CN112564886A - 一种基于连续量子游走哈希算法实现信息完整性的方法 - Google Patents

一种基于连续量子游走哈希算法实现信息完整性的方法 Download PDF

Info

Publication number
CN112564886A
CN112564886A CN202011334048.8A CN202011334048A CN112564886A CN 112564886 A CN112564886 A CN 112564886A CN 202011334048 A CN202011334048 A CN 202011334048A CN 112564886 A CN112564886 A CN 112564886A
Authority
CN
China
Prior art keywords
quantum
hash algorithm
crystal lattice
dimensional crystal
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011334048.8A
Other languages
English (en)
Other versions
CN112564886B (zh
Inventor
侍伟敏
王烁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202011334048.8A priority Critical patent/CN112564886B/zh
Publication of CN112564886A publication Critical patent/CN112564886A/zh
Application granted granted Critical
Publication of CN112564886B publication Critical patent/CN112564886B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Abstract

本发明公开了一种基于连续量子游走哈希算法实现信息完整性的方法,根据二进制消息的比特位来选择哈密顿算符;其次,由消息控制基于有界一维晶体格上连续量子游走,构造量子哈希算法实现信息完整性;最后,采用仿真实验对所构造的量子哈希算法的安全性和效率进行分析。基于连续量子游走的哈希算法具有以下优点:计算同样大小文件,量子哈希算法的效率明显提高;具有更低的碰撞性。本发明不仅有助于推动人们构建新的量子计算模型并探索其在密码学领域中哈希算法实现信息完整性的应用,而且进一步推动了量子计算与传统密码的融合。同时,本发明也可以作为数字签名和消息认证等密码应用的关键技术,被广泛应用于金融、证券、电子商务等领域。

Description

一种基于连续量子游走哈希算法实现信息完整性的方法
技术领域
本发明涉及一种实现信息完整性的构造方法,具体为一种基于有界一维晶体格上连续时间量子游走哈希算法实现信息完整性的构造方法。本发明也可以作为数字签名、消息认证等密码应用的关键技术,被广泛应用于金融、证券、电子商务等领域。
背景技术
信息作为一种战略资源,其安全性关系到国家安全和民族利益。因此,如何保证信息的安全,已成为国内外学者的重要研究课题,其中信息完整性是衡量信息安全的重要指标之一。密码学中哈希算法是实现信息完整性的核心技术,同样也是数字签名和消息认证等密码应用的关键技术,被广泛应用于金融、证券、电子商务等领域。
目前实现信息完整性方法的核心技术是哈希算法,而广泛应用的MD5、SHA-1等诸多基于计算复杂性假设的哈希算法相继被破解。虽然各国在不断推出新的哈希标准,但随着量子算法的提出,以哈希算法为基础来实现信息完整性的安全受到严峻挑战,因此迫切需要寻找更安全的哈希算法解决方案来实现信息的完整性。
量子计算是一种遵循量子力学理论的新型计算模型。量子态相干叠加和纠缠等量子效应可增强信息处理能力并加速某些计算问题的解决方案。这一点在2018年10月19日发表于《Science》上的论文《Quantum advantage with shallow circuits》中得到证明。论文严格证明了在对计算能力做相同限制的时候,量子计算超越了经典计算。作为一种新型的量子计算模型,量子游走近年已作为一种有用的工具解决多种问题,如元素区分、三角形查找、路由、图同构、空间搜索等。
基于哈希算法实现信息完整性,能将任意长度的信息压缩成固定长度的摘要。已提出的哈希算法构造方法按照输入输出是否经典可分为两类以及它们存在的问题如下:
(1)基于经典输入-经典输出的传统哈希算法实现信息完整性
传统的哈希算法主要包含基于分组密码算法的哈希算法、基于某些数学难题的哈希算法和定制的哈希算法。基于分组密码算法的哈希算法多以某些成熟的分组密码算法(DES,IDEA等)为核心,其安全性与所使用的基础密码算法直接相关。这类算法由于每次运算都需重新调用密钥生成算法,且其运算速度受到所采用的分组密码核心算法的限制,性能不能满足需求。基于某些数学难题的哈希算法利用某些数学难题,如因子分解问题、离散对数问题等设计哈希算法,但由于原理复杂,运算速度较低,很少在实际中应用。定制的Hash函数的设计主要是对迭代结构的设计和对压缩函数的设计如为MD结构包括常用的MD4、MD5、SHA-0、SHA-1、SHA-2、HAVAL-128、RIPEMD、NIST的SHA-3等。然而,随着哈希算法分析方法的不断成熟,MD结构暴露出了许多典型问题,如长度扩展攻击、二次碰撞攻击、多碰撞攻击和长消息第二原像攻击等。为了克服MD结构的问题,出现了一些改进的MD结构,如Shoup结构、Zipper结构、Double-Pipe和Wide-Pipe结构、HAIFA结构、Sponge结构以及Double-Serial结构等。但多数改进方案增加计算复杂度,实现效率低。
(2)基于经典输入-量子输出的量子哈希算法实现信息完整性
随着量子计算的不断发展,由于量子哈希算法作为量子密码学的一个重要分支而备受人们所关注。量子哈希算法是将经典的消息映射到量子中的希尔伯特空间中,这样的希尔伯特空间很小,窃听者不可能获得关于经典消息以外的更多的信息,以避免碰撞。
目前,国内外学者在量子哈希算法的构造方面取得了重要研究成果,比如一种基于量子指纹的哈希算法、一种非二进制量子哈希算法和平衡量子哈希算法的定义和构造方法、基于扩展图以及基于提取函数的哈希算法等。然而这种经典输入-量子输出的量子哈希算法需要借助SWAP-test电路来验证两个经典消息对应的量子哈希值是否相等,增加了量子哈希算法的通信复杂度。
量子游走是经典随机游走的量子力学的模拟,是各种量子算法发展和许多量子系统建模的基础,因此量子游走被广泛用作量子计算的算法工具,被人们广泛的关注。根据游走的时间是否连续,可分为连续时间量子游走离散时间量子游走。
近几年,许多的基于离散量子游走哈希构造方案被提出,如一种基于双粒子相互作用量子游走的量子哈希算法的方案,这种量子哈希方案的安全性依赖于初始状态的无限可能性,而不是困难问题的算法复杂性,这将极大地提高散列方案的安全性,然而由于所构造的量子哈希算法存在一些不足。随后,Li等人提出了一种基于受控交替量子游走的量子哈希的构造方法,由于交替量子游走的结构,实现基于可控交替量子游走的量子哈希算法比实现其他量子哈希算法所需资源要更少。为了进一步提高量子哈希算法的效率,Yang等人提出了一种有效的量子哈希算法的构造方法,通过去硬币操作符进行密集编码来提高效率,这种方法不仅减少了量子资源,而且也提供了一种更有效的编码消息的方法。随后,Yang等人通过在离散量子游走中引入可选的单比特硬币算子,提出一种简单的基于单粒子,单硬币量子游走的哈希算法的构造方法。虽然构造方法简单,但是也保证了很好的碰撞性,但是量子哈希的效率并不高。
通过研究连续时间量子游走的性质,发现连续时间量子游走相比于离散时间量子游走,执行效率较高,更易于实现,应用更广泛等特点。基于连续时间量子游走的这些特点,本发明将连续时间量子游走应用到量子哈希算法的构造中,提出一种基于有界一维晶体格上连续时间量子游走的哈希算法实现信息完整性的构造方法。通过数值模拟和性能分析表明,与现有的基于离散量子游走构造的哈希算法相比,基于连续量子游走的哈希算法实现信息完整性的方法具有以下优点:(1)计算同样大小文件,量子哈希算法的效率更高;(2)具有更低的碰撞性。
发明内容
本发明的目的在于提供一种基于有界一维晶体格上连续时间量子游走哈希算法实现信息完整性的构造方法。该方法能进一步提高哈希算法实现信息完整的安全性和降低计算复杂度,不仅有助于推动人们构建新的量子计算模型并探索其在密码学领域中哈希算法实现信息完整性的应用,而且进一步推动了量子计算与传统密码的融合。
本发明首先通过二进制消息的比特位来选择哈密顿算符,也就是每个时间间隔内的连续时间量子游走的哈密顿算符是根据一个二进制消息进行选择。然后用不同的哈密顿算符来控制基于一维晶体格上的连续量子游走,最终得到游走者到达一维晶体格上各顶点的概率为哈希值。通过数值模拟和性能分析表明,与现有的基于离散量子游走构造的哈希算法相比,基于连续量子游走的哈希算法具有更高的安全性和执行效率。
为达到上述目标,需要分三步进行:
首先,根据二进制消息的比特位来选择哈密顿算符,具体描述为:
1.1.1设定两个哈密顿算符;
1.1.2在每个游走的时间段内,根据二进制消息的比特位来选择由哪个哈密顿算符来控制有界一维晶体格上的连续量子游走。
其次,基于有界一维晶体格上连续量子游走构造量子哈希算法实现信息完整性方法,具体描述为:
1.2.1选择参数,包括一维晶体格上同一个结点相邻的半数、一维晶体格上边的传输概率、系统的初始状态、一维晶体格上的节点数;
1.2.2以消息为输入,在基于有界一维晶体格上执行连续量子游走,得到游走者到达每个顶点的概率分布;
1.2.3选择有界一维晶体格上一半顶点的概率值进行放大,保留其整数部分再取模,得到二进制的字符串作为哈希函数的输出。
最后,对构造的量子哈希算法进行安全性和效率分析,具体描述为:
1.3.1信息的敏感性分析;
1.3.2扩散和混淆性质的统计分析;
1.3.3碰撞性分析;
1.3.4均匀分布分析;
1.3.5生日攻击分析
1.3.6同其他基于离散量子哈希算法比较。
附图说明
图1为本发明的哈希算法对于信息的敏感性分析的实体图。
图2为本发明的均匀分布分析的实体图。
表1为本发明的扩散和混淆性质的统计分析的实体表。
表2为本发明的碰撞性分析的实体表。
表3为本发明的同其他基于离散量子哈希算法有效性对比的实体表。
表4为本发明的同其他基于离散量子哈希算法碰撞性对比的实体表。
具体实施方式
以下结合附图和实施例对本发明进行详细说明。
首先,根据二进制消息M∈{0,1}*的比特位来选择哈密顿算符:
2.1设定两个哈密顿算符H0=γ0L和H1=γ1L;
2.2在每个游走的时间段tx-tx-1内,根据二进制消息M∈{0,1}*的比特位来选择由哪个哈密顿算符来控制有界一维晶体格上的连续量子游走,若Mi=0(i=0,1,2....)选择H0=γ0L,若Mi=1(i=0,1,2....)选择H1=γ1L;
其次,以消息M∈{0,1}*为哈希算法的输入,游走到有界一维晶体格上节点的概率值作为哈希算法的输出,实现信息完整性的哈希算法构造过程如下:
3.1选择参数
Figure BDA0002796646430000061
其中m表示一维晶体格上同一个结点相邻的半数且满足1≤m≤N、γ01表示一维晶体格上边的传输概率且满足0<γ01≤1、
Figure BDA0002796646430000062
表示系统在t0时刻的初始状态、N表示有界一维晶体格上的节点数;
3.2用消息M∈{0,1}*来选择每个时间段tx-tx-1采用哪个哈密顿算符,再由哈密顿算符控制有界一维晶体格上的连续量子游走,最后到达各顶点的振幅为
Figure BDA0002796646430000063
其中
Figure BDA0002796646430000064
3.3游走者最终到达位置vk的概率为
Figure BDA0002796646430000065
3.4选择有界一维晶体格上的
Figure BDA0002796646430000066
个顶点的概率值,然后将概率值乘以108,保留其整数部分,最后取整数部分模28,得到二进制字符串作为哈希值的输出;
最后,对实现信息完整性的哈希算法进行安全性和效率分析,其中选择参数N=65,m=3,γ1=0.5,
Figure BDA0002796646430000067
并且哈希值的长度为[(65+1)/2]*8=33*8=264,具体过程如下:
4.1信息的敏感性分析
对原始信息进行修改后的哈希值进行评估和比较,具体为:
条件1:原始文本信息
条件2:在原始信息的任意位置删除1bit的信息;
条件3:在原始信息的任意位置插入1bit的信息;
条件4:交换原始信息的第7bit和第8bit的信息;
四种条件下获得的hash值表示为16进制形式如下
条件1:
e29081ac80fb0858aa6e5666914ddce9de5062d47a65329b603bb98c7b73d790aa
条件2:
781b4df9e440e750cf31094f6f6e605b927d8c644715807972d26a8093352b21f3
条件3:
e012477e44cc0cc0617c63b5f6f7adda8259cb55d18893f81c907c81fc786effd
条件4:
9be75fe43e4e01477b07cc5abdf7fc7d44ced49ad03fcd1cc68b69d79b2193e314
请参阅图1所示,图中的点分布表示对应的是哈希值,很容易看出让原始文本信息发生微小的变化,新的哈希值就会有较大的变化。
4.2扩散和混淆性质的统计分析
理想情况下,消息的影响应该扩散到整个哈希空间,消息的统计属性应该在最大程度上独立于哈希值,理想的混淆效果应该是原始信息微小的变化都会导致哈希值百分之五十的概率的改变。定义如下:(测试的次数是D次)
在i次测试改变的比特数为:Bi
平均改变的比特数为:
Figure BDA0002796646430000071
平均改变的概率为:
Figure BDA0002796646430000081
改变比特数的标准差:
Figure BDA0002796646430000082
改变概率的标准差:
Figure BDA0002796646430000083
(D是测试的次数)
下面给出扩散和混淆的测试方法:
1)随机选择一个消息并计算对应的哈希值。
2)在原始信息上随机改变一个比特,然后计算对应的哈希值。
3)比较两个哈希值,并比较两个哈希值不同的比特数Bi
4)重复执行D次以上1)到3),其中D是测试的次数。
我们分别取D=1024、D=2048、D=4096、D=10000来测试扩散和混淆的效果,结果请参阅表1所示。对于原始信息改变1个比特,哈希值平均改变的比特数为132.1684,平均改变的概率为50%。另外,当哈希值的ΔB和ΔP的值都越小,哈希算法的统计越大。由于所构造的哈希算法ΔB和ΔP分别为8.0208和3.0381,数值较小,说明该哈希算法的扩散和混淆效果比较好。
4.3碰撞性分析
碰撞性是分析哈希算法协议的重要指标,碰撞性意味着不同的信息映射相同的哈希值。很难使用数学公式来严格的证明其哈希算法的碰撞性,同样采用测试分析的方法:
1)随机的选取原始信息和产生对应的ASCII码形式的哈希值。
2)随机的改变原始信息的某一位来求对应的ASCII码形式的哈希值。
3)比较两个哈希值并计算相同位置相同数值的ASCII字符数。
4)重复以上步骤1)到3)共D次。
然而,相同位置的相同值的ASCII值的数目为ω,即:
Figure BDA0002796646430000091
n代表环上有效的节点数,ei和e′i分别表示原始哈希值和新哈希值的ASCII码形式,t(ei)和t(ei′)分别表示ei和e′i的十进制形式。
通过D次独立重复试验获得的ω的理论值为WD(ω),可以按照下列的公式计算得到:
Figure BDA0002796646430000092
通过测试D=10000次,得到的实验值为
Figure BDA0002796646430000093
Figure BDA0002796646430000094
和WM(ω)=0(ω=3,4,5,...,n)。理论值为
Figure BDA0002796646430000095
Figure BDA0002796646430000096
Figure BDA0002796646430000097
和WD(ω)=0(ω=4,5,...,n),可以看出测试值和理论值很相近。
因为不同的信息和初试值会导致不同的测试结果,为了从客观的角度来衡量抵抗碰撞的能力,统计两个哈希值之间的距离d为:
Figure BDA0002796646430000098
通过测试D=10000次,仿真结果请参阅表2所示,如果这个测试值d和理论值很接近,那么就说明具有良好的抗碰撞能力。
4.4均匀分布分析
如果散列值是均匀分布的,则哈希值不包含经过扩散和混淆处理后信息的任何统计信息。为了分析哈希空间中均匀分布的特性,根据碰撞性分析方法相同,先生成原始信息和修改后信息的两个哈希值,再计算每个位置的变化位的数量。通过测试D=10000次,请参阅图2所示,平均改变的比特数5000.8和理论值5000非常接近,是测试次数的一半,即当所有改变的比特数都在理想值附近时,哈希值均匀分布在哈希空间中。显然,所构造的哈希算法可以抵抗统计攻击。
4.5生日攻击分析
生日攻击意味着安全散列值长度的下界。一般来说,如果生日攻击的计算复杂性为O(2(n×8)/2)时,认为哈希算法是安全的。本发明中哈希值长度为n×8位(n是一维晶体格上有效结点的个数)。因此,O(2(n×8)/2)尝试查找具有相同哈希值且概率为1/2的两条消息。为了考虑安全性,哈希值的长度不应不小于256位,本发明中选择了N=65,即
Figure BDA0002796646430000101
得到的哈希值为n×8=33×8=264位。但参数N是可变的,可以根据哈希函数的安全要求进行调整。也就是说,在提出的量子哈希中N设置不小于63,实现信息完整性的量子哈希可以抵抗生日攻击。
4.6同其他基于离散量子哈希算法比较
有效性和碰撞性是评价哈希算法的重要指标,将本发明同现有的基于离散量子游走的量子哈希算法在效率方面进行了比较,对比如下:
1)有效性对比
请参阅表3所示,对同样大小文件如256KB、512KB、1024KB进行哈希计算,本发明的构造方法其效率同其它方案相比有明显提高。
2)碰撞性对比
请参阅表4所示,同其它方案相比,本发明的哈希算法构造方法具有更好的抗碰撞性。
表1
Figure BDA0002796646430000102
表2
Figure BDA0002796646430000111
表3
Figure BDA0002796646430000112
表4
Figure BDA0002796646430000113

Claims (6)

1.一种基于连续量子游走哈希算法实现信息完整性的方法,其特征在于,包括以下步骤:
步骤1、根据二进制消息的比特位来选择哈密顿算符;
步骤2、基于有界一维晶体格上连续量子游走构造量子哈希算法实现信息完整性方法;
步骤3、对构造的量子哈希算法进行安全性和效率分析。
2.如权利要求1所述的一种基于连续量子游走哈希算法实现信息完整性的方法,其特征在于,步骤1中,根据二进制消息的比特位来选择哈密顿算符,过程的具体描述为:
设定两个哈密顿算符;
在每个游走的时间段内,根据二进制消息的比特位来选择由哪个哈密顿算符来控制有界一维晶体格上的连续量子游走。
3.如权利要求2所述的一种基于连续量子游走哈希算法实现信息完整性的方法,其特征在于,步骤2中,基于有界一维晶体格上连续量子游走构造量子哈希算法实现信息完整性方法,过程的具体描述为:
选择参数,包括一维晶体格上同一个结点相邻的半数、一维晶体格上边的传输概率、系统的初始状态、一维晶体格上的节点数;
以消息为输入,在基于有界一维晶体格上执行连续量子游走,得到游走者到达每个顶点的概率分布;
选择有界一维晶体格上一半顶点的概率值进行放大,保留其整数部分再取模,得到二进制的字符串作为哈希函数的输出。
4.如权利要求3所述一种基于连续量子游走哈希算法实现信息完整性的方法,其特征在于,步骤3中,采用仿真实验对所构造的量子哈希函数的安全性和效率进行分析,其具体描述为:
信息的敏感性分析;
扩散和混淆性质的统计分析;
碰撞性分析;
均匀分布分析;
生日攻击分析
同其他基于离散量子哈希算法比较。
5.如权利要求4所述一种基于连续量子游走哈希算法实现信息完整性的方法,其特征在于,所述根据二进制消息M∈{0,1}*的比特位来选择哈密顿算符步骤,其中;
设定两个哈密顿算符H0=γ0L和H1=γ1L;
在每个游走的时间段tx-tx-1内,根据二进制消息M∈{0,1}*的比特位来选择由哪个哈密顿算符来控制有界一维晶体格上的连续量子游走,若Mi=0,i=0,1,2....选择H0=γ0L,若Mi=1选择H1=γ1L。
6.如权利要求5所述一种基于连续量子游走哈希算法实现信息完整性的方法,其特征在于,以消息M∈{0,1}*为哈希算法的输入,游走到有界一维晶体格上节点的概率值作为哈希算法的输出,实现信息完整性的哈希算法构造步骤,其中;
选择参数
Figure FDA0002796646420000021
其中m表示一维晶体格上同一个结点相邻的半数且满足1≤m≤N、γ01表示一维晶体格上边的传输概率且满足0<γ01≤1、
Figure FDA0002796646420000022
表示系统在t0时刻的初始状态、N表示有界一维晶体格上的节点数;
用消息M∈{0,1}*来选择每个时间段tx-tx-1采用哪个哈密顿算符,再由哈密顿算符控制有界一维晶体格上的连续量子游走,最后到达各顶点的振幅为
Figure FDA0002796646420000023
其中
Figure FDA0002796646420000024
游走者最终到达位置vk的概率为
Figure FDA0002796646420000025
选择有界一维晶体格上的
Figure FDA0002796646420000026
个顶点的概率值,然后将概率值乘以108,保留整数部分,最后取整数部分模28,得到二进制字符串作为哈希值的输出。
CN202011334048.8A 2020-11-24 2020-11-24 一种基于连续量子游走哈希算法实现信息完整性的方法 Active CN112564886B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011334048.8A CN112564886B (zh) 2020-11-24 2020-11-24 一种基于连续量子游走哈希算法实现信息完整性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011334048.8A CN112564886B (zh) 2020-11-24 2020-11-24 一种基于连续量子游走哈希算法实现信息完整性的方法

Publications (2)

Publication Number Publication Date
CN112564886A true CN112564886A (zh) 2021-03-26
CN112564886B CN112564886B (zh) 2023-03-31

Family

ID=75043477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011334048.8A Active CN112564886B (zh) 2020-11-24 2020-11-24 一种基于连续量子游走哈希算法实现信息完整性的方法

Country Status (1)

Country Link
CN (1) CN112564886B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103871016A (zh) * 2014-03-24 2014-06-18 北京工业大学 基于环上两粒子一维离散量子游走的图像加密方法
CN107980145A (zh) * 2015-06-29 2018-05-01 因斯布鲁克大学 量子处理设备和方法
CN109859807A (zh) * 2019-03-05 2019-06-07 复旦大学 对量子dimer模型实现全拓扑类抽样的量子蒙特卡洛方法
US20200090072A1 (en) * 2018-09-19 2020-03-19 Microsoft Technology Licensing, Llc Quantum-walk-based algorithm for classical optimization problems
CN110969254A (zh) * 2019-10-22 2020-04-07 天津大学 一种基于绝热量子算法求解超图Ramsey数方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103871016A (zh) * 2014-03-24 2014-06-18 北京工业大学 基于环上两粒子一维离散量子游走的图像加密方法
CN107980145A (zh) * 2015-06-29 2018-05-01 因斯布鲁克大学 量子处理设备和方法
US20200090072A1 (en) * 2018-09-19 2020-03-19 Microsoft Technology Licensing, Llc Quantum-walk-based algorithm for classical optimization problems
CN109859807A (zh) * 2019-03-05 2019-06-07 复旦大学 对量子dimer模型实现全拓扑类抽样的量子蒙特卡洛方法
CN110969254A (zh) * 2019-10-22 2020-04-07 天津大学 一种基于绝热量子算法求解超图Ramsey数方法

Also Published As

Publication number Publication date
CN112564886B (zh) 2023-03-31

Similar Documents

Publication Publication Date Title
Yang et al. Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption
Ye et al. A secure image encryption algorithm based on chaotic maps and SHA‐3
CN101872339B (zh) 一种基于复杂动态网络的Hash函数构造方法
Liu et al. A cluster of 1D quadratic chaotic map and its applications in image encryption
Wang et al. A novel block cryptosystem based on the coupled chaotic map lattice
Jiang et al. Image encryption algorithm for crowd data based on a new hyperchaotic system and Bernstein polynomial
CN112564886B (zh) 一种基于连续量子游走哈希算法实现信息完整性的方法
Tegue et al. A novel image encryption scheme based on compressive sensing, elliptic curves and a new jerk oscillator with multistability
Zhou et al. Hash function based on controlled alternate quantum walks with memory (September 2021)
CN104618098A (zh) 一种集合成员关系判定的密码学构造方法及系统
Wang et al. Design theory and method of multivariate hash function
Belfedhal et al. Building secure and fast cryptographic hash functions using programmable cellular automata
Lustro et al. Performance analysis of enhanced SPECK algorithm
CN113254963B (zh) 基于l-p混沌交叉扩散和循环移位的彩色图像加密方法
Shi et al. Continuous-time quantum hash function based on one-dimensional cycle lattice
He et al. Cryptanalysis and improvement of a block cipher based on multiple chaotic systems
Wang et al. High‐sensitivity synchronous image encryption based on improved one‐dimensional compound sine map
CN109409114B (zh) 基于易辛结构的可并行图加密方法
Zhang et al. A New Digital Signature Scheme from Layered Cellular Automata.
Liu et al. Design and analysis on a parallel chaos-based hash function
Alattar et al. A block cipher algorithm developed using Magic Square in the seventh order
Shi et al. Privacy data protection scheme using memristive hyperchaos and multi-scale block compressive sensing
CN112099953B (zh) 一种基于耦合动态整数帐篷映射的并行Hash函数构造方法
Desai et al. Image Hash using Neural Networks
Jiameng et al. A confidentiality preserving publicly verifiable computation for multivariate polynomials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant