CN110190959B - 基于连续变量量子神经网络的加解密方法 - Google Patents
基于连续变量量子神经网络的加解密方法 Download PDFInfo
- Publication number
- CN110190959B CN110190959B CN201910574143.6A CN201910574143A CN110190959B CN 110190959 B CN110190959 B CN 110190959B CN 201910574143 A CN201910574143 A CN 201910574143A CN 110190959 B CN110190959 B CN 110190959B
- Authority
- CN
- China
- Prior art keywords
- neural network
- continuous variable
- variable quantum
- quantum neural
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种基于连续变量量子神经网络的加解密方法,包括更新连续变量量子神经网络;发送方和连续变量量子神经网络同步测量基;连续变量量子神经网络对发送方发送的明文进行判定和预处理后再发回给发送方;发送方在同步的测量基的基础上将预处理后的数据信息转换为二次明文并发送连续变量量子神经网络;连续变量量子神经网络对接收的信息加密并发送到接收方;接收方再将加密信息发送回连续变量量子神经网络进行解密并得到发送方发送的信息。本发明方法通过引入连续变量量子神经网络模型以及同步测量技术,实现了数据的加解密,而且本发明方法的可靠性高、安全性好且容易实现。
Description
技术领域
本发明具体涉及一种基于连续变量量子神经网络的加解密方法。
背景技术
在信息飞速发展的时代,网络安全一直是个热点话题且变得越来越重要。在经典密码学中,大多的密码算法至今仍是基于“数学难”问题来增强信息的安全性。然而,量子计算的发展对于这些基于数学复杂性的密码算法构成了一定的威胁。如著名的经典公钥机制RSA,其利用了大数难以被分解的性质去提高算法的安全性。但是,研究发现,量子搜索算法Shor’s可以在多项式时间内对大数进行分解,即将经典角度的NP问题转换为了P问题,这对RSA算法来说是不可忽略的威胁。因此,为了维护网络信息安全,人们开始研究后量子算法去对抗强大的量子计算对经典密码算法构成的攻击。
神经网络(artificial neural network,简称ANN)近几年被广泛研究,因其具有多重结构和无向性特征,ANN可以和密码学结合起来去构造不同类型的密码系统:利用部分信息或者时序延迟等方法实现网络随机同步,可以让两个甚至多组ANN完成权值交换,基于此可以完成私钥共享,以及揭示Hopfield神经网络中隐藏的混沌信号去处理数据。此外,基于ANN的同步和学习机制可以证明训练过后的ANN可以用来加密和解密数据,这其实和量子计算黑盒计算模型非常相似。因此,量子计算和ANN的结合具有现实可行性,且比经典机器学习更加强大,其目前主要用来优化、解决经典难以处理的或者物理界难以处理的问题。
目前,量子密码学中主要方法还是将量子密钥分发和经典的“一次一密”方法进行结合去有效地解决密钥的分发问题,但是这些方法在实际应用中会产生和消耗大量密钥。量子态由于具有叠加性可以携带更多信息,而且神经网络处理数据时具有并行性特征,其均可以加速数据的处理,因而作为量子机器学习方法之一的量子神经网络可以解决高密钥需求的问题。此外,量子神经网络具备量子自然属性(量子纠缠、量子不可测量)以及神经网络的无向性和多重结构特征,除了可以很大程度地提高自身的处理数据速率之外,还可以确保系统的安全性。在近几年,离散变量量子神经网络及其相关应用被相继提出:基于变分算法优化量子神经网络、基于量子神经网络的分类方案均加速了量子神经网络实际的应用过程。在2016年,有人提出利用离散神经网络去加解密数据,但其存在离散量子源不易制备和自制的梯度算法难以用量子线路实现问题,即整体实现过程在现实中并不有效。相比于离散变量量子神经网络,连续变量量子神经网络输入源,即量子源(如高斯光)更加容易制备。2018年,连续变量量子神经网络被提出,并且利用该网络模型处理了许多经典问题,如曲线拟合、编解码器等以及量子态制备问题。
但是,现有的研究,均未涉及连续变量量子神经网络在数据加解密方面的应用研究。
发明内容
本发明的目的在于提供一种可靠性高、安全性好且容易实现的基于连续变量量子神经网络的加解密方法。
本发明提供的这种基于连续变量量子神经网络的加解密方法,包括如下步骤:
S1.发送方和接收方进行通信之前,系统采用训练样本对连续变量量子神经网络进行更新;
S2.连续变量量子神经网络更新完成后,发送方和连续变量量子神经网络进行测量基同步;
S3.发送方将需要发送的明文发送给连续变量量子神经网络,连续变量量子神经网络对接收的明文进行判定和预处理后再发回给发送方;
S4.测量基同步完成后,发送方在该测量基的基础上,将步骤S3接收的预处理后的数据信息转换为二次明文,并发送给连续变量量子神经网络;
S5.连续变量量子神经网络对接收到信息进行加密后发送到接收方;
S6.接收方接收到加密信息后,再将加密信息发送回连续变量量子神经网络进行解密,从而得到发送方发送的信息。
步骤S1所述的系统采用训练样本对连续变量量子神经网络进行更新,具体为连续变量量子神经网络根据训练集对自身网络进行反复更新,直至连续变量量子神经网络的损失函数低于设定的阈值,从而得到能够正确执行数据加密的连续变量量子神经网络。
所述的连续变量量子神经网络根据训练集对自身网络进行反复更新,具体为连续变量量子神经网络根据训练集,采用Adam优化算法对自身网络进行反复更新。
步骤S2所述的发送方和连续变量量子神经网络进行测量基同步,具体为采用如下步骤进行同步:
A.发送方首先将在随机选择的测量基下决定的光子发送给连续变量量子神经网络;
B.连续变量量子神经网络会在某测量基下对接收的光子进行测量:
若测量接收到的序列中值与发送方发送的序列中值相同,则认定当前的测量基相同,并选择当前的测量基为最终采用的测量基;
若测量接收到的序列中值与发送方发送的序列中值不同,则重复上述步骤直至测量接收到的序列中值与发送方发送的序列中值相同,并选定当前的测量基为最终采用的测量基。
步骤S3所述的发送方将需要发送的明文发送给连续变量量子神经网络,连续变量量子神经网络对接收的明文进行判定和预处理后再发回给发送方,具体为连续变量量子神经网络对接收到的发送方的明文进行判定:若接收到的明文为量子态信息,则不作预处理,并直接发回给发送方;若接收到的明文为经典数据,则连续变量量子神经网络将该明文通过真空态下的移位门转换为量子态,并发回给发送方。
步骤S5所述的连续变量量子神经网络对接收到信息进行加密后发送到接收方,具体为采用如下步骤进行加密和方法:
a.计算连续变量量子神经网络的输出数据的期望值;
b.根据步骤a得到的期望值,计算纠错函数;
c.将连续变量量子神经网络中间输出和纠错函数结合,形成密文块;
d.将密文块通过通信信道发送给接收方。
步骤S6所述的接收方接收到加密信息后,再将加密信息发送回连续变量量子神经网络进行解密,从而得到发送方发送的信息,具体为采用如下步骤进行解密:
(1)接收方解析密文块,从而得到接收数据的网络中间层输出和接收数据的纠错函数;
(2)接收方将接收数据的网络中间层输出回传至连续变量量子神经网络,从而得到输出结果;
(3)根据步骤(2)得到的输出结果和接收数据的纠错函数计算得到发送方发送的明文,从而得到发送方发送的信息。
所述的接收方接收到加密信息后,再将加密信息发送回连续变量量子神经网络进行解密,还包括如下步骤:
(4)将步骤(3)得到的明文再次回传至连续变量量子神经网络,从而得到中间输出信息;
(5)将步骤(4)得到的中间输出信息和步骤(1)解析得到的中间数据进行对比:
若中间输出信息和接收数据的网络中间层输出数据相同,则说明量子态信息未被修改;
若中间输出信息和接收数据的网络中间层输出数据不同,则说明量子态信息发生改变。
本发明提供的这种基于连续变量量子神经网络的数据传输方法,与现有的数据传输方法相比,具有如下优势:首先,连续变量量子源在实验上具有易获取、易制备、易测量和易处理等特点,故而设计的方案具有连续变量量子密码高检测效率、高重复率和实验室易实现的特点;其次,由于量子测不准原理和量子不可克隆定理,以及同步测量基的引入,信息在传输过程中不会被攻击者获取到真实的信息,而且这种窃听行为可以被通信者检测到,因此通信者可以及时阻止通信行为防止信息被泄露;最后,利用量子计算和神经网络结合的特点,可以提高数据处理的速度,而且神经网络具有多重的密钥参数,进一步增大了攻击者攻击系统的困难性;因此,本发明方法的可靠性高、安全性好且容易实现。
附图说明
图1为本发明方法的方法流程示意图。
图2为本发明方法的泛化的连续变量量子神经网络模型示意图。
图3为本发明方法的具体的神经元层原理图。
图4为本发明方法的多层连续变量量子神经网络原理图。
图5为本发明方法的基于连续变量神经网络的具体加密过程示意图。
图6为本发明方法的基于连续变量神经网络的具体解密过程示意图。
图7为本发明方法在测量基引入情况下,攻击者窃听密文的概率示意图。
具体实施方式
在连续变量模型中,信息通常使用玻色子携带,用量子模式来表示。而且量化磁场的连续正交幅度可以实现量子态制备、酉操作、量子态测量。因此,在量子物理设备上,使用连续变量量子神经网络比离散神经网络更加容易实现。
一个泛化的连续变量量子神经网络模型如图2所示。从图2中可以看出,连续变量量子神经网络能够具有多层神经层,后面神经层的大小可以通过测量量子态或者剔除掉量子态来缩小,输出的量子态会经过量子测量设备,以得到量子态携带的具体信息。
基于泛化的连续变量量子神经网络模型,将每层的酉操作固定并且这些酉操作能够具有经典神经网络的计算形式:其中w为权值矩阵,x为输入数据向量,b为偏差向量,为非线性函数;因此,得到每个神经元层的具体组成,如图3所示,其可以用公式表示,其中R1和R2均为单模旋转酉操作S为压缩操作且D为移位操作且其中和分别代表湮灭和产生算符;
根据上述内容,可以概括出通用式为:
由于量子操作均是酉操作,因此通过一系列的酉矩阵求逆操作很容易地得到网络的初始输入信息:
从数学理论上证明量子神经网络可以用于密码系统的设计,其包含多重密钥参数能够确保信息安全。
因此,本发明提出了一种基于连续变量量子神经网络的数据传输方法,其原理如图4所示。h(i)表示中间层的输出,其可以用于量子信息的认证,认证阶段(图6虚线框内表示信息认证过程)的中间输出h′(i)和h(i)进行比较:<h′(i)|h(i)>=0说明信息传送过程中没有被破坏,即可以完成信息的认证过程,另外图4中的虚线框内代表对信息进行预处理过程。该模型结合了神经网络和量子态的特点,新颖地阐述了一种加解密数据的密码学方法,安全性分析和性能分析证实了量子神经网络可以用于数据加密处理,而且安全性更高、处理速率更快。
本发明提供的这种基于连续变量量子神经网络的加解密方法,方法流程示意图如图1所示,具体包括如下步骤:
S1.系统会提供一定的训练样本来进行网络的更新,具体为连续变量量子神经网络根据训练集对自身网络进行反复更新(可以采用Adam优化算法),直至连续变量量子神经网络的损失函数低于设定的阈值,从而得到能够正确执行数据加密的连续变量量子神经网络。
S2.连续变量量子神经网络更新完成后,发送方和连续变量量子神经网络进行测量基同步;具体为采用如下步骤进行同步:
A.发送方首先将在随机选择的测量基下决定的光子发送给连续变量量子神经网络;
B.连续变量量子神经网络会在某测量基下对接收的光子进行测量:
若测量接收到的序列中值与发送方发送的序列中值相同,则认定当前的测量基相同,并选择当前的测量基为最终采用的测量基;
若测量接收到的序列中值与发送方发送的序列中值不同,则重复上述步骤直至测量接收到的序列中值与发送方发送的序列中值相同,并选定当前的测量基为最终采用的测量基;
S3.发送方将需要发送的明文发送给连续变量量子神经网络,连续变量量子神经网络对接收的明文进行判定和预处理后再发回给发送方;具体为连续变量量子神经网络对接收到的发送方的明文进行判定:若接收到的明文为量子态信息,则不作预处理,并直接发回给发送方;若接收到的明文为经典数据,则连续变量量子神经网络将该明文通过真空态下的移位门转换为量子态,并发回给发送方;
S4.测量基同步完成后,发送方在该测量基的基础上,将步骤S3接收的预处理后的数据信息转换为二次明文,并发送给连续变量量子神经网络;
S5.连续变量量子神经网络对接收到信息进行加密后发送到接收方;具体为采用如下步骤进行加密和方法:
a.计算连续变量量子神经网络的输出数据的期望值;
b.根据步骤a得到的期望值,计算纠错函数;
c.将连续变量量子神经网络中间输出和纠错函数结合,形成密文块;
d.将密文块通过通信信道发送给接收方;
量子信息根据神经网络的输入维度来分类明文信息输入信息经过量子神经网络处理输出密文其中神经网络可以看做一个黑盒。的期望值为其中是给定输入D(x)|0>量子线路的输出。因此纠错函数可以计算为和神经网络中间输出形成的密文块C(h(i),E(i))传送给接收者;
S6.接收方接收到加密信息后,再将加密信息发送回连续变量量子神经网络进行解密,从而得到发送方发送的信息;具体为采用如下步骤进行解密:
(1)接收方解析密文块,从而得到接收数据的网络中间层输出和接收数据的纠错函数;
(2)接收方将接收数据的网络中间层输出数据回传至连续变量量子神经网络,从而得到输出结果;
(3)根据步骤(2)得到的输出结果和接收数据的纠错函数计算得到发送方发送的明文,从而得到发送方发送的信息;
(4)将步骤(3)得到的明文再次回传至连续变量量子神经网络,从而得到中间输出信息;
(5)将步骤(4)得到的中间输出信息和步骤(1)解析得到的接收数据的网络中间层输出数据进行对比:
若中间输出信息和接收数据的网络中间层输出数据相同,则说明量子态信息未被修改,可以进行后续的安全通信;
若中间输出信息和接收数据的网络中间层输出数据不同,则说明量子态信息发生改变;改变的原因可能是自然噪声或受到攻击;排除自然噪音的影响,即可判定通信过程存在攻击者,通信者可以选择终止通信。
密文块C(h(i),E(i))被解析出来,得到h(i)和E(i),h(i)会被传送到同一个连续变量量子神经网络,得到输出结果 经过计算可以得到明文再次输送到神经网络中得到中间输出h′(i),然后对比两者如果结果为0,说明量子态信息没有被更改,可以继续安全地通信。
如图7所示,为本发明方法在测量基引入情况下,攻击者窃听密文的概率示意图。
发送方在发送数据之前,首先会和密码系统进行一个同步测量基的过程,思想类似于BB84协议,利用几对纠缠量子态,选取未被环境或者攻击者破坏的纠缠量子态进行测量,测量得到的值和测量基之间有个对应,整个过程可以确保通信双方同步测量基同时攻击者是无法知道测量基的选择。每传送一段由发送者在固定的测量基下生成的数据,假设攻击者获取到了密文,但是由于他没有相应地测量基,所以无法确切地使用相应的测量基去测量密文,因而很难得到真正的信息。在测量基组为2、3的情况下,密文块只要达到6~10组,对于攻击者来说窃听密文的可能性就基本为0。
除此之外,系统还可以防止攻击者的消息重放。由于量子不可克隆定理,攻击者只能准备新的量子态作为虚假信息传送给接收者。这个时候,系统形成的信息认证是必要的。设想攻击者具有很强的技术,可以通过某种方式能够产生和密文块相符合的数据,记作C'(h'(i),E'(i)),且可以成功地躲过一次信息认证。但是这对于经典计算机来说需要巨大的计算能力,对于n比特的明文来说,则需要O(22n)次操作去通过所有的认证。这对于攻击者来说需要巨大的资源和计算能力,不但需要准备大量的量子源去生成虚假的密文,而且只能通过暴力计算去得到密文组合之间的关系,那么攻击者一次性通过认证的概率只有
另外,攻击者有可能截取到量子明文和相应的密文去构建一个相似的密码系统,然后可以用模拟出的密码系统去解密获取到的密文,这样对于攻击者来说就不需要知道测量基的选取是什么,却可以得到真正的信息。据研究表明,神经网络的权值(密钥)如果一直保持静态或者在一个比较小的范围内跳动的话,那么这个网络就能够被模拟出来,而且这对于基于神经网络同步技术去实现密钥共享的算法来说,是一个不可忽略的攻击。基于此,可以将权值跳动维持在一个较大的范围内,去扩大攻击者模拟该系统的困难性。效仿TCP拥塞机制可以实现这个目标,设置一个参数α,将其与损失函数β进行比较,比较结果用于控制学习效率。当α<β时,学习效率通过乘以一个大于1的因子来增加学习效率,否则乘以一个小于1的因子来降低学习效率。通过这种机制,攻击者由于系统密钥的动态性而无法去模拟一个系统。此外,每组密文块均是由一组密钥加密的,所以总的密钥长度应该是每组密钥的扩展。因此,即使攻击者截获大量的信息模拟出了一个神经网络系统去解密数据,但是由于扩展密钥的组合,想完全恢复明文是几乎不可能的。而且,通过暴力去破解神经网络系统中的算法和密文是不可能的,因此该方案中的密码系统是能够抵抗攻击者攻击的。
另外,该发明还可以抵抗可选择明文攻击。可选择明文攻击的含义是:攻击者伪装成发送者,然后发送信息给接收者并且通过抓包方式来窃取密文。通过这种方式,攻击者可以猜测到部分或者全部密钥。这对基于数学理论的密码算法来说是个不可忽略的攻击。然而,在本方案中,本发明方法中其实是包含多重密钥的,如神经网络结构,神经网络的训练算法以及神经网络的权值参数。攻击者想要通过可选择明文的方式去得到密钥是不可能的,除非他对该神经网络体系非常清晰。可以令κ为明文、密文块以及私钥组成的信道:κ={(Tp,Tc),Kp},其中Tp、Tc和Kp分别表示明文、密文以及密钥。在本方案中,由于多重密钥以及密钥为私钥的情况下,攻击者通过(Tp,Tc)得到Kp的概率会非常低。尤其对于量子信息来说概率会更低,因为在同等情况下,量子密文的模糊度会比经典密文的模糊度更高,并且由于测量基的引入,据分析当测量基组达到2组,而密文块达到10,密文窃听的概率就基本为0,即可选择明文的攻击成功的概率为0:p(Kp|(Tp,Tc))=0。因而,可以得到(Tp,Tc)和Kp之间的交互信息:
I((Tp,Tc),Kp)=0意味着κ是可信的,因此本方案亦可以抵抗可选择明文攻击。
量子神经网络可以加速数据处理的原因如下:
1)由于量子态具有叠加性,在同样的比特数下,非正交的量子态比经典比特来说可以携带更多的信息,即ι经典比特携带ι位的数据,但是ι量子比特可以携带2ι甚至更多的信息;
2)在整个通信过程中没有密钥协商的过程,节省了密钥协商的时间;
3)具有高效的密钥利用率。在量子“一次一密”算法中,都需要产生新的密钥去加密数据,而这耗费了大量的时间。定义神经元数n,一个神经元需要的平均操作数记作m,神经网络的总输入记作I,因此,最小的密钥利用率可以计算为由于神经网络存在学习的过程,当加密次数增加,权值的更新会变少(这里认为明文块之间具有一定的相关性,因此所更新的权值也有一定的相关性),也就意味着加密的速度会越来越快。mn的值减小,因而密钥利用率μ开始增加。
因此本方案不但保证了信息的高度安全,而且还可以提高密钥的利用率,加快信息加、解密过程。
Claims (7)
1.一种基于连续变量量子神经网络的加解密方法,包括如下步骤:
S1. 发送方和接收方进行通信之前,系统采用训练样本对连续变量量子神经网络进行更新;
S2. 连续变量量子神经网络更新完成后,发送方和连续变量量子神经网络进行测量基同步;具体为采用如下步骤进行同步:
A. 发送方首先将在随机选择的测量基下决定的光子发送给连续变量量子神经网络;
B. 连续变量量子神经网络会在某测量基下对接收的光子进行测量:
若测量接收到的序列中值与发送方发送的序列中值相同,则认定当前的测量基相同,并选择当前的测量基为最终采用的测量基;
若测量接收到的序列中值与发送方发送的序列中值不同,则重复上述步骤直至测量接收到的序列中值与发送方发送的序列中值相同,并选定当前的测量基为最终采用的测量基;
S3. 发送方将需要发送的明文发送给连续变量量子神经网络,连续变量量子神经网络对接收的明文进行判定和预处理后再发回给发送方;
S4. 测量基同步完成后,发送方在该测量基的基础上,将步骤S3接收的预处理后的数据信息转换为二次明文,并发送给连续变量量子神经网络;
S5. 连续变量量子神经网络对接收到信息进行加密后发送到接收方;
S6. 接收方接收到加密信息后,再将加密信息发送回连续变量量子神经网络进行解密,从而得到发送方发送的信息。
2.根据权利要求1所述的基于连续变量量子神经网络的加解密方法,其特征在于步骤S1所述的系统采用训练样本对连续变量量子神经网络进行更新,具体为连续变量量子神经网络根据训练集对自身网络进行反复更新,直至连续变量量子神经网络的损失函数低于设定的阈值,从而得到能够正确执行数据加密的连续变量量子神经网络。
3.根据权利要求2所述的基于连续变量量子神经网络的加解密方法,其特征在于所述的连续变量量子神经网络根据训练集对自身网络进行反复更新,具体为连续变量量子神经网络根据训练集,采用Adam优化算法对自身网络进行反复更新。
4.根据权利要求1~3之一所述的基于连续变量量子神经网络的加解密方法,其特征在于步骤S3所述的发送方将需要发送的明文发送给连续变量量子神经网络,连续变量量子神经网络对接收的明文进行判定和预处理后再发回给发送方,具体为连续变量量子神经网络对接收到的发送方的明文进行判定:若接收到的明文为量子态信息,则不作预处理,并直接发回给发送方;若接收到的明文为经典数据,则连续变量量子神经网络将该明文通过真空态下的移位门转换为量子态,并发回给发送方。
5.根据权利要求4所述的基于连续变量量子神经网络的加解密方法,其特征在于步骤S5所述的连续变量量子神经网络对接收到信息进行加密后发送到接收方,具体为采用如下步骤进行加密和方法:
a. 计算连续变量量子神经网络的输出数据的期望值;
b. 根据步骤a得到的期望值,计算纠错函数;
c. 将连续变量量子神经网络中间输出和纠错函数结合,形成密文块;
d. 将密文块通过通信信道发送给接收方。
6.根据权利要求5所述的基于连续变量量子神经网络的加解密方法,其特征在于步骤S6所述的接收方接收到加密信息后,再将加密信息发送回连续变量量子神经网络进行解密,从而得到发送方发送的信息,具体为采用如下步骤进行解密:
(1)接收方解析密文块,从而得到接收数据的网络中间层输出和接收数据的纠错函数;
(2)接收方将接收数据的网络中间层输出回传至连续变量量子神经网络,从而得到输出结果;
(3)根据步骤(2)得到的输出结果和接收数据的纠错函数计算得到发送方发送的明文,从而得到发送方发送的信息。
7.根据权利要求6所述的基于连续变量量子神经网络的加解密方法,其特征在于所述的接收方接收到加密信息后,再将加密信息发送回连续变量量子神经网络进行解密,还包括如下步骤:
(4)将步骤(3)得到的明文再次回传至连续变量量子神经网络,从而得到中间输出信息;
(5)将步骤(4)得到的中间输出信息和步骤(1)解析得到的中间数据进行对比:
若中间输出信息和接收数据的网络中间层输出数据相同,则说明量子态信息未被修改;
若中间输出信息和接收数据的网络中间层输出数据不同,则说明量子态信息发生改变。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910574143.6A CN110190959B (zh) | 2019-06-28 | 2019-06-28 | 基于连续变量量子神经网络的加解密方法 |
US16/910,594 US11251948B2 (en) | 2019-06-28 | 2020-06-24 | Encryption and decryption method and system with continuous-variable quantum neural network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910574143.6A CN110190959B (zh) | 2019-06-28 | 2019-06-28 | 基于连续变量量子神经网络的加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110190959A CN110190959A (zh) | 2019-08-30 |
CN110190959B true CN110190959B (zh) | 2021-05-07 |
Family
ID=67724045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910574143.6A Active CN110190959B (zh) | 2019-06-28 | 2019-06-28 | 基于连续变量量子神经网络的加解密方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11251948B2 (zh) |
CN (1) | CN110190959B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10903413B2 (en) | 2018-06-20 | 2021-01-26 | Equal!.Labs Inc. | Semiconductor process optimized for quantum structures |
US11454834B2 (en) | 2018-06-20 | 2022-09-27 | equal1.labs Inc. | Finfet quantum structures utilizing quantum particle tunneling through local depleted well |
CN110365473B (zh) * | 2019-05-31 | 2021-11-26 | 南京邮电大学 | 一种基于机器学习的量子通信系统的主动反馈控制方法 |
CN110674941B (zh) * | 2019-09-25 | 2023-04-18 | 南开大学 | 基于神经网络的数据加密传输方法及系统 |
CN111082938B (zh) * | 2020-03-25 | 2020-08-28 | 北京中创为南京量子通信技术有限公司 | 一种提高量子密钥分发系统成码率的方法及装置 |
LT6793B (lt) * | 2020-05-18 | 2020-12-28 | Timofey Mochalov | Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą |
CN111800251B (zh) * | 2020-05-21 | 2021-11-12 | 北京邮电大学 | 基于混沌源的图像压缩感知加密、解密方法、装置及系统 |
CN111832732B (zh) * | 2020-06-30 | 2021-08-06 | 深圳市永达电子信息股份有限公司 | 一种基于本征态的数字量子比特制备装置和方法 |
US11533046B2 (en) | 2020-11-12 | 2022-12-20 | equal1.labs Inc. | System and method of generating quantum unitary noise using silicon based quantum dot arrays |
CN112395636B (zh) * | 2021-01-19 | 2021-07-30 | 国网江西省电力有限公司信息通信分公司 | 电网数据加密模型训练方法、系统、存储介质及设备 |
CN112787815B (zh) * | 2021-02-05 | 2021-11-30 | 中南大学 | 基于攻击感知和防御的连续变量量子密钥通信方法及系统 |
CN113014570B (zh) * | 2021-02-22 | 2022-08-02 | 西安理工大学 | 一种基于卷积神经网络的通信数据加解密方法 |
CN113033703B (zh) * | 2021-04-21 | 2021-10-26 | 北京百度网讯科技有限公司 | 量子神经网络训练方法及装置、电子设备和介质 |
CN114445207B (zh) * | 2022-04-11 | 2022-07-26 | 广东企数标普科技有限公司 | 基于数字人民币的税务管理系统 |
CN115632763A (zh) * | 2022-09-08 | 2023-01-20 | 北京天融信网络安全技术有限公司 | 模型训练以及密钥协商的方法、装置、电子设备及介质 |
CN116015787B (zh) * | 2022-12-14 | 2024-06-21 | 西安邮电大学 | 基于混合持续变分量子神经网络的网络入侵检测方法 |
CN115632660B (zh) * | 2022-12-22 | 2023-03-17 | 山东海量信息技术研究院 | 一种数据压缩方法、装置、设备及介质 |
CN115941180B (zh) * | 2023-02-15 | 2023-05-30 | 华中科技大学 | 一种基于后量子安全和身份标识的密钥分发方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030848A (zh) * | 2007-04-18 | 2007-09-05 | 北京邮电大学 | 基于混沌同步的加密通信实验装置及其使用方法 |
CN102904710A (zh) * | 2012-10-11 | 2013-01-30 | 长春理工大学 | 基于量子细胞神经网络的弱密码超混沌加密方法 |
CN103746799A (zh) * | 2013-12-26 | 2014-04-23 | 中南大学 | 一种差分的非高斯操作放射性连续变量量子密钥分发方法 |
CN106464848A (zh) * | 2014-04-21 | 2017-02-22 | 博拉斯特运动有限公司 | 运动事件辨识和视频同步系统及方法 |
CN107231214A (zh) * | 2017-06-12 | 2017-10-03 | 哈尔滨工程大学 | 基于演化混沌量子神经网络的最优多用户检测方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7400588B2 (en) * | 2003-08-01 | 2008-07-15 | Thomson Licensing | Dynamic rate adaptation using neural networks for transmitting video data |
US20060262876A1 (en) * | 2004-08-26 | 2006-11-23 | Ladue Christoph K | Wave matrix mechanics method & apparatus |
US8510801B2 (en) * | 2009-10-15 | 2013-08-13 | At&T Intellectual Property I, L.P. | Management of access to service in an access point |
US10348704B2 (en) * | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
US20210192381A1 (en) * | 2019-12-18 | 2021-06-24 | Xanadu Quantum Technologies Inc. | Apparatus and methods for quantum computing with pre-training |
-
2019
- 2019-06-28 CN CN201910574143.6A patent/CN110190959B/zh active Active
-
2020
- 2020-06-24 US US16/910,594 patent/US11251948B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030848A (zh) * | 2007-04-18 | 2007-09-05 | 北京邮电大学 | 基于混沌同步的加密通信实验装置及其使用方法 |
CN102904710A (zh) * | 2012-10-11 | 2013-01-30 | 长春理工大学 | 基于量子细胞神经网络的弱密码超混沌加密方法 |
CN103746799A (zh) * | 2013-12-26 | 2014-04-23 | 中南大学 | 一种差分的非高斯操作放射性连续变量量子密钥分发方法 |
CN106464848A (zh) * | 2014-04-21 | 2017-02-22 | 博拉斯特运动有限公司 | 运动事件辨识和视频同步系统及方法 |
CN107231214A (zh) * | 2017-06-12 | 2017-10-03 | 哈尔滨工程大学 | 基于演化混沌量子神经网络的最优多用户检测方法 |
Non-Patent Citations (2)
Title |
---|
"A quantum-implementable neural network model";Jialin Chen;《Quantum Inf Process》;20170824;全文 * |
"连续变量量子通信信道的评估";吴必春;《中国优秀硕士学位论文全文数据库》;20180515;全文 * |
Also Published As
Publication number | Publication date |
---|---|
US11251948B2 (en) | 2022-02-15 |
CN110190959A (zh) | 2019-08-30 |
US20200412532A1 (en) | 2020-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110190959B (zh) | 基于连续变量量子神经网络的加解密方法 | |
Ghosh et al. | Multi-phase Quantum resistant Framework for Secure Communication in SCADA Systems | |
Wu et al. | Cryptanalysis and enhancements of image encryption based on three-dimensional bit matrix permutation | |
Ugwuishiwu et al. | An overview of quantum cryptography and shor’s algorithm | |
Mitra et al. | Quantum cryptography: Overview, security issues and future challenges | |
CN109981249B (zh) | 基于拉链式动态散列和nlfsr的加密解密方法及装置 | |
WO2021106077A1 (ja) | ニューラルネットワークの更新方法、端末装置、計算装置及びプログラム | |
Xiong et al. | Towards neural network-based communication system: attack and defense | |
Achkoun et al. | SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes | |
Vidal et al. | A fast and light stream cipher for smartphones | |
Yarter et al. | Implementation and analysis of quantum homomorphic encryption | |
Shi et al. | A real quantum designated verifier signature scheme | |
Elboukhari et al. | Implementation of secure key distribution based on quantum cryptography | |
Noura et al. | Design and realization of a new neural block cipher | |
Naji et al. | Breaking A Playfair Cipher Using Single and Multipoints Crossover Based on Heuristic Algorithms | |
Meraouche et al. | Learning asymmetric encryption using adversarial neural networks | |
Shahzad et al. | Cryptanalysis of four-rounded DES using binary particleswarm optimization | |
Kishor | 17 Application of quantum computing for digital forensic investigation | |
Abidin et al. | Security of authentication with a fixed key in quantum key distribution | |
Meraouche et al. | Tree Parity Machine-Based Symmetric Encryption: A Hybrid Approach | |
Gavinho Filho et al. | A public key compression method for Fully Homomorphic Encryption using Genetic Algorithms | |
Ramkumar et al. | Key Generation using Curve Fitting for Polynomial based Cryptography | |
FARAJALLAH | Lightweight chaotic block cipher for IoT applications | |
Song | Optimization and guess-then-solve attacks in cryptanalysis | |
Yung et al. | Quantum Computing and Its Application in Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |