CN113556229A - 两端可验证的量子门限秘密共享方法、装置及电子设备 - Google Patents
两端可验证的量子门限秘密共享方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113556229A CN113556229A CN202111096783.4A CN202111096783A CN113556229A CN 113556229 A CN113556229 A CN 113556229A CN 202111096783 A CN202111096783 A CN 202111096783A CN 113556229 A CN113556229 A CN 113556229A
- Authority
- CN
- China
- Prior art keywords
- secret
- quantum
- sequence
- participants
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种两端可验证的量子门限秘密共享方法、装置及电子设备,该方法包括:分发者与每个参与者共享一个旋转密钥,通过多硬币量子游走系统生成初始化秘密信息,并转化成编码信息。分发者将系统中的粒子分成n+1个序列,分发者保留第一个序列,将其余序列分别发送给n个参与者。分发者依次与t个参与者对第一序列和该参与者对应的序列执行酉变换,并记录酉变换之后的测量结果。t个参与者根据自身的旋转密钥对与其对应的测量结果进行加密,并发送给分发者,分发者根据接收的加密结果判断是否有参与者提供虚假信息。重构者根据接收的所有测量结果重构秘密信息,并转换成编码信息,与分发者的编码信息比较,判断秘密是否恢复成功。
Description
技术领域
本发明涉及量子通信领域,尤其涉及一种两端可验证的量子门限秘密共享方法、装置及电子设备。
背景技术
1979年Shamir和Blakley分别基于拉格朗日插值法和射影几何理论首次提出门限秘密共享方案,实现了对秘密的分散管理,增加了共享秘密的安全性和完整性。
量子门限秘密共享以量子力学为基本原理,是经典秘密共享扩展到量子领域的应用。在量子门限秘密共享中,秘密的分发和恢复都是通过量子操作实现的,仅当足够的份额拥有者一起合作才能恢复秘密。此外,秘密恢复过程中,一些参与者可能会不诚实,提供虚假信息给秘密重构者,为了防止参与者的欺骗行为,一些研究者提出了一种可验证参与者身份的量子态门限秘密共享方法。
发明内容
有鉴于此,本发明的目的在于提出一种两端可验证的量子门限秘密共享方法、装置及电子设备。
基于上述目的,本申请提供了一种两端可验证的量子门限秘密共享方法,包括:
S1、秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为正整数;
S2、所述秘密分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数基于所述秘密信息生成第一编码信息并公布;
S3、所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留其中一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
S4、所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,;
S5、所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第量子游走子系统,为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者;
S6、所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行S1,若不存在,执行S7;
S7、从n个所述参与者中预先指定的一个秘密重构者,所述秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
S8、所述秘密重构者基于所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
进一步地,所述秘密分发者通过对预先构建的量子游走系统进行初始化生成秘密信息,包括:
所述秘密分发者获取一个原始秘密信息,所述秘密分发者基于所述原始秘密信息对所述多硬币量子游走系统进行初始化,,经过初始化的序列表示所述秘密信息,经过初始化的序列均为,其中,表示第个多硬币量子游走子系统中的位置空间,表示第个多硬币量子游走子系统中第枚硬币的硬币空间,表示所述多硬币量子游走系统中包含的多硬币量子游走子系统的个数。
进一步地,所述秘密分发者将所述预先构建的多硬币量子游走系统中的粒子划分为n+1个序列,所述秘密分发者保留其中一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者,包括:
进一步地,所述秘密分发者依次与n个所述参与者中的每个参与者对所述第一序列和该参与者对应的所述序列执行酉变换,包括:
所述秘密分发者和第一个参与者对所述第一序列中的粒子和所述第二序列中的粒子执行第一次酉变换;
进一步地,所述酉变换的表达式为:
其中,为条件移位操作,表达式为,所述条件移位操作由所述秘密分发者执行,a表示位置空间中粒子态的量子数,b表示硬币空间粒子态中的量子数,表示所述多硬币量子游走系统中的位置空间,表示所述多硬币量子游走系统中的第枚硬币的硬币空间,表示粒子态维数,表示离散傅里叶变换操作,表达式为,所述离散傅里叶变换操作分别由t个所述参与者中的每个参与者执行。
进一步地,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,包括:
所述第一量子游走子系统中与所述第一序列对应的粒子依次与经过解密的所有所述粒子态进行模d加法计算,将计算结果记为第一结果;
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态相同,则不存在提供虚假信息的所述参与者,
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态不同,则存在提供虚假信息的所述参与者。
进一步地,所述从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息,包括:
所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测;
所述重构者通过所述信道接收所述t位参与者发送来的与其对应的测量结果序列;
所述重构者依次将与t个所述参与者中的每个所述参与者对应的所述测量结果序列中属于所述第量子游走子系统的粒子态进行模d加法计算,将计算结果记为,其中1<t<n 且t为整数,为所述多硬币量子游走系统中的子系统总数,的值为正整数;
进一步地,所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测包括:
所述秘密分发者和t-1个所述参与者中的每个参与者分别制备一组诱骗粒子;
所述秘密分发者和t-1个所述参与者中的每个参与者分别用与所述诱骗粒子对应的测量基对所述诱骗粒子进行测量,并将测量结果依次插入到t个预先制备的诱骗粒子序列中,并将t个所述诱骗粒子序列发送给所述重构者;
所述重构者通过选取与t个所述诱骗粒子序列匹配的测量基对t个所述诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列;
所述重构者基于t个所述诱骗粒子测量结果序列和所述t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
基于同一发明构思,本申请还提供了一种基于两端可验证的量子门限秘密共享装置,包括:
密钥分发模块,被配置成秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为整数;
初始化模块,被配置成分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布,所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
秘密共享模块,被配置成所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,;
身份认证模块,被配置成所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第量子游走子系统,为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者,所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行密钥分发模块,若不存在,执行秘密恢复模块;
秘密恢复模块,被配置成从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
秘密验证模块,被配置成所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
基于同一发明构思,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述所述的方法。
从上面所述可以看出,本发明提供的两端可验证的量子门限秘密共享方法、装置及电子设备,既能验证参与者的身份,以防止冒充攻击,又可以验证恢复秘密的有效性,以防止不诚实的参与者提供虚假份额,具有较强的安全性,此外该方法在噪声环境下依旧可以正确恢复秘密消息。
附图说明
为了更清楚地说明本发明或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的两端可验证的量子门限秘密共享方法的流程图;
图2为本发明实施例的四顶点完全图的多硬币量子移位示意图;
图3为本发明实施例的多硬币量子游走原理电路图;
图5为本发明实施例的量子行走模拟电路示意图;
图6为本发明实施例的两端可验证的量子门限秘密共享装置的结构示意图;
图7为本发明实施例的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,除非另外定义,本发明实施例使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
申请人在实现本方案的过程中发现,现有的量子门限秘密共享方法存在的主要问题是:现有技术大多是经过理论证明可行性,少量的试验也都是在无噪声的环境下进行,然而实际的通信环境不能完全等同于无噪声环境;一些参与者可能会被冒充或者一些参与者可能会提供虚假的共享份额。基于此,申请人提出了一种两端可验证的量子门限秘密共享方法,该方法既能验证参与者的身份,以防止冒充攻击,又可以验证恢复的秘密的有效性,以防止不诚实的参与者提供虚假信息,且该方法在无噪声环境和有噪声环境下都能很好进行。
以下,通过具体的实施例,并具体结合图1所示的两端可验证的量子门限秘密共享方法的流程图,来详细说明本发明实施例的技术方法。
参考图1,本发明一个实施例的两端可验证的量子门限秘密共享方法,包括以下步骤:
步骤S101、秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为正整数。
步骤S102、所述秘密分发者对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布。
在本实施例中,定义一个有个顶点的图,其中是由张成的Hilbert位置空间,每个顶点有多个有向边指向其他带标签的顶点,该标签可以表示为Hilbert硬币空间,由张成。参考图2,作为在有4个顶点完全图上的多硬币量子游走的一个示例,,对于每个标记的顶点,有4条有向边指向其他顶点的有向边,则,。和之间的条件移位操作为:
抛掷第枚硬币得到的酉变换为,其中是作用于中的第枚硬币的算子。多硬币量子游走原理的电路图如图3所示,包括一条位置空间中作为目标态的电位线和多条硬币空间中作为控制态的电位线,表示中的移位算子。表示中的运算符。当控制态为时,目标态执行操作。
步骤S103、所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者。
重复上述操作,直至:
步骤S104,所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,1<t<n。
重复上述操作,直至:
酉变换的表达式为。其中,为条件移位操作,表达式为,条件移位操作由秘密分发者执行,a表示位置空间中粒子态的量子数,b表示硬币空间中粒子态的量子数,表示多硬币量子游走系统中的的位置空间,表示多硬币量子游走系统中的第枚硬币的硬币空间,表示粒子态维数,表示离散傅里叶变换操作,表达式为,离散傅里叶变换操作分别由t个所述参与者中的每个参与者执行。
S105、所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第量子游走子系统,为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者。
作用在单个量子比特上的酉运算称为量子门运算,其中,量子门是一个酉算符,也可以用矩阵表示。将X轴旋转算子定义为:
步骤S106、所述秘密分发者根据所述旋转密钥对所有经过加密的所有所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行S1,若不存在,执行S7。
具体的,第一量子游走子系统中与第一序列对应的粒子依次与经过解密的所有所述粒子态进行模d加法计算,将计算结果记为第一结果;响应于确定第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态相同,则不存在提供虚假信息的参与者,响应于确定第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态不同,则存在提供虚假信息的所述参与者。
秘密分发者设置验证参数,其中,时,;时,,其中表示模d加法运算。如果,即第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态不同,秘密分发者认为有一个或多个参与者被冒充或提供虚假信息,秘密分发者会终止秘密恢复并重新启动协议。如果,第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态相同,秘密分发者则进行下一步秘密恢复。
步骤S107、从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果和至少t个所述参与者对应的所述序列的测量结果,通过计算得到中间信息。
具体的,秘密分发者对t个参与者和重构者之间对进行通信的信道执行窃听检测。秘密分发者和t-1个参与者中的每个参与者分别制备一组诱骗粒子,秘密分发者和t-1个参与者中的每个参与者分别用与诱骗粒子对应的测量基对诱骗粒子进行测量,并将测量结果依次插入到t个预先制备诱骗粒子序列中,并将t个诱骗粒子序列发送给所述重构者。重构者通过选取与t个诱骗粒子序列匹配的测量基对t个诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列。重构者基于t个诱骗粒子测量结果序列和t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
重复上述步骤,直至:
重复上述步骤,直至:
通过上述实施例中的方案可以阻止外部攻击,其中外部攻击包含拦截测量重复攻击、纠缠攻击和冒充攻击。
具体的,作为拦截测量重复攻击的一个示例,Eve对信道中的序列进行测量并制备相应的量子比特在信道中发送。
在步骤S107中,秘密分发者和t个参与者对信道进行了窃听检测。秘密分发者和t-1个参与者分别制备一组诱骗粒子,并将t组诱骗粒子的测量结果插入到预先制备的t个诱骗粒子序列中,并将该诱骗粒子序列发给重构者。重构者通过选取与t个诱骗粒子序列匹配的测量基对t个诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列。重构者基于t个诱骗粒子测量结果序列和t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
Eve从其截获的粒子态中无法准确判别该粒子态是诱骗粒子还是能将秘密恢复的信息粒子,且Eve无法选择正确的测量基对其截获的粒子态进行测量。
具体的,作为纠缠攻击的一个示例,Eve截取量子序列并将其与辅助粒子结合,利用酉运算对截获的量子态与辅助粒子的组合进行一些变换操作,其中操作满足。Eve将捕获的量子序列发送出去,保留辅助粒子。Eve在参与者对进行酉变换操作之后的粒子进行测量后对纠缠粒子进行测量,以获取有价值的信息。
为了在窃听中不被发现,Eve必须使下列条件成立:
具体地,作为冒充攻击的一个示例,冒充者Eve截取了步骤S103中的序列中的序列,伪造一个相应的虚假消息序列,并伪装成一个参与者将准备的相同长度的测量序列发送给重构者进行秘密恢复。然而冒充者Eve没有正确的旋转密钥,故秘密分发者在步骤S106中对参与者进行身份验证阶段会发现Eve是冒充攻击者。
步骤S108、所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
通过上述实施例中的方案,该两端可验证的门限秘密共享方法还可以阻止内部攻击,其中,n个参与者中的任一个参与者都有可能是不诚实的参与者。
具体的,作为阻止内部攻击的一个示例,假设第一个参与者是不诚实的参与者,在步骤S107中第一个参与者采用拦截测量重复攻击或纠缠攻击,然而在前述外部攻击中的示例中已经分析这两种策略都不会通过窃听检测,第一个参与者的操作被发现或者第一个参与者无法得到有用信息。
第一个参与者根据重构者公布的错误中间信息,通过计算可以得到秘密。然而在秘密验证阶段重构者将得到,由此重构者判断有不诚实参与者提供了虚假的测量结果信息,故重构的秘密信息是无效的,该秘密共享方法可以阻止不诚实的参与者实施的内部攻击策略。
考虑噪声对本方法执行过程的影响,运行图5的电路。其中(a)是 子系统的试验电路图,(b)是子系统的试验电路图。(a)和(b)电路中的q0表示位置空间中的粒子,q1、q2、q3和q4表示硬币空间中的粒子。(a)和(b)中的第 1 列表示量子行走中硬币的制备,第2列、第3列、第4列和第5列表示实施四步量子行走,第6列、第7列、第8列、第9列表示测量和粒子返回的实验结果。选择两种后端ibmq_qasm_simulator和ibmq_belem并发射8192次作为运行环境,以子系统和子系统作为验证该秘密共享方法可在噪声环境下正确运行的一个示例。试验结果如表1所示,经分析可知,在ibmq_qasm_simulator无噪声通信中,独立秘密消息和的测量结果是八种概率几乎相等的结果。在ibmq_belem运行环境中的实验受到退相干、去极化、一般噪声等干扰,独立秘密消息在噪声环境与无噪声环境中的相对应的测量结果概率相差最大的为:测量结果11010在无噪声环境中的概率为12.671%,在噪声环境中的概率为8.093%。此外,在噪声环境中,正确测量结果10000的概率最大,为14.539%,正确测量结果11010的测量结果最小,为8.093%;噪声环境中错误结果00000的概率最大,为3.601%,错误结果11110的概率最小,为0.745%,可见独立秘密消息的正确结果和错误结果之间的概率相差较大,同理分析,独立秘密消息的正确测量结果和错误测量结果之间的概率相差也较大,因此可以认为秘密消息在噪声环境中依旧能够恢复。
下面通过实施例1对该两端可验证的门限秘密共享方法的正确性进行验证。在本实施例中,共享(3,4)门限秘密消息。参与者在多硬币量子游走系统中执行所有可能的中间量子态及秘密恢复结果如表2所示,根据表内数据推算,无论参与者执行上述哪个操作,都可以正确的恢复秘密消息。
表2 酉变换操作及对应秘密恢复结果
通过对上述方案的描述可知,本秘密共享方法在无噪声条件和噪声条件下都能很好的运行,此外该方法具有较强的安全性,即能抵抗大部分外部攻击,又能抵抗内部攻击;即能验证参与者的身份,以防止冒充攻击,又可以验证恢复秘密的有效性,以防止不诚实的参与者提供虚假份额。
需要说明的是,本发明实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本发明实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本发明的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本发明还提供了一种两端可验证的量子门限秘密共享装置。
图6示出了本实施例所提供的两端可验证的量子门限秘密共享装置的结构示意图,包括:
密钥分发模块201,被配置成秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为整数;
初始化模块202,被配置成所述秘密分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布,所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
秘密共享模块203,被配置成所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,1<t<n;
身份认证模块204,被配置成所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第量子游走子系统,为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者,所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行密钥分发模块,若不存在,执行秘密恢复模块;
秘密恢复模块205,被配置成从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
秘密验证模块206,被配置成所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本发明时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的两端可验证的量子门限秘密共享方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本发明还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的两端可验证的量子门限秘密方法。
图7示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的两端可验证的量子门限秘密共享方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.两端可验证的量子门限秘密共享方法,其特征在于,该方法包括:
S1、秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为正整数;
S2、所述秘密分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数基于所述秘密信息生成第一编码信息并公布;
S3、所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留其中一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
S4、所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,;
S5、所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第量子游走子系统,为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者;
S6、所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行S1,若不存在,执行S7;
S7、从n个所述参与者中预先指定的一个秘密重构者,所述秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
S8、所述秘密重构者基于所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
6.根据权利要求1所述的两端可验证的量子门限秘密共享方法,其特征在于,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,包括:
所述第一量子游走子系统中与所述第一序列对应的粒子依次与经过解密的所有所述粒子态进行模d加法计算,将计算结果记为第一结果;
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态相同,则不存在提供虚假信息的所述参与者,
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态不同,则存在提供虚假信息的所述参与者。
7.根据权利要求1所述的两端可验证的量子门限秘密共享方法,其特征在于,所述秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息,包括:
所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测;
所述重构者通过信道接收所述t位参与者发送来的与其对应的测量结果序列;
所述重构者依次将与t个所述参与者中的每个所述参与者对应的所述测量结果序列中属于所述第量子游走子系统的粒子态进行模d加法计算,将计算结果记为,其中1<t<n且t为整数,为所述多硬币量子游走系统中的子系统总数,的值为正整数;
8.根据权利要求7所述的两端可验证的量子门限秘密共享方法,其特征在于,所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测包括:
所述秘密分发者和t-1个所述参与者中的每个参与者分别制备一组诱骗粒子;
所述秘密分发者和t-1个所述参与者中的每个参与者分别用与所述诱骗粒子对应的测量基对所述诱骗粒子进行测量,并将测量结果依次插入到t个预先制备的诱骗粒子序列中,并将t个所述诱骗粒子序列发送给所述重构者;
所述重构者通过选取与t个所述诱骗粒子序列匹配的测量基对t个所述诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列;
所述重构者基于t个所述诱骗粒子测量结果序列和所述t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
9.一种两端可验证的量子门限秘密共享装置,其特征在于,包括:
密钥分发模块,被配置成秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为整数;
初始化模块,被配置成分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布,所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
秘密共享模块,被配置成所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,;
身份认证模块,被配置成所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第量子游走子系统,为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者,所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行密钥分发模块,若不存在,执行秘密恢复模块;
秘密恢复模块,被配置成从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
秘密验证模块,被配置成所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
10.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至8中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111096783.4A CN113556229B (zh) | 2021-09-18 | 2021-09-18 | 两端可验证的量子门限秘密共享方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111096783.4A CN113556229B (zh) | 2021-09-18 | 2021-09-18 | 两端可验证的量子门限秘密共享方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113556229A true CN113556229A (zh) | 2021-10-26 |
CN113556229B CN113556229B (zh) | 2021-12-24 |
Family
ID=78134692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111096783.4A Active CN113556229B (zh) | 2021-09-18 | 2021-09-18 | 两端可验证的量子门限秘密共享方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113556229B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968685A (zh) * | 2017-12-28 | 2018-04-27 | 江苏亨通问天量子信息研究院有限公司 | 量子通信掷硬币方法及中继系统 |
CN114944920A (zh) * | 2022-07-22 | 2022-08-26 | 中国科学技术大学 | 基于离散量子游走公钥加密系统的量子通信方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931528A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 一种对傅里叶变换量子秘密共享系统的攻击方法 |
US20130315395A1 (en) * | 2012-05-25 | 2013-11-28 | The Johns Hopkins University | Embedded Authentication Protocol for Quantum Key Distribution Systems |
CN107493168A (zh) * | 2017-09-07 | 2017-12-19 | 中国电子科技集团公司第三十研究所 | 量子身份认证方法及其在量子密钥分发过程中的应用方法 |
CN110190961A (zh) * | 2019-07-02 | 2019-08-30 | 洛阳师范学院 | 一种可验证的量子秘密分享方法 |
CN110445609A (zh) * | 2019-08-23 | 2019-11-12 | 成都信息工程大学 | 一种基于量子行走的量子秘密共享方法及共享系统 |
CN110932856A (zh) * | 2019-12-09 | 2020-03-27 | 华北电力大学 | 一种可验证的量子密钥协商方法 |
CN110932792A (zh) * | 2020-02-03 | 2020-03-27 | 成都信息工程大学 | 基于Bell态的双向通信量子数据库隐私查询方法 |
-
2021
- 2021-09-18 CN CN202111096783.4A patent/CN113556229B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931528A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 一种对傅里叶变换量子秘密共享系统的攻击方法 |
US20130315395A1 (en) * | 2012-05-25 | 2013-11-28 | The Johns Hopkins University | Embedded Authentication Protocol for Quantum Key Distribution Systems |
CN107493168A (zh) * | 2017-09-07 | 2017-12-19 | 中国电子科技集团公司第三十研究所 | 量子身份认证方法及其在量子密钥分发过程中的应用方法 |
CN110190961A (zh) * | 2019-07-02 | 2019-08-30 | 洛阳师范学院 | 一种可验证的量子秘密分享方法 |
CN110445609A (zh) * | 2019-08-23 | 2019-11-12 | 成都信息工程大学 | 一种基于量子行走的量子秘密共享方法及共享系统 |
CN110932856A (zh) * | 2019-12-09 | 2020-03-27 | 华北电力大学 | 一种可验证的量子密钥协商方法 |
CN110932792A (zh) * | 2020-02-03 | 2020-03-27 | 成都信息工程大学 | 基于Bell态的双向通信量子数据库隐私查询方法 |
Non-Patent Citations (4)
Title |
---|
LI XIE,ETC.: "Cryptanalysis and improvement of a semi-quantum private comparison protocol based on Bell states", 《QUANTUM INFORMATION PROCESSING》 * |
XUE-YANG LI,ETC.: "Quantum Secret Sharing Scheme with Credible Authentication based on Quantum Walk", 《KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS》 * |
娄小平等: "一种可验证的量子匿名通信方案", 《小型微型计算机系统》 * |
王宇等: "基于相干态光场的连续变量测量设备无关Cluster态量子通信", 《电子与信息学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968685A (zh) * | 2017-12-28 | 2018-04-27 | 江苏亨通问天量子信息研究院有限公司 | 量子通信掷硬币方法及中继系统 |
CN114944920A (zh) * | 2022-07-22 | 2022-08-26 | 中国科学技术大学 | 基于离散量子游走公钥加密系统的量子通信方法 |
CN114944920B (zh) * | 2022-07-22 | 2022-10-28 | 中国科学技术大学 | 基于离散量子游走公钥加密系统的量子通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113556229B (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991275B2 (en) | System and method for quantum-safe authentication, encryption and decryption of information | |
Peris-Lopez et al. | LAMED—a PRNG for EPC class-1 generation-2 RFID specification | |
US9489522B1 (en) | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security | |
CN113556229B (zh) | 两端可验证的量子门限秘密共享方法、装置及电子设备 | |
CN101300570B (zh) | 用于使用数字签名的网络编码内容分发的方法和系统 | |
CN108604981B (zh) | 用于估计秘密值的方法和设备 | |
Škorić | Quantum readout of physical unclonable functions | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
Wang et al. | Verifiable multi-dimensional (t, n) threshold quantum secret sharing based on quantum walk | |
CN106664205A (zh) | 用于安全弹性分布式生成具有主动安全性的基于椭圆曲线数字签名算法(ecdsa)的数字签名的方法 | |
US20220141000A1 (en) | Information processing apparatus, secure computation method, and program | |
CN111970111B (zh) | 基于量子零知识证明的区块链共识机制建立方法及系统 | |
CN110166251A (zh) | 一种基于量子行走的半量子群签名方法及系统 | |
WO2016104476A1 (ja) | 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム | |
Ahmad et al. | A secure network communication protocol based on text to barcode encryption algorithm | |
JP6053238B2 (ja) | 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム | |
Adeli et al. | Challenging the security of “A PUF-based hardware mutual authentication protocol” | |
Wisiol et al. | Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs | |
EP3785399B1 (en) | Method for generating on-board a cryptographic key using a physically unclonable function | |
Zenger et al. | On-line entropy estimation for secure information reconciliation | |
CN111970130B (zh) | 量子区块链建立方法及系统 | |
Sutradhar et al. | An efficient simulation of quantum secret sharing | |
CN114357504A (zh) | 基于隐私保护的联邦学习方法以及相关设备 | |
Croock et al. | Adaptive key generation algorithm based on software engineering methodology | |
Ke et al. | A receipt-free quantum voting protocol based on quantum public key encryption and quantum key agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |