CN113162753A - 一种测量设备无关的量子双方密码协议构造方法 - Google Patents
一种测量设备无关的量子双方密码协议构造方法 Download PDFInfo
- Publication number
- CN113162753A CN113162753A CN202110475772.0A CN202110475772A CN113162753A CN 113162753 A CN113162753 A CN 113162753A CN 202110475772 A CN202110475772 A CN 202110475772A CN 113162753 A CN113162753 A CN 113162753A
- Authority
- CN
- China
- Prior art keywords
- alice
- bob
- string
- sequence
- measurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010276 construction Methods 0.000 title claims abstract description 8
- 230000006854 communication Effects 0.000 claims abstract description 18
- 238000004891 communication Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract 2
- 238000005259 measurement Methods 0.000 claims description 72
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 12
- 230000003321 amplification Effects 0.000 claims description 8
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 238000002360 preparation method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 3
- 230000010287 polarization Effects 0.000 abstract description 3
- 230000001427 coherent effect Effects 0.000 abstract 1
- 238000001514 detection method Methods 0.000 abstract 1
- 230000002452 interceptive effect Effects 0.000 abstract 1
- 229940125730 polarisation modulator Drugs 0.000 abstract 1
- 238000011160 research Methods 0.000 description 7
- 230000005610 quantum mechanics Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 241000209202 Bromus secalinus Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明提供了一种测量设备无关的量子双方密码协议构造方法,包括:通信双方用弱相干光源产生量子态,并通过偏振调制器制备不同的BB84态,同时使用强度调制器生成诱骗态,将他们发送给第三方后,会进入到50:50分束器进行干涉,之后再进入偏振分束器,最后由光子探测器进行探测,并公布探测结果,之后双方根据结果进行相应的处理。
Description
技术领域
本发明涉及一种测量设备无关的量子双方密码协议构造方法。
背景技术
双方密码学是现代密码学的重要分支,它可以让两个距离相隔遥远的双方实现可靠地通信。然而,随着量子计算机的出世,这对于传统那种基于计算复杂性而言的密码学产生了极大的冲击,这当然也极大影响了密码通信研究的积极性。幸运的是,作为量子力学和密码学结合产物的量子密码学的出现,给密码学的研究带来了一丝曙光。量子密码学的安全性是由量子力学基本原理的特点保证的,他可以实现无条件的安全性,因此,对于量子密码学的研究越来越广泛,也越来越深刻。
目前的量子密码学研究方向较多,其中包括以下几个方面:量子密钥分发,量子秘密共享和量子不经意传输等等。随着对量子密码学研究的深入,越来越多关于量子密码术的研究成果应用于实践,量子密码术的应用给通信领域及其他安全领域带来了极大的变化,诸如在信息安全领域,量子身份认证和量子零知识证明,而这其中对于双方量子密码学的研究尤为重要,因为它是很多现有协议的基础,对于它的研究工作将对构造更复杂的多方协议产生更重要的作用。
目前而言,大多数信息安全领域使用的还是传统基于复杂计算的密码,随着计算机算力的增加,这就给信息安全带来极大的隐患。如:1、基于计算复杂度的保密面临的是底层原理不安全的考验;2、基于量子力学的保密而言往往也有侧信道攻击的问题,因此如何寻求更好的解决方法,以实现更加完美的量子密码保密方案变得很重要。
发明内容
发明目的:本发明所要解决的就是运用其他领域的技术,引入到量子双方密码学上来,解决现有协议的不足,提供一种基于错误估计的测量设备无关的方法,利用引进的方法来完成对窃听者的识别和抵御侧信道攻击的问题。
本发明具体提供了一种测量设备无关的量子双方密码协议构造方法,包括如下步骤:
步骤1,构造基于错误估计的2取1随意不经意传输(Random Oblivious Transfer,ROT)协议;
步骤2,基于2取1随意不经意传输(Random Oblivious Transfer,ROT)协议,构造身份识别(Password-based identification,PID)协议。
步骤1包括:
xn表示Alice选取的n位二进制比特串;
yn表示Bob选取的n位二进制比特串;
步骤1-2,测量阶段:Charlie对和进行联合Bell态测量,使用四个光子探测器D1H、D2H、D1V、D2V显示相关结果,定义表示D1H、D1V或D2H、D2V同时响应的测量结果,表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件;待传输结束,Charlie广播他的测量结果;
步骤1-3,比特翻转:Bob将测量基通过经典信道发送给Alice,Alice根据第三方结果和基信息进行比特翻转,如果是+基,无论结果如何Alice都翻转,X基情况下+表示+基,类似于数学中的二维坐标系,只不过这是量子领域的知识,它的两个基矢分别是水平偏振态|H>,以及竖直偏振态|V>;
步骤1-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将ycheck,θBcheck送给Alice,xcheck表示二进制序列x与索引串Icheck对应的部分二进制串;θAcheck表示测量基序列与索引串Icheck对应的部分测量基串;ycheck表示二进制序列y与索引串Icheck对应的部分二进制串;θBcheck表示测量基序列与索引串Icheck对应的部分测量基串;
然后Alice和Bob分别计算错误率:
如果误码率Qu>er,双方停止通信,否则继续通信;其中er是错误率上限,xi表示序列索引i处二进制序列串x的二进制数;yi表示序列索引i处二进制序列串y的二进制数;表示序列索引i处测量基序列串的测量基;表示序列索引i处测量基序列串的测量基;
步骤1-6,进行后处理阶段处理:Alice选择两个哈希函数f0,f1用于隐私放大并发送给Bob,同时计算syn(X|I0),syn(X|I1),S0=f0(X|I0)和S1=f1(X|I1);syn(x|I0)表示二进制序列x在索引串I0处的序列串;syn(x|I0)表示二进制序列x在索引串I1处的序列串;
S1=f1(x|I1)表示syn(x|I0)的哈希函数计算值,此处是为了隐私放大;
S0=f0(x|I0)表示syn(x|I1)的哈希函数计算值,此处是为了隐私放大;
步骤1-7,进行通信阶段处理:Alice通过将两个消息序列m0,m1分别用S0,S1进行加密得到E0,E1,并将它们发送给Bob,Bob随机选择一个参数c∈{0,1},通过用fc(X|Ic)和Ec解密得到mc。
步骤2包括:
步骤2-2,测量阶段:Charlie对和进行联合Bell态测量,使用四个光子探测器显示相关结果,定义表示D1H、D1V或D2H、D2V同时响应的测量结果,表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件。待传输结束,Charlie广播他的测量结果;
步骤2-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率:
x|Ic表示二进制串x在索引串Ic处对应的序列;
f(x|Ic)表示x|Ic的哈希函数f中的计算结果;
g(w)表示密码w的哈希计算值;
整个公式的功能就是对密码w加密;
accept表示验证通过时,Bob输出接受。
有益效果:本发明放弃了攻击者的存储设备有缺陷的假设,而是采用联合测量和错误估计的配合来限制攻击者量子存储能力。不仅如此,本发明的协议具有抵挡侧信道攻击的能力,并且本发明的协议从理论的实现角度而言,用现有的技术很容易实现,且与量子秘钥分发协议实现了兼容。总之本发明的协议没有任何假设,更加安全,并且具有更广泛的适用性。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
图1是本发明协议的示意图。
具体实施方式
本发明提供了一种测量设备无关的量子双方密码协议构造方法,具体设计了两个基于错误估计的测量设备无关的协议,包括:带有错误估计的测量设备无关的2取1随意不经意传输(ROT)协议和基于ROT协议的量子身份识别(PID)协议。下面分别将介绍两个协议的流程及具体的安全证明。
2取1随意不经意传输协议的具体设计流程如下:
测量阶段:Charlie对和进行联合Bell态测量,四个光子探测器用来显示相关结果,如定义表示D1H、D1V或D2H、D2V同时响应的测量结果,表示D1H、D2V或D2H、D1V同时响应的测量结果。Charlie认为符合上述定义的才能算作为成功的事件,其他均为失败的事件。待传输结束,Charlie广播他的测量结果。
错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率:
后处理阶段:Alice选择两个哈希函数f0,f1用于隐私放大并发送给Bob,同时计算syn(X|I0),syn(X|I1),S0=f0(X|I0)和S1=f1(X|I1)
通信阶段:Alice通过将两个消息序列m0,m1分别用S0,S1进行加密得到E0,E1,并将它们发送给Bob,Bob选择一个c∈{0,1},通过用fc(X|Ic)和Ec解密得到mc。
本发明协议的示意图如图1所示。
协议的安全性证明:
对于协议安全性的证明,一般是从正确性,Alice的安全性和Bob的安全性等角度去证实。
对于正确性而言,如果双方都是诚实的,Alice可以得到S0和S1,Bob可以根据Ic和Ec计算出mc。因此主要关注Alice和Bob的安全性。
引理1(Alice的安全性)在2取1ROT协议中,n表示谢意期间传输的比特数。表示立项协议操作中生成的状态,该状态由不诚实的Bob和n个传输位的变量Xn组成。表示在实际协议操作中生成的联合状态,该联合状态由不诚实的Bob和n个传输位的变量Xn组成。如果Alice是诚实的,则n→∞以及上面两个联合状态之间的迹距离与然后选择δ∈{0,1},可以得到:
根据不确定关系定理,有:
其中M是Charlie宣布的结果。
根据熵采样原理:
在基于错误估计的2取1随意不经意传输ROT协议中,不诚实的Bob存储设备的维度d为2,然后有:
利用隐私放大协议,得到:
又有关于迹的不等式,因此令上面的公式小于2ε,得到:
下面讨论一种具体的攻击场景。设定不诚实(不诚实就是指会在通信过程作弊,以各种手段窃取别人的信息)的Bob想要获得更多关于Alice的信息,即m1-c的信息,从基于错误估计的2取1随意不经意传输ROT协议来说,那么他必须得到对应的部分密钥。然而事实上它对Alice的测量基一无所知,唯一所知的就是错误估计阶段用到的部分测量基,然而这部分信息在之后被弃用。因此它对每个位置的测量基的部分能正确得到的概率均为这样就会导致他能猜中lc的概率为除此之外,哪怕他只猜中部分的lc,然而这对于协议的安全影响依然微乎其微,因为当Alice获得lc,l1-c后,她通过哈希函数处理,由哈希函数的不可逆性质及加大了随机性的特点,这就造成Bob依然对密钥一无所知。同时,如果Bob在测量阶段作弊,即通过修改测量基然后不翻转比特等等操作时,这些行为在错误估计阶段将不可避免地被发现,因此基于错误估计的2取1随意不经意传输ROT协议是欺骗敏感的。
综上所述,可以证明Alice的安全性。
引理2(Bob的安全性):在2取1ROT协议中,n表示协议期间传输的位数。σA′c表示在理想协议操作中生成的状态,该状态由不诚实的Alice和提交位c组成。ρA′c表示在实际协议操作中生成的联合状态,该联合状态由不诚实的Alice和提交位c组成,而且c均匀分布在{0,1}上。如果Bob诚实,则n→∞以及这两个状态之间的迹距离||σA′c-ρA′c||≤2ε,然后存在ε≥0,使得关于c和A'的条件熵,有:
1)H(c|A′)≥1-ε
证明:根据ROT协议的定义,如果Alice不诚实,则她的目的是获得Bob选择的c。在本发明协议中,Bob向Alice泄露的信息是ρB,ycheck,θcheck,I0,I1。因此有:
Pr(c|ρBycheckθcheckI0I1)=Pr(c|ρBI0I1)
而从协议流程中可以看到,Bob能够泄露的信息根本就不涉及c,因此:
所以得到H}(c|A′)=∑k=0,1p(c=k|A′)log2p(c=k|A′)=1,也就是说,存在ε≥0,使得H(c|A′)≥1-ε。
下面考虑一些真实的攻击场景,对于不诚实的Alice,如果她想要获得Bob的选择信息,它必须知道Bob对于密钥的了解情况,这样方便她能够以更高的概率推测Bob选择的信息。而且,更为重要的是,如果Bob选择了密钥Sc,那么Alice必须保证她使用了正确的密钥Sc对mc进行了加密,否则这将会导致被Bob发现其不诚实。如果Alice进行欺骗测量攻击,在联合测量阶段,她通过发送假的测量基给第三方Charlie,在这之后,虽然能够避免错误估计的过程,然而在确定密钥的过程中,如果她再用正确的测量基确定初始密钥时,由于与联合测量阶段用的测量基不同,在确定完lc,l1-c之后,Bob并不能通过它们获得解密的密钥,因此这就会造成Bob发现这并不是自己想要的信息,因此,可以看出,对于Alice的欺骗测量,Bob是能够发现的。
综上可知,在面对不诚实的Alice时,Bob依然能保持安全性。
基于2取1ROT协议的身份识别协议(PID)
迄今为止,基于密码的认证协议(PID)是使用最广泛的身份验证方法之一。
在该类型的协议中,用户和服务器共享一系列密钥,并且用户通过验证密钥来登录系统服务器。事实上,用户为了获得来自服务器的服务,用户必须向服务器证明,自己掌握密钥,然而与此同时,又想泄露尽可能少的密钥信息给服务器。这是因为如果服务器是不诚实的,而诚实的用户泄露了很多关于密钥的信息,那么服务器就相当于窃取了用户的密钥,就可以自己伪装成用户去真实的服务器上登录,因此一个安全的基于密码认证协议能够保证不诚实的服务器对用户的密钥一无所知。同时,用户除了对自己的密钥理解外,对其他人密钥应该不可获得。
对于这样的安全性要求,也产生了很多能够满足上述安全性要求的协议,不过大多数还是基于数学上的计算复杂性实现的,而本发明的协议引入量子力学中联合测量的思想,它的安全性将有量子力学的基本原理进行保证,这种安全性是无条件安全。
正如之前所说,本发明的方案跟2取1ROT协议密切相关。在之前的ROT协议中,Alice和Bob分别制备测量基和信息串发送给第三方,经过第三方公布完测量结果后,Alice根据Bob发送来的测量基进行比特翻转,这样显然Alice和Bob基相同的部分必然比特也相同,这样就意味着Bob知道Alice有一半的信息是相同的,只不过它并不知道相同的部分位于何处,然后Alice通过将相同的基分为两部分,获得位置序列处的信息串,并用它加密发送给Bob,从ROT的协议的证明中,可以知道即使对于不诚实的Bob,他对于m0和m1的了解情况保持均匀分布的状态,对于不诚实的Alice,她也无法获得正确的c。而2取1ROT协议显然可以转变为m取1ROT协议,这样只需选择m种不同的测量基即可,而安全性自然也是可以得到保证的。而本发明的PID协议,Alice代表用户,Bob作为服务器,当执行m取1ROT协议,Alice和Bob使用m种不同的测量基矢,然后就可以提供m种不同的同基索引序列,Alice选择其中一种Sc时,将其发送给Bob,只有两者的Sc都相同时,Bob才会输出“接受”,显然这样的协议对于不诚实的服务器也是安全的,因为他对来自用户的同基索引序列并不知情,也就说同基索引序列对Bob而言呈现均匀分布。另一方面对于不诚实的用户也是安全的,因为他不知道服务器才能给他咨询了m个序列中的哪一个。
协议的具体流程:
设定W是Alice的密钥。
测量阶段:Charlie对和进行联合Bell态测量,四个光子探测器用来显示相关结果,如定义表示D1H、D1V或D2H、D2V同时响应的测量结果,表示D1H、D2V或D2H、D1V同时响应的测量结果。Charlie认为符合上述定义的才能算作为成功的事件,其他均为失败的事件。待传输结束,Charlie广播他的测量结果。
错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率
对于安全性证明,假如Alice和Bob都是诚实的,那么双方最后的通信结果一定是“接受”,因此将着重讨论Alice和Bob的安全性。
引理3(Alice的安全性)
设定Bob是不诚实的,那么他就想要获得Alice选取的密钥,n表示协议期间传输的比特数。让n→∞,存在γ≥1,则有:
1)Hmin(W|B′)≥γ
证明:根据定义身份识别协议取自于2取1ROT协议,因此可以得到
Hmin(W|B′)≥1-ε;
上述这样的一个引理,说明了即使服务器Bob是不诚实的,那么他对用户Alice的选择依然是不知道的,获取密钥也只能通过猜测获得,因此它的熵一定大于0。下面简要分析一种攻击场景,即不诚实的Bob拥有无限的存储能力,这样用户Alice和不诚实的服务器记为Eve,执行协议的联合测量,在这一部分,不诚实的Eve很好的执行了这一部分,然后到确定索引位置时,Alice都没有发现服务器的问题,然后身份识别时,由于他不掌握Alice的密钥,因此他无法确定Alice是否是正确的,这就会导致Alice发现对方不诚实。
引理4(Bob的安全性):n表示协议期间传输的比特数。那么存在ε≥0,可知:
Pr(ans=accept)|A′)≤ε.
证明:根据条件光滑最小熵:
又因为:
当n→∞时,所以可以得到Pr(ans=accept)|A′)≤ε。
上面的引理,说明了在Alice不诚实的情况下,他得到服务器方认可的可能性是极小的。下面简要分析一种攻击场景,假设不诚实的Alice方,正常的执行PID协议,双方都可以获得对应的索引序列,但当进行身份识别时,由于不知道真实Alice的密钥w,服务器将不可能接受。另外,对于中间人攻击,将不再介绍,由于量子测量坍缩的性质,第三方进行中间人攻击时,将不可避免地被通信双方发现,因此,综上述分析,基于2取1ROT协议的PID协议,也是安全的,同时能够避免侧信道攻击的问题。根据《Efficient Secure Two-PartyProtocols》一书中的第三章,可以知道对于不经意传输可以应用到很多场景,当然对于本发明的带有错误估计的测量设备无关的不经意传输协议,也同样可以应用到很多场景,比如零知识验证,身份识别。
本发明提供了一种测量设备无关的量子双方密码协议构造方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。
Claims (6)
1.一种测量设备无关的量子双方密码协议构造方法,其特征在于,包括如下步骤:
步骤1,构造基于错误估计的2取1随意不经意传输协议;
步骤2,基于2取1随意不经意传输协议,构造身份识别协议。
2.根据权利要求1所述的方法,其特征在于,步骤1包括:
xn表示Alice选取的n位二进制比特串;
yn表示Bob选取的n位二进制比特串;
步骤1-2,测量阶段:Charlie对和进行联合Bell态测量,使用四个光子探测器D1H、D2H、D1V、D2V显示相关结果,定义表示D1H、D1V或D2H、D2V同时响应的测量结果,表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件;待传输结束,Charlie广播他的测量结果;
步骤1-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将ycheck,θBcheck送给Alice,xcheck表示二进制序列x与索引串Icheck对应的部分二进制串;θAcheck表示测量基序列与索引串Icheck对应的部分测量基串;ycheck表示二进制序列y与索引串Icheck对应的部分二进制串;θBcheck表示测量基序列与索引串Icheck对应的部分测量基串;
然后Alice和Bob分别计算错误率:
如果误码率Qu>er,双方停止通信,否则继续通信;其中er是错误率上限,xi表示序列索引i处二进制序列串x的二进制数;yi表示序列索引i处二进制序列串y的二进制数;表示序列索引i处测量基序列串的测量基;表示序列索引i处测量基序列串的测量基;
步骤1-6,进行后处理阶段处理;
步骤1-7,进行通信阶段处理。
3.根据权利要求2所述的方法,其特征在于,步骤1-6包括:Alice选择两个哈希函数f0,f1用于隐私放大并发送给Bob,同时计算syn(X|I0),syn(X|I1),S0=f0(X|I0)和S1=f1(X|I1);syn(x|I0)表示二进制序列x在索引串I0处的序列串;syn(x|I0)表示二进制序列x在索引串I1处的序列串;
S1=f1(x|I1)表示syn(x|I0)的哈希函数计算值,此处是为了隐私放大;
S0=f0(x|I0)表示syn(x|I1)的哈希函数计算值,此处是为了隐私放大。
4.根据权利要求3所述的方法,其特征在于,步骤1-7包括:Alice通过将两个消息序列m0,m1分别用S0,S1进行加密得到E0,E1,并将它们发送给Bob,Bob随机选择一个参数c∈{0,1},通过用fc(X|Ic)和Ec解密得到mc。
5.根据权利要求4所述的方法,其特征在于,步骤2包括:
步骤2-2,测量阶段:Charlie对和进行联合Bell态测量,使用四个光子探测器显示相关结果,定义表示D1H、D1V或D2H、D2V同时响应的测量结果,表示D1H、D2V或D2H、D1V同时响应的测量结果;Charlie认为符合上述定义的为成功的事件,其他均为失败的事件;待传输结束,Charlie广播他的测量结果;
步骤2-4,错误估计:Alice选择长度为m的索引串Icheck=∈2[n],将xcheck,θAcheck和Icheck发送给Bob,Bob将y,θBcheck发送给Alice,然后Alice和Bob分别计算错误率:
步骤2-6,身份识别。
6.根据权利要求5所述的方法,其特征在于,步骤2-6包括:Bob选定一个哈希函数g发送给Alice,之后Alice计算Z=f(x|Ic)⊕g(w),并将其发送给Bob;只有在Z=f(y|Ic)⊕g(w)时,Bob才输出accept;
x|Ic表示二进制串x在索引串Ic处对应的序列;
f(x|Ic)表示x|Ic的哈希函数f中的计算结果;
g(w)表示密码w的哈希计算值;
⊕表示异或操作;
accept表示验证通过时,Bob输出接受。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110475772.0A CN113162753A (zh) | 2021-04-29 | 2021-04-29 | 一种测量设备无关的量子双方密码协议构造方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110475772.0A CN113162753A (zh) | 2021-04-29 | 2021-04-29 | 一种测量设备无关的量子双方密码协议构造方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113162753A true CN113162753A (zh) | 2021-07-23 |
Family
ID=76872469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110475772.0A Pending CN113162753A (zh) | 2021-04-29 | 2021-04-29 | 一种测量设备无关的量子双方密码协议构造方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113162753A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721166A (zh) * | 2016-03-03 | 2016-06-29 | 武汉大学 | 一种量子计算安全的身份识别协议建立方法 |
CN108847939A (zh) * | 2018-10-09 | 2018-11-20 | 南京南瑞国盾量子技术有限公司 | 一种基于量子网络的mdi-qkd协议 |
CN109586909A (zh) * | 2019-01-21 | 2019-04-05 | 成都信息工程大学 | 基于Bell态量子数据库访问控制与双向身份认证方法 |
CN110661764A (zh) * | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 安全多方计算协议的输入获取方法和装置 |
CN111555878A (zh) * | 2020-05-28 | 2020-08-18 | 中国科学技术大学 | 集成化测量设备无关量子密钥分发系统 |
CN112087306A (zh) * | 2020-07-14 | 2020-12-15 | 武汉大学 | 量子计算安全的身份识别协议建立方法及装置 |
-
2021
- 2021-04-29 CN CN202110475772.0A patent/CN113162753A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721166A (zh) * | 2016-03-03 | 2016-06-29 | 武汉大学 | 一种量子计算安全的身份识别协议建立方法 |
CN110661764A (zh) * | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 安全多方计算协议的输入获取方法和装置 |
CN108847939A (zh) * | 2018-10-09 | 2018-11-20 | 南京南瑞国盾量子技术有限公司 | 一种基于量子网络的mdi-qkd协议 |
CN109586909A (zh) * | 2019-01-21 | 2019-04-05 | 成都信息工程大学 | 基于Bell态量子数据库访问控制与双向身份认证方法 |
CN111555878A (zh) * | 2020-05-28 | 2020-08-18 | 中国科学技术大学 | 集成化测量设备无关量子密钥分发系统 |
CN112087306A (zh) * | 2020-07-14 | 2020-12-15 | 武汉大学 | 量子计算安全的身份识别协议建立方法及装置 |
Non-Patent Citations (2)
Title |
---|
ZHOU ZISHUAI等: "Measurement-Device-Independent Two-Party Cryptography with Error Estimation", 《SENSORS》 * |
周自帅: "双方量子密码协议的研究及在量子网络中的应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
CN107948189A (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
CN113660085B (zh) | 一种基于量子同态加密的量子安全多方计算方法 | |
Barman et al. | A novel secure key-exchange protocol using biometrics of the sender and receiver | |
CN111082937B (zh) | 一种基于单光子的双向身份认证方法 | |
CN116049897A (zh) | 基于线性同态哈希和签密的可验证隐私保护联邦学习方法 | |
Zhang et al. | Unbalancing pairing-free identity-based authenticated key exchange protocols for disaster scenarios | |
KR20120071883A (ko) | 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치 | |
JP7294431B2 (ja) | 情報照合システム、クライアント端末、サーバ、情報照合方法、及び情報照合プログラム | |
Tian et al. | Pribioauth: Privacy-preserving biometric-based remote user authentication | |
Irshad et al. | A low-cost privacy preserving user access in mobile edge computing framework | |
Kumar et al. | A construction of post quantum secure and signal leakage resistant authenticated key agreement protocol for mobile communication | |
KR102626987B1 (ko) | 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들 | |
Sarkar et al. | A multi-instance cancelable fingerprint biometric based secure session key agreement protocol employing elliptic curve cryptography and a double hash function | |
Zhang et al. | Quantum authentication using entangled state | |
Singamaneni et al. | An improved dynamic polynomial integrity based QCP-ABE framework on large cloud data security | |
Crawford et al. | Quantum authentication: current and future research directions | |
CN113162753A (zh) | 一种测量设备无关的量子双方密码协议构造方法 | |
Murali et al. | Secured cloud authentication using quantum cryptography | |
Tian et al. | Lattice-based remote user authentication from reusable fuzzy signature | |
Alshowkan et al. | A new algorithm for three-party Quantum key distribution | |
KR20210100808A (ko) | 측정 장치에 독립적인 양자 개체 인증 방법 | |
Seyhan et al. | A new lattice-based password authenticated key exchange scheme with anonymity and reusable key | |
Cui et al. | Token-Based Biometric Enhanced Key Derivation for Authentication Over Wireless Networks | |
Nunes et al. | Oblivious extractors and improved security in biometric-based authentication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210723 |