半量子安全直接通信方法和存储介质
技术领域
本发明属于量子通信网络技术领域,尤其涉及一种双向身份认证及抵御信道噪音的半量子安全直接通信方法。
背景技术
目前,最接近的现有技术:
在量子通信网络中,目前业内现有的技术发展情况如下:在过去的三十多年里,随着计算机技术的快速发展,量子计算机的出现将使得基于传统的数学计算复杂度的密码系统变得不再安全。人们需要各种更加安全和高效的通信与密码协议。1984年Bennett和Brassard提出了第一个量子密码协议,即BB84协议,科研工作者们大量的量子密码协议与量子通信协议,其中包括量子密钥分发协议(QKD),量子直接安全通信协议(QSDC),量子秘密共享协议(QSS),量子隐私查询协议(QPQ),量子身份认证协议(QIA)等。量子安全直接通信协议可以使通信双方完成直接交换秘密信息,直接对话等操作。然而身份认证是通信过程中一个重要的步骤,通过身份认证,通信的参与者可以互相确认对方是否为合法的通信者。在上述提及的量子密码协议中,大部分协议提供了两种用于保证安全的身份认证模式:
建立一条经典的身份认证通道。通过这个通道,秘密信息可能被窃听者获取,但是窃听者无法进行修改。
所有的通信参与者都拥有强量子能力,如制备,BELL测量等复杂操作。
2007年,Boyer等提出了第一个基于BB84的半量子密码协议。随后出现了基于半量子的密钥分发协议(Semi-quantum key distribution,SQKD),基于半量子的秘密共享协议(Semi-quantum secret sharing,SQSS)等协议。2014年,Yu等人提出了第一个具有身份认证功能的半量子密钥分发协议,通过这个协议,强量子能力用户可以完成对普通用户的身份认证。2017年,Meslouhi等人通过研究表明,外部攻击者通过中间人攻击获得半量子通信协议中的部分秘密信息,同时也证明了,为了实现绝对安全,通信参与方的测量和反射操作必须具有随机性。
综上所述,现有技术存在的问题是:
现有的量子安全直接通信技术缺少对通信参与方身份认证的过程,这使得通信过程存在极大的安全隐患。
现实的量子通信环境都存在信道噪音,这会影响通信质量,增加量子通信的实现和维护成本。
大都要求通信双方具有较强的量子操纵能力,比如量子制备,贝尔测量等。由于成本和量子资源的限制,在一个量子通信网络中,占绝大部分的普通用户难以具有成本如此昂贵的量子能力。这一客观事实严重阻碍了量子通信实现商业化和大众化。
现有的量子通信协议,大都基于量子隐形传态原理。然而量子隐形传态需要建立的量子通道成本较为昂贵,需要制备的量子态也较为复杂。而且大都为多粒子系统。但是三粒子以上的粒子制备不易,在协议过程中稳定的保存,传输其状态更为困难。
现有的量子通信协议的粒子传输效率不高,在量子通信过程中产生了大量的粒子浪费,使得量子资源利用极为不充分。
解决上述问题的难度在于:
在不增加通信成本的情况下,如增加经典的身份认证信道,如何实现安全高效的身份认证。
如何抵御量子信道中存在的噪音干扰。
量子态的制备与分发,贝尔测量等较为复杂的操作必不可少。如何想办法减小这些过程产生的成本开销问题。
如果不依赖量子隐形传态,仅靠量子本身的测量塌缩的联系,能否在量子通信网络中完成安全直接通话协议。
如何解决粒子的利用效率和传输效率低下问题。
解决上述技术问题的意义:
本发明基于Bell态粒子,提出了一种具有双向身份认证功能且能抵御信道噪音的半量子安全直接通信协议。复杂昂贵的量子态制备,贝尔基测量等操作交由具有强量子能力的一方完成。普通用户只需简单完成经典的Z基测量和反射操作,就能实现一次安全的量子直接通信过程。在通信的过程中,通过共享的经典密钥就能实现双向身份认证。严格的安全性分析表明,本通信协议能抵御截获重发攻击,假信号攻击,特洛伊木马攻击等具有较强威胁的攻击策略。协议的效率分析表明,本协议也具有较好的粒子使用效率。
发明内容
针对现有技术存在的问题,本发明提供了一种双向身份认证及抵御信道噪音的半量子安全直接通信方法。
本发明是这样实现的,一种具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法,所述具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法基于Bell态粒子,进行Z基测量和反射操作,并通过共享的经典密钥进行双向身份认证,抵御截获重发攻击,假信号攻击,特洛伊木马攻击,使拥有强量子能力的第一通信方将秘密信息直接传输给只有弱量子能力的普通用户第二通信方,进行安全的量子直接通信。
进一步,所述的具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法包括:
1)第一通信方计算M
A=m h(m),其中h()为安全单向的哈希函数,“||”代表一个运算关系;第一通信方计算在ECC纠错码下,M
A的码长,记作M
E;之后,第一通信方基于M
A的值制备一串Bell态粒子序列
制备规则为:当M
A=0时,第一通信方制备
当M
A=1的时候,第一通信方制备
接着第一通信方基于窃听检测字符串IS的值,计算在ECC下IS的码长IS
e,基于IS
e制备一串窃听检测粒子,制备规则和第一通信方制备秘密信息序列S的规则一致;第一通信方得到窃听检测粒子序列C,并将C按照粒子下标顺序,分成相同长度的C
A和C
B。需要注意的是:为了防止特洛伊木马攻击,第一通信方和第二通信方需要准备两组较为常见且便宜的设备,波长滤波器和光子数分裂器;基于密钥K1,第一通信方对序列S进行经典加密操作,得到序列
根据K2,第一通信方将序列Q和C
B进行重组得到序列S
N。保存C
A序列粒子,并将S
N序列的粒子发送给第二通信方;
2)收到第一通信方发送的Travel序列后,第二通信方将所有的粒子放入延时设备中,方第二通信方根据K1,将序列S
N恢复成序列Q和C
B,并根据K1,按照对应的解密算法解密Q,得到序列
接着第二通信方对序列S中的粒子执行Z基测量操作,得到测量结果为MR
B∈{00,11,01,10},第二通信方执行
运算,得到得到M'=m'||h(m'),其中,||代表关联运算,m’与h(m)’相关联;第二通信方接着对M'进行解码操作,基于ECC码,第二通信方得到M
A'=m'h(m)';第二通信方计算h(m'),并收到的h(m)'进行对比;如果h(m')=h(m)',第二通信方解码得到的消息m'为第一通信方发送的秘密消息,完成对第一通信方的身份认证;
3)根据密钥K2,第二通信方对序列C
B进行加密,得到
同时,第二通信方根据K2对C
BR序列进行重排,得到序列C
BN;第二通信方将序列C
BN反射回第一通信方;
4)当第一通信方收到序列C
BN后,根据密钥K2,第一通信方对序列C
BN进行顺序恢复,并解密C
BR得到C
B;第一通信方对C
B和手中的C
A执行Bell测量,得到了一串Bell态序列,接着第一通信方规定
代表二进制字符0,
代表二进制字符1;得到序列IS
e'∈{0,1};基于ECC,第一通信方对IS
e'∈{0,1}进行解码得到IS',第一通信方判断IS'是否等于第一通信方在步骤1)中得到的IS,如果相等,第一通信方确认秘密信息已经成功传输给第二通信方,并且同时完成对第二通信方的身份认证。
进一步,步骤1)中,第一通信方制备秘密信息序列S的规则包括:当M
A=0时,第一通信方制备
当M
A=1的时候,第一通信方制备
进一步,步骤2)第二通信方执行
运算,得到M'=m'h(m)'中,具体包括:如果MR
B的值为00或者11,
如果MR
B的值为01或者10,
本发明的另一目的在于提供一种实施所述具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法的具有双向身份认证功能及抵御信道噪音的半量子安全直接通信系统。
本发明的另一目的在于提供一种实现所述具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法的计算机程序。
本发明的另一目的在于提供一种实现所述具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法。
本发明的另一目的在于提供一种实现所述具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法的量子通信网络平台。
综上所述,本发明的优点及积极效果为:
本发明提出了一种具有双向身份认证功能且能抵御信道噪音的半量子安全直接通信协议,拥有强量子能力的一方Alice,使用本协议可以在较好的效率传输下将秘密信息直接传输给只有弱量子能力的普通用户Bob,完成量子安全直接通信。基于半量子的理论表明,本协议可以应用在更贴近实际的量子通信网络中。应用场景之一为:Alice作为强量子方,由网络信息服务提供商来充当,Bob等弱量子方即为网络中占绝大部分的普通用户。双方可以完成较为复杂的直接通信等操作。通过严格的安全性分析过程,证明了本发明的协议在不同的攻击策略下均是安全可靠的。
本发明的技术效果还有:
本发明可以实现安全高效的量子安全直接通信。
本发明可以实现通信双方对彼此的身份进行有效认证。
本发明可以抵御现实信道里常见的噪音干扰。
下面是本方案与现有的方案(方案1:Luo,Y.P.,Hwang,T.:QuantumInf.Process.15,947(2016);方案2:Yang,Y.G.,Sun,S.J.,Zhao,Q.Q.:QuantumInf.Process.14,681(2015))的技术数据对比为:
附图说明
图1是本发明实施例提供的具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有的量子安全直接通信技术缺少对通信参与方身份认证的过程,这使得通信过程存在极大的安全隐患。现实的量子通信环境都存在信道噪音,这会影响通信质量,增加量子通信的实现和维护成本。大都要求通信双方具有较强的量子操纵能力,比如量子制备,贝尔测量等。由于成本和量子资源的限制,在一个量子通信网络中,占绝大部分的普通用户难以具有成本如此昂贵的量子能力。这一客观事实严重阻碍了量子通信实现商业化和大众化。现有的量子通信协议,大都基于量子隐形传态原理。然而量子隐形传态需要建立的量子通道成本较为昂贵,需要制备的量子态也较为复杂。而且大都为多粒子系统。但是三粒子以上的粒子制备不易,在协议过程中稳定的保存,传输其状态更为困难。现有的量子通信协议的粒子传输效率不高,在量子通信过程中产生了大量的粒子浪费,使得量子资源利用极为不充分。
为解决上述问题,下面结合具体方案对本发明作详细描述。
在本发明中,测量基与Bell态包括:
测量基:主要有投影测量基(Z基,X基)和Bell测量基。
Z基:Z基是由|0>,|1>两个基组成的水平垂直测量基。
Bell基:Bell测量基是由|00>,|11>,|01>,|10>四组基组成基本的测量基。Bell态:
本发明协议用到的两种Bell态粒子可以表示为:
在本发明中,双向身份认证要素包括:
A能对B进行身份识别,同样,B也能对A进行相同程度的身份识别。以期建立一个安全双向的身份认证回路。
在本发明中,信道噪音分类包括:
集体噪音分为退相噪音和旋转噪音,光子经过这两种信道噪音时,状态会发生一个固定形式的改变。
在本发明中,半量子思想包括:
在通信参与方中,一方具有所有的量子操控能力,比如量子态制备,量子态区分,投影测量,贝尔基测量等操作,本发明称之为强量子方;相应的,另外一方只具有:(1)反射,对强量子方发来的粒子不做任何操作,直接反射回去。(2)测量,对强量子方发来的粒子只能进行Z基测量。
在本协议中,本发明规定通信方Alice为强量子方,她拥有全部的量子操作能;Bob为半量子方,他只能完成反射或Z基测量操作。
如图1所示,本发明实施例提供的具有双向身份认证功能及抵御信道噪音的半量子安全直接通信方法包括:
假设Alice要向Bob传输n比特的秘密信息m,他们秘密共享两个字符串密钥K1和K2;她将按照如下步骤完成操作:
1)Alice计算M
A=m h(m),其中h()是一个安全单向的哈希函数,“||”代表一个运算关系。Alice计算在ECC纠错码下,M
A的码长,记作M
E;之后,Alice基于M
A的值制备一串Bell态粒子序列
制备规则为:当M
A=0时,Alice制备
当M
A=1的时候,Alice制备
接着Alice基于窃听检测字符串IS的值,计算在ECC下IS的码长IS
e,同理,基于IS
e制备一串窃听检测粒子,制备规则和Alice制备秘密信息序列S的规则一致(当M
A=0时,Alice制备
当M
A=1的时候,Alice制备
Alice得到窃听检测粒子序列C,并将C按照粒子下标顺序,分成相同长度的C
A和C
B。需要注意的是:为了防止特洛伊木马攻击,Alice和Bob需要准备两组较为常见且便宜的设备,波长滤波器和光子数分裂器(photon number splitter,PNS)。基于密钥K1,Alice对序列S进行经典加密操作,得到序列
根据K2,Alice将序列Q和C
B进行重组得到序列S
N。保存C
A序列粒子,并将S
N序列的粒子发送给Bob。
2)收到Alice发送的Travel序列后,Bob将所有的粒子放入延时设备中,方便他根据K1,将序列S
N恢复成序列Q和C
B,并根据K1,按照对应的解密算法解密Q,得到序列
接着Bob对序列S中的粒子执行Z基测量操作,得到测量结果为MR
B∈{00,11,01,10},紧接着,Bob执行
运算,得到M'=m'h(m)'。具体表述为:如果MR
B的值为00或者11,
如果MR
B的值为01或者10,
Bob接着对M'进行解码操作,基于ECC码,Bob得到得到M'=m'||h(m'),其中,||代表关联运算,m’与h(m)’相关联。Bob计算h(m'),并将其同收到的h(m)'进行对比。如果h(m')=h(m)',Bob认为他解码得到的消息m'就是Alice发送来的秘密消息。同时完成了对Alice的身份认证。
3)根据密钥K2,Bob对序列C
B进行加密,得到
同时,Bob根据K2对C
BR序列进行重排,得到序列C
BN。Bob将序列C
BN反射回Alice。
4)当Alice收到序列C
BN后,根据密钥K2,她对序列C
BN进行顺序恢复,并解密C
BR得到C
B。Alice对C
B和手中的C
A执行Bell测量,得到了一串Bell态序列,接着Alice规定
代表二进制字符0,
代表二进制字符1。得到了序列IS
e'∈{0,1};基于ECC,Alice对IS
e'∈{0,1}进行解码得到IS',此时Alice可以判断IS'是否等于她在步骤(1)中得到的IS,如果相等,Alice确认秘密信息已经成功传输给Bob,并且同时完成了对Bob的身份认证。
下面结合具体分析对本发明作进一步描述。
协议分析包括:
i)特洛伊木马攻击:根据协议过程可知,协议进行过程中,存在Alice或Bob将粒子发送给对方的行为。这些过程均存在遭受伊木马攻击的风险。在量子通信协议中,本发明主要考虑两种特洛伊木马的攻击:隐形光子窃听(invisible photon eavesdropping,IPE)攻击和延迟光子特洛伊木马(delay-photon Trojan horse,DTH)攻击。为了避免这两种特洛伊木马攻击,本发明在Alice和Bob端添加了波长滤波器和光子数分裂器(photon numbersplitter,PNS)。这使得特洛伊木马攻击失效。
ii)截获重发攻击:
分析协议过程中,在步骤1)中Alice将SN粒子序列发送给Bob,以及步骤3)中Bob向Alice发送依据K2加密且重排顺序后的CBN,均存在Eve执行截断重发攻击的风险。然而Eve将不能获得任何有用的信息:
在量子信道建立的过程中,Eve如果对Alice发送给Bob的粒子执行投影测量,那么Eve将以一定的概率值被检测出来。因为Eve无法得知合法通信双方共享的密钥K1,因此Eve无法恢复出正确的粒子顺序。Eve只能随机进行测量。这样引入的错误概率达到98%,且Eve测量后得到的状态信息与秘密信息m没有任何关联。又由于Alice使用K1对秘密信息序列S进行了加密操作,Eve在没有获得K1的情况下,同样只能选择随机测量,这样的操作会引入89%的错误率。
在Bob传输窃听检测序列CBN过程中,Eve对CBN执行投影测量后,由于Eve不知道Alice与Bob共享的密钥K2,Eve将无法恢复正确的CB粒子顺序,从而不能得到任何有用的秘密信息。更为重要的是,当Eve执行了投影操作后,他将同样以97.6%概率被Alice发现。协议随即取消。因此本协议可以抵御截获重发攻击。
iii)相位翻转攻击包括:
攻击者Eve可能执行相位翻转攻击。具体步骤为Eve截获Alice发送给Bob的粒子,修改粒子的相位参数,从而使Bob获得错误的秘密信息。本发明同样假设Alice制备的Bell态为|φ
+>,她发送|φ
+>的第二个粒子给Bob,如果Eve截获了这个粒子并执行相位翻转攻击并发给Bob。如果Bob选择了测量操作,则Eve同样将引入50%的错误率;如果Bob选择了反射操作,Alice对这个粒子和对应的Home粒子执行Bell基测量时,得到|φ
+>和|φ
->的概率均为
这就是说,Eve的测量操作也将会引入50%的错误值。因此,Eve不被检测的概率为
则Eve被检测的概率
当n足够大时,Eve同样肯定会被检测出来。由于相位翻转操作会导致Bell态的塌缩,因此Eve的行为肯定会被通信双方检测,与此同时,Eve执行此攻击策略将不能获得任何有用信息。
iv)中间人攻击:
攻击者Eve可能执行假信号攻击来冒充Alice或者Bob,试图根据自己伪造的量子态来获取秘密信息m。值得注意的是:假信号攻击过程中,Eve并不会对合法的量子执行截断或测量等操作,这是区别于截获重发攻击的特征。
假设Eve假冒Alice试图获取合法通信双方共享的密钥K1和K2:Eve制备一串Bell态粒子序列|φ+>Eve,同样将|φ+〉Eve抽取成两部分粒子序列,并发送TEve序列给Bob。Bob测量并返回后,因为Eve无法得知合法通信方约定的错误率阀值,所以信道很难被成功建立;假设Eve与Bob之间成功建立了一条伪信道,又由于Eve无法得知Alice与Bob约定的秘密信息编码规则,Eve无法对自己手中的HEve粒子做出有用的变换,因此Eve只能随机选择编码规则对粒子进行操作,当秘密信息m长度较长时,Eve不但获取不到任何有用信息,也会被Bob及时发现。假设Eve假冒Bob试图建立伪信道获取秘密信息m:Eve制备一串粒子序列|φ+〉Eve,并将这串粒子序列随机进行Z基测量和反射回Alice的操作。由于Eve不知道Bob正确的测量或反射的具体位置,Eve只能随机公布他对序列|φ+〉Eve执行反射或Z基测量的具体位置。这使得Alice很容易发现Eve的窃听行为。假设Eve成功通过了Alice的检测,由于他不知道Alice和Bob共享的密钥keyab以及秘密信息的编码规则,Eve不能得到任何与秘密信息m相关的信息,而且也会被合法通信双方Alice和Bob及时发现。
v)性能分析
在半量子通信的信息学中,本发明用公式
表示粒子的传输效率。其中b
s是传递秘密信息用的粒子总数,q
t代表整个通信过程产生量子交互作用的粒子总数,b
t代表通信双方的经典交互信息总数。分析协议过程可知:1.Alice为了传递n比特的秘密信息m,她需要制备4n个粒子(2n对Bell态,n对bell态用于传输秘密信息,n对用于窃听检测);2.Alice在步骤(1)中发送了4n个粒子给Bob,因此她需要制备8n个粒子(4n对Bell态);3.Bob的反射操作返回4n个粒子,因此Alice需要执行的Bell基测量的粒子也为4n个粒子;在本协议中,由于K1和K2是Alice与Bob共享的密钥序列,因此整个协议产生的经典交互信息总数为0,因此本协议的效率为
与Shukla
[20]等人提出的两种协议(表1中简称为SQKD1,SQKD2)进行比较,可以得出,本协议具有更好的粒子传输效率,具体比较如表1所示。
表1协议的粒子传输效率对比
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。