CN110071814A - 一种基于Bell态纠缠交换的量子盲签名方法及系统 - Google Patents
一种基于Bell态纠缠交换的量子盲签名方法及系统 Download PDFInfo
- Publication number
- CN110071814A CN110071814A CN201910395306.4A CN201910395306A CN110071814A CN 110071814 A CN110071814 A CN 110071814A CN 201910395306 A CN201910395306 A CN 201910395306A CN 110071814 A CN110071814 A CN 110071814A
- Authority
- CN
- China
- Prior art keywords
- participant
- quantum
- message
- particle
- proxy signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012546 transfer Methods 0.000 title claims abstract description 34
- 239000002245 particle Substances 0.000 claims abstract description 73
- 230000009466 transformation Effects 0.000 claims abstract description 15
- 238000002360 preparation method Methods 0.000 claims abstract description 7
- 238000005259 measurement Methods 0.000 claims description 17
- 238000009826 distribution Methods 0.000 claims description 16
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 241000208340 Araliaceae Species 0.000 claims 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims 2
- 235000003140 Panax quinquefolius Nutrition 0.000 claims 2
- 235000008434 ginseng Nutrition 0.000 claims 2
- 230000008569 process Effects 0.000 abstract description 10
- 238000004458 analytical method Methods 0.000 abstract description 7
- 230000010365 information processing Effects 0.000 abstract description 2
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 19
- 238000004891 communication Methods 0.000 description 15
- 230000000694 effects Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000001427 coherent effect Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 244000144980 herd Species 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000004291 uterus Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明属于网络信息处理技术领域,公开了一种基于Bell态纠缠交换的量子盲签名方法及系统,基于Bell态纠缠变换关系,提出了一个量子盲签名协议,消息拥有者对粒子序列执行泡利操作完成经典消息向量子消息的转变;三个参与方通过分别共享的量子密钥保证了协议的绝对安全性;通过本阿明方案分析可知本协议满足盲签名定义,通过效率分析可知完成n比特消息的盲签名,本协议的粒子效率为14.3%;通过严格的安全性分析过程,证明了本协议能实现盲签名功能,且能以较好的粒子效率完成整个签名过程;本发明选择Bell态粒子作为信息载体,避免了三粒子及以上粒子态的复杂制备成本。
Description
技术领域
本发明属于网络信息处理技术领域,尤其涉及一种基于Bell态纠缠交换的量子盲签名方法及系统。
背景技术
目前,最接近的现有技术:
1984年Bennett和Brassard提出了第一个量子密码协议,即BB84协议[1],科研工作者们大量的量子密码协议与量子通信协议,其中包括量子密钥分发协议(QKD)[2-4],量子直接安全通信协议(QSDC),量子秘密共享协议(QSS),量子隐私查询协议(QPQ)等。
电子签名的概念由Diffie和Hellman在1976年第一次提出,1983年Chaum等人基于电子签名提出了盲签名的概念。盲签名协议的基本要求有:(1)不可伪造性,除签名人之外没有人可以伪造签名。(2)不可否认性,消息拥有者和签名人都不能否认自己对消息的操作。(3)盲性,签名者不能将自己的签名与消息对应起来。盲签名方案在现实生活中有着广泛的应用,比如匿名选举,电子现金交易等。
随着量子技术的不断发展,量子计算机的出现将会使得基于数学计算复杂性的签名方案变得不再安全。研究人员在过去的十多年内开始研究基于量子信息的签名协议。2001年Gottsman等人提出了基于量子单向函数的签名方案。曾贵华等人于同年提出了基于GHZ态的量子仲裁签名方案。这两个方案都要求一个可信的第三方来完成认证。2009年温晓军等提出了基于量子密钥的弱盲签名协议,2010年他们又提出了基于量子秘密共享的强盲签名协议。2011年陈永志等人提出了基于可控形态的代理弱盲签名协议。随后出现了一系列基于量子密钥的盲签名协议。
综上所述,现有技术存在的问题是:
现有的量子盲签名技术盲签名协议的签名效率较低,导致协议的实用价值不足。
签名协议的抗信道干扰能力较弱。容易导致量子资源在协议使用过程中退化,甚至塌缩。
现有的量子通信协议,大都基于量子隐形传态原理。然而量子隐形传态需要建立的量子通道成本较为昂贵,需要制备的量子态也较为复杂。而且大都为多粒子系统。但是三粒子以上的粒子制备不易,在协议过程中稳定的保存,传输其状态更为困难。
现有的量子盲签名协议的粒子传输和使用效率不高,在量子通信过程中产生了大量的粒子浪费,使得量子资源利用极为不充分。
解决上述技术问题的难度:
在不增加通信成本的情况下,如何实现安全高效的量子盲签名协议。
如何抵御量子信道中存在的噪音干扰。
三粒子以上的量子态制备与分发,贝尔测量等较为复杂的操作必不可少。如何想办法避开这些过程产生的成本开销问题。且如果不依赖量子隐形传态,仅靠量子本身的测量塌缩的联系,能否在量子通信网络中完成盲签名协议。
如何解决粒子的使用效率和传输效率低下问题。
解决上述技术问题的意义:
使用Bell态量子,降低在量子通信网络的盲签名协议通信成本,节约量子通信资源,有助于加快量子通信网络功能的全面实现。
利用纠缠交换原理,能够加强量子通信网络里,盲签名协议的安全性能。
量子盲签名协议的粒子使用效率一直不高,本方案提高了量子盲签名协议的粒子使用效率。能有效避免量子通信过程中的资源浪费。
本发明提出了一种基于Bell态纠缠交换的盲签名协议,消息拥有者与签名者使用量子密钥分发技术共享密钥对消息进行加密,协议使用一次一密技术保证整个签名过程的绝对安全性。
发明内容
针对现有技术存在的问题,本发明提供了一种基于Bell态纠缠交换的量子盲签名方法及系统。
本发明是这样实现的,一种基于Bell态纠缠交换的量子盲签名方法,包括:
步骤一,基于Bell态纠缠变换关系,并通过量子盲签名协议,消息拥有者对粒子序列执行泡利操作完成经典消息向量子消息的转变;三个参与方通过分别共享的量子密钥使密钥分发过程的绝对安全;
步骤二,参与方A根据二进制消息M的值,选择相应的泡利操作对粒子序S1S3进行量子门变换,完成消息绑定;并将消息编码和发送参与方B;同时参与方A将加密后信息发送给参与方C;参与方C收到参与方A的加密信息后,使用Z基(|0>,|1>)或X基(|+>,|->)对自己保留的信息进行测量,得到测量结果R4,并进行加密后发送给参与方B;
步骤三,参与方B接收参与方C发送的加密序列后,进行解密;同时,参与方B根据接收的信息,通过与参与方A秘密约定的转换函数将参与方B接收的信息转换;通过量子纠缠交换关系得出对应的Bell粒子状态。
进一步,步骤一,具体包括:
第一步,消息变换:参与方A将待签名消息m转换成二进制序列M=T2(m1,m2,...,mn)∈{0,1}n;T2代表一个二进制转换函数;
第二步,密钥共享:假定参与方A是消息拥有者,参与方B是消息确认者,参与方C是盲签名者;通过量子密钥分发技术,参与方A与参与方B秘密共享keyAB,参与方A与参与方C秘密共享keyAC,参与方B与参与方C秘密共享keyBC;
第三步,粒子制备与分发:参与方C制备两串长度为n的Bell态粒子序列,n代表消息的长度;假定两串Bell态处于|φ+>12和|φ+>34,参与方C按粒子下标将其分成序列P={S1,S2,S3,S4},其中Si代表两串Bell态中所有下标为i的粒子组成的序列;参与方C将S1S3发送给参与方A,将S2发送给参与方B,自己保留S4。
进一步,步骤二,具体包括:
1)消息编码与发送:参与方A根据二进制消息M的值,选择相应的泡利操作对粒子序列S1S3进行量子门变换,完成消息绑定;Mi=0,执行泡利I操作;Mi=1,执行泡利iσy操作;完成转换后,粒子序列变为S1'S3';参与方A使用Bell基测量S1'S3'得到Q1Q3,S2S4塌缩到对应的状态然后使用一个与参与方B秘密约定的转换函数H将S1'S3'的测量结果转换成R1R3=H(Q1Q3);参与方A使用keyAB加密R1R3,得到并将发送给参与方C;参与方A使用keyAB加密二进制消息M,得到并发送给参与方B;
2)盲签名:参与方C收到后,使用Z基(|0>,|1>)或X基(|+>,|->)对自己保留的S4进行测量,得到测量结果R4;参与方C使用keyBC加密R4和得到参与方C将发送给参与方B。
进一步,步骤三,具体包括:
参与方B接收参与方C发送的加密序列后使用keyBC解密后获得R4和再使用keyAB解密获得R1R3;根据R4,参与方B选择相同的测量基对S2进行测量,得到R2;参与方A告知参与方B对消息M的绑定规则;
参与方B根据接收的R1R3,通过与参与方A秘密约定的转换函数H将R1R3转换成S1'S3'=H(R1R3);根据接收的R4,结合自己测量得到的R2,通过量子纠缠交换关系①可以得出S2和S4对应的Bell粒子状态;参与方B可以推测出参与方A对粒子序列S1S3执行的泡利操作序列,进而推出粒子序列S1 dS3 d;由消息绑定规则得到Md,参与方B使用keyAB解密得到M;参与方B比较Md=M以及S1 dS3 d=S1'S3'是否均成立,若两个等式都成立则接受参与方C的签名,否则拒绝签名。
本发明的另一目的在于提供一种实施所述基于Bell态纠缠交换的量子盲签名方法的基于Bell态纠缠交换的量子盲签名交互系统。
本发明的另一目的在于提供一种终端,所述终端搭载实现所述基于Bell态纠缠交换的量子盲签名方法的处理器。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于Bell态纠缠交换的量子盲签名方法。
综上所述,本发明的优点及积极效果为:
量子盲签名方案的比较方向一般聚集在
(1)量子态使用情况:方案使用的量子态的粒子数目
(2)量子使用的效率值:计算公式选用为
(3)签名方案的安全性能比较:安全系数值表达为其中r+f+d表示为盲签名方案的不可抵赖度,不可伪造性,消息盲化程度;x表示为使用一次签名方案可以完成签名的消息数量。
(4)抗噪音干扰能力:协议抵抗噪音干扰系数计算公式为其中Qd+Qf表示为M消息比特下噪音环境下粒子丢失数目和用于消息盲化签名的粒子数目,Q表示为理想环境的签名协议完成同等消息比特使用的粒子数目。
本方案是理论范畴的量子盲签名方案,从表格上给出本方案与现有技术的对比报告:
表5本方案与现有技术的对比情况
量子态 | 效率值 | 安全性能 | 抗噪音干扰 | |
QBS1 | GHZ态 | η=4.35% | η=61.5% | η=34.2% |
QBS2 | Bell态 | η=6.25% | η=65.2% | η=31.2% |
QBS3 | CV连续态 | η=6.67% | η=83.1% | η=63.7% |
本方案 | Bell态 | η=14.3% | η=88.4% | η=56.4% |
表格说明:对比现有的3个协议:
[1]温晓军,田原,牛夏牧.一种基于秘密共享的量子强盲签名协议[J].电子学报,2010,38(3):720-724.
[2]陈永志,刘云,温晓军.一个量子代理弱盲签名方案[J].量子电子学报,2011,28(3):341-349.
[3]Guo Y,Feng Y Y,Huang D Z,et al.Arbitrated quantum signature schemewith continuous-variable coherent states[J].Int.J.Theor.Phys,2016,55(4),2290–2302.
三个协议分别记为QBS1,QBS2,QBS3。
本发明基于Bell态纠缠变换关系,提出了一个量子盲签名协议,消息拥有者对粒子序列执行泡利操作完成经典消息向量子消息的转变。三个参与方通过分别共享的量子密钥保证了协议的绝对安全性。通过方案分析可知本协议满足盲签名定义,通过效率分析可知完成n比特消息的盲签名,本协议的粒子效率为14.3%;通过严格的安全性分析过程,证明了本协议能实现盲签名功能,且能以较好的粒子效率完成整个签名过程。
本发明可以在量子通信网络中能以较好的粒子利用效率实现量子盲签名。
通过使用Bell态纠缠粒子,本发明可以抵御现实信道里常见的噪音干扰。
本发明选择Bell态粒子作为信息载体,避免了三粒子及以上粒子态的复杂制备成本。
附图说明
图1是本发明实施例提供的基于Bell态纠缠交换的量子盲签名方法流程图。
图2是本发明实施例提供的协议参与人实现的功能模块图。
图3是本发明实施例提供的当n=50;100;150的情况下,不可否认度的实验情况曲线图。
图4是本发明实施例提供的当n=50;100;150的情况下,不可伪造性的实验情况曲线图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有的量子盲签名技术盲签名协议的签名效率较低,导致协议的实用价值不足。签名协议的抗信道干扰能力较弱。容易导致量子资源在协议使用过程中退化,甚至塌缩。现有的量子通信协议,大都基于量子隐形传态原理。然而量子隐形传态需要建立的量子通道成本较为昂贵,需要制备的量子态也较为复杂。而且大都为多粒子系统。但是三粒子以上的粒子制备不易,在协议过程中稳定的保存,传输其状态更为困难。现有的量子盲签名协议的粒子传输和使用效率不高,在量子通信过程中产生了大量的粒子浪费,使得量子资源利用极为不充分。
为解决上述问题,下面结合附图对本发明作详细描述。
在本发明中,Bell态纠缠交换包括:四种Bell态粒子,描述如下:
假设Alice拥有Bell态粒子|φ+>12,Bob拥有|φ+>34,经过Bell纠缠交换,量子系统变化为:
当对粒子1和3执行Bell基测量时,粒子2和4塌缩到对应的纠缠状态。比如Alice对粒子1和3的Bell基测量结果为|ψ+>13,则Bob对粒子2和4的测量结果为|ψ+>24。
在本发明中,量子逻辑操作包括四种常见的量子逻辑操作(泡利操作符)表示为:
σ00=I=|0><0|+|1><1|
σ01=σx=|0><1|+|1><0|
σ10=iσy=|0><1|-|1><0|·
σ11=σz=|0><0|-|1><1|
以Bell态|φ+>AB为例,经过泡利操作符作用后,量子态变化情况如表1所示。
表1 Puali操作与Bell态粒子的测量结果
如图1所示,本发明实施例提供的基于Bell态纠缠交换的量子盲签名方法包括:
1)初始化阶段,包括:
(1.1)消息变换:Alice将待签名消息m转换成二进制序列M=T2(m1,m2,...,mn)∈{0,1}n。T2代表一个二进制转换函数。
(1.2)密钥共享:假定Alice是消息拥有者,Bob是消息确认者,Charlie是盲签名者。通过量子密钥分发技术(QuantumKey Distribution,QKD),Alice与Bob秘密共享keyAB,Alice与Charlie秘密共享keyAC,Bob与Charlie秘密共享keyBC。QKD的物理安全特性保证密钥分发过程的绝对安全性。
(1.3)粒子制备与分发:Charlie制备两串长度为n的Bell态粒子序列,n代表消息的长度。为方便描述,假定两串Bell态处于|φ+>12和|φ+>34(其余状态的签名过程类似),Charlie按粒子下标将其分成序列P={S1,S2,S3,S4},其中Si代表两串Bell态中所有下标为i的粒子组成的序列。Charlie将S1S3发送给Alice,将S2发送给Bob,自己保留S4。
2)签名阶段,包括:
(2.1)消息编码与发送:Alice根据二进制消息M的值,选择相应的泡利操作对粒子序列S1S3进行量子门变换,完成消息绑定。消息转变规则如表2所示:Mi=0,执行泡利I操作;Mi=1,执行泡利iσy操作。完成转换后,粒子序列变为S1'S3'。Alice使用Bell基测量S1'S3'得到Q1Q3,此时S2S4塌缩到对应的状态然后使用一个与Bob秘密约定的转换函数H将S1'S3'的测量结果转换成R1R3=H(Q1Q3);Alice使用keyAB加密R1R3,得到并将发送给Charlie;Alice使用keyAB加密二进制消息M,得到并发送给Bob。
表2二进制消息M经量子门转换后的变换情况
(2.2)盲签名:Charlie收到后,使用Z基(|0>,|1>)或X基(|+>,|->)对自己保留的S4进行测量,得到测量结果R4。Charlie使用keyBC加密R4和得到Charlie将发送给Bob。
3)验证签名阶段,包括:
(3.1)Bob接收了Charlie发送的加密序列后使用keyBC解密后获得R4和再使用keyAB解密获得R1R3;根据R4,Bob选择相同的测量基对S2进行测量,得到R2。此时Alice告知Bob她对消息M的绑定规则。
(3.2)Bob根据接收的R1R3,通过与Alice秘密约定的转换函数H将R1R3转换成S1'S3'=H(R1R3);根据接收的R4,结合自己测量得到的R2,通过量子纠缠交换关系①可以得出S2和S4对应的Bell粒子状态。如表3所示,Bob可以推测出Alice对粒子序列S1S3执行的泡利操作序列,进而推出粒子序列S1 dS3 d。由表2的消息绑定规则可以得到Md,Bob使用keyAB解密(M)得到M;Bob比较Md=M以及S1 dS3 d=S1'S3'是否均成立,若两个等式都成立则接受Charlie的签名,否则拒绝签名。
表3验证规则
在本发明实施例中,图2是本发明实施例提供的协议参与人实现的功能模块图。
图3是本发明实施例提供的当n=50;100;150的情况下,不可否认度的实验情况曲线图。
图4是本发明实施例提供的当n=50;100;150的情况下,不可伪造性的实验情况曲线图。
下面结合具体分析对本发明作进一步描述。
1)无条件安全性:
在本协议中,Alice与Bob、Charlie三方分别秘密共享的密钥都是通过量子密钥分配技术(quantum key distribution,QKD)在量子信道中完成分发的。量子密钥分配技术结合一次一密(one-time pad,OTP)在理论和实践中都已经被证明是绝对安全可靠的,因此密钥keyAB和keyBC以及keyAC均是绝对安全的。
如果攻击者Eve采用截获重发攻击(一种强有力的攻击方式),量子的不可克隆性保证了Bell态粒子是不可被复制的,Eve对截获的粒子进行测量等操作势必会破坏Bell态粒子的纠缠关系,Alice签名信息相应会产生扰动,Charlie将拒绝签名;同理,三方均可以通过分析粒子纠缠关系以及检测量子信道等方式来检测是否存在窃听者。若发现窃听者存在,协议终止。需要注意的是,由于Alice通过泡利操作将消息编码在S1S3中,假设Eve侥幸避开检测,也得不到任何有用的信息。
2)不可伪造性:
假设Alice或Eve是不诚实的用户,她们想伪造签名者Charlie来对消息进行签名,达到欺骗的目的。通过分析协议可以得知:keyBC是Charlie和Bob通过QKD和OTP进行安全保障的,Alice或Eve在不知道keyBC的情况下是不可能得到加密序列与此同时,Charlie将自己对S4的测量结果R4也放在盲签名序列中,Alice或Eve无法得知R4的正确信息,因此本协议产生的盲签名是不可伪造的。
3)不可抵赖性
根据协议的描述,Charlie是无法否认自己的盲签名信息:Bob接收的加密序列使用的密钥必须为Bob与Charlie秘密共享的keyBC;同理,Charlie收到的加密序列必须由密钥keyAB加密,当Bob使用keyBC解密了后,只能使用keyAB才能解密出正确的R1R3,因此Alice也无法否认自己对消息的编码操作。
4)消息盲性
在本协议中,Charlie在执行签名的过程中,所有消息内容都是Alice通过keyAB加密的Charlie无法在签名时获取任何和消息相关的内容。签名完成后,Alice与Bob的信息交换均不涉及原始的消息,而是通过对量子序列的操作。而且,这即是说Charlie无法将自己的签名与Alice的消息对应起来,达到了盲签名效果。
5)效率分析
量子签名协议的效率可以用如下公式计算:
|M|表示消息的长度,Qt代表量子比特总数目,Ct代表经典比特的总数目;分析本协议可知,|M|=n,Qt=4n+3n,Ct=0;于是
对比现有的3个协议:
[4]温晓军,田原,牛夏牧.一种基于秘密共享的量子强盲签名协议[J].电子学报,2010,38(3):720-724.
[5]陈永志,刘云,温晓军.一个量子代理弱盲签名方案[J].量子电子学报,2011,28(3):341-349.
[6]Guo Y,Feng Y Y,Huang D Z,et al.Arbitrated quantum signature schemewith continuous-variable coherent states[J].Int.J.Theor.Phys,2016,55(4),2290–2302.
三个协议分别记为QBS1,QBS2,QBS3,本协议在效率上或安全性能上有一定的提升。
表4协议的粒子传输效率对比
协议| | M| | Q<sub>t</sub> | C<sub>t</sub> | 效率值 |
QBS1 | n | 21n | 2n | η=4.35% |
QBS2 | n | 14n | 2n | η=6.25% |
QBS3 | n | 16n | 0 | η=6.67% |
本协议 | n | 7n | 0 | η=14.3% |
下面结合具体实验效果对本发明作进一步描述。
本发明从盲签名协议的不可否认度,不可伪造性两方面来分析实验数据:
(1)不可否认度表示为
(2)不可伪造性表示为
当n=50;100;150的情况下,不可否认度的实验情况如图3所示。
当n=50;100;150的情况下,不可伪造性的实验情况如图4所示。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于Bell态纠缠交换的量子盲签名方法,其特征在于,所述基于Bell态纠缠交换的量子盲签名方法包括:
步骤一,基于Bell态纠缠变换关系,并通过量子盲签名协议,消息拥有者对粒子序列执行泡利操作完成经典消息向量子消息的转变;三个参与方通过分别共享的量子密钥使密钥分发过程的绝对安全;
步骤二,参与方A根据二进制消息M的值,选择相应的泡利操作对粒子序S1S3进行量子门变换,完成消息绑定;并将消息编码和发送参与方B;同时参与方A将加密后信息发送给参与方C;参与方C收到参与方A的加密信息后,使用Z基(|0>,|1>)或X基(|+>,|->)对自己保留的信息进行测量,得到测量结果R4,并进行加密后发送给参与方B;
步骤三,参与方B接收参与方C发送的加密序列后,进行解密;同时,参与方B根据接收的信息,通过与参与方A秘密约定的转换函数将参与方B接收的信息转换;通过量子纠缠交换关系得出对应的Bell粒子状态。
2.如权利要求1所述的基于Bell态纠缠交换的量子盲签名方法,其特征在于,步骤一,具体包括:
第一步,消息变换:参与方A将待签名消息m转换成二进制序列M=T2(m1,m2,...,mn)∈{0,1}n;T2代表一个二进制转换函数;
第二步,密钥共享:假定参与方A是消息拥有者,参与方B是消息确认者,参与方C是盲签名者;通过量子密钥分发技术,参与方A与参与方B秘密共享keyAB,参与方A与参与方C秘密共享keyAC,参与方B与参与方C秘密共享keyBC;
第三步,粒子制备与分发:参与方C制备两串长度为n的Bell态粒子序列,n代表消息的长度;假定两串Bell态处于|φ+>12和|φ+>34,参与方C按粒子下标将其分成序列P={S1,S2,S3,S4},其中Si代表两串Bell态中所有下标为i的粒子组成的序列;参与方C将S1S3发送给参与方A,将S2发送给参与方B,自己保留S4。
3.如权利要求1所述的基于Bell态纠缠交换的量子盲签名方法,其特征在于,步骤二,具体包括:
1)消息编码与发送:参与方A根据二进制消息M的值,选择相应的泡利操作对粒子序列S1S3进行量子门变换,完成消息绑定;Mi=0,执行泡利I操作;Mi=1,执行泡利iσy操作;完成转换后,粒子序列变为S1'S3';参与方A使用Bell基测量S1'S3'得到Q1Q3,S2S4塌缩到对应的状态然后使用一个与参与方B秘密约定的转换函数H将S1'S3'的测量结果转换成R1R3=H(Q1Q3);参与方A使用keyAB加密R1R3,得到并将发送给参与方C;参与方A使用keyAB加密二进制消息M,得到并发送给参与方B;
2)盲签名:参与方C收到后,使用Z基(|0>,|1>)或X基(|+>,|->)对自己保留的S4进行测量,得到测量结果R4;参与方C使用keyBC加密R4和得到参与方C将发送给参与方B。
4.如权利要求1所述的基于Bell态纠缠交换的量子盲签名方法,其特征在于,步骤三,具体包括:
参与方B接收参与方C发送的加密序列后使用keyBC解密后获得R4和再使用keyAB解密获得R1R3;根据R4,参与方B选择相同的测量基对S2进行测量,得到R2;参与方A告知参与方B对消息M的绑定规则;
参与方B根据接收的R1R3,通过与参与方A秘密约定的转换函数H将R1R3转换成S1'S3'=H(R1R3);根据接收的R4,结合自己测量得到的R2,通过量子纠缠交换关系①可以得出S2和S4对应的Bell粒子状态;参与方B可以推测出参与方A对粒子序列S1S3执行的泡利操作序列,进而推出粒子序列S1 dS3 d;由消息绑定规则得到Md,参与方B使用keyAB解密得到M;参与方B比较Md=M以及S1 dS3 d=S1'S3'是否均成立,若两个等式都成立则接受参与方C的签名,否则拒绝签名。
5.一种实施权利要求1所述基于Bell态纠缠交换的量子盲签名方法的基于Bell态纠缠交换的量子盲签名交互系统。
6.一种终端,其特征在于,所述终端搭载实现权利要求1~4任意一项所述基于Bell态纠缠交换的量子盲签名方法的处理器。
7.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-4任意一项所述的基于Bell态纠缠交换的量子盲签名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910395306.4A CN110071814B (zh) | 2019-05-13 | 2019-05-13 | 一种基于Bell态纠缠交换的量子盲签名方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910395306.4A CN110071814B (zh) | 2019-05-13 | 2019-05-13 | 一种基于Bell态纠缠交换的量子盲签名方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110071814A true CN110071814A (zh) | 2019-07-30 |
CN110071814B CN110071814B (zh) | 2020-10-27 |
Family
ID=67370552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910395306.4A Active CN110071814B (zh) | 2019-05-13 | 2019-05-13 | 一种基于Bell态纠缠交换的量子盲签名方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110071814B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110620620A (zh) * | 2019-10-18 | 2019-12-27 | 青岛理工大学 | 基于匿名纠缠分布的量子对话方法及系统 |
CN111490875A (zh) * | 2020-04-23 | 2020-08-04 | 成都信息工程大学 | 一种基于代理重加密的云数据半量子安全共享方法及系统 |
CN112217638A (zh) * | 2020-09-28 | 2021-01-12 | 西北工业大学 | 一种基于ghz态的半量子安全直接通信方法 |
CN113179155A (zh) * | 2021-03-26 | 2021-07-27 | 广东工业大学 | 一种基于纠缠交换的单服务器盲量子计算方法 |
CN113849862A (zh) * | 2021-09-23 | 2021-12-28 | 北京印刷学院 | 一种基于秘密共享的量子签名方法 |
CN113938275A (zh) * | 2021-10-21 | 2022-01-14 | 重庆邮电大学 | 一种基于d维Bell态的量子同态签名方法 |
CN114465722A (zh) * | 2022-01-29 | 2022-05-10 | 深圳前海微众银行股份有限公司 | 信息处理方法、装置、设备、存储介质及程序产品 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020106084A1 (en) * | 2000-06-12 | 2002-08-08 | Hiroo Azuma | Encryption method and apparatus |
CN105681045A (zh) * | 2016-01-14 | 2016-06-15 | 北京航空航天大学 | 盲签名方法和盲签名系统 |
CN106452768A (zh) * | 2016-12-21 | 2017-02-22 | 湖南文理学院 | 量子盲签中消息真实性保护方法 |
CN108259180A (zh) * | 2017-09-20 | 2018-07-06 | 北京工业大学 | 一种量子指定验证者签名的方法 |
CN108880790A (zh) * | 2018-05-28 | 2018-11-23 | 华南师范大学 | 一种基于量子隐形传态的量子投票系统及方法 |
CN208190666U (zh) * | 2018-05-28 | 2018-12-04 | 华南师范大学 | 一种基于量子盲签名的量子投票系统 |
CN109257183A (zh) * | 2018-11-05 | 2019-01-22 | 中南大学 | 基于量子游走隐形传输的仲裁量子签名方法 |
CN109327308A (zh) * | 2018-10-30 | 2019-02-12 | 成都信息工程大学 | 一种具有双向身份认证功能的量子密钥分发方法及系统 |
-
2019
- 2019-05-13 CN CN201910395306.4A patent/CN110071814B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020106084A1 (en) * | 2000-06-12 | 2002-08-08 | Hiroo Azuma | Encryption method and apparatus |
CN105681045A (zh) * | 2016-01-14 | 2016-06-15 | 北京航空航天大学 | 盲签名方法和盲签名系统 |
CN106452768A (zh) * | 2016-12-21 | 2017-02-22 | 湖南文理学院 | 量子盲签中消息真实性保护方法 |
CN108259180A (zh) * | 2017-09-20 | 2018-07-06 | 北京工业大学 | 一种量子指定验证者签名的方法 |
CN108880790A (zh) * | 2018-05-28 | 2018-11-23 | 华南师范大学 | 一种基于量子隐形传态的量子投票系统及方法 |
CN208190666U (zh) * | 2018-05-28 | 2018-12-04 | 华南师范大学 | 一种基于量子盲签名的量子投票系统 |
CN109327308A (zh) * | 2018-10-30 | 2019-02-12 | 成都信息工程大学 | 一种具有双向身份认证功能的量子密钥分发方法及系统 |
CN109257183A (zh) * | 2018-11-05 | 2019-01-22 | 中南大学 | 基于量子游走隐形传输的仲裁量子签名方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110620620A (zh) * | 2019-10-18 | 2019-12-27 | 青岛理工大学 | 基于匿名纠缠分布的量子对话方法及系统 |
CN110620620B (zh) * | 2019-10-18 | 2020-10-30 | 青岛理工大学 | 基于匿名纠缠分布的量子对话方法及系统 |
CN111490875A (zh) * | 2020-04-23 | 2020-08-04 | 成都信息工程大学 | 一种基于代理重加密的云数据半量子安全共享方法及系统 |
CN111490875B (zh) * | 2020-04-23 | 2021-03-05 | 成都信息工程大学 | 一种基于代理重加密的云数据半量子安全共享方法及系统 |
CN112217638A (zh) * | 2020-09-28 | 2021-01-12 | 西北工业大学 | 一种基于ghz态的半量子安全直接通信方法 |
CN113179155A (zh) * | 2021-03-26 | 2021-07-27 | 广东工业大学 | 一种基于纠缠交换的单服务器盲量子计算方法 |
CN113849862A (zh) * | 2021-09-23 | 2021-12-28 | 北京印刷学院 | 一种基于秘密共享的量子签名方法 |
CN113849862B (zh) * | 2021-09-23 | 2024-07-19 | 北京印刷学院 | 一种基于秘密共享的量子签名方法 |
CN113938275A (zh) * | 2021-10-21 | 2022-01-14 | 重庆邮电大学 | 一种基于d维Bell态的量子同态签名方法 |
CN113938275B (zh) * | 2021-10-21 | 2024-05-28 | 北京神州数码云科信息技术有限公司 | 一种基于d维Bell态的量子同态签名方法 |
CN114465722A (zh) * | 2022-01-29 | 2022-05-10 | 深圳前海微众银行股份有限公司 | 信息处理方法、装置、设备、存储介质及程序产品 |
CN114465722B (zh) * | 2022-01-29 | 2024-04-02 | 深圳前海微众银行股份有限公司 | 信息处理方法、装置、设备、存储介质及程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN110071814B (zh) | 2020-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110071814A (zh) | 一种基于Bell态纠缠交换的量子盲签名方法及系统 | |
Saqib et al. | A lightweight three factor authentication framework for IoT based critical applications | |
CN104685826B (zh) | 用于双方安全功能评估的输入一致性校验的方法和系统 | |
CN108965230A (zh) | 一种安全通信方法、系统及终端设备 | |
JP6970379B2 (ja) | 事前計算装置、方法、およびプログラム、並びにベクトル乗算装置、および方法 | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
CN108092771A (zh) | 一种防篡改的受控的量子安全直接通信方法及系统 | |
Min et al. | Novel multi-party quantum key agreement protocol with g-like states and bell states | |
Zhu et al. | Improving the security of protocols of quantum key agreement solely using Bell states and Bell measurement | |
Yang et al. | A quantum protocol for (t, n)-threshold identity authentication based on greenberger-horne-zeilinger states | |
CN108092770A (zh) | 量子身份认证方法、计算机、计算机程序、可读存储介质 | |
CN111865588B (zh) | 一种高效量子秘密信息互换方法、系统及存储介质 | |
Fatahi et al. | High-efficient arbitrated quantum signature scheme based on cluster states | |
Sasikumar et al. | Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment | |
Zhang et al. | Improved multiparty quantum private comparison based on quantum homomorphic encryption | |
CN109903028B (zh) | 一种电子交易方法、装置、交易发起端及介质 | |
Ullah et al. | An efficient lightweight image encryption scheme using multichaos | |
Shi et al. | A real quantum designated verifier signature scheme | |
Prajapat et al. | Quantum safe lightweight encryption scheme for secure data sharing in Internet of Nano Things | |
Guo et al. | A novel quantum proxy blind signature scheme | |
Liu et al. | Cryptanalysis and improvement in controlled quantum dialogue using cluster states | |
CN109711932B (zh) | 一种基于量子隐形传态的多群电子商务签名方法 | |
CN113938275B (zh) | 一种基于d维Bell态的量子同态签名方法 | |
CN110247768A (zh) | 一种基于ghz态的可认证半量子秘密共享方法及系统 | |
Murali et al. | Secured cloud authentication using quantum cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231128 Address after: 230000 Anhui Hefei high tech Zone Innovation Industrial Park two phase J2 District C block 18 floor. Patentee after: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd. Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY |