CN109039604B - 一种被动式诱骗态量子数字签名方法 - Google Patents
一种被动式诱骗态量子数字签名方法 Download PDFInfo
- Publication number
- CN109039604B CN109039604B CN201810894240.9A CN201810894240A CN109039604B CN 109039604 B CN109039604 B CN 109039604B CN 201810894240 A CN201810894240 A CN 201810894240A CN 109039604 B CN109039604 B CN 109039604B
- Authority
- CN
- China
- Prior art keywords
- charlie
- bob
- alice
- signature
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 21
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000001514 detection method Methods 0.000 claims abstract description 11
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 claims description 74
- 230000005540 biological transmission Effects 0.000 claims description 19
- 239000011159 matrix material Substances 0.000 claims description 5
- 230000008878 coupling Effects 0.000 claims description 4
- 238000010168 coupling process Methods 0.000 claims description 4
- 238000005859 coupling reaction Methods 0.000 claims description 4
- 239000013598 vector Substances 0.000 claims description 3
- 230000010076 replication Effects 0.000 claims description 2
- 239000000835 fiber Substances 0.000 abstract description 3
- 238000006243 chemical reaction Methods 0.000 abstract description 2
- 238000002474 experimental method Methods 0.000 description 9
- 239000013307 optical fiber Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000010287 polarization Effects 0.000 description 4
- 230000010363 phase shift Effects 0.000 description 3
- 239000002096 quantum dot Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 101000822633 Pseudomonas sp 3-succinoylsemialdehyde-pyridine dehydrogenase Proteins 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003872 anastomosis Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002070 nanowire Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optics & Photonics (AREA)
- Optical Communication System (AREA)
Abstract
本发明提出一种被动式诱骗态量子数字签名方法,应用于量子数字签名系统中。在量子数字签名的密钥分发阶段,本发明利用参量下转换过程产生信号光和休闲光,信号光发送给接收端,休闲光用于本地探测。发送端的本地探测包含一个分束器(BS)和两个探测器(D1、D2),休闲光经过分束器后触发两个探测器,产生四种不同的响应事件,记录并利用这四种不同的响应事件来构建新型被动式诱骗态方法,使得在满足给定安全性的条件下能够用于签名的密钥大大增加。我们使用单模标准商用光纤实现了超过200km的被动式诱骗态量子数字签名,最终的签名率高于之前的一些QDS系统。本发明方案首次将被动式诱骗态技术应用在量子数字签名系统中。
Description
技术领域
本发明涉及量子通信中的量子数字签名技术领域,尤其是一种被动式诱骗态的量子数字签名方法。
背景技术
数字签名是最重要的密码协议之一,已经应用于多种场合,如软件分发,金融交易,电子合同等。经典的数字签名基于计算安全性,例如经典数字签名中运用的RSA算法就是依靠大整数分解的难度。然而,经典的数字签名易受到来自于算法上的突破和量子计算机的威胁。相比之下,基于量子力学理论,量子数字签名(QDS,Quantum DigitalSignature)旨在为合法用户(Alice,Bob和Charlie)提供信息论层面的安全性。第一个QDS协议由Gottesman和Chuang在2001年提出,它需要非破坏性的态比较,长时间的量子存储和安全的量子信道。此后,为了使QDS更加实用,主动式诱骗态方法被广泛使用,该方法利用声光调制器或电光调制器将光源调制成若干不同强度。然而,这种主动调节光强的方法可能会将信号态/诱骗态的信息泄漏给窃听者Eve。为了减少信息泄漏的可能性,可以使用基于参量下转换(PDC,Parametric-Down Conversion)光源的被动式诱骗态方法。但是以往的被动式诱骗态方法只有两种探测事件:触发事件(T)和非触发事件(N)。此外,作为本地检测的休闲光子不会受到调制损耗和信道损耗的影响,导致暗计数率的提高和最大计数率的限制。
发明内容
本发明目的在于针对上述现有技术的不足,提出了一种被动式诱骗态的量子数字签名方法,该方法应用于QDS传输系统中,经PDC过程产生标记单光子源,信号光发送给接收端,休闲光用于本地探测。发送端的本地探测包含一个分束器(BS,beam splitter)和两个探测器(D1、D2),休闲光经过分束器后触发两个探测器,产生四种不同的响应事件,记录并利用这四种不同的响应事件对接收端接收的信号进行估计和处理,形成密钥进行签名。由于使用了新型被动式诱骗态方法,本发明可以在100公里处每7秒签名1bit以上消息,此外本发明可以实现200公里以上的签名距离,这说明被动式诱骗态QDS在实际应用中的可行性。
本发明解决其技术问题所采取的技术方案是:一种基于量子光源的被动式诱骗态量子数字签名实现方法,该方法主要包括分发阶段和信息阶段。分发阶段分别由Bob-Alice和Charlie-Alice使用密钥生成协议(KGP,Key Generation Protocol)产生比特串,其中Bob和Charlie分别向Alice发送量子态,Alice对接收到的量子态进行测量。消息阶段包括发送和签名经典信息,其中Alice是发送方,Bob和Charlie是接收方。
发明内容:为实现上述技术效果,本发明提出一种被动式诱骗态量子数字签名方法,该方法应用于QDS传输系统中,QDS传输系统中包括用户端Alice、Bob、Charlie;该方法包括分发阶段和信息阶段;
在分发阶段,用户端Bob、Charlie作为发送端,Alice作为接收端,分发阶段包括步骤:
(1)发送端Bob/Charlie使用PDC过程产生N个脉冲对,将每个脉冲对拆开,形成两束分别包含N个脉冲的光束,其中,一束为休闲光,另一束为信号光;
(2)将休闲光分为两束,这两束休闲光分别被设置于本地的两个探测器D1、D2收集;根据探测器的触发结果生成4个响应事件,分别记为X1~X4:
X1:D1、D2都不响应;
X2:D1响应,D2不响应;
X3:D2响应,D1不响应;
X4:D1,D2都响应;
其中,d1、d2分别表示休闲光投射到真空态上时D1、D2响应的概率,e为常数,μ0表示经过PDC过程后的平均光子数,η1和η2分别表示休闲光到D1、D2的总效率,ηs表示信号光的耦合效率;Pn[ ]表示泊松分布:
(3)Bob/Charlie将信号光随机制备成BB84态序列,用于对所要发送的单比特消息M进行签名,然后将BB84态序列发送给Alice;Alice随机选取X基或Z基对接收到的光子进行测量;
(4)Bob/Charlie和Alice通过公共信道进行对基,同时Bob/Charlie公布每一脉冲对应的本地探测事件Xi,并保留基矢匹配的比特信息作为原始密钥;记Alice与Bob对基后,Alice保留的原始密钥为Bob保留的原始密钥为记Alice与Charlie对基后,Alice保留的原始密钥为Charlie保留的原始密钥为
(5)Bob/Charlie和Alice从所持有的原始密钥中随机选取部分比特用于估计信道传输时的误码率,定义Bob与Alice之间,Bob选取部分比特后剩余的L位为而Alice选取部分比特后剩余的L位为定义Charlie与Alice之间,Charlie选取部分比特后剩余的L位为而Alice选取部分比特后剩余的L位为
(6)Bob/Charlie在剩余的L位比特中随机选取一半保留,将另一半比特及比特位置信息通过Bob和Charlie之间的安全经典信道发送给另一发送端Charlie/Bob;记Bob保留的比特信息为Bob发送给Charlie的比特信息为记Charlie保留的比特信息为Charlie发送给Bob的比特信息为Bob的对称密钥为Charlie的对称密钥为
在信息阶段,用户端Bob、Charlie作为接收端,Alice作为发送端,信息阶段包括步骤:
(8)Bob利用检查接收到的签名消息(M,SigM),并将分别与中相应位置的比特进行匹配,记录不匹配数目;如果两部分匹配结果的不匹配数均小于sαL/2,Bob接受这一消息并进行步骤(9),否则拒绝这一消息并终止协议流程;其中, 是用Serfling不等式计算所得的误码率上界,Pe为存在窃听者Eve的情况下在KGP过程中引入误差的最小速率Pe;
(9)Bob继续将(M,SigM)发送给接收方Charlie;
(10)Charlie利用检查接收到的签名信息(M,SigM),并将分别与中相应位置的比特进行匹配,记录不匹配数目;如果两部分匹配结果的不匹配数均小于svL/2,Charlie则接受这个签名,否则拒绝这个签名;其中,sv>sα;
(11)给定所述QDS传输协议的限制条件,分别为:
P(Robust)≤2∈PE
P(Forge)≤a+∈F+6∈PE
ε≥P(Robust)=P(Repudiation)=P(Forge)
其中,P(Robust)表示鲁棒性概率,∈PE是用Serfling不等式估计Alice-Bob和Alice-Charlie之间错误率的失败概率;P(Repudiation)表示抵赖概率,用于衡量Alice的签名被Bob接受但被Charlie拒绝的概率;P(Forge)表示伪造概率,用于衡量伪造Alice的签名可同时被Bob和Charlie接受的概率;a和∈F与Bob发现签名的错误率小于sv的概率相关,a为预设的常数概率,∈F定义为:
其中,和H2均为二元香农熵函数,满足:H(x)=-xlog2(x)-(1-x)log2(1-x);ε是用于参数估计的失败概率,Z表示Z基,E表示窃听者Eve,表示单光子响应率的下界,表示单光子误码率的上界。
进一步的,所述当存在窃听者Eve时,Eve在KGP过程中引入误差的最小速率Pe为:
本发明的有益效果为:相比常规的QDS系统,本发明方案在密钥分发阶段采用被动式诱骗态方法,不需要调制光源强度,不仅消除了使用强度调制可能产生的强度调制误差,而且避免了由于调制信号光强度而产生的潜在的信息泄露,并能得到四种不同的响应事件,记录并利用这四种不同的响应事件来进行紧致的估计和精确的计算,使得在满足给定安全性的条件下能够用于签名的密钥大大增加。仿真结果表明其在各方面都具有良好的表现。
附图说明
图1是本发明方案发射端Alice产生被动式标记单光子源的原理图。
图2是本发明方案使用PDC光源的被动式诱骗态QDS系统实验装置图。
图3是本发明方案与其他方案签名率的对比图。
具体实施方式
在本发明方案中采用诱骗态方法和新型低损耗不等臂MZ(AMZI,asymmetricMach-Zehnde interferometer)干涉仪。
下面将详细介绍被动式诱骗态QDS实现过程:
分发阶段
在分发阶段,用户端Bob、Charlie作为发送端,Alice作为接收端,分发阶段包括步骤:
(1)发送端Bob/Charlie使用PDC过程产生N个脉冲对,将每个脉冲对拆开,形成两束分别包含N个脉冲的光束,其中,一束为休闲光,另一束为信号光;
(2)将休闲光分为两束,这两束休闲光分别被设置于本地的两个探测器D1、D2收集;根据探测器的触发结果生成4个响应事件,分别记为X1~X4:
X1:D1、D2都不响应;
X2:D1响应,D2不响应;
X3:D2响应,D1不响应;
X4:D1,D2都响应;
(3)Bob/Charlie将信号光随机制备成BB84态序列,用于对所要发送的单比特消息M进行签名,然后将BB84态序列发送给Alice;Alice随机选取X基或Z基对接收到的光子进行测量;
(4)Bob/Charlie和Alice通过公共信道进行对基,同时Bob/Charlie公布每一脉冲对应的本地探测事件Xi,并保留基矢匹配的比特信息作为原始密钥;记Alice与Bob对基后,Alice保留的原始密钥为Bob保留的原始密钥为记Alice与Charlie对基后,Alice保留的原始密钥为Charlie保留的原始密钥为
(5)Bob/Charlie和Alice从所持有的原始密钥中随机选取部分比特用于估计信道传输时的误码率,定义Bob与Alice之间,Bob选取部分比特后剩余的L位为而Alice选取部分比特后剩余的L位为定义Charlie与Alice之间,Charlie选取部分比特后剩余的L位为而Alice选取部分比特后剩余的L位为
(6)Bob/Charlie在剩余的L位比特中随机选取一半保留,将另一半比特及比特位置信息通过Bob和Charlie之间的安全经典信道发送给另一发送端Charlie/Bob;记Bob保留的比特信息为Bob发送给Charlie的比特信息为记Charlie保留的比特信息为Charlie发送给Bob的比特信息为Bob的对称密钥为Charlie的对称密钥为
信息阶段
在信息阶段,用户端Bob、Charlie作为接收端,Alice作为发送端,信息阶段包括步骤:
(8)Bob利用检查接收到的签名消息(M,SigM),并将分别与中相应位置的比特进行匹配,记录不匹配数目;如果两部分匹配结果的不匹配数均小于sαL/2,Bob接受这一消息并进行步骤(9),否则拒绝这一消息并终止协议流程;其中, 是用Serfling不等式计算所得的误码率上界,Pe为存在窃听者Eve的情况下在KGP过程中引入误差的最小速率Pe;
(9)Bob继续将(M,SigM)发送给接收方Charlie;
(10)Charlie利用检查接收到的签名信息(M,SigM),并将分别与中相应位置的比特进行匹配,记录不匹配数目;如果两部分匹配结果的不匹配数均小于svL/2,Charlie则接受这个签名,否则拒绝这个签名;其中,sv>sα。
假设Bob(Charlie)端的本地探测器是理想的,即探测效率为100%,那么在此假设下,如果入射光投影为一个非真空态,那么Dj一定会响应;但如果入射光投影到真空态上,Dj依然会响应的概率为dj(探测器的暗计数),那么不响应的概率为1-dj。因此,假如入射光投影到态|s1s2>上,那么将以概率得到事件Xi,具体如表I所示。
表I
表II
其中μ0表示经过PDC过程后的平均光子数。
其中
其中,表示测量值χ的下界,表示测量值χ的上界;e0和s0分别表示Alice端真空脉冲的量子比特误码和条件计数,e0=0.5;和分别表示总体计数和信号态的量子比特误码,根据和可以得到量子比特误码率(QBER)此处采用文献[Z.Zhang,Q.Zhao,M.Razavi,and X.Ma,Improved key-rate bounds for practicaldecoy-state quantum-key-distribution systems,Phys.Rev.A 95,012333(2017)]提出的统计起伏分析方法,测量值的上下界由以下公式给出
通过公式(5-6)可以计算出在存在窃听者Eve的情况下KGP过程的最小熵为
H(x)表示二元香农熵函数,即H(x)=-xlog2(x)-(1-x)log2(1-x)。公式(11)成立的概率是1-ε,ε是用于参数估计的失败概率。利用公式(11),可以评估Eve在KGP过程中引入误差的最小速率Pe,即
针对被动式诱骗态QDS的安全性分析,本发明方案综合考虑了鲁棒性概率、伪造概率和抵赖概率。鲁棒性概率是衡量系统正常运行时协议的失败概率,它满足
P(Robust)≤2∈PE (13)
其中∈PE是用Serfling不等式估计Alice-Bob和Alice-Charlie之间错误率的失败概率。抵赖概率是衡量Alice的签名被Bob接受但被Charlie拒绝的概率,它满足
P(Forge)≤a+∈F+6∈PE (15)
其中6∈PE是估计信道参数的失败概率,a和∈F与Bob发现签名的错误率小于sv的概率相关,a为预设的常数概率,∈F定义如下:
综上,协议的安全性需满足
ε≥P(Robust)=P(Repudiation)=P(Forge). (17)
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明作进一步的详细说明。
1、实验装置示意图
图2是本发明方案的实验装置示意图。在Bob(Charlie)端,76MHz重复频率的皮秒锁模钛宝石激光器的波长固定在898nm,脉冲持续时间为2ps,经二次谐波产生(SHG,secondharmonic generation)过程倍频到449nm,然后泵浦PPLN晶体,产生中心波长分别在633nm和1545nm的非简并光子对,产生的光子对经DM被分离。中心波长为633nm的休闲光进一步被BS分成两路,然后分别耦合到光纤内发送至探测效率为65%的SAPD。而中心波长为1545nm的信号光首先被耦合到光纤内,再经带宽为3nm的可调带通滤波器,然后被发送到AMZI,AMZI中的相位调节器(PM,phase modulator)将光子的相位随机调节成BB84协议的4个态{0,π/2,π,3π/2},最后经单模光纤的量子信道发送至接收端Alice。Alice利用本地AMZI中的PM随机选择Z基({0,π})或X基({π/2,3π/2}),然后利用超导纳米线单光子探测器(SNSPD,super-conducting nanowire single-photon detectors)进行探测,SNSPDs的工作温度为2.15K,探测效率为80%,暗计数率为16Hz。
AMZI内部全部由保偏光纤连接,并用一个光纤偏振分束器代替光纤分束器,这样就可以避免常规AMZI中的大部分系统损耗,从而控制AMZI整体损耗在3dB范围内。每个AMZI中的PM产生BB84协议的4个态{0,π/2,π,3π/2},由控制板(CB,control board)驱动。为了稳定该系统,在每个AMZI前插入一个偏振控制器(PC,polarization controller)用来调节入射光子的偏振,在SNSPDs前各插入一个PC保证响应率达到最大。此外,在每一用户端,我们用时间数字转换器(TDC,time-to-digital converter)来收集来自探测器的信号,时间窗设置为3ns。上述所有的TDC和CB与钛宝石激光器时钟同步。
2、实验结果
本发明实验系统中,系统固有损耗主要由滤波器、AMZIs和PCs产生,总计5.8dB。为使被动式QDS系统能够长时间稳定运行,采用扫描和传输模式,例如:对每一个消息m,在96分钟的标准操作时间内,有效的传输时间为80分钟,剩下16分钟作为扫描和补偿时间。实验中,维持泵浦光功率为3mW,即平均光子数为μ0=0.54,耦合到光纤内再通过第一个AMZI后,发出的信号光的平均光子数为μ=μ0ηs=0.135。
在前面建立的安全模型下,计算系统签名率或分发签名态序列用于签名半比特信息所用的时间,需强调的是半比特是用于签名二进制0或二进制1,若需签名一个完整的单比特两者都需要。根据文献[R.Amiri,P.Wallden,A.Kent,and E.Andersson,Securequantum signatures using insecure quantum channels,Phys.Rev.A 93,032325(2016)],实验中设置参数∈PE=10-5,a=10-5,∈=10-10,ε=10-4,其他参数如表III所示,其中η1和η2分别表示BS到探测器的总效率,ηs表示信号光的耦合效率,dj(j=1,2)表示探测器Dj的暗计数,ηAlice表示接收端SNSPDs的效率,ed表示系统失调误差。分别在Bob-Alice之间或Charlie-Alice之间运行被动式诱骗态KGP系统,设置量子信道的损耗为25.8dB和45.8dB,除去系统固有损耗为5.8dB,则分别对应于100km和200km长的单模光纤。每次实验中,Bob(Charlie)端发送的脉冲数为Nt=3.648×1011。本发明系统的PDC过程产生的通信波长为1545nm,为简单起见,在仿真中采用1550nm处的损耗系数,即0.2dB/km。实验所用参数如表III所示:
表III
表IV.Z基下不同事件的计数和QBER
考虑统计起伏,图3展示了本发明实验所得签名率与理论预测的签名率,点线表示根据实验参数理论预测的签名率Rt,两个五角星点表示不同距离处的实际签名率Re。从中可以看出,实验数据Re与理论预测Rt吻合良好。图中其他点分别为:三角形点表示方案1:Donaldson团队2016年工作[R.J.Donaldson,R.J.Collins,K.Kleczkowska,R.Amiri,P.Wallden,V.Dunjko,J.Jeffers,E.Andersson,and G.S.Buller,Experimentaldemonstration of kilometer-range quantum digital signatures,Phys.Rev.A 93,012329(2016)];圆形点表示方案2:Collins团队2016年的工作[R.J.Collins,R.Amiri,M.Fujiwara,T.Honjo,K.Shimizu,K.Tamaki,M.Takeoka,E.Andersson,G.S.Buller,andM.Sasaki,Experimental transmission of quantum digital signatures over 90km ofinstalled optical fiber using a differential phase shift quantum keydistribution system,Opt.Lett.41,4883(2016)];菱形点表示方案3:Collins团队2017年的工作[R.J.Collins,R.Amiri,M.Fujiwara,T.Honjo,K.Shimizu,K.Tamaki,M.Takeoka,M.Sasaki,E.Andersson,and G.S.Buller,Experimental demonstration of quantumdigital signatures over 43dB channel loss using differential phase shiftquantum key distribution,Sci.Rep.7,3235(2017)];实方形点表示方案4:潘建伟团队2017年的工作[H.L.Yin,Y.Fu,H.Liu,Q.J.Tang,J.Wang,L.X.You,W.J.Zhang,S.J.Chen,Z.Wang,Q.Zhang,T.Y.Chen,Z.B.Chen,and J.W.Pan,Experimental quantum digitalsignature over 102km,Phys.Rev.A 95,032334(2017)]。
此外还将本发明与上述其他方案的重要实验参数和签名半比特信息所用的时间进行了比较结果列于表V。
表V
表V表示相同安全性下不同方案签名半比特的比较结果。其中,Donaldson2016(方案1)采用短波系统,500m处签名半比特的时间约为20s,最大传输距离为2km。Collins2016(方案2)采用1GHz重复频率的差分相位(DPS,differential phase shift)系统实现了90km光纤的传输,每秒能签名两比特,因而签名半比特的时间仅为0.25s。在此基础上,他们改进实验系统传输距离能够达到134km,此时签名半比特时间为5.67s。从图2可以看出,在同样信道损耗情况下,Collins2016(方案3)和Collins2017(方案4)的签名率都比本发明方案高,这主要是因为他们采用的高速的协议和系统。最近Pan2017采用SARG04协议实现了一个超过102km的QDS,但在他们的实验中签名半比特需要花费33420秒。与这些工作相比,本发明在100km处签名半比特的时间是3.45s,在200km处签名半比特的时间是8695.65s,综合性能优良。
综上,本发明实验验证了一种被动式QDS协议,利用诱骗态的方法,能够在100km处每7秒签名1比特信息,最大传输距离能够达到200km,这主要归因于被动式诱骗态方法和低损耗的实验系统,例如:发射端系统损耗低,真空脉冲率低。从而避免了基于弱相干光光源方案中存在的一些缺点。此外本发明方案还可以扩展到最近提出的测量设备无关的量子数字签名。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (3)
1.一种被动式诱骗态量子数字签名方法,其特征在于,该方法应用于QDS传输系统中,QDS传输系统中包括用户端Alice、Bob、Charlie;该方法包括分发阶段和信息阶段;
在分发阶段,用户端Bob、Charlie作为发送端,Alice作为接收端,分发阶段包括步骤:
(1)发送端Bob/Charlie使用PDC过程产生N个脉冲对,将每个脉冲对拆开,形成两束分别包含N个脉冲的光束,其中,一束为休闲光,另一束为信号光;
(2)将休闲光分为两束,这两束休闲光分别被设置于本地的两个探测器D1、D2收集;根据探测器的触发结果生成4个响应事件,分别记为X1~X4:
X1:D1、D2都不响应;
X2:D1响应,D2不响应;
X3:D2响应,D1不响应;
X4:D1,D2都响应;
其中,d1、d2分别表示休闲光投射到真空态上时D1、D2响应的概率,e为常数,μ0表示经过PDC过程后的平均光子数,η1和η2分别表示休闲光到D1、D2的总效率,ηs表示信号光的耦合效率;Pn[]表示泊松分布:
(3)Bob/Charlie将信号光随机制备成BB84态序列,用于对所要发送的单比特消息M进行签名,然后将BB84态序列发送给Alice;Alice随机选取X基或Z基对接收到的光子进行测量;
(4)Bob/Charlie和Alice通过公共信道进行对基,同时Bob/Charlie公布每一脉冲对应的本地探测事件Xi,并保留基矢匹配的比特信息作为原始密钥;记Alice与Bob对基后,Alice保留的原始密钥为Bob保留的原始密钥为记Alice与Charlie对基后,Alice保留的原始密钥为Charlie保留的原始密钥为
(5)Bob/Charlie和Alice从所持有的原始密钥中随机选取部分比特用于估计信道传输时的误码率,定义Bob与Alice之间,Bob选取部分比特后剩余的L位为而Alice选取部分比特后剩余的L位为定义Charlie与Alice之间,Charlie选取部分比特后剩余的L位为而Alice选取部分比特后剩余的L位为
(6)Bob/Charlie在剩余的L位比特中随机选取一半保留,将另一半比特及比特位置信息通过Bob和Charlie之间的安全经典信道发送给另一发送端Charlie/Bob;记Bob保留的比特信息为Bob发送给Charlie的比特信息为记Charlie保留的比特信息为Charlie发送给Bob的比特信息为Bob的对称密钥为Charlie的对称密钥为
在信息阶段,用户端Bob、Charlie作为接收端,Alice作为发送端,信息阶段包括步骤:
(8)Bob利用检查接收到的签名消息(M,SigM),并将分别与中相应位置的比特进行匹配,记录不匹配数目;如果两部分匹配结果的不匹配数均小于sαL/2,Bob接受这一消息并进行步骤(9),否则拒绝这一消息并终止协议流程;其中, 是用Serfling不等式计算所得的误码率上界,Pe为存在窃听者Eve的情况下在KGP过程中引入误差的最小速率Pe;
(9)Bob继续将(M,SigM)发送给接收方Charlie;
(10)Charlie利用检查接收到的签名信息(M,SigM),并将分别与中相应位置的比特进行匹配,记录不匹配数目;如果两部分匹配结果的不匹配数均小于svL/2,Charlie则接受这个签名,否则拒绝这个签名;其中,
(11)给定所述QDS传输协议的限制条件,分别为:
P(Robust)≤2∈PE
P(Forge)≤a+∈F+6∈PE
ε≥P(Robust)=P(Repudiation)=P(Forge)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810894240.9A CN109039604B (zh) | 2018-08-07 | 2018-08-07 | 一种被动式诱骗态量子数字签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810894240.9A CN109039604B (zh) | 2018-08-07 | 2018-08-07 | 一种被动式诱骗态量子数字签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109039604A CN109039604A (zh) | 2018-12-18 |
CN109039604B true CN109039604B (zh) | 2021-03-02 |
Family
ID=64649930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810894240.9A Active CN109039604B (zh) | 2018-08-07 | 2018-08-07 | 一种被动式诱骗态量子数字签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109039604B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787770B (zh) * | 2018-12-27 | 2022-01-07 | 安徽继远软件有限公司 | 一种基于量子块加密的公钥仲裁量子签名协议 |
CN110086614B (zh) * | 2019-05-05 | 2023-03-21 | 南京邮电大学 | 一种使用标记单光子源的量子数字签名方法 |
CN110401525B (zh) * | 2019-07-29 | 2022-11-29 | 国网内蒙古东部电力有限公司信息通信分公司 | 一种防签名者窃听的量子盲签名方法 |
CN111865599B (zh) * | 2020-02-15 | 2023-06-20 | 南京邮电大学 | 一种单诱骗态量子数字签名方法 |
CN111447056B (zh) * | 2020-03-17 | 2022-09-16 | 南京邮电大学 | 一种可配置诱骗态量子数字签名方法 |
CN112448814A (zh) * | 2020-10-30 | 2021-03-05 | 南京南瑞信息通信科技有限公司 | 面向电网广域协调控制的非对称双场量子密钥分发方法 |
CN113300762B (zh) * | 2021-05-26 | 2022-11-29 | 南京邮电大学 | 一种适用于双场协议的被动式光源监控方法 |
CN114050868B (zh) * | 2021-11-08 | 2023-01-31 | 北京师范大学 | 基于发或不发方法的量子安全直接通信方法 |
CN114650102B (zh) * | 2022-03-15 | 2023-07-25 | 南京邮电大学 | 一种被动式诱骗态盲量子计算方法 |
CN114745129B (zh) * | 2022-03-31 | 2023-09-26 | 南京邮电大学 | 一种参考系无关量子数字签名方法 |
CN115001704B (zh) * | 2022-05-25 | 2023-09-15 | 南京邮电大学 | 一种四强度诱骗态量子数字签名方法 |
CN115021941A (zh) * | 2022-07-15 | 2022-09-06 | 南京邮电大学 | 一种具有态制备误差容忍功能的量子数字签名方法 |
CN116155508B (zh) * | 2023-01-10 | 2024-01-30 | 易迅通科技有限公司 | 一种被动诱骗态双场量子数字签名方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9660978B1 (en) * | 2016-08-08 | 2017-05-23 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
CN107659403A (zh) * | 2017-10-20 | 2018-02-02 | 南京邮电大学 | 一种基于量子光源的量子密码实现方法 |
CN107872316A (zh) * | 2017-09-01 | 2018-04-03 | 南京邮电大学 | 一种改进的基于衰减激光光源的被动式诱骗态qkd系统 |
-
2018
- 2018-08-07 CN CN201810894240.9A patent/CN109039604B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9660978B1 (en) * | 2016-08-08 | 2017-05-23 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
CN107872316A (zh) * | 2017-09-01 | 2018-04-03 | 南京邮电大学 | 一种改进的基于衰减激光光源的被动式诱骗态qkd系统 |
CN107659403A (zh) * | 2017-10-20 | 2018-02-02 | 南京邮电大学 | 一种基于量子光源的量子密码实现方法 |
Non-Patent Citations (2)
Title |
---|
Experimental demonstration of quantum digital signatures over 43 dB channel loss using differential phase shift quantum key distribution;Robert J. Collins等;《SCIENTIFIC REPORTS》;20170612;第2-3页 * |
Secure quantum signatures using insecure quantum channels;Ryan Amiri等;《PHYSICAL REVIEW A》;20160317;第II-VI节,APPENDIX A、B、C * |
Also Published As
Publication number | Publication date |
---|---|
CN109039604A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109039604B (zh) | 一种被动式诱骗态量子数字签名方法 | |
Xie et al. | Breaking the rate-loss bound of quantum key distribution with asynchronous two-photon interference | |
US10972189B2 (en) | Long-haul high rate quantum key distribution | |
Zhang et al. | Continuous-variable QKD over 50 km commercial fiber | |
Zhu et al. | Experimental mode-pairing measurement-device-independent quantum key distribution without global phase locking | |
Ribezzo et al. | Deploying an inter‐European quantum network | |
Zhao et al. | Experimental quantum key distribution with decoy states | |
Yin et al. | Experimental measurement-device-independent quantum digital signatures over a metropolitan network | |
US8675876B2 (en) | Differential phase shift keying quantum key distribution | |
Zhang et al. | Proof-of-principle demonstration of passive decoy-state quantum digital signatures over 200 km | |
CN107659403B (zh) | 一种基于量子光源的量子密码实现方法 | |
CN111865599B (zh) | 一种单诱骗态量子数字签名方法 | |
Zhang et al. | Experimental quantum key distribution at 1.3 gigabit-per-second secret-key rate over a 10 dB loss channel | |
Chapman et al. | Entanglement-based quantum digital signatures over a deployed campus network | |
Kao et al. | Field test of quantum key distribution with high key creation efficiency | |
Bacco et al. | Toward Fully‐Fledged Quantum and Classical Communication Over Deployed Fiber with Up‐Conversion Module | |
Bacco et al. | Field trial of a finite-key quantum key distribution system in the florence metropolitan area | |
US20230283459A1 (en) | Quantum key distribution system and operation method thereof | |
CN115001704B (zh) | 一种四强度诱骗态量子数字签名方法 | |
CN113992323B (zh) | 一种基于芯片的测量设备无关量子密钥分发系统及方法 | |
Kumar et al. | Experimental implementation of distributed phase reference quantum key distribution protocols | |
CN115361118A (zh) | 具有损耗容忍的参考系和测量设备无关量子密钥分发方法 | |
Zhu et al. | Field test of mode-pairing quantum key distribution | |
Park et al. | Mutual entity authentication of quantum key distribution network system using authentication qubits | |
Gariano et al. | Employing covert communications-based information reconciliation and multiple spatial modes to polarization entanglement QKD |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |