CN108377192B - 无代理量子比特承诺协议的终端互信构建方法及模拟装置 - Google Patents

无代理量子比特承诺协议的终端互信构建方法及模拟装置 Download PDF

Info

Publication number
CN108377192B
CN108377192B CN201810164266.8A CN201810164266A CN108377192B CN 108377192 B CN108377192 B CN 108377192B CN 201810164266 A CN201810164266 A CN 201810164266A CN 108377192 B CN108377192 B CN 108377192B
Authority
CN
China
Prior art keywords
commitment
terminal
bit
verification
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810164266.8A
Other languages
English (en)
Other versions
CN108377192A (zh
Inventor
施荣华
丁菀亭
石金晶
周芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN201810164266.8A priority Critical patent/CN108377192B/zh
Publication of CN108377192A publication Critical patent/CN108377192A/zh
Application granted granted Critical
Publication of CN108377192B publication Critical patent/CN108377192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种无代理量子比特承诺协议的终端互信构建方法及模拟装置,方法包括:步骤1:相互通信的终端获取目标比特;步骤2:承诺终端生成承诺消息,并发送给验证终端;步骤3:验证终端验证承诺终端是否是合法承诺方,若是,验证终端与承诺终端之间通信可信任,否则,验证终端终止与承诺终端的当前通信;其中,验证终端将解密后的承诺消息与目标比特进行比较得到验证控制比特或者得出承诺终端不是合法承诺方的结论;验证终端再比较验证控制比特与承诺比特是否相同,若相同,承诺终端是合法承诺方,否则,承诺终端不是合法承诺方。本发明使通信终端在没有第三方公共平台作用下建立信任,提高通信安全同时降低了通信协议的复杂度。

Description

无代理量子比特承诺协议的终端互信构建方法及模拟装置
技术领域
本发明属于量子通信技术领域,具体涉及一种无代理量子比特承诺协议的终端互信构建方法及模拟装置。
背景技术
随着电子商务,特别是网络金融的迅猛发展,诸如互联网终端等越来越多的缺乏相互信任的通信者之间需要进行合作,因此确保互不信任的各终端之间建立信任成为保证未来互联网经济健康发展的基础,而实现安全的“比特承诺”则是这类研究必须解决的奠基性课题。为实现安全“比特承诺”,各国科学家在过去几十年中进行了不懈努力。其中,经典密码学有两种解决方案,为使用第三方公共平台或者利用计算复杂性假设。然而,这两种方案都被证实存在安全隐患,即无法实现“无条件安全”。迄今为止,大部分的比特承诺都不具备完全安全性,若要满足绝对安全性,总是需要借助第三方代理平台完成整个承诺过程的监督及相关资源的提前存储,这无疑会消耗很多资源。因此,有必要探究一种无代理的量子比特承诺协议,并保证整个过程安全可靠,目的不纯的第三方不能窃取和探听到相关的承诺信息。
发明内容
本发明的目的是提供无代理量子比特承诺协议的终端互信构建方法及模拟装置,使原互不信任的通信终端在没有第三方公共平台作用下建立信任,可以有效地防止目的不纯的第三方窃取和探听相关的承诺信息,降低了通信终端之间通信协议的复杂度。
一方面,本发明提供一种无代理量子比特承诺协议的终端互信构建方法,包括如下步骤:
步骤1:相互通信的终端利用BB84协议获取密钥kAB,并依据密钥kAB获取目标比特|P>;
其中,所述目标比特|P>为所述密钥kAB对应的量子比特,相互通信的终端为承诺终端和验证终端;
步骤2:所述承诺终端生成承诺消息,并发送给验证终端;
其中,承诺终端随机选择承诺比特b,并将所述承诺比特b作为控制比特以及采用受控非门机制控制目标比特|P>得到承诺消息;再对所述承诺消息采用加密传输的方式发送给验证终端;
步骤3:验证终端验证承诺终端是否是合法承诺方,若是,验证终端与承诺终端之间的通信为可信任的,否则,验证终端终止与承诺终端的当前通信;
其中,验证终端验证承诺终端是否是合法承诺方的过程如下:
首选,验证终端采用预设解密方式解密所述承诺消息;
然后,验证终端将解密后的承诺消息与步骤1中的目标比特|P>进行比较;
若解密后的承诺消息与目标比特|P>中每个对应比特不满足均一致或者均相反的条件,承诺终端不是合法承诺方;否则,验证终端依据步骤2中的受控非门机制得到验证控制比特b′,承诺终端再通过经典通道发送承诺比特b的获取方式给验证终端,验证终端获取承诺比特b 并继续判断验证控制比特b′与承诺比特b是否相同,若相同,承诺终端是合法承诺方,若不同,承诺终端不是合法承诺方。
利用承诺比特b进行处理完成比特承诺以及承诺验证,基于量子比特承诺的约束性和隐蔽性的特点,有效地解决了承诺终端和验证终端之间的信任问题,且不需要借助第三方即可完成验证,无需代理,进而可以防止第三方窃取和探听相关的承诺信息。其中,隐蔽性要求指在协议的第一个阶段结束时,接收方得不到发送方承诺比特b的值。即使一个不诚实的接收方也要满足这个条件,称一个承诺方案是完全隐蔽的是指接收方不能从承诺消息中获取关于承诺比特b的任何有用信息。约束性要求给定第一阶段的交互信息,接收者只能接受一个合法的承诺,即使发送者试图欺骗的情况下该条件也要求成立。因此,基于量子比特承诺的特点,上述方法保证了终端之间安全通信。
其中,承诺终端随机了选择了承诺比特b,且承诺比特b也是密钥kAB中的某一位置信息,故步骤3中承诺终端通过经典通道发送的步骤2中的承诺比特b的获取方式为发送承诺比特 b对应在密钥kAB中的位置信息。
进一步优选,步骤2中所述受控非门机制如下:
当承诺比特b为0时,承诺消息为目标比特|P>;
当承诺比特b为1时,将目标比特|P>转置后得到承诺消息。
进一步优选,步骤3中验证终端依据所述受控非门机制得到的验证控制比特的过程如下:
若步骤3中得到的承诺消息与目标比特|P>中每个对应比特均一致,则依据所述受控非门机制得到的验证控制比特b′为0;
若得到的承诺消息与目标比特|P>中每个对应比特均相反,则依据所述受控非门机制得到的验证控制比特b′为1。
例如目标比特|P>=|1>|0>|0>|1>|0>,得到的承诺消息f如下所示:
Figure GDA0002461554300000021
进一步优选,步骤1的执行过程如下:
步骤1.1:承诺终端随机选择两组随机数来生成量子比特串
Figure GDA0002461554300000031
并发送给验证终端;
其中,随机数为0或1,一组随机数表示待发送的密钥,另一组随机数表示测量基,两组随机数中同一位置的随机数组成一个两位组合数,形成的每个两位组合数对应量子比特串中一个量子比特,每一类两位组合数对应一类偏振态;
Figure GDA0002461554300000032
Figure GDA0002461554300000033
表示量子比特串
Figure GDA0002461554300000034
中第i个量子比特,
Figure GDA0002461554300000035
以及
Figure GDA0002461554300000036
表示四种偏振态;
步骤1.2:验证终端随机选择一个测量基序列MB测量量子比特串
Figure GDA0002461554300000037
中的每个量子比特得到测量结果,并通过经典通道将所选择的测量基序列MB发送给承诺终端;
Figure GDA0002461554300000038
其中,⊥、Ο分别表示针对线偏振光子和圆偏振光子的测量基;
步骤1.3:承诺终端将所述测量基序列MB和步骤1.1中一组随机数所表示的测量基进行比对得到比对结果,并将所述比对结果发送给验证终端;
所述比对结果为所述测量基序列MB中各个测量基选择正确或选择错误;
步骤1.4:验证终端依据步骤1.3的比对结果得出测量基的选择出错率,并判断所述选择出错率是否小于预设约束条件,若是,则执行步骤1.5;否则,承诺终端与验证终端被窃听;
步骤1.5:承诺终端和验证终端分别保留测量结果和量子比特串
Figure GDA0002461554300000039
中选择正确的测量基对应的量子比特进而得到密钥kAB,再依据密钥kAB对应的量子态得到目标比特|P>。
步骤1.1中两组随机数制备量子比特串中的量子比特,制备规则如下表格1所示:
表1
Figure GDA00024615543000000310
其中,第一行的随机数表示待发送的密钥,第二行的随机数表示测量基,其中,1表示⊥, 0表示Ο。
进一步地,Alice表示承诺终端,Bob表示验证终端,若承诺终端Alice随机选择的两组随机数分别为:01101010和10110010,其中,10110010这组随机数表示测量基,则密钥kAB的生成过程如下表2的演示过程所示:
表2
Figure GDA0002461554300000041
从表2可知,若Bob使用测量基⊥来测量
Figure GDA0002461554300000042
会以100%的概率得到
Figure GDA0002461554300000043
但使用测量基⊥来测量
Figure GDA0002461554300000044
结果是随机的,会以50%的概率得到
Figure GDA0002461554300000045
或以50%的概率得到
Figure GDA0002461554300000046
而原始状态的消息丢失了。也就是说,当测量后得到状态
Figure GDA0002461554300000047
我们不能确定原本的状态是
Figure GDA0002461554300000048
还是
Figure GDA0002461554300000049
这两个不正交的状态无法被彻底分辨,故保留选择正确的测量基对应的量子比特,再将保留的量子比特还原得到密钥kAB,上述表2得到的密钥kAB为10010,则对应的目标比特|P>=|1>|0>|0>|1>|0>。
进一步优选,步骤2中所述加密传输的方式为:
利用步骤1中的密钥kAB加密所述承诺消息,并将加密后的承诺消息发送给验证终端。
进一步优选,步骤3中预设解密方式是指利用密钥kAB解密被加密的承诺消息。
利用BB84协议分配的密钥kAB既作为目标比特|P>的制备材料,还作为信息加密的密钥,同一消息的复用能够极大的提高工作效率,同时减少传输成本,达到资源止损的目的。
另一方面,本发明还提供一种用于上述方法的模拟装置,包括相互通信的承诺终端和验证终端;
其中,所述承诺终端与所述验证终端之间网线连接,承诺终端和验证终端均包括控制端,承诺终端还包括四个二级激光管、小孔光阑、第三凸透镜以及受控非门逻辑器,所述验证终端还包括分光束、第一偏振片、第二偏振片、第一凸透镜、第二凸透镜、第一探测器、第二探测器以及逆控制非门逻辑器;
所述承诺终端的控制端与受控非门逻辑器连接,所述验证终端的控制端与逆控制非门逻辑器连接;
所述承诺终端的控制端与四个二级激光管连接,所述验证终端的控制端与所述第一探测器、第二探测器连接;
所述四个二级激光管分别朝所述小孔光阑发出0°、45°、90°、135°的偏振光,且所述小孔光阑位于所述第三凸透镜一侧的焦点处,所述分光束设于所述第三凸透镜的另一侧;
所述分光束的一个分光路径上依次设有所述验证终端上的第一偏振片、第一凸透镜以及第一探测器,所述分光束的另一个分光路径上依次设有所述验证终端上的第二偏振片、第二凸透镜以及第二探测器。
进一步优选,依据经典信息制备技术步骤2中所述承诺终端生成承诺消息并发送给验证终端的模拟过程如下:
步骤2.11:承诺终端生成承诺消息;
其中,承诺终端的控制端随机选择承诺比特b,并将承诺比特b以及目标比特|P>传送给受控非门逻辑器,所述受控非门逻辑器再将所述承诺比特b作为控制比特并采用受控非门机制控制目标比特|P>得到承诺消息;
步骤2.12:承诺终端的控制端随机选择一组测量基比特串并发送给验证终端;
步骤2.13:承诺终端的控制端依据步骤2.11的承诺消息和步骤2.12选择的测量基比特串控制激光二极管发射对应偏振态的偏振光;
其中,承诺消息中每个量子态与测量基比特串中对应位置的比特组成一个两位组合数,每一类两位组合数对应一类偏振态,每类偏振态对应一个偏振角度的偏振光;
二级激光管发射的偏振光通过小孔光阑射向验证终端的分光束,分光束将偏振光分为等光强的两束光,所述两束光分别经过凸透镜汇聚到第一探测器和第二探测器。
进一步优选,依据经典信息制备技术步骤3中验证终端验证承诺终端是否是合法承诺方的模拟过程如下:步骤3.11:所述验证终端的控制端依据步骤2.12中的测量基比特串控制第一探测器或第二探测器对步骤2.13的偏振光进行探测得到承诺消息;
步骤3.12:验证终端的控制端将步骤3.11得到的承诺消息以及目标比特|P>发送给逆控制非门逻辑器进行比较;
若得到的承诺消息与目标比特|P>中每个对应比特不满足均一致或者均相反的条件,逆控制非门逻辑器输出承诺终端不是合法承诺方的信息;否则,逆控制非门逻辑器输出得到验证控制比特b′,再执行步骤3.13;
步骤3.13:承诺终端发送承诺比特b对应在密钥kAB中的位置信息给验证终端;
步骤3.14:验证终端的控制端依据步骤3.13中的位置信息获取承诺比特b,并继续判断承诺比特b与验证控制比特b′是否相同,若相同,承诺终端是合法承诺方,否则,承诺终端不是合法承诺方。
其中,承诺消息与测量基比特串相结合并以偏振光的方式传输给验证终端,验证终端的第一探测器和第二探测器分别对应了一种测量基,验证终端控制第一探测器或第二探测器对偏振光进行探测实质上为选择了不同的测量基进行测量,由于所选择的测量基为测量基比特串,故验证终端按照测量基比特串控制第一探测器和第二探测器进行探测最终可以得到承诺消息。
步骤2为承诺阶段,步骤3为验证阶段,利用经典信息制备技术完成承诺以及承诺验证过程实际为利用简单的光学仪器,通过对偏振光的调制以及测量模拟出了承诺阶段以及验证阶段,操作简单,原理演示清楚,尤其有利于实验教学。
其中,本发明采用随机的测量基比特串与承诺消息相结合的方式,再将承诺消息以偏振光的形式发送给验证终端,该实现过程实际上为加密传输,可以防止承诺消息被窃听。
进一步优选,依据经典信息制备技术所述步骤1中获取目标比特的模拟过程如下:
步骤1.11:承诺终端的控制端随机生成两组随机数,并依据所述两组随机数控制激光二极管发射对应偏振态的偏振光;
其中,一组随机数表示待发送的密钥,另一组随机数表示测量基,两组随机数组成的每一类两位组合数对应一类偏振态,所述两组随机数用于制备量子比特串
Figure GDA0002461554300000061
Figure GDA0002461554300000062
Figure GDA0002461554300000063
表示量子比特串
Figure GDA0002461554300000064
中第i个量子比特,
Figure GDA0002461554300000065
以及
Figure GDA0002461554300000066
表示四种偏振态;
步骤1.12:验证终端的控制端随机选择测量基序列MB,并依据测量基序列MB控制第一探测器或者第二探测器对步骤1.11发射过来的偏振光进行探测得到测量结果,以及验证终端将测量基序列MB发送给承诺终端;
Figure GDA0002461554300000067
其中,⊥、Ο分别表示针对线偏振光子和圆偏振光子的测量基;
步骤1.13:承诺终端的控制端将测量基序列MB与步骤1.11中一组随机数所表示的测量基进行比对得到比对结果,并将所述比对结果发送给验证终端;
其中,所述比对结果为所述测量基序列MB中各个测量基选择正确或选择错误;
步骤1.14:验证终端的控制端依据步骤1.13的比对结果得出测量基的选择出错率,并判断所述选择出错率小于预设约束条件,则执行步骤1.15;否则,承诺终端与验证终端被窃听;
步骤1.15:承诺终端和验证终端的控制端分别保留测量结果和量子比特串
Figure GDA0002461554300000068
中选择正确的测量基对应的结果得到密钥kAB,并依据密钥kAB对应的量子态得到目标比特|P>。
其中,将量子比特串
Figure GDA0002461554300000071
以偏振光的方式传输给验证终端,验证终端的第一探测器和第二探测器分别对应了一种测量基,验证终端控制第一探测器或第二探测器对偏振光进行探测实质上为选择了不同的测量基进行测量,再通过承诺终端之间对测量基的选择判断,最终得到密钥kAB以及目标比特|P>。
步骤1为利用BB84协议获取密钥kAB,而传统的BB84协议需要特制的BB84密钥分发装置,价格十分昂贵,本发明通过经典信息制备技术来实现该过程,采用常规的光学仪器,原理演示清楚,操作简单,且与步骤2和步骤3的演示过程采用同样的仪器设备,节省资源。
有益效果
与现有技术相比,本发明的优点有:通过承诺比特b完成比特承诺以及承诺验证,具体是通过承诺比特b生成承诺消息并发送给验证终端,验证终端进行处理得到验证控制比特b′,再对比承诺比特b与验证控制比特b′是否相同来完成承诺端是否为合法的验证,若合法,两者之间的通信为可信任的,该过程没有第三方平台参与,承诺终端和验证终端即可建立互信,可以有效地防止目的不纯的第三方窃取以及探听信息,且这通信协议相较于第三方平台参与的通信协议更加简单;同时,基于量子比特承诺的约束性和隐蔽性的特点,可以进一步保证承诺终端以及验证终端之间的安全通信。本发明将量子比特承诺用于终端互信,既保证了通信安全同时还降低了协议复杂度,节省了资源。
此外,本发明提供的模拟装置可以模拟本发明提供无代理量子比特承诺协议的终端互信构建方法,其中模拟装置是依据经典信息制备技术实现,其模拟过程利用了简单的光学仪器,通过对偏振光的调制以及测量即可模拟出本发明的实现过程,操作简单,原理演示清楚,尤其有利于实验教学。
附图说明
图1本发明实施例提供的无代理量子比特承诺协议的终端互信构建方法的场景示意图;
图2本发明实施例提供的无代理量子比特承诺协议的终端互信构建模拟装置的示意图。
具体实施方式
下面将结合实施例对本发明做进一步的说明。
本实施例中,承诺终端以Alice表示,验证终端以Bob表示,本发明的目的是为了建立承诺终端与验证终端之间的信任。如图1所示,承诺终端为承诺方,验证终端为用户,本发明提供的一种无代理量子比特承诺协议的终端互信构建方法,包括如下步骤:
步骤1:相互通信的终端利用BB84协议获取密钥kAB,并依据密钥kAB获取目标比特|P>。其中,目标比特|P>为密钥kAB对应的量子比特。
具体的,步骤1的执行过程如下:
步骤1.1:Alice随机选择两组随机数来生成量子比特串
Figure GDA00024615543000000814
并发送给Bob。
其中,随机数为0或1,一组随机数表示待发送的密钥,另一组随机数表示测量基⊥、Ο,两组随机数中同一位置的随机数组成一个两位组合数,形成的每个两位组合数对应量子比特串中一个量子比特,每一类两位组合数对应一类偏振态。两组随机数制备量子比特串中的量子比特,制备规则上述表1所示,生成的两位组合数的类别包括00、01、10、11,且00表示偏振态
Figure GDA0002461554300000081
01表示
Figure GDA0002461554300000082
10表示
Figure GDA0002461554300000083
11表示
Figure GDA0002461554300000084
其中,量子比特串
Figure GDA0002461554300000085
如下:
Figure GDA0002461554300000086
Figure GDA0002461554300000087
表示量子比特串
Figure GDA0002461554300000088
中第i个量子比特,
Figure GDA0002461554300000089
以及
Figure GDA00024615543000000810
表示四种偏振态。
步骤1.2:Bob随机选择一个测量基序列MB测量量子比特串
Figure GDA00024615543000000811
中的每个量子比特得到测量结果,并通过经典通道将所选择的测量基序列MB发送给Alice。
Figure GDA00024615543000000812
其中,⊥、Ο分别表示针对线偏振光子和圆偏振光子的测量基。应当理解,Bob并不知道Alice制备量子比特串
Figure GDA00024615543000000813
时所选择的测量基。
步骤1.3:Alice将测量基序列MB和步骤1.1中一组随机数所表示的测量基进行比对得到比对结果,并将比对结果发送给Bob,比对结果为测量基序列MB中各个测量基选择正确或选择错误。
步骤1.4:Bob依据步骤1.3的比对结果得出测量基的选择出错率,并判断选择出错率是否小于预设约束条件,若是,则执行步骤1.5;否则,Alice与Bob被窃听。
其中,预设约束条件是经验值,根据大量的实验而得到的。
步骤1.5:Alice和Bob分别保留测量结果和量子比特串
Figure GDA00024615543000000815
中选择正确的测量基对应的量子比特进而得到密钥kAB,再依据密钥kAB对应的量子态得到目标比特|P>。
步骤2:Alice生成承诺消息,并发送给Bob。
具体的,步骤2的执行过程如下:
步骤2.1:Alice随机选择承诺比特b(0或1),并将承诺比特b作为控制比特以及采用受控非门机制控制目标比特|P>得到承诺消息;
步骤2.2:再对承诺消息采用加密传输的方式发送给Bob。
本实施例中,承诺比特b为0或1,步骤2中受控非门机制为当承诺比特b为0时,承诺消息为目标比特|P>;当承诺比特b为1时,目标比特|P>转置得到承诺消息。例如目标比特|P>=|1>|0>|0>|1>|0>,得到的承诺消息f如下所示:
Figure GDA0002461554300000091
承诺比特的约束性要求承诺阶段的交互信息,接收者只能接受一个合法的承诺,故此次承诺只有一个承诺比特b。
本实施例中优选采用密钥kAB加密承诺消息f得到加密后承诺消息F,再发送给Bob,其中,F=KAB(f)。至此,承诺阶段结束,接收方此时得不到发送方的承诺比特b的值,这个承诺方案是完全隐蔽的,接收方不能从承诺消息F中获取关于比特的任何有用信息。
步骤3:Bob验证Alice是否是合法承诺方,若是,Bob与Alice之间的通信为可信任的,否则,Bob终止与Alice的当前通信。
如图1所示的打开阶段和判断阶段对应于步骤3。具体的,步骤3的执行过程如下:
步骤3.1:Bob采用预设解密方式解密承诺消息。本实施例中,利用密钥kAB解密被加密的承诺消息F。
步骤3.2:Bob将解密后的承诺消息与步骤1中的目标比特|P>进行比较;
若得到的承诺消息与目标比特|P>中每个对应比特不满足均一致或者均相反的条件, Alice不是合法承诺方;否则,Alice依据步骤2中的受控非门机制得到验证控制比特b′,再执行步骤3.3。
本实施例中,若得到的承诺消息与目标比特|P>中每个对应比特均一致,验证控制比特b′为0,若得到的承诺消息与目标比特|P>中每个对应比特均相反,验证控制比特b′为1。
步骤3.3:Alice再通过经典通道发送承诺比特b的获取方式给Bob,Bob获取承诺比特 b并比较验证控制比特b′与承诺比特b是否相同,若相同,Alice是合法承诺方,否则,Alice 不是合法承诺方。
本发明还提供上述方法的模拟装置,如图2所示,模拟装置包括相互通信的承诺终端(Alice)和验证终端(Bob)。
其中,Alice与Bob之间网线连接,Alice和Bob均包括处理模块和控制器,Alice还包括四个二级激光管L1/L2/L3/L4、小孔光阑K1、第三凸透镜LA以及受控非门逻辑器(图未示), Bob还包括分光束BS、第一偏振片P1、第二偏振片P2、第一凸透镜LB1、第二凸透镜LB2、第一探测器D1、第二探测器D2以及逆控制非门逻辑器(图未示);
Alice和Bob的处理模块均与对应控制器连接,且Alice的处理模块与受控非门逻辑器, Bob的处理模块与逆控制非门逻辑器连接;Alice的控制器与四个二级激光管L1/L2/L3/L4 连接,Bob的控制器与第一探测器D1、第二探测器D2连接;
四个二级激光管L1/L2/L3/L4上设有偏振片使得四个二级激光管分别朝小孔光阑发出 0°、45°、90°、135°的偏振光,且小孔光阑K1位于Alice的第三凸透镜LA一侧的焦点处,分光束BS设于Alice的第三凸透镜LA的另一侧;分光束BS的一个分光路径上依次设有Bob上的第一偏振片P1、第一凸透镜LB1以及第一探测器D1,分光束BS的另一个分光路径上依次设有Bob上的第二偏振片P2、第二凸透镜LB2以及第二探测器D2。
需要说明的是,本实施例中,Alice和Bob的控制端均包括处理模块和控制器,其中,处理模块与控制器连接,控制器包含一个C51单片机系统,接收处理模块的指令以及发送信息给处理模块,处理模块为主机。第一探测器D1和第二探测器D2均包括一个光电二极管和一个输出控制电路。
还需要说明的是,上述模拟装置为经典信息制备技术所用装置,利用上述模拟装置,本发明上述方法中步骤1-步骤3依据经典信息制备技术的模拟过程如下:
步骤1.11:Alice的处理模块随机生成两组随机数并发送给Alice的控制器,Alice的控制器再依据两组随机数控制激光二极管发射对应偏振态的偏振光。
其中,当偏振态为
Figure GDA0002461554300000101
Alice的控制器触发二级激光管发射0°方向偏振光,当偏振态为
Figure GDA0002461554300000102
触发二级激光管发射45°方向偏振光;当偏振态为
Figure GDA0002461554300000103
触发二级激光管发射90°方向偏振光;当偏振态为
Figure GDA0002461554300000104
触发二级激光管发射145°方向偏振光。偏振光经过通过小孔光阑射向Bob的分光束,分光束将偏振光分为等光强的两束光,两束光分别经过凸透镜汇聚到第一探测器和第二探测器。
步骤1.12:Bob的处理模块随机选择测量基序列MB并发送给Bob的控制器,Bob的控制器依据测量基序列MB控制第一探测器或者第二探测器对步骤1.11发射过来的偏振光进行探测得到测量结果,以及Bob的处理模块将测量基序列MB发送给Alice的处理模块。
测量基序列MB
Figure GDA0002461554300000111
为⊥基时,Bob的控制器控制第一探测器进行探测对应偏振光,测量基序列MB
Figure GDA0002461554300000112
为Ο基时,Bob的控制器控制第二探测器进行探测对应偏振光。其中,当第一探测器D1和第二探测器D2接收到光信号的光强为I,而I>0.7I0时,输出信号为1,若 I>0.3I0,输出信号为0,若0.3I0<I<0.7I0,则随机输出0或1。
步骤1.13:Alice的处理模块将测量基序列MB与步骤1.11中一组随机数所表示的测量基进行比对得到比对结果,并将比对结果发送给Bob的处理模块。其中,比对结果为测量基序列MB中各个测量基选择正确或选择错误。
步骤1.14:Bob的处理模块依据步骤1.13的比对结果得出测量基的选择出错率,并判断选择出错率小于预设约束条件,则执行步骤1.15;否则,Alice与Bob被窃听。
步骤1.15:Alice的处理模块和Bob的处理模块分别保留测量结果和量子比特串
Figure GDA0002461554300000113
中选择正确的测量基对应的结果得到密钥kAB,并依据密钥kAB对应的量子态得到目标比特|P>。
其中,第一探测器D1和第二探测器D2的输出信号为随机输出的0或1应当属于选择错误的测量基对应在输出结果。
步骤2.11:Alice生成承诺消息;
其中,Alice的处理模块随机选择承诺比特b,并将承诺比特b以及目标比特|P>传送给受控非门逻辑器,受控非门逻辑器再将承诺比特b作为控制比特并采用受控非门机制控制目标比特|P>得到承诺消息。
步骤2.12:Alice的处理模块随机选择一组测量基比特串并发送给Alice的控制器和Bob 的处理模块。其中,测量基比特串表示为B={B1,B2,…,Bi,…Bn},Bi∈{0,1}。
步骤2.13:Alice的控制器依据步骤2.11的承诺消息和步骤2.12选择的测量基比特串控制激光二极管发射对应偏振态的偏振光。
00表示偏振态
Figure GDA0002461554300000114
01表示
Figure GDA0002461554300000115
10表示
Figure GDA0002461554300000116
11表示
Figure GDA0002461554300000117
发射规则同步骤1.11相同。
步骤3.11:Bob的控制器依据步骤2.12中的测量基比特串控制第一探测器或第二探测器对步骤2.14的偏振光进行探测得到承诺消息。其中,控制规则同步骤1.12类似,测量基比特串B中Bi为⊥基时,Bob的控制器控制第一探测器进行探测对应偏振光,测量基比特串B中Bi为Ο基时,Bob的控制器控制第二探测器进行探测对应偏振光。
步骤3.12:Bob的处理模块将步骤3.11得到的承诺消息以及目标比特|P>发送给逆控制非门逻辑器进行识别得到验证控制比特b′或者得出Alice不是合法承诺方的结论。其中,若得到验证控制比特b′则执行步骤3.13。
步骤3.13:Alice的处理模块发送承诺比特b对应在密钥kAB中的位置信息给Bob的处理模块。
步骤3.14:Bob的处理模块依据步骤3.3中的位置信息获取承诺比特b,并将承诺比特b 与验证控制比特b′进行比较,若相同,Alice是合法承诺方,否则,Alice不是合法承诺方。
其中,时序同步信号用来触发Alice端激光的发射及Bob端的探测。
本发明从原理的论述和基于模拟实验的说明,从理论和实际的角度分析了方案的可行性。通信终端直接依靠参与双方完成,降低了协议复杂度,减少了额外的硬件需求,减少了系统整体实现成本,能在简易的平台上实现。
需要强调的是,本发明所述的实例是说明性的,而不是限定性的,因此本发明不限于具体实施方式中所述的实例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,不脱离本发明宗旨和范围的,不论是修改还是替换,同样属于本发明的保护范围。

Claims (8)

1.一种无代理量子比特承诺协议的终端互信构建方法,其特征在于:包括如下步骤:
步骤1:相互通信的终端利用BB84协议获取密钥kAB,并依据密钥kAB获取目标比特|P>;
其中,所述目标比特|P>为所述密钥kAB对应的量子比特,相互通信的终端为承诺终端和验证终端;
步骤2:所述承诺终端生成承诺消息,并发送给验证终端;
其中,承诺终端随机选择承诺比特b,并将所述承诺比特b作为控制比特以及采用受控非门机制控制目标比特|P>得到承诺消息;再对所述承诺消息采用加密传输的方式发送给验证终端;其中,所述受控非门机制为:当承诺比特b为0时,承诺消息为目标比特|P>;当承诺比特b为1时,将目标比特|P>转置后得到承诺消息;
步骤3:验证终端验证承诺终端是否是合法承诺方,若是,验证终端与承诺终端之间的通信为可信任的,否则,验证终端终止与承诺终端的当前通信;
其中,验证终端验证承诺终端是否是合法承诺方的过程如下:
首选,验证终端采用预设解密方式解密所述承诺消息;
然后,验证终端将解密后的承诺消息与步骤1中的目标比特|P>进行比较;
若解密后的承诺消息与目标比特|P>中每个对应比特不满足均一致或者均相反的条件,承诺终端不是合法承诺方;否则,验证终端依据步骤2中的受控非门机制得到验证控制比特b′,承诺终端再通过经典通道发送承诺比特b的获取方式给验证终端,验证终端获取承诺比特b并继续判断验证控制比特b′与承诺比特b是否相同,若相同,承诺终端是合法承诺方,若不同,承诺终端不是合法承诺方;
其中,:得到所述验证控制比特的过程为:若步骤3中得到的承诺消息与目标比特|P>中每个对应比特均一致,则依据所述受控非门机制得到的验证控制比特b′为0;若得到的承诺消息与目标比特|P>中每个对应比特均相反,则依据所述受控非门机制得到的验证控制比特b′为1。
2.根据权利要求1所述的方法,其特征在于:步骤1的执行过程如下:
步骤1.1:承诺终端随机选择两组随机数来生成量子比特串
Figure FDA0002461554290000011
并发送给验证终端;
其中,随机数为0或1,一组随机数表示待发送的密钥,另一组随机数表示测量基,两组随机数中同一位置的随机数组成一个两位组合数,形成的每个两位组合数对应量子比特串中一个量子比特,每一类两位组合数对应一类偏振态;
Figure FDA0002461554290000021
Figure FDA0002461554290000022
表示量子比特串
Figure FDA0002461554290000023
中第i个量子比特,
Figure FDA0002461554290000024
以及
Figure FDA0002461554290000025
表示四种偏振态;
步骤1.2:验证终端随机选择一个测量基序列MB测量量子比特串
Figure FDA0002461554290000026
中的每个量子比特得到测量结果,并通过经典通道将所选择的测量基序列MB发送给承诺终端;
Figure FDA0002461554290000027
其中,⊥、Ο分别表示针对线偏振光子和圆偏振光子的测量基;
步骤1.3:承诺终端将所述测量基序列MB和步骤1.1中一组随机数所表示的测量基进行比对得到比对结果,并将所述比对结果发送给验证终端;
所述比对结果为所述测量基序列MB中各个测量基选择正确或选择错误;
步骤1.4:验证终端依据步骤1.3的比对结果得出测量基的选择出错率,并判断所述选择出错率是否小于预设约束条件,若是,则执行步骤1.5;否则,承诺终端与验证终端被窃听;
步骤1.5:承诺终端和验证终端分别保留测量结果和量子比特串
Figure FDA0002461554290000028
中选择正确的测量基对应的量子比特进而得到密钥kAB,再依据密钥kAB对应的量子态得到目标比特|P>。
3.根据权利要求1所述的方法,其特征在于:步骤2中所述加密传输的方式为:
利用步骤1中的密钥kAB加密所述承诺消息,并将加密后的承诺消息发送给验证终端。
4.根据权利要求3所述的方法,其特征在于:步骤3中预设解密方式是指利用密钥kAB解密被加密的承诺消息。
5.一种用于权利要求1-2任一项所述方法的模拟装置,其特征在于,包括相互通信的承诺终端和验证终端;
其中,所述承诺终端与所述验证终端之间网线连接,承诺终端和验证终端均包括控制端,承诺终端还包括四个二级激光管、小孔光阑、第三凸透镜以及受控非门逻辑器,所述验证终端还包括分光束、第一偏振片、第二偏振片、第一凸透镜、第二凸透镜、第一探测器、第二探测器以及逆控制非门逻辑器;
所述承诺终端的控制端与受控非门逻辑器连接,所述验证终端的控制端与逆控制非门逻辑器连接;
所述承诺终端的控制端与四个二级激光管连接,所述验证终端的控制端与所述第一探测器、第二探测器连接;
所述四个二级激光管分别朝所述小孔光阑发出0°、45°、90°、135°的偏振光,且所述小孔光阑位于所述第三凸透镜一侧的焦点处,所述分光束设于所述第三凸透镜的另一侧;
所述分光束的一个分光路径上依次设有所述验证终端上的第一偏振片、第一凸透镜以及第一探测器,所述分光束的另一个分光路径上依次设有所述验证终端上的第二偏振片、第二凸透镜以及第二探测器。
6.根据权利要求5所述的装置,其特征在于:依据经典信息制备技术步骤2中所述承诺终端生成承诺消息并发送给验证终端的模拟过程如下:
步骤2.11:承诺终端生成承诺消息;
其中,承诺终端的控制端随机选择承诺比特b,并将承诺比特b以及目标比特|P>传送给受控非门逻辑器,所述受控非门逻辑器再将所述承诺比特b作为控制比特并采用受控非门机制控制目标比特|P>得到承诺消息;
步骤2.12:承诺终端的控制端随机选择一组测量基比特串并发送给验证终端;
步骤2.13:承诺终端的控制端依据步骤2.11的承诺消息和步骤2.12选择的测量基比特串控制激光二极管发射对应偏振态的偏振光;
其中,承诺消息中每个量子态与测量基比特串中对应位置的比特组成一个两位组合数,每一类两位组合数对应一类偏振态,每类偏振态对应一个偏振角度的偏振光;
二级激光管发射的偏振光通过小孔光阑射向验证终端的分光束,分光束将偏振光分为等光强的两束光,所述两束光分别经过凸透镜汇聚到第一探测器和第二探测器。
7.根据权利要求6所述的装置,其特征在于:依据经典信息制备技术步骤3中验证终端验证承诺终端是否是合法承诺方的模拟过程如下:
步骤3.11:所述验证终端的控制端依据步骤2.12中的测量基比特串控制第一探测器或第二探测器对步骤2.13的偏振光进行探测得到承诺消息;
步骤3.12:验证终端的控制端将步骤3.11得到的承诺消息以及目标比特|P>发送给逆控制非门逻辑器进行比较;
若得到的承诺消息与目标比特|P>中每个对应比特不满足均一致或者均相反的条件,逆控制非门逻辑器输出承诺终端不是合法承诺方的信息;否则,逆控制非门逻辑器输出得到验证控制比特b′,再执行步骤3.13;
步骤3.13:承诺终端发送承诺比特b对应在密钥kAB中的位置信息给验证终端;
步骤3.14:验证终端的控制端依据步骤3.13中的位置信息获取承诺比特b,并继续判断承诺比特b与验证控制比特b′是否相同,若相同,承诺终端是合法承诺方,否则,承诺终端不是合法承诺方。
8.根据权利要求5所述的装置,其特征在于:依据经典信息制备技术所述步骤1中获取目标比特的模拟过程如下:
步骤1.11:承诺终端的控制端随机生成两组随机数,并依据所述两组随机数控制激光二极管发射对应偏振态的偏振光;
其中,一组随机数表示待发送的密钥,另一组随机数表示测量基,两组随机数组成的每一类两位组合数对应一类偏振态,所述两组随机数用于制备量子比特串
Figure FDA0002461554290000041
Figure FDA0002461554290000042
Figure FDA0002461554290000043
表示量子比特串
Figure FDA0002461554290000044
中第i个量子比特,
Figure FDA0002461554290000045
以及
Figure FDA0002461554290000046
表示四种偏振态;
步骤1.12:验证终端的控制端随机选择测量基序列MB,并依据测量基序列MB控制第一探测器或者第二探测器对步骤1.11发射过来的偏振光进行探测得到测量结果,以及验证终端将测量基序列MB发送给承诺终端;
Figure FDA0002461554290000047
其中,⊥、Ο分别表示针对线偏振光子和圆偏振光子的测量基;
步骤1.13:承诺终端的控制端将测量基序列MB与步骤1.11中一组随机数所表示的测量基进行比对得到比对结果,并将所述比对结果发送给验证终端;
其中,所述比对结果为所述测量基序列MB中各个测量基选择正确或选择错误;
步骤1.14:验证终端的控制端依据步骤1.13的比对结果得出测量基的选择出错率,并判断所述选择出错率小于预设约束条件,则执行步骤1.15;否则,承诺终端与验证终端被窃听;
步骤1.15:承诺终端和验证终端的控制端分别保留测量结果和量子比特串
Figure FDA0002461554290000048
中选择正确的测量基对应的结果得到密钥kAB,并依据密钥kAB对应的量子态得到目标比特|P>。
CN201810164266.8A 2018-02-27 2018-02-27 无代理量子比特承诺协议的终端互信构建方法及模拟装置 Active CN108377192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810164266.8A CN108377192B (zh) 2018-02-27 2018-02-27 无代理量子比特承诺协议的终端互信构建方法及模拟装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810164266.8A CN108377192B (zh) 2018-02-27 2018-02-27 无代理量子比特承诺协议的终端互信构建方法及模拟装置

Publications (2)

Publication Number Publication Date
CN108377192A CN108377192A (zh) 2018-08-07
CN108377192B true CN108377192B (zh) 2020-06-26

Family

ID=63018314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810164266.8A Active CN108377192B (zh) 2018-02-27 2018-02-27 无代理量子比特承诺协议的终端互信构建方法及模拟装置

Country Status (1)

Country Link
CN (1) CN108377192B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750529A (zh) * 2012-07-24 2012-10-24 南京邮电大学 基于量子模糊承诺的指纹生物特征认证方法
CN103259650A (zh) * 2013-04-25 2013-08-21 河海大学 一种对诚实参与者公平的理性多秘密分享方法
CN106788990A (zh) * 2016-12-02 2017-05-31 西安电子科技大学 单代理量子比特承诺协议
CN107733640A (zh) * 2017-08-29 2018-02-23 上海循态信息科技有限公司 基于连续随机测量基的连续变量量子密钥分发方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100150349A1 (en) * 2008-12-12 2010-06-17 Electronics And Telecommunications Research Institute Method and system for performing quantum bit commitment protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750529A (zh) * 2012-07-24 2012-10-24 南京邮电大学 基于量子模糊承诺的指纹生物特征认证方法
CN103259650A (zh) * 2013-04-25 2013-08-21 河海大学 一种对诚实参与者公平的理性多秘密分享方法
CN106788990A (zh) * 2016-12-02 2017-05-31 西安电子科技大学 单代理量子比特承诺协议
CN107733640A (zh) * 2017-08-29 2018-02-23 上海循态信息科技有限公司 基于连续随机测量基的连续变量量子密钥分发方法

Also Published As

Publication number Publication date
CN108377192A (zh) 2018-08-07

Similar Documents

Publication Publication Date Title
US11621836B2 (en) Quantum resistant blockchain with multi-dimensional quantum key distribution
Hong et al. Quantum identity authentication with single photon
US7181011B2 (en) Key bank systems and methods for QKD
US20160191173A1 (en) Location Verification in Quantum Communications
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
US9118661B1 (en) Methods and apparatus for authenticating a user using multi-server one-time passcode verification
US20120195597A1 (en) Location verification in quantum communications
CN113141252B (zh) 一种量子密钥分发方法、量子通信方法及装置和系统
US20220376906A1 (en) Quantum tokens
TWI807125B (zh) 用以分配數位簽署資料之份額的電腦實施系統及方法
TWI807103B (zh) 用於共享公共秘密之電腦實施系統及方法
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
Feng et al. Arbitrated quantum signature protocol with boson sampling-based random unitary encryption
Yan et al. Quantum secure direct communication protocol with mutual authentication based on single photons and bell states
CN111970111A (zh) 基于量子零知识证明的区块链共识机制建立方法及系统
Abushgra et al. A shared secret key initiated By EPR authentication and Qubit transmission channels
Zhao et al. Event-by-event simulation of quantum cryptography protocols
CN108377192B (zh) 无代理量子比特承诺协议的终端互信构建方法及模拟装置
KR102148861B1 (ko) 인증 큐빗을 통한 인증 방법 및 이를 이용하는 양자 통신 시스템
Zheng et al. Quantum key distribution with two-way authentication
CN111970130B (zh) 量子区块链建立方法及系统
US11973861B2 (en) Secure key generation
Chen et al. Four-state quantum key distribution exploiting maximum mutual information measurement strategy
Escanez-Exposito et al. Interactive simulation of quantum key distribution protocols and application in Wi-Fi networks
Freitas Pereira Implementation security of quantum key distribution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant