针对现有技术存在的问题,本发明提供了一种基于半量子技术的两方密钥协商方法及系统。
本发明是这样实现的,一种基于半量子技术的两方密钥协商方法,为:
半可信第三方制备Bell states,用于生成会话密钥;制备GHZ states作为检测粒子,用于检测外部窃听者;
第一协商密钥用户和第二协商密钥用户对收到量子进行随机操作;
半可信第三方检测是否存在窃听者;
第一协商密钥用户和第二协商密钥用户协商共享会话密钥。
进一步,基于半量子技术的两方密钥协商方法,包括:
步骤一,半可信第三方制备Bell states,用于生成会话密钥;制备GHZ states作为检测粒子,用于检测外部窃听者。
半可信第三方制备n个Bell states,每个Bell states处在或态;提取Bell states中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S′1和S′2,用于生成会话密钥;半可信第三方准备m个GHZ states将所有第一个粒子形成序列A,第二粒子形成序列B,第三个粒子形成序列C;半可信第三方将B和C序列中的粒子随机的插入到S′1和S′2序列中的相同位置,若B的粒子插入到S′1的第二位,C中粒子也放在S′2中的第二位,则形成两个长度为m+n的新量子序列S1和S2;其中GHZ states粒子用于检测外部攻击者。
半可信第三方保存A粒子序列,将S1和S2分别发送给第一协商密钥用户和第二协商密钥用户。步骤二,第一协商密钥用户和第二协商密钥用户对收到量子进行随机操作。
第一协商密钥用户和第二协商密钥用户收到粒子后,随机的选择Measure和Reflect两个操作中的一个执行;
步骤三,半可信第三方检测是否存在窃听者。
当半可信第三方将第一协商密钥用户和第二协商密钥用户反射的粒子存储后,半可信第三方对外公布S1和S2中哪些位置的粒子是用于检测窃听;随后,第一协商密钥用户和第二协商密钥用户对外宣布对S1和S2中每个粒子所做的相应操作,若第一协商密钥用户和第二协商密钥用户对检测粒子执行Measure操作,则第一协商密钥用户和第二协商密钥用户宣布对应粒子的测量结果;
步骤四,第一协商密钥用户和第二协商密钥用户协商共享的会话密钥。
半可信第三方在确定没有窃听者后,公布半可信第三方在步骤一中发送的Bellstates粒子的所有状态;第一协商密钥用户和第二协商密钥用户先将S1和S2中的检测粒子去掉;对于剩下的Bell states粒子,如果第一协商密钥用户和第二协商密钥用户在相同位置上都执行Measure操作,则第一协商密钥用户和第二协商密钥用户根据各自的测量结果和半可信第三方公布的Bell states粒子的状态,推测出对方相应粒子的测量结果,形成最终的共享会话密钥。
进一步,步骤三中,半可信第三方开始检测窃听,如果第一协商密钥用户和第二协商密钥用户都对检测粒子执行了Reflect操作,半可信第三方将对第一协商密钥用户和第二协商密钥用户反射的粒子和自己手中对应位置粒子执行GHZ Measurement;如果第一协商密钥用户和第二协商密钥用户其中一方对检测粒子执行了Reflect操作,则该反射粒子和半可信第三方手中对应位置的粒子会共同形成一个Bell states,这时半可信第三方将对这两个粒子执行Bell Measurement;如果第一协商密钥用户和第二协商密钥用户都对检测粒子执行了Measure操作,半可信第三方则使用经典基{|0>,|1>}测量自己手上相应位置的粒子;最后,半可信第三方根据测量结果,判断对应的错误率是否在错误阈值内,如果超过阈值,说明存在窃听者,协议中止执行,否则协议继续执行下一步。
进一步,所述基于半量子技术的两方密钥协商方法还包括:
1)半可信第三方准备两个Bell states粒子|φ+>、|ψ+>和两个GHZ states 形成状态序列和其中中的2和3代表GHZ states中的第二个和第三个粒子;半可信第三方将状态序列和中的第一、第二个粒子按顺序分别发送给第一协商密钥用户和第二协商密钥用户;
2)若第一协商密钥用户对收到粒子所做的操作是Measure、Measure、Reflect和Reflect,第二协商密钥用户所做的操作是Measure、Reflect、Measure和Reflect;
3)半可信第三方公布第二个、第四个粒子是检测粒子,第一协商密钥用户和第二协商密钥用户公布对所有粒子所做的操作,并且第一协商密钥用户公布对第二个粒子所做测量的测量结果;若测量结果为|0>;半可信第三方对第二协商密钥用户反射的第二个粒子和半可信第三方手上的第二个粒子做Bell Measurement;若测量结果是|φ+>,没有监听者;半可信第三方对第一协商密钥用户和第二协商密钥用户反射的第四个粒子和半可信第三方手中的第四个粒子做GHZ Measurement;若测量结果是没有监听者;
4)监听检测通过后,半可信第三方公布发送的所有Bell states的状态;第一协商密钥用户和第二协商密钥用户去掉第二、第四个监听粒子;由于对于第一个粒子第一协商密钥用户和第二协商密钥用户都做测量,所以可用于生成共享密钥;若第一协商密钥用户对第一个粒子的测量结果为ra=0,根据半可信第三方公布的最初Bell states的状态,第一协商密钥用户可获知第二协商密钥用户对第一个粒子的测量结果是rb=0;同理,第二协商密钥用户也可获知第一协商密钥用户对第一个粒子的测量结果;最终,第一协商密钥用户和第二协商密钥用户都生成相同的会话密钥ra||rb=00。
本发明的另一目的在于提供一种实现所述基于半量子技术的两方密钥协商方法的计算机程序。
本发明的另一目的在于提供一种实现所述基于半量子技术的两方密钥协商方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于半量子技术的两方密钥协商方法。
本发明的另一目的在于提供一种基于半量子技术的两方密钥协商系统包括:
半可信第三方处理模块,用于半可信第三方制备n个Bell states,每个Bellstates处在或态;提取Bell states中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S′1和S′2,这部分用于生成会话密钥;半可信第三方准备m个GHZ states将所有第一个粒子形成序列A,第二粒子形成序列B,第三个粒子形成序列C;半可信第三方将B和C序列中的粒子随机的插入到S′1和S′2序列中的相同位置,即如果B的粒子插入到S′1的第二位,那么C中粒子也放在S′2中的第二位,由此形成两个长度为m+n的新量子序列S1和S2,其中GHZ states粒子主要用于检测外部攻击者;最后,半可信第三方保存C粒子序列,将S1和S2分别发送给第一协商密钥用户和第二协商密钥用户;
密钥协商模块,用于第一协商密钥用户和第二协商密钥用户收到粒子后,随机的选择Measure和Reflect两个操作中的一个执行;
半可信第三方窃听检测模块,用于当半可信第三方将第一协商密钥用户和第二协商密钥用户反射的粒子存储后,半可信第三方对外公布S1和S2中哪些位置的粒子是用于检测窃听;随后,第一协商密钥用户和第二协商密钥用户对外宣布他们对S1和S2中每个粒子所做的相应操作,而且如果第一协商密钥用户和第二协商密钥用户对检测粒子执行了Measure操作,第一协商密钥用户和第二协商密钥用户宣布对应粒子的测量结果;
共享会话密钥生成模块,半可信第三方在确定没有窃听者后,公布他第一步发送的Bell states粒子的所有状态;第一协商密钥用户和第二协商密钥用户先将S1和S2中的检测粒子去掉,对于剩下的Bell states粒子,如果第一协商密钥用户和第二协商密钥用户在相同位置上都执行了Measure操作,第一协商密钥用户和第二协商密钥用户根据各自的测量结果和半可信第三方公布的Bell states粒子的状态,推测出对方相应粒子的测量结果,形成最终的共享会话密钥。
综上所述,本发明的优点及积极效果为:
本发明提出的协议是一个基于量子技术的两方密钥协商协议,在保证密钥绝对安全的前提下,还满足协议的公平性。保证密钥是由通信两方,共同、公平的协商出来,协议任意一方不能独自决定或先于另一方提前获知最终密钥;
本发明采用半量子技术实现,不但保证密钥协商的绝对安全,还降低了用户的硬件成本;参与密钥协商的双方,只需具有两种基本的量子功能,无需复杂的量子操作,就可以完成密钥协商,这对于普通的终端用户是非常容易实现的,这将推动量子密钥协商协议的应用。
本发明首次使用半量子技术设计了一个双向的密钥协商协议,其创新性主要体现在以下几个方面:
1、执行密钥协商的用户终端,只需具备基本的量子功能,测量和反射,就可以实现最终的密钥协商。降低了终端用户的硬件成本,使得量子协议能够被应用在当前的实际网络环境中,推进了量子的实用化进程。
2、本发明所需的半可信第三方端,虽然需要具备高级的量子功能,但只是一个半可信的第三方,因此符合应用的实际场景,即在量子网络中只需少量的服务器提供高级量子功能,而应用终端只需具备基本量子功能就可以。
3、该量子密钥协商协议不同于当前大量的量子密钥分配协议,其能够保证协议的公平性属性,即最终会话密钥的生成是通过用户双方共同协商获得的,不能由任意一方单独决定。
安全性分析:
目前量子安全协议的检测效率基本都是50%,通过该安全分析结果显示,本协议检测窃听用户的效果能够达到75%,即如果恶意用户窃听信息后,其窃听行为被检测出的概率为75%,因此与现有协议相比,本协议更加安全。
假设存在一个窃听者Eve,试图获得会话密钥,在协议执行过程中,他只能通过在半可信第三方发送S1和S2时,获取密钥信息。假设Eve执行了攻击操作在S1和S2上,由于Eve分不清哪些粒子是检测粒子,哪些是用于生成共享密钥的,因此它将对所有粒子执行相同的攻击操作由于所有粒子都是处在|0>或|1>态,即当前粒子处在|0>或|1>态的概率都是p=0.5。Serve根据GHZ态检测窃听者,因此,Eve在对GHZ态中|0>或|1>粒子执行攻击操作后,相应的|0>或|1>粒子变为:
其中|xi>和|yi>是纯态,由操作唯一确定,且|α|2+|β|2=1,|m|2+|n|2=1。
在Eve攻击后,这个GHZ态转换为:
显然,当第一协商密钥用户、第二协商密钥用户和半可信第三方对检测粒子执行测量,没有发现窃听者的概率为而最低检测到窃听者的概率为若假定|α|2=a,|n|2=b,其中a和b是正实数,且a=b=1。则由于p0=p1=0.5,当服务器向第一协商密钥用户和第二协商密钥用户发送的光子是|00>时,监听者获得的最大信息量可以用二进制信道的香农熵来表示I00=-alog2a-(1-a)log2(1-a)=H(a);服务器发送的光子是|11>时,监听者获得的最大信息量可表示为I11=-blog2b-(1-b)log2(1-b)=H(b)。因此,Eve可以获得的最大信息量为由于d=1-a2,则
由上述分析可知,如果Eve想要获得最大信息量(I=1),被检测的概率则为75%,高于现有的其他协议,因此本发明在考虑公平性和实用性的基础上更加安全。
附图说明
图1是本发明实施例提供的基于半量子技术的两方密钥协商方法流程图。
图2是本发明实施例提供的的协议监听检测和密钥生成过程图。
图3本发明实施例提供的Eve被检测的概率图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,不满足密钥协商的公平属性:现有基于量子技术的两方密钥协商协议,普遍存在不公平的问题,即参与密钥协商的一方可以全权决定最终的会话密钥,这种协议应该是密钥分发协议,而不是密钥协商协议。密钥协商注重的是双方共同、平等的协商一个安全的密钥。
本发明实施例提供的基于半量子技术的两方密钥协商方法,包括:
有三个用户参与本协议的执行,两个协商密钥的用户第一协商密钥用户和第二协商密钥用户,一个半可信的第三方半可信第三方。其中第一协商密钥用户和第二协商密钥用户只需具备两个基本的量子功能,1)测量(Measure):使用经典基{|0>,|1>}测量量子,生成一个新的量子|0>或|1>,并发送出去;2)反射(Reflect):收到的量子后,不做任何修改,直接发回给发送者。而半可信第三方具有高级的量子功能,它可以制备贝尔纠缠态量子(Bell states)和三粒子纠缠态(GHZ states)、可执行贝尔联合测量(Bell Measurement)和GHZ态测量(GHZ Measurement)、具有量子存储功能等。而且半可信第三方是一个半可信的第三方,即半可信第三方要遵从协议的执行,制备和发布量子、检测攻击者,但半可信第三方还设法在协议执行过程中,获得第一协商密钥用户和第二协商密钥用户协商的密钥。另外半可信第三方不能与其他人发起合谋攻击。
具体方案描述如下:
步骤一,半可信第三方制备Bell states,用于生成会话密钥;制备GHZ states作为检测粒子,用于检测外部窃听者。
半可信第三方制备n个Bell states,每个Bell states处在或态;提取Bell states中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S′1和S′2,用于生成会话密钥;半可信第三方准备m个GHZ states将所有第一个粒子形成序列A,第二粒子形成序列B,第三个粒子形成序列C;半可信第三方将B和C序列中的粒子随机的插入到S′1和S′2序列中的相同位置,若B的粒子插入到S′1的第二位,C中粒子也放在S′2中的第二位,则形成两个长度为m+n的新量子序列S1和S2;其中GHZ states粒子用于检测外部攻击者。
半可信第三方保存A粒子序列,将S1和S2分别发送给第一协商密钥用户和第二协商密钥用户。
步骤二,第一协商密钥用户和第二协商密钥用户对收到量子进行随机操作。
第一协商密钥用户和第二协商密钥用户收到粒子后,随机的选择Measure和Reflect两个操作中的一个执行;
步骤三,半可信第三方检测是否存在窃听者。
当半可信第三方将第一协商密钥用户和第二协商密钥用户反射的粒子存储后,半可信第三方对外公布S1和S2中哪些位置的粒子是用于检测窃听;随后,第一协商密钥用户和第二协商密钥用户对外宣布对S1和S2中每个粒子所做的相应操作,若第一协商密钥用户和第二协商密钥用户对检测粒子执行Measure操作,则第一协商密钥用户和第二协商密钥用户宣布对应粒子的测量结果;
基于上述公布的内容,半可信第三方开始检测窃听,如果第一协商密钥用户和第二协商密钥用户都对检测粒子执行Reflect操作,半可信第三方将对第一协商密钥用户和第二协商密钥用户反射的粒子和半可信第三方手中对应位置粒子执行GHZ Measurement;如果第一协商密钥用户和第二协商密钥用户其中一方对检测粒子执行Reflect操作,则该反射粒子和半可信第三方手中对应位置的粒子会共同形成一个Bell states;半可信第三方将对这两个粒子执行Bell Measurement;若第一协商密钥用户和第二协商密钥用户都对检测粒子执行Measure操作,半可信第三方则使用经典基{|0>,|1>}测量半可信第三方手上相应位置的粒子;半可信第三方根据所有测量结果,判断对应的错误率是否在错误阈值内,如果超过阈值,则存在窃听者,协议中止执行,否则协议继续执行下一步。
步骤四,第一协商密钥用户和第二协商密钥用户协商共享的会话密钥。
半可信第三方在确定没有窃听者后,公布半可信第三方在步骤一中发送的Bellstates粒子的所有状态;第一协商密钥用户和第二协商密钥用户先将S1和S2中的检测粒子去掉;对于剩下的Bell states粒子,如果第一协商密钥用户和第二协商密钥用户在相同位置上都执行Measure操作,则第一协商密钥用户和第二协商密钥用户根据各自的测量结果和半可信第三方公布的Bell states粒子的状态,推测出对方相应粒子的测量结果,形成最终的共享会话密钥。
综上所述,该方案的主要工作过程是半可信第三方制备Bell states,用于生成会话密钥;制备GHZ states作为检测粒子,用于检测外部窃听者。半可信第三方将生成的粒子序列S1和S2分别发送给第一协商密钥用户和第二协商密钥用户。第一协商密钥用户和第二协商密钥用户对收到量子随机选择执行Measure或Reflect操作。半可信第三方根据第一协商密钥用户和第二协商密钥用户对检测粒子的操作,检测是否存在窃听者。第一协商密钥用户和第二协商密钥用户根据半可信第三方公布的Bell states和对方采用的操作,协商共享的会话密钥。
下面用一个例子说明协议执行的过程:
1)半可信第三方准备两个Bell states粒子|φ+>、|ψ+>和两个GHZ states 形成状态序列和其中中的2和3代表GHZ states中的第二个和第三个粒子;半可信第三方将状态序列和中的第一、第二个粒子按顺序分别发送给第一协商密钥用户和第二协商密钥用户;
2)若第一协商密钥用户对收到粒子所做的操作是Measure、Measure、Reflect和Reflect,第二协商密钥用户所做的操作是Measure、Reflect、Measure和Reflect;
3)半可信第三方公布第二个、第四个粒子是检测粒子,第一协商密钥用户和第二协商密钥用户公布对所有粒子所做的操作,并且第一协商密钥用户公布对第二个粒子所做测量的测量结果;若测量结果为|0>;半可信第三方对第二协商密钥用户反射的第二个粒子和半可信第三方手上的第二个粒子做Bell Measurement;若测量结果是|φ+>,没有监听者;半可信第三方对第一协商密钥用户和第二协商密钥用户反射的第四个粒子和半可信第三方手中的第四个粒子做GHZ Measurement;若测量结果是没有监听者;
4)监听检测通过后,半可信第三方公布发送的所有Bell states的状态;第一协商密钥用户和第二协商密钥用户去掉第二、第四个监听粒子;由于对于第一个粒子第一协商密钥用户和第二协商密钥用户都做测量,所以可用于生成共享密钥;若第一协商密钥用户对第一个粒子的测量结果为ra=0,根据半可信第三方公布的最初Bell states的状态,第一协商密钥用户可获知第二协商密钥用户对第一个粒子的测量结果是rb=0;同理,第二协商密钥用户也可获知第一协商密钥用户对第一个粒子的测量结果;最终,第一协商密钥用户和第二协商密钥用户都生成相同的会话密钥ra||rb=00。
由此,第一协商密钥用户和第二协商密钥用户完成了共享会话密钥的协商。该密钥由粒子的最初状态和第一协商密钥用户、第二协商密钥用户所执行的操作决定,对于协议的任意一方都无法提前获知或决定,因此满足密钥协商协议的公平属性。对于攻击者来说,只要其对传输的量子进行测量,半可信第三方就会发现,因此攻击者无法修改、获得粒子的测量结果,也就无法获得最终密钥。对于半可信第三方,由于最终的共享密钥是由半可信第三方发送的Bell states的状态决定的,而每个Bell states中两个粒子被第一协商密钥用户和第二协商密钥用户分别测量后,可能得到两个状态,而且获得每个状态的概率都是0.5。因此,半可信第三方无法预知第一协商密钥用户和第二协商密钥用户的最终测量结果是哪一个,对密钥中的每一位,他都只有一半的概率猜中,当密钥足够长时,半可信第三方是无法获得共享密钥信息的。
本发明另一目的在于提供一种基于半量子技术的两方密钥协商系统,包括:
半可信第三方处理模块,用于半可信第三方制备n个Bell states,每个Bellstates处在或态;提取Bell states中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S′1和S′2,这部分用于生成会话密钥;半可信第三方准备m个GHZ states将所有第一个粒子形成序列A,第二粒子形成序列B,第三个粒子形成序列C;半可信第三方将B和C序列中的粒子随机的插入到S′1和S′2序列中的相同位置,即如果B的粒子插入到S′1的第二位,那么C中粒子也放在S′2中的第二位,由此形成两个长度为m+n的新量子序列S1和S2,其中GHZ states粒子主要用于检测外部攻击者;最后,半可信第三方保存C粒子序列,将S1和S2分别发送给第一协商密钥用户和第二协商密钥用户;
密钥协商模块,用于第一协商密钥用户和第二协商密钥用户收到粒子后,随机的选择Measure和Reflect两个操作中的一个执行;
半可信第三方窃听检测模块,用于当半可信第三方将第一协商密钥用户和第二协商密钥用户反射的粒子存储后,半可信第三方对外公布S1和S2中哪些位置的粒子是用于检测窃听;随后,第一协商密钥用户和第二协商密钥用户对外宣布他们对S1和S2中每个粒子所做的相应操作,而且如果第一协商密钥用户和第二协商密钥用户对检测粒子执行了Measure操作,第一协商密钥用户和第二协商密钥用户宣布对应粒子的测量结果;
共享会话密钥生成模块,半可信第三方在确定没有窃听者后,公布他第一步发送的Bell states粒子的所有状态;第一协商密钥用户和第二协商密钥用户先将S1和S2中的检测粒子去掉,对于剩下的Bell states粒子,如果第一协商密钥用户和第二协商密钥用户在相同位置上都执行了Measure操作,第一协商密钥用户和第二协商密钥用户根据各自的测量结果和半可信第三方公布的Bell states粒子的状态,推测出对方相应粒子的测量结果,形成最终的共享会话密钥。
下面结合具体实施例对本发明作进一步描述。
有三个用户参与本协议的执行,两个协商密钥的用户第一协商密钥用户和第二协商密钥用户,一个半可信的第三方半可信第三方。其中第一协商密钥用户和第二协商密钥用户只具备基本的量子功能,测量(Measure)和反射(Refl ect)。而半可信第三方具有高级的量子功能。
步骤一,半可信第三方制备Bell states,用于生成会话密钥;制备GHZ states作为检测粒子,用于检测外部窃听者。
半可信第三方制备n个Bell states,每个Bell states处在或态;提取Bell states中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S′1和S′2,用于生成会话密钥;半可信第三方准备m个GHZ states将所有第一个粒子形成序列A,第二粒子形成序列B,第三个粒子形成序列C;半可信第三方将B和C序列中的粒子随机的插入到S′1和S′2序列中的相同位置,若B的粒子插入到S′1的第二位,C中粒子也放在S′2中的第二位,则形成两个长度为m+n的新量子序列S1和S2;其中GHZ states粒子用于检测外部攻击者。
半可信第三方保存A粒子序列,将S1和S2分别发送给第一协商密钥用户和第二协商密钥用户。
步骤二,第一协商密钥用户和第二协商密钥用户对收到量子进行随机操作。
第一协商密钥用户和第二协商密钥用户收到粒子后,随机的选择Measure和Reflect两个操作中的一个执行;
步骤三,半可信第三方检测是否存在窃听者。
当半可信第三方将第一协商密钥用户和第二协商密钥用户反射的粒子存储后,半可信第三方对外公布S1和S2中哪些位置的粒子是用于检测窃听;随后,第一协商密钥用户和第二协商密钥用户对外宣布对S1和S2中每个粒子所做的相应操作,若第一协商密钥用户和第二协商密钥用户对检测粒子执行Measure操作,则第一协商密钥用户和第二协商密钥用户宣布对应粒子的测量结果;基于上述公布的内容,半可信第三方开始检测窃听,如果第一协商密钥用户和第二协商密钥用户都对检测粒子执行Reflect操作,半可信第三方将对第一协商密钥用户和第二协商密钥用户反射的粒子和半可信第三方手中对应位置粒子执行GHZ Measurement;如果第一协商密钥用户和第二协商密钥用户其中一方对检测粒子执行Reflect操作,则该反射粒子和半可信第三方手中对应位置的粒子会共同形成一个Bellstates;半可信第三方将对这两个粒子执行Bell Measurement;若第一协商密钥用户和第二协商密钥用户都对检测粒子执行Measure操作,半可信第三方则使用经典基{|0>,|1>}测量半可信第三方手上相应位置的粒子;半可信第三方根据所有测量结果,判断对应的错误率是否在错误阈值内,如果超过阈值,则存在窃听者,协议中止执行,否则协议继续执行下一步。
步骤四,第一协商密钥用户和第二协商密钥用户协商共享的会话密钥。
半可信第三方在确定没有窃听者后,公布半可信第三方在步骤一中发送的Bellstates粒子的所有状态;第一协商密钥用户和第二协商密钥用户先将S1和S2中的检测粒子去掉;对于剩下的Bell states粒子,如果第一协商密钥用户和第二协商密钥用户在相同位置上都执行Measure操作,则第一协商密钥用户和第二协商密钥用户根据各自的测量结果和半可信第三方公布的Bell states粒子的状态,推测出对方相应粒子的测量结果,形成最终的共享会话密钥。
下面结合具体实施例对本发明作进一步描述。
实施例1
见图1,本实施例包括协商密钥的双方第一协商密钥用户和第二协商密钥用户,还有一个半可信的第三方半可信第三方。
半可信第三方将粒子序列分别发送给第一协商密钥用户和第二协商密钥用户,第一协商密钥用户和第二协商密钥用户随机的选择Measure和Reflect两个操作中的一个执行。
实施例2
见图2,实施例1的使用方法,包括以下步骤:
1)如果是监听检测粒子。
第一协商密钥用户和第二协商密钥用户都执行Measure,则半可信第三方也执行单粒子测量,并根据三人的测量结果发现监听者。
第一协商密钥用户和第二协商密钥用户都执行Reflect,则半可信第三方将收到的两个粒子和自己手中相应位置的粒子进行GHZ联合测量,根据测量结果发现监听者。
第一协商密钥用户和第二协商密钥用户分别执行了Measure和Reflect,则半可信第三方将反射粒子和自己手中相应位置的粒子进行贝尔基联合测量,根据测量结果发现监听者
2)如果不是监听粒子,当第一协商密钥用户和第二协商密钥用户都执行Measure时,第一协商密钥用户和第二协商密钥用户根据半可信第三方公布的贝尔态和自己的测量结果,推断出对方的测量结果,并生成最终的共享密钥。
实施例3
见图3,实施例1、2的使用方法,如果监听者想获得完整的信息,其被检测的概率为0.75%。
本发明需要具有在量子通信网络环境中执行,因此需参与的计算机具有量子功能,传输时需要量子网络。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机需配置量子装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过量子通信网络和有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)相结合的方式向另一个网站站点、计算机、服务器或数据中心进行传输。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于半量子技术的两方密钥协商方法,其特征在于,所述基于半量子技术的两方密钥协商方法为:
半可信第三方制备Bell states,用于生成会话密钥;制备GHZ states作为检测粒子,用于检测外部窃听者;
第一协商密钥用户和第二协商密钥用户对收到量子进行随机操作;
半可信第三方检测是否存在窃听者;
第一协商密钥用户和第二协商密钥用户协商共享会话密钥。
2.如权利要求1所述的基于半量子技术的两方密钥协商方法,其特征在于,所述基于半量子技术的两方密钥协商方法包括:
步骤一,半可信第三方制备n个Bell states,每个Bell states处在或态;提取Bell states中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S′1和S′2,用于生成会话密钥;
半可信第三方准备m个GHZ states将所有第一个粒子形成序列A,第二粒子形成序列B,第三个粒子形成序列C;半可信第三方将B和C序列中的粒子随机的插入到S′1和S′2序列中的相同位置,形成两个长度为m+n的新量子序列S1和S2;其中GHZstates粒子用于检测外部攻击者;
半可信第三方保存A粒子序列,将S1和S2分别发送给第一协商密钥用户和第二协商密钥用户;
步骤二,第一协商密钥用户和第二协商密钥用户收到粒子后,随机的选择Measure和Reflect两个操作中的一个执行;
步骤三,当半可信第三方将第一协商密钥用户和第二协商密钥用户反射的粒子存储后,半可信第三方对外公布S1和S2中哪些位置的粒子是用于检测窃听;随后,第一协商密钥用户和第二协商密钥用户对外宣布对S1和S2中每个粒子所做的相应操作;
步骤四,半可信第三方在确定没有窃听者后,公布半可信第三方在步骤一中发送的Bell states粒子的所有状态;第一协商密钥用户和第二协商密钥用户先将S1和S2中的检测粒子去掉;对于剩下的Bell states粒子,如果第一协商密钥用户和第二协商密钥用户在相同位置上都执行Measure操作,则第一协商密钥用户和第二协商密钥用户根据各自的测量结果和半可信第三方公布的Bell states粒子的状态,推测出对方相应粒子的测量结果,形成最终的共享会话密钥。
3.如权利要求1所述的基于半量子技术的两方密钥协商方法,其特征在于,
步骤三中,半可信第三方开始检测窃听,如果第一协商密钥用户和第二协商密钥用户都对检测粒子执行Reflect操作,半可信第三方对第一协商密钥用户和第二协商密钥用户反射的粒子和半可信第三方手中对应位置粒子执行GHZ Measurement;如果第一协商密钥用户和第二协商密钥用户其中一方对检测粒子执行Reflect操作,则反射粒子和半可信第三方手中对应位置的粒子会共同形成一个Bell states;半可信第三方将对这两个粒子执行Bell Measurement;若第一协商密钥用户和第二协商密钥用户都对检测粒子执行Measure操作,半可信第三方则使用经典基{|0>,|1>}测量半可信第三方手上相应位置的粒子;半可信第三方根据所有测量结果,判断对应的错误率是否在错误阈值内,如果超过阈值,则存在窃听者,协议中止执行,否则协议继续执行下一步。
4.如权利要求1所述的基于半量子技术的两方密钥协商方法,其特征在于,所述基于半量子技术的两方密钥协商方法还包括:
1)半可信第三方准备两个Bell states粒子|φ+>、|ψ+>和两个GHZ states 形成状态序列|φ+>,|ψ+>和其中中的2和3代表GHZ states中的第二个和第三个粒子;半可信第三方将状态序列|φ+>,|ψ+>和中的第一、第二个粒子按顺序分别发送给第一协商密钥用户和第二协商密钥用户;
2)若第一协商密钥用户对收到粒子所做的操作是Measure、Measure、Reflect和Reflect,第二协商密钥用户所做的操作是Measure、Reflect、Measure和Reflect;
3)半可信第三方公布第二个、第四个粒子是检测粒子,第一协商密钥用户和第二协商密钥用户公布对所有粒子所做的操作,并且第一协商密钥用户公布对第二个粒子所做测量的测量结果;若测量结果为|0>;半可信第三方对第二协商密钥用户反射的第二个粒子和半可信第三方手上的第二个粒子做Bell Measurement;若测量结果是|φ+>,没有监听者;半可信第三方对第一协商密钥用户和第二协商密钥用户反射的第四个粒子和半可信第三方手中的第四个粒子做GHZ Measurement;若测量结果是没有监听者;
4)监听检测通过后,半可信第三方公布发送的所有Bell states的状态;第一协商密钥用户和第二协商密钥用户去掉第二、第四个监听粒子;由于对于第一个粒子第一协商密钥用户和第二协商密钥用户都做测量,所以可用于生成共享密钥;若第一协商密钥用户对第一个粒子的测量结果为ra=0,根据半可信第三方公布的最初Bell states的状态,第一协商密钥用户可获知第二协商密钥用户对第一个粒子的测量结果是rb=0;同理,第二协商密钥用户也可获知第一协商密钥用户对第一个粒子的测量结果;最终,第一协商密钥用户和第二协商密钥用户都生成相同的会话密钥ra||rb=00。
5.一种实现权利要求1~4任意一项所述基于半量子技术的两方密钥协商方法的计算机程序。
6.一种实现权利要求1~4任意一项所述基于半量子技术的两方密钥协商方法的信息数据处理终端。
7.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-4任意一项所述的基于半量子技术的两方密钥协商方法。
8.一种如权利要求1所述的基于半量子技术的两方密钥协商方法的基于半量子技术的两方密钥协商系统,其特征在于,所述基于半量子技术的两方密钥协商系统包括:
半可信第三方处理模块,用于半可信第三方制备n个Bell states,每个Bell states处在或态;提取Bell states中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S′1和S′2,这部分用于生成会话密钥;半可信第三方准备m个GHZ states将所有第一个粒子形成序列A,第二粒子形成序列B,第三个粒子形成序列C;半可信第三方将B和C序列中的粒子随机的插入到S′1和S′2序列中的相同位置,即如果B的粒子插入到S′1的第二位,那么C中粒子也放在S′2中的第二位,由此形成两个长度为m+n的新量子序列S1和S2,其中GHZ states粒子主要用于检测外部攻击者;最后,半可信第三方保存C粒子序列,将S1和S2分别发送给第一协商密钥用户和第二协商密钥用户;
密钥协商模块,用于第一协商密钥用户和第二协商密钥用户收到粒子后,随机的选择Measure和Reflect两个操作中的一个执行;
半可信第三方窃听检测模块,用于当半可信第三方将第一协商密钥用户和第二协商密钥用户反射的粒子存储后,半可信第三方对外公布S1和S2中哪些位置的粒子是用于检测窃听;随后,第一协商密钥用户和第二协商密钥用户对外宣布他们对S1和S2中每个粒子所做的相应操作,而且如果第一协商密钥用户和第二协商密钥用户对检测粒子执行了Measure操作,第一协商密钥用户和第二协商密钥用户宣布对应粒子的测量结果;
共享会话密钥生成模块,半可信第三方在确定没有窃听者后,公布他第一步发送的Bell states粒子的所有状态;第一协商密钥用户和第二协商密钥用户先将S1和S2中的检测粒子去掉,对于剩下的Bell states粒子,如果第一协商密钥用户和第二协商密钥用户在相同位置上都执行了Measure操作,第一协商密钥用户和第二协商密钥用户根据各自的测量结果和半可信第三方公布的Bell states粒子的状态,推测出对方相应粒子的测量结果,形成最终的共享会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810205038.0A CN108173654B (zh) | 2018-03-13 | 2018-03-13 | 一种基于半量子技术的两方密钥协商方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810205038.0A CN108173654B (zh) | 2018-03-13 | 2018-03-13 | 一种基于半量子技术的两方密钥协商方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108173654A true CN108173654A (zh) | 2018-06-15 |
CN108173654B CN108173654B (zh) | 2020-06-23 |
Family
ID=62511093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810205038.0A Active CN108173654B (zh) | 2018-03-13 | 2018-03-13 | 一种基于半量子技术的两方密钥协商方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173654B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274495A (zh) * | 2018-12-03 | 2019-01-25 | 成都信息工程大学 | 两个基于Bell态的半量子安全直接通信方案 |
CN109474417A (zh) * | 2018-10-29 | 2019-03-15 | 成都信息工程大学 | 一种高效的量子隐私比较方法及系统 |
CN110098930A (zh) * | 2019-05-27 | 2019-08-06 | 成都信息工程大学 | 一种基于Bell态的两方量子密钥协商方法及系统 |
CN111130783A (zh) * | 2020-03-31 | 2020-05-08 | 成都信息工程大学 | 基于两种不同粒子状态的双向量子密钥分发方法 |
CN111327420A (zh) * | 2020-02-24 | 2020-06-23 | 浙江工商大学 | 基于具有极化和空模自由度的单光子的半量子密钥分配方法 |
CN113259102A (zh) * | 2021-06-15 | 2021-08-13 | 成都信息工程大学 | 基于傅里叶变换的高效密钥协商方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660603A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | IPSec VPN中扩展使用量子密钥的方法及系统 |
CN105227301A (zh) * | 2015-10-21 | 2016-01-06 | 西安邮电大学 | 基于ghz态的量子密钥协商协议 |
CN106533679A (zh) * | 2017-01-18 | 2017-03-22 | 成都信息工程大学 | 一种基于ghz态的量子密钥分发方法 |
US20170338951A1 (en) * | 2016-05-19 | 2017-11-23 | Alibaba Group Holding Limited | Method and system for secure data transmission |
US20190149327A1 (en) * | 2017-11-14 | 2019-05-16 | Alibaba Group Holding Limited | Method and system for quantum key distribution and data processing |
-
2018
- 2018-03-13 CN CN201810205038.0A patent/CN108173654B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660603A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | IPSec VPN中扩展使用量子密钥的方法及系统 |
CN105227301A (zh) * | 2015-10-21 | 2016-01-06 | 西安邮电大学 | 基于ghz态的量子密钥协商协议 |
US20170338951A1 (en) * | 2016-05-19 | 2017-11-23 | Alibaba Group Holding Limited | Method and system for secure data transmission |
CN106533679A (zh) * | 2017-01-18 | 2017-03-22 | 成都信息工程大学 | 一种基于ghz态的量子密钥分发方法 |
US20190149327A1 (en) * | 2017-11-14 | 2019-05-16 | Alibaba Group Holding Limited | Method and system for quantum key distribution and data processing |
Non-Patent Citations (1)
Title |
---|
何业锋: "基于GHZ态的两方量子密钥协商协议", 《四川大学学报 (工程科学版)》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474417A (zh) * | 2018-10-29 | 2019-03-15 | 成都信息工程大学 | 一种高效的量子隐私比较方法及系统 |
CN109474417B (zh) * | 2018-10-29 | 2020-05-22 | 成都信息工程大学 | 一种高效的量子隐私比较方法及系统 |
CN109274495A (zh) * | 2018-12-03 | 2019-01-25 | 成都信息工程大学 | 两个基于Bell态的半量子安全直接通信方案 |
CN110098930A (zh) * | 2019-05-27 | 2019-08-06 | 成都信息工程大学 | 一种基于Bell态的两方量子密钥协商方法及系统 |
CN110098930B (zh) * | 2019-05-27 | 2020-04-07 | 成都信息工程大学 | 一种基于Bell态的两方量子密钥协商方法及系统 |
CN111327420A (zh) * | 2020-02-24 | 2020-06-23 | 浙江工商大学 | 基于具有极化和空模自由度的单光子的半量子密钥分配方法 |
CN111130783A (zh) * | 2020-03-31 | 2020-05-08 | 成都信息工程大学 | 基于两种不同粒子状态的双向量子密钥分发方法 |
CN111130783B (zh) * | 2020-03-31 | 2020-06-23 | 成都信息工程大学 | 基于两种不同粒子状态的双向量子密钥分发方法 |
CN113259102A (zh) * | 2021-06-15 | 2021-08-13 | 成都信息工程大学 | 基于傅里叶变换的高效密钥协商方法及系统 |
CN113259102B (zh) * | 2021-06-15 | 2021-10-08 | 成都信息工程大学 | 基于傅里叶变换的高效密钥协商方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108173654B (zh) | 2020-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173654A (zh) | 一种基于半量子技术的两方密钥协商方法及系统 | |
Kumar et al. | An enhanced quantum key distribution protocol for security authentication | |
Zhu et al. | Secure direct communication based on secret transmitting order of particles | |
Zhang et al. | Cryptanalysis and improvement of the quantum private comparison protocol with semi-honest third party | |
Zhang et al. | Quantum secure direct communication based on four-qubit cluster states | |
CN109474417B (zh) | 一种高效的量子隐私比较方法及系统 | |
Xu et al. | An efficient protocol for the quantum private comparison of equality with a four-qubit cluster state | |
CN109714158B (zh) | 一种基于Bell态的半量子隐私比较方法及系统 | |
CN106888085A (zh) | 一种基于最大纠缠ghz态的多方量子对话方法 | |
CN107493168A (zh) | 量子身份认证方法及其在量子密钥分发过程中的应用方法 | |
CN110474770A (zh) | 一种基于单光子的多方半量子秘密共享方法及系统 | |
Guo et al. | Participant attack on a kind of MQSS schemes based on entanglement swapping | |
WO2019020177A1 (en) | CONFIDENTIALITY AMPLIFICATION FOR QUANTIC KEY DISTRIBUTION SECRET SHARING | |
CN110098930A (zh) | 一种基于Bell态的两方量子密钥协商方法及系统 | |
Liu et al. | Cryptanalysis of controlled bidirectional quantum secure direct communication network using classical XOR operation and quantum entanglement | |
Elboukhari et al. | Implementation of secure key distribution based on quantum cryptography | |
Chou et al. | An efficient novel online shopping mechanism based on quantum communication | |
Li et al. | Deterministic quantum secure direct communication protocol based on hyper-entangled state | |
Li et al. | Improved quantum “Ping-pong” protocol based on GHZ state and classical XOR operation | |
Doosti et al. | On the connection between quantum pseudorandomness and quantum hardware assumptions | |
Xu et al. | Cryptanalysis and improvement of the secure quantum sealed-bid auction with postconfirmation | |
CN109495262A (zh) | 量子通信网络中具有稠密编码特点的量子密钥分发方法 | |
WO2019204975A1 (zh) | 多方量子求和方法及系统 | |
Yin et al. | Efficient three-party quantum secure direct communication with EPR pairs | |
Alvarez et al. | Comparison and analysis of BB84 and E91 quantum cryptography protocols security strengths |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |