CN110098930B - 一种基于Bell态的两方量子密钥协商方法及系统 - Google Patents
一种基于Bell态的两方量子密钥协商方法及系统 Download PDFInfo
- Publication number
- CN110098930B CN110098930B CN201910447279.0A CN201910447279A CN110098930B CN 110098930 B CN110098930 B CN 110098930B CN 201910447279 A CN201910447279 A CN 201910447279A CN 110098930 B CN110098930 B CN 110098930B
- Authority
- CN
- China
- Prior art keywords
- user
- particles
- bell
- quantum
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明属于量子保密通信技术领域,公开了一种基于Bell态的两方量子密钥协商方法及系统,基于Bell态的两方量子密钥协商方法无需第三方参与,通信双方用户通过执行协议,实现在保证密钥安全的前提下,使得密钥是由通信两方共同、公平的协商出来,协议任意一方不能独自决定或先于另一方提前获知最终密钥。本发明采用半量子技术实现,降低了用户的硬件成本。参与密钥协商的双方,只需具有两种基本的量子功能,无需复杂的量子操作,就完成密钥协商;本发明易于部署,易于在推动量子通信协议中应用。
Description
技术领域
本发明属于量子保密通信技术领域,尤其涉及一种基于Bell态的两方量子密钥协商方法及系统。
背景技术
目前,最接近的现有技术:
密钥管理是密码学中的一个极其重要的研究领域,其中的密钥建立主要研究如何在传输实体间安全、高效地生成会话密钥。根据会话密钥生成方式不同,密钥建立协议可分为两类:密钥分发协议和密钥协商协议。当前,在量子通信网络密钥建立方面的研究主要关注密钥分发问题,而对密钥协商的研究很少提及。这主要与量子通信设备的工作机制有关,在量子通信网络中,节点大多是部署为收、发独立性量子设备,即节点只能发送量子或接收量子,而用于延长节点通信距离的中继节点却为收发一体化量子设备。这种网络部署方案只能实现信息的单向传递,因此只适用于解决密钥分发问题,即由一方用户负责生成、发送密钥给另一方,接收方只能被动的接收密钥,而无法实现密钥协商。
半量子环境是2007年被提出,在该环境中只要有少数节点具备高级的量子能力,就可以在这些节点的协助下,实现所有节点之间的量子保密通信。半量子环境中所有节点都为收发一体化量子设备,但节点被分成两类,一类节点称为经典节点,此类节点只能执行如下三种基础的量子操作:
1)使用基{|0>,|1>}测量量子。
2)制备、发送一个处在|0>或|1>态的量子。
3)对收到的量子不做任何更改,直接反射回发送方。
另一类节点称为量子节点,此类节点具有完备的量子功能,可以制备、发送各类量子态,使用各种测量基,对量子执行酉操作和存储量子等。由于网络中的大部分节点不需要配置高级的量子设备,所以可以在扩充现有经典网络节点功能的基础上,实现量子保密通信网络的应用。此外,对于高级的量子设备可以统一由专门的量子服务商提供,用户通过租借使用,降低量子通信网络推广的难度。
综上所述,现有技术存在的问题是:
(1)在现有密钥分发协议或量子安全直接通信协议中,为了保证传输量子的安全性,发送方往往需要在发送的量子序列中添加处于不同态的窃听检测光子以保证传递量子的安全性,这也造成除了发送方需要配备制备、测量各类量子的量子设备,接收方也需要配备测量各类量子的设备,而且往往还需要量子存储器、酉操作等设备辅助协议地运行。
由于当前量子设备的成本很高,普通用户无法承担如此昂贵的量子设备,这就限制了量子保密通信网络的实用化进程。
(2)在当前网络应用中平等是一个重要的安全属性,即生成的密钥是由参与者共同协商出来的,而不是由某一方单独决定。特别是在某些电子商务应用中,为了保证购卖双方的利益,通信所使用的密钥应该是通信双方共同协商获得。当前研究的量子密钥分发协议由于受到量子通信网络单向传输的限制,使得实现的主要目标是密钥的安全传输,而并没有解决通信双方密钥协商问题。
解决上述技术问题的难度:
如要解决上述问题,首先需更改量子通信网络的通信结构,打破原有量子通信的网络架构,将终端量子节点改造成和中继节点一样的集接收和发送量子功能为一体的量子收发设备,因此如何部署量子网络结构是难点之一。
在此基础上,为了普及量子网络的应用,将量子功能集成到其中的少量节点上,而大部分节点只具备基本的量子功能,如何在此量子网络架构基础上实现量子安全通信是另一难点。
此外,在量子节点功能不一致的情况下,如何实现节点间的公平通信又是一个难点。
解决上述技术问题的意义:
通过解决上述的技术问题,可以在量子网络中实现密钥协商的功能,使得量子网络能够解决经典网络中的典型安全问题,更贴近于实际应用的需要,可以在现有经典网络的基础上,假设量子网络,由此推进了量子网络的应用化进程。
发明内容
针对现有技术存在的问题,本发明提供了一种基于Bell态的两方量子密钥协商方法及系统。本发明的目的是基于半量子环境,提出一个两方密钥协商方法,实现两方用户之间能够平等、安全地协商一个用于后续通信的保密密钥。
本发明是这样实现的,一种基于Bell态的两方量子密钥协商方法,包括:
有两个用户Alice和Bob参与本协议的执行,其中Bob只具备如下量子功能,1)测量(Measure):使用经典基{|0>,|1>}测量量子,生成一个新的量子|0>或|1>,并发送出去。2)反射(Reflect):对收到的量子不做任何更改,直接发回给发送者。3)通过使用延迟线路,重排发送量子的顺序。Alice是全量子节点,具有高级的量子功能,可以制备贝尔纠缠态量子(Bell states)、可执行贝尔联合测量(Bell Measurement)、具有量子存储功能等。
具体方案描述如下:
步骤1:Alice选择一个长为2n的随机数其中表示KA中的第i个数。Alice随机制备2n个Bell态或Alice提取Bell态中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S1和S2,并将S2发送给Bob。
步骤2:Bob选择一个长为n的随机数其中表示KB中的第i个数。Bob对收到粒子,随机的选择其中的一半粒子执行反射操作,另一半执行测量操作。其中反射粒子用于窃听检测,测量粒子用于协商密钥。对于执行测量操作的粒子,Bob根据KB的值重新制备新的粒子并发送。如果Bob制备一个与测量结果处在相同状态的粒子发送。如果Bob制备一个与测量结果处在相反状态的粒子发送。在发送粒子的过程中,Bob使用延迟技术打乱发送粒子的顺序,因此打乱后粒子的原来顺序只有Bob知道。
步骤3:当Alice将Bob发送的全部粒子存储后,对外公布KA。随后Bob对外宣布他对S2中每个粒子所做的相应操作,针对反射粒子,还需公布其原有顺序,便于Alice还原反射粒子的原有位置。
步骤4:基于Bob公布的内容,Alice开始检测窃听。Alice将反射的粒子和自己手中相应位置的粒子执行Bell联合测量,如果测量结果和制备的Bell态的初始态相同,说明不存在窃听者,协议继续执行下一步,否则协议中止执行。
步骤5:在确定没有窃听者后,Alice和Bob丢掉检测粒子,并将KA中对应的检测粒子部分去掉,存储剩下的部分为Bob公布剩余粒子的正确位置。Alice将剩余收到的粒子和自己手中相应位置的粒子执行Bell测量,根据测量结果就可以推断出KB。最后Alice和Bob分别计算共享密钥
由此,Alice和Bob完成了共享会话密钥的协商。该密钥是Alice、Bob共同作用获得,对于协议的任意一方都无法提前获知或决定密钥的值,因此满足密钥协商协议的公平属性。对于攻击者来说,只要其对传输的量子进行测量,Alice就会发现,因此攻击者无法修改、获得粒子的测量结果,也就无法获得最终密钥。为了保证密钥的一致性,在协商密钥后,Alice和Bob可以通过公布部分密钥的方式,比对生成密钥是否正确。
由于该协议是双向传输协议,为了避免存在特洛伊木马攻击(Trojan horseattack),需要在Bob端安装光子分束器和滤波器。
本发明另一目的在于提供一种实施所述基于Bell态的两方量子密钥协商方法的基于Bell态的两方量子密钥协商系统。
本发明另一目的在于提供一种实现所述基于Bell态的两方量子密钥协商方法的信息数据处理终端。
本发明另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于Bell态的两方量子密钥协商方法。
综上所述,本发明的优点及积极效果为:
本发明提出的是一个半量子两方密钥协商方法,该方法无需第三方参与,通信双方用户通过执行协议,即可实现在保证密钥安全的前提下,使得密钥是由通信两方共同、公平的协商出来,协议任意一方不能独自决定或先于另一方提前获知最终密钥。
本协议采用半量子技术实现,降低了用户的硬件成本。参与密钥协商的双方,只需具有两种基本的量子功能,无需复杂的量子操作,就可以完成密钥协商,本发明易于部署,易于推动量子通信协议的应用。
本发明执行密钥协商的双方用户,其中一方只需能够执行简单的量子操作测量和反射,就可以实现双方最终密钥的公平协商。降低了通信用户的硬件成本,使得该量子密钥协商方法能够应用在当前的实际网络环境,推进量子的实用化进程。
本发明提出的量子密钥协商方法,不同于现有的量子密钥分发方法,该方法在保证双方协商密钥保密性的基础上,满足密钥的公平性属性,即最终会话密钥的生成是通过通信双方共同协商获得。
附图说明
图1是本发明实施例提供的基于Bell态的两方量子密钥协商方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在现有密钥分发协议或量子安全直接通信协议中,为了保证传输量子的安全性,发送方往往需要在发送的量子序列中添加处于不同态的窃听检测光子以保证传递量子的安全性,这也造成除了发送方需要配备制备、测量各类量子的量子设备,接收方也需要配备测量各类量子的设备,而且往往还需要量子存储器、酉操作等设备辅助协议地运行。当前量子设备的成本很高,普通用户无法承担如此昂贵的量子设备,这就限制了量子保密通信网络的实用化进程。当前研究的量子密钥分发协议实现的主要目标是密钥的安全传输,而并没有解决密钥协商问题。
为解决上述问题,下面结合具体方案对本发明作详细描述。
如图1所示,本发明实施例提供的基于Bell态的两方量子密钥协商方法包括:
步骤1:假设Alice选择的随机数KA={01010011},其中表示KA中的第i个数。Alice制备的初始Bell态为{|φ+>,|ψ+>,|φ+>,|ψ+>,|φ+>,|φ+>,|ψ+>,|ψ+>}。Alice提取Bell态中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S1和S2,并将S2发送给Bob。
步骤2:Bob选择一个长为n的随机数KB={0101},其中表示KB中的第i个数。Bob对收到粒子,选择第1、2、3、5粒子执行反射操作,其他位置的粒子执行测量操作。其中反射粒子用于窃听检测,测量粒子用于协商密钥。对于执行测量操作的粒子,Bob根据KB的值重新制备新的粒子并发送。如果Bob制备一个与测量结果处在相同状态的粒子发送。如果Bob制备一个与测量结果处在相反状态的粒子发送。在发送粒子的过程中,Bob使用延迟技术打乱发送粒子的顺序,因此打乱后粒子的原来顺序只有Bob知道。
步骤3:当Alice将Bob发送的全部粒子存储后,对外公布KA={01010011}。随后Bob对外宣布他对S2中1、2、3、5粒子执行了反射操作,并公布1、2、3、5粒子现在的位置,便于Alice还原反射粒子的原有位置。
步骤4:基于上述公布的内容,Alice开始检测窃听。Alice将反射的粒子和自己手中相应位置的粒子执行Bell联合测量,如果测量结果是{|φ+>,|ψ+>,|φ+>,|φ+>},说明不存在窃听者,协议继续执行下一步,否则协议中止执行。
步骤5:在确定没有窃听者后,Alice和Bob丢掉检测粒子,并将KA中对应的检测粒子部分去掉,存储剩下的部分为KA′={1011}。Bob公布剩余粒子的正确位置。Alice将收到的剩余粒子和自己手中相应位置的粒子执行Bell测量,测量结果为{|φ+>/|φ->,|ψ+>/|ψ->,|φ+>/|φ->,|ψ+>/|ψ->}。由此,Alice可推断出KB={0101}。最后Alice和Bob分别计算共享密钥
自此,Alice和Bob完成了共享会话密钥的协商。该密钥是Alice、Bob共同作用获得,对于协议的任意一方都无法提前获知或决定密钥的值。
下面结合具体实施例对本发明作进一步描述。
实施例1
如图1所示,本实施例包括协商密钥的双方Alice和Bob。
Alice将粒子序列发送给Bob,Bob随机地执行测量和反射操作。
实施例2
如表1本发明的协议监听检测和密钥生成过程所示,包括以下步骤:
针对监听检测粒子。Bob执行反射操作,Alice通过执行Bell测量,结合制备的初始态发现窃听者。
针对用于生成密钥的粒子,Bob执行测量操作,Alice通过执行Bell测量,结合测量结果和制备量子的初始态计算KB,并生成最终的共享密钥。
表1为本发明的协议监听检测和密钥生成过程。
下面从外部攻击和内部攻击两个方面分析协议的安全性分析方面对本发明作进一步描述。
测量重放攻击:在协议中Bob对收到的粒子随机地选择测量和重放操作,对于攻击Eve,由于他不知道对应操作的位置,因此只要他对传输的粒子进行了测量,就必然会被发现。假设Alice制备的Bell态是|φ+>,并将其中的第二个粒子发送给了Bob。如果攻击者截获了该粒子,并使用基{|0>,|1>}对该粒子进行测量,那么|φ+>将会塌缩到|00>,|11>态。随后Eve将其发回给Bob。根据协议,如果Bob选择测量操作,将不会引起错误。但是如果Bob选择反射操作,Alice收到后执行Bell测量,测量结果将以1/2的概率为|φ+>,1/2的概率为|φ->,Eve被发现的概率为50%。综上所述,Eve在协议执行过程中不被发现的概率为3/4。如果发送的粒子数为n,Eve执行测量、重放攻击被检测的概率为随着n的值不断变大,Eve被发现的概率接近1。
此外,由于Bob对发送粒子的顺序进行了重排,Eve不知道粒子的原有位置,也就无法获得任何有用的信息。
公平性分析:在协议执行过程中,最终共享密钥其中KA来自Alice,KB来自Bob。在Bob公布发送光子的正确顺序之前,Alice就需要公布KA,Alice不知道收到光子的正确顺序就无法还原KB,也就不能根据KB来修改KA达到控制最终密钥值的目的。而对于Bob需要在Alice收到所有粒子后,才能获得KA,因此Bob无法根据KA通过修改发送粒子的状态的方式控制最终密钥值。综述所述,最终的会话密钥是由Alice和Bob共同作用生成,满足协议的公平性。
攻击者窃取信息的检测概率:假设存在一个窃听者Eve,试图获得共享密钥信息,在协议执行过程中,他只能通过分析Alice发送的S2序列和Bob返回的序列获取秘密信息。假设Eve在S2上执行了攻击操作由于Eve分不清哪些粒子是检测粒子,因此它将对所有粒子执行相同的攻击操作所有粒子都是处在|0>或|1>态,即当前粒子处在|0>或|1>态的概率都是p0=p1=0.5,Eve在对|0>或|1>粒子执行攻击操作后,相应的|0>或|1>粒子变为:
Bob随机选择测量或反射操作。如果Bob选择测量操作,将以1/2的概率塌缩到(a|0,ε00>+c|1,ε10>)AE|0>B或(b|0,ε01>+d|1,ε11>)AE|1>B,随后Bob根据KB制备一个相反态的量子发送给Alice。如果Bob选择反射操作,
显然,当Alice对该检测光子执行Bell测量后,Eve不被检测到的概率为最低检测率为由于p0=p1=0.5,因此Eve能够获得的信息量为I=-Flog2F+(1-F)log2(1-F),即I=-(1-d)log2(1-d)+d log2d。
而且协议再设计时,Bob返回粒子的顺序被完全打乱,即使Eve截获到返回的粒子,但是由于他不知道粒子的正确顺序,就无法获得任何有用的信息。
通信效率分析:量子协议执行的通信效率可以通过计算获得,其中c为最终获得的秘密信息的位数,q为协议执行过程中传输的量子数,b为协议执行过程中传输的经典信息位数。由于本协议在传递秘密信息时,Alice需要用n个经典信息公布KA,Bob需要用n个经典信息公布返回粒子的正确顺序,因此b=2n。协议中为了获得n个秘密信息,需要2n个量子信息,由此可得因此本发明在保证协议执行安全性的基础上,量子通信效率也高于同类协议。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于Bell态的两方量子密钥协商方法,其特征在于,所述基于Bell态的两方量子密钥协商方法包括:
步骤一,用户A提取每个Bell态中的第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S1和S2,并将S2发送给用户B;具体包括:
用户A选择一个长为2n的随机数其中表示KA中的第i个数;用户A随机制备2n个Bell态或用户A提取Bell态中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S1和S2,并将S2发送给用户B;
步骤二,用户B对收到的粒子,随机的选择其中的一半粒子执行反射操作,另一半执行测量操作;具体包括:
用户B选择一个长为n的随机数其中表示KB中的第i个数;用户B对收到的粒子,随机的选择其中的一半粒子执行反射操作,另一半执行测量操作;其中执行反射操作的粒子用于窃听检测,执行测量操作的粒子用于协商密钥;对于执行测量操作的粒子,用户B根据KB的值重新制备新的粒子并发送;如果用户B制备一个与测量结果处在相同状态的粒子发送;如果用户B制备一个与测量结果处在相反状态的粒子发送;在发送粒子的过程中,用户B使用延迟技术打乱发送粒子的顺序,打乱后粒子的原来顺序只有用户B知道;
步骤三,当用户A将用户B发送的全部粒子存储后,对外公布KA,随后用户B对外宣布对S2中每个粒子所做的相应操作和反射粒子的原有顺序;
步骤四:基于用户B公布的信息,用户A开始检测窃听;
2.如权利要求1所述基于Bell态的两方量子密钥协商方法,其特征在于,步骤三进一步包括:
当用户A将用户B发送的全部粒子存储后,对外公布KA;随后用户B对外宣布对S2中每个粒子所做的相应操作,对于其中的反射粒子,还需公布粒子的原有顺序,使用户A能够还原出反射粒子的正确顺序。
3.如权利要求1所述基于Bell态的两方量子密钥协商方法,其特征在于,步骤四进一步包括:
基于用户B公布的内容,用户A进行检测窃听;用户A将反射的粒子和自己手中相应位置的粒子执行Bell联合测量,如果测量结果和制备的Bell态的初始态相同,说明不存在窃听者,协议继续执行步骤五,否则协议中止执行。
4.一种实施权利要求1所述基于Bell态的两方量子密钥协商方法的基于Bell态的两方量子密钥协商系统。
5.一种实现权利要求1~3任意一项所述基于Bell态的两方量子密钥协商方法的信息数据处理终端。
6.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-3任意一项所述的基于Bell态的两方量子密钥协商方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910447279.0A CN110098930B (zh) | 2019-05-27 | 2019-05-27 | 一种基于Bell态的两方量子密钥协商方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910447279.0A CN110098930B (zh) | 2019-05-27 | 2019-05-27 | 一种基于Bell态的两方量子密钥协商方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110098930A CN110098930A (zh) | 2019-08-06 |
CN110098930B true CN110098930B (zh) | 2020-04-07 |
Family
ID=67449288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910447279.0A Active CN110098930B (zh) | 2019-05-27 | 2019-05-27 | 一种基于Bell态的两方量子密钥协商方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110098930B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110932792B (zh) * | 2020-02-03 | 2020-05-12 | 成都信息工程大学 | 基于Bell态的双向通信量子数据库隐私查询方法 |
CN113259102B (zh) * | 2021-06-15 | 2021-10-08 | 成都信息工程大学 | 基于傅里叶变换的高效密钥协商方法及系统 |
CN114422122B (zh) * | 2021-12-23 | 2024-08-27 | 山东工商学院 | 一种带半可信第三方的量子密钥协商方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012072983A3 (en) * | 2010-12-02 | 2012-07-19 | Qinetiq Limited | Quantum key distribution |
CN103200000A (zh) * | 2013-03-27 | 2013-07-10 | 武汉大学 | 一种量子计算环境下的共享密钥建立方法 |
CN105227301A (zh) * | 2015-10-21 | 2016-01-06 | 西安邮电大学 | 基于ghz态的量子密钥协商协议 |
CN105245331A (zh) * | 2015-10-21 | 2016-01-13 | 西安邮电大学 | 基于四粒子ghz态的两方量子密钥协商协议 |
CN105490804A (zh) * | 2015-10-21 | 2016-04-13 | 西安邮电大学 | 基于三粒子ghz态的两方量子密钥协商协议 |
CN108173654A (zh) * | 2018-03-13 | 2018-06-15 | 成都信息工程大学 | 一种基于半量子技术的两方密钥协商方法及系统 |
CN108809644A (zh) * | 2018-07-17 | 2018-11-13 | 苏州大学 | 基于高能级bell态的无序高容量多方量子密钥协商方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660347A (zh) * | 2015-01-31 | 2015-05-27 | 浙江神州量子网络科技有限公司 | 实用化三方量子通信方法及系统 |
CN107612686B (zh) * | 2017-09-07 | 2020-06-05 | 中南大学 | 外差检测的一维调制连续变量量子密钥分发系统及方法 |
CN108881215B (zh) * | 2018-06-13 | 2020-04-28 | 成都信息工程大学 | 基于Bell态的半量子安全直接通信方法 |
CN109474417B (zh) * | 2018-10-29 | 2020-05-22 | 成都信息工程大学 | 一种高效的量子隐私比较方法及系统 |
-
2019
- 2019-05-27 CN CN201910447279.0A patent/CN110098930B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012072983A3 (en) * | 2010-12-02 | 2012-07-19 | Qinetiq Limited | Quantum key distribution |
CN103200000A (zh) * | 2013-03-27 | 2013-07-10 | 武汉大学 | 一种量子计算环境下的共享密钥建立方法 |
CN105227301A (zh) * | 2015-10-21 | 2016-01-06 | 西安邮电大学 | 基于ghz态的量子密钥协商协议 |
CN105245331A (zh) * | 2015-10-21 | 2016-01-13 | 西安邮电大学 | 基于四粒子ghz态的两方量子密钥协商协议 |
CN105490804A (zh) * | 2015-10-21 | 2016-04-13 | 西安邮电大学 | 基于三粒子ghz态的两方量子密钥协商协议 |
CN108173654A (zh) * | 2018-03-13 | 2018-06-15 | 成都信息工程大学 | 一种基于半量子技术的两方密钥协商方法及系统 |
CN108809644A (zh) * | 2018-07-17 | 2018-11-13 | 苏州大学 | 基于高能级bell态的无序高容量多方量子密钥协商方法 |
Non-Patent Citations (2)
Title |
---|
"具有双向身份认证的量子密钥分发协议";江英华 等;《量子电子学报》;20180115;第35卷(第1期);全文 * |
"基于Bell测量与三粒子纠缠态的量子密钥协商协议";石金晶 等;《信息网络安全》;20170610(第6期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110098930A (zh) | 2019-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109474417B (zh) | 一种高效的量子隐私比较方法及系统 | |
Shukla et al. | Semi-quantum communication: protocols for key agreement, controlled secure direct communication and dialogue | |
JP7011646B2 (ja) | 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム | |
CN110098930B (zh) | 一种基于Bell态的两方量子密钥协商方法及系统 | |
CN108881215B (zh) | 基于Bell态的半量子安全直接通信方法 | |
CN108768641B (zh) | 一种基于ghz态的量子隐私比较方法及系统 | |
Naseri et al. | A scheme for secure quantum communication network with authentication using GHZ-like states and cluster states controlled teleportation | |
Zhang et al. | Quantum secure direct communication based on four-qubit cluster states | |
CN109714158B (zh) | 一种基于Bell态的半量子隐私比较方法及系统 | |
JP2021503204A (ja) | 量子鍵配送及びデータ処理の方法及びシステム | |
US9021552B2 (en) | User authentication for intermediate representational state transfer (REST) client via certificate authority | |
JP2019535153A (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
CN108173654B (zh) | 一种基于半量子技术的两方密钥协商方法及系统 | |
CN108650088B (zh) | 包含至少三方的量子通信装置及方法 | |
JP2009086802A (ja) | 認証仲介方法およびシステム | |
CN109274495B (zh) | 两个基于Bell态的半量子安全直接通信方法 | |
Chen et al. | Quantum controlled teleportation of bell state using seven-qubit entangled state | |
CN115276976B (zh) | 量子密钥分发方法、装置及电子设备 | |
KR20240112239A (ko) | 양자 기술 기반 가상 사설망의 보안 세션 연결 방법, 장치 및 시스템 | |
CN109903028B (zh) | 一种电子交易方法、装置、交易发起端及介质 | |
Xie et al. | Cryptanalysis and improvement of a semi-quantum private comparison protocol based on Bell states | |
CN108923914B (zh) | 一种基于4粒子簇态的量子密钥分发方法 | |
Cui | Comparison of IoT application layer protocols | |
JP5041607B2 (ja) | ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 | |
CN110519232A (zh) | 基于Android OS二维对称加密算法的文件远距离加密传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220414 Address after: 210000 room 1750-6, block a, Datang science and technology building, No. 56, yunlongshan Road, Jianye District, Nanjing, Jiangsu Province Patentee after: Nanjing Kexin Quantum Technology Co.,Ltd. Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY |
|
TR01 | Transfer of patent right |