CN110166251A - 一种基于量子行走的半量子群签名方法及系统 - Google Patents
一种基于量子行走的半量子群签名方法及系统 Download PDFInfo
- Publication number
- CN110166251A CN110166251A CN201910412292.2A CN201910412292A CN110166251A CN 110166251 A CN110166251 A CN 110166251A CN 201910412292 A CN201910412292 A CN 201910412292A CN 110166251 A CN110166251 A CN 110166251A
- Authority
- CN
- China
- Prior art keywords
- quantum
- particle
- group
- state
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 239000002245 particle Substances 0.000 claims abstract description 227
- 230000008569 process Effects 0.000 claims abstract description 33
- 230000006854 communication Effects 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 27
- 238000001514 detection method Methods 0.000 claims abstract description 12
- 238000004458 analytical method Methods 0.000 claims abstract description 9
- 238000009826 distribution Methods 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000005259 measurement Methods 0.000 claims description 72
- 230000005540 biological transmission Effects 0.000 claims description 24
- 239000002096 quantum dot Substances 0.000 claims description 21
- 230000002547 anomalous effect Effects 0.000 claims description 5
- 238000010606 normalization Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 abstract description 11
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 13
- 201000004569 Blindness Diseases 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 235000013399 edible fruits Nutrition 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000007812 deficiency Effects 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001180649 Myrcia group Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005295 random walk Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Optics & Photonics (AREA)
- Optical Communication System (AREA)
Abstract
本发明属于量子通信技术领域,公开了一种基于量子行走的半量子群签名方法及系统,采用半量子的通信方式进行群组内部通信;采用基于量子行走的方式进行群组外部的通信,使纠缠态粒子在行走的过程中自动生成,对通信消息采用基于量子行走的隐形传态进行传输;对分发的信息在群组成员进行签名时,使用一定的编码规则对消息进行盲化处理,使盲化之后的信息不被其他群组成员以及外部的潜在攻击者获取;以及对盲化之后的信息进行抗抵赖、抗否认、抗伪造性、截获重发攻击和纠缠攻击安全性分析。本发明中群组内的通信采用的都是基于单光子的信息传输,使得量子的制备和检测也相对容易,在实际的应用过程中极大节约了通信成本。
Description
技术领域
本发明属于量子通信技术领域,尤其涉及一种基于量子行走的半量子群签名方法及系统。
背景技术
目前,最接近的现有技术:
数字签名最初由Diffie和Hellman于1976年提出,它在经典密码学和许多其他应用场景(如数据完整性保护,身份验证和授权)中发挥着非常关键的作用。然而,经典数字签名的安全性取决于一些未经证实的计算复杂性假设,这些假设在面对量子计算时是不可靠的。
因此,提出了量子数字签名,它通过经典数字签名进行扩展,将量子力学理论添加到原始数字签名中。由于量子态的性质,量子特征吸引了许多研究者的兴趣,并提出了许多量子签名发明。第一个量子签名发明由Gottesman和Chuang于2001年提出,它们使用单向函数来完成签名发明。2002年,Barnum等人发现了这种量子签名的漏洞,并提出了量子签名的不可行定理。不久后Zeng和Keitel提出了一种具有GHZ状态的仲裁量子签名(AQS)发明,通过设置仲裁方,他们成功地克服了Barnum提出的理论。而在2008年,Yang和Wen提出了一个多代理量子群签名发明,实现了门限共享验证,在这之后,研究者们又相继提出了许多AQS发明。并且随着量子技术的发展,一些特殊的数字签名方法也可以通过量子方式的实现。
量子群签名便是这些特殊的签名之一。量子群签名由多个群组成员和一个群组管理员构成。在该组中,任何群组成员都可以代表整个组来签署消息,并且签名消息的过程完全是匿名的。验证者不能知道签名者的身份,只能检查签名的有效性和完整性。群组管理员在签名的过程中同时也履行仲裁方职能,作为仲裁方的群组管理员可以知道签名者的具体身份,当发生争议时,群组管理员可以打开签名以显示签名者的身份。2008年,Yang和Wen提出了一种多代理量子群签名,它实现了阈值共享验证。然后在2010年,他们提出了一种基于量子隐形传态的量子群签名,并在2014年由Qi等人进行了改进,因为它在传输后的窃听过程中对内部攻击者不安全。在此之后,许多研究人员已经在许多实际应用中使用和改进了量子群特征。如内银行代理盲签名,基于量子通信的网上购物机制。而在2017年Zhang等人利用四量子比特纠缠态提出了一种基于量子群盲签名的第三方电子支付协议。
综上所述,现有技术存在的问题是:
(1)从上述背景并结合量子群签名通信的特征可知,不论是群组成员与群管理员之间的通信过程,还是群组成员与验证者的通信过程,现有的量子群签名发明大多都使用的是簇态粒子或多粒子纠缠态。但是就目前的实践技术上来说,簇态粒子和多粒子纠缠态的制备以及存储都是十分困难,所以这些发明大多都难以使用于实际情况之中。
(2)目前大多数协议采用的盲化处理过程的编码形式是对Bell态粒子测量之后使用不同的测量基进行测量,0代表Z基测量,1代表X基测量,根据测量结果的{0,1,+,-}分别编码为{00,01,10,11}。但是,这样的编码形式有很大概率暴露原始信息,比如,假设攻击者提取编码后信息的前半部分,即01中取0,那么对所有编码信息都采取这样的操作,就可以还原出原始的信息,这样编码方式的安全性存在极大的隐患,并且由于使用的是Bell态粒子,所以对使用单光子进行传输的本协议并不适用。基于以上的技术不足,本发明对盲化处理的过程进行了重新设计并使其符合半量子的特征。
(3)现阶段的大部分量子签名协议都缺少对协议本身过程的安全性进行详细的分析,许多协议都是针对协议的不可抵赖性、不可否认性、不可伪造性进行了简单的文字描述,缺少针对一些具体攻击策略的分析过程。所以,基于以上的技术不足,本发明在安全性分析上详细分析了最常用的截获/重发攻击和纠缠攻击。
解决上述技术问题的难度:
首先,针对问题(1)中的技术问题,在量子资源的分配处理上,可以使用较为容易制备的粒子态代替多粒子纠缠态或者簇态粒子,重新设计方案,降低方案的实现难度。
其次,针对问题(2)中的技术问题,可以结合已经被证明无条件的安全的QKD技术来作为盲化处理的因子,重新设计盲化处理过程,使得盲化过程更加安全,设计过程由于采用的是基于单光子的盲化处理,因此在实现方面也较为容易。
最后,针对问题(3)中的技术问题,可以结合一些常用的攻击方式,假设攻击者的攻击行为,对协议进行模拟攻击,并分析攻击成功的可能性,体现出协议的抗攻击性。
解决上述技术问题的意义:
首先,在现阶段的技术上,只有单光子才能在实际的应用场景中进行稳定的传输和解析,而多粒子纠缠态或者簇态粒子本身在传输过程中不稳定而且制备也较为困难。因此用单光子代替原有的粒子态既可以节省许多制备成本和保存成本,也容易实现。
其次,由于QKD协议分发的密钥已经被证明是无条件安全的,因此将QKD的密钥和盲化的过程结合起来,使得盲化后的消息即使被截获也无法被其他人知晓真实的内容,比许多盲化处理的过程更加安全可靠。
最后,通过模拟常用的攻击模式并分析攻击成功的可能性,可以使得本发明在面对不同的攻击时都能够保证信息不被泄露。
发明内容
针对现有技术存在的问题,本发明提供了一种基于量子行走的半量子群签名方法及系统。
本发明是这样实现的,一种基于量子行走的半量子群签名方法,包括:
采用半量子的通信方式进行群组内部通信,降低除了群组管理员之外的群成员对量子资源的需求;
采用基于量子行走的方式进行群组外部的通信,使纠缠态粒子在行走的过程中自动生成,对通信消息采用基于量子行走的隐形传态进行传输;并使用QKD协议分发的密钥对传输的经典信息加密,保证信息传输的安全性;
对分发的信息在群组成员进行签名时,使用一定的编码规则对消息进行盲化处理,使盲化之后的信息不被其他群组成员以及外部的潜在攻击者获取;
以及对盲化之后的信息进行抗抵赖、抗否认、抗伪造性、截获重发攻击和纠缠攻击安全性分析。
进一步,所述基于量子行走的半量子群签名方法进一步包括:
步骤一,信息初始化,群组管理员将一串光子发送给群组成员A,群组成员A根据密钥对光子选择反射或者测量操作,并且根据自己的签名信息重新编码制备新的粒子,完成签名消息的盲化过程;
步骤二,群组内部的签名,盲化后的粒子发送给群组管理员,群组管理员将这些收到的量子比特信息转化成经典比特信息;
群管理员将带有盲化签名信息的粒子通过量子行走的方式传输给验证者B,对在使用量子行走传输时产生的量子测量结果,群管理员通过共享的密钥加密并发送给验证者B;
步骤三,签名的验证:验证者B持有的量子态在量子行走步骤结束后发生塌缩,并根据传输时产生的量子测量结果对粒子进行相应的泡利操作,将量子测量结果转变成带有签名信息的量子态;
步骤四,验证者B将所述量子态转换成经典比特信息并和群管理员发送过来的签名消息进行比较,如果两个签名一致,则接受群组成员A的签名,否则拒绝签名。
进一步,步骤三,群管理员将带有盲化签名信息的粒子通过量子行走的方式传输给验证者B中,使用量子行走对未知粒子态进行传输,群组成员A传输一个未知量子比特|Ψ>=a|0>+b|1>给验证者B,量子比特的复数满足归一化原理,|a|2+|b|2=1;群组成员A准备的粒子A1包含传输的未知量子状态,定义为coin1,另一个粒子A2包含位置空间的状态;
验证者B要准备的粒子B,定义为coin2;粒子A2和粒子B的初始态都为|0>.
进一步,使用量子行走对未知粒子态进行传输的方法包括:,
第一步,进行量子行走W(1):
其中,Ip表示位置空间的状态,I1则表示为coin1的状态,C1则表示为对coin1的量子操作;
第二步,量子行走W(2):
其中,H表示为对coin2粒子进行的Hadamard操作;如果coin2的初始态为|+>态,H由量子I操作替换;
群组成员A用Z基{|+>,|->}测量粒子A1,记录测量结果β1(|+>为1,|->记录为-1);
群组成员A用准备好的基|L>(|L>={|-2’>,|-1>,|0>,|1>,|2’>},其中并且将测量结果β2的|-2’>,|0>,|2’>对应记录为-1,0,1;
然后群组成员A将测量结果发送给验证者B,在验证者B收到结果后,对粒子B执行相应的Pauli操作,得到未知量子位|Ψ>。
进一步,量子行走的方法进一步包括:
在W1之后,粒子A2和A1发生纠缠,用于传递信息;
在群组成员A测量粒子A1后,粒子A2和粒子B坍缩到相应的状态;具体测量结果如下式所示:
群组成员A以|L>为基测量A2粒子,粒子B的状态也相应地坍缩;如下式:
群组成员A将测量结果发送给验证者B;根据A1和A2粒子的测量结果,验证者B通过相应的泡利操作将B粒子的状态转换成|Ψ>粒子的状态,实现传输消息。
进一步,步骤一,信息初始化进一步包括:
(I1)群组管理员TP与群组成员Alice共享一个秘密密钥Ka,然后与签名验证者Bob共享另一个秘密密钥Kb;
(I2)群组管理员TP以{|0>,|1>}和{|+>,|->}为基随机制备n个量子位的单光子,然后将这些单光子组成一个量子序列S;
(I3)群组成员A准备自己的签名消息M=(m(1),m(2),...,m(i),...,m(t)),签名消息的长度t等同于钥匙Ka中的经典比特1的数量。
进一步,步骤二,盲化过程包括:
(B1)群组管理员TP将量子序列S发送给群组成员A,对于每个光子,群组成员A将根据秘密密钥Ka选择反射操作或者用Z基{|0>,|1>}对该粒子进行测量;如果Ka(i)=0,群组成员A选择反射该粒子,如果Ka(i)=1,群组成员A选择用Z基{{0>,|1>}对该粒子进行测量;
(B2)群组成员A使用被测量的粒子对自己的签名消息进行盲化,盲化方法包括:如果m(i)=0,则群组成员A准备与测量粒子相同的状态粒子并将所述状态粒子发送给TP,如果m(i)=1,Alice则准备相反状态的粒子然后发送给群组管理员TP;当所有被测量的粒子都重新制备并发送给群组管理员TP时,群组成员A签名的盲化完成。
进一步,步骤三,签名过程包括:
(S1)群组管理员TP接收到群组成员A的粒子后,进行窃听检测;群组管理员TP通过获取的秘密密钥Ka区分哪些粒子被反射或被测量;群组管理员TP使用原始的制备基去测量反射粒子,然后计算相应的错误率;对于被测量的粒子,群组管理员TP则使用Z基测量那些原本使用Z基制备的粒子,计算相应的错误率;如果两个错误率记起来的总错误率低于阈值,群组管理员TP继续通信并执行下一步操作;否则,群组管理员TP终止本次通讯;
(S2)根据群组成员A返回的测量粒子,群组管理员TP将量子信息转换为经典信息Mb;经典信息Mb包括:|0>态粒子表示经典比特0,|1>态粒子表示经典比特1;通过使用量子行走,群组管理员TP在无需制备纠缠态的情况下将群组成员A的盲化签名传送给验证者Bob;
群组管理员TP根据盲化签名Mb制备粒子A1;所有发送的量子态处于cosθ|0>+sinθ|1>态,其中|cosθ|2+|sinθ|2=1,不同的θ表示不同的签名信息,通过调整θ使得所有的信息均能用同一个状态表示;群组管理员TP制备粒子A2并通知验证者B制备粒子B,粒子A2和粒子B的初始状态均为|0>态;整个量子行走隐形传态系统的初始状态描述如下:
在经过W(1)步骤之后,整个系统的传态转化成:
W(1)=(cosθ|100>+sinθ|-110>)p12;
又经过W(2)步骤之后,最终得到如下的量子态:
W(2)=(cosθ|200>+cosθ|001>+sinθ|010>+sinθ|-211>)p12;
(S3)群组管理员TP用X基{|+>,|->}测量粒子A1并记录测量结果(|+>为1,|->为-1);然后用|L>基测量粒子A2,并且将测量结果的|-2'>,|0>,|2'>分别对应记录为-1,0,1;两次测量结果分别表示为β1和β2;
(S4)群组管理员TP通过秘密密钥Kb加密β1、β2和Mb,得到加密序列Sa=Ekb,然后TP将Sa发送给Bob。
进一步,步骤四,签名的验证包括:
(V1)验证者B用秘密密钥Kb解密Sa以获得β1和β2,然后根据测量结果β1、β2对粒子B采用相应的泡利操作;执行完Pauli操作后,验证者B获得粒子A1的初始状态,即携带有群组成员A盲化签名的量子态;
(V2)验证者B将这些量子态转化成相应的经典信息,在转换完量子信息后,验证者B获得最终的盲签名Mb';然后验证者B将Mb与Mb'进行比较;如果Mb=Mb',将接受签名;否则,将拒绝签名。
本发明另一目的在于提供一种实施所述基于量子行走的半量子群签名方法的基于量子行走的半量子群签名系统。
在本发明中,涉及的理论知识有:
首先介绍线性空间上的量子行走过程。量子行走发生在一个复合的泡利空间中,包括位置空间Hp={|n>,n∈Z}和硬币空间Hc={|0>,|1>},因此,整个复合空间表示为在量子行走中,每走的一步可以用下述式描述。
S=∑n|n+1><n| (3)
其中,C代表对硬币空间进行的硬币操作,可以选择任意的量子操作作为量子行走中的硬币操作,I代表的是不同的粒子状态,S定义为位移操作,并且在(2)的等式中用量子的方式模拟出了经典情况中的随机行走过程。在量子行走的过程中,如果对硬币空间的测量结果是|0>,则步行者从|n>位置向前位移到|n+1>,如果对硬币空间的测量结果是|1>,则步行者向后退步到|n-1>位置。
进一步,在本发明中,使用量子行走对未知粒子态进行传输的方法包括:
假设发送者Alice想要传输一个未知量子比特|Ψ>=a|0>+b|1>给接收者Bob,其中量子比特的复数满足归一化原理,即|a|2+|b|2=1。为了完成远距传送,Alice需要准备两个粒子,其中粒子A1包含需要传输的未知量子状态,定义为coin1,而另一个粒子A2包含位置空间的状态。同时,Bob也需要准备一个粒子B,定义为coin2。粒子A2和B的初始态都为|0>.
要传输未知的粒子态一共需要进行两步量子行走的过程。第一步用下述式子表示:
在等式(4)和(5)中,Ip表示位置空间的状态,I1则表示为coin1的状态,C1则表示为对coin1的量子操作,在本次传输中使用量子I操作进行举例说明。接下来进行第二步的量子行走过程:
在等式(6)和(7)中,H表示为对coin2粒子进行的Hadamard操作。其他的符号和第一步的行走过程一致。值得注意的是,如果coin2的初始态为|+>态的话,H可以由量子I操作替换。然后,Alice用Z基{|+>,|->}测量粒子A1,记录测量结果β1(|+>为1,|->记录为-1)。然后Alice用事先准备好的基|L>(|L>={|-2’>,|-1>,|0>,|1>,|2’>},其中并且将测量结果β2的|-2’>,|0>,|2’>对应记录为-1,0,1。然后Alice将测量结果发送给Bob,在Bob收到结果后,他对粒子B执行相应的Pauli操作,就能得到未知量子位|Ψ>。
为了详细分析量子行走传送量子比特的过程,本发明将每个粒子的状态带入上述方程。因此,量子行走的两个步骤可以描述为。
通过分析和计算,可以发现在W1之后,粒子A2和A1已经发生了纠缠,这就是量子行走可以用于传递信息的原因,并且在初始阶段制备粒子时不需要在制备纠缠态的粒子。而在Alice测量粒子A1之后,根据量子力学理论,粒子A2和B将坍缩到相应的状态。具体测量结果如下式所示:
然后,Alice以|L>为基测量A2粒子,粒子B的状态也将相应地坍缩。
最后,Alice将测量结果发送给Bob。基于这些测量结果,Bob在粒子B上执行相应的泡利操作以恢复未知的量子位。测量结果与泡利操作之间的关系如表1所示。
表1.测量结果与对应泡利操作之间的关系
从上述的公式中可以推出只要根据A1和A2粒子的测量结果,Bob就可以将B粒子可以通过相应的泡利操作转换成传输的位置粒子的状态。所以,本发明如果需要传输|Ψ>粒子中包含的消息,并不需要把|Ψ>粒子发送给Bob,而是可以通过泡利操作将B粒子的状态转换成|Ψ>粒子的状态,便达到了传输消息的目的。
综上所述,本发明的优点及积极效果为:
在本发明中,整个签名消息的传输过程分成两部分:群组内部通信和群组外部通信。群组内部通信采用的是半量子的通信方式,使得除了群组管理员之外的群成员对量子资源的需求很低,并且群组内的通信采用的都是基于单光子的信息传输,使得量子的制备和检测也相对容易,在实际的应用过程中极大节约了通信成本;而群组外部的通信采用的是基于量子行走的方式,采用这种方法对消息进行隐形传态可以同样也可以节省量子资源,因为在量子行走的过程中是不需要制备纠缠态粒子的,纠缠态粒子是在行走的过程中自动生成的。因此,可以看出不论是组内还是组外通信,携带信息的粒子都是单光子,而单光子的制备以及检测在现阶段都是可以实现的,并且相对于纠缠态粒子的制备和检测来说节省了许多成本,所以这个发明在实际的应用场景中是具有一定前景的。
此外,本发明在消息传输过程中使用的密钥是采用QKD协议进行分发的,这样保证了整个协议消息传输过程中的无条件安全性。同时,在群组成员进行签名的时候,使用的一定的编码规则对消息进行盲化处理,盲化之后的信息不会被其他群组成员以及外部的潜在攻击者所知晓,保证了签名者隐私信息的安全性。最后,通过安全性分析,说明了本发明具有抗抵赖、抗否认和抗伪造性,同时对于一般的截获重发攻击和纠缠攻击都具有一定的抗攻击性。
附图说明
图1是本发明实施例提供的基于量子行走的半量子群签名方法流程图。
图2是本发明实施例提供的当m=100,200和500时,查理成功伪造签名的可能性曲线图。
具体实施方式
为了使本发明的目的、技术发明及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有的量子群签名发明大多都使用的是簇态粒子或多粒子纠缠态。但是就目前的实践技术上来说,簇态粒子和多粒子纠缠态的制备以及存储都是十分困难,所以这些发明大多都难以使用于实际情况之中。并且目前大多数量子群签名对于签名者的隐私保护都是存在一定的漏洞,并且没有通过将所有的粒子截获测量然后通过数理统计的方法提取出原本的信息。
为解决上述问题,下面结合附图对本发明作详细描述。
如图1所示,本发明实施例提供的基于量子行走的半量子群签名方法包括:
S101,信息初始化,群组管理员将一串光子发送给群组成员A,群组成员A根据密钥对光子选择反射或者测量操作,并且根据自己的签名信息重新编码制备新的粒子,完成签名消息的盲化过程。
S102,群组内部的签名,盲化后的粒子发送给群组管理员,群组管理员将这些收到的量子比特信息转化成经典比特信息;
群管理员将带有盲化签名信息的粒子通过量子行走的方式传输给验证者B,对在使用量子行走传输时产生的量子测量结果,群管理员通过共享的密钥加密并发送给验证者B。
S103,签名的验证:验证者B持有的量子态在量子行走步骤结束后发生塌缩,并根据传输时产生的量子测量结果对粒子进行相应的泡利操作,将量子测量结果转变成带有签名信息的量子态;
S104,验证者B将所述量子态转换成经典比特信息并和群管理员发送过来的签名消息进行比较,如果两个签名一致,则接受群组成员A的签名,否则拒绝签名。
下面结合具体实施例对本发明作进一步描述。
实施例:
本发明实施例提供的基于量子行走的半量子群签名方法包括:
(一)初始化阶段:
(I1)群组管理员TP与群组成员Alice共享一个秘密密钥Ka(n比特),然后与签名验证者Bob共享另一个秘密密钥Kb(n比特)。这些密钥由QKD协议分发,已被证明是无条件安全的。
(I2)TP以{|0>,|1>}和{|+>,|->}为基随机制备n个量子位的单光子,然后将这些单光子组成一个量子序列S.
(I3)Alice准备她的签名消息M=(m(1),m(2),...,m(i),...,m(t)),其中签名消息的长度t等同于钥匙Ka中的经典比特'1'的数量。
(二)盲化阶段:
(B1)TP将量子序列S发送给Alice,对于每个光子,Alice将根据秘密密钥Ka选择“反射”操作或者用Z基{|0>,|1>}对该粒子进行测量。如果Ka(i)=0,那么Alice将选择“反射”该粒子,如果Ka(i)=1,Alice将选择用Z基{{0>,|1>}对该粒子进行测量。
(B2)Alice使用被测量的粒子对自己的签名消息进行盲化,盲化方法如下:如果m(i)=0,则Alice将准备与测量粒子相同的状态粒子并将其发送给TP,如果m(i)=1,Alice则准备相反状态的粒子然后发送给TP。当所有被测量的粒子都重新制备并发送给TP时,Alice签名的盲化便完成了。
(三)签名阶段:
(S1)TP接收到Alice的粒子后,便开始进行窃听检测。由于TP知道秘密密钥Ka,因此他可以区分哪些粒子被反射回来的而哪些粒子是被测量的。因此,对于反射粒子,TP使用原始的制备基去测量它们,然后计算相应的错误率。对于被测量的粒子,TP则使用Z基来测量那些原本使用Z基制备的粒子,然后计算相应的错误率。如果两个错误率记起来的总错误率低于阈值,TP将继续通信并执行下一步操作。否则,TP将终止本次通讯。
(S2)根据Alice返回的测量粒子,TP将量子信息转换为经典信息Mb。(例如,|0>态粒子表示经典比特0,|1>态粒子表示经典比特1)。通过使用之前介绍的量子行走,TP可以在无需制备纠缠态的情况下将Alice的盲化签名传送给验证者Bob。首先,TP根据盲化签名Mb制备粒子A1。为了统一性,假设所有发送的量子态处于cosθ|0>+sinθ|1>态,其中|cosθ|2+|sinθ|2=1,其中不同的θ可以表示不同的签名信息,可以通过调整θ使得所有的信息都能够用同一个状态表示。然后,TP制备粒子A2并通知Bob制备粒子B,粒子A2和B的初始状态均为|0>态。因此,整个量子行走隐形传态系统的初始状态可以描述如下:
在经过W1步骤之后,整个系统的传态转化成:
W(1)=(cosθ|100>+sinθ|-110>)p12 (14)
又经过W2步骤之后,最终得到如下的量子态:
W(2)=(cosθ|200>+cosθ|001>+sinθ|010>+sinθ|-211>)p12 (15)
(S3)TP用X基{|+>,|->}测量粒子A1并记录测量结果(|+>为1,|->为-1)。然后用|L>基测量粒子A2,并且将测量结果的|-2'>,|0>,|2'>分别对应记录为-1,0,1。两此的测量结果分别表示为β1和β2。
(S4)TP通过秘密密钥Kb加密β1、β2和Mb,得到加密序列Sa=Ekb(β1,β2,Mb)。然后TP将Sa发送给Bob。
(四)验证阶段:
(V1)Bob用秘密密钥Kb解密Sa以获得β1和β2,然后根据表1和测量结果β1、β2对粒子B采用相应的泡利操作。执行完Pauli操作后,Bob便可以获得粒子A1的初始状态,即携带有Alice盲化签名的量子态。
(V2)Bob将这些量子态转化成相应的经典信息,在转换完量子信息之后,Bob获得最终的盲签名Mb'。然后Bob将Mb与Mb'进行比较。如果Mb=Mb',他将接受签名;否则,他将拒绝签名。
下面结合安全性分析对本发明作进一步描述。
A签名者的不可否认性:
假设Alice想要否认她已经签署了这些信息。根据盲化阶段的步骤(B1),Alice对粒子的操作由秘密密钥Ka确定。而密钥Ka由QKD协议分发,说明这个密钥是无条件安全的。因此,其他群组成员很难获得秘密密钥Ka。如果Alice否认了她的签名并于Bob引起争执,那么TP可以要求Alice在粒子序列上公布她的操作,即反射哪些粒子以及测量哪些粒子。因此,TP可以推导出包含在操作中的秘密密钥Ka'。如果推断的Ka'与Ka相同,则签名消息必定由Alice产生。因此,Alice不能否认她已经签署了这条消息。
此外,还可以定量评估爱丽丝否认签名的可能性。假设对于每一个比特位来说,Alice会有1/2的可能性同意或否认,那么拒绝签名的概率就可以用二项分布来表示。假设k表示签名中被否定的量子比特位数,而原始的签名长度一共有n个量子位,因此Alice否定的可能性可以定义为P.
而二项式系数可以定义为:
因此,从(16)和(17)可以看出,Alice的否认签名的可能性取决于k和n。根据二项分布的特征,当n处于不同值时,P总是具有最大值。此外,P的峰值会随着n的增加而减小。可以推断,当n足够大时,P将非常小。所以本发明发送的消息只要足够长,那么Alice拒绝签名的可能性就微乎其微。
B验证方的不可抵赖性:
如果Bob不能拒绝接收签名,则该方案能被称为抗抵赖的,并且该特征在许多实际应用中起着非常重要的作用。在这个方案中,如果Bob试图拒绝接收签名,他就无法获得任何好处。因为Bob需要TP在验证阶段帮助他才能获得Alice的完整签名,所以只要TP向Bob发送过信息就能证明Bob的确接受到了这个签名消息。此外,TP发送的消息Sa用秘密密钥Kb加密。因此,该消息只能由Bob解密。另一方面,如果Bob想要否认签名的完整性,这意味着Bob接受到了签名但是不承认签名的正确性,也就是说,即使Mb'=Mb,Bob也会在在验证阶段宣布Mb'≠Mb。然而,这种方式对Bob来说也没有任何好处。因为盲签名信息此时已经包含在粒子B中,一旦Bob声称Mb'≠Mb,在TP看来,他会认为签名已被窃听者拦截。因此,TP将使签名无效并终止通信,那么Bob获得的签名就是无用的。
C不可伪造性:
假设该群组中有一个恶意成员Charlie试图伪造Alice的签名,那么首先他需要拦截Alice发送回TP的所有粒子并测量它们以获得签名消息。然而,只有被测量的粒子才包含有签名信息,而粒子被测量还是反射则是由密钥Ka决定的。因此,Charlie无法区分哪些粒子被反射回来以及哪些粒子被测量的。所以,为了获得Alice的完整签名消息,Charlie必须使用Z基来测量他拦截的所有粒子。对于被测量的粒子,这种操作不会干扰这些粒子的状态,但是对于反射的粒子,这些粒子的状态是随机处于Z基或X基中的某一种状态。当Charlie使用Z基测量|+>和|->态粒子时,根据量子力学理论,这些粒子将以相等的概率坍缩到|0>态或|1>态。在这些粒子返回TP之后,TP将使用原始制备的基来测量这些反射粒子,以计算在窃听检测期间的错误率。假设对于反射粒子一共有m位的量子比特,而以X基进行制备的量子位有k个。因此,Charlie成功伪造签名的可能性定义为Ps,Pe表示TP成功发现窃听者的可能性。
从(18)和图2可以看出。对于每个不同的m值,Ps都有一个最大的概率值。此外,随着m的增加,Ps的峰值将减小。可以推断,当m足够大时,Ps将非常小。因此,查理不可能使用拦截/重播攻击来伪造爱丽丝的签名。
Charlie伪造爱丽丝签名的另一个策略是准备探测粒子g,粒子g的状态为|0>,Charlie对截获到的粒子序列S中的每个粒子都和探测粒子g执行非门(CNOT)操作。截获的粒子是控制位,探针粒子是靶位。
从以上等式可以看出,当控制位粒子的状态是|0>时,靶位粒子的状态不会改变。但当控制位粒子状态是|1>时,目标粒子状态从|0>变为|1>。由于Charlie不知道截取粒子的具体状态,而粒子序列S中粒子的状态包括|0>,|1>,|+>和|->。只要粒子s处于|+>或|->的状态,根据接下来的步骤,TP用X基测量被附加粒子后的|+>和|->态粒子,粒子S的状态将随机地坍缩成|+>或|->态,TP将很容易检测到出现窃听者的情况。当Charlie不想被发现时,截获的粒子必须与Charlie的探测粒子处于直积状态。然而,当这两个粒子处于直积状态则表明探测粒子与截获的粒子之间没有相关性,因此查理无法得到任何有用的信息,也就证明了纠缠攻击不会成功。
另一方面,假设有一个外部攻击者Eve试图伪造爱丽丝的信号。那么他必须拦截Sa并解密它以获得Alice的签名消息Mb和测量结果。然而,Sa由秘密密钥Kb加密,并且由QKD协议分发,证明它是无条件安全的。因此,夏娃无法获得这些关键内容,自然不能伪造爱丽丝的签名。
下面结合具体实施例对本发明作进一步描述。
为详细说明方案的签名过程,通过具体实例来模拟实验过程。假设群组成员Alice需要对消息进行签名,Alice的消息为M。群组管理员为TP,签名的验证者为Bob。
初始化阶段
TP与Alice共享密钥Ka,与Bob共享密钥Kb,同时Alice根据Ka中比特“1”的个数生成消息M,最后TP制备相应的粒子序列发送给Alice。为方便实际举例,这里的Ka和Kb取32bit,发送的粒子序列是32qubit。因此,初始化的过程如表1所示
表2初始化过程
盲化阶段
Alice接受到TP发送的粒子序列之后,按照Ka对粒子选择反射(记作r)或者测量(记作m);然后对测量后的粒子按照自己的消息M进行编码,最终将所有的粒子返还给TP,完成消息的盲化。具体的盲化过程如表2所示。
表3.盲化过程
签名阶段
TP按照接受到的粒子进行窃听检测之后,根据Alice返回的测量粒子,TP将量子信息转换为经典信息Mb。然后进行使用量子行走对消息Mb进行隐形传态,首先按照消息Mb生成A1粒子(在具体举例中,为方便实际操作,则用0代表|+>态,1代表|->态)和A2粒子,并且通知Bob生成B粒子。A2粒子和B粒子的初始态皆为|0>态。完成进行量子行走的W1和W2步骤后,分别对A1粒子和A2粒子进行测量,得到的测量结果β1和β2连同Mb,使用Kb加密后发送给Bob。具体的签名和量子行走过程如表3所示。
表4.签名过程
验证阶段
Bob接受到测量结果之后,用Kb进行解密,得到β1和β2,并根据表1中的关系对B粒子进行相应的泡利操作,最后将B粒子的量子信息按照相同的编码规则转换成经典信息Mb’。具体过程如表5所示
表5.验证过程
根据上述具体过程,最后可以得到Mb=Mb’,签名合法,因此Bob接受Alice的签名。
在本发明实施例中,图2是本发明实施例提供的当m=100,200和500时,查理成功伪造签名的可能性曲线图。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于量子行走的半量子群签名方法,其特征在于,所述基于量子行走的半量子群签名方法包括:
采用半量子的通信方式进行群组内部通信;
采用基于量子行走的方式进行群组外部的通信,使纠缠态粒子在行走的过程中自动生成,对通信消息采用基于量子行走的隐形传态进行传输;并使用QKD协议分发的密钥对传输的经典信息加密;
对分发的信息在群组成员进行签名时,使用一定的编码规则对消息进行盲化处理,使盲化之后的信息不被其他群组成员以及外部的潜在攻击者获取;
对盲化之后的信息进行抗抵赖、抗否认、抗伪造性、截获重发攻击和纠缠攻击安全性分析。
2.如权利要求1所述的基于量子行走的半量子群签名方法,其特征在于,所述基于量子行走的半量子群签名方法进一步包括:
步骤一,信息初始化,群组管理员将一串光子发送给群组成员A,群组成员A根据密钥对光子选择反射或者测量操作,并且根据自己的签名信息重新编码制备新的粒子,完成签名消息的盲化过程;
步骤二,群组内部的签名,盲化后的粒子发送给群组管理员,群组管理员将这些收到的量子比特信息转化成经典比特信息;
群管理员将带有盲化签名信息的粒子通过量子行走的方式传输给验证者B,对在使用量子行走传输时产生的量子测量结果,群管理员通过共享的密钥加密并发送给验证者B;
步骤三,签名的验证:验证者B持有的量子态在量子行走步骤结束后发生塌缩,并根据传输时产生的量子测量结果对粒子进行相应的泡利操作,将量子测量结果转变成带有签名信息的量子态;
步骤四,验证者B将所述量子态转换成经典比特信息并和群管理员发送过来的签名消息进行比较,如果两个签名一致,则接受群组成员A的签名,否则拒绝签名。
3.如权利要求2所述的基于量子行走的半量子群签名方法,其特征在于,步骤一,信息初始化进一步包括:
(I1)群组管理员TP与群组成员Alice共享一个秘密密钥Ka,然后与签名验证者Bob共享另一个秘密密钥Kb;
(I2)群组管理员TP以{|0>,|1>}和{|+>,|->}为基随机制备n个量子位的单光子,然后将这些单光子组成一个量子序列S;
(I3)群组成员A准备自己的签名消息M=(m(1),m(2),...,m(i),...,m(t)),签名消息的长度t等同于钥匙Ka中的经典比特1的数量。
4.如权利要求2所述的基于量子行走的半量子群签名方法,其特征在于,
步骤二,盲化过程包括:
(B1)群组管理员TP将量子序列S发送给群组成员A,对于每个光子,群组成员A将根据秘密密钥Ka选择反射操作或者用Z基{|0>,|1>}对该粒子进行测量;如果Ka(i)=0,群组成员A选择反射该粒子,如果Ka(i)=1,群组成员A选择用Z基{{0>,|1>}对该粒子进行测量;
(B2)群组成员A使用被测量的粒子对自己的签名消息进行盲化,盲化方法包括:如果m(i)=0,则群组成员A准备与测量粒子相同的状态粒子并将所述状态粒子发送给TP,如果m(i)=1,Alice则准备相反状态的粒子然后发送给群组管理员TP;当所有被测量的粒子都重新制备并发送给群组管理员TP时,群组成员A签名的盲化完成。
5.如权利要求2所述的基于量子行走的半量子群签名方法,其特征在于,
步骤三群管理员将带有盲化签名信息的粒子通过量子行走的方式传输给验证者B中,使用量子行走对未知粒子态进行传输,群组成员A传输一个未知量子比特|Ψ>=a|0>+b|1>给验证者B,量子比特的复数满足归一化原理,|a|2+|b|2=1;群组成员A准备的粒子A1包含传输的未知量子状态,定义为coin1,另一个粒子A2包含位置空间的状态;
验证者B要准备的粒子B,定义为coin2;粒子A2和粒子B的初始态都为|0>。
6.如权利要求5所述的基于量子行走的半量子群签名方法,其特征在于,
使用量子行走对未知粒子态进行传输的方法包括:,
第一步,进行量子行走W(1):
其中,Ip表示位置空间的状态,I1则表示为coin1的状态,C1则表示为对coin1的量子操作;
第二步,量子行走W(2):
其中,H表示为对coin2粒子进行的Hadamard操作;如果coin2的初始态为|+>态,H由量子I操作替换;
群组成员A用Z基{|+>,|->}测量粒子A1,记录测量结果β1(|+>为1,|->记录为-1);
群组成员A用准备好的基|L>(|L>={|-2’>,|-1>,|0>,|1>,|2’>},其中并且将测量结果β2的|-2’>,|0>,|2’>对应记录为-1,0,1;
然后群组成员A将测量结果发送给验证者B,在验证者B收到结果后,对粒子B执行相应的Pauli操作,得到未知量子位|Ψ>。
7.如权利要求6所述的基于量子行走的半量子群签名方法,其特征在于,
量子行走的方法进一步包括:
在W1之后,粒子A2和A1发生纠缠,用于传递信息;
在群组成员A测量粒子A1后,粒子A2和粒子B坍缩到相应的状态;具体测量结果如下式所示:
群组成员A以|L>为基测量A2粒子,粒子B的状态也相应地坍缩;如下式:
群组成员A将测量结果发送给验证者B;根据A1和A2粒子的测量结果,验证者B通过相应的泡利操作将B粒子的状态转换成|Ψ>粒子的状态,实现传输消息。
8.如权利要求2所述的基于量子行走的半量子群签名方法,其特征在于,步骤三,进一步包括:
(S1)群组管理员TP接收到群组成员A的粒子后,进行窃听检测;群组管理员TP通过获取的秘密密钥Ka区分哪些粒子被反射或被测量;群组管理员TP使用原始的制备基去测量反射粒子,然后计算相应的错误率;对于被测量的粒子,群组管理员TP则使用Z基测量那些原本使用Z基制备的粒子,计算相应的错误率;如果两个错误率记起来的总错误率低于阈值,群组管理员TP继续通信并执行下一步操作;否则,群组管理员TP终止本次通讯;
(S2)根据群组成员A返回的测量粒子,群组管理员TP将量子信息转换为经典信息Mb;经典信息Mb包括:|0>态粒子表示经典比特0,|1>态粒子表示经典比特1;通过使用量子行走,群组管理员TP在无需制备纠缠态的情况下将群组成员A的盲化签名传送给验证者B;
群组管理员TP根据盲化签名Mb制备粒子A1;所有发送的量子态处于cosθ|0>+sinθ|1>态,其中|cosθ|2+|sinθ|2=1,不同的θ表示不同的签名信息,通过调整θ使得所有的信息均能用同一个状态表示;群组管理员TP制备粒子A2并通知验证者B制备粒子B,粒子A2和粒子B的初始状态均为|0>态;整个量子行走隐形传态系统的初始状态描述如下:
在经过W(1)步骤之后,整个系统的传态转化成:
W(1)=(cosθ|100>+sinθ|-110>)p12;
又经过W(2)步骤之后,最终得到如下的量子态:
W(2)=(cosθ|200>+cosθ|001>+sinθ|010>+sinθ|-211>)p12;
(S3)群组管理员TP用X基{|+>,|->}测量粒子A1并记录测量结果(|+>为1,|->为-1);然后用|L>基测量粒子A2,并且将测量结果的|-2'>,|0>,|2'>分别对应记录为-1,0,1;两次测量结果分别表示为β1和β2;
(S4)群组管理员TP通过秘密密钥Kb加密β1、β2和Mb,得到加密序列Sa=Ekb,然后TP将Sa发送给Bob。
9.如权利要求2所述的基于量子行走的半量子群签名方法,其特征在于,步骤四签名的验证,进一步包括:
(V1)验证者B用秘密密钥Kb解密Sa以获得β1和β2,然后根据测量结果β1、β2对粒子B采用相应的泡利操作;执行完Pauli操作后,验证者B获得粒子A1的初始状态,即携带有群组成员A盲化签名的量子态;
(V2)验证者B将这些量子态转化成相应的经典信息,在转换完量子信息后,验证者B获得最终的盲签名Mb';然后验证者B将Mb与Mb'进行比较;如果Mb=Mb',将接受签名;否则,将拒绝签名。
10.一种实施权利要求1所述基于量子行走的半量子群签名方法的基于量子行走的半量子群签名系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910412292.2A CN110166251B (zh) | 2019-05-17 | 2019-05-17 | 一种基于量子行走的半量子群签名方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910412292.2A CN110166251B (zh) | 2019-05-17 | 2019-05-17 | 一种基于量子行走的半量子群签名方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110166251A true CN110166251A (zh) | 2019-08-23 |
CN110166251B CN110166251B (zh) | 2020-12-04 |
Family
ID=67631261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910412292.2A Active CN110166251B (zh) | 2019-05-17 | 2019-05-17 | 一种基于量子行走的半量子群签名方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110166251B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730069A (zh) * | 2019-09-27 | 2020-01-24 | 浙江工商大学 | 基于Bell纠缠态的半量子对话方法 |
CN111404691A (zh) * | 2020-03-02 | 2020-07-10 | 成都信息工程大学 | 基于量子行走的具有可信认证的量子秘密共享方法及系统 |
CN113517986A (zh) * | 2021-09-15 | 2021-10-19 | 湖南师范大学 | 基于量子行走的身份认证方法及相关设备 |
CN114726525A (zh) * | 2022-06-10 | 2022-07-08 | 湖南师范大学 | 基于半量子模型的量子私有比较方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090031137A1 (en) * | 2006-02-01 | 2009-01-29 | Nec Cororation | Blind signature method and its system |
CN106533699A (zh) * | 2017-01-05 | 2017-03-22 | 河南理工大学 | 一种标准模型下格上基于身份的盲签名方法 |
CN107395367A (zh) * | 2017-08-08 | 2017-11-24 | 三峡大学 | 一种基于量子密钥的群签名系统 |
CN109257183A (zh) * | 2018-11-05 | 2019-01-22 | 中南大学 | 基于量子游走隐形传输的仲裁量子签名方法 |
-
2019
- 2019-05-17 CN CN201910412292.2A patent/CN110166251B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090031137A1 (en) * | 2006-02-01 | 2009-01-29 | Nec Cororation | Blind signature method and its system |
CN106533699A (zh) * | 2017-01-05 | 2017-03-22 | 河南理工大学 | 一种标准模型下格上基于身份的盲签名方法 |
CN107395367A (zh) * | 2017-08-08 | 2017-11-24 | 三峡大学 | 一种基于量子密钥的群签名系统 |
CN109257183A (zh) * | 2018-11-05 | 2019-01-22 | 中南大学 | 基于量子游走隐形传输的仲裁量子签名方法 |
Non-Patent Citations (1)
Title |
---|
苏琦: "《中国博士学位论文全文数据库 基础科学辑》", 30 April 2015 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730069A (zh) * | 2019-09-27 | 2020-01-24 | 浙江工商大学 | 基于Bell纠缠态的半量子对话方法 |
CN110730069B (zh) * | 2019-09-27 | 2022-04-15 | 浙江工商大学 | 基于Bell纠缠态的半量子对话方法 |
CN111404691A (zh) * | 2020-03-02 | 2020-07-10 | 成都信息工程大学 | 基于量子行走的具有可信认证的量子秘密共享方法及系统 |
CN111404691B (zh) * | 2020-03-02 | 2021-04-27 | 成都信息工程大学 | 基于量子行走的具有可信认证的量子秘密共享方法 |
CN113517986A (zh) * | 2021-09-15 | 2021-10-19 | 湖南师范大学 | 基于量子行走的身份认证方法及相关设备 |
CN114726525A (zh) * | 2022-06-10 | 2022-07-08 | 湖南师范大学 | 基于半量子模型的量子私有比较方法与系统 |
CN114726525B (zh) * | 2022-06-10 | 2022-08-30 | 湖南师范大学 | 基于半量子模型的量子私有比较方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110166251B (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Srinivas et al. | Designing secure user authentication protocol for big data collection in IoT-based intelligent transportation system | |
CN110166251A (zh) | 一种基于量子行走的半量子群签名方法及系统 | |
JP2019528592A (ja) | ブロックチェーンにより実装される方法及びシステム | |
US11444757B2 (en) | Quantum tokens | |
CN109257183B (zh) | 基于量子游走隐形传输的仲裁量子签名方法 | |
CN105991285A (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
Son et al. | On the design of a privacy-preserving communication scheme for cloud-based digital twin environments using blockchain | |
CN110213060A (zh) | 一种基于量子行走的无纠缠的量子盲签名方法及系统 | |
CN116405187B (zh) | 基于区块链的分布式节点入侵态势感知方法 | |
CN110505067A (zh) | 区块链的处理方法、装置、设备及可读存储介质 | |
Shi et al. | A new quantum blind signature with unlinkability | |
CN114223175A (zh) | 在防止获取或操控时间数据的同时生成网络数据的序列 | |
Qu et al. | QB-IMD: A secure medical data processing system with privacy protection based on quantum blockchain for IoMT | |
Salami et al. | SOS-FCI: a secure offloading scheme in fog–cloud-based IoT | |
Zhang et al. | Quantum designated verifier signature scheme with semi-trusted third-party | |
Guo et al. | A novel quantum proxy blind signature scheme | |
Hamian et al. | Blockchain-based User Re-enrollment for Biometric Authentication Systems | |
Wang et al. | Quantum multi-proxy strong blind signature based on block blind coding | |
CN102611561B (zh) | 一种对等网计费或统计信息验证的方法和系统 | |
Mandal et al. | Design of electronic payment system based on authenticated key exchange | |
Mengjun et al. | Privacy-preserving distributed location proof generating system | |
CN109711932B (zh) | 一种基于量子隐形传态的多群电子商务签名方法 | |
Xiang et al. | Scalable attestation protocol resilient to physical attacks for IoT environments | |
Zhu et al. | Universally Composable Key-Insulated and Privacy-Preserving Signature Scheme with Publicly Derived Public Key | |
CN114697023B (zh) | 一种基于连续变量离子态的私密信息比较方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240116 Address after: 230000 Anhui Hefei high tech Zone Innovation Industrial Park two phase J2 District C block 18 floor. Patentee after: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd. Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY |
|
TR01 | Transfer of patent right |