量子信任模型构建方法及计算机可读存储介质
技术领域
本发明属于量子通信网络技术领域,尤其涉及一种基于节点信任评估的量子信任模型构建方法及系统。
背景技术
目前,最接近的现有技术:现代信息社会中,基于复杂数学计算的经典密码体系为各种应用场景提供了安全保障。随着量子技术的快速发展,量子计算机的出现将会使现有的加密体系变得不堪一击。量子密码学基于量子力学的不确定性原理、量子测不准原理等物理特性,构建了无条件安全的密码体系。1984 年,Bennett和Brassard提出了第一个量子密钥分发协议,随后出现了量子秘密共享(quantum secretsharing,QSS)、量子隐形传态(quantum teleportation,QT)、量子安全直接通信(quantum secure directcommunication,QSDC)等应用协议。
量子通信网络是一种利用量子相干叠加态传输信息的新型网络。目前量子通信发展迅速,其理论框架已经形成,理论体系也日趋完善。它逐渐进入实用阶段。在过去的几十年里,学者们在量子通信网络方面做了一些开创性的工作。 1997年,Towsend研究了多党量子通信系统。2003,布拉萨德提出了一种基于波分复用(WDM)技术的量子密钥分发网络(QKD—N)。同年,古德曼等介绍了一种基于光纤通信系统的量子密钥分配方案。2004年,在国防高级研究计划局 (DARPA)的资助下,BBN公司开发了第一个量子密码通信网络,Brassard等人讨论了2004年WDM网络中基于纠缠态或非纠缠态的量子密钥分配对中继节点的要求。2005年,Kumavor等人提出了四种基于无源光网络的多用户量子密钥分配方案。2006年,朱昌华等人介绍了一种用于量子局域网的协议。2007年,邓富国等人提出的量子安全直接通信网络。2008年,欧洲联合12个欧盟国家的41 个合作伙伴,建立了第一个基于量子密码(SECOQC)量子通信网络的安全通信网络,并于2008年10月在维也纳展示了一个基于商业网络的安全量子通信系统。 2009年,Hong等人提出了一种基于纠缠交换的多用户量子密钥分配方案。2010 年,东京QKD被日本和欧洲的9家机构开发使用。2011年,Razavi提出了一种基于码分多址(CDMA)的多用户量子密钥分配方案。2012年,余旭涛等人提出了一种基于量子隐形传态的无线ad hoc量子通信网络路由协议方案。2013年,龚丽华等提出了一种新的基于量子安全直接通信的无源光网络(PON)虚拟Private 方案。2014年,潘建伟团队在全球首次实现了无条件安全的“量子比特承诺”,解决了通信终端之间的不信任问题。2015年,Li等人提出了一种独立于经典网络解的量子网络编码。2016年,Li等人还提出了一种基于二维和三维簇态的多单播量子网络编码方法。2017年,Mehic等人介绍了在网络仿真器ns-3中实现量子密钥分发网络仿真模块的方法。2018年,袁等提出了10mb/s的量子密钥分配方案,加速了量子通信网络的实现。
综上所述,现有技术存在的问题是:
(1)协议的粒子使用效率较低,导致协议的实用价值不足。
(2)协议的抗信道干扰能力较弱。容易导致量子资源在协议使用过程中退化,甚至塌缩。
(3)现有的量子信任评估模型步骤较为复杂。
(4)有的量子评估模型安全系数不高,不能抵御截获重发攻击等攻击策略,使得协议。
(5)现有的技术方案都没有考虑身份认证问题。
解决上述技术问题的难度:
(1)如何使用现有技术架构,建立高效的量子信任评估模型。
(2)如何抵御量子信道中存在的噪音干扰。
(3)如何在量子通信网络中简化节点信任评估过程。
(4)如何提高协议的安全系数。
(5)如何在协议过程中不增加成本的情况下实现身份认证。
解决上述技术问题的意义:
(1)解决粒子使用效率问题,可以降低方案成本,更好的完成需求,提高协议的实用性。
(2)解决实施方案时信道干扰问题,能够提高粒子状态在传输过程的稳定性,减少外部因素对协议造成的影响。
(3)解决信任评估步骤繁杂的问题,可以提高量子通信网络中节点相互通信时信任问题的解决。且有助于降低协议的成本。
(4)解决信任评估过程的安全问题,毫无疑问将极大提升整个通信网络节点互信过程的安全稳定性。
(5)解决信任评估过程的身份认证过程,能提高方案的资源利用率:在完成信任评估方案过程中同步完成身份认证。
发明内容
针对现有技术存在的问题,本发明提供了一种基于节点信任评估的量子信任模型构建方法及系统,结合一种新的量子隐形传态(Quantum Teleportation) 技术,在量子通信网络中,基于节点信任评估框架,旨在构建一种高效、安全的信任模型。
本发明是这样实现的,一种基于节点信任评估的量子信任模型构建方法,包括以下步骤:
步骤一,量子态表示的ui信息值在入网时注册于STP;
步骤二,STP与节点u共享密钥KeyuT,与节点v共享密钥KeyvT;
步骤三,STP将六粒子态的(1,6)粒子对组成序列S16,按相同规则生成S35和 S24序列;
步骤四,节点u申请和节点v通信,节点u首先通知STP,STP收到通信请求后,制备代表节点u的综合信息态:|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB;STP使用KeyuT加密S35发送给节点u,使用KeyvT加密S24发送给节点v;
步骤五,当节点u和v都收到相关信息后,STP对(A,1)和(B,6)执行BSMs,测量结果为MB;STP通知节点u对(3,5)执行PJMs,测量结果为MP;节点u使用KeyuT加密MP后发送给STP,STP解密后,再使用KeyvT加密MP和MB发送给节点v;
步骤六,节点v解密后,根据MP和MB,对(2,4)粒子执行相应的U操作,恢复出代表节点u的综合信任度的量子态|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB;STP将|ψ>AB通过KeyvT加密后发给节点v,节点v通过对比,获得节点u的综合信任度。
进一步,步骤一中,信任值表示为:
其中,权重值满足
α
i代表隶属与第j位的信任值,η
i代表该节点的综合信任描述,β
i代表该节点的风险信息值,γ
i代表行为评估值,且有α
i 2+β
i 2+γ
i 2+η
i 2=1;
STP制备六粒子态:
进一步,步骤二中,采用量子密钥分发技术QKD进行STP与节点u共享密钥 KeyuT,与节点v共享密钥。
进一步,步骤六获得节点u的综合信任度中,直觉模糊集和节点信任值包括:
(1)设U是非空集合,ui(i=1,2,3,...,n)是U中的元素,则直觉模糊集为:
K={<ui,μK(ui),νK(ui)>|ui∈U};
其中,μ
K:U→[0,1],
v
K:U→[0,1],
且
0≤μ
K(u
i)+v
K(u
i)≤1;μ
K(u
i)代表节点u
i隶属于K,即隶属度,v
K(u
i)代表节点u
i不隶属于K,即非隶属度;
(2)
作为该节点第j位所属信任值,且引入权重值 t
j(j=1,2,...,m)描述不同重要程度的信任值,节点u的信任值为:
其中,cos2θj代表u隶属与第j位信任因子,sin2θj代表其非隶属度。
进一步,步骤六获得节点u的综合信任度的方法进一步包括:
Alice、Bob、Charlie共享六粒子态:
Alice拥有其中的(1,6)粒子对,Bob拥有(2,4)粒子对,Charlie拥有(3,5) 粒子对;Alice想要传输一个任意二粒子态:|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB给Bob,通过以下步骤,该操作能完成:
Alice将|ψ>AB到六粒子系统中,整个系统态为:
Alice对(A,1)和(B,6)执行贝尔基测量BSMs,测量结果为MA,Charlie 对(3,5)粒子执行二粒子投影测量PJMs且测量结果为MB;Bob收到两人的测量结果MA和MB后,对手中的(2,4)粒子执行相应的U操作,还原出|ψ>AB。
进一步,所述量子逻辑操作表示为:
σ00=I=|0><0|+|1><1|
σ01=σx=|0><1|+|1><0|
σ10=iσy=|0><1|-|1><0|
σ11=σz=|0><0|-|1><1|。
进一步,所述基于节点信任评估的量子信任模型构建方法进一步包括对主观信任进行形式化的不确定性进行建模和分析,在可信中继网络中引入信任第三方TTP,利用TTP评估节点间的信任度;具体包括:
(1)量子通信网络中有n个节点(代表用户u1、u2、···、un)和一个TTP:首先,每个节点在加入量子通信网络之前在TTP中注册;
(2)在注册时,利用直觉模糊集理论中的隶属度和非隶属度来描述节点的不确定性,实现对主观信任的定量描述;
(3)在节点之间进行通信之前,根据节点的属性计算节点的信任值,该信任值是通过量子纠缠和量子隐形传态得到的;
(4)通过计算节点的信任值,判断节点是否可信。
本发明的另一目的在于提供一种实施所述基于节点信任评估的量子信任模型构建方法的基于节点信任评估的量子信任模型构建系统。
本发明的另一目的在于提供一种实现所述基于节点信任评估的量子信任模型构建方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于节点信任评估的量子信任模型构建方法。
综上所述,本发明的优点及积极效果为:量子通信网络可以实现各种安全高效的应用,基于量子密钥分发的绝对安全特性,以及2个三粒子GHZ态实现的 QuantumTeleportation,本发明提出了一种实用的基于节点信任评估的量子信任模型构建方法。协议在信任评估的过程中同时完成了对用户身份的双向认证,安全性分析表明本协议能抵御内部攻击和外部攻击等不同攻击策略,且用户间共享的密钥能多次使用。效率分析表明本协议具有较好的粒子使用效率,有助于节约量子资源并高效的完成综合信任评估。综上,本发明具有以下优点:
(1)本发明在现有技术条件下能够实现较好效率的量子信任评估模型。
(2)通过使用六粒子GHZ态纠缠系统,本方案能抵御量子信道中存在的噪音干扰。
(3)通过STP的操作,两个节点u和v之间的信任评估过程得到了较大的简化。
(4)通过使用Quantum Teleportation,结合共享的密钥对,可以较大程度提升协议的安全性能。
(5)在信任评估过程中,通过密钥对的加解密操作,STP与两个节点u和v 之间同时实现了身份认证。
|
方案1 |
本方案 |
粒子效率 |
较低 |
较高 |
信道抗干扰能力 |
低 |
较强 |
评估过程复杂度 |
较复杂 |
简单 |
安全系数 |
较低 |
强 |
是否具备身份认证 |
否 |
是 |
方案1(Zhang,Shi-Bin.,et al.:Study on Quantum Trust Model Based onNode Trust Evaluation. Chinese Journal of Electronics,26(3),608-613(2017))
附图说明
图1是本发明实施例提供的基于节点信任评估的量子信任模型构建方法流程图。
图2是本发明实施例提供的量子通信网络中信任评估模型示意图。
图3是本发明实施例提供的六粒子Quantum Teleportation模型示意图。
图4是本发明实施例提供的Eve被检测出的概率图。
图5是本发明实施例提供的方案电路图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,协议的粒子使用效率较低,导致协议的实用价值不足。协议的抗信道干扰能力较弱。容易导致量子资源在协议使用过程中退化,甚至塌缩。现有的量子信任评估模型步骤较为复杂。有的量子评估模型安全系数不高,不能抵御截获重发攻击等攻击策略,使得协议。现有的技术方案都没有考虑身份认证问题。
针对现有技术存在的问题,本发明提供了一种基于节点信任评估的量子信任模型构建方法及系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于节点信任评估的量子信任模型构建方法包括以下步骤:
S101:ui的信息值(信任值、身份信息参考标准等)在入网时注册于STP,其信任值用量子态表示。
S102:通过量子密钥分发技术QKD实现STP与节点u共享密钥KeyuT,与节点v 共享密钥KeyvT。
S103:STP将六粒子态的(1,6)粒子对组成序列S16,按相同规则生成S35和S24序列。
S104:假设节点u申请和节点v通信,节点u首先通知STP,STP收到通信请求后,制备代表节点u的综合信息态:|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB。STP使用KeyuT加密S35发送给节点u,使用KeyvT加密S24发送给节点v。
S105:当节点u和v都收到相关信息后,STP对(A,1)和(B,6)执行BSMs,测量结果为MB。STP通知节点u对(3,5)执行PJMs,测量结果为MP。节点u使用KeyuT加密MP后发送给STP,STP解密后,再使用KeyvT加密MP和MB发送给节点v。
S106:节点v解密后,根据MP和MB,对(2,4)粒子执行相应的U操作,恢复出代表节点u的综合信任度的量子态|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB。STP将|ψ>AB通过KeyvT加密后发给节点v,节点v通过对比即可评判出节点u的综合信任度。
下面结合实施例对本发明作进一步描述。
实施例1
1、方案理论知识
1.1基于节点信任评估的量子信任模型
在量子通信网络信任中,本发明主要分析两种相互关联的信任关系:
(1)目标信任(目标节点的信任)是基于证据的信任,它可以被准确地描述、推断和验证。
(2)主观信任(主体节点的信任,即个体、群体或人与客体节点的混合),作为一种认知现象,是对主体节点上特定特征或行为的主观判断和主观信念。这种主观判断独立于对受试者性格和行为的监控。主观信任是客观信任的前提,客观信任是建立在具有很大不确定性(表现为随机性、模糊性和多样性)的信任基础上的。很难准确描述和验证。因此,对主观信任进行形式化研究的难点在于如何对不确定性进行建模和分析。
在可信中继网络中引入了信任第三方(TTP),利用TTP可以评估节点间的信任度。假设量子通信网络中有n个节点(代表用户u1、u2、···、un)和一个TTP。首先,每个节点在加入量子通信网络之前在TTP中注册(注册信息包括历史信誉和身份信息的属性)。在注册时,利用直觉模糊集理论中的隶属度和非隶属度来描述节点的不确定性,实现对主观信任的定量描述。在节点之间进行通信之前,本发明根据节点的属性计算节点的信任值,该信任值是通过量子纠缠和量子隐形传态得到的。通过计算节点的信任值,可以判断节点是否可信。下面给出量子信任模型理论的两大定义:
(1)假设U是非空集合,ui(i=1,2,3,...,n)是U中的元素。直觉模糊集可被定义为:
A={<ui,μA(ui),νA(ui)>|ui∈U};
其中,μ
A:U→[0,1],
U→[0,1],
且
都有 0≤μ
A(u
i)+ν(u
i)≤1.μ
A(u
i)代表u
i隶属于A的隶属度,ν(u
i)代表其非隶属度。
本发明规定
作为该节点第j位所属信任值,且引入权重值t
j(j=1,2,...,m)描述不同重要程度的信任值。因此,节点u的信任值为:
其中,cos2θj代表u隶属与第j位信任因子,sin2θj代表其非隶属度。
本发明提供的信任评估模型网络如图2所示。
1.2基于六粒子簇态的Quantum Teleportation方案
假设Alice、Bob、Charlie共享六粒子态:
(1)Alice拥有其中的(1,6)粒子对,Bob拥有(2,4)粒子对,Charlie拥有 (3,5)粒子对。Alice想要传输一个任意二粒子态:|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB给Bob,通过以下步骤,该操作就能完成:
Alice将|ψ>AB到六粒子系统中,整个系统态为:
Alice对(A,1)和(B,6)执行贝尔基测量(BSMs),测量结果为MA,Charlie 对(3,5)粒子执行二粒子投影测量(PJMs)且测量结果为MB。Bob收到两人的测量结果MA和MB后,对手中的(2,4)粒子执行相应的U操作,就能还原出|ψ>AB。相应的塌缩情况及U操作规则如表1和表2所示。
表1 Alice的测量结果与(2,3,4,5)塌缩情况对应表
表2 Charlie的测量结果与Bob的U操作对应表
本发明提供的Quantum Teleportation示意图如图3所示。
1.3量子逻辑操作
四种常见的量子逻辑操作(泡利操作符)表示为:
σ00=I=|0><0|+|1><1|
σ01=σx=|0><1|+|1><0|
σ10=iσy=|0><1|-|1><0|
σ11=σz=|0><0|-|1><1|;
以Bell态|φ+>AB为例,经过泡利操作符作用后,量子态变化情况如表3所示。
表3 Puali操作与Bell态粒子的测量结果
2、基于节点信任评估的量子信任模型的具体描述
(1)ui的信息值(信任值、身份信息参考标准等)在入网时注册于STP,其信任值可以用量子态表示:
其中,权重值满足
α
i代表隶属与第j位的信任值。η
i代表该节点的综合信任描述,β
i代表该节点的风险信息值,γ
i代表其行为评估值。且有α
i 2+β
i 2+γ
i 2+η
i 2=1。
STP制备六粒子态:
(2)STP与节点u共享密钥KeyuT,与节点v共享密钥KeyvT。这一步骤由量子密钥分发技术(QuantumKeyDistribution,QKD)实现。
(3)STP将六粒子态的(1,6)粒子对组成序列S16,按相同规则生成S35和S24序列。
(4)假设节点u申请和节点v通信,节点u首先通知STP,STP收到通信请求后,制备代表节点u的综合信息态:|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB。STP使用KeyuT加密S35发送给节点u,使用KeyvT加密S24发送给节点v。
(5)当节点u和v都收到相关信息后,STP对(A,1)和(B,6)执行BSMs,测量结果为MB。STP通知节点u对(3,5)执行PJMs,测量结果为MP。节点u使用KeyuT加密MP后发送给STP,STP解密后,再使用KeyvT加密MP和MB发送给节点v。
(6)节点v解密后,根据MP和MB,对(2,4)粒子执行相应的U操作,就能恢复出代表节点u的综合信任度的量子态|ψ>AB=(α|00>+β|10>+γ|01>+η|11>)AB。此时STP 将|ψ>AB通过KeyvT加密后发给节点v,节点v通过对比,可以评判出节点u的综合信任度。
实施例2:协议分析
1)、内部攻击
假设节点u与攻击者Eve合作欺骗节点v,Eve截获STP发送给节点v的粒子对。然而不论是节点u还是Eve都无法成功恢复Quantum Teleportation需要的合适粒子状态。且STP与节点v都能通过计算节点u注册时的信任值对其进行评判,因此内部攻击将无法获得任何有用信息,且一定会被检测。
2)、外部攻击
分析协议步骤可知,如果外部攻击者Eve想伪造信任值|ψ>AB,那么Eve必须获得密钥KeyuT和KeyvT的信息。然而QKD和一次一密(QOTP)密码本保证了密钥的绝对安全性。假设Eve获得了两个密钥的信息,然而没有STP的协助,Eve仍然无法获取任何有关六粒子簇态的有用信息。假设Eve截取了STP分发的六粒子簇态,节点u和v都会发现这一行为。如果Eve截取粒子,其互信息量可以表示为:
H(B:E)=-Pdlog2Pd-(1-Pd)log2(1-Pd)。
Eve被检测出来的概率如图4所示。
3)、效率分析
本发明采用公式
进行效率分析计算,其中q是被传输的粒子总数,b 是用于经典加密信息的粒子数目,c是合法接受者得到的粒子总数。分析本协议,假设|ψ>
AB长度为n,则有c=n且q=6n,b=0。因此
与相关协议比较情况如表4所示。
表4协议效率比较
Protocol |
c |
q |
b |
η(%) |
Protocolin[1] |
n |
6n |
n |
14.3 |
Protocolin[2] |
n |
21n |
2n |
4.35 |
Protocolin[3] |
n |
12n |
3n |
6.7 |
Protocolin[4] |
n |
2n |
6n |
12.5 |
OurProtocol |
n |
6n |
0 |
16.7 |
4)、实现电路如图5所示。
图3分析了六粒子cluster态经过BSMs(贝尔基测量)和PJMs(二粒子投影测量)后,经过U操作恢复一个任意二粒子的流程图。该图表明本方案依赖的量子隐形传态技术(Quantum Teleportation)具备较好的安全性能。
图4描述了本方案在外部攻击情况下,外部攻击者被检测出的概率与其获得信息量之间的关系,显然,当外部攻击者获得互信息量最大时,其被检测出的概率值为1,且最大被获取的信息量依然在可控范围内。
图5给出了本方案的实现电路图。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。