CN110932856B - 一种可验证的量子密钥协商方法 - Google Patents
一种可验证的量子密钥协商方法 Download PDFInfo
- Publication number
- CN110932856B CN110932856B CN201911252928.8A CN201911252928A CN110932856B CN 110932856 B CN110932856 B CN 110932856B CN 201911252928 A CN201911252928 A CN 201911252928A CN 110932856 B CN110932856 B CN 110932856B
- Authority
- CN
- China
- Prior art keywords
- participant
- particle
- alice
- bob
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Complex Calculations (AREA)
Abstract
本发明公开一种可验证的量子密钥协商方法:是存在两个参与者Alice和Bob,通过公开的量子和经典通道互联;参与者各自制备n组EPR粒子对,并通过量子通道交换其中一半的粒子;通过事先约定的主密钥,参与者各自随机选择m组EPR粒子对实施Pauli操作以此验证参与者身份的合法性;各参与者实施Bell基测量从而获得共享的会话密钥;参与者再次交换一半的粒子,并通过Bell基测量以此确认最终会话密钥的正确性和参与者身份的合法性。本发明能解决现有量子密钥协商缺少验证参与者身份的合法性以及约定密钥的正确性的机制,以及现有量子密钥分配缺少公平性等问题,并在确保安全性的前提下,提高了验证的效率。
Description
技术领域
本发明属于现代密码学应用领域,具体地说是一种可验证的量子密钥协商方法。
背景技术
密钥管理是现代密码学中最为关键的问题之一,涉及密钥的生成、分发、存储、应用等。目前互联网上很多安全应用均采用公钥加密算法实现会话密钥的分发。然而随着量子计算机以及量子快速算法的提出,经典密码算法,包括对称加密算法(例如DES、AES)和公钥加密算法(例如RSA、ECC),正面临着巨大的安全挑战。
另一方面,量子密码的出现又给安全领域带来了新的曙光。量子密码是量子力学与现代密码学相结合的产物。其安全性由量子力学的基本原理所保证,理论上能够提供无条件安全。自从1984年第一个量子密钥分配(QKD)协议被提出以来,出现了很多量子密码协议,例如,有基于纠缠的QKD、SARG04、B92、诱骗态BB84方案、多脉冲编码的COW、DPS方案,MDI-QKD,TF-QKD,以及各类连续变量协议等。不管是理论还是实验上,量子密码都得到了最为广泛的关注和发展。
在各种量子密钥分配协议中,只有在第一阶段需要制备并发送量子资源,而在第二阶段的后处理中需要公开大量经典信息,因而在这些协议中总是简单假定存在公开且认证的经典信道。为了节省认证开销,随后也出现了两类认证方法,其中一类是量子方法,另一类是经典方法。相对而言,量子方法具有安全和效率更高的优势。
然而传统的量子密钥分配协议并不是一种严格意义上的公平协议(例如,仅由一方制备、发送量子资源,另一方对其接收、测量抽取经典信息)。但在很多网络应用中,需要确保协议的公平性。由此产生了量子密钥约定协议。在量子密钥约定协议中,会话密钥的生成完全由两方公平协商,任何一方不能独自操纵和控制最终的会话密钥。但已有的量子密钥协商协议既没有考虑参与者的身份认证,也没有验证最终会话密钥的正确性。
发明内容
本发明的目的在于解决现有的量子密钥分配方案中难以保证参与者的公平性,以及现有量子密钥协议缺少对参与者合法身份以及会话密钥的正确性检验,提供一种安全、高效的具有可验证功能的量子密钥协议方法,以期能节约经典和量子资源耗费,减少经典、量子通道安全性检测的次数,确保参与者身份的合法性以及最终密钥的正确性,并保证更高的量子通信效率,从而能实现更加实用、安全、高效的量子密钥协商方案。
本发明为解决技术问题所采用如下的技术方案是:
本发明一种可验证的量子密钥协商方法,是应用于由两个参与者Alice和Bob,以及连接两个参与者的公开网络中,其中,所述公开网络包括公开的量子通道和公开的经典通道;其特点是,所述可验证的量子密钥协商方法是按照如下步骤进行:
步骤1:初始化阶段:
所述参与者Alice和所述参与者Bob通过面对面的方式共享一个2m比特的主密钥kAB=kAB[1]||kAB[2]||…||kAB[i]||…||kAB[m],其中,kAB[i]表示第i比特的主密钥,且kAB[i]∈{00,01,10,11},1≤i≤m,||表示字符串连接符;
步骤2:所述参与者Alice和所述参与者Bob各自制备n组EPR粒子对:
步骤2.1:所述参与者Alice按如下方法制备n组EPR粒子对:
步骤2.1.1、所述参与者Alice制备n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2)),其中,(Pj(a1),Pj(a2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(a1),Pj(a2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(a1),Pj(a2))的初始Bell态所对应的经典特征为Bj(a1,a2);所述参与者Alice记录下每个EPR粒子对的初始Bell态;
步骤2.1.2、所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2))分成两个粒子序列,包括:第一粒子序列和第二粒子序列Pj(a1)表示第一粒子序列的第j个EPR粒子,Pj(a2)表示第二粒子序列的第j个EPR粒子;
步骤2.2:所述参与者Bob按如下方法制备n组EPR粒子对:
步骤2.2.1、所述参与者Bob制备n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2)),其中,(Pj(b1),Pj(b2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(b1),Pj(b2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(b1),Pj(b2))的初始Bell态所对应的经典特征为Bj(b1,b2);所述参与者Bob记录下每个EPR粒子对的初始Bell态;
步骤2.2.2、所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2))分成两个粒子序列,包括:第一粒子序列和第二粒子序列Pj(b1)表示第一粒子序列的第j个EPR粒子,Pj(b2)表示第二粒子序列的第j个EPR粒子;
步骤6:所述参与者Alice和所述参与者Bob对各自拥有的第一粒子序列实施Bell基测量并计算各自的会话密钥ka和kb;
所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(b2)),(P2(a1),P2(b2)),…,(Pj(a1),Pj(b2)),…,(Pn(a1),Pn(b2))分成两个粒子序列,包括:第一序列和第二序列
所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(a2)),(P2(b1),P2(a2)),…,(Pj(b1),Pj(a2)),…,(Pn(b1),Pn(a2))分成两个粒子序列,包括:第一序列和第二序列
步骤9:所述参与者Alice和所述参与者Bob联合执行密钥确认:
步骤9.1、所述参与者Alice和所述参与者Bob生成辅助密钥确认的经典信息sa和sb;
步骤10:所述参与者Alice和所述参与者Bob在没有收到任何失败信息后,所述参与者Alice和所述参与者Bob认为ka=kb;且最终协商的会话密钥为kab=ka=kb。
本发明所述的可验证的量子密钥协商方法的特点是所述步骤6是按如下过程进行:
步骤6.1:所述参与者Alice按如下步骤执行:
步骤6.1.1、初始化j=1;
步骤6.1.2、所述参与者Alice对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,b2);
步骤6.1.4、判断j=n是否成立,若成立,则执行步骤6.1.6;否则,执行步骤6.1.5;
步骤6.1.5、令j+1赋值给j后,返回步骤6.1.2执行;
步骤6.1.6、所述参与者Alice计算会话密钥ka=ka[1]||ka[2]||…||ka[n];
步骤6.2:所述参与者Bob按如下步骤执行:
步骤6.2.1、初始化j=1;
步骤6.2.2、所述参与者Bob对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(b1,a2);
步骤6.2.4、判断j=n是否成立,若成立,则执行步骤6.2.6;否则,执行步骤6.2.5;
步骤6.2.5、令j+1赋值给j后,返回步骤6.2.2执行;
步骤6.2.6、所述参与者Bob计算会话密钥kb=kb[1]||kb[2]||…||kb[n]。
所述步骤9.1是按如下过程进行:
步骤9.1.1:所述参与者Alice按如下步骤执行:
步骤9.1.1.1、初始化j=1;
步骤9.1.1.3、所述参与者Alice对所述第j个EPR粒子对(Pj(a1),Pj(a2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,a2);
步骤9.1.1.5、判断j=n是否成立,若成立,则执行步骤9.1.1.7;否则,执行步骤9.1.1.6;
步骤9.1.1.6、令j+1赋值给j后,返回步骤9.1.1.2执行;
步骤9.1.1.7、所述参与者Alice生成辅助密钥确认的经典信息sa=sa(1)||sa(2)||…||sa(n);
步骤9.1.2:所述参与者Bob按如下步骤执行:
步骤9.1.2.1、初始化j=1;
步骤9.1.2.3、所述参与者Alice对所述第j个EPR粒子对(Pj(b1),Pj(b2))实施Bell基测量,并计其测量所得到的Bell态的经典特征为Mj(b1,b2);
步骤9.1.2.5、判断j=n是否成立,若成立,则执行步骤9.1.2.7;否则,执行步骤9.1.2.6;
步骤9.1.2.6、令j+1赋值给j后,返回步骤9.1.2.2执行;
步骤9.1.2.7、所述参与者Bob生成辅助密钥确认的经典信息sb=sb(1)||sb(2)||…||sb(n)。
所述步骤9.2是按如下过程进行:
与已有技术相比,本发明的有益效果体现在:
1、本发明通过采用EPR粒子对作为量子资源,参与者实施两次粒子交换;其中第一次粒子交换实现了会话密钥的生成,而第二次粒子交换实现了参与者合法身份和会话密钥正确性的验证,克服了现有技术中功能欠缺,构建了功能完备的实用的量子密钥协商方案。
2、本发明中采用处于Bell态的EPR对作为量子资源,所需操作为单粒子Pauli操作,以及两粒子Bell基测量,基于现有技术容易实现,操作简单,降低了资源、测量和操作所需的复杂度。
3、本发明中只需一次安全检测,就能确保经典、量子通道的安全性,参与者身份的合法性和会话密钥的正确性,显著提高了检测效率,降低了协议成本。
4、本发明的会话密钥的生成由初始的Bell态和纠错交换后Bell测量结果所确定,特别地量子测量的随机性确保了会话密钥的随机性。因而保证了参与者的公平性。
5、本发明中所消耗的Bell态能够回收利用,依然能够保证下一次所生成的会话密钥具有新鲜性。
6、本发明传输2n个粒子能够生成2n比特的经典密钥,进而再传输2n个粒子完成最终的密钥确认,所以本方案总的量子通信效率达到了50%,远远高于一般的量子密钥分配协议。
具体实施方式
本实施案例中,一种可验证的量子密钥协商方法,是应用于由两个参与者Alice和Bob,以及连接两个参与者的公开网络中,其中,公开网络包括公开的量子通道和公开的经典通道,经典信道是相对于量子信道而提出的;该可验证的量子密钥协商方法是按照如下步骤进行:
步骤1:初始化阶段:
参与者Alice和参与者Bob通过面对面的方式(线下方式)共享一个2m比特的主密钥kAB=kAB[1]||kAB[2]||…||kAB[i]||…||kAB[m],其中,kAB[i]表示第i比特的主密钥,且kAB[i]∈{00,01,10,11},1≤i≤m,||表示字符串连接符,例如,假设第1比特的主密钥共享为00,那么kAB[1]=00,该步骤的目的是实现整个验证过程的初始化;
步骤2:参与者Alice和参与者Bob各自制备n组EPR粒子对:
步骤2.1:参与者Alice按如下方法制备n组EPR粒子对:
步骤2.1.1、参与者Alice制备n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2)),其中,(Pj(a1),Pj(a2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(a1),Pj(a2))随机处于四个Bell态之一,并记第j个EPR粒子对(Pj(a1),Pj(a2))的初始Bell态所对应的经典特征为Bj(a1,a2);参与者Alice记录下每个EPR粒子对的初始Bell态;
步骤2.1.2、参与者Alice将n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2))分成两个粒子序列,包括:第一粒子序列和第二粒子序列Pj(a1)表示第一粒子序列的第j个EPR粒子,Pj(a2)表示第二粒子序列的第j个EPR粒子对,步骤2.1的目的实现了参与者Alice按前述方式制备n组EPR粒子;
步骤2.2:参与者Bob按如下方法制备n组EPR粒子对:
步骤2.2.1、参与者Bob制备n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2)),其中,(Pj(b1),Pj(b2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(b1),Pj(b2))随机处于四个Bell态之一,并记第j个EPR粒子对(Pj(b1),Pj(b2))的初始Bell态所对应的经典特征为Bj(b1,b2);参与者Bob记录下每个EPR粒子对的初始Bell态;
步骤2.2.2、参与者Bob将n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2))分成两个粒子序列,包括:第一粒子序列和第二粒子序列Pj(b1)表示第一粒子序列的第j个EPR粒子对,Pj(b2)表示第二粒子序列的第j个EPR粒子,步骤2.2的目的实现了参与者Bob按前述方式制备n组EPR粒子;
步骤6.1:参与者Alice按如下步骤执行:
步骤6.1.1、初始化j=1;
步骤6.1.2、参与者Alice对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,b2);
步骤6.1.4、判断j=n是否成立,若成立,则执行步骤6.1.6;否则,执行步骤6.1.5;
步骤6.1.5、令j+1赋值给j后,返回步骤6.1.2执行;
步骤6.1.6、参与者Alice计算会话密钥ka=ka[1]||ka[2]||…||ka[n];
步骤6.2:参与者Bob按如下步骤执行:
步骤6.2.1、初始化j=1;
步骤6.2.2、参与者Bob对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(b1,a2);
步骤6.2.4、判断j=n是否成立,若成立,则执行步骤6.2.6;否则,执行步骤6.2.5;
步骤6.2.5、令j+1赋值给j后,返回步骤6.2.2执行;
步骤6.2.6、参与者Bob计算会话密钥kb=kb[1]||kb[2]||…||kb[n];
参与者Alice将n组EPR粒子对(P1(a1),P1(b2)),(P2(a1),P2(b2)),…,(Pj(a1),Pj(b2)),…,(Pn(a1),Pn(b2))分成两个粒子序列,包括:第一序列和第二序列此处的第一序列第二序列与前述的第一粒子序列第二粒子序列区分;
参与者Bob将n组EPR粒子对(P1(b1),P1(a2)),(P2(b1),P2(a2)),…,(Pj(b1),Pj(a2)),…,(Pn(b1),Pn(a2))分成两个粒子序列,包括:第一序列和第二序列
参与者Alice通过公开的量子通道把第二序列按照粒子先后顺序发送给参与者Bob;参与者Bob通过公开的量子通道把第二序列按照粒子先后顺序发送给参与者Alice,此处的第一序列第二序列与前述的第一粒子序列第二粒子序列区分;
步骤9:参与者Alice和参与者Bob联合执行密钥确认:
步骤9.1、参与者Alice和参与者Bob生成辅助密钥确认的经典信息sa和sb;
步骤9.1.1:参与者Alice按如下步骤执行:
步骤9.1.1.1、初始化j=1;
步骤9.1.1.3、参与者Alice对第j个EPR粒子对(Pj(a1),Pj(a2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,a2);
步骤9.1.1.5、判断j=n是否成立,若成立,则执行步骤9.1.1.7;否则,执行步骤9.1.1.6;
步骤9.1.1.6、令j+1赋值给j后,返回步骤9.1.1.2执行;
步骤9.1.1.7、参与者Alice生成辅助密钥确认的经典信息sa=sa(1)||sa(2)||…||sa(n);
步骤9.1.2:参与者Bob按如下步骤执行:
步骤9.1.2.1、初始化j=1;
步骤9.1.2.3、参与者Alice对第j个EPR粒子对(Pj(b1),Pj(b2))实施Bell基测量,并计其测量所得到的Bell态的经典特征为Mj(b1,b2);
步骤9.1.2.5、判断j=n是否成立,若成立,则执行步骤9.1.2.7;否则,执行步骤9.1.2.6;
步骤9.1.2.6、令j+1赋值给j后,返回步骤9.1.2.2执行;
步骤9.1.2.7、参与者Bob生成辅助密钥确认的经典信息sb=sb(1)||sb(2)||…||sb(n);
步骤10:参与者Alice和参与者Bob在没有收到任何失败信息后,参与者Alice和参与者Bob认为ka=kb;且最终协商的会话密钥为kab=ka=kb。
综上所述,经过前述10个步骤,参与者Alice和参与者Bob达成了一致,认为会话密钥为ka=kb,由此完成了整个验证过程,此密钥即为最终协商的会话密钥。
安全性分析:
抵抗截获-测量攻击:假设参与者Alice和参与者Bob是可信的参与方,存在窃听者Eve想窃听两个参与者的会话密钥,窃听者可以窃听的信道是公共信道,一旦窃听者Eve实施截获-测量攻击,前述步骤9的密钥确认就无法通过,并终止后续步骤的执行,无法获取到参与者Alice和参与者Bob最终协商的会话密钥kab=ka=kb。
抵抗纠缠-测量攻击:假设参与者Alice和参与者Bob是可信的参与方,存在攻击者Eve想窃听两个参与者的会话密钥,攻击者可以执行攻击操作的信道是公共信道,一旦攻击者Eve实施纠缠-测量攻击,会导致前述步骤8的交换粒子改变,进而导致前述步骤9的密钥确认无法通过,并终止后续步骤的执行,无法获取到参与者Alice和参与者Bob最终协商的会话密钥kab=ka=kb。
Claims (4)
1.一种可验证的量子密钥协商方法,是应用于由两个参与者Alice和Bob,以及连接两个参与者的公开网络中,其中,所述公开网络包括公开的量子通道和公开的经典通道;其特征是,所述可验证的量子密钥协商方法是按照如下步骤进行:
步骤1:初始化阶段:
所述参与者Alice和所述参与者Bob通过面对面的方式共享一个2m比特的主密钥kAB=kAB[1]||kAB[2]||…||kAB[i]||…||kAB[m],其中,kAB[i]表示第i比特的主密钥,且kAB[i]∈{00,01,10,11},1≤i≤m,||表示字符串连接符;
步骤2:所述参与者Alice和所述参与者Bob各自制备n组EPR粒子对:
步骤2.1:所述参与者Alice按如下方法制备n组EPR粒子对:
步骤2.1.1、所述参与者Alice制备n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2)),其中,(Pj(a1),Pj(a2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(a1),Pj(a2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(a1),Pj(a2))的初始Bell态所对应的经典特征为Bj(a1,a2);所述参与者Alice记录下每个EPR粒子对的初始Bell态;
步骤2.1.2、所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(a2)),(P2(a1),P2(a2)),…,(Pj(a1),Pj(a2)),…,(Pn(a1),Pn(a2))分成两个粒子序列,包括:第一粒子序列和第二粒子序列Pj(a1)表示第一粒子序列的第j个EPR粒子,Pj(a2)表示第二粒子序列的第j个EPR粒子;
步骤2.2:所述参与者Bob按如下方法制备n组EPR粒子对:
步骤2.2.1、所述参与者Bob制备n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2)),其中,(Pj(b1),Pj(b2))表示第j个EPR粒子对,1≤j≤n;且第j个EPR粒子对(Pj(b1),Pj(b2))随机处于四个Bell态之一,并记所述第j个EPR粒子对(Pj(b1),Pj(b2))的初始Bell态所对应的经典特征为Bj(b1,b2);所述参与者Bob记录下每个EPR粒子对的初始Bell态;
步骤2.2.2、所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(b2)),(P2(b1),P2(b2)),…,(Pj(b1),Pj(b2)),…,(Pn(b1),Pn(b2))分成两个粒子序列,包括:第一粒子序列和第二粒子序列Pj(b1)表示第一粒子序列的第j个EPR粒子,Pj(b2)表示第二粒子序列的第j个EPR粒子;
步骤6:所述参与者Alice和所述参与者Bob对各自拥有的第一粒子序列实施Bell基测量并计算各自的会话密钥ka和kb;
所述参与者Alice将所述n组EPR粒子对(P1(a1),P1(b2)),(P2(a1),P2(b2)),…,(Pj(a1),Pj(b2)),…,(Pn(a1),Pn(b2))分成两个粒子序列,包括:第一序列和第二序列
所述参与者Bob将所述n组EPR粒子对(P1(b1),P1(a2)),(P2(b1),P2(a2)),…,(Pj(b1),Pj(a2)),…,(Pn(b1),Pn(a2))分成两个粒子序列,包括:第一序列和第二序列
步骤9:所述参与者Alice和所述参与者Bob联合执行密钥确认:
步骤9.1、所述参与者Alice和所述参与者Bob生成辅助密钥确认的经典信息sa和sb;
步骤10:所述参与者Alice和所述参与者Bob在没有收到任何失败信息后,所述参与者Alice和所述参与者Bob认为ka=kb;且最终协商的会话密钥为kab=ka=kb。
2.根据权利要求1所述的可验证的量子密钥协商方法,其特征是,所述步骤6是按如下过程进行:
步骤6.1:所述参与者Alice按如下步骤执行:
步骤6.1.1、初始化j=1;
步骤6.1.2、所述参与者Alice对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,b2);
步骤6.1.4、判断j=n是否成立,若成立,则执行步骤6.1.6;否则,执行步骤6.1.5;
步骤6.1.5、令j+1赋值给j后,返回步骤6.1.2执行;
步骤6.1.6、所述参与者Alice计算会话密钥ka=ka[1]||ka[2]||…||ka[n];
步骤6.2:所述参与者Bob按如下步骤执行:
步骤6.2.1、初始化j=1;
步骤6.2.2、所述参与者Bob对第j个EPR粒子对(Pj(a1),Pj(b2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(b1,a2);
步骤6.2.4、判断j=n是否成立,若成立,则执行步骤6.2.6;否则,执行步骤6.2.5;
步骤6.2.5、令j+1赋值给j后,返回步骤6.2.2执行;
步骤6.2.6、所述参与者Bob计算会话密钥kb=kb[1]||kb[2]||…||kb[n]。
3.根据权利要求1所述的可验证的量子密钥协商方法,其特征是,所述步骤9.1是按如下过程进行:
步骤9.1.1:所述参与者Alice按如下步骤执行:
步骤9.1.1.1、初始化j=1;
步骤9.1.1.3、所述参与者Alice对所述第j个EPR粒子对(Pj(a1),Pj(a2))实施Bell基测量,并记测量所得到的Bell态的经典特征为Mj(a1,a2);
步骤9.1.1.5、判断j=n是否成立,若成立,则执行步骤9.1.1.7;否则,执行步骤9.1.1.6;
步骤9.1.1.6、令j+1赋值给j后,返回步骤9.1.1.2执行;
步骤9.1.1.7、所述参与者Alice生成辅助密钥确认的经典信息sa=sa(1)||sa(2)||…||sa(n);
步骤9.1.2:所述参与者Bob按如下步骤执行:
步骤9.1.2.1、初始化j=1;
步骤9.1.2.3、所述参与者Alice对所述第j个EPR粒子对(Pj(b1),Pj(b2))实施Bell基测量,并计其测量所得到的Bell态的经典特征为Mj(b1,b2);
步骤9.1.2.5、判断j=n是否成立,若成立,则执行步骤9.1.2.7;否则,执行步骤9.1.2.6;
步骤9.1.2.6、令j+1赋值给j后,返回步骤9.1.2.2执行;
步骤9.1.2.7、所述参与者Bob生成辅助密钥确认的经典信息sb=sb(1)||sb(2)||…||sb(n)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911252928.8A CN110932856B (zh) | 2019-12-09 | 2019-12-09 | 一种可验证的量子密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911252928.8A CN110932856B (zh) | 2019-12-09 | 2019-12-09 | 一种可验证的量子密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110932856A CN110932856A (zh) | 2020-03-27 |
CN110932856B true CN110932856B (zh) | 2020-10-13 |
Family
ID=69858552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911252928.8A Active CN110932856B (zh) | 2019-12-09 | 2019-12-09 | 一种可验证的量子密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110932856B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556229B (zh) * | 2021-09-18 | 2021-12-24 | 湖南师范大学 | 两端可验证的量子门限秘密共享方法、装置及电子设备 |
CN114465670B (zh) * | 2022-02-22 | 2023-10-27 | 中国海洋大学 | 基于量子表面码的多方量子隐形传态通讯方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8897449B1 (en) * | 2011-09-12 | 2014-11-25 | Quantum Valley Investment Fund LP | Quantum computing on encrypted data |
CN106712945B (zh) * | 2017-01-22 | 2018-01-23 | 安徽大学 | 一种基于Bell态的量子秘密共享方法 |
CN109327308B (zh) * | 2018-10-30 | 2020-08-04 | 成都信息工程大学 | 一种具有双向身份认证功能的量子密钥分发方法及系统 |
CN109495262B (zh) * | 2019-01-21 | 2020-10-27 | 成都信息工程大学 | 量子通信网络中具有稠密编码特点的量子密钥分发方法 |
-
2019
- 2019-12-09 CN CN201911252928.8A patent/CN110932856B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110932856A (zh) | 2020-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3704830B1 (en) | Multi-party threshold authenticated encryption | |
CN109584978B (zh) | 基于签名聚合医疗健康监控网络模型信息处理方法及系统 | |
WO2019137014A1 (zh) | 基于量子密钥融合的虚拟电厂安全通信方法及装置、介质 | |
WO2020087805A1 (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
CN112152817B (zh) | 基于后量子密码算法进行认证的量子密钥分发方法及系统 | |
JP4944886B2 (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
CN110113155B (zh) | 一种高效无证书公钥加密方法 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
CN109274502B (zh) | 公钥加密及密钥签名的创建方法、设备及可读存储介质 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN109547212A (zh) | 一种基于sm2签名算法的门限签名方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN109978515B (zh) | 一种基于量子多重代理盲签名的第三方电子支付方法 | |
CN110278088A (zh) | 一种sm2协同签名方法 | |
Shen et al. | Quantum dialogue with authentication based on Bell states | |
Zhou et al. | Quantum deterministic key distribution protocols based on the authenticated entanglement channel | |
CN103117851A (zh) | 一种公钥机制实现防篡改防抵赖的加密控制方法及装置 | |
CN109547413B (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN110932856B (zh) | 一种可验证的量子密钥协商方法 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN111224780B (zh) | 一种基于xor加密的仲裁量子签名方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
WO2020042023A1 (zh) | 一种即时通信的数据加密方法及装置 | |
CN106487502B (zh) | 一种基于口令的轻量级密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |