CN110932856B - 一种可验证的量子密钥协商方法 - Google Patents

一种可验证的量子密钥协商方法 Download PDF

Info

Publication number
CN110932856B
CN110932856B CN201911252928.8A CN201911252928A CN110932856B CN 110932856 B CN110932856 B CN 110932856B CN 201911252928 A CN201911252928 A CN 201911252928A CN 110932856 B CN110932856 B CN 110932856B
Authority
CN
China
Prior art keywords
participant
particle
alice
bob
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911252928.8A
Other languages
English (en)
Other versions
CN110932856A (zh
Inventor
石润华
李坤昌
石泽
苟湘淋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China Electric Power University
Original Assignee
North China Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China Electric Power University filed Critical North China Electric Power University
Priority to CN201911252928.8A priority Critical patent/CN110932856B/zh
Publication of CN110932856A publication Critical patent/CN110932856A/zh
Application granted granted Critical
Publication of CN110932856B publication Critical patent/CN110932856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开一种可验证的量子密钥协商方法:是存在两个参与者Alice和Bob,通过公开的量子和经典通道互联;参与者各自制备n组EPR粒子对,并通过量子通道交换其中一半的粒子;通过事先约定的主密钥,参与者各自随机选择m组EPR粒子对实施Pauli操作以此验证参与者身份的合法性;各参与者实施Bell基测量从而获得共享的会话密钥;参与者再次交换一半的粒子,并通过Bell基测量以此确认最终会话密钥的正确性和参与者身份的合法性。本发明能解决现有量子密钥协商缺少验证参与者身份的合法性以及约定密钥的正确性的机制,以及现有量子密钥分配缺少公平性等问题,并在确保安全性的前提下,提高了验证的效率。

Description

一种可验证的量子密钥协商方法
技术领域
本发明属于现代密码学应用领域,具体地说是一种可验证的量子密钥协商方法。
背景技术
密钥管理是现代密码学中最为关键的问题之一,涉及密钥的生成、分发、存储、应用等。目前互联网上很多安全应用均采用公钥加密算法实现会话密钥的分发。然而随着量子计算机以及量子快速算法的提出,经典密码算法,包括对称加密算法(例如DES、AES)和公钥加密算法(例如RSA、ECC),正面临着巨大的安全挑战。
另一方面,量子密码的出现又给安全领域带来了新的曙光。量子密码是量子力学与现代密码学相结合的产物。其安全性由量子力学的基本原理所保证,理论上能够提供无条件安全。自从1984年第一个量子密钥分配(QKD)协议被提出以来,出现了很多量子密码协议,例如,有基于纠缠的QKD、SARG04、B92、诱骗态BB84方案、多脉冲编码的COW、DPS方案,MDI-QKD,TF-QKD,以及各类连续变量协议等。不管是理论还是实验上,量子密码都得到了最为广泛的关注和发展。
在各种量子密钥分配协议中,只有在第一阶段需要制备并发送量子资源,而在第二阶段的后处理中需要公开大量经典信息,因而在这些协议中总是简单假定存在公开且认证的经典信道。为了节省认证开销,随后也出现了两类认证方法,其中一类是量子方法,另一类是经典方法。相对而言,量子方法具有安全和效率更高的优势。
然而传统的量子密钥分配协议并不是一种严格意义上的公平协议(例如,仅由一方制备、发送量子资源,另一方对其接收、测量抽取经典信息)。但在很多网络应用中,需要确保协议的公平性。由此产生了量子密钥约定协议。在量子密钥约定协议中,会话密钥的生成完全由两方公平协商,任何一方不能独自操纵和控制最终的会话密钥。但已有的量子密钥协商协议既没有考虑参与者的身份认证,也没有验证最终会话密钥的正确性。
发明内容
本发明的目的在于解决现有的量子密钥分配方案中难以保证参与者的公平性,以及现有量子密钥协议缺少对参与者合法身份以及会话密钥的正确性检验,提供一种安全、高效的具有可验证功能的量子密钥协议方法,以期能节约经典和量子资源耗费,减少经典、量子通道安全性检测的次数,确保参与者身份的合法性以及最终密钥的正确性,并保证更高的量子通信效率,从而能实现更加实用、安全、高效的量子密钥协商方案。
本发明为解决技术问题所采用如下的技术方案是:
本发明一种可验证的量子密钥协商方法,是应用于由两个参与者Alice和Bob,以及连接两个参与者的公开网络中,其中,所述公开网络包括公开的量子通道和公开的经典通道;其特点是,所述可验证的量子密钥协商方法是按照如下步骤进行:
步骤1:初始化阶段:
所述参与者Alice和所述参与者Bob通过面对面的方式共享一个2m比特的主密钥kAB=kAB[1]||kAB[2]||…||kAB[i]||…||kAB[m],其中,kAB[i]表示第i比特的主密钥,且kAB[i]∈{00,01,10,11},1≤i≤m,||表示字符串连接符;
步骤2:所述参与者Alice和所述参与者Bob各自制备n组EPR粒子对:
步骤2.1:所述参与者Alice按如下方法制备n组EPR粒子对:
步骤2.1.1、所述参与者Alice制备n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2)),其中,(Pj(a1),Pj(a2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(a1),Pj(a2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(a1),Pj(a2))的初始Bell态所对应的经典特征为Bj(a1,a2);所述参与者Alice记录下每个EPR粒子对的初始Bell态;
步骤2.1.2、所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2))分成两个粒子序列,包括:第一粒子序列
Figure GDA0002617483140000021
和第二粒子序列
Figure GDA0002617483140000022
Pj(a1)表示第一粒子序列的第j个EPR粒子,Pj(a2)表示第二粒子序列的第j个EPR粒子;
步骤2.2:所述参与者Bob按如下方法制备n组EPR粒子对:
步骤2.2.1、所述参与者Bob制备n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2)),其中,(Pj(b1),Pj(b2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(b1),Pj(b2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(b1),Pj(b2))的初始Bell态所对应的经典特征为Bj(b1,b2);所述参与者Bob记录下每个EPR粒子对的初始Bell态;
步骤2.2.2、所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2))分成两个粒子序列,包括:第一粒子序列
Figure GDA0002617483140000023
和第二粒子序列
Figure GDA0002617483140000024
Pj(b1)表示第一粒子序列的第j个EPR粒子,Pj(b2)表示第二粒子序列的第j个EPR粒子;
步骤3:所述参与者Alice和所述参与者Bob交换第二粒子序列
Figure GDA0002617483140000031
Figure GDA0002617483140000032
所述参与者Alice通过公开的量子通道把所述第二粒子序列
Figure GDA0002617483140000033
按照粒子先后顺序发送给所述参与者Bob;所述参与者Bob通过公开的量子通道把所述第二粒子序列
Figure GDA0002617483140000034
按照粒子先后顺序发送给所述参与者Alice;
步骤4:所述参与者Alice和所述参与者Bob在各自保留的第二粒子序列
Figure GDA0002617483140000035
Figure GDA0002617483140000036
中分别随机选择m个粒子,并实施Pauli操作
Figure GDA0002617483140000037
表示第m个粒子的Pauli操作;
步骤5:所述参与者Alice和所述参与者Bob各自公开所选择的m个粒子的位置,并要求对方对自身所接收到的第二粒子序列所对应的m个粒子上实施与发送者相同的Pauli操作
Figure GDA0002617483140000038
步骤6:所述参与者Alice和所述参与者Bob对各自拥有的第一粒子序列实施Bell基测量并计算各自的会话密钥ka和kb
步骤7:所述参与者Alice和所述参与者Bob对各自拥有的2n个粒子再次分成两个序列
Figure GDA0002617483140000039
Figure GDA00026174831400000310
所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(b2)),(P2(a1),P2(b2)),…,(Pj(a1),Pj(b2)),…,(Pn(a1),Pn(b2))分成两个粒子序列,包括:第一序列
Figure GDA00026174831400000311
和第二序列
Figure GDA00026174831400000312
所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(a2)),(P2(b1),P2(a2)),…,(Pj(b1),Pj(a2)),…,(Pn(b1),Pn(a2))分成两个粒子序列,包括:第一序列
Figure GDA00026174831400000313
和第二序列
Figure GDA00026174831400000314
步骤8:所述参与者Alice和所述参与者Bob再次交换第二序列
Figure GDA00026174831400000315
Figure GDA00026174831400000316
所述参与者Alice通过公开的量子通道把所述第二序列
Figure GDA00026174831400000317
按照粒子先后顺序发送给所述参与者Bob;所述参与者Bob通过公开的量子通道把所述第二序列
Figure GDA00026174831400000318
按照粒子先后顺序发送给所述参与者Alice;
步骤9:所述参与者Alice和所述参与者Bob联合执行密钥确认:
步骤9.1、所述参与者Alice和所述参与者Bob生成辅助密钥确认的经典信息sa和sb
步骤9.2、所述参与者Alice对所述辅助密钥确认的经典信息sa的前一半比特实施加密,得到对应的密文
Figure GDA0002617483140000041
所述参与者Bob对所述辅助密钥确认的经典信息sb的后一半比特实施加密,得到对应的密文
Figure GDA0002617483140000042
步骤9.3、所述参与者Alice公开所述密文
Figure GDA0002617483140000043
所述参与者Bob公开所述密文
Figure GDA0002617483140000044
步骤9.4、根据所述主密钥KAB以及所述密文
Figure GDA0002617483140000045
所述参与者Alice解密得到所述辅助密钥确认的经典信息
Figure GDA0002617483140000046
根据所述主密钥KAB以及所述密文
Figure GDA0002617483140000047
所述参与者Bob解密得到所述辅助密钥确认的经典信息
Figure GDA0002617483140000048
步骤9.5、所述参与者Alice比较其经典信息的后一半比特
Figure GDA0002617483140000049
Figure GDA00026174831400000410
是否相等;若
Figure GDA00026174831400000411
则执行步骤10;否则,所述参与者Alice公开发布一个密钥确认失败的信息,并终止后续步骤的执行;
所述参与者Bob比较其经典信息的前一半比特
Figure GDA00026174831400000412
Figure GDA00026174831400000413
是否相等;若
Figure GDA00026174831400000414
则继续执行步骤10;否则,所述参与者Alice公开发布一个密钥确认失败的信息,并终止后续步骤的执行;
步骤10:所述参与者Alice和所述参与者Bob在没有收到任何失败信息后,所述参与者Alice和所述参与者Bob认为ka=kb;且最终协商的会话密钥为kab=ka=kb
本发明所述的可验证的量子密钥协商方法的特点是所述步骤6是按如下过程进行:
步骤6.1:所述参与者Alice按如下步骤执行:
步骤6.1.1、初始化j=1;
步骤6.1.2、所述参与者Alice对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,b2);
步骤6.1.3、所述参与者Alice计算第j位会话密钥
Figure GDA0002617483140000051
步骤6.1.4、判断j=n是否成立,若成立,则执行步骤6.1.6;否则,执行步骤6.1.5;
步骤6.1.5、令j+1赋值给j后,返回步骤6.1.2执行;
步骤6.1.6、所述参与者Alice计算会话密钥ka=ka[1]||ka[2]||…||ka[n];
步骤6.2:所述参与者Bob按如下步骤执行:
步骤6.2.1、初始化j=1;
步骤6.2.2、所述参与者Bob对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(b1,a2);
步骤6.2.3、所述参与者Bob计算第j位会话密钥
Figure GDA0002617483140000052
步骤6.2.4、判断j=n是否成立,若成立,则执行步骤6.2.6;否则,执行步骤6.2.5;
步骤6.2.5、令j+1赋值给j后,返回步骤6.2.2执行;
步骤6.2.6、所述参与者Bob计算会话密钥kb=kb[1]||kb[2]||…||kb[n]。
所述步骤9.1是按如下过程进行:
步骤9.1.1:所述参与者Alice按如下步骤执行:
步骤9.1.1.1、初始化j=1;
步骤9.1.1.2、所述参与者Alice从所述第j个EPR粒子对(Pj(a1),Pj(a2))中任意选择一个粒子,并对其实施Pauli操作
Figure GDA0002617483140000053
步骤9.1.1.3、所述参与者Alice对所述第j个EPR粒子对(Pj(a1),Pj(a2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,a2);
步骤9.1.1.4、所述参与者Alice计算第j位经典信息
Figure GDA0002617483140000054
步骤9.1.1.5、判断j=n是否成立,若成立,则执行步骤9.1.1.7;否则,执行步骤9.1.1.6;
步骤9.1.1.6、令j+1赋值给j后,返回步骤9.1.1.2执行;
步骤9.1.1.7、所述参与者Alice生成辅助密钥确认的经典信息sa=sa(1)||sa(2)||…||sa(n);
步骤9.1.2:所述参与者Bob按如下步骤执行:
步骤9.1.2.1、初始化j=1;
步骤9.1.2.2、所述参与者Bob从所述第j个EPR粒子对(Pj(b1),Pj(b2))中任意选择一个粒子,并对其实施Pauli操作
Figure GDA0002617483140000061
步骤9.1.2.3、所述参与者Alice对所述第j个EPR粒子对(Pj(b1),Pj(b2))实施Bell基测量,并计其测量所得到的Bell态的经典特征为Mj(b1,b2);
步骤9.1.2.4、所述参与者Bob计算第j位经典信息
Figure GDA0002617483140000062
步骤9.1.2.5、判断j=n是否成立,若成立,则执行步骤9.1.2.7;否则,执行步骤9.1.2.6;
步骤9.1.2.6、令j+1赋值给j后,返回步骤9.1.2.2执行;
步骤9.1.2.7、所述参与者Bob生成辅助密钥确认的经典信息sb=sb(1)||sb(2)||…||sb(n)。
所述步骤9.2是按如下过程进行:
步骤9.2.1:所述参与者Alice按照如下步骤计算所述密文
Figure GDA0002617483140000063
步骤9.2.1.1、所述参与者Alice计算第j位密文
Figure GDA0002617483140000064
其中
Figure GDA0002617483140000065
步骤9.2.1.2、所述参与者Alice计算密文
Figure GDA0002617483140000066
步骤9.2.2:所述参与者Alice按照如下步骤计算所述密文
Figure GDA0002617483140000067
步骤9.2.2.1、所述参与者Bob计算第j位密文
Figure GDA0002617483140000068
其中
Figure GDA0002617483140000069
步骤9.2.2.2、所述参与者Bob计算密文
Figure GDA00026174831400000610
与已有技术相比,本发明的有益效果体现在:
1、本发明通过采用EPR粒子对作为量子资源,参与者实施两次粒子交换;其中第一次粒子交换实现了会话密钥的生成,而第二次粒子交换实现了参与者合法身份和会话密钥正确性的验证,克服了现有技术中功能欠缺,构建了功能完备的实用的量子密钥协商方案。
2、本发明中采用处于Bell态的EPR对作为量子资源,所需操作为单粒子Pauli操作,以及两粒子Bell基测量,基于现有技术容易实现,操作简单,降低了资源、测量和操作所需的复杂度。
3、本发明中只需一次安全检测,就能确保经典、量子通道的安全性,参与者身份的合法性和会话密钥的正确性,显著提高了检测效率,降低了协议成本。
4、本发明的会话密钥的生成由初始的Bell态和纠错交换后Bell测量结果所确定,特别地量子测量的随机性确保了会话密钥的随机性。因而保证了参与者的公平性。
5、本发明中所消耗的Bell态能够回收利用,依然能够保证下一次所生成的会话密钥具有新鲜性。
6、本发明传输2n个粒子能够生成2n比特的经典密钥,进而再传输2n个粒子完成最终的密钥确认,所以本方案总的量子通信效率达到了50%,远远高于一般的量子密钥分配协议。
具体实施方式
本实施案例中,一种可验证的量子密钥协商方法,是应用于由两个参与者Alice和Bob,以及连接两个参与者的公开网络中,其中,公开网络包括公开的量子通道和公开的经典通道,经典信道是相对于量子信道而提出的;该可验证的量子密钥协商方法是按照如下步骤进行:
步骤1:初始化阶段:
参与者Alice和参与者Bob通过面对面的方式(线下方式)共享一个2m比特的主密钥kAB=kAB[1]||kAB[2]||…||kAB[i]||…||kAB[m],其中,kAB[i]表示第i比特的主密钥,且kAB[i]∈{00,01,10,11},1≤i≤m,||表示字符串连接符,例如,假设第1比特的主密钥共享为00,那么kAB[1]=00,该步骤的目的是实现整个验证过程的初始化;
步骤2:参与者Alice和参与者Bob各自制备n组EPR粒子对:
步骤2.1:参与者Alice按如下方法制备n组EPR粒子对:
步骤2.1.1、参与者Alice制备n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2)),其中,(Pj(a1),Pj(a2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(a1),Pj(a2))随机处于四个Bell态
Figure GDA0002617483140000071
之一,并记第j个EPR粒子对(Pj(a1),Pj(a2))的初始Bell态所对应的经典特征为Bj(a1,a2);参与者Alice记录下每个EPR粒子对的初始Bell态;
步骤2.1.2、参与者Alice将n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2))分成两个粒子序列,包括:第一粒子序列
Figure GDA0002617483140000072
和第二粒子序列
Figure GDA0002617483140000073
Pj(a1)表示第一粒子序列的第j个EPR粒子,Pj(a2)表示第二粒子序列的第j个EPR粒子对,步骤2.1的目的实现了参与者Alice按前述方式制备n组EPR粒子;
步骤2.2:参与者Bob按如下方法制备n组EPR粒子对:
步骤2.2.1、参与者Bob制备n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2)),其中,(Pj(b1),Pj(b2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(b1),Pj(b2))随机处于四个Bell态之一,并记第j个EPR粒子对(Pj(b1),Pj(b2))的初始Bell态所对应的经典特征为Bj(b1,b2);参与者Bob记录下每个EPR粒子对的初始Bell态;
步骤2.2.2、参与者Bob将n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2))分成两个粒子序列,包括:第一粒子序列
Figure GDA0002617483140000081
和第二粒子序列
Figure GDA0002617483140000082
Pj(b1)表示第一粒子序列的第j个EPR粒子对,Pj(b2)表示第二粒子序列的第j个EPR粒子,步骤2.2的目的实现了参与者Bob按前述方式制备n组EPR粒子;
步骤3:参与者Alice和参与者Bob交换第二粒子序列
Figure GDA0002617483140000083
Figure GDA0002617483140000084
参与者Alice通过公开的量子通道把第二粒子序列
Figure GDA0002617483140000085
按照粒子先后顺序发送给参与者Bob,先后顺序指粒子的标号排列顺序;参与者Bob通过公开的量子通道把第二粒子序列
Figure GDA0002617483140000086
按照粒子先后顺序发送给参与者Alice;
步骤4:参与者Alice和参与者Bob在各自保留的第二粒子序列
Figure GDA0002617483140000087
Figure GDA0002617483140000088
中分别随机选择m个粒子,并实施Pauli操作
Figure GDA0002617483140000089
Figure GDA00026174831400000810
表示第m个粒子的Pauli操作;
步骤5:参与者Alice和参与者Bob各自公开所选择的m个粒子的位置,并要求对方对自身所接收到的第二粒子序列所对应的m个粒子上实施与发送者相同的Pauli操作
Figure GDA00026174831400000811
步骤6:参与者Alice和参与者Bob对各自拥有的第一粒子序列实施Bell基测量,参与者Alice拥有的第一粒子序列为
Figure GDA00026174831400000812
参与者Bob拥有的第一粒子序列为
Figure GDA00026174831400000813
并计算各自的会话密钥ka和kb
步骤6.1:参与者Alice按如下步骤执行:
步骤6.1.1、初始化j=1;
步骤6.1.2、参与者Alice对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,b2);
步骤6.1.3、参与者Alice计算第j位会话密钥
Figure GDA0002617483140000091
其中
Figure GDA0002617483140000092
为异或操作;
步骤6.1.4、判断j=n是否成立,若成立,则执行步骤6.1.6;否则,执行步骤6.1.5;
步骤6.1.5、令j+1赋值给j后,返回步骤6.1.2执行;
步骤6.1.6、参与者Alice计算会话密钥ka=ka[1]||ka[2]||…||ka[n];
步骤6.2:参与者Bob按如下步骤执行:
步骤6.2.1、初始化j=1;
步骤6.2.2、参与者Bob对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(b1,a2);
步骤6.2.3、参与者Bob计算第j位会话密钥
Figure GDA0002617483140000093
其中
Figure GDA0002617483140000094
为异或操作;
步骤6.2.4、判断j=n是否成立,若成立,则执行步骤6.2.6;否则,执行步骤6.2.5;
步骤6.2.5、令j+1赋值给j后,返回步骤6.2.2执行;
步骤6.2.6、参与者Bob计算会话密钥kb=kb[1]||kb[2]||…||kb[n];
步骤7:参与者Alice和参与者Bob对各自拥有的2n个粒子再次分成两个序列
Figure GDA0002617483140000095
Figure GDA0002617483140000096
参与者Alice将n组EPR粒子对(P1(a1),P1(b2)),(P2(a1),P2(b2)),…,(Pj(a1),Pj(b2)),…,(Pn(a1),Pn(b2))分成两个粒子序列,包括:第一序列
Figure GDA0002617483140000097
和第二序列
Figure GDA0002617483140000098
此处的第一序列第二序列与前述的第一粒子序列第二粒子序列区分;
参与者Bob将n组EPR粒子对(P1(b1),P1(a2)),(P2(b1),P2(a2)),…,(Pj(b1),Pj(a2)),…,(Pn(b1),Pn(a2))分成两个粒子序列,包括:第一序列
Figure GDA0002617483140000099
和第二序列
Figure GDA00026174831400000910
步骤8:参与者Alice和参与者Bob再次交换第二序列
Figure GDA00026174831400000911
Figure GDA00026174831400000912
参与者Alice通过公开的量子通道把第二序列
Figure GDA00026174831400000913
按照粒子先后顺序发送给参与者Bob;参与者Bob通过公开的量子通道把第二序列
Figure GDA00026174831400000914
按照粒子先后顺序发送给参与者Alice,此处的第一序列第二序列与前述的第一粒子序列第二粒子序列区分;
步骤9:参与者Alice和参与者Bob联合执行密钥确认:
步骤9.1、参与者Alice和参与者Bob生成辅助密钥确认的经典信息sa和sb
步骤9.1.1:参与者Alice按如下步骤执行:
步骤9.1.1.1、初始化j=1;
步骤9.1.1.2、参与者Alice从第j个EPR粒子对(Pj(a1),Pj(a2))中任意选择一个粒子,并对其实施Pauli操作
Figure GDA0002617483140000101
步骤9.1.1.3、参与者Alice对第j个EPR粒子对(Pj(a1),Pj(a2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,a2);
步骤9.1.1.4、参与者Alice计算第j位经典信息
Figure GDA0002617483140000102
其中
Figure GDA0002617483140000103
为异或操作;
步骤9.1.1.5、判断j=n是否成立,若成立,则执行步骤9.1.1.7;否则,执行步骤9.1.1.6;
步骤9.1.1.6、令j+1赋值给j后,返回步骤9.1.1.2执行;
步骤9.1.1.7、参与者Alice生成辅助密钥确认的经典信息sa=sa(1)||sa(2)||…||sa(n);
步骤9.1.2:参与者Bob按如下步骤执行:
步骤9.1.2.1、初始化j=1;
步骤9.1.2.2、参与者Bob从第j个EPR粒子对(Pj(b1),Pj(b2))中任意选择一个粒子,并对其实施Pauli操作
Figure GDA0002617483140000104
步骤9.1.2.3、参与者Alice对第j个EPR粒子对(Pj(b1),Pj(b2))实施Bell基测量,并计其测量所得到的Bell态的经典特征为Mj(b1,b2);
步骤9.1.2.4、参与者Bob计算第j位经典信息
Figure GDA0002617483140000105
其中
Figure GDA0002617483140000106
为异或操作;
步骤9.1.2.5、判断j=n是否成立,若成立,则执行步骤9.1.2.7;否则,执行步骤9.1.2.6;
步骤9.1.2.6、令j+1赋值给j后,返回步骤9.1.2.2执行;
步骤9.1.2.7、参与者Bob生成辅助密钥确认的经典信息sb=sb(1)||sb(2)||…||sb(n);
步骤9.2、参与者Alice对辅助密钥确认的经典信息sa的前一半比特实施加密,得到对应的密文
Figure GDA0002617483140000107
参与者Bob对辅助密钥确认的经典信息sb的后一半比特实施加密,得到对应的密文
Figure GDA0002617483140000111
步骤9.2.1:参与者Alice按照如下步骤计算密文
Figure GDA0002617483140000112
步骤9.2.1.1、参与者Alice计算第j位密文
Figure GDA0002617483140000113
其中
Figure GDA0002617483140000114
步骤9.2.1.2、参与者Alice计算密文
Figure GDA0002617483140000115
步骤9.2.2:参与者Alice按照如下步骤计算密文
Figure GDA0002617483140000116
步骤9.2.2.1、参与者Bob计算第j位密文
Figure GDA0002617483140000117
其中
Figure GDA0002617483140000118
其中
Figure GDA0002617483140000119
为异或操作;
步骤9.2.2.2、参与者Bob计算密文
Figure GDA00026174831400001110
步骤9.3、参与者Alice公开密文
Figure GDA00026174831400001111
参与者Bob公开密文
Figure GDA00026174831400001112
步骤9.4、根据主密钥KAB以及密文
Figure GDA00026174831400001113
参与者Alice解密得到辅助密钥确认的经典信息
Figure GDA00026174831400001114
根据主密钥KAB以及密文
Figure GDA00026174831400001115
参与者Bob解密得到辅助密钥确认的经典信息
Figure GDA00026174831400001116
步骤9.5、参与者Alice比较其经典信息的后一半比特
Figure GDA00026174831400001117
Figure GDA00026174831400001118
是否相等;若
Figure GDA00026174831400001119
则执行步骤10;否则,参与者Alice公开发布一个密钥确认失败的信息,并终止后续步骤的执行;
参与者Bob比较其经典信息的前一半比特
Figure GDA0002617483140000121
Figure GDA0002617483140000122
是否相等;若
Figure GDA0002617483140000123
则继续执行步骤10;否则,参与者Alice公开发布一个密钥确认失败的信息,并终止后续步骤的执行;
步骤10:参与者Alice和参与者Bob在没有收到任何失败信息后,参与者Alice和参与者Bob认为ka=kb;且最终协商的会话密钥为kab=ka=kb
综上所述,经过前述10个步骤,参与者Alice和参与者Bob达成了一致,认为会话密钥为ka=kb,由此完成了整个验证过程,此密钥即为最终协商的会话密钥。
安全性分析:
抵抗截获-测量攻击:假设参与者Alice和参与者Bob是可信的参与方,存在窃听者Eve想窃听两个参与者的会话密钥,窃听者可以窃听的信道是公共信道,一旦窃听者Eve实施截获-测量攻击,前述步骤9的密钥确认就无法通过,并终止后续步骤的执行,无法获取到参与者Alice和参与者Bob最终协商的会话密钥kab=ka=kb
抵抗纠缠-测量攻击:假设参与者Alice和参与者Bob是可信的参与方,存在攻击者Eve想窃听两个参与者的会话密钥,攻击者可以执行攻击操作的信道是公共信道,一旦攻击者Eve实施纠缠-测量攻击,会导致前述步骤8的交换粒子改变,进而导致前述步骤9的密钥确认无法通过,并终止后续步骤的执行,无法获取到参与者Alice和参与者Bob最终协商的会话密钥kab=ka=kb

Claims (4)

1.一种可验证的量子密钥协商方法,是应用于由两个参与者Alice和Bob,以及连接两个参与者的公开网络中,其中,所述公开网络包括公开的量子通道和公开的经典通道;其特征是,所述可验证的量子密钥协商方法是按照如下步骤进行:
步骤1:初始化阶段:
所述参与者Alice和所述参与者Bob通过面对面的方式共享一个2m比特的主密钥kAB=kAB[1]||kAB[2]||…||kAB[i]||…||kAB[m],其中,kAB[i]表示第i比特的主密钥,且kAB[i]∈{00,01,10,11},1≤i≤m,||表示字符串连接符;
步骤2:所述参与者Alice和所述参与者Bob各自制备n组EPR粒子对:
步骤2.1:所述参与者Alice按如下方法制备n组EPR粒子对:
步骤2.1.1、所述参与者Alice制备n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2)),其中,(Pj(a1),Pj(a2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(a1),Pj(a2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(a1),Pj(a2))的初始Bell态所对应的经典特征为Bj(a1,a2);所述参与者Alice记录下每个EPR粒子对的初始Bell态;
步骤2.1.2、所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2))分成两个粒子序列,包括:第一粒子序列
Figure FDA0002617483130000011
和第二粒子序列
Figure FDA0002617483130000012
Pj(a1)表示第一粒子序列的第j个EPR粒子,Pj(a2)表示第二粒子序列的第j个EPR粒子;
步骤2.2:所述参与者Bob按如下方法制备n组EPR粒子对:
步骤2.2.1、所述参与者Bob制备n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2)),其中,(Pj(b1),Pj(b2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(b1),Pj(b2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(b1),Pj(b2))的初始Bell态所对应的经典特征为Bj(b1,b2);所述参与者Bob记录下每个EPR粒子对的初始Bell态;
步骤2.2.2、所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2))分成两个粒子序列,包括:第一粒子序列
Figure FDA0002617483130000013
和第二粒子序列
Figure FDA0002617483130000014
Pj(b1)表示第一粒子序列的第j个EPR粒子,Pj(b2)表示第二粒子序列的第j个EPR粒子;
步骤3:所述参与者Alice和所述参与者Bob交换第二粒子序列
Figure FDA0002617483130000021
Figure FDA0002617483130000022
所述参与者Alice通过公开的量子通道把所述第二粒子序列
Figure FDA0002617483130000023
按照粒子先后顺序发送给所述参与者Bob;所述参与者Bob通过公开的量子通道把所述第二粒子序列
Figure FDA0002617483130000024
按照粒子先后顺序发送给所述参与者Alice;
步骤4:所述参与者Alice和所述参与者Bob在各自保留的第二粒子序列
Figure FDA0002617483130000025
Figure FDA0002617483130000026
中分别随机选择m个粒子,并实施Pauli操作
Figure FDA0002617483130000027
Figure FDA0002617483130000028
表示第m个粒子的Pauli操作;
步骤5:所述参与者Alice和所述参与者Bob各自公开所选择的m个粒子的位置,并要求对方对自身所接收到的第二粒子序列所对应的m个粒子上实施与发送者相同的Pauli操作
Figure FDA0002617483130000029
步骤6:所述参与者Alice和所述参与者Bob对各自拥有的第一粒子序列实施Bell基测量并计算各自的会话密钥ka和kb
步骤7:所述参与者Alice和所述参与者Bob对各自拥有的2n个粒子再次分成两个序列
Figure FDA00026174831300000210
Figure FDA00026174831300000211
所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(b2)),(P2(a1),P2(b2)),…,(Pj(a1),Pj(b2)),…,(Pn(a1),Pn(b2))分成两个粒子序列,包括:第一序列
Figure FDA00026174831300000212
和第二序列
Figure FDA00026174831300000213
所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(a2)),(P2(b1),P2(a2)),…,(Pj(b1),Pj(a2)),…,(Pn(b1),Pn(a2))分成两个粒子序列,包括:第一序列
Figure FDA00026174831300000214
和第二序列
Figure FDA00026174831300000215
步骤8:所述参与者Alice和所述参与者Bob再次交换第二序列
Figure FDA00026174831300000216
Figure FDA00026174831300000217
所述参与者Alice通过公开的量子通道把所述第二序列
Figure FDA00026174831300000218
按照粒子先后顺序发送给所述参与者Bob;所述参与者Bob通过公开的量子通道把所述第二序列
Figure FDA00026174831300000219
按照粒子先后顺序发送给所述参与者Alice;
步骤9:所述参与者Alice和所述参与者Bob联合执行密钥确认:
步骤9.1、所述参与者Alice和所述参与者Bob生成辅助密钥确认的经典信息sa和sb
步骤9.2、所述参与者Alice对所述辅助密钥确认的经典信息sa的前一半比特实施加密,得到对应的密文
Figure FDA0002617483130000031
所述参与者Bob对所述辅助密钥确认的经典信息sb的后一半比特实施加密,得到对应的密文
Figure FDA0002617483130000032
步骤9.3、所述参与者Alice公开所述密文
Figure FDA0002617483130000033
所述参与者Bob公开所述密文
Figure FDA0002617483130000034
步骤9.4、根据所述主密钥KAB以及所述密文
Figure FDA0002617483130000035
所述参与者Alice解密得到所述辅助密钥确认的经典信息
Figure FDA0002617483130000036
根据所述主密钥KAB以及所述密文
Figure FDA0002617483130000037
所述参与者Bob解密得到所述辅助密钥确认的经典信息
Figure FDA0002617483130000038
步骤9.5、所述参与者Alice比较其经典信息的后一半比特
Figure FDA0002617483130000039
Figure FDA00026174831300000310
是否相等;若
Figure FDA00026174831300000311
则执行步骤10;否则,所述参与者Alice公开发布一个密钥确认失败的信息,并终止后续步骤的执行;
所述参与者Bob比较其经典信息的前一半比特
Figure FDA00026174831300000312
Figure FDA00026174831300000313
是否相等;若
Figure FDA00026174831300000314
则继续执行步骤10;否则,所述参与者Alice公开发布一个密钥确认失败的信息,并终止后续步骤的执行;
步骤10:所述参与者Alice和所述参与者Bob在没有收到任何失败信息后,所述参与者Alice和所述参与者Bob认为ka=kb;且最终协商的会话密钥为kab=ka=kb
2.根据权利要求1所述的可验证的量子密钥协商方法,其特征是,所述步骤6是按如下过程进行:
步骤6.1:所述参与者Alice按如下步骤执行:
步骤6.1.1、初始化j=1;
步骤6.1.2、所述参与者Alice对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,b2);
步骤6.1.3、所述参与者Alice计算第j位会话密钥
Figure FDA0002617483130000041
步骤6.1.4、判断j=n是否成立,若成立,则执行步骤6.1.6;否则,执行步骤6.1.5;
步骤6.1.5、令j+1赋值给j后,返回步骤6.1.2执行;
步骤6.1.6、所述参与者Alice计算会话密钥ka=ka[1]||ka[2]||…||ka[n];
步骤6.2:所述参与者Bob按如下步骤执行:
步骤6.2.1、初始化j=1;
步骤6.2.2、所述参与者Bob对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(b1,a2);
步骤6.2.3、所述参与者Bob计算第j位会话密钥
Figure FDA0002617483130000042
步骤6.2.4、判断j=n是否成立,若成立,则执行步骤6.2.6;否则,执行步骤6.2.5;
步骤6.2.5、令j+1赋值给j后,返回步骤6.2.2执行;
步骤6.2.6、所述参与者Bob计算会话密钥kb=kb[1]||kb[2]||…||kb[n]。
3.根据权利要求1所述的可验证的量子密钥协商方法,其特征是,所述步骤9.1是按如下过程进行:
步骤9.1.1:所述参与者Alice按如下步骤执行:
步骤9.1.1.1、初始化j=1;
步骤9.1.1.2、所述参与者Alice从所述第j个EPR粒子对(Pj(a1),Pj(a2))中任意选择一个粒子,并对其实施Pauli操作
Figure FDA0002617483130000043
步骤9.1.1.3、所述参与者Alice对所述第j个EPR粒子对(Pj(a1),Pj(a2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,a2);
步骤9.1.1.4、所述参与者Alice计算第j位经典信息
Figure FDA0002617483130000044
步骤9.1.1.5、判断j=n是否成立,若成立,则执行步骤9.1.1.7;否则,执行步骤9.1.1.6;
步骤9.1.1.6、令j+1赋值给j后,返回步骤9.1.1.2执行;
步骤9.1.1.7、所述参与者Alice生成辅助密钥确认的经典信息sa=sa(1)||sa(2)||…||sa(n);
步骤9.1.2:所述参与者Bob按如下步骤执行:
步骤9.1.2.1、初始化j=1;
步骤9.1.2.2、所述参与者Bob从所述第j个EPR粒子对(Pj(b1),Pj(b2))中任意选择一个粒子,并对其实施Pauli操作
Figure FDA0002617483130000051
步骤9.1.2.3、所述参与者Alice对所述第j个EPR粒子对(Pj(b1),Pj(b2))实施Bell基测量,并计其测量所得到的Bell态的经典特征为Mj(b1,b2);
步骤9.1.2.4、所述参与者Bob计算第j位经典信息
Figure FDA0002617483130000052
步骤9.1.2.5、判断j=n是否成立,若成立,则执行步骤9.1.2.7;否则,执行步骤9.1.2.6;
步骤9.1.2.6、令j+1赋值给j后,返回步骤9.1.2.2执行;
步骤9.1.2.7、所述参与者Bob生成辅助密钥确认的经典信息sb=sb(1)||sb(2)||…||sb(n)。
4.根据权利要求1所述的可验证的量子密钥协商方法,其特征是,所述步骤9.2是按如下过程进行:
步骤9.2.1:所述参与者Alice按照如下步骤计算所述密文
Figure FDA0002617483130000053
步骤9.2.1.1、所述参与者Alice计算第j位密文
Figure FDA0002617483130000054
其中
Figure FDA0002617483130000055
步骤9.2.1.2、所述参与者Alice计算密文
Figure FDA0002617483130000056
步骤9.2.2:所述参与者Alice按照如下步骤计算所述密文
Figure FDA0002617483130000057
步骤9.2.2.1、所述参与者Bob计算第j位密文
Figure FDA0002617483130000058
其中
Figure FDA0002617483130000059
步骤9.2.2.2、所述参与者Bob计算密文
Figure FDA00026174831300000510
CN201911252928.8A 2019-12-09 2019-12-09 一种可验证的量子密钥协商方法 Active CN110932856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911252928.8A CN110932856B (zh) 2019-12-09 2019-12-09 一种可验证的量子密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911252928.8A CN110932856B (zh) 2019-12-09 2019-12-09 一种可验证的量子密钥协商方法

Publications (2)

Publication Number Publication Date
CN110932856A CN110932856A (zh) 2020-03-27
CN110932856B true CN110932856B (zh) 2020-10-13

Family

ID=69858552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911252928.8A Active CN110932856B (zh) 2019-12-09 2019-12-09 一种可验证的量子密钥协商方法

Country Status (1)

Country Link
CN (1) CN110932856B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556229B (zh) * 2021-09-18 2021-12-24 湖南师范大学 两端可验证的量子门限秘密共享方法、装置及电子设备
CN114465670B (zh) * 2022-02-22 2023-10-27 中国海洋大学 基于量子表面码的多方量子隐形传态通讯方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8897449B1 (en) * 2011-09-12 2014-11-25 Quantum Valley Investment Fund LP Quantum computing on encrypted data
CN106712945B (zh) * 2017-01-22 2018-01-23 安徽大学 一种基于Bell态的量子秘密共享方法
CN109327308B (zh) * 2018-10-30 2020-08-04 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109495262B (zh) * 2019-01-21 2020-10-27 成都信息工程大学 量子通信网络中具有稠密编码特点的量子密钥分发方法

Also Published As

Publication number Publication date
CN110932856A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
EP3704830B1 (en) Multi-party threshold authenticated encryption
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
WO2019137014A1 (zh) 基于量子密钥融合的虚拟电厂安全通信方法及装置、介质
WO2020087805A1 (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN112152817B (zh) 基于后量子密码算法进行认证的量子密钥分发方法及系统
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
CN110113155B (zh) 一种高效无证书公钥加密方法
CN104506534A (zh) 安全通信密钥协商交互方案
CN109274502B (zh) 公钥加密及密钥签名的创建方法、设备及可读存储介质
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN109547212A (zh) 一种基于sm2签名算法的门限签名方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN109978515B (zh) 一种基于量子多重代理盲签名的第三方电子支付方法
CN110278088A (zh) 一种sm2协同签名方法
Shen et al. Quantum dialogue with authentication based on Bell states
Zhou et al. Quantum deterministic key distribution protocols based on the authenticated entanglement channel
CN103117851A (zh) 一种公钥机制实现防篡改防抵赖的加密控制方法及装置
CN109547413B (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110932856B (zh) 一种可验证的量子密钥协商方法
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN111224780B (zh) 一种基于xor加密的仲裁量子签名方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
CN106487502B (zh) 一种基于口令的轻量级密钥协商方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant