CN114422130B - 一种基于量子幂函数混淆的量子加密方法 - Google Patents

一种基于量子幂函数混淆的量子加密方法 Download PDF

Info

Publication number
CN114422130B
CN114422130B CN202210002907.6A CN202210002907A CN114422130B CN 114422130 B CN114422130 B CN 114422130B CN 202210002907 A CN202210002907 A CN 202210002907A CN 114422130 B CN114422130 B CN 114422130B
Authority
CN
China
Prior art keywords
quantum
state
power function
gate
confusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210002907.6A
Other languages
English (en)
Other versions
CN114422130A (zh
Inventor
尚涛
潘楚月
唐瑶
张源境
王烁林
侯鹏林
刘建伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202210002907.6A priority Critical patent/CN114422130B/zh
Publication of CN114422130A publication Critical patent/CN114422130A/zh
Application granted granted Critical
Publication of CN114422130B publication Critical patent/CN114422130B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明提出一种基于量子幂函数混淆的量子加密方法,它包含以下步骤:步骤一:构造量子网络环境;步骤二:发送方Alice构建量子幂函数混淆器O;步骤三:接收方Bob构建量子幂函数解释器δ;步骤四:发送方Alice利用私钥sk和量子幂函数混淆器O生成公钥pk;步骤五:发送方Alice利用量子门和公钥pk对明文消息|m>进行加密;步骤六:接收方Bob利用量子门、私钥sk和量子解释器δ对密文消息|μ>进行解密。本发明将量子隐形传态应用于量子混淆理论,利用量子隐形传态原理混淆参数量子态。采用量子线性线路等效量子幂函数,根据量子幂函数的功能设计解释器线路,恢复量子幂函数的功能。将量子混淆应用于密钥生成算法中,再利用量子门加解密,为量子混淆的实例化奠定基础。

Description

一种基于量子幂函数混淆的量子加密方法
技术领域
本发明涉及一种基于量子幂函数混淆的量子加密方法,属于网络空间安全技术领域。
背景技术
密码学是网络空间安全领域的重要分支。经典密码学方法大多基于大素数分解问题、有限域上离散对数问题以及椭圆曲线上离散对数问题等数学难题来保证其安全性。随着量子信息技术的快速发展,量子计算机凭借其计算理论推理以及超强的计算和密码破译能力,使得一些经典密码学方法不再安全。因此,量子计算机对经典密码学造成的安全威胁加快了量子密码学的研究和发展,量子密码学逐渐成为密码学研究的重点。
量子密码体系使用量子态作为信息载体,结合密码学的手段和目标,运用量子力学原理保证加密的安全性。1984年,Bennett和Brassard提出了国际上第一个量子密钥分发协议——BB84协议。BB84协议也是第一个无条件安全的量子密码协议,该协议利用单量子态传送对称加密算法的密钥,实现了在经过认证的通信双方之间完全安全的传送经典密钥。随后,量子密码学又相继发展了量子隐形传态、量子秘密共享、量子消息认证、量子签名等新的协议,使得量子密码学理论体系更加丰富。
在众多量子计算与量子密码学原语中,量子混淆是一种非常强的加密形式,可以提高加密方法的安全性与信息的保密性。混淆最初指的是对程序或者代码的混淆,防止用户通过反编译得到程序从而实现逻辑,以达到保护知识产权的目的。量子混淆是基于量子力学原理,利用量子比特保护线路信息,加密线路或函数的功能。对经典混淆的研究方面,2001年,Barak等人首先将混淆的概念引入经典密码学,指出通用虚拟黑盒混淆的不存在性。随后,不可区分混淆、最佳可能混淆等其他弱化形式的混淆模型以及针对点函数混淆、逃避函数混淆等特殊函数的混淆相继被提出。2016年,Alagic等人类比经典混淆的思想,正式定义了量子混淆,提出了量子混淆的首个模型,并阐述了其在量子对称加密、量子非对称加密、量子同态加密以及构造量子货币等诸多密码学方案中的可能性,为后来的量子混淆研究奠定基础。2019年,Shang等人提出了量子点函数混淆方案,并阐述了其在对称加密、零知识与访问控制中的应用。2020年,Alagic等人证明在量子计算机难以进行误差学习的假设下,经典电路的量子虚拟黑盒混淆普遍是不可能的,在依赖经典辅助输入的情况下,即使是经典点函数也不能被量子虚拟黑盒混淆。同年,Broadbent等人提出了构造量子不可区分混淆的方法,并且分别给出了计算安全和统计安全的不可区分混淆方案;而后又提出了基于量子T门线路的不可区分混淆方案。2021年,Bartusek等人证明了在量子随机预言模型下,经典线路的后量子不可区分混淆方案;Balachandran等人又提出了在混合量子经典系统中,利用纠缠量子位来混淆经典控制流的方案。
量子线性线路通常是可逆的,量子线性函数无法满足包括量子单向函数的构造在内的诸多密码学应用中不可逆性的需求,而量子点函数混淆等特殊的非线性函数混淆在应用方面具有局限性,因此,突破量子点函数这种量子非线性函数的限制,给出其他量子非线性函数的混淆方法是十分必要的。目前关于量子非线性函数的研究还属于初期阶段,没有关于量子非线性函数的明确定义。量子幂函数在构造量子算法上有重要应用,在量子混淆理论起步较晚的前提下,构建量子幂函数以及给出其量子混淆方法意义重大。量子幂函数混淆通过加密函数的功能来保证数据和传输的安全性,在量子身份认证、零知识证明方案以及量子加密等诸多网络空间安全相关的技术领域都有重要的应用,本发明将为量子通信网络建设提供行之有效的协议标准和设计准则。
发明内容
本发明的目的在于提供一种基于量子幂函数混淆的量子加密方法,以解决:突破量子点函数混淆理论的限制,设计其他量子非线性函数的混淆,实现量子幂函数混淆在量子网络空间中的实例化。
本发明采取的技术方案是:一种基于量子幂函数混淆的量子加密方法,它包含以下步骤:
步骤一:构造量子网络环境
Alice为量子网络空间中的发送方,Bob为量子网络空间中的接收方,在量子网络环境中,Alice利用公钥pk对明文消息|m>进行加密,Bob利用私钥对密文消息|μ>进行解密,实现安全传输的量子加密。sk为量子非对称加密方法的私钥,pk为量子非对称加密方法的公钥,O为量子幂函数的混淆器,δ为量子幂函数解释器。
步骤二:发送方Alice构建量子幂函数混淆器O
2.1构建量子幂函数
以量子态|x>作为量子幂函数的底数(这里符号“|>”表示量子态),以量子态|a>作为量子幂函数的指数,量子幂函数可以写作|y>=|x>|a>
2.2输入量子幂函数的指数量子态|a>
指数量子态|a>可以看作量子幂函数的特征参数,混淆量子幂函数|y>=|x>|a>的指数量子态|a>的量子线路如图1所示。一个量子比特的指数量子态|a>为待混淆的量子态,与二个量子比特的Bell态输入,待混淆的量子态|a>与Bell态执行张量积运算。
2.3将指数量子态|a>与Bell态|β00>执行量子受控非门操作
待混淆的指数量子态|a>与Bell态的第一个量子比特共同执行量子受控非门操作。
2.4将指数量子态|a>与Bell态|β00>执行量子Hadamard门操作
将指数量子态|a>与Bell态|β00>作为输入执行量子Hadamard门操作。
步骤三:接收方Bob构建量子幂函数解释器δ
基于量子幂函数的功能,设计线性的量子解释器线路来恢复量子幂函数的功能,如图2所示。
3.1采用量子测量还原指数量子态|a>
(1)对混淆结果进行Bell测量:对2.4输出的指数量子态|a>与Bell态|β00>的第一个量子比特进行测量,测量操作完成后得到二个比特的经典结果:00,01,10,11。
(2)利用量子门变换还原指数量子态|a>:根据经典结果一一对应得到原来待混淆的量子比特,并使用Pauli矩阵中相应的量子门X门和Z门/>对其进行变换还原:根据混淆后测量得到的经典结果,当测量得到00,则α|0>+β|1>,使用量子门X0Z0来还原;当测量得到01,则α|1>+β|0>,使用量子门X1Z0来还原;当测量得到10,则α|0>-β|1>,使用量子门X0Z1来还原;当测量得到11,则α|1>-β|0>,使用量子门X1Z1来还原。
3.2输入还原后的指数量子态|a>及底数量子态|x>
将量子比特|1>、还原后的指数量子态|a>、底数量子态|x>、以及量子比特|0>输入解释器线路。
3.3将量子比特|1>与还原后的指数量子态|a>进行量子异或运算
|1>与|a>进行异或运算输出相当于对|a>取反得到/>此操作实现了当|a>=|0>时,输入|x>,输出结果均为|y>=|x>|a>=|x>|0>=|1>。
3.4将与|x>进行量子异或运算
与底数量子态|x>进行异或运算输出/>当指数|a>=|1>时,此操作实现了当|a>=|1>时,输入|x>,输出结果为|y>=|x>|a>=|x>|1>=|x>。
3.5将3.3的输出结果和3.4的输出结果/>同时输出,用量子或门运算将两种情况的结果同时输出,需要通过“量子与非”关系来实现量子或门,其构造步骤如下:
(1)将|1>与3.3的输出结果进行量子异或运算,实现对|a>=|0>且输入|x>情况下的输出结果取反;
(2)将|1>与3.4的输出结果进行量子异或运算,实现对|a>=|1>且输入|x>情况下的输出结果取反;
将(1)的结果与(2)的结果/>进行“量子与”运算,然后将相与的结果与量子比特|0>进行异或运算,得到输出量子态|y>。
步骤四:发送方Alice利用私钥sk和量子幂函数混淆器O生成公钥pk
选定一个n量子比特的私钥sk=|k>(k∈{0,1}n),利用X、Y、Z量子门、私钥sk和量子幂函数混淆器O生成公钥pk,对应公钥可以表示为
其中r′为3n比特随机数(r′∈{0,1}3n),α,β,γ分别为r′的前、中、后n位量子比特,Xα,Yβ,Zγ表示量子门及其转置共轭门,Uk,r'为量子幂函数,/>表示张量积操作。
步骤五:发送方Alice利用量子门和公钥pk对明文消息|m>进行加密
选定一个n量子比特的随机数|r>(r∈{0,1}n),利用公钥pk以及X、Y、Z量子门加密消息及随机数组成的量子态|m,r>,
其中ρ=|m>为明文消息,Encpk(ρ)为量子加密算法,a,b,c分别为r′的前、中、后n位量子比特,Xa,Yb,Zc表示量子门及其转置共轭门。
步骤六:接收方Bob利用量子门、私钥sk和量子解释器δ对密文消息|μ>进行解密
将私钥sk以及X、Y、Z量子门与O(Uk,r′)的量子测量结果σ执行张量积运算,实现利用量子解释器δ解密密文,其中|μ>为密文消息,为量子解密算法,σ表示对O(Uk,r′)的量子测量结果,/>表示量子解释器的操作为/>
本发明与现有理论相比的优点在于:
(1)本发明从量子幂函数混淆理论出发,突破了量子点函数混淆理论的限制,将量子隐形传态应用于量子混淆理论,利用量子隐形传态原理混淆参数量子态。采用量子线性线路等效量子幂函数,根据量子幂函数的功能设计解释器线路,恢复量子幂函数的功能。
(2)本发明在量子网络空间中构建基于量子幂函数混淆的量子非对称加密方法,将量子混淆应用于密钥生成算法中,再利用量子门加解密,为量子混淆的实例化奠定基础。
附图说明
图1为量子幂函数混淆的量子混淆器线路图。
图2为量子幂函数混淆的量子解释器线路图。
图1中符号说明如下:
为贝尔本征态;
为量子异或操作;
H为量子Hadamard门。
图2中符号说明如下:
M1,M2为量子测量操作;
为Pauli矩阵;
|a>为量子幂函数的参数量子态;
|x>为量子解释器线路的输入量子态;
|y>为量子解释器线路的输出量子态。
具体实施方式
本发明所提出的一种基于量子幂函数混淆的量子加密方法需解决以下三个问题:(1)如何设计基于量子幂函数的量子混淆器和量子解释器,加密量子线路或函数的功能;(2)如何利用混淆的多项式扩展、功能保持性、虚拟黑盒性三个条件来证明量子幂函数的可混淆性;(3)如何在量子网络空间中构建量子加密方法,以实现量子混淆的实例化应用。
本发明的主要实现思想是:根据量子混淆的条件,结合量子隐形传态原理与量子幂函数的功能,设计量子幂函数混淆器与解释器方法,实现对函数功能的加密,证明量子幂函数的可混淆性,并在量子网络空间中设计基于量子混淆的量子加密方法。
以量子混淆理论为基础,深入研究以往国内外经典混淆和量子混淆的积极结果,类比经典的幂函数理论,重点研究量子幂函数的不完善定义以及关键定理。分析量子混淆的定义、量子混淆的规约方法以及结合量子线路的量子混淆三个方面,从基础的单比特量子非线性函数延伸到多比特量子幂函数,证明量子可混淆性的传递性引理。设计辅助输入和可结合的量子幂函数混淆,以满足量子非对称加密的安全性需求。
基于量子幂函数的需求及其混淆的实现方式,结合量子隐形传态的基本原理,混淆量子幂函数的参数量子态,用最基本的量子隐形传态线路混淆单量子比特参数态,并设计针对多量子比特的量子幂函数混淆器线路,测量隐形传态结果后将变换后的参数量子比特和输入量子比特共同输入量子解释器,恢复量子幂函数原有的功能。
基于量子幂函数的功能特点,利用基本的量子门和量子线路对输入量子比特和被测量且变换后的参数量子比特进行操作,保证在不泄露所要混淆函数的信息的前提下,实现量子幂函数原有的功能,从而设计量子解释器的线路。
本发明提出一种基于量子幂函数混淆的量子加密方法,下面分四个部分阐述本发明的具体实施步骤:
步骤一:构造量子网络环境
在量子网络环境中,任意一个节点可作为发送方或接收方,将Alice作为量子网络空间中的发送方,Bob作为量子网络空间中的接收方,Alice利用公钥pk对明文消息|m>进行加密,Bob利用私钥对密文消息|μ>进行解密,实现安全传输的量子加密。sk为量子非对称加密方法的私钥,pk为量子非对称加密方法的私钥,O为量子幂函数的混淆器,δ为量子幂函数解释器。
步骤二:发送方Alice构建量子幂函数混淆器O
步骤1.构建量子幂函数
以量子态|x>作为量子幂函数的底数,以指数量子态|a>作为量子幂函数的指数,量子幂函数可以写作|y>=|x>|a>
经典幂函数的数学表达式为y=xa,根据量子计算理论,任意经典函数f都可以在任意精度下由量子线路逼近。量子线路实现经典函数f的方式为将输入|x,b>映射为在此基础上,从量子幂函数的功能出发,量子幂函数可以按照如下方式定义:
定义1量子幂函数的映射关系为
其中a∈{0,1},用Pa(x)定义量子幂函数,Pa(x)可以由如下式子表示
结合上述表达式以及量子幂函数的功能可知,当指数|a>=|0>,输出|y>=|1>;当指数指数|a>=|1>,输出|y>=|x>。
关于量子幂函数可混淆性的证明如下:
利用量子混淆的三个条件在随机预言模型下证明量子幂函数的可混淆性。量子混淆由量子算法O和量子多项式时间算法δ构成。对任意n比特量子比特的量子线路C,量子算法O输出一个m量子比特的量子态O(C),并满足以下三个条件:
(1)多项式扩展:m=poly(n)
(2)功能保持性:对任意n量子比特的量子态ρ,有
其中UC代表C所对应的酉矩阵,代表UC的转置共轭矩阵,|| ||tr代表量子迹测量。
(3)虚拟黑盒性:对任意量子多项式时间算法A,存在量子多项式时间模拟器满足:
设量子随机预言机Rq是一个保长的随机预言机对于多项式时间的量子幂函数,量子幂函数的指数量子态|a>为一个量子比特,量子混淆器与解释器的输入与输出结果都是量子多项式时间的,因此满足混淆多项式扩展的条件。当量子幂函数混淆器混淆指数量子态|a>后,通过测量得到的经典结果,利用对应的量子门还原量子态,再将其与量子态|x>一同输入量子幂函数解释器,通过量子解释器线路实现量子幂函数的功能。量子随机预言机是的一个映射,当指数|a>=|0>,输出y=|1>;当指数|a>=|1>,输出y=|x>,因此解释器/>以概率为1的可能性将∑xax|x,0>映射到
xax|x,Pα(x)>,可以保持量子幂函数的功能。在量子随机预言模型下,预言机对任意敌手都是随机的,对任意敌手A,存在S使得持有混淆结果的A的行为可以被对量子线路具有黑盒访问的S模拟,满足虚拟黑盒性。综上可知,量子幂函数是可混淆的。
步骤2.输入量子幂函数的指数量子态|a>
指数量子态|a>可以看作量子幂函数的特征参数,混淆量子幂函数|y>=|x>|a>的指数量子态|a>的量子线路如图1所示。一个量子比特的指数量子态|a>为待混淆的量子态,与二个量子比特的Bell态输入,待混淆的量子态|a>与Bell态进行张量积运算,得到:
这里,α|0>和β|1>属于待混淆的指数量子态|a>,|00>+|11>属于Bell态|β00>。
步骤3.将指数量子态|a>与Bell态|β00>执行量子受控非门操作
将待混淆的量子态|a>与Bell态的第一个量子比特共同执行量子受控非门操作:
这里,由于执行量子受控非门操作,β|1>(|00>+|11>变换为β|1>(|10>+|01>
步骤4.将指数量子态|a>与Bell态|β00>执行量子Hadamard门
将指数量子态|a>与Bell态|β00>执行量子Hadamard门,得到:
步骤三:接收方Bob构建量子幂函数解释器δ
测量得到二个比特的经典结果,根据经典结果一一对应得到原来待混淆的量子比特,并使用相应的量子门对其进行还原:当测量得到00,
则α|0>+β|1>,使用量子门X0Z0来还原;当测量得到01,则α|1>+β|0>,使用量子门X1Z0来还原;当测量得到10,则α|0>-β|1>,使用量子门X0Z1来还原;当测量得到11,则α|1>-β|0>,使用量子门X1Z1来还原。基于量子幂函数的功能,设计线性的量子解释器线路,如图2所示,来恢复量子幂函数的功能。将量子比特|1>,还原后的混淆量子比特|a>,输入量子比特|x>,以及量子比特|0>一同输入解释器线路,执行受控非门操作,最后得到输出结果|y>。
步骤1.采用量子测量还原指数量子态|a>
(1)对混淆结果进行Bell测量:对进行以上操作后的指数量子态|a>与Bell态|β00>的第一个量子比特进行测量,测量操作完成后得到二个比特的经典结果:00,01,10,11。
(2)利用量子门变换还原指数量子态|a>:根据经典结果一一对应得到原来待混淆的量子比特,并使用Pauli矩阵中相应的量子门X门和Z门/>对其进行变换还原:根据混淆后测量得到的经典结果,当测量得到00,则α|0>+β|1>,使用量子门X0Z0来还原;当测量得到01,则α|1>+β|0>,使用量子门X1Z0来还原;当测量得到10,则α|0>-β|1>,使用量子门X0Z1来还原;当测量得到11,则α|1>-β|0>,使用量子门X1Z1来还原。
步骤2.输入还原后的指数量子态|a>及底数量子态|x>
将量子比特|1>、还原后的指数量子态|a>、底数量子态|x>、以及量子比特|0>输入解释器线路。
步骤3.将量子比特|1>与还原后的指数量子态|a>进行量子异或运算
|1>与|a>进行异或运算输出结果相当于对|a>取反得到/>当|a>=|0>时,输入|x>,输出结果均为|y>=|1>。将此输出结果作为当|a>=|0>,输入为|x>时量子幂函数的对应的输出/>实现了|y>=|x>|a>=|x>|0>=|1>的功能。
步骤4.将与|x>进行量子异或运算
与底数量子态|x>进行异或运算输出结果/>当指数|a>=|1>时,当|a>=|1>时,输入|x>,输出结果为|y>=|x>。将此输出结果作为当|a>=|1>,输入为|x>时量子幂函数的对应的输出,因为/> 实现了的功能;
步骤5.将步骤3的输出结果和步骤4的输出结果/>同时输出
为了将步骤3与步骤4的两种情况的结果与|x>结合一起作为输出,当|a>=|0>有|y>=|1>(即为/>);当|a>=|1>,/>有|y>=|x>,需要将二者进行量子或运算才能得到适合两种情况的输出结果。为实现量子或运算,采取“量子与非”关系进行等效替代。先用|1>将两种情况的输出结果取反,再将取反结果相与,最后与|0>异或达到将两种结果统一到一路输出的目的,最后输出结果|y>。
(1)将|1>与步骤3的输出结果进行量子异或运算,实现对|a>=|0>且输入|x>情况下的输出结果取反;
(2)将|1>与步骤4的输出结果进行量子异或运算,实现对|a>=|1>且输入|x>情况下的输出结果取反;
(3)将(1)的结果与(2)的结果/>进行“量子与”运算,然后将相与的结果与量子比特|0>进行异或运算,得到输出量子态|y>。
将量子比特与其他量子态异或运算时,会使得该量子态取反。步骤3是通过对量子态|a>取反得到而步骤4的(1)和(2)是通过与|1>的异或运算对两个结果分别取反,再将两取反后的结果相与,达到用“量子与非”关系实现量子或操作的目的。
步骤四:发送方Alice利用私钥sk和量子幂函数混淆器O生成公钥pk
选定一个n量子比特的私钥sk=|k>(k∈{0,1}n),利用X、Y、Z量子门、私钥sk和量子幂函数混淆器O生成公钥pk,对应公钥可以表示为其中r′为3n比特随机数(r′∈{0,1}3n),α,β,γ分别为r′的前、中、后n位量子比特,Xα,Yβ,Zγ表示量子门及其转置共轭门,Uk,r'为量子幂函数,/>表示张量积操作。
3n量子比特的随机数的前、中、后n位量子比特决定了X、Y、Z量子门的操作方式,在量子混淆器中混淆私钥sk=|k>,生成对应公钥实现了量子混淆在密钥生成算法中的应用。
步骤五:发送方Alice利用量子门和公钥pk对明文消息|m>进行加密
选定一个n量子比特的随机数|r>(r∈{0,1}3n),利用公钥pk以及X、Y、Z量子门加密消息及随机数组成的量子态|m,r>,
其中ρ=|m>为明文消息,Encpk(ρ)为量子加密算法,a,b,c分别为r′的前、中、后n位量子比特,Xa,Yb,Zc表示量子门及其转置共轭门。
表示利用公钥pk进行量子加密,/>表示利用X、Y、Z量子门,将n量子比特的随机数|r>与明文消息|m>一起加密,其中量子门的操作方式由r′的前、中、后n位量子比特决定。
步骤六:接收方Bob利用量子门、私钥sk和量子解释器δ对密文消息|μ>进行解密
将私钥sk以及X、Y、Z量子门与O(Uk,r′)的量子测量结果σ执行张量积运算,实现利用量子解释器δ解密密文,其中|μ>为密文消息,为量子解密算法,σ表示对O(Uk,r′)的量子测量结果,/>表示量子解释器的操作为/>
为证明此量子加密方法的安全性,计算解密后的量子态的迹得到结果ρ,其中ρ表示量子态|m,r>的系统密度算子,其中pi指处于某种量子态的概率,mi指明文信息所处于的量子态,满足ρ=∑ipi|mi,r><mi,r|。
因此,ρ可以看作量子态|m,r>的另一种表达形式,明文消息|m>得以解密。
本发明说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
以上所述仅是本发明一种基于量子幂函数混淆的量子加密方法的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明一种基于量子幂函数混淆的量子加密方法原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明一种基于量子幂函数混淆的量子加密方法的保护范围。

Claims (7)

1.一种基于量子幂函数混淆的量子加密方法,其特征在于,它包含以下步骤:
步骤一:构造量子网络环境;
Alice为量子网络空间中的发送方,Bob为量子网络空间中的接收方,在量子网络环境中,Alice利用公钥pk对明文消息|m>进行加密,Bob利用私钥对密文消息|μ>进行解密,实现安全传输的量子加密;
步骤二:发送方Alice构建量子幂函数混淆器O;
包括构建量子幂函数;输入量子幂函数的指数量子态|a>;将指数量子态|a>与Bell态|β00>执行量子受控非门操作;将指数量子态|a>与Bell态|β00>执行量子Hadamard门操作;
步骤三:接收方Bob构建量子幂函数解释器δ;
基于量子幂函数的功能,设计线性的量子解释器线路来恢复量子幂函数的功能,包括:采用量子测量还原指数量子态|a>;输入还原后的指数量子态|a>及底数量子态|x>;将量子比特|1>与还原后的指数量子态|a>进行量子异或运算;将与|x>进行量子异或运算;
步骤四:发送方Alice利用私钥sk和量子幂函数混淆器O生成公钥pk;
步骤五:发送方Alice利用量子门和公钥pk对明文消息|m>进行加密;
步骤六:接收方Bob利用量子门、私钥sk和量子解释器δ对密文消息|μ>进行解密;
步骤二中,构建量子幂函数为:以量子态|x>作为量子幂函数的底数,“|>”表示量子态,以量子态|a>作为量子幂函数的指数,量子幂函数写作|y>=|x>|a>
输入量子幂函数的指数量子态|a>为:指数量子态|a>看作量子幂函数的特征参数,一个量子比特的指数量子态|a>为待混淆的量子态,与二个量子比特的Bell态输入,待混淆的量子态|a>与Bell态/>执行张量积运算;
将指数量子态|a>与Bell态|β00>执行量子受控非门操作为:待混淆的指数量子态|a>与Bell态的第一个量子比特共同执行量子受控非门操作;
将指数量子态|a>与Bell态|β00>执行量子Hadamard门操作为:将指数量子态|a>与Bell态|β00>作为输入执行量子Hadamard门操作。
2.根据权利要求1所述的一种基于量子幂函数混淆的量子加密方法,其特征在于:在步骤三中,采用量子测量还原指数量子态|a>为:对混淆结果进行Bell测量:输出的指数量子态|a>与Bell态|β00>的第一个量子比特进行测量,测量操作完成后得到二个比特的经典结果:00,01,10,11;
利用量子门变换还原指数量子态|a>为:根据经典结果一一对应得到原来待混淆的量子比特,并使用Paul i矩阵中相应的量子门X门和Z门/>对其进行变换还原,根据混淆后测量得到的经典结果;
输入还原后的指数量子态|a>及底数量子态|x>为:将量子比特|1>、还原后的指数量子态|a>、底数量子态|x>、以及量子比特|0>输入解释器线路;
将量子比特|1>与还原后的指数量子态|a>进行量子异或运算为:|1>与|a>进行异或运算输出相当于对|a>取反得到/>此操作实现了当|a>=|0>时,输入|x>,输出结果均为|y>=|x>|a>=|x>|0>=|1>;
与|x>进行量子异或运算为:将/>与底数量子态|x>进行异或运算输出/>当指数|a>=|1>时,/>此操作实现了当|a>=|1>时,输入|x>,输出结果为|y>=|x>|a>=|x>|1>=|x>。
3.根据权利要求2所述的一种基于量子幂函数混淆的量子加密方法,其特征在于:当测量得到00,则α|0>+β|1>,使用量子门X0Z0来还原;
当测量得到01,则α|1>+β|0>,使用量子门X1Z0来还原;当测量得到10,则α|0>-β|1>,使用量子门X0Z1来还原;当测量得到11,则α|1>-β|0>,使用量子门X1Z1来还原。
4.根据权利要求2所述的一种基于量子幂函数混淆的量子加密方法,其特征在于:将和/>同时输出,用量子或门运算将两种情况的结果同时输出,需要通过“量子与非”关系来实现量子或门,其构造步骤如下:
将|1>与3.3的输出结果进行量子异或运算,实现对|a>=|0>且输入|x>情况下的输出结果取反;
将|1>与3.4的输出结果进行量子异或运算,实现对|a>=|1>且输入|x>情况下的输出结果取反;
与/>进行“量子与”运算,然后将相与的结果与量子比特|0>进行异或运算,得到输出量子态|y>。
5.根据权利要求1所述的一种基于量子幂函数混淆的量子加密方法,其特征在于:在步骤四中,选定一个n量子比特的私钥sk=|k>,k∈{0,1}n,利用X、Y、Z量子门、私钥sk和量子幂函数混淆器O生成公钥pk,对应公钥表示为其中,r′为3n比特随机数r′∈{0,1}3n,α,β,γ分别为r′的前、中、后n位量子比特,Xα,Yβ,Zγ表示量子门及其转置共轭门,Uk,r'为量子幂函数,/>表示张量积操作。
6.根据权利要求1所述的一种基于量子幂函数混淆的量子加密方法,其特征在于:在步骤五中,选定一个n量子比特的随机数|r>,r∈{0,1}n,利用公钥pk以及X、Y、Z量子门加密消息及随机数组成的量子态|m,r>,
其中ρ=|m>为明文消息,Encpk(ρ)为量子加密算法,a,b,c分别为r′的前、中、后n位量子比特,Xa,Yb,Zc表示量子门及其转置共轭门。
7.根据权利要求1所述的一种基于量子幂函数混淆的量子加密方法,其特征在于:在步骤六中,将私钥sk以及X、Y、Z量子门与O(Uk,r′)的量子测量结果σ执行张量积运算,实现利用量子解释器δ解密密文,其中|μ>为密文消息,/>为量子解密算法,σ表示对O(Uk,r′)的量子测量结果,/>表示量子解释器的操作为/>
CN202210002907.6A 2022-01-04 2022-01-04 一种基于量子幂函数混淆的量子加密方法 Active CN114422130B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210002907.6A CN114422130B (zh) 2022-01-04 2022-01-04 一种基于量子幂函数混淆的量子加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210002907.6A CN114422130B (zh) 2022-01-04 2022-01-04 一种基于量子幂函数混淆的量子加密方法

Publications (2)

Publication Number Publication Date
CN114422130A CN114422130A (zh) 2022-04-29
CN114422130B true CN114422130B (zh) 2023-09-29

Family

ID=81271268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210002907.6A Active CN114422130B (zh) 2022-01-04 2022-01-04 一种基于量子幂函数混淆的量子加密方法

Country Status (1)

Country Link
CN (1) CN114422130B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116702909B (zh) * 2023-04-24 2024-07-26 北京航空航天大学 一种基于量子线路映射的全量子单向函数构造方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601822A (zh) * 2019-08-20 2019-12-20 国家电网有限公司 一种基于量子保密通信技术的加密盲签名方法
CN113346996A (zh) * 2021-07-13 2021-09-03 郑州轻工业大学 一种基于量子的内容中心网络隐私保护方法
CN113660085A (zh) * 2021-08-13 2021-11-16 北方工业大学 一种基于量子同态加密的量子安全多方计算方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601822A (zh) * 2019-08-20 2019-12-20 国家电网有限公司 一种基于量子保密通信技术的加密盲签名方法
CN113346996A (zh) * 2021-07-13 2021-09-03 郑州轻工业大学 一种基于量子的内容中心网络隐私保护方法
CN113660085A (zh) * 2021-08-13 2021-11-16 北方工业大学 一种基于量子同态加密的量子安全多方计算方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于量子委托计算模式的半量子密钥协商;陈振宇;杨阳;季赛;刘文杰;;计算机工程(第03期);全文 *

Also Published As

Publication number Publication date
CN114422130A (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
Kumar et al. Development of modified AES algorithm for data security
CN107147484B (zh) 一种面向隐私保护的浮点数全同态加密方法
CN109981249B (zh) 基于拉链式动态散列和nlfsr的加密解密方法及装置
CN113141247B (zh) 一种同态加密方法、装置、系统及可读存储介质
CN101814985A (zh) 应用多混沌映射多动态s盒的分组密码系统
US11336425B1 (en) Cryptographic machines characterized by a Finite Lab-Transform (FLT)
Gaffar et al. The multi layer auto encoder neural network (ML-AENN) for encryption and decryption of text message
CN114422130B (zh) 一种基于量子幂函数混淆的量子加密方法
Debnath et al. Cryptographic models of nanocommunicaton network using quantum dot cellular automata: A survey
JP6818949B2 (ja) 署名装置、検証装置、署名システム、署名方法、署名プログラム、検証方法及び検証プログラム
CN113098675A (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN112395636B (zh) 电网数据加密模型训练方法、系统、存储介质及设备
HS et al. Comparative study and performance analysis of encryption in RSA, ECC and Goldwasser-Micali cryptosystems
Abidi et al. Proving chaotic behavior of cbc mode of operation
Oussama et al. Secure image encryption scheme based on polar decomposition and chaotic map
JP4528114B2 (ja) 鍵生成装置、暗号化装置、検査装置、復号化装置並びに鍵生成プログラム、暗号化プログラム、検査プログラム、復号化プログラム
CN113343258B (zh) 一种适用于体测成绩云共享的格基密文策略的属性基代理重加密方法
CN101321059B (zh) 一种用于编码和译码数字消息的方法和系统
Zhang et al. Instantiation of quantum point obfuscation
JP5103407B2 (ja) 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム
Eshghi et al. Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
Barnawi et al. A HIVE STREAM ENCRYPTION (HSE): A NEW STREAM ENCRYPTION ALGORITHM.
Albeer et al. Key stream cipher based on coloured petri nets
Varghese et al. A Novel Method for Mapping Plaintext Characters to Elliptic Curve Affine points over Prime Field and Pseudorandom Number Generation
CN117560152B (zh) 基于sat求解器搜索s盒的nct电路最优实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant