CN110401525A - 一种防签名者窃听的量子盲签名协议 - Google Patents

一种防签名者窃听的量子盲签名协议 Download PDF

Info

Publication number
CN110401525A
CN110401525A CN201910687047.2A CN201910687047A CN110401525A CN 110401525 A CN110401525 A CN 110401525A CN 201910687047 A CN201910687047 A CN 201910687047A CN 110401525 A CN110401525 A CN 110401525A
Authority
CN
China
Prior art keywords
message
quantum
signature
bob
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910687047.2A
Other languages
English (en)
Other versions
CN110401525B (zh
Inventor
孙添资
刘世民
肖海龙
冯宝
朱继阳
杜娜
杜大鲲
崔鸣石
张勇生
李国强
张影
卞宇翔
贾玮
胡倩倩
樊强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Nanrui Guodun Quantum Technology Co ltd
State Grid Corp of China SGCC
NARI Group Corp
Nari Information and Communication Technology Co
Information and Telecommunication Branch of State Grid East Inner Mogolia Electric Power Co Ltd
Original Assignee
Nanjing Nari Shield Technology Co Ltd
NARI Group Corp
Nari Information and Communication Technology Co
East Inner Mongolia Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Nari Shield Technology Co Ltd, NARI Group Corp, Nari Information and Communication Technology Co, East Inner Mongolia Electric Power Co Ltd filed Critical Nanjing Nari Shield Technology Co Ltd
Priority to CN201910687047.2A priority Critical patent/CN110401525B/zh
Publication of CN110401525A publication Critical patent/CN110401525A/zh
Application granted granted Critical
Publication of CN110401525B publication Critical patent/CN110401525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种防签名者窃听的量子盲签名协议,该协议是基于量子叠加和诱骗光子的防签名者窃听的量子盲签名方案。在该协议中,消息发送者利用量子叠加态、哈希函数和诱骗光子对消息进行盲化处理,签名者无法直接得知消息内容;且其窃听行为会被消息发送者通过测量诱骗光子的方式发现。此外,协议还包括Bob公布原消息m和签名sign(m)后,将由第三方消息接收者Charlie验证消息和签名的有效性,该协议无需使用QKD和按位操作,且最终公布的消息和签名都是以经典信息存在,可以多次验证,效率有所提升。

Description

一种防签名者窃听的量子盲签名协议
技术领域
本发明属于量子计算和盲签名领域,具体涉及一种防签名者窃听的量子盲签名协议。
背景技术
在密码学中,由David Chaum提出的盲签名是一种特殊的数字签名技术,它除了满足一般的数字签名条件外,还必须满足下面的两条性质:1)签名者对其所签署的消息是不可见的,即签名者不知道他所签署消息的具体内容;2)签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是他哪次签署的。为了满足以上条件,盲签名允许消息拥有者先将消息盲化,而后让签名者对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者关于原消息的签名。盲签名因为具有以上特性,可以有效保护所签署消息的具体内容,所以在电子商务、电子选举、云计算等领域有着广泛的应用。
量子盲签名(QBS)是经典盲签名在量子领域的扩展,依靠量子力学相关特性来实现盲签名中信息的处理和传输,从而实现不同于经典方案的潜在无条件安全性。在过去20年中,许多学者提出了各种量子盲签名方案,在诸如量子密钥分发、量子现金支付、量子茫然传输等实际问题中发挥着重要作用。最早提出的量子盲签名方案大多属于弱量子盲签名,即签名可以被追踪,不符合盲签名的第二个性质。随后,一批真正意义的量子盲签名方案被提出,实现了签名的盲性和不可追踪性。但是已有的QBS方案没有考虑到签名者存在窃听行为,且通常利用量子秘钥分发(QKD)或按位操作等形式对消息进行签名或验证,最后得到的签名大多以量子态形式存在,只能验证一次,效率上有所缺失。
发明内容
本发明的目的是针对已有的QBS方案没有考虑到签名者存在窃听行为,设计一种防签名者窃听的量子盲签名协议,保证了消息的盲性和签名的不可追踪性,解决现有的大多数QBS方案无法检测出签名者窃听消息的情况。
为实现上述技术目的,本发明采用以下技术方案:
一种防签名者窃听的量子盲签名协议,包括:
步骤一:Bob将原消息m编码为一个叠加态|ψ>;
步骤二:Bob通过哈希函数计算得到哈希值Hash(m);Bob从集合{|0>,|1>,|+>,|->}中随机选择t个诱骗量子比特,按照预先确定的诱骗量子比特插入位置将这t个诱骗量子比特插入到叠加态|ψ>中,得到新的量子态|ψ′>;Bob将|ψ′>发送给Alice;
步骤三:Alice对|ψ′>中的每一个基态|mi>都进行签名操作得到每个基态|mi>对应的签名|sign(mi)>,得到签名后的态量子比特|ψ″>,Alice将|ψ″>返回给Bob;
步骤四:Bob利用测量基对|ψ″>中的诱骗量子比特进行测量,如果每一个诱骗量子比特的测量结果与初始态相同,则说明Alice是诚实的;否则,Alice不诚实,Bob拒绝此次签名。
本发明为了进一步解决现有技术通常利用量子秘钥分发(QKD)或按位操作等形式对消息进行签名或验证,最后得到的签名大多以量子态形式存在,只能验证一次,效率上有所缺失的技术问题,本发明的技术方案进一步地还包括:
Bob通过哈希函数Hash(g)计算得到哈希值Hash(m),Hash(g)是由Bob与Charlie事先约定好长度为l的哈希函数;
在步骤四之后还包括:
步骤五:Bob利用{|0>,|1>}基测量对所有收到的量子比特态量子比特|ψ″>进行Z基测量,得到包含诱骗信息的消息m′和对应的签名sign(m′),发布(m′,sign(m′),positionsofminm′,±),其中m′为包含诱骗信息的消息、sign(m′)为|ψ″>中对应|ψ′>中的每个基态对应签名的的测量结果、消息m在m′中的位置、positions of m in m′表示消息m在m′中的位置;+表示在m′中的消息m不用按位取反,-表示要按位取反;
步骤六:Charlie对Bob公布的(m′,sign(m′),positions of m in m′,±)进行验证,方法为:Charlie根据消息m在m′中的位置(positions of m in m′)和“±”,得到消息m″,利用哈希函数Hash(g)计算哈希值Hash(m″),推出消息m″在m′中的位置并将其与positions of m in m′进行比对,如果相同,则说明Bob没有篡改消息;否则,Bob篡改了消息;消息m′表示|ψ′>测量后的经典状态,sign(m′)表示|sign(ψ′)>测量后的经典状态;
如果验证失败,则说明Bob篡改了消息m,Charlie放弃此次通信;否则,执行下一步。
步骤七:Charlie在Alice的辅助下对m′进行签名验证,判断出签名是否有效。
进一步地,Charlie在Alice的辅助下对m′进行签名验证的方法为:Charlie将包含诱骗信息的消息m′发送给Alice,得到Alice返回的m′的签名sign(m′)′,如果sign(m′)′=sign(m′),则说明签名有效;否则,签名无效。
本发明所取得有益技术效果:
本发明消息发送者利用量子叠加态、哈希函数和诱骗光子对消息进行盲化处理,签名者无法直接得知消息内容;且其窃听行为会被消息发送者通过测量诱骗光子的方式发现,保证了消息的盲性和签名的不可追踪性;
本发明无需使用QKD和按位操作,且最终公布的消息和签名都是以经典信息存在,可以多次验证,效率有所提升;
本发明最终公布的消息和签名都是以经典信息存在,方便多次验证消息和签名。
说明书附图
图1是本发明具体实施例提供的一种防签名者窃听的量子盲签名协议流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
实施例:一种防签名者窃听的量子盲签名协议,具体步骤如下:
步骤一:Bob将原消息m编码为一个叠加态|ψ>;在具体实施例中,Bob将原消息m编码为一个叠加态|ψ>的表达式如下:
m为原消息的比特串,表示m的按位取反;例如m=101,则在具体实施例中,将原消息m编码为一个叠加态|ψ>的实施方式不限于本实施例概括的方法,其也可采用其它现有技术实现,这里不做赘述。
步骤二:Bob通过函数Hash(g)计算得到l比特的哈希值Hash(m)。随后,Bob从{|0>,|1>,|+>,|->}中随机选择t个诱骗量子比特,并依据Hash(m)确定位置信息,向|ψ>中插入诱骗量子比特,得到新的量子态。
在具体实施例中,诱骗量子比特的插入位置可以根据预先设定方式改变,如可以采用随机插入或顺序插入的方式等。在本实施例中,将生成的l(l是指哈希值Hash(m)的比特长度)比特哈希值等分成t个比特块,每一比特块在十进制下的值则为诱骗量子比特的插入位置。插入诱骗量子比特后,原消息量子比特的相对顺序不变。当然,有可能存在某一比特块的值超过当前消息(包括已插入的诱骗量子)的长度。解决方法是将该值除以当前消息的长度,取余数作为插入诱骗量子比特的实际位置值。|di>表示插入的第i个诱骗量子比特,下标pi表示插入的第i个诱骗量子比特的位置。
在本实施例中,新的量子态|ψ′>的表达式为:
其中表示原消息m的按位取反,|di>表示插入的第i个诱骗量子比特,下标pi表示插入的第i个诱骗量子比特的位置。
步骤三:Bob将|ψ′>发送给Alice。
步骤四:在签名操作时,Alice将|ψ′>中的每一个基态都进行签名,得到其中,|mi>表示|ψ′>中的基态,|sign(mi)>是|mi>对应的签名,i∈{1,2,L.n},表示第i个基态|mi>。
步骤五:Alice将|ψ″>返回给Bob。
步骤六:Bob对|ψ″>中的诱骗量子比特进行测量,如测量结果与初始态相同,则说明Alice是诚实的;否则,Alice不诚实,Bob拒绝此次签名。所述初始态为原先从{|0>,|1>,|+>,|->}选择的状态。
在步骤六中,如果Alice是不诚实的,即Alice私自对|ψ′>进行测量,那么Alice就会改变诱骗量子比特的状态,Bob根据插入诱骗量子比特的位置和正确的测量基测量诱骗量子比特,得到的结果与已知的诱骗量子比特状态不一致。假设在执行步骤二时,插入诱骗量子比特的状态为|0>(或|1>),那么Bob就用测量基{|0>,|1>}对该诱骗量子比特测量,如果测量结果为0(或为1),则说明Alice是诚实的,没有进行窃听,否则,Alice不诚实,Bob拒绝此次签名。同理,假设在执行步骤二时,插入诱骗量子比特的状态为|+>(或|->),那么Bob就用测量基{|+>,|->}对该诱骗量子比特测量。
在以上实施例的基础上,进一步为了解决现有技术通常利用量子秘钥分发(QKD)或按位操作等形式对消息进行签名或验证,最后得到的签名大多以量子态形式存在,只能验证一次,效率上有所缺失的技术问题,在具体实施例中,一种防签名者窃听的量子盲签名协议包括:
假设原消息m持有者是Bob,Bob想要签名者Alice为原消息m签名。Bob公布原消息m和签名sign(m)后,将由第三方消息接收者Charlie验证消息和签名的有效性。
实施例2:在以上实施例的基础上在步骤二中,Hash(g)是由Bob与Charlie事先约定好长度为l的哈希函数,还包括以下步骤:
步骤七:Bob利用{|0>,|1>}基测量对所有收到的量子比特进行Z基测量,得到包含诱骗信息的消息m′和对应的签名sign(m′),发布(m′,sign(m′),positions of m in m′,±)。
步骤八:Charlie对Bob公布的(m′,sign(m′),positions of m in m′,±)进行验证,如果验证失败,则说明Bob篡改了消息m,Charlie放弃此次通信;否则,执行下一步。
步骤九:Charlie在Alice的辅助下对m′进行签名验证。
在步骤七中,消息m′表示|ψ′>测量后的经典状态,sign(m′)表示|sign(ψ′)>测量后的经典状态。positions of m in m′表示消息m在m′中的位置。+表示在m′中的消息m不用按位取反,-表示要按位取反。
在步骤八中,Charlie根据消息m在m′中的位置(positions of m in m′)和“±”,得到消息m″,然后计算Hash(m″),推出消息m″在m′中的位置,接着与positions of m in m′进行比对,如果相同,则说明Bob没有篡改消息;否则,Bob篡改了消息。
在步骤九中,Charlie将消息m′发送给Alice,得到m′的签名sign(m′)′,如果sign(m′)′=sign(m′),则说明签名有效;否则,签名无效。在具体实施例中,在步骤二中,诱骗量子比特的插入位置可以根据预先设定方式改变,只要满足步骤八中Charlie能否根据插入位置对Bob是否篡改信息m进行验证。
本发明的优点和效果是保证了消息的盲性和签名的不可追踪性,且可以检测出签名者的窃听行为,同时,最终公布的消息和签名都是以经典信息存在,方便多次验证消息和签名。
实施例3:如图1所示,假设消息m=101,消息发送者Bob需要签名者Alice对m进行签名。
(1)Bob对消息m=101进行盲化,制备叠加态
(2)Bob准备插入两个诱骗量子比特,假设通过哈希函数算得Hash(101)=1011,则表示第2(10)个位置和第3(11)个位置插入诱骗量子比特。Bob随机从{|0>,|1>,|+>,|->}选择诱骗量子比特的状态,假设在第2个位置插入|0>,在第3个位置插入|+>,得到
(3)Bob发送|ψ′>给Alice。
(4)Alice对|ψ′>进行签名,得到
(5)Alice将|ψ″>发送回Bob。
(6)Bob对|ψ″>中诱骗量子比特进行测量,如果测得诱骗位量子比特的状态与原状态相同,则说明Alice诚实;否则说明Alice不诚实,Bob拒绝此次签名。
(7)Bob对所有收到的量子比特进行Z基测量,假设得到包含诱骗信息的消息为m′=10001和对应的签名sign(10001),公布信息(10001,sign(10001),(1st,4th,5th),+)。
(8)Charlie根据+和(1st,4th,5th),则可以恢复出消息m″=101,然后计算Hash(m″),得到Hash(m″)=1011,这表明诱骗光子位置应该是第2(10)位置和第3(11)位置,即与Bob公布的消息m的位置(1st,4th,5th)相同,说明Bob没有篡改消息m。
(9)Charlie将消息m′发送给Alice,得到m′的签名sign(m′)′。sign(m′)′=sign(m′),说明签名有效。
本发明的优点和效果是保证了消息的盲性和签名的不可追踪性,且可以检测出签名者的窃听行为,同时,最终公布的消息和签名都是以经典信息存在,方便多次验证消息和签名。
仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (7)

1.一种防签名者窃听的量子盲签名协议,其特征在于,包括:
步骤一:Bob将原消息m编码为一个叠加态|ψ〉;
步骤二:Bob通过哈希函数计算得到哈希值Hash(m);Bob从集合{|0>,|1>,|+>,|->}中随机选择t个诱骗量子比特,按照预先确定的诱骗量子比特插入位置将这t个诱骗量子比特插入到叠加态|ψ>中,得到新的量子态|ψ′>;Bob将|ψ′>发送给Alice;
步骤三:Alice对|ψ′>中的每一个基态|mi>都进行签名操作得到每个基态|mi>对应的签名|sign(mi)>,得到签名后的态量子比特|ψ″>,Alice将|ψ″>返回给Bob;
步骤四:Bob利用测量基对|ψ″>中的诱骗量子比特进行测量,如果每一个诱骗量子比特的测量结果与初始态相同,则说明Alice是诚实的;否则,Alice不诚实,Bob拒绝此次签名。
2.根据权利要求1所述的一种防签名者窃听的量子盲签名协议,其特征在于,
Bob将原消息m编码为一个叠加态|ψ>的表达式如下:
其中表示原消息m的按位取反。
3.根据权利要求1所述的一种防签名者窃听的量子盲签名协议,其特征在于,哈希值Hash(m)的比特长度为l,将生成的l比特哈希值等分成t个比特块,每一比特块在十进制下的值则为诱骗量子比特的插入位置。
4.根据权利要求1所述的一种防签名者窃听的量子盲签名协议,其特征在于,新的量子态|ψ′>的表达式为:
其中表示原消息m的按位取反,|di>表示插入的第i个诱骗量子比特,下标pi表示插入的第i个诱骗量子比特的位置,L是一个正整数,表示哈希函数生成的比特串的长度。
5.根据权利要求1所述的一种防签名者窃听的量子盲签名协议,其特征在于,
Alice将|ψ′>中的每一个基态都进行签名,得到到签名后的态量子比特|ψ″>,表达式为:其中,|mi>表示|ψ′>中的基态,|sign(mi)>是|mi>对应的签名,i∈{1,2,L.n},表示第i个基态|mi>。
6.根据权利要求1~5任意一项权利要求所述的一种防签名者窃听的量子盲签名协议,其特征在于,Bob通过哈希函数Hash(g)计算得到哈希值Hash(m),Hash(g)是由Bob与Charlie事先约定好长度为l的哈希函数;在步骤四之后还包括:
步骤五:Bob利用{|0>,|1>}基测量对所有收到的量子比特态量子比特|ψ″>进行Z基测量,得到包含诱骗信息的消息m′和对应的签名sign(m′),发布(m′,sign(m′),positions ofmin m′,±),其中m′为包含诱骗信息的消息、sign(m′)为|ψ″>中对应|ψ′>中的每个基态对应签名的的测量结果、消息m在m′中的位置、positions of min m′表示消息m在m′中的位置;+表示在m′中的消息m不用按位取反,-表示要按位取反;
步骤六:Charlie对Bob公布的(m′,sign(m′),positions of min m′,±)进行验证,方法为:Charlie根据消息m在m′中的位置(positions of min m′)和“±”,得到消息m″,利用哈希函数Hash(g)计算哈希值Hash(m″),推出消息m″在m′中的位置并将其与positions ofmin m′进行比对,如果相同,则说明Bob没有篡改消息;否则,Bob篡改了消息;
如果验证失败,则说明Bob篡改了消息m,Charlie放弃此次通信;否则,执行下一步。
步骤七:Charlie在Alice的辅助下对m′进行签名验证,判断出签名是否有效。
7.根据权利要求6所述的一种防签名者窃听的量子盲签名协议,其特征在于,Charlie在Alice的辅助下对m′进行签名验证的方法为:Charlie将包含诱骗信息的消息m′发送给Alice,得到Alice返回的m′的签名sign(m′)′,如果sign(m′)′=sign(m′),则说明签名有效;否则,签名无效。
CN201910687047.2A 2019-07-29 2019-07-29 一种防签名者窃听的量子盲签名方法 Active CN110401525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910687047.2A CN110401525B (zh) 2019-07-29 2019-07-29 一种防签名者窃听的量子盲签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910687047.2A CN110401525B (zh) 2019-07-29 2019-07-29 一种防签名者窃听的量子盲签名方法

Publications (2)

Publication Number Publication Date
CN110401525A true CN110401525A (zh) 2019-11-01
CN110401525B CN110401525B (zh) 2022-11-29

Family

ID=68324352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910687047.2A Active CN110401525B (zh) 2019-07-29 2019-07-29 一种防签名者窃听的量子盲签名方法

Country Status (1)

Country Link
CN (1) CN110401525B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031137A1 (en) * 2006-02-01 2009-01-29 Nec Cororation Blind signature method and its system
CN106789009A (zh) * 2016-12-12 2017-05-31 浙江工商大学 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
CN109039604A (zh) * 2018-08-07 2018-12-18 南京邮电大学 一种被动式诱骗态量子数字签名方法
CN109787770A (zh) * 2018-12-27 2019-05-21 安徽继远软件有限公司 一种基于量子块加密的公钥仲裁量子签名协议
CN109978515A (zh) * 2019-03-14 2019-07-05 重庆邮电大学 一种基于量子多重代理盲签名的第三方电子支付方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031137A1 (en) * 2006-02-01 2009-01-29 Nec Cororation Blind signature method and its system
CN106789009A (zh) * 2016-12-12 2017-05-31 浙江工商大学 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
CN109039604A (zh) * 2018-08-07 2018-12-18 南京邮电大学 一种被动式诱骗态量子数字签名方法
CN109787770A (zh) * 2018-12-27 2019-05-21 安徽继远软件有限公司 一种基于量子块加密的公钥仲裁量子签名协议
CN109978515A (zh) * 2019-03-14 2019-07-05 重庆邮电大学 一种基于量子多重代理盲签名的第三方电子支付方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIXIN LIN 等: "Constructions of Quantum Blind Signature Based on Two-Particle-Entangled System", 《2009 SECOND INTERNATIONAL SYMPOSIUM ON INFORMATION SCIENCE AND ENGINEERING》 *
雷赫: "基于cluster态的量子签名研究", 《中国硕士学位论文电子期刊信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法

Also Published As

Publication number Publication date
CN110401525B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
Clark et al. CommitCoin: Carbon Dating Commitments with Bitcoin: (Short Paper)
CN107579819B (zh) 一种sm9数字签名生成方法及系统
CN109101836A (zh) 区块链网络的记账方法和系统
US5608800A (en) Process for detecting unauthorized introduction of any data transmitted by a transmitter to a receiver
CN103425941B (zh) 云存储数据完整性的验证方法、设备和服务器
EP1136927B1 (en) Anonymous participation authority management system
Choi et al. Does it need trusted third party? design of buyer-seller watermarking protocol without trusted third party
CN102170352A (zh) 使用具有温特尼茨单次签名的ecdsa的方法
CN104618109B (zh) 一种基于数字签名的电力终端数据安全传输方法
CN112257095A (zh) 一种联盟链共识节点的选择方法
Just Some Timestamping Protocol Failures.
CN106452768A (zh) 量子盲签中消息真实性保护方法
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
TWI608722B (zh) Public key certificate method
CN112636922B (zh) 基于无交互零知识证明的iot身份认证方法
WO2007088716A1 (ja) ブラインド署名方法及びそのシステム
Guo et al. MRCC: a practical covert channel over Monero with provable security
CN105515778A (zh) 云存储数据完整性服务签名方法
CN110401525A (zh) 一种防签名者窃听的量子盲签名协议
CN110474773A (zh) 具有数字水印的电子签章产生及验证方法及电子装置
Fujisaki et al. Practical escrow cash systems
EP1282263A2 (en) Method and system for securely timestamping digital data
CN110034936A (zh) 一种可刺穿的数字签名方法
Wang An attack on not-interactive designated verifier proofs for undeniable signatures
Kuang et al. Watermarking image authentication in hospital information system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200407

Address after: 010020 5th floor, dispatching communication building, State Grid Inner Mongolia East Electric Power Co., Ltd., No.11, Ordos East Street, Saihan District, Hohhot City, Inner Mongolia Autonomous Region

Applicant after: STATE GRID INNER MONGOLIA EASTERN ELECTRIC POWER CO.,LTD. INFORMATION AND COMMUNICATION BRANCH

Applicant after: NANJING NANRUI GUODUN QUANTUM TECHNOLOGY Co.,Ltd.

Applicant after: NARI INFORMATION & COMMUNICATION TECHNOLOGY Co.

Applicant after: NARI Group Corp.

Applicant after: STATE GRID CORPORATION OF CHINA

Address before: 010020 5th floor, dispatching communication building, State Grid Inner Mongolia East Electric Power Co., Ltd., No.11, Ordos East Street, Saihan District, Hohhot City, Inner Mongolia Autonomous Region

Applicant before: STATE GRID INNER MONGOLIA EASTERN ELECTRIC POWER CO.,LTD. INFORMATION AND COMMUNICATION BRANCH

Applicant before: NANJING NANRUI GUODUN QUANTUM TECHNOLOGY Co.,Ltd.

Applicant before: NARI INFORMATION & COMMUNICATION TECHNOLOGY Co.

Applicant before: NARI Group Corp.

GR01 Patent grant
GR01 Patent grant