CN114448692A - 一种基于Bell态身份认证的量子保密查询方法 - Google Patents

一种基于Bell态身份认证的量子保密查询方法 Download PDF

Info

Publication number
CN114448692A
CN114448692A CN202210075874.8A CN202210075874A CN114448692A CN 114448692 A CN114448692 A CN 114448692A CN 202210075874 A CN202210075874 A CN 202210075874A CN 114448692 A CN114448692 A CN 114448692A
Authority
CN
China
Prior art keywords
sequence
sender
receiver
protocol
particle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210075874.8A
Other languages
English (en)
Other versions
CN114448692B (zh
Inventor
马鸿洋
宋佳宝
田艳兵
刘广哲
张田
柯祉衡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University of Technology
Original Assignee
Qingdao University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University of Technology filed Critical Qingdao University of Technology
Priority to CN202210075874.8A priority Critical patent/CN114448692B/zh
Priority claimed from CN202210075874.8A external-priority patent/CN114448692B/zh
Publication of CN114448692A publication Critical patent/CN114448692A/zh
Application granted granted Critical
Publication of CN114448692B publication Critical patent/CN114448692B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于Bell态身份认证的量子保密查询方法,本协议采用一次一密,通信双方事先共享身份字符串,本协议中只需发送者制备协议所需粒子序列,按照协议要求将相应粒子序列发送给接受者,二者通过Bell态纠缠交换完成身份认证,若通过误码率检测,继续进行保密查询协议,接受者通过随机生成的二进制字符串对剩余粒子序列按照协议要求进行操作,按照要求完成上述操作后,发送者只能知道生密钥的一部分,然后对生密钥进行非线性操作,稀释了发送者的已知密钥,最后通过经典查询过程,发送者将会得到已知所需要检索的信息,协议完成,其优点在,且通过对生密钥的非线性操作,也使得本协议安全性也得到了保障。

Description

一种基于Bell态身份认证的量子保密查询方法
技术领域
本申请属于通讯协议领域,具体涉及一种基于Bell态身份认证的量子保密查询方法。
背景技术
量子通信是量子领域中最重要的应用之一,近年来已经在理论和实验上都不断取得突破和进展。但是在量子通信网络中,难免会存在非法用户冒充合法用户,破坏量子通信系统的安全性。在量子通信中存在这样的一个情况,一个假冒合法用户的恶意攻击者可以与其他用户分发密钥且进行秘密通信,即发送伪造的信息给合法用户或者窃取合法用户的秘密信息。并且经典身份认证协议又很难达到无条件安全。量子密钥分配协议中难于有效地防止冒充攻击。尤其在攻击者对通信双方的量子信道和经典通信信道在一定的技术条件下,在通信过程中遭受中间攻击者的概率大大增加。因此,本协议在量子密钥分配协议中对用户双方做量子身份认证,从而避免量子安全通信的中间人的攻击。
发明内容
基于上述问题,本申请的通信双方在发送的粒子序列中插入足量的诱骗粒子进行检测,使本协议能抵抗大部分的其他攻击,所以本协议有较好的安全性。其技术方案为,
一种基于Bell态身份认证的量子保密查询方法,包括以下步骤,
S1.发送者初始化一个量子比特对序列IDA,接受者初始化一个量子比特对序列IDB,且IDA中的字符串数量大于IDB,序列IDA中字符串的数量多于序列IDB
S2.发送者根据IDA制备粒子序列SA,接受者根据IDB制备Bell态粒子序列SB
发送者提取SA和SB中相同的粒子,以及SA剩余的粒子发送给接受者,同时在 SA及SB中插入足量的Bell态粒子作为诱骗粒子来构建具有诱骗粒子的序列SA′及 SB′,记录诱骗粒子的位置信息后,发送者将序列SA′及SB′发送给接受者;
S3.待接受者接收到粒子序列SA′及SB′后发送者公布诱骗粒子的位置及其序列IDA,发送者、接受者各自抽取出诱骗粒子进行测量,并比较误码率,若误码率高于预设的阈值,协议终止;若通过误码率检测,完成双方身份验证,并通过N比特最终密钥O进行保密查询。
进一步优选的,步骤S1中,序列IDA为一个二进制字符串,序列IDB为一个二进制字符串,发送者和接受者秘密共享序列IDc;序列IDA、序列IDB、序列IDc通过量子信道传输。
进一步优选的,步骤S2中,
序列SA编码规则为:如果发送者的序列IDA的字符串当前位是00,则制备粒子|φ+>,如果发送者的序列IDA的字符串当前位是11,则制备粒子|φ->;如果发送者的IDA字符串当前位是01或10,则制备粒子|00>;
序列SB编码规则为:如果接受者的字符串当前位是00或01,则制备粒子 |φ+>;如果接受者的IDB的字符串当前位是10或11,则制备粒子|φ->。
进一步优选的,步骤S3中,
若通过误码率检测,双方对自己接收的粒子进行Bell基测量,此时发送者应对自己接受的全部粒子进行测量,得到粒子序列为SA″,而接受者则应对发送者发送的对应于SA多于SB的粒子序列进行测量,得到粒子序列SB″,测量结果按照规定SA、SB的编码规则对SA″、SB″进行编码,并得到IDA′及IDB′,双方各自判断
Figure BDA0003483994130000021
Figure BDA0003483994130000022
是否成立,若成立,则完成双方的身份认证。
进一步优选的,步骤S3中,保密查询中N比特最终密钥O生成步骤如下,
S31.双方的身份认证完成后,接收者随机产生一串二进制数列bi∈{0,1}N,同时接受者将此串数列储存作为生密钥,此处规定:若bi=0,接受者使用Z基测量生密钥的第i对粒子;若bi=1,接受者使用Bell基测量生密钥的第i对粒子;对于每一对粒子,接受者发送态为“00”或“11”,其中,“00”代表接受者的测量结果为{|φ+>,|00>}中的其中一个;“11”代表{|φ->,|11>};
S32.发送者通过接受者宣布的测量结果以及其制备的发送态推断出接受者的测量基并生成二进制序列ai
S33.接受者和发送者分别将bi,ai转换成一个矩阵S,
Figure BDA0003483994130000023
接受者随机选取一个行向量T,并将T发送给发送者,
T=[t1t2…tk]
其中,tj是一个正整数,j=1,2,...,k
Figure BDA0003483994130000031
其中,Qj=t1qj+t2qj+1+…+tkqN(k+1)+j,j=1,2,…,N
S34.通过以下函数获得N比特最终密钥O=(Oj=1 Oj=2 … Oj=k),
Figure BDA0003483994130000032
其中,t是预设的误码率阈值,
Figure BDA0003483994130000033
设置k和t的值,以便将发送者获得的N比特最终密钥O的信息不小于一个比特不大于两个比特,并且避免Alice没有获取到任何最终密钥比特。
进一步优选的,假设接受者知道最终密钥O的第i个位置的密钥比特Oi,并检索第j个密钥比特Xj,则接受者将公布s=j-i,接受者通过s循环移位变换密钥O 得到O′,并使用O′来加密接收者的数据库,发送者使用密钥比特Oi正确解密Xj,协议结束。
进一步优选的,量子比特对序列IDA和IDB的安全性测试如下,由于IDA及IDB是通信双方在通信之前事先通过秘密共享序列IDc共享的,非法用户不知道IDA、 IDB,假设IDA及IDB字符串为2n长度(n≥10),Eve尝试猜测出身份字符,则概率为
Figure BDA0003483994130000034
所以只要设定的身份字符串足够长,非法用户猜中字符串的概率将会逐渐趋近于零,且本协议采用一次一密,非法用户在一次通信过程中并不存在试错的机会,当非法用户伪造的身份字符串错误率大于设定的误码率时,非法用户的恶意行为便会被发现,协议便会被终止。
进一步优选的,保密查询的安全性测试包括以下三种情况:
1)外来者攻击
假设非法用户为恶意窃听者,因为一次一密被证明是无条件安全的,只要非法用户不知道不经意密钥就不能得到可靠的信息,为了得到不经意密钥,非法用户需要知道接受者的操作,接受者会公布一些信息,当且仅当非法用户知道发送者的最初态时,才有几率能推断出N比特最终密钥O;因此非法用户可能会采取截获-重发攻击,然而,由于非法用户无法准确推断出发送者的初始态,其恶意行为将会很容易被发现,协议便会被终止。
2)JM攻击
施JM攻击时,要求发送者必须同时保存载波状态和有关某个载波状态贡献最终密钥比特的信息这两个基本元素,因此,抵制JM攻击的唯一方法就是将这两个要素分离开来,,在步骤S2中,即使发送者确定应该联合测量哪个量子比特来推断最终密钥比特,也不能再执行JM攻击了,因为发送者已经将量子比特发送给了接受者,且本协议通过引入随机行向量T和非线性函数消除了最终密钥和生密钥之间的线性相关性,发送者或非法用户仅仅通过明确区分对应于奇偶校验的两个m量子比特混合状态,对m个量子比特进行JM攻击不能获得关于N比特最终密钥O的任何信息。
3)用户安全
现有的QPQ协议中,接受者利用辅助量子态,或者发送给发送者假的量子态去得到发送者的查询地址,接受者只会在公共信道里宣布他的测量结果,并没有机会发送量子态给发送者,所以接受者将不能推断出发送者的N比特最终密钥O信息。
有益效果
本文提出了一种基于Bell态身份认证的量子保密查询协议。在该协议中两个用户只需要根据用户二进制身份字符串进行Bell态的制备、粒子交换、Bell 基测量和进行按位异或运算,就可以实现对通信双方身份的认证,接着稀释已知密钥,最后通过经典查询过程,完成协议。与其他具有身份认证功能的量子保密查询协议相比,我们的协议由于通信双方按照各自公开的ID进行Bell态粒子准备,完成粒子制备后,双方都对粒子序列插进了诱骗粒子,且诱骗粒子的二进制编码信息与ID编码信息一致,在降低本协议复杂度的同时,较好的提升了身份认证粒子的使用效率。在密钥生成效率方面与BB84、B92协议对比,由于本协议在密钥分配之前已经完成了对Alice(发送者)和Beb(接受者)的身份认证,他们是合法参与者,不再对他们手中的粒子进行诱骗检测等容易造成粒子损失的操作,所以本协议有较好的密钥生成效率。在安全性方面,本协议提出通信双方在发送的粒子序列中插入足量的诱骗粒子进行检测,使本协议能抵抗大部分的其他攻击,所以本协议有较好的安全性。
附图说明
图1身份认证过程;
图2基于Bell态纠缠交换具有身份认证功能的量子保密查询协议流程图。
具体实施方式
以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。
理论基础
1.1纠缠交换
EPR对是处在最大纠缠态的双量子系统,它可处于下面四种Bell态中的任意一种,四种Bell态分别为
Figure BDA0003483994130000051
Figure BDA0003483994130000052
这四个Bell态构成了双量子系统的一个正交完备基矢,以它为基来测量双量子位系统称为贝尔测量。实验中已成功地实现了完全的贝尔测量。|ψ+>12和 |φ+>34的复合系统可以表示为
Figure BDA0003483994130000053
将1、3粒子进行贝尔测量,则态|ψ+>12+>34会等概率随机地塌缩到 {|φ+>13+>24,|φ->13->24,|ψ+>13+>24,|ψ->13->24}4项中的任意一项,假如1、3粒子测量结果是φ+>13,则态|ψ+>12+>34将塌缩到|φ+>13+>24,从而2、4粒子相应地会通过关联塌缩而纠缠成为状态ψ+>24,这就是纠缠交换的过程。
1.2纠缠交换的规律
对4个Bell态进行编码,|φ+>=00,|φ->=11,|ψ+>=01,|ψ->=10
按照此方式进行编码以后,可以发现如下的一个纠缠交换的定理,纠缠交换之前的两对EPR对(E12、E34),以及纠缠交换后得到的状态(Ec13、Ec24)一定满足公式
Figure BDA0003483994130000061
可以验证,
Figure BDA0003483994130000062
后的前两位和后两位保持一致。
公式(1)表明,进行编码以后,纠缠交换前的粒子对和交换后的粒子对进行异或后得到的结果是相同的,为了更清楚地解释公式(1),下面通过一个例子来说明。
+>12和|φ+>34的复合式系统经过编码后可以表示为
Figure BDA0003483994130000063
对于(2)式子的右边利用公式(1)进行异或运算,得到
Figure BDA0003483994130000064
可以看出,利用公式(1)后,(3)式的1、3粒子和2、4粒子对的编码结果保持一致。
全部纠缠交换如下所示,本协议的方案可以利用8种纠缠交换。
表1任意两个Bell态的纠缠交换
|φ<sup>+</sup>&gt;<sub>12</sub> |φ<sup>+</sup>&gt;<sub>34</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub>
|φ<sup>+</sup>&gt;<sub>12</sub> |φ<sup>-</sup>&gt;<sub>34</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|ψ<sup>+</sup>&gt;<sub>24</sub>
|φ<sup>+</sup>&gt;<sub>12</sub> |ψ<sup>+</sup>&gt;<sub>34</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub>
|φ<sup>-</sup>&gt;<sub>12</sub> |ψ<sup>-</sup>&gt;<sub>34</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub>
|φ<sup>-</sup>&gt;<sub>12</sub> |φ<sup>+</sup>&gt;<sub>34</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|ψ<sup>+</sup>&gt;<sub>24</sub>
|φ<sup>-</sup>&gt;<sub>12</sub> |φ<sup>-</sup>&gt;<sub>34</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub>
|φ<sup>-</sup>&gt;<sub>12</sub> |ψ<sup>+</sup>&gt;<sub>34</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|ψ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub>
|φ<sup>-</sup>&gt;<sub>12</sub> |ψ<sup>-</sup>&gt;<sub>34</sub> |φ<sup>-</sup>&gt;<sub>13</sub>|ψ<sup>-</sup>&gt;<sub>24</sub> |ψ<sup>-</sup>&gt;<sub>13</sub>|φ<sup>-</sup>&gt;<sub>24</sub> |φ<sup>+</sup>&gt;<sub>13</sub>|ψ<sup>+</sup>&gt;<sub>24</sub> |ψ<sup>+</sup>&gt;<sub>13</sub>|φ<sup>+</sup>&gt;<sub>24</sub>
实施例1
图1所示,一种基于Bell态身份认证的量子保密查询方法,包括身份认证协议和保密查询协议两部分,
身份认证协议步骤如下:
假设发送者为Alice,接受者为Bob
a)Alice的二进制字符串为
Figure BDA0003483994130000071
Bob的二进制字符串为
Figure BDA0003483994130000072
(注意:Alice的字符串为Bob字符串的两倍,Alice的字符串的前50%为身份字符串,后50%为验证字符串。)
b)Alice和Bob秘密共享字符串IDC。Alice根据IDA制备粒子序列SA= {|φ+>,|φ->,|00>},制备规则为:如果其身份字符串(是否区分身份字符串和验证字符串)当前位是00,则制备粒子|φ+>;如果其字符串当前位是11,则制备粒子|φ->;如果字符串当前位是01或10,则制备粒子|00>;
再根据IDB制备Bell态粒子序列SB={|φ+>,|φ->},制备规则为:如果其字符串当前位是00或01,则制备粒子|φ+>;如果字符串当前位是10或11,则制备粒子|φ->。
b)Alice抽取前50%的SA的第二个粒子和SB粒子序列第二个粒子,以及SA的后50%全部粒子发送给Bob,同时在SA及SB中插入足量的Bell态{|φ+>,|φ->} 作为诱骗粒子,记录其位置信息后Alice将这两段粒子序列SA′及SB′发送给Bob。按照制定SA、SB相同的编码规则,对SA′及SB′中诱骗粒子进行编码,即在SA′及SB′中,|φ+>编码为00,|φ->编码为11。
c)待Bob接收到粒子序列SA′及SB′后,Alice公布诱骗粒子的位置及其二进制编码字符串。各自抽取出诱骗粒子进行测量,并比较误码率。若误码率高于规定的阈值,协议终止;若通过误码率检测,双方对手中的粒子进行Bell基测量,此时Alice应对手中的全部粒子进行测量,得到粒子序列为SA″,而Bob则应对Alice 发送的对应于SA前半段的粒子序列进行测量,得到粒子序列SB″,测量结果按照b) 中相同编码规则对SA″、SB″进行编码,并得到IDA′及IDB′,双方各自判断
Figure BDA0003483994130000073
Figure BDA0003483994130000074
是否成立,若成立,则完成双方的身份认证。
表2 Alice的准备状态和Bob的测量结果之间的关系
Figure BDA0003483994130000081
图2所示,保密查询协议步骤如下:
d)在确定Alice没有欺骗行为且没有窃听者后,Bob随机产生一串二进制数列bi∈{0,1}N,同时Bob将此串数列储存作为生密钥。此处规定:若bi=0,Bob 使用Z基测量生密钥的第i对粒子;若bi=1,Bob使用Bell基测量生密钥的第 i对粒子。
e)对于每一对粒子,Bob宣布发送态为“00”或“11”,其中,“00”代表Bob的测量结果为{|φ+>,|00>}中的其中一个;“11”代表{|φ->,|11>}。
f)Alice通过Bob宣布的测量结果以及她制备的发送态可以推断出Bob的测量基并生成二进制序列ai。例如,如果Alice准备的发送态为|φ->,并且Bob公布他的测量结果为“11”,Alice不能准确推断出Bob的测量基,且概率为1/2;若 Bob公布的测量结果是“00”,Alice则能准确推断出Bob的测量基为Bell基,继而可以推断出相应的生密钥为“1”。
g)Bob和Alice分别将bi,ai转换成一个矩阵S,如下:
Figure BDA0003483994130000091
h)Bob随机选取一个行向量T,并将T发送给Alice,
T=[t1t2…tk]
其中,tj是一个正整数,j=1,2,...,k。
i)Bob和Alice进行一个矩阵相乘运算,得到最后的行矩阵,如下:
Figure BDA0003483994130000092
其中,Qj=t1qj+t2qj+1+…+tkqN(k+1)+j,j=1,2,…,N。
j)最后,通过以下函数获得N比特最终密钥O=(Oj=1 Oj=2 … Oj=k),
Figure BDA0003483994130000093
其中,t是预设的阈值,设置为
Figure BDA0003483994130000094
适当地设置k和t的值,以便将Alice获得的N比特最终密钥O的信息减少到(不小于一个比特不大于两个比特)大约一个比特,并且避免Alice没有获取到任何最终密钥比特。
k)假设接受者知道最终密钥O的第i个位置的密钥比特Oi,并检索第j个密钥比特Xj,则接受者将公布s=j-i,接受者通过s循环移位变换密钥O得到O′,并使用O′来加密接收者的数据库,发送者使用密钥比特Oi正确解密Xj,协议结束。
身份认证协议安全性分析
1)冒充攻击
假如Eve在不知道IDB的情况下冒充Bob进行通信。Alice把SA′及SB′所有Bell态的第二个粒子发送给Bob,同时Eve接收粒子序列并按照协议要求进行测量。粒子交换后,Alice拥有粒子序列SA″,Eve拥有粒子序列SA″。Alice对SA″进行Bell基测量,同时Eve对SA″进行Bell基测量,此时完成纠缠交换。随后,Alice对测量结果进行二进制表示为IDA′,Eve对测量结果进行二进制表示为IDE′。假如Alice对Bob进行身份认证,此时Eve公布ID,由于Eve不知道IDB,无法推算出ID,所以不能通过身份认证。所以Eve在不知道IDB的情况下,冒充Bob不会通过身份认证。同理Eve冒充Alice也不能通过身份认证。Eve可以尝试截取/重发进而推测出若Eve截获了者Alice传送的粒子,使得SA′及SB′不能够完成纠缠交换。在Alice和Bob进行身份认证时导致等式无法成立,身份认证不能通过。
2)IDA和IDB的安全性
由于IDA及IDB是通信双方在通信之前事先通过经典信道秘密共享的,非法用户不知道IDA、IDB。假设字符串为2n(n=50)长度,Eve尝试猜测出身份字符,则概率为
Figure BDA0003483994130000101
所以只要设定的身份字符串足够长,Eve猜中字符串的概率将会逐渐趋近于零,且本协议采用一次一密,Eve在一次通信过程中并不存在试错的机会,当Eve伪造的身份字符串错误率大于设定的误码率时,Eve的恶意行为便会被发现,协议便会被终止。
保密查询协议安全性分析
1)外来者攻击
假设Eve为恶意窃听者,因为一次一密被证明是无条件安全的,只要Eve 不知道不经意密钥就不能得到可靠的信息。为了得到不经意密钥,他需要知道 Bob的操作。在步骤e)中,Bob会公布一些信息,当且仅当Eve知道Alice的最初态时,他才有几率能推断出密钥。因此Eve可能会采取截获-重发攻击。然而,由于Eve无法准确推断出Alice的初始态,他的恶意行为将会很容易被发现。
2)JM攻击
JM攻击是一种强大的攻击方式,实施JM攻击时,要求Alice必须同时保存载波状态和有关某个载波状态贡献最终密钥比特的信息这两个基本元素。因此,抵制JM攻击的唯一方法就是将这两个要素分离开来。很明显,我们的协议具备这样的条件,能够有效地抵御JM攻击。具体来说,在步骤b)之后,量子比特就不在Alice的站点中,即使Alice确定应该联合测量哪个量子比特来推断最终密钥比特,也不能再执行JM攻击了,因为Alice已经在步骤b)中将量子比特发送给了Bob。更一般地,在步骤(b)中Alice可以准备EPR对并将第一个粒子发送给Bob,以便共同测量第二个量子比特来推断最终密钥值。但是,如上所述,由于协议中使用了一种特殊的经典不经意后处理方式,通过引入随机行向量T和非线性函数消除了最终密钥和生密钥之间的线性相关性,所以Alice的诡计将是无效的。Alice仅仅通过明确区分对应于奇偶校验的两个m量子比特混合状态,对m个量子比特进行JM攻击不能获得关于最终密钥的任何信息。以上分析可证,我们的协议在数据库安全性方面是安全的。
3)用户安全
无条件安全的QPQ协议被证明是不可能的。不诚实的数据库持有者Bob会冒着风险去尝试得到Alice查询地址。现有的QPQ协议中,数据库的持有者Bob 利用辅助量子态,或者发送给Alice假的量子态去得到Alice的查询地址。Bob只会在公共信道里宣布他的测量结果,并没有机会发送量子态给Alice,所以Bob 将不能推断出Alice有关最终密钥的。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (7)

1.一种基于Bell态身份认证的量子保密查询方法,其特征在于,包括以下步骤,
S1.发送者初始化一个量子比特对序列IDA,接受者初始化一个量子比特对序列IDB,且IDA中的字符串数量大于IDB,序列IDA中字符串的数量多于序列IDB
S2.发送者根据IDA制备粒子序列SA,接受者根据IDB制备Bell态粒子序列SB
发送者提取SA和SB中相同的粒子,以及SA剩余的粒子发送给接受者,同时在SA及SB中插入足量的Bell态粒子作为诱骗粒子来构建具有诱骗粒子的序列SA′及SB′,记录诱骗粒子的位置信息后,发送者将序列SA′及SB′发送给接受者;
S3.待接受者接收到粒子序列SA′及SB′后发送者公布诱骗粒子的位置及其序列IDA,发送者、接受者各自抽取出诱骗粒子进行测量,并比较误码率,若误码率高于预设的阈值,协议终止;若通过误码率检测,完成双方身份验证,并通过N比特最终密钥O进行保密查询。
2.根据权利要求1所述的一种基于Bell态身份认证的量子保密查询方法,其特征在于,步骤S1中,序列IDA为一个二进制字符串,序列IDB为一个二进制字符串,发送者和接受者秘密共享序列IDc;序列IDA、序列IDB、序列IDc通过量子信道传输。
3.根据权利要求1所述的一种基于Bell态身份认证的量子保密查询方法,其特征在于,步骤S2中,
序列SA编码规则为:如果发送者的序列IDA的字符串当前位是00,则制备粒子|φ+>,如果发送者的序列IDA的字符串当前位是11,则制备粒子|φ->;如果发送者的IDA字符串当前位是01或10,则制备粒子|00>;
序列SB编码规则为:如果接受者的字符串当前位是00或01,则制备粒子|φ+>;如果接受者的IDB的字符串当前位是10或11,则制备粒子|φ->。
4.根据权利要求3所述的一种基于Bell态身份认证的量子保密查询方法,其特征在于,步骤S3中,
若通过误码率检测,双方对自己接收的粒子进行Bell基测量,此时发送者应对自己接受的全部粒子进行测量,得到粒子序列为SA″,而接受者则应对发送者发送的对应于SA多于SB的粒子序列进行测量,得到粒子序列SB″,测量结果按照规定SA、SB的编码规则对SA″、SB″进行编码,并得到IDA′及IDB′,双方各自判断
Figure FDA0003483994120000021
Figure FDA0003483994120000022
是否成立,若成立,则完成双方的身份认证。
5.根据权利要求1或4所述的一种基于Bell态身份认证的量子保密查询方法,其特征在于,步骤S3中,保密查询中N比特最终密钥O生成步骤如下,
S31.双方的身份认证完成后,接收者随机产生一串二进制数列bi∈{0,1}N,同时接受者将此串数列储存作为生密钥,此处规定:若bi=0,接受者使用Z基测量生密钥的第i对粒子;若bi=1,接受者使用Bell基测量生密钥的第i对粒子;对于每一对粒子,接受者发送态为“00”或“11”,其中,“00”代表接受者的测量结果为{|φ+>,|00>}中的其中一个;“11”代表{|φ->,|11>};
S32.发送者通过接受者宣布的测量结果以及其制备的发送态推断出接受者的测量基并生成二进制序列ai
S33.接受者和发送者分别将bi,ai转换成一个矩阵S,
Figure FDA0003483994120000023
接受者随机选取一个行向量T,并将T发送给发送者,
T=[t1 t2...tk]
其中,tj是一个正整数,j=1,2,...,k
Figure FDA0003483994120000024
其中,Qj=t1qj+t2qj+1+…+tkqN(k+1)+j,j=1,2,...,N
S34.通过以下函数获得N比特最终密钥O=(Oj=1Oj=2...Oj=k),
Figure FDA0003483994120000025
其中,t是预设的误码率阈值,
Figure FDA0003483994120000026
设置k和t的值,以便将发送者获得的N比特最终密钥O的信息不小于一个比特不大于两个比特,并且避免Alice没有获取到任何最终密钥比特。
6.根据权利要求5所述的一种基于Bell态身份认证的量子保密查询方法,其特征在于,假设接受者知道最终密钥O的第i个位置的密钥比特Oi,并检索第j个密钥比特Xj,则接受者将公布s=j-i,接受者通过s循环移位变换密钥O得到O′,并使用O′来加密接收者的数据库,发送者使用密钥比特Oi正确解密Xj,协议结束。
7.根据权利要求1所述的一种基于Bell态身份认证的量子保密查询方法,其特征在于,量子比特对序列IDA和IDB的安全性测试如下,由于IDA及IDB是通信双方在通信之前事先通过秘密共享序列IDc共享的,非法用户不知道IDA、IDB,假设IDA及IDB字符串为2n长度(n≥10),Eve尝试猜测出身份字符,则概率为
Figure FDA0003483994120000031
所以只要设定的身份字符串足够长,非法用户猜中字符串的概率将会逐渐趋近于零,且本协议采用一次一密,非法用户在一次通信过程中并不存在试错的机会,当非法用户伪造的身份字符串错误率大于设定的误码率时,非法用户的恶意行为便会被发现,协议便会被终止。
CN202210075874.8A 2022-01-23 一种基于Bell态身份认证的量子保密查询方法 Active CN114448692B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210075874.8A CN114448692B (zh) 2022-01-23 一种基于Bell态身份认证的量子保密查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210075874.8A CN114448692B (zh) 2022-01-23 一种基于Bell态身份认证的量子保密查询方法

Publications (2)

Publication Number Publication Date
CN114448692A true CN114448692A (zh) 2022-05-06
CN114448692B CN114448692B (zh) 2024-07-12

Family

ID=

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471584A (zh) * 2015-12-04 2016-04-06 长春大学 一种基于量子密钥加密的身份认证方法
CN106685654A (zh) * 2017-01-12 2017-05-17 成都信息工程大学 一种具有双向身份认证的量子密钥分发方法
CN106789020A (zh) * 2016-12-28 2017-05-31 清华大学 一种诱骗态量子密钥分发系统及方法
CN108092770A (zh) * 2018-02-11 2018-05-29 成都信息工程大学 量子身份认证方法、计算机、计算机程序、可读存储介质
CN109274495A (zh) * 2018-12-03 2019-01-25 成都信息工程大学 两个基于Bell态的半量子安全直接通信方案
CN109327308A (zh) * 2018-10-30 2019-02-12 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109586909A (zh) * 2019-01-21 2019-04-05 成都信息工程大学 基于Bell态量子数据库访问控制与双向身份认证方法
CN110620620A (zh) * 2019-10-18 2019-12-27 青岛理工大学 基于匿名纠缠分布的量子对话方法及系统
CN110635907A (zh) * 2019-11-07 2019-12-31 广东水利电力职业技术学院(广东省水利电力技工学校) 一种基于类ghz态具备身份认证功能的受控量子对话方法
CN110838911A (zh) * 2019-11-07 2020-02-25 青岛理工大学 一种量子保密查询方法及系统
CN110932792A (zh) * 2020-02-03 2020-03-27 成都信息工程大学 基于Bell态的双向通信量子数据库隐私查询方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471584A (zh) * 2015-12-04 2016-04-06 长春大学 一种基于量子密钥加密的身份认证方法
CN106789020A (zh) * 2016-12-28 2017-05-31 清华大学 一种诱骗态量子密钥分发系统及方法
CN106685654A (zh) * 2017-01-12 2017-05-17 成都信息工程大学 一种具有双向身份认证的量子密钥分发方法
CN108092770A (zh) * 2018-02-11 2018-05-29 成都信息工程大学 量子身份认证方法、计算机、计算机程序、可读存储介质
CN109327308A (zh) * 2018-10-30 2019-02-12 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109274495A (zh) * 2018-12-03 2019-01-25 成都信息工程大学 两个基于Bell态的半量子安全直接通信方案
CN109586909A (zh) * 2019-01-21 2019-04-05 成都信息工程大学 基于Bell态量子数据库访问控制与双向身份认证方法
CN110620620A (zh) * 2019-10-18 2019-12-27 青岛理工大学 基于匿名纠缠分布的量子对话方法及系统
CN110635907A (zh) * 2019-11-07 2019-12-31 广东水利电力职业技术学院(广东省水利电力技工学校) 一种基于类ghz态具备身份认证功能的受控量子对话方法
CN110838911A (zh) * 2019-11-07 2020-02-25 青岛理工大学 一种量子保密查询方法及系统
CN110932792A (zh) * 2020-02-03 2020-03-27 成都信息工程大学 基于Bell态的双向通信量子数据库隐私查询方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
屈桂菊;王明明;刘俊丽;: "认证的可抵抗联合噪声的两步量子安全直接通信", 纺织高校基础科学学报, no. 03, 30 September 2020 (2020-09-30) *
徐鹏翱;贺振兴;张鑫;马鸿洋;: "一种可实用的量子保密查询方案", 信息安全研究, no. 02, 5 February 2020 (2020-02-05) *
熊金鑫;方杰;昌燕;张仕斌;: "基于Bell态纠缠交换的身份认证协议", 计算机应用研究, no. 04, 9 February 2018 (2018-02-09) *

Similar Documents

Publication Publication Date Title
Kumar et al. An improved quantum key distribution protocol for verification
CN109327308B (zh) 一种具有双向身份认证功能的量子密钥分发方法及系统
CN106685654B (zh) 一种具有双向身份认证的量子密钥分发方法
CN108809644B (zh) 基于高能级bell态的无序高容量多方量子密钥协商方法
CN110929294B (zh) 单向传输的量子数据库隐私查询方法
CN110213060B (zh) 一种基于量子行走的无纠缠的量子盲签名方法及系统
WO2021000329A1 (zh) 一种多方量子秘钥协商方法、计算机终端及存储装置
CN110830255B (zh) 双向用户认证与秘密信息量子通信传递方法
CN106685659B (zh) 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法
CN105763326B (zh) 基于五量子比特最大纠缠态的量子隐私比较方法
CN108092770A (zh) 量子身份认证方法、计算机、计算机程序、可读存储介质
CN111082937B (zh) 一种基于单光子的双向身份认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN113114456B (zh) 一种带认证的多用户量子隐私查询方法
CN110635907B (zh) 一种基于类ghz态具备身份认证功能的受控量子对话方法
Chien et al. Provably Secure Gateway-Oriented Password-Based Authenticated Key Exchange Protocol Resistant to Password Guessing Attacks.
CN110365477B (zh) 可抗共谋的量子密钥协商方法、计算机终端及存储装置
CN109495262B (zh) 量子通信网络中具有稠密编码特点的量子密钥分发方法
US20230188222A1 (en) Measurement device independent quantum secure direct communication with user authentication
CN110247768A (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统
CN114448692B (zh) 一种基于Bell态身份认证的量子保密查询方法
He et al. Two-party quantum key agreement protocol with four-particle entangled states
CN114448692A (zh) 一种基于Bell态身份认证的量子保密查询方法
Murali et al. Secured cloud authentication using quantum cryptography
CN110932849B (zh) 基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant