CN113162753A - 一种测量设备无关的量子双方密码协议构造方法 - Google Patents

一种测量设备无关的量子双方密码协议构造方法 Download PDF

Info

Publication number
CN113162753A
CN113162753A CN202110475772.0A CN202110475772A CN113162753A CN 113162753 A CN113162753 A CN 113162753A CN 202110475772 A CN202110475772 A CN 202110475772A CN 113162753 A CN113162753 A CN 113162753A
Authority
CN
China
Prior art keywords
alice
bob
string
sequence
measurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110475772.0A
Other languages
English (en)
Inventor
陈力军
周自帅
江东
高潮辉
郭宇
刘森
黄伟聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Original Assignee
Nanjing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University filed Critical Nanjing University
Priority to CN202110475772.0A priority Critical patent/CN113162753A/zh
Publication of CN113162753A publication Critical patent/CN113162753A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明提供了一种测量设备无关的量子双方密码协议构造方法,包括:通信双方用弱相干光源产生量子态,并通过偏振调制器制备不同的BB84态,同时使用强度调制器生成诱骗态,将他们发送给第三方后,会进入到50:50分束器进行干涉,之后再进入偏振分束器,最后由光子探测器进行探测,并公布探测结果,之后双方根据结果进行相应的处理。

Description

一种测量设备无关的量子双方密码协议构造方法
技术领域
本发明涉及一种测量设备无关的量子双方密码协议构造方法。
背景技术
双方密码学是现代密码学的重要分支,它可以让两个距离相隔遥远的双方实现可靠地通信。然而,随着量子计算机的出世,这对于传统那种基于计算复杂性而言的密码学产生了极大的冲击,这当然也极大影响了密码通信研究的积极性。幸运的是,作为量子力学和密码学结合产物的量子密码学的出现,给密码学的研究带来了一丝曙光。量子密码学的安全性是由量子力学基本原理的特点保证的,他可以实现无条件的安全性,因此,对于量子密码学的研究越来越广泛,也越来越深刻。
目前的量子密码学研究方向较多,其中包括以下几个方面:量子密钥分发,量子秘密共享和量子不经意传输等等。随着对量子密码学研究的深入,越来越多关于量子密码术的研究成果应用于实践,量子密码术的应用给通信领域及其他安全领域带来了极大的变化,诸如在信息安全领域,量子身份认证和量子零知识证明,而这其中对于双方量子密码学的研究尤为重要,因为它是很多现有协议的基础,对于它的研究工作将对构造更复杂的多方协议产生更重要的作用。
目前而言,大多数信息安全领域使用的还是传统基于复杂计算的密码,随着计算机算力的增加,这就给信息安全带来极大的隐患。如:1、基于计算复杂度的保密面临的是底层原理不安全的考验;2、基于量子力学的保密而言往往也有侧信道攻击的问题,因此如何寻求更好的解决方法,以实现更加完美的量子密码保密方案变得很重要。
发明内容
发明目的:本发明所要解决的就是运用其他领域的技术,引入到量子双方密码学上来,解决现有协议的不足,提供一种基于错误估计的测量设备无关的方法,利用引进的方法来完成对窃听者的识别和抵御侧信道攻击的问题。
本发明具体提供了一种测量设备无关的量子双方密码协议构造方法,包括如下步骤:
步骤1,构造基于错误估计的2取1随意不经意传输(Random Oblivious Transfer,ROT)协议;
步骤2,基于2取1随意不经意传输(Random Oblivious Transfer,ROT)协议,构造身份识别(Password-based identification,PID)协议。
步骤1包括:
步骤1-1,准备阶段:通信方Alice选择二进制数据串xn∈{0,1}n和测量基
Figure BDA0003047343510000021
通信方Bob同样选择二进制数据串yn∈{0,1}n和测量基
Figure BDA0003047343510000022
Figure BDA0003047343510000023
双方将编码后的量子态
Figure BDA0003047343510000024
Figure BDA0003047343510000025
发送给第三方中间人Charlie;
xn表示Alice选取的n位二进制比特串;
Figure BDA0003047343510000026
表示Alice选取的n个测量基;
yn表示Bob选取的n位二进制比特串;
Figure BDA0003047343510000027
表示Bob选取的n个测量基;
步骤1-2,测量阶段:Charlie对
Figure BDA0003047343510000028
Figure BDA0003047343510000029
进行联合Bell态测量,使用四个光子探测器D1H、D2H、D1V、D2V显示相关结果,定义
Figure BDA00030473435100000210
表示D1H、D1V或D2H、D2V同时响应的测量结果,
Figure BDA00030473435100000211
表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件;待传输结束,Charlie广播他的测量结果;
步骤1-3,比特翻转:Bob将测量基
Figure BDA00030473435100000212
通过经典信道发送给Alice,Alice根据第三方结果和基信息进行比特翻转,如果是+基,无论结果如何Alice都翻转,X基情况下
Figure BDA00030473435100000213
+表示+基,类似于数学中的二维坐标系,只不过这是量子领域的知识,它的两个基矢分别是水平偏振态|H>,以及竖直偏振态|V>;
步骤1-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将ycheck,θBcheck送给Alice,xcheck表示二进制序列x与索引串Icheck对应的部分二进制串;θAcheck表示测量基序列
Figure BDA00030473435100000214
与索引串Icheck对应的部分测量基串;ycheck表示二进制序列y与索引串Icheck对应的部分二进制串;θBcheck表示测量基序列
Figure BDA00030473435100000215
与索引串Icheck对应的部分测量基串;
然后Alice和Bob分别计算错误率:
Figure BDA0003047343510000031
如果误码率Qu>er,双方停止通信,否则继续通信;其中er是错误率上限,
Figure BDA0003047343510000032
xi表示序列索引i处二进制序列串x的二进制数;yi表示序列索引i处二进制序列串y的二进制数;
Figure BDA0003047343510000033
表示序列索引i处测量基序列串
Figure BDA0003047343510000034
的测量基;
Figure BDA0003047343510000035
表示序列索引i处测量基序列串
Figure BDA0003047343510000036
的测量基;
步骤1-5,同基序列:通信双方丢弃错误估计过程中使用的数据,Alice原有测量基序列长度为n,去除用于错误估计的m个,剩余的是n-m个,记为
Figure BDA0003047343510000037
Alice将
Figure BDA0003047343510000038
通过经典信道发送给Bob,双方确定测量基
Figure BDA0003047343510000039
Figure BDA00030473435100000310
中相同的部分,并根据它们所使用的测量基的类型确定同基序列,记为两个索引序列I0和I1,并将I0和I1发送给Bob;
步骤1-6,进行后处理阶段处理:Alice选择两个哈希函数f0,f1用于隐私放大并发送给Bob,同时计算syn(X|I0),syn(X|I1),S0=f0(X|I0)和S1=f1(X|I1);syn(x|I0)表示二进制序列x在索引串I0处的序列串;syn(x|I0)表示二进制序列x在索引串I1处的序列串;
S1=f1(x|I1)表示syn(x|I0)的哈希函数计算值,此处是为了隐私放大;
S0=f0(x|I0)表示syn(x|I1)的哈希函数计算值,此处是为了隐私放大;
步骤1-7,进行通信阶段处理:Alice通过将两个消息序列m0,m1分别用S0,S1进行加密得到E0,E1,并将它们发送给Bob,Bob随机选择一个参数c∈{0,1},通过用fc(X|Ic)和Ec解密得到mc
步骤2包括:
步骤2-1,准备阶段:设定W是Alice的密钥,Alice选择串xn∈{0,1}n和测量基
Figure BDA00030473435100000311
Bob同样选择串yn∈{0,1}n和测量基
Figure BDA00030473435100000312
双方将编码后的量子态
Figure BDA0003047343510000041
Figure BDA0003047343510000042
发送给第三方Charlie;
步骤2-2,测量阶段:Charlie对
Figure BDA0003047343510000043
Figure BDA0003047343510000044
进行联合Bell态测量,使用四个光子探测器显示相关结果,定义
Figure BDA0003047343510000045
表示D1H、D1V或D2H、D2V同时响应的测量结果,
Figure BDA0003047343510000046
表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件。待传输结束,Charlie广播他的测量结果;
步骤2-3,比特翻转:Bob将测量基
Figure BDA0003047343510000047
通过经典信道发送给Alice,Alice根据第三方结果和基信息进行比特翻转,如果是+基,无论结果如何Alice都翻转,X基情况下
Figure BDA0003047343510000048
步骤2-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率:
Figure BDA0003047343510000049
如果Qu>er,双方停止通信,否则继续通信;其中er是错误率上限,
Figure BDA00030473435100000410
步骤2-5,索引位置:Alice将
Figure BDA00030473435100000411
和一个哈希函数f发送给Bob,双方此时计算同基索引序列Ic={i|θAi=θBi};
步骤2-6,身份识别:Bob选定一个哈希函数g发送给Alice,之后Alice计算
Figure BDA00030473435100000412
并将其发送给Bob;只有在
Figure BDA00030473435100000413
时,Bob才输出accept。
x|Ic表示二进制串x在索引串Ic处对应的序列;
f(x|Ic)表示x|Ic的哈希函数f中的计算结果;
g(w)表示密码w的哈希计算值;
Figure BDA00030473435100000414
表示异或操作;
整个公式的功能就是对密码w加密;
accept表示验证通过时,Bob输出接受。
有益效果:本发明放弃了攻击者的存储设备有缺陷的假设,而是采用联合测量和错误估计的配合来限制攻击者量子存储能力。不仅如此,本发明的协议具有抵挡侧信道攻击的能力,并且本发明的协议从理论的实现角度而言,用现有的技术很容易实现,且与量子秘钥分发协议实现了兼容。总之本发明的协议没有任何假设,更加安全,并且具有更广泛的适用性。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
图1是本发明协议的示意图。
具体实施方式
本发明提供了一种测量设备无关的量子双方密码协议构造方法,具体设计了两个基于错误估计的测量设备无关的协议,包括:带有错误估计的测量设备无关的2取1随意不经意传输(ROT)协议和基于ROT协议的量子身份识别(PID)协议。下面分别将介绍两个协议的流程及具体的安全证明。
2取1随意不经意传输协议的具体设计流程如下:
准备阶段:Alice选择串xn∈{0,1}n和测量基
Figure BDA0003047343510000051
Bob同样选择串yn∈{0,1}n和测量基
Figure BDA0003047343510000052
双方将编码后的量子态
Figure BDA0003047343510000053
Figure BDA0003047343510000054
发送给第三方Charlie。
测量阶段:Charlie对
Figure BDA0003047343510000055
Figure BDA0003047343510000056
进行联合Bell态测量,四个光子探测器用来显示相关结果,如定义
Figure BDA0003047343510000057
表示D1H、D1V或D2H、D2V同时响应的测量结果,
Figure BDA0003047343510000058
表示D1H、D2V或D2H、D1V同时响应的测量结果。Charlie认为符合上述定义的才能算作为成功的事件,其他均为失败的事件。待传输结束,Charlie广播他的测量结果。
比特翻转:Bob将他测量基
Figure BDA0003047343510000059
通过经典信道发送给Alice,Alice根据第三方结果和基信息进行比特翻转,如是+基,无论结果如何Alice都翻转,X基情况下
Figure BDA00030473435100000510
Figure BDA00030473435100000511
错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率:
Figure BDA0003047343510000061
如果Qu>er,双方停止通信,否则继续通信。其中er是错误率上限,
Figure BDA0003047343510000062
同基序列:通信双方丢弃错误估计过程中使用的数据,Alice将
Figure BDA0003047343510000063
通过经典信道发送给Bob,双方根据测量基
Figure BDA0003047343510000064
Figure BDA0003047343510000065
中相同的部分所使用的测量基的不同确定同基序列,记为I0和I1,并将I0和I1发送给Bob
后处理阶段:Alice选择两个哈希函数f0,f1用于隐私放大并发送给Bob,同时计算syn(X|I0),syn(X|I1),S0=f0(X|I0)和S1=f1(X|I1)
通信阶段:Alice通过将两个消息序列m0,m1分别用S0,S1进行加密得到E0,E1,并将它们发送给Bob,Bob选择一个c∈{0,1},通过用fc(X|Ic)和Ec解密得到mc
本发明协议的示意图如图1所示。
协议的安全性证明:
对于协议安全性的证明,一般是从正确性,Alice的安全性和Bob的安全性等角度去证实。
对于正确性而言,如果双方都是诚实的,Alice可以得到S0和S1,Bob可以根据Ic和Ec计算出mc。因此主要关注Alice和Bob的安全性。
引理1(Alice的安全性)在2取1ROT协议中,n表示谢意期间传输的比特数。
Figure BDA0003047343510000069
表示立项协议操作中生成的状态,该状态由不诚实的Bob和n个传输位的变量Xn组成。
Figure BDA00030473435100000610
表示在实际协议操作中生成的联合状态,该联合状态由不诚实的Bob和n个传输位的变量Xn组成。如果Alice是诚实的,则n→∞以及上面两个联合状态之间的迹距离
Figure BDA0003047343510000066
Figure BDA0003047343510000067
然后选择δ∈{0,1},可以得到:
Figure BDA0003047343510000068
Figure BDA0003047343510000071
根据不确定关系定理,有:
Figure BDA0003047343510000072
其中M是Charlie宣布的结果。
根据熵采样原理:
Figure BDA0003047343510000073
在基于错误估计的2取1随意不经意传输ROT协议中,不诚实的Bob存储设备的维度d为2,然后有:
Figure BDA0003047343510000074
其中Q(ρA)指的是Bob的量子存储设备对Alice量子态的存储。推导到这一步,得到
Figure BDA0003047343510000075
利用隐私放大协议,得到:
Figure BDA0003047343510000076
又有关于迹的不等式,因此令上面的公式小于2ε,得到:
Figure BDA0003047343510000077
下面讨论一种具体的攻击场景。设定不诚实(不诚实就是指会在通信过程作弊,以各种手段窃取别人的信息)的Bob想要获得更多关于Alice的信息,即m1-c的信息,从基于错误估计的2取1随意不经意传输ROT协议来说,那么他必须得到对应的部分密钥。然而事实上它对Alice的测量基一无所知,唯一所知的就是错误估计阶段用到的部分测量基,然而这部分信息在之后被弃用。因此它对每个位置的测量基的部分能正确得到的概率均为
Figure BDA0003047343510000078
这样就会导致他能猜中lc的概率为
Figure BDA0003047343510000079
除此之外,哪怕他只猜中部分的lc,然而这对于协议的安全影响依然微乎其微,因为当Alice获得lc,l1-c后,她通过哈希函数处理,由哈希函数的不可逆性质及加大了随机性的特点,这就造成Bob依然对密钥一无所知。同时,如果Bob在测量阶段作弊,即通过修改测量基然后不翻转比特等等操作时,这些行为在错误估计阶段将不可避免地被发现,因此基于错误估计的2取1随意不经意传输ROT协议是欺骗敏感的。
综上所述,可以证明Alice的安全性。
引理2(Bob的安全性):在2取1ROT协议中,n表示协议期间传输的位数。σA′c表示在理想协议操作中生成的状态,该状态由不诚实的Alice和提交位c组成。ρA′c表示在实际协议操作中生成的联合状态,该联合状态由不诚实的Alice和提交位c组成,而且c均匀分布在{0,1}上。如果Bob诚实,则n→∞以及这两个状态之间的迹距离||σA′cA′c||≤2ε,然后存在ε≥0,使得关于c和A'的条件熵,有:
1)H(c|A′)≥1-ε
证明:根据ROT协议的定义,如果Alice不诚实,则她的目的是获得Bob选择的c。在本发明协议中,Bob向Alice泄露的信息是ρB,ycheck,θcheck,I0,I1。因此有:
Pr(c|ρBycheckθcheckI0I1)=Pr(c|ρBI0I1)
而从协议流程中可以看到,Bob能够泄露的信息根本就不涉及c,因此:
Figure BDA0003047343510000081
所以得到H}(c|A′)=∑k=0,1p(c=k|A′)log2p(c=k|A′)=1,也就是说,存在ε≥0,使得H(c|A′)≥1-ε。
下面考虑一些真实的攻击场景,对于不诚实的Alice,如果她想要获得Bob的选择信息,它必须知道Bob对于密钥的了解情况,这样方便她能够以更高的概率推测Bob选择的信息。而且,更为重要的是,如果Bob选择了密钥Sc,那么Alice必须保证她使用了正确的密钥Sc对mc进行了加密,否则这将会导致被Bob发现其不诚实。如果Alice进行欺骗测量攻击,在联合测量阶段,她通过发送假的测量基给第三方Charlie,在这之后,虽然能够避免错误估计的过程,然而在确定密钥的过程中,如果她再用正确的测量基确定初始密钥时,由于与联合测量阶段用的测量基不同,在确定完lc,l1-c之后,Bob并不能通过它们获得解密的密钥,因此这就会造成Bob发现这并不是自己想要的信息,因此,可以看出,对于Alice的欺骗测量,Bob是能够发现的。
综上可知,在面对不诚实的Alice时,Bob依然能保持安全性。
基于2取1ROT协议的身份识别协议(PID)
迄今为止,基于密码的认证协议(PID)是使用最广泛的身份验证方法之一。
在该类型的协议中,用户和服务器共享一系列密钥,并且用户通过验证密钥来登录系统服务器。事实上,用户为了获得来自服务器的服务,用户必须向服务器证明,自己掌握密钥,然而与此同时,又想泄露尽可能少的密钥信息给服务器。这是因为如果服务器是不诚实的,而诚实的用户泄露了很多关于密钥的信息,那么服务器就相当于窃取了用户的密钥,就可以自己伪装成用户去真实的服务器上登录,因此一个安全的基于密码认证协议能够保证不诚实的服务器对用户的密钥一无所知。同时,用户除了对自己的密钥理解外,对其他人密钥应该不可获得。
对于这样的安全性要求,也产生了很多能够满足上述安全性要求的协议,不过大多数还是基于数学上的计算复杂性实现的,而本发明的协议引入量子力学中联合测量的思想,它的安全性将有量子力学的基本原理进行保证,这种安全性是无条件安全。
正如之前所说,本发明的方案跟2取1ROT协议密切相关。在之前的ROT协议中,Alice和Bob分别制备测量基和信息串发送给第三方,经过第三方公布完测量结果后,Alice根据Bob发送来的测量基进行比特翻转,这样显然Alice和Bob基相同的部分必然比特也相同,这样就意味着Bob知道Alice有一半的信息是相同的,只不过它并不知道相同的部分位于何处,然后Alice通过将相同的基分为两部分,获得位置序列处的信息串,并用它加密发送给Bob,从ROT的协议的证明中,可以知道即使对于不诚实的Bob,他对于m0和m1的了解情况保持均匀分布的状态,对于不诚实的Alice,她也无法获得正确的c。而2取1ROT协议显然可以转变为m取1ROT协议,这样只需选择m种不同的测量基即可,而安全性自然也是可以得到保证的。而本发明的PID协议,Alice代表用户,Bob作为服务器,当执行m取1ROT协议,Alice和Bob使用m种不同的测量基矢,然后就可以提供m种不同的同基索引序列,Alice选择其中一种Sc时,将其发送给Bob,只有两者的Sc都相同时,Bob才会输出“接受”,显然这样的协议对于不诚实的服务器也是安全的,因为他对来自用户的同基索引序列并不知情,也就说同基索引序列对Bob而言呈现均匀分布。另一方面对于不诚实的用户也是安全的,因为他不知道服务器才能给他咨询了m个序列中的哪一个。
协议的具体流程:
设定W是Alice的密钥。
准备阶段:Alice选择串xn∈{0,1}n和测量基
Figure BDA0003047343510000101
Bob同样选择串yn∈{0,1}n和测量基
Figure BDA0003047343510000102
双方将编码后的量子态
Figure BDA0003047343510000103
Figure BDA0003047343510000104
发送给第三方Charlie。
测量阶段:Charlie对
Figure BDA0003047343510000105
Figure BDA0003047343510000106
进行联合Bell态测量,四个光子探测器用来显示相关结果,如定义
Figure BDA0003047343510000107
表示D1H、D1V或D2H、D2V同时响应的测量结果,
Figure BDA0003047343510000108
表示D1H、D2V或D2H、D1V同时响应的测量结果。Charlie认为符合上述定义的才能算作为成功的事件,其他均为失败的事件。待传输结束,Charlie广播他的测量结果。
比特翻转:Bob将他测量基
Figure BDA0003047343510000109
通过经典信道发送给Alice,Alice根据第三方结果和基信息进行比特翻转,如是+基,无论结果如何Alice都翻转,X基情况下
Figure BDA00030473435100001010
Figure BDA00030473435100001011
错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率
Figure BDA00030473435100001012
如果Qu>er,双方停止通信,否则继续通信。其中er是错误率上限,
Figure BDA00030473435100001013
索引位置:Alice将
Figure BDA00030473435100001014
和一个哈希函数f发送给Bob,双方此时计算同基索引序列Ic={i|θAi=θBi}
身份识别:Bob选定一个哈希函数g发送给Alice。之后Alice计算
Figure BDA00030473435100001015
并将其发送给Bob。只有在
Figure BDA00030473435100001016
时,Bob才输出“accept”。
对于安全性证明,假如Alice和Bob都是诚实的,那么双方最后的通信结果一定是“接受”,因此将着重讨论Alice和Bob的安全性。
引理3(Alice的安全性)
设定Bob是不诚实的,那么他就想要获得Alice选取的密钥,n表示协议期间传输的比特数。让n→∞,存在γ≥1,则有:
1)Hmin(W|B′)≥γ
证明:根据定义身份识别协议取自于2取1ROT协议,因此可以得到
Hmin(W|B′)≥1-ε;
上述这样的一个引理,说明了即使服务器Bob是不诚实的,那么他对用户Alice的选择依然是不知道的,获取密钥也只能通过猜测获得,因此它的熵一定大于0。下面简要分析一种攻击场景,即不诚实的Bob拥有无限的存储能力,这样用户Alice和不诚实的服务器记为Eve,执行协议的联合测量,在这一部分,不诚实的Eve很好的执行了这一部分,然后到确定索引位置时,Alice都没有发现服务器的问题,然后身份识别时,由于他不掌握Alice的密钥,因此他无法确定Alice是否是正确的,这就会导致Alice发现对方不诚实。
引理4(Bob的安全性):n表示协议期间传输的比特数。那么存在ε≥0,可知:
Pr(ans=accept)|A′)≤ε.
证明:根据条件光滑最小熵:
Figure BDA0003047343510000111
又因为:
Figure BDA0003047343510000112
当n→∞时,所以可以得到Pr(ans=accept)|A′)≤ε。
上面的引理,说明了在Alice不诚实的情况下,他得到服务器方认可的可能性是极小的。下面简要分析一种攻击场景,假设不诚实的Alice方,正常的执行PID协议,双方都可以获得对应的索引序列,但当进行身份识别时,由于不知道真实Alice的密钥w,服务器将不可能接受。另外,对于中间人攻击,将不再介绍,由于量子测量坍缩的性质,第三方进行中间人攻击时,将不可避免地被通信双方发现,因此,综上述分析,基于2取1ROT协议的PID协议,也是安全的,同时能够避免侧信道攻击的问题。根据《Efficient Secure Two-PartyProtocols》一书中的第三章,可以知道对于不经意传输可以应用到很多场景,当然对于本发明的带有错误估计的测量设备无关的不经意传输协议,也同样可以应用到很多场景,比如零知识验证,身份识别。
本发明提供了一种测量设备无关的量子双方密码协议构造方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。

Claims (6)

1.一种测量设备无关的量子双方密码协议构造方法,其特征在于,包括如下步骤:
步骤1,构造基于错误估计的2取1随意不经意传输协议;
步骤2,基于2取1随意不经意传输协议,构造身份识别协议。
2.根据权利要求1所述的方法,其特征在于,步骤1包括:
步骤1-1,准备阶段:通信方Alice选择二进制数据串xn∈{0,1}n和测量基
Figure FDA0003047343500000011
通信方Bob同样选择二进制数据串yn∈{0,1}n和测量基
Figure FDA0003047343500000012
Figure FDA0003047343500000013
双方将编码后的量子态
Figure FDA0003047343500000014
Figure FDA0003047343500000015
发送给第三方中间人Charlie;
xn表示Alice选取的n位二进制比特串;
Figure FDA0003047343500000016
表示Alice选取的n个测量基;
yn表示Bob选取的n位二进制比特串;
Figure FDA0003047343500000017
表示Bob选取的n个测量基;
步骤1-2,测量阶段:Charlie对
Figure FDA0003047343500000018
Figure FDA0003047343500000019
进行联合Bell态测量,使用四个光子探测器D1H、D2H、D1V、D2V显示相关结果,定义
Figure FDA00030473435000000110
表示D1H、D1V或D2H、D2V同时响应的测量结果,
Figure FDA00030473435000000111
表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件;待传输结束,Charlie广播他的测量结果;
步骤1-3,比特翻转:Bob将测量基
Figure FDA00030473435000000112
通过经典信道发送给Alice,Alice根据第三方结果和基信息进行比特翻转,如果是+基,无论结果如何Alice都翻转,X基情况下
Figure FDA00030473435000000113
翻转,
Figure FDA00030473435000000114
不翻转;
步骤1-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将ycheck,θBcheck送给Alice,xcheck表示二进制序列x与索引串Icheck对应的部分二进制串;θAcheck表示测量基序列
Figure FDA00030473435000000115
与索引串Icheck对应的部分测量基串;ycheck表示二进制序列y与索引串Icheck对应的部分二进制串;θBcheck表示测量基序列
Figure FDA00030473435000000116
与索引串Icheck对应的部分测量基串;
然后Alice和Bob分别计算错误率:
Figure FDA0003047343500000021
如果误码率Qu>er,双方停止通信,否则继续通信;其中er是错误率上限,
Figure FDA0003047343500000022
xi表示序列索引i处二进制序列串x的二进制数;yi表示序列索引i处二进制序列串y的二进制数;
Figure FDA0003047343500000023
表示序列索引i处测量基序列串
Figure FDA0003047343500000024
的测量基;
Figure FDA0003047343500000025
表示序列索引i处测量基序列串
Figure FDA0003047343500000026
的测量基;
步骤1-5,同基序列:通信双方丢弃错误估计过程中使用的数据,Alice原有测量基序列长度为n,去除用于错误估计的m个,剩余的是n-m个,记为
Figure FDA0003047343500000027
Alice将
Figure FDA0003047343500000028
通过经典信道发送给Bob,双方确定测量基
Figure FDA0003047343500000029
Figure FDA00030473435000000210
中相同的部分,并根据它们所使用的测量基的类型确定同基序列,记为两个索引序列I0和I1,并将I0和I1发送给Bob;
步骤1-6,进行后处理阶段处理;
步骤1-7,进行通信阶段处理。
3.根据权利要求2所述的方法,其特征在于,步骤1-6包括:Alice选择两个哈希函数f0,f1用于隐私放大并发送给Bob,同时计算syn(X|I0),syn(X|I1),S0=f0(X|I0)和S1=f1(X|I1);syn(x|I0)表示二进制序列x在索引串I0处的序列串;syn(x|I0)表示二进制序列x在索引串I1处的序列串;
S1=f1(x|I1)表示syn(x|I0)的哈希函数计算值,此处是为了隐私放大;
S0=f0(x|I0)表示syn(x|I1)的哈希函数计算值,此处是为了隐私放大。
4.根据权利要求3所述的方法,其特征在于,步骤1-7包括:Alice通过将两个消息序列m0,m1分别用S0,S1进行加密得到E0,E1,并将它们发送给Bob,Bob随机选择一个参数c∈{0,1},通过用fc(X|Ic)和Ec解密得到mc
5.根据权利要求4所述的方法,其特征在于,步骤2包括:
步骤2-1,准备阶段:设定W是Alice的密钥,Alice选择串xn∈{0,1}n和测量基
Figure FDA0003047343500000031
Bob同样选择串yn∈{0,1}n和测量基
Figure FDA0003047343500000032
双方将编码后的量子态
Figure FDA0003047343500000033
Figure FDA0003047343500000034
发送给第三方Charlie;
步骤2-2,测量阶段:Charlie对
Figure FDA0003047343500000035
Figure FDA0003047343500000036
进行联合Bell态测量,使用四个光子探测器显示相关结果,定义
Figure FDA0003047343500000037
表示D1H、D1V或D2H、D2V同时响应的测量结果,
Figure FDA0003047343500000038
表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件;待传输结束,Charlie广播他的测量结果;
步骤2-3,比特翻转:Bob将测量基
Figure FDA0003047343500000039
通过经典信道发送给Alice,Alice根据第三方结果和基信息进行比特翻转,如果是+基,无论结果如何Alice都翻转,X基情况下
Figure FDA00030473435000000310
翻转,
Figure FDA00030473435000000311
不翻转;
步骤2-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率:
Figure FDA00030473435000000312
如果Qu>er,双方停止通信,否则继续通信;其中er是错误率上限,
Figure FDA00030473435000000313
步骤2-5,索引位置:Alice将
Figure FDA00030473435000000314
和一个哈希函数f发送给Bob,双方此时计算同基索引序列Ic={i|θAi=θBi};
步骤2-6,身份识别。
6.根据权利要求5所述的方法,其特征在于,步骤2-6包括:Bob选定一个哈希函数g发送给Alice,之后Alice计算Z=f(x|Ic)⊕g(w),并将其发送给Bob;只有在Z=f(y|Ic)⊕g(w)时,Bob才输出accept;
x|Ic表示二进制串x在索引串Ic处对应的序列;
f(x|Ic)表示x|Ic的哈希函数f中的计算结果;
g(w)表示密码w的哈希计算值;
⊕表示异或操作;
accept表示验证通过时,Bob输出接受。
CN202110475772.0A 2021-04-29 2021-04-29 一种测量设备无关的量子双方密码协议构造方法 Pending CN113162753A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110475772.0A CN113162753A (zh) 2021-04-29 2021-04-29 一种测量设备无关的量子双方密码协议构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110475772.0A CN113162753A (zh) 2021-04-29 2021-04-29 一种测量设备无关的量子双方密码协议构造方法

Publications (1)

Publication Number Publication Date
CN113162753A true CN113162753A (zh) 2021-07-23

Family

ID=76872469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110475772.0A Pending CN113162753A (zh) 2021-04-29 2021-04-29 一种测量设备无关的量子双方密码协议构造方法

Country Status (1)

Country Link
CN (1) CN113162753A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721166A (zh) * 2016-03-03 2016-06-29 武汉大学 一种量子计算安全的身份识别协议建立方法
CN108847939A (zh) * 2018-10-09 2018-11-20 南京南瑞国盾量子技术有限公司 一种基于量子网络的mdi-qkd协议
CN109586909A (zh) * 2019-01-21 2019-04-05 成都信息工程大学 基于Bell态量子数据库访问控制与双向身份认证方法
CN110661764A (zh) * 2018-06-29 2020-01-07 阿里巴巴集团控股有限公司 安全多方计算协议的输入获取方法和装置
CN111555878A (zh) * 2020-05-28 2020-08-18 中国科学技术大学 集成化测量设备无关量子密钥分发系统
CN112087306A (zh) * 2020-07-14 2020-12-15 武汉大学 量子计算安全的身份识别协议建立方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721166A (zh) * 2016-03-03 2016-06-29 武汉大学 一种量子计算安全的身份识别协议建立方法
CN110661764A (zh) * 2018-06-29 2020-01-07 阿里巴巴集团控股有限公司 安全多方计算协议的输入获取方法和装置
CN108847939A (zh) * 2018-10-09 2018-11-20 南京南瑞国盾量子技术有限公司 一种基于量子网络的mdi-qkd协议
CN109586909A (zh) * 2019-01-21 2019-04-05 成都信息工程大学 基于Bell态量子数据库访问控制与双向身份认证方法
CN111555878A (zh) * 2020-05-28 2020-08-18 中国科学技术大学 集成化测量设备无关量子密钥分发系统
CN112087306A (zh) * 2020-07-14 2020-12-15 武汉大学 量子计算安全的身份识别协议建立方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHOU ZISHUAI等: "Measurement-Device-Independent Two-Party Cryptography with Error Estimation", 《SENSORS》 *
周自帅: "双方量子密码协议的研究及在量子网络中的应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Similar Documents

Publication Publication Date Title
US10027654B2 (en) Method for authenticating a client device to a server using a secret element
CN107948189A (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN113660085B (zh) 一种基于量子同态加密的量子安全多方计算方法
Barman et al. A novel secure key-exchange protocol using biometrics of the sender and receiver
CN111082937B (zh) 一种基于单光子的双向身份认证方法
CN116049897A (zh) 基于线性同态哈希和签密的可验证隐私保护联邦学习方法
Zhang et al. Unbalancing pairing-free identity-based authenticated key exchange protocols for disaster scenarios
KR20120071883A (ko) 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치
JP7294431B2 (ja) 情報照合システム、クライアント端末、サーバ、情報照合方法、及び情報照合プログラム
Tian et al. Pribioauth: Privacy-preserving biometric-based remote user authentication
Irshad et al. A low-cost privacy preserving user access in mobile edge computing framework
Kumar et al. A construction of post quantum secure and signal leakage resistant authenticated key agreement protocol for mobile communication
KR102626987B1 (ko) 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들
Sarkar et al. A multi-instance cancelable fingerprint biometric based secure session key agreement protocol employing elliptic curve cryptography and a double hash function
Zhang et al. Quantum authentication using entangled state
Singamaneni et al. An improved dynamic polynomial integrity based QCP-ABE framework on large cloud data security
Crawford et al. Quantum authentication: current and future research directions
CN113162753A (zh) 一种测量设备无关的量子双方密码协议构造方法
Murali et al. Secured cloud authentication using quantum cryptography
Tian et al. Lattice-based remote user authentication from reusable fuzzy signature
Alshowkan et al. A new algorithm for three-party Quantum key distribution
KR20210100808A (ko) 측정 장치에 독립적인 양자 개체 인증 방법
Seyhan et al. A new lattice-based password authenticated key exchange scheme with anonymity and reusable key
Cui et al. Token-Based Biometric Enhanced Key Derivation for Authentication Over Wireless Networks
Nunes et al. Oblivious extractors and improved security in biometric-based authentication systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210723