CN111092733A - 一种抵抗集体噪声的量子盲双重签名的方法 - Google Patents

一种抵抗集体噪声的量子盲双重签名的方法 Download PDF

Info

Publication number
CN111092733A
CN111092733A CN201911257366.6A CN201911257366A CN111092733A CN 111092733 A CN111092733 A CN 111092733A CN 201911257366 A CN201911257366 A CN 201911257366A CN 111092733 A CN111092733 A CN 111092733A
Authority
CN
China
Prior art keywords
sequence
charlie
signer
bit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911257366.6A
Other languages
English (en)
Other versions
CN111092733B (zh
Inventor
曹正文
王磊
王家耀
张明慧
彭进业
曾贵华
师静静
余泽芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern University
Original Assignee
Northwestern University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern University filed Critical Northwestern University
Priority to CN201911257366.6A priority Critical patent/CN111092733B/zh
Publication of CN111092733A publication Critical patent/CN111092733A/zh
Application granted granted Critical
Publication of CN111092733B publication Critical patent/CN111092733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种抵抗集体噪声的量子盲双重签名方法,本发明提供的方法分别能抵抗集体相移噪声和集体旋转噪声,方法中有三方,信息所有者Alice,签名者Charlie和收件人Bob,其中Alice和Charlie都签署了初始信息,而签名将由Bob验证,签名者不可获知信息的具体内容,同时由于使用逻辑量子比特,本发明提供的方法不仅能够抵抗集体噪声的干扰,而且可以提高协议的安全性。

Description

一种抵抗集体噪声的量子盲双重签名的方法
技术领域
本发明涉及一种量子签名方法,具体涉及一种具有第三方的盲双重签名方法。
背景技术
量子签名(QS)是数字签名与量子力学的结合。从第一个由Danial Gottesman提出的量子签名协议到现在,已经有许多签名协议。量子盲双重签名(QBDS)就是其中一种签名协议,它允许信息附加证据到他们的信息。例如,Alice是买家,他们会提供初始信息并需要签署自己的付款。Charlie代表了银行工作,他在不知道买方的初始信息的情况下签署了Alice的信息。
现有技术提出了基于不同技术而产生的量子盲双重签名协议,其中一种基于不经意量子密钥分配(OQKD)的协议,消息拥有者计算经典待签名消息的Hash值,并将其编码为量子消息。把编码后的量子消息均分成两部分,分别发送给两个签名者,利用OQKD建立不经意的共享消息来实现签名。另外,现有技术还提出基于量子纠缠交换原理的协议,发送者将消息盲化后发送给签名者,签名者用量子可控非门产生盲签名并执行Bell态测量,发送者用量子测量对原始消息再次签名,验证者对签名进行验证。上述两个协议有各自的优点,但是二者皆不能有效的抵抗噪声干扰。
实际上,目前大多数QBDS被认为可以在没有噪声的理想量子信道中工作。但在实际传输中,通道中存在噪声,这将影响物理量子比特的极化。
发明内容
本发明的目的在于提供一种抵抗集体噪声的量子盲双重签名方法,用以解决现有技术中实际信道中集体噪声干扰导致信息保真度不高等问题。
为了实现上述任务,本发明采用以下技术方案:
一种抵抗集体噪声的量子盲双重签名方法,所述的方法中包括3个通信方,分别是消息所有者Alice、接收者Bob以及签名者Charlie,其中所述的消息所有者Alice存有待传送的消息,所述的方法按照以下步骤执行:
步骤1、方法初始化:签名者Charlie与接收者Bob共享N位密钥KBC,签名者Charlie与接收者Bob均获得密钥KBC,其中N为正整数;
消息所有者Alice与接收者Bob共享N位密钥KAB,消息所有者Alice与接收者Bob均获得密钥KAB
消息所有者Alice将待传送的消息转换为N比特二进制信息m,消息所有者Alice制备N比特私钥PA
签名者Charlie准备一个2N比特的二进制随机数序列RC,签名者Charlie根据所述的二进制随机数序列RC生成逻辑量子比特序列S;
签名者Charlie随机选择多个诱骗逻辑量子比特插入所述的逻辑量子比特序列S中,获得第一逻辑量子比特序列SA
签名者Charlie随机选择多个诱骗逻辑量子比特插入所述的逻辑量子比特序列S中,获得第二逻辑量子比特序列SB
签名者Charlie将第一逻辑量子比特序列SA发送给消息所有者Alice,签名者Charlie将第二逻辑量子比特序列SB发送给接收者Bob;
步骤2、检查传输安全性:签名者Charlie公布第一逻辑量子比特序列SA中诱骗逻辑量子的位置以及测量基,所述的消息所有者Alice根据所述的第一逻辑量子比特序列SA中诱骗逻辑量子的位置以及测量基对所述的第一逻辑量子比特序列SA进行测量,获得第一测量结果;
签名者Charlie公布第二逻辑量子比特序列SB中诱骗逻辑量子的位置以及测量基,接收者Bob根据第二逻辑量子比特序列SB中诱骗逻辑量子的位置以及测量基对所述的第二逻辑量子比特序列SB进行测量,获得第二测量结果;
若第一测量结果的错误率或第二测量结果的错误率高于安全阈值,则停止通信,返回步骤1;否则执行步骤3;
步骤3、签名阶段:消息所有者Alice将所述的N比特二进制信息m转换为盲信息,获得第一盲信息M;
消息所有者Alice根据所述的第一盲信息M对所述的第一逻辑量子比特序列SA进行逻辑门操作,获得序列SA';消息所有者Alice随机选择多个诱骗逻辑量子比特插入所述的序列SA',获得序列SAC;消息所有者Alice将所述的序列SAC发送给签名者Charlie;
消息所有者Alice利用步骤1获得的密钥KAB对私钥PA以及第一盲信息M进行加密,获得签名信息SIGAlice;消息所有者Alice利用步骤1获得的密钥KAB对所述的签名信息SIGAlice以及私钥PA进行再次加密,获得消息Θ;消息所有者Alice将所述的消息Θ发送给接收者Bob;
消息所有者Alice公布序列SAC中诱骗逻辑量子的位置以及测量基,签名者Charlie根据序列SAC中诱骗逻辑量子的位置以及测量基对所述的序列SAC进行测量,获得第三测量结果,若第三测量结果的错误率高于安全阈值,则停止通信,返回步骤1;
否则签名者Charlie利用密钥KBC对序列SAC进行逻辑门操作,获得序列SACB;签名者Charlie随机选择多个诱骗逻辑量子比特插入所述的序列SACB中,获得序列SACB';
签名者Charlie利用步骤1获得的密钥KBC对步骤1中准备的二进制随机数序列RC进行加密,获得加密消息RC';签名者Charlie将加密消息RC'与序列SACB'进行整合,获得签名信息SIGCharlie;签名者Charlie将所述的签名信息SIGCharlie发送给接收者Bob;
签名者Charlie公布所述序列SACB'中诱骗逻辑量子的位置以及测量基;
步骤4、验证阶段:接收者Bob获得所述的签名信息SIGCharlie以及消息Θ;
接收者Bob根据序列SACB'中诱骗逻辑量子的位置以及测量基对所述的序列SACB'进行测量,获得第四测量结果,若第四测量结果的错误率高于安全阈值,则停止通信,返回步骤1;
否则接收者Bob利用步骤1获得的密钥KBC对所述的签名信息SIGCharlie中的加密消息RC'进行解密,获得二进制随机数序列RC
接收者Bob根据所述的二进制随机数序列RC对所述的第二逻辑量子比特序列SB进行处理,获得第二逻辑量子比特序列SB的初始逻辑量子比特状态;
接收者Bob判断步骤4中获得的第二测量结果是否符合二进制随机数序列RC变化后的结果,若不符合,则停止通信,返回步骤1;
若符合,接收者Bob利用所述的第二逻辑量子比特序列SB的初始逻辑量子比特状态测量所述的签名信息SIGCharlie中的序列SACB',获得第四测量结果;
接收者Bob利用步骤1获得的密钥KBC从所述的第四测量结果中提取第二盲信息M',获得第二盲信息M';
接收者Bob利用步骤1获得的密钥KAB解密所述的消息Θ,获得签名信息SIGAlice以及私钥PA
接收者Bob利用步骤1获得的密钥KAB解密所述的签名信息SIGAlice,获得第一盲信息M以及私钥PA';
接收者Bob比较私钥PA'与私钥PA是否相同,若不同,则停止通信,返回步骤1;
若相同,接收者Bob比较第一盲信息M与第二盲信息M'是否相同,若不同,则停止通信,返回步骤1;
若相同,则接收者Bob利用私钥PA解密第一盲信息M,获得N比特二进制信息m,获得所述的待传送的消息。
进一步地,所述的步骤1中签名者Charlie与接收者Bob通过BB84协议共享N位密钥KBC,签名者Charlie与接收者Bob均获得密钥KBC
消息所有者Alice与接收者Bob通过BB84协议共享N位密钥KAB,消息所有者Alice与接收者Bob均获得密钥KAB
进一步地,所述的步骤1中签名者Charlie准备一个2N比特的二进制随机数序列RC,签名者Charlie根据所述的二进制随机数序列RC生成逻辑量子比特序列S,具体包括:
当抵抗集体相移噪声时,签名者Charlie准备一个2N比特的二进制随机数序列RC=(RC1,RC2,…,RCn,…,RCN),其中n=1,2,…,N,RCn∈{00,01,10,11};
当RCn=00时,签名者Charlie生成|0dp>;
当RCn=01时,签名者Charlie生成|1dp>;
当RCn=10时,签名者Charlie生成|+dp>;
当RCn=11时,签名者Charlie生成|-dp>;
当抵抗集体旋转噪声时,签名者Charlie准备一个2N比特的二进制随机数序列RC=(RC1,RC2,…,RCn,…,RCN),其中n=1,2,…,N,RCn∈{00,01,10,11};
当RCn=00时,签名者Charlie生成|0r>;
当RCn=01时,签名者Charlie生成|1r>;
当RCn=10时,签名者Charlie生成|+r〉;
当RCn=11时,签名者Charlie生成|-r〉。
进一步地,当抵抗集体相移噪声时,所述的诱骗逻辑量子比特为{|0dp〉、|1dp>、|+dp〉、|-dp〉}中的任一个逻辑量子比特;
当抵抗集体旋转噪声时,所述的诱骗逻辑量子比特为{|0r〉、|1r>、|+r〉、|-r>}中的任一个逻辑量子比特。
进一步地,所述的步骤3中消息所有者Alice根据所述的第一盲信息M对所述的第一逻辑量子比特序列SA进行逻辑门操作,获得序列SA',具体包括:
当抵抗集体相移噪声且第一盲信息的第i位Mi=0时,消息所有者Alice选择UI对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000071
进行逻辑门操作,获得
Figure BDA0002310650850000072
其中i=1,2,…,I,I为第一逻辑量子比特序列SA中元素的总数,I为正整数;
当抵抗集体相移噪声且第一盲信息的第i位Mi=1时,消息所有者Alice选择UY对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000073
进行逻辑门操作,获得
Figure BDA0002310650850000074
当抵抗集体旋转噪声且第一盲信息的第i位Mi=0时,消息所有者Alice选择ΛI对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000075
进行逻辑门操作,获得
Figure BDA0002310650850000076
当抵抗集体旋转噪声且第一盲信息的第i位Mi=1时,消息所有者Alice选择ΛY对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000077
进行逻辑门操作,获得
Figure BDA0002310650850000078
进一步地,所述的步骤3中签名者Charlie利用密钥KBC对序列SAC进行逻辑门操作,获得序列SACB,具体包括:
当抵抗集体相移噪声且密钥的第j位
Figure BDA0002310650850000081
时,签名者Charlie选择UI对序列SAC的第j个元素
Figure BDA0002310650850000082
进行逻辑门操作,获得
Figure BDA0002310650850000083
其中j=1,2,…,J,J为序列SAC中元素的总数,J为正整数;
当抵抗集体相移噪声且密钥的第j位
Figure BDA0002310650850000084
时,签名者Charlie选择UY对序列SAC的第j个元素
Figure BDA0002310650850000085
进行逻辑门操作,获得
Figure BDA0002310650850000086
当抵抗集体旋转噪声且密钥的第j位
Figure BDA0002310650850000087
时,签名者Charlie选择ΛI对序列SAC的第j个元素
Figure BDA0002310650850000088
进行逻辑门操作,获得
Figure BDA0002310650850000089
当抵抗集体旋转噪声且密钥的第j位
Figure BDA00023106508500000810
时,签名者Charlie选择ΛY对序列SAC的第j个元素
Figure BDA00023106508500000811
进行逻辑门操作,获得
Figure BDA00023106508500000812
本发明与现有技术相比具有以下技术效果:
1、本发明提供的一种具有第三方的盲双重签名方法中的信息载体是逻辑量子比特,它本身就可以抵抗集体噪声,提高了抗噪能力;
2、本发明提供的一种具有第三方的盲双重签名方法,因为方法的抗噪性,攻击者Eve不能用噪音引起的错误来掩饰她的攻击,提高了本发明的安全性;
3、本发明提供的一种具有第三方的盲双重签名方法,通过在各种情况下比较使用物理量子比特和逻辑量子比特的协议的保真度。通过分析表明,逻辑量子比特可以有效地提高协议的保真度,降低错误率;
4、本发明提供的一种具有第三方的盲双重签名方法,Eve的窃听攻击无法在未被发现的情况下获取有效信息,保证了方法的安全性。
附图说明
图1为本发明提供的签名方法的流程示意图。
具体实施方式
下面结合附图和实施例对本发明进行详细说明。以便本领域的技术人员更好的理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
以下对本发明涉及的定义或概念内涵做以说明:
量子盲双重签名方法:基于量子签名技术,保证了信息的盲化以及两方签字一方验证的优点。
集体噪声:在光纤信道中,由于光纤的双折射波动性,光子会受到集体噪声的干扰,即光子传输的时间窗比噪声源变化短,光子受到相同噪声的影响。集体噪声主要有集体相移噪声和集体旋转噪声。
在本实施例中公开了一种抵抗集体噪声的量子盲双重签名方法,方法中包括3个通信方,分别是消息所有者Alice、接收者Bob以及签名者Charlie。
在本发明提供的方法中有三个参与者:信息所有者Alice,签名者Charlie,也是可信实体,以及接收者Bob。Alice作为信息拥有者,通过对明文加密变为盲文,之后将信息转移到逻辑量子比特中并加入诱骗量子比特,随后发送给Charlie;同时又将盲文和私钥通过秘钥加密,之后再将加密后的信息和私钥一起用秘钥二次加密,然后发送给Bob。Charlie作为签名者,将从Alice接受到的信息进行安全认证,并通过秘钥和逻辑运算符对信息加工,之后加入诱骗量子比特;同时用秘钥加密序列,之后将加密后的序列和加工过的信息一并发送给Bob。Bob作为接收者,通过互逆的操作还原初始信息,对比从Alice和Charlie解密出的信息,以此来验证签名的有效性。
方法按照以下步骤执行:
步骤1、方法初始化:签名者Charlie与接收者Bob共享N位密钥KBC,签名者Charlie与接收者Bob均获得密钥KBC,其中N为正整数;
消息所有者Alice与接收者Bob共享N位密钥KAB,消息所有者Alice与接收者Bob均获得密钥KAB
消息所有者Alice将其持有的消息转换为N比特二进制信息m,消息所有者Alice制备N比特私钥PA
签名者Charlie准备一个2N比特的二进制随机数序列RC,签名者Charlie根据二进制随机数序列RC生成逻辑量子比特序列S;
签名者Charlie随机选择多个诱骗逻辑量子比特插入逻辑量子比特序列S中,获得第一逻辑量子比特序列SA
签名者Charlie随机选择多个诱骗逻辑量子比特插入逻辑量子比特序列S中,获得第二逻辑量子比特序列SB
签名者Charlie将第一逻辑量子比特序列SA发送给消息所有者Alice,签名者Charlie将第二逻辑量子比特序列SB发送给接收者Bob;
在本实施例中,协议初始化阶段,包括以下步骤:
步骤11、Charlie与Bob共享N位密钥KBC,并且Alice与Bob共享N位密钥KAB
可选地,签名者Charlie与接收者Bob通过BB84协议共享N位密钥KBC,签名者Charlie与接收者Bob均获得密钥KBC
消息所有者Alice与接收者Bob通过BB84协议共享N位密钥KAB,消息所有者Alice与接收者Bob均获得密钥KAB
步骤12、Alice将信息转换为N比特二进制信息m并准备N比特私钥PA,PA∈{0,1}。
在本实施例中,二进制信息m和私钥PA都属于二进制信息并且是一一对应的关系。
步骤13、签名者Charlie准备一个2N比特的二进制随机数序列RC=(RC1,RC2,…,RCn,…,RCN);其中n=1,2,…,N,RCn∈{00,01,10,11};
签名者Charlie准备一个2N比特的二进制随机数序列RC,签名者Charlie根据所述的二进制随机数序列RC生成逻辑量子比特序列S;
可选地,当抵抗集体相移噪声时,签名者Charlie准备一个2N比特的二进制随机数序列RC=(RC1,RC2,…,RCn,…,RCN),其中n=1,2,…,N,RCn∈{00,01,10,11};
当RCn=00时,签名者Charlie生成|0dp>;
当RCn=01时,签名者Charlie生成|1dp>;
当RCn=10时,签名者Charlie生成|+dp>;
当RCn=11时,签名者Charlie生成|-dp>;
当抵抗集体旋转噪声时,签名者Charlie准备一个2N比特的二进制随机数序列RC=(RC1,RC2,…,RCn,…,RCN),其中n=1,2,…,N,RCn∈{00,01,10,11};
当RCn=00时,签名者Charlie生成|0r>;
当RCn=01时,签名者Charlie生成|1r>;
当RCn=10时,签名者Charlie生成|+r>;
当RCn=11时,签名者Charlie生成|-r>。
在本实施例中
Figure BDA0002310650850000121
|0dp>=|01>,|1dp>=10;
|0r>=|φ+>,|1r>=|Ψ->,
Figure BDA0002310650850000122
步骤14、根据二进制随机数序列RC,Charlie可以生成2N逻辑量子比特序列,S={(A1,B1),(A2,B2),…,(An,Bn),…,(AN,BN)},两个相邻的逻辑量子比特(An,Bn)是相同的。
Charlie然后随机选择诱骗逻辑量子比特并将它们放入S中以形成两个新序列SA和SB。然后Charlie分别将SA和SB发送给Alice和Bob。
可选地,当抵抗集体相移噪声时,所述的诱骗逻辑量子比特为{|0dp>、|1dp>、|+dp>、|-dp>}中的任一个逻辑量子比特;
当抵抗集体旋转噪声时,所述的诱骗逻辑量子比特为{|0r>、|1r>、|+r>、|-r>}中的任一个逻辑量子比特。
在本实施例中,相邻的(An,Bn)是相同的,所以通过在不同位置加入诱骗逻辑量子比特来形成不同的序列即SA和SB
步骤2、检查传输安全性:签名者Charlie公布第一逻辑量子比特序列SA中诱骗逻辑量子的位置以及测量基,消息所有者Alice根据第一逻辑量子比特序列SA中诱骗逻辑量子的位置以及测量基对第一逻辑量子比特序列SA进行测量,获得第一测量结果;
签名者Charlie公布第二逻辑量子比特序列SB中诱骗逻辑量子的位置以及测量基,接收者Bob根据第二逻辑量子比特序列SB中诱骗逻辑量子的位置以及测量基对第二逻辑量子比特序列SB进行测量,获得第二测量结果;
若第一测量结果的错误率或第二测量结果的错误率高于安全阈值,则停止通信,返回步骤1;否则执行步骤3;
在本步骤中,由于信息在传递过程中是Alice和Bob以及Bob和Charlie之间,所以提前检测其安全性来保证信息的安全性。
步骤3、签名阶段:消息所有者Alice将N比特二进制信息m转换为盲信息,获得第一盲信息M;
消息所有者Alice根据第一盲信息M对第一逻辑量子比特序列SA进行逻辑门操作,获得序列SA';消息所有者Alice随机选择多个诱骗逻辑量子比特插入序列SA',获得序列SAC;消息所有者Alice将序列SAC发送给签名者Charlie;
消息所有者Alice利用步骤1获得的密钥KAB对私钥PA以及第一盲信息M进行加密,获得签名信息SIGAlice;消息所有者Alice利用步骤1获得的密钥KAB对签名信息SIGAlice以及私钥PA进行再次加密,获得消息Θ;消息所有者Alice将消息Θ发送给接收者Bob;
消息所有者Alice公布序列SAC中诱骗逻辑量子的位置以及测量基,签名者Charlie根据序列SAC中诱骗逻辑量子的位置以及测量基对序列SAC进行测量,获得第三测量结果,若第三测量结果的错误率高于安全阈值,则停止通信,返回步骤1;
否则签名者Charlie利用密钥KBC对序列SAC进行逻辑门操作,获得序列SACB;签名者Charlie随机选择多个诱骗逻辑量子比特插入序列SACB中,获得序列SACB';
签名者Charlie利用步骤1获得的密钥KBC对步骤1中准备的二进制随机数序列RC进行加密,获得加密消息RC';签名者Charlie将加密消息RC'与序列SACB'进行整合,获得签名信息SIGCharlie;签名者Charlie将签名信息SIGCharlie发送给接收者Bob;
签名者Charlie公布序列SACB'中诱骗逻辑量子的位置以及测量基;
在本实施例中,步骤3具体按照以下步骤执行:
步骤31、Alice将初始信息最小化为盲信息
Figure BDA0002310650850000141
然后,Alice根据第一盲信息M对SA执行操作;
可选地,当抵抗集体相移噪声且第一盲信息的第i位Mi=0时,消息所有者Alice选择UI对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000142
进行逻辑门操作,获得
Figure BDA0002310650850000143
其中i=1,2,…,I,I为第一逻辑量子比特序列SA中元素的总数,I为正整数;
当抵抗集体相移噪声且第一盲信息的第i位Mi=1时,消息所有者Alice选择UY对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000151
进行逻辑门操作,获得
Figure BDA0002310650850000152
当抵抗集体旋转噪声且第一盲信息的第i位Mi=0时,消息所有者Alice选择ΛI对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000153
进行逻辑门操作,获得
Figure BDA0002310650850000154
当抵抗集体旋转噪声且第一盲信息的第i位Mi=1时,消息所有者Alice选择ΛY对第一逻辑量子比特序列SA中的第i个元素
Figure BDA0002310650850000155
进行逻辑门操作,获得
Figure BDA0002310650850000156
在本实施例中二进制信息m和私钥PA都是N比特即完成对明文转盲文的操作。
其中
Figure BDA0002310650850000157
I=|0><0|+|1><1|,σx=|0><1|+|1><0|,σy=|1><0|-|0><1|;
Figure BDA0002310650850000158
步骤32、Alice用KAB加密第一盲信息M和PA以获得
Figure BDA0002310650850000159
创建消息
Figure BDA00023106508500001510
Alice将消息Θ发送给Bob。
步骤33、签名者Charlie在接收到SAC之后,Alice发布了诱骗逻辑量子比特的位置和测量基础,Charlie执行测量以检查安全性。
步骤34、签名者Charlie利用密钥KBC对序列SAC进行逻辑门操作,获得序列SACB
可选地,当抵抗集体相移噪声且密钥的第j位
Figure BDA0002310650850000161
时,签名者Charlie选择UI对序列SAC的第j个元素
Figure BDA0002310650850000162
进行逻辑门操作,获得
Figure BDA0002310650850000163
其中j=1,2,…,J,J为序列SAC中元素的总数,J为正整数;
当抵抗集体相移噪声且密钥的第j位
Figure BDA0002310650850000164
时,签名者Charlie选择UY对序列SAC的第j个元素
Figure BDA0002310650850000165
进行逻辑门操作,获得
Figure BDA0002310650850000166
当抵抗集体旋转噪声且密钥的第j位
Figure BDA0002310650850000167
时,签名者Charlie选择ΛI对序列SAC的第j个元素
Figure BDA0002310650850000168
进行逻辑门操作,获得
Figure BDA0002310650850000169
当抵抗集体旋转噪声且密钥的第j位
Figure BDA00023106508500001610
时,签名者Charlie选择ΛY对序列SAC的第j个元素
Figure BDA00023106508500001611
进行逻辑门操作,获得
Figure BDA00023106508500001612
在本实施例中,签名者Charlie根据KBC,Charlie在SAC上执行逻辑操作。
步骤35、Charlie用KBC加密二进制随机数序列RC,然后他向Bob发送SIGCharlie={RC',SACB'}。
步骤4、验证阶段:接收者Bob获得签名信息SIGCharlie以及消息Θ;
接收者Bob根据序列SACB'中诱骗逻辑量子的位置以及测量基对序列SACB'进行测量,获得第四测量结果,若第四测量结果的错误率高于安全阈值,则停止通信,返回步骤1;
否则接收者Bob利用步骤1获得的密钥KBC对签名信息SIGCharlie中的加密消息RC'进行解密,获得二进制随机数序列RC
接收者Bob根据二进制随机数序列RC对第二逻辑量子比特序列SB进行处理,获得第二逻辑量子比特序列SB的初始逻辑量子比特状态;
接收者Bob判断步骤4中获得的第二测量结果是否符合二进制随机数序列RC变化后的结果,若不符合,则停止通信,返回步骤1;
若符合,接收者Bob利用第二逻辑量子比特序列SB的初始逻辑量子比特状态测量签名信息SIGCharlie中的序列SACB',获得第四测量结果;
接收者Bob利用步骤1获得的密钥KBC从第四测量结果中提取第二盲信息M',获得第二盲信息M';
接收者Bob利用步骤1获得的密钥KAB解密消息Θ,获得签名信息SIGAlice以及私钥PA
接收者Bob利用步骤1获得的密钥KAB解密签名信息SIGAlice,获得第一盲信息M以及私钥PA';
接收者Bob比较私钥PA'与私钥PA是否相同,若不同,则停止通信,返回步骤1;
若相同,接收者Bob比较第一盲信息M与第二盲信息M'是否相同,若不同,则停止通信,返回步骤1;
若相同,则接收者Bob利用私钥PA解密第一盲信息M,获得N比特二进制信息m,获得消息。
在本实施例中,接收者Bob判断步骤4中获得的第二测量结果是否符合二进制随机数序列RC变化后的结果具体是指步骤一中序列RC生成的逻辑量子比特序列S,这里的测量结果是不包括诱骗态的逻辑量子比特的测量结果,测量结果和生成的逻辑量子比特序列S是有对应关系的,所以可以用来对比,目的是检查序列Rc在传输过程中是否被窃取信息。
在本实施例中,步骤4、协议验证阶段,包括以下步骤:
步骤41、Bob首先根据Charlie发布的相应测量结果验证了SACB′的安全性。Bob用KBC解密RC′以获得序列RC,根据序列RC,Bob可以获得SB的初始逻辑量子比特状态。然后Bob沿着他得到的基础测量SB,如果SB的测量结果符合初始状态,Bob接受Charlie的签名。
在本实施例中,根据序列RC通过下面的转换关系:UY|0dp>=|1dp>,UY|1dp>=-|0dp>,UY|+dp>=-|-dp>,UY|-dp>=|+dp>,反向推知初始逻辑量子比特状态,再通过已知的诱骗逻辑量子比特的位置和测量基础来验证签名的有效性。(若是抵抗集体旋转噪声,则对应的转换关系为:ΛY|0r>=|1r>,ΛY|1r〉=-|0r〉,ΛY|+r〉=-|-r〉,ΛY|-r>=|+r>。
步骤42、Bob根据初始逻辑量子比特的状态测量SACB′,然后根据共享密钥KBC和SACB′的测量结果提取第二盲信息M′。
在本实施例中,通过对SACB′的测量得到不包含诱骗逻辑量子比特的SACB,根据密钥KBC,通过下面的转换关系:UY|0dp>=|1dp>,UY|1dp>=-|0dp>,UY|+dp>=-|-dp>,UY|-dp>=|+dp>,UI|0dp>=|0dp>,UI|1dp>=|1dp>,UI|+dp>=|+dp>,UI|-dp>=|-dp>,可以得知SAC,再根据诱骗逻辑量子比特的位置和测量基础还原出SA′,最后通过上述提到的转换关系即可得到第二盲信息M′。(若是抵抗集体旋转噪声,则对应的转换关系为:ΛY|0r>=|1r>,ΛY|1r>=-|0r>,ΛY|+r>=-|-r>,ΛY|-r>=|+r〉。
步骤43、Bob用KAB解密Θ得到PA和SIGAlice,并解密SIGAlice得到PA'和第一盲信息M,他比较PA'和PA是否相同。如果它们相等,那么Bob然后比较第一盲信息M与第二盲信息M'是否相等,如果它们也相等,则Bob接受Alice的签名,Bob用PA解密M,获得N比特二进制信息m,从而获得待传送的消息。
在本实施例中,由于事先Alice就通过秘钥KAB加密把相关验证信息发送给Bob,所以在验证阶段只需要解密即可获得PA和M。根据
Figure BDA0002310650850000191
即可还原出原始信息m。
实施例二
在本实施例中对本发明提供的方法的有效性进行验证,本发明提供的协议安全性分析如下,假设窃听者是Eve。
在协议中,在每个逻辑量子比特序列中插入诱骗逻辑量子比特。诱骗逻辑量子比特从{|0dp>、|1dp>、|+dp>、|-dp>}中随机选择。(若是抵抗集体旋转噪声,则对应选择的诱骗逻辑量子比特为{|0r>、|1r>、|+r>、|-r>}。)
在不了解诱骗逻辑量子比特的状态的情况下,如果Eve对诱骗逻辑量子比特执行拦截重发攻击,则检测到攻击的概率为1/2。如果Eve执行拦截测量重发攻击,则检测到攻击的概率是1/4。对于逻辑量子比特,被检测的概率是
Figure BDA0002310650850000192
显然,随着攻击次数t的增加,发现Eve袭击的可能性将增加为1。
对于纠缠测量攻击,只需要分析|+dp>,因为Charlie发送的这些逻辑量子比特具有对称性。发现Eve攻击的可能性是(其中测量结果x出现的概率为|ax|2):
Figure BDA0002310650850000201
在Eve袭击之后,系统的密度矩阵发生变化,Eve可以通过使用测量基础{φ+-+-}从密度矩阵ρCE中提取辅助光子的密度矩阵,以消除逻辑量子比特。
通过分析得到的结果为:随着Eve获得的窃听信息SCE的增加,同时增加了检测可能性PCE。这意味着Eve窃听的信息越多,她就越有可能被检测到。此外,当Eve获得完整的信息SCE=2时,检测概率为PCE=0.75。因此,Eve无法在未被检测到的情况下获得有效信息,本发明提出的方法足够安全,可以抵御窃听攻击。
通信保真度用于描述初始量子比特和最终量子比特之间的差异。大多数当前的量子签名协议使用物理量子比特。然而,物理量子比特容易受到信道中的噪声的影响。通过分析集体噪声下逻辑量子比特和物理量子比特的保真度,可以得出结论:逻辑量子比特可以有效地提高协议的保真度。通过分析在不同噪声环境下两种逻辑量子比特的通信保真度,可以得出结论:逻辑量子比特{|0r>、|1r>、|+r>、|-r>}对于集体旋转噪声能保持良好的通信保真度,而对于集体相移噪声则不行;同理,逻辑量子比特{|0dp>、|1dp>、|+dp>、|-dp>}对于集体相移噪声能保持良好的通信保真度,而对于集体旋转噪声则不行。

Claims (6)

1.一种抵抗集体噪声的量子盲双重签名方法,所述的方法中包括3个通信方,分别是消息所有者Alice、接收者Bob以及签名者Charlie,其中所述的消息所有者Alice存有待传送的消息,其特征在于,所述的方法按照以下步骤执行:
步骤1、方法初始化:签名者Charlie与接收者Bob共享N位密钥KBC,签名者Charlie与接收者Bob均获得密钥KBC,其中N为正整数;
消息所有者Alice与接收者Bob共享N位密钥KAB,消息所有者Alice与接收者Bob均获得密钥KAB
消息所有者Alice将待传送的消息转换为N比特二进制信息m,消息所有者Alice制备N比特私钥PA
签名者Charlie准备一个2N比特的二进制随机数序列RC,签名者Charlie根据所述的二进制随机数序列RC生成逻辑量子比特序列S;
签名者Charlie随机选择多个诱骗逻辑量子比特插入所述的逻辑量子比特序列S中,获得第一逻辑量子比特序列SA
签名者Charlie随机选择多个诱骗逻辑量子比特插入所述的逻辑量子比特序列S中,获得第二逻辑量子比特序列SB
签名者Charlie将第一逻辑量子比特序列SA发送给消息所有者Alice,签名者Charlie将第二逻辑量子比特序列SB发送给接收者Bob;
步骤2、检查传输安全性:签名者Charlie公布第一逻辑量子比特序列SA中诱骗逻辑量子的位置以及测量基,所述的消息所有者Alice根据所述的第一逻辑量子比特序列SA中诱骗逻辑量子的位置以及测量基对所述的第一逻辑量子比特序列SA进行测量,获得第一测量结果;
签名者Charlie公布第二逻辑量子比特序列SB中诱骗逻辑量子的位置以及测量基,接收者Bob根据第二逻辑量子比特序列SB中诱骗逻辑量子的位置以及测量基对所述的第二逻辑量子比特序列SB进行测量,获得第二测量结果;
若第一测量结果的错误率或第二测量结果的错误率高于安全阈值,则停止通信,返回步骤1;否则执行步骤3;
步骤3、签名阶段:消息所有者Alice将所述的N比特二进制信息m转换为盲信息,获得第一盲信息M;
消息所有者Alice根据所述的第一盲信息M对所述的第一逻辑量子比特序列SA进行逻辑门操作,获得序列SA';消息所有者Alice随机选择多个诱骗逻辑量子比特插入所述的序列SA',获得序列SAC;消息所有者Alice将所述的序列SAC发送给签名者Charlie;
消息所有者Alice利用步骤1获得的密钥KAB对私钥PA以及第一盲信息M进行加密,获得签名信息SIGAlice;消息所有者Alice利用步骤1获得的密钥KAB对所述的签名信息SIGAlice以及私钥PA进行再次加密,获得消息Θ;消息所有者Alice将所述的消息Θ发送给接收者Bob;
消息所有者Alice公布序列SAC中诱骗逻辑量子的位置以及测量基,签名者Charlie根据序列SAC中诱骗逻辑量子的位置以及测量基对所述的序列SAC进行测量,获得第三测量结果,若第三测量结果的错误率高于安全阈值,则停止通信,返回步骤1;
否则签名者Charlie利用密钥KBC对序列SAC进行逻辑门操作,获得序列SACB;签名者Charlie随机选择多个诱骗逻辑量子比特插入所述的序列SACB中,获得序列SACB';
签名者Charlie利用步骤1获得的密钥KBC对步骤1中准备的二进制随机数序列RC进行加密,获得加密消息RC';签名者Charlie将加密消息RC'与序列SACB'进行整合,获得签名信息SIGCharlie;签名者Charlie将所述的签名信息SIGCharlie发送给接收者Bob;
签名者Charlie公布所述序列SACB'中诱骗逻辑量子的位置以及测量基;
步骤4、验证阶段:接收者Bob获得所述的签名信息SIGCharlie以及消息Θ;
接收者Bob根据序列SACB'中诱骗逻辑量子的位置以及测量基对所述的序列SACB'进行测量,获得第四测量结果,若第四测量结果的错误率高于安全阈值,则停止通信,返回步骤1;
否则接收者Bob利用步骤1获得的密钥KBC对所述的签名信息SIGCharlie中的加密消息RC'进行解密,获得二进制随机数序列RC
接收者Bob根据所述的二进制随机数序列RC对所述的第二逻辑量子比特序列SB进行处理,获得第二逻辑量子比特序列SB的初始逻辑量子比特状态;
接收者Bob判断步骤4中获得的第二测量结果是否符合二进制随机数序列RC变化后的结果,若不符合,则停止通信,返回步骤1;
若符合,接收者Bob利用所述的第二逻辑量子比特序列SB的初始逻辑量子比特状态测量所述的签名信息SIGCharlie中的序列SACB',获得第四测量结果;
接收者Bob利用步骤1获得的密钥KBC从所述的第四测量结果中提取第二盲信息M',获得第二盲信息M';
接收者Bob利用步骤1获得的密钥KAB解密所述的消息Θ,获得签名信息SIGAlice以及私钥PA
接收者Bob利用步骤1获得的密钥KAB解密所述的签名信息SIGAlice,获得第一盲信息M以及私钥PA';
接收者Bob比较私钥PA'与私钥PA是否相同,若不同,则停止通信,返回步骤1;
若相同,接收者Bob比较第一盲信息M与第二盲信息M'是否相同,若不同,则停止通信,返回步骤1;
若相同,则接收者Bob利用私钥PA解密第一盲信息M,获得N比特二进制信息m,获得所述的待传送的消息。
2.如权利要求1所述的抵抗集体噪声的量子盲双重签名方法,其特征在于,所述的步骤1中签名者Charlie与接收者Bob通过BB84协议共享N位密钥KBC,签名者Charlie与接收者Bob均获得密钥KBC
消息所有者Alice与接收者Bob通过BB84协议共享N位密钥KAB,消息所有者Alice与接收者Bob均获得密钥KAB
3.如权利要求1所述的抵抗集体噪声的量子盲双重签名方法,其特征在于,所述的步骤1中签名者Charlie准备一个2N比特的二进制随机数序列RC,签名者Charlie根据所述的二进制随机数序列RC生成逻辑量子比特序列S,具体包括:
当抵抗集体相移噪声时,签名者Charlie准备一个2N比特的二进制随机数序列RC=(RC1,RC2,…,RCn,…,RCN),其中n=1,2,…,N,RCn∈{00,01,10,11};
当RCn=00时,签名者Charlie生成|0dp>;
当RCn=01时,签名者Charlie生成|1dp>;
当RCn=10时,签名者Charlie生成|+dp>;
当RCn=11时,签名者Charlie生成|-dp>;
当抵抗集体旋转噪声时,签名者Charlie准备一个2N比特的二进制随机数序列RC=(RC1,RC2,…,RCn,…,RCN),其中n=1,2,…,N,RCn∈{00,01,10,11};
当RCn=00时,签名者Charlie生成|0r〉;
当RCn=01时,签名者Charlie生成|1r>;
当RCn=10时,签名者Charlie生成|+r>;
当RCn=11时,签名者Charlie生成|-r>。
4.如权利要求1所述的抵抗集体噪声的量子盲双重签名方法,其特征在于,当抵抗集体相移噪声时,所述的诱骗逻辑量子比特为{|0dp>、|1dp>、|+dp>、|-dp〉}中的任一个逻辑量子比特;
当抵抗集体旋转噪声时,所述的诱骗逻辑量子比特为{|0r>、|1r〉、|+r〉、|-r>}中的任一个逻辑量子比特。
5.如权利要求1所述的抵抗集体噪声的量子盲双重签名方法,其特征在于,所述的步骤3中消息所有者Alice根据所述的第一盲信息M对所述的第一逻辑量子比特序列SA进行逻辑门操作,获得序列SA',具体包括:
当抵抗集体相移噪声且第一盲信息的第i位Mi=0时,消息所有者Alice选择UI对第一逻辑量子比特序列SA中的第i个元素
Figure FDA0002310650840000061
进行逻辑门操作,获得
Figure FDA0002310650840000062
其中i=1,2,…,I,I为第一逻辑量子比特序列SA中元素的总数,I为正整数;
当抵抗集体相移噪声且第一盲信息的第i位Mi=1时,消息所有者Alice选择UY对第一逻辑量子比特序列SA中的第i个元素
Figure FDA0002310650840000063
进行逻辑门操作,获得
Figure FDA0002310650840000064
当抵抗集体旋转噪声且第一盲信息的第i位Mi=0时,消息所有者Alice选择ΛI对第一逻辑量子比特序列SA中的第i个元素
Figure FDA0002310650840000065
进行逻辑门操作,获得
Figure FDA0002310650840000066
当抵抗集体旋转噪声且第一盲信息的第i位Mi=1时,消息所有者Alice选择ΛY对第一逻辑量子比特序列SA中的第i个元素
Figure FDA0002310650840000067
进行逻辑门操作,获得
Figure FDA0002310650840000068
6.如权利要求1所述的抵抗集体噪声的量子盲双重签名方法,其特征在于,所述的步骤3中签名者Charlie利用密钥KBC对序列SAC进行逻辑门操作,获得序列SACB,具体包括:
当抵抗集体相移噪声且密钥的第j位
Figure FDA0002310650840000071
时,签名者Charlie选择UI对序列SAC的第j个元素
Figure FDA0002310650840000072
进行逻辑门操作,获得
Figure FDA0002310650840000073
其中j=1,2,…,J,J为序列SAC中元素的总数,J为正整数;
当抵抗集体相移噪声且密钥的第j位
Figure FDA00023106508400000712
时,签名者Charlie选择UY对序列SAC的第j个元素
Figure FDA0002310650840000074
进行逻辑门操作,获得
Figure FDA0002310650840000075
当抵抗集体旋转噪声且密钥的第j位
Figure FDA0002310650840000076
时,签名者Charlie选择ΛI对序列SAC的第j个元素
Figure FDA0002310650840000077
进行逻辑门操作,获得
Figure FDA0002310650840000078
当抵抗集体旋转噪声且密钥的第j位
Figure FDA0002310650840000079
时,签名者Charlie选择ΛY对序列SAC的第j个元素
Figure FDA00023106508400000710
进行逻辑门操作,获得
Figure FDA00023106508400000711
CN201911257366.6A 2019-12-10 2019-12-10 一种抵抗集体噪声的量子盲双重签名的方法 Active CN111092733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911257366.6A CN111092733B (zh) 2019-12-10 2019-12-10 一种抵抗集体噪声的量子盲双重签名的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911257366.6A CN111092733B (zh) 2019-12-10 2019-12-10 一种抵抗集体噪声的量子盲双重签名的方法

Publications (2)

Publication Number Publication Date
CN111092733A true CN111092733A (zh) 2020-05-01
CN111092733B CN111092733B (zh) 2021-01-22

Family

ID=70396059

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911257366.6A Active CN111092733B (zh) 2019-12-10 2019-12-10 一种抵抗集体噪声的量子盲双重签名的方法

Country Status (1)

Country Link
CN (1) CN111092733B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468292A (zh) * 2020-11-16 2021-03-09 南京大学 一种高效率的量子数字签名方法及系统
CN112600666A (zh) * 2020-11-18 2021-04-02 中山大学 量子安全通信方法、装置、计算机设备和存储介质
CN112929338A (zh) * 2021-01-21 2021-06-08 深圳大学 防止量子2-1不经意传输协议接收方不正当测量的方法
CN113708926A (zh) * 2021-08-25 2021-11-26 重庆邮电大学 一种基于可验证盲量子计算的安全多方计算方法
CN114189327A (zh) * 2021-11-03 2022-03-15 中国人民解放军空军预警学院 一种基于逻辑量子比特的量子密钥分发方法及系统
CN115589299A (zh) * 2022-11-24 2023-01-10 易迅通科技有限公司 一种具有高保真度的量子双签名协议
CN117240479A (zh) * 2023-11-14 2023-12-15 北京电子科技学院 多方量子签名方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031137A1 (en) * 2006-02-01 2009-01-29 Nec Cororation Blind signature method and its system
CN104104503A (zh) * 2014-07-22 2014-10-15 浙江工商大学 抗集体退相位噪声的错误容忍信道加密量子对话协议
CN104468117A (zh) * 2014-11-18 2015-03-25 浙江工商大学 基于逻辑Bell态的抗集体退相位噪声认证量子对话协议
CN107147494A (zh) * 2017-06-19 2017-09-08 中南大学 一种基于链式相控加密操作的量子双重签名的方法
CN110401525A (zh) * 2019-07-29 2019-11-01 国网内蒙古东部电力有限公司信息通信分公司 一种防签名者窃听的量子盲签名协议

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031137A1 (en) * 2006-02-01 2009-01-29 Nec Cororation Blind signature method and its system
CN104104503A (zh) * 2014-07-22 2014-10-15 浙江工商大学 抗集体退相位噪声的错误容忍信道加密量子对话协议
CN104468117A (zh) * 2014-11-18 2015-03-25 浙江工商大学 基于逻辑Bell态的抗集体退相位噪声认证量子对话协议
CN107147494A (zh) * 2017-06-19 2017-09-08 中南大学 一种基于链式相控加密操作的量子双重签名的方法
CN110401525A (zh) * 2019-07-29 2019-11-01 国网内蒙古东部电力有限公司信息通信分公司 一种防签名者窃听的量子盲签名协议

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张明慧: "量子保密通信中若干问题的研究", 《中国博士学位论文全文数据库 基础科学辑》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468292A (zh) * 2020-11-16 2021-03-09 南京大学 一种高效率的量子数字签名方法及系统
CN112600666A (zh) * 2020-11-18 2021-04-02 中山大学 量子安全通信方法、装置、计算机设备和存储介质
CN112929338A (zh) * 2021-01-21 2021-06-08 深圳大学 防止量子2-1不经意传输协议接收方不正当测量的方法
CN112929338B (zh) * 2021-01-21 2022-10-25 深圳大学 防止量子2-1不经意传输协议接收方不正当测量的方法
CN113708926A (zh) * 2021-08-25 2021-11-26 重庆邮电大学 一种基于可验证盲量子计算的安全多方计算方法
CN113708926B (zh) * 2021-08-25 2024-05-10 重庆邮电大学 一种基于可验证盲量子计算的安全多方计算方法
CN114189327A (zh) * 2021-11-03 2022-03-15 中国人民解放军空军预警学院 一种基于逻辑量子比特的量子密钥分发方法及系统
CN114189327B (zh) * 2021-11-03 2024-02-09 中国人民解放军空军预警学院 一种基于逻辑量子比特的量子密钥分发方法及系统
CN115589299A (zh) * 2022-11-24 2023-01-10 易迅通科技有限公司 一种具有高保真度的量子双签名协议
CN117240479A (zh) * 2023-11-14 2023-12-15 北京电子科技学院 多方量子签名方法、装置、计算机设备及存储介质
CN117240479B (zh) * 2023-11-14 2024-01-19 北京电子科技学院 多方量子签名方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111092733B (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN111092733B (zh) 一种抵抗集体噪声的量子盲双重签名的方法
Gao et al. Cryptanalysis of the arbitrated quantum signature protocols
US10887094B2 (en) Authentication apparatus and method for quantum cryptography communication
Lee et al. Arbitrated quantum signature scheme with message recovery
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
US20120087495A1 (en) Method for generating an encryption/decryption key
Guo et al. Multi-proxy strong blind quantum signature scheme
Shi et al. Batch proxy quantum blind signature scheme
Zou et al. Attack and improvements of fair quantum blind signature schemes
Yu-Guang et al. Scalable arbitrated quantum signature of classical messages with multi-signers
Fatahi et al. High-efficient arbitrated quantum signature scheme based on cluster states
Zhang et al. The security problems in some novel arbitrated quantum signature protocols
TWI487308B (zh) 量子通訊方法
Liu et al. Security weaknesses in arbitrated quantum signature protocols
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
Guo et al. A novel quantum proxy blind signature scheme
KR100505335B1 (ko) 중재자를 이용한 양자 서명 방법
Xiao et al. Quantum broadcasting multiple blind signature with constant size
Wang et al. Enhanced arbitrated quantum signature scheme using Bell states
Kanamori et al. On quantum authentication protocols
Singamaneni et al. A Novel Multi-Qubit Quantum Key Distribution Ciphertext-Policy Attribute-Based Encryption Model to Improve Cloud Security for Consumers
CN115589299B (zh) 一种具有高保真度的量子双签名协议
Djellab et al. Securing encryption key distribution in WLAN via QKD
Ahmed et al. Quantum cryptography implementation in wireless networks
Qawaqneh et al. A new hardware quantum-based encryption algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant