CN115296806B - 一种不需要隐私放大的量子数字签名方法及其系统 - Google Patents

一种不需要隐私放大的量子数字签名方法及其系统 Download PDF

Info

Publication number
CN115296806B
CN115296806B CN202211187002.7A CN202211187002A CN115296806B CN 115296806 B CN115296806 B CN 115296806B CN 202211187002 A CN202211187002 A CN 202211187002A CN 115296806 B CN115296806 B CN 115296806B
Authority
CN
China
Prior art keywords
sender
receiver
verifier
signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211187002.7A
Other languages
English (en)
Other versions
CN115296806A (zh
Inventor
尹华磊
李炳宏
陈增兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Original Assignee
Nanjing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University filed Critical Nanjing University
Priority to CN202211187002.7A priority Critical patent/CN115296806B/zh
Publication of CN115296806A publication Critical patent/CN115296806A/zh
Application granted granted Critical
Publication of CN115296806B publication Critical patent/CN115296806B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种不需要隐私放大的量子数字签名方法及其系统,本发明对发送、测量量子态后形成的经典比特串进行纠错,纠错后的比特串构成共享的密钥,作为全域哈希函数的输入;再利用一次一全域哈希进行数字签名,可以在较低的计算资源消耗和延迟下提供一种一次完成对多比特消息的签名的量子数字签名方法,提高签名效率,弥补了因为隐私放大步骤引入大量计算资源耗费和高延迟的缺点。

Description

一种不需要隐私放大的量子数字签名方法及其系统
技术领域
本发明涉及量子安全技术领域,具体涉及一种不需要隐私放大的量子数字签名方法及其系统。
背景技术
数字签名是保证数据真实性和完整性的技术。它能够验证消息在传递过程中是否被篡改,同时防止签名者的抵赖;由于其在电子商务、数字经济、电子邮件和数字货币等领域的广泛应用,数字签名已经成为全球互联网产业中不可或缺的关键技术。其中,经典数字签名基于公钥—私钥加密体系,而这一体系的安全性是由解决特定数学问题的计算复杂度来保证的。然而,由于目前算法的快速发展,比如针对特定哈希函数的有效碰撞攻击以及经典计算力的发展都对其造成了威胁。此外,通用量子计算机如果被实现,将可以直接攻破这种加密体系。
为了应对上述威胁,安全的量子数字签名应运而生,作为一种解决安全问题的方法备受关注,但其各种方案都存在着签名效率低、系统兼容性不好等问题。专利公开号CN105007158B,公开了一种量子数字签名方法及系统。其在密钥分发部分利用了一部分的量子密钥分发协议,但不需要进行纠错和隐私放大的后处理过程,即直接选取用户发送、测量量子态和编码之后形成的比特作为密钥,因而在程序上简便直接;但是,其系统操作复杂度以及签名效率依旧不尽如人意,签名一个比特的信息就需要大量的密钥,实用性不佳。
而专利公开号CN113297633B,公开了一种高效的量子数字签名方法及系统,通过利用无条件安全的一次一密技术以及一次一全域哈希技术,可以一次完成对多比特消息的签名并且具有信息理论的安全性。因此,在对长消息进行签名的时候,依然有较高的效率。然而,公开号CN113297633B的方案在实施过程中,其密钥分发部分需要利用量子密钥分发或量子秘密共享技术,相比于之前其他的量子数字签名需要额外的纠错和隐私放大步骤,而其中的隐私放大步骤需要进行矩阵运算,矩阵的尺度往往需要达到上亿量级,因此需要耗费很大的计算资源,并且在实际应用场景中会带来很大的时间延迟,因而会增大噪声等因素的干扰,影响信息传输的稳定性。
发明内容
发明目的:本发明目的是提供一种不需要隐私放大的量子数字签名方法及其系统,解决了现有的量子数字签名需要额外的隐私放大步骤,需要耗费很大的计算资源,并且在实际应用场景中会带来很大的时间延迟,增大噪声等因素的干扰,影响信息传输稳定性的问题。本发明对发送、测量量子态后形成的经典比特串进行纠错,纠错后的比特串构成共享的密钥,作为全域哈希函数的输入;再利用一次一全域哈希进行数字签名,可以在较低的计算资源消耗和延迟下提供一种一次完成对多比特消息的签名的量子数字签名方法,提高签名效率,弥补了因为隐私放大步骤引入大量计算资源耗费和高延迟的缺点。
技术方案:本发明一种不需要隐私放大的量子数字签名方法,包括以下步骤:
(1)发送方从预先选定的量子态集合中随机选取量子态制备出两个量子态序列,并将两个量子态序列中的一个量子态序列发送给接收方,另一个量子态序列发送给验证方;
(2)接收方和验证方测量各自接收到的量子态序列,丢弃量子态序列测量结果中无响应的比特并公开有响应的比特位置;发送方和接收方根据接收方公开的响应比特的位置保留量子态序列中响应部分,丢弃无响应部分,得到第一响应序列;发送方和验证方根据验证方公开的响应比特的位置保留量子态序列中响应部分,丢弃无响应部分,得到第二响应序列;
(3)发送方和接收方、发送方和验证方均通过预先设定好的编码方式对各自的响应序列进行编码,得到发送方和接收方之间、发送方和验证方之间共享的密钥串;之后,发送方和接收方、发送方和验证方对各自共享的密钥串执行纠错协议,使发送方和接收方之间、发送方和验证方之间共享的密钥串完全相同;根据步骤(1)、步骤(2)及纠错的实验参数,估计纠错后每比特密钥泄露的信息
Figure 100002_DEST_PATH_IMAGE001
(4)发送方将自己两组共享密钥串中的每组共享密钥串随机地打乱顺序,并按照预先设定的新顺序将每组共享密钥串重组,同时将新顺序公布;之后,接收方和验证方将各自的共享密钥串打乱顺序按照公布的新顺序进行重组得到各自的最终密钥串;
(5)发送方将两组重组之后的共享密钥串进行异或运算,得到最终密钥串;
(6)对每条需要签名的消息,发送方根据需要签名的消息长度m估计出一次签名所需要的密钥长度,记为n,n为满足
Figure 100002_DEST_PATH_IMAGE002
的最小整数,其中
Figure 100002_DEST_PATH_IMAGE003
Figure 263878DEST_PATH_IMAGE001
是每比特密钥泄露的信息;
Figure 100002_DEST_PATH_IMAGE004
是数字签名要求的最大失败概率;m为消息长度;发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作。
进一步的,所述发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作的具体过程为:
1)发送方、接收方和验证方各自从自己的最终密钥串中选取前3n位的密钥,然后将选取的密钥按长度为n位均分,构成第一至第三组密钥;
2)发送方的随机数发生器获取n位随机数,所述n位随机数用于生成GF(2)中的n阶不可约多项式,发送方使用自己的第一组密钥作为输入随机数与不可约多项式一起生成基于线性反馈移位寄存器的哈希函数;再将需要签名的消息输入哈希函数,得到哈希值,即摘要;
3)发送方使用自己的第二组密钥对摘要进行无条件安全加密,生成签名;同时,使用自己的第三组密钥对不可约多项式中除最高项以外每一项系数组成的字符串进行无条件安全加密;
4)发送方将需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串作为一个整体发送给接收方,接收方接收后将自己持有的三组密钥以及从发送方接收到的需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串发送给验证方,验证方接收后将自己持有的三组密钥发送给接收方,接收方和验证方根据各自持有的密钥分别推算出发送方的三组密钥;
5)接收方和验证方分别用各自推算出的发送方的第二组密钥对签名进行解密操作,得到第一反向摘要和第二反向摘要;接收方和验证方分别用各自推算出的发送方的第三组密钥解密出不可约多项式中除最高项以外每一项系数组成的字符串,再利用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成一个最高项系数为1的不可约多项式,生成的不可约多项式与各自推算出的发送方的第一组密钥生成哈希函数,再将接收到的需要签名的消息输入生成的哈希函数生成接收方的第一正向哈希值和验证方的第二正向哈希值;如果第一正向哈希值等于第一反向摘要的哈希值,则接收方接受签名,否则不接受;如果第二正向哈希值等于第二反向摘要的哈希值,则验证方接受签名,否则不接受;如果接收方和验证方同时接受则完成数字签名。
进一步的,所述发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作的具体过程为:
S1:发送方、接收方和验证方各自从自己的最终密钥串中选取前2n位的密钥,然后将选取的密钥按长度为n位均分,构成第一组密钥和第二组密钥;
S2:发送方的随机数发生器获取n位随机数,所述n位随机数用于生成GF(64)中的n/8阶不可约多项式;
S3:发送方利用不可约多项式直接生成哈希函数,哈希函数为
Figure 100002_DEST_PATH_IMAGE006
,其中
Figure 100002_DEST_PATH_IMAGE008
是需要签名的消息转化为64进制后每位对应多项式的系数得到的;
Figure 100002_DEST_PATH_IMAGE009
是上一步生成的n/8阶不可约多项式;整个运算在GF(64)中进行;
S4:将需要签名的消息输入哈希函数,得到哈希值,即摘要;发送方使用自己的第一组密钥对摘要进行无条件安全加密,生成签名;同时,使用自己的第二组密钥对不可约多项式中除最高项以外每一项系数组成的字符串进行无条件安全加密;
S5:发送方将需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串作为一个整体发送给接收方,接收方接收后将自己持有的两组密钥以及从发送方接收到的需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串发送给验证方,验证方接收后将自己持有的两组密钥发送给接收方,接收方和验证方根据各自持有的密钥分别推算出发送方的两组密钥;
S6:接收方和验证方分别用各自推算出的发送方的第一组密钥对签名进行解密操作,得到第一反向摘要和第二反向摘要;接收方和验证方分别用各自推算出的发送方的第二组密钥解密出不可约多项式中除最高项以外每一项系数组成的字符串,再利用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成一个最高项系数为1的不可约多项式,不可约多项式直接生成哈希函数,再将接收到的需要签名的消息输入生成的哈希函数生成接收方的第一正向哈希值和验证方的第二正向哈希值;如果第一正向哈希值等于第一反向摘要的哈希值,则接收方接受签名,否则不接受;如果第二正向哈希值等于第二反向摘要的哈希值,则验证方接受签名,否则不接受;如果接收方和验证方同时接受则完成数字签名。
进一步的,所述发送方的最终密钥串、接收方的最终密钥串以及验证方的最终密钥串满足秘密共享条件:
Figure 100002_DEST_PATH_IMAGE010
其中,
Figure 100002_DEST_PATH_IMAGE011
为发送方的最终密钥串,
Figure 100002_DEST_PATH_IMAGE012
为接收方的最终密钥串,
Figure 100002_DEST_PATH_IMAGE013
为验证方的最终密钥串。
进一步的,无条件安全加密为一次一密的异或加密。
进一步的,所述n位随机数用于生成GF(2)中的n阶不可约多项式的具体过程为:
a)首先,依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则从发送方的随机数发生器直接生成n位的另一组随机数,作为新的n位随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,得到不可约多项式。
进一步的,在步骤a)之前,若n位随机数的最后一位为0,则令随机数的最后一位为1;或若n位随机数的最后一位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1。
进一步的,基于线性反馈移位寄存器的哈希函数为维度n×m的Toeplitz矩阵,其中n为发送方第一组密钥的长度,m为需要签名消息的长度。
本发明还包括一种不需要隐私放大的量子数字签名系统,包括发送方、接收方和验证方,所述发送方包括相互连接的第一密钥生成模块、第一哈希模块和第一信息传输模块;接收方包括相互连接的第二密钥生成模块、第二信息传输模块、第二哈希模块和第一验证签名模块;验证方包括相互连接的第三密钥生成模块、第三信息传输模块、第三哈希模块和第二验证签名模块;
所述第一密钥生成模块与第二密钥生成模块通过量子信道连接,用于生成共享密钥串;所述第一密钥生成模块与第三密钥生成模块通过量子信道连接,用于生成共享密钥串;所述第一信息传输模块与第二信息传输模块通过经典信道连接,用于传输数据信息;所述第二信息传输模块与第三信息传输模块通过经典信道连接,用于传输数据信息;所述第一验证签名模块和第二验证签名模块均用于进行数字签名的验证;所述第一哈希模块、第二哈希模块和第三哈希模块均用于生成哈希函数。
本发明的有益效果:本发明与公开号CN113297633B相比,通过去除隐私放大步骤,节约了方案运行所需的计算资源,减少了时间延迟,以允许泄露部分密钥信息为代价提高了实用性,同时保持了可以一次签名一条长消息的优点;按照实际实验及应用中普遍采取的数量级,一次共发送
Figure DEST_PATH_IMAGE014
个脉冲,这种情况下,如果传输距离为400千米,模拟结果显示,隐私放大需要大约5.71小时,而纠错只需要约8.07分钟,本发明提出的方案可以显著的减少后处理所带来的延迟,极大提升了使用性能。
附图说明
图1为本发明的最终密钥串共享流程。
图2为本发明的量子数字签名系统结构图。
图3为本发明与现有技术1的后处理时间对比图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
本发明对发送、测量量子态后形成的经典比特串进行纠错,纠错后的比特串构成共享的密钥,作为全域哈希函数的输入;再利用一次一全域哈希进行数字签名,提高签名效率,弥补了因为隐私放大步骤引入大量计算资源耗费和高延迟的缺点。
如图2所示,本发明包括一种不需要隐私放大的量子数字签名系统,包括发送方、接收方和验证方,发送方包括相互连接的第一密钥生成模块、第一哈希模块和第一信息传输模块;接收方包括相互连接的第二密钥生成模块、第二信息传输模块、第二哈希模块和第一验证签名模块;验证方包括相互连接的第三密钥生成模块、第三信息传输模块、第三哈希模块和第二验证签名模块;
发送方的第一密钥生成模块与接收方的第二密钥生成模块通过量子信道连接,用于生成共享密钥串;发送方的第一密钥生成模块与验证方的第三密钥生成模块通过量子信道连接,用于生成共享密钥串,图中虚线表示量子信道;
发送方的第一信息传输模块与接收方的第二信息传输模块通过经典信道连接,用于传输数据信息;接收方的第二信息传输模块与验证方的第三信息传输模块通过经典信道连接,用于传输数据信息,图中实线表示经典信道;
接收方的第一验证签名模块和验证方的第二验证签名模块均用于进行数字签名的验证;发送方的第一哈希模块、接收方的第二哈希模块和验证方的第三哈希模块均用于生成哈希函数。
实施例1
本发明一种不需要隐私放大的量子数字签名方法,包括以下步骤:
1、准备密钥
如图1所示,(1)发送方从预先选定的量子态集合中随机选取量子态制备出两个量子态序列,并将两个量子态序列中的一个量子态序列发送给接收方,另一个量子态序列发送给验证方;优选的,量子态采用双光子双场密钥分发协议生成从而实现最大的传输距离和码率;
(2)接收方和验证方测量各自接收到的量子态序列,丢弃量子态序列测量结果中无响应的比特并公开有响应的比特位置;发送方和接收方根据接收方公开的响应比特的位置保留量子态序列中响应部分,丢弃无响应部分,得到第一响应序列;发送方和验证方根据验证方公开的响应比特的位置保留量子态序列中响应部分,丢弃无响应部分,得到第二响应序列;
(3)发送方和接收方、发送方和验证方均通过预先设定好的编码方式对各自的响应序列进行编码,得到发送方和接收方之间、发送方和验证方之间共享的密钥串;之后,发送方和接收方、发送方和验证方对各自共享的密钥串执行现有的纠错协议,使发送方和接收方之间、发送方和验证方之间共享的密钥串完全相同;根据步骤(1)、步骤(2)及纠错的实验参数,即单光子计数率、比特错误率、相位错误率,估计纠错后每比特密钥泄露的信息
Figure 772176DEST_PATH_IMAGE001
(4)发送方将自己两组共享密钥串中的每组共享密钥串随机地打乱顺序,并按照预先设定的新顺序将每组共享密钥串重组,同时将新顺序公布;之后,接收方和验证方将各自的共享密钥串打乱顺序按照公布的新顺序进行重组得到各自的最终密钥串;
(5)发送方将两组重组之后的共享密钥串进行异或运算,得到最终密钥串;其中,发送方的最终密钥串、接收方的最终密钥串以及验证方的最终密钥串满足秘密共享条件:
Figure 855801DEST_PATH_IMAGE010
Figure 358589DEST_PATH_IMAGE011
为发送方的最终密钥串,
Figure 368002DEST_PATH_IMAGE012
为接收方的最终密钥串,
Figure 323451DEST_PATH_IMAGE013
为验证方的最终密钥串。
2、生成签名
(6)对每条需要签名的消息,发送方根据需要签名的消息长度m估计出一次签名所需要的密钥长度,记为n,n为满足
Figure 476346DEST_PATH_IMAGE002
的最小整数,其中
Figure 845359DEST_PATH_IMAGE003
Figure 760094DEST_PATH_IMAGE001
是每比特密钥泄露的信息;
Figure 406101DEST_PATH_IMAGE004
是数字签名要求的最大失败概率;m为消息长度;发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作。
其中,发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作的具体过程为:
1)发送方、接收方和验证方各自从自己的最终密钥串中选取前3n位的密钥,然后将选取的密钥按长度为n位均分,构成第一至第三组密钥;
2)发送方的随机数发生器获取n位随机数,n位随机数用于生成GF(2)中的n阶不可约多项式,发送方使用自己的第一组密钥作为输入随机数与不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,基于线性反馈移位寄存器的哈希函数为维度n×m的Toeplitz矩阵,其中n为发送方第一组密钥的长度,m为需要签名消息的长度;再将需要签名的消息输入哈希函数,得到哈希值,即摘要;
n位随机数用于生成GF(2)中的n阶不可约多项式的具体过程为:
a)首先,依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则从发送方的随机数发生器直接生成n位的另一组随机数,作为新的n位随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,得到不可约多项式。
在步骤a)之前,若n位随机数的最后一位为0,则令随机数的最后一位为1;或若n位随机数的最后一位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1。
3)发送方使用自己的第二组密钥对摘要进行无条件安全加密,生成签名;同时,使用自己的第三组密钥对不可约多项式中除最高项以外每一项系数组成的字符串进行无条件安全加密;无条件安全加密为一次一密的异或加密;
3、验证签名
4)发送方将需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串作为一个整体发送给接收方,接收方接收后将自己持有的三组密钥以及从发送方接收到的需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串发送给验证方,验证方接收后将自己持有的三组密钥发送给接收方,接收方和验证方根据各自持有的密钥分别推算出发送方的三组密钥;需要说明的是,接收方和验证方之间交换信息是需要认证的经典信道,防止被篡改;
此时,接收方和验证方均含有接收方的三组密钥和验证方的三组密钥,然后各自将接收方的三组密钥和验证方的三组密钥依次进行异或操作,接收方的第一组密钥异或验证方的第一组密钥,以此类推,即可得到与发送方的相同的三组密钥密钥串;
5)接收方和验证方分别用各自推算出的发送方的第二组密钥对签名进行解密操作,得到第一反向摘要和第二反向摘要;接收方和验证方分别用各自推算出的发送方的第三组密钥解密出不可约多项式中除最高项以外每一项系数组成的字符串,再利用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成一个最高项系数为1的不可约多项式,生成的不可约多项式与各自推算出的发送方的第一组密钥生成哈希函数,再将接收到的需要签名的消息输入生成的哈希函数生成接收方的第一正向哈希值和验证方的第二正向哈希值;如果第一正向哈希值等于第一反向摘要的哈希值,则接收方接受签名,否则不接受;如果第二正向哈希值等于第二反向摘要的哈希值,则验证方接受签名,否则不接受;如果接收方和验证方同时接受则完成数字签名。
如图3所示,本发明与现有技术1 CN113297633B相比,在发送
Figure 831528DEST_PATH_IMAGE014
个脉冲,传输距离为400千米,模拟结果显示,隐私放大需要大约5.71小时,而纠错只需要约8.07分钟,本发明通过去除隐私放大步骤,节约了方案运行所需的计算资源,减少了时间延迟,以允许泄露部分密钥信息为代价提高了实用性,同时保持了可以一次签名一条长消息的优点;
实施例2
本实施例与实施例1基本相同,不同之处在于,发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作的具体过程为:
S1:发送方、接收方和验证方各自从自己的最终密钥串中选取前2n位的密钥,然后将选取的密钥按长度为n位均分,构成第一组密钥和第二组密钥;
S2:发送方的随机数发生器获取n位随机数,n位随机数用于生成GF(64)中的n/8阶不可约多项式;
S3:发送方利用不可约多项式直接生成哈希函数,哈希函数为
Figure DEST_PATH_IMAGE006A
,其中
Figure DEST_PATH_IMAGE016
是需要签名的消息转化为64进制后每位对应多项式的系数得到的;
Figure 279215DEST_PATH_IMAGE009
是上一步生成的n/8阶不可约多项式;整个运算在GF(64)中进行;
S4:将需要签名的消息输入哈希函数,得到哈希值,即摘要;发送方使用自己的第一组密钥对摘要进行无条件安全加密,生成签名;同时,使用自己的第二组密钥对不可约多项式中除最高项以外每一项系数组成的字符串进行无条件安全加密;
S5:发送方将需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串作为一个整体发送给接收方,接收方接收后将自己持有的两组密钥以及从发送方接收到的需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串发送给验证方,验证方接收后将自己持有的两组密钥发送给接收方,接收方和验证方根据各自持有的密钥分别推算出发送方的两组密钥;需要说明的是,接收方和验证方之间交换信息是需要认证的经典信道,防止被篡改;
此时,接收方和验证方均含有接收方的二组密钥和验证方的二组密钥,然后各自将接收方的二组密钥和验证方的二组密钥依次进行异或操作,接收方的第一组密钥异或验证方的第一组密钥,以此类推,即可得到与发送方的相同的二组密钥密钥串;
S6:接收方和验证方分别用各自推算出的发送方的第一组密钥对签名进行解密操作,得到第一反向摘要和第二反向摘要;接收方和验证方分别用各自推算出的发送方的第二组密钥解密出不可约多项式中除最高项以外每一项系数组成的字符串,再利用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成一个最高项系数为1的不可约多项式,不可约多项式直接生成哈希函数,再将接收到的需要签名的消息输入生成的哈希函数生成接收方的第一正向哈希值和验证方的第二正向哈希值;如果第一正向哈希值等于第一反向摘要的哈希值,则接收方接受签名,否则不接受;如果第二正向哈希值等于第二反向摘要的哈希值,则验证方接受签名,否则不接受;如果接收方和验证方同时接受则完成数字签名。

Claims (9)

1.一种不需要隐私放大的量子数字签名方法,其特征在于,包括以下步骤:
(1)发送方从预先选定的量子态集合中随机选取量子态制备出两个量子态序列,并将两个量子态序列中的一个量子态序列发送给接收方,另一个量子态序列发送给验证方;
(2)接收方和验证方测量各自接收到的量子态序列,丢弃量子态序列测量结果中无响应的比特并公开有响应的比特位置;发送方和接收方根据接收方公开的响应比特的位置保留量子态序列中响应部分,丢弃无响应部分,得到第一响应序列;发送方和验证方根据验证方公开的响应比特的位置保留量子态序列中响应部分,丢弃无响应部分,得到第二响应序列;
(3)发送方和接收方、发送方和验证方均通过预先设定好的编码方式对各自的响应序列进行编码,得到发送方和接收方之间、发送方和验证方之间共享的密钥串;之后,发送方和接收方、发送方和验证方对各自共享的密钥串执行纠错协议,使发送方和接收方之间、发送方和验证方之间共享的密钥串完全相同;根据步骤(1)、步骤(2)及纠错的实验参数,估计纠错后每比特密钥泄露的信息
Figure DEST_PATH_IMAGE001
(4)发送方将自己两组共享密钥串中的每组共享密钥串随机地打乱顺序,并按照预先设定的新顺序将每组共享密钥串重组,同时将新顺序公布;之后,接收方和验证方将各自的共享密钥串打乱顺序按照公布的新顺序进行重组得到各自的最终密钥串;
(5)发送方将两组重组之后的共享密钥串进行异或运算,得到最终密钥串;
(6)对每条需要签名的消息,发送方根据需要签名的消息长度m估计出一次签名所需要的密钥长度,记为n,n为满足
Figure DEST_PATH_IMAGE002
的最小整数,其中
Figure DEST_PATH_IMAGE003
Figure 432507DEST_PATH_IMAGE001
是每比特密钥泄露的信息;
Figure DEST_PATH_IMAGE004
是数字签名要求的最大失败概率;m为消息长度;发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作。
2.根据权利要求1所述的一种不需要隐私放大的量子数字签名方法,其特征在于:所述发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作的具体过程为:
1)发送方、接收方和验证方各自从自己的最终密钥串中选取前3n位的密钥,然后将选取的密钥按长度为n位均分,构成第一至第三组密钥;
2)发送方的随机数发生器获取n位随机数,所述n位随机数用于生成GF(2)中的n阶不可约多项式,发送方使用自己的第一组密钥作为输入随机数与不可约多项式一起生成基于线性反馈移位寄存器的哈希函数;再将需要签名的消息输入哈希函数,得到哈希值,即摘要;
3)发送方使用自己的第二组密钥对摘要进行无条件安全加密,生成签名;同时,使用自己的第三组密钥对不可约多项式中除最高项以外每一项系数组成的字符串进行无条件安全加密;
4)发送方将需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串作为一个整体发送给接收方,接收方接收后将自己持有的三组密钥以及从发送方接收到的需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串发送给验证方,验证方接收后将自己持有的三组密钥发送给接收方,接收方和验证方根据各自持有的密钥分别推算出发送方的三组密钥;
5)接收方和验证方分别用各自推算出的发送方的第二组密钥对签名进行解密操作,得到第一反向摘要和第二反向摘要;接收方和验证方分别用各自推算出的发送方的第三组密钥解密出不可约多项式中除最高项以外每一项系数组成的字符串,再利用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成一个最高项系数为1的不可约多项式,生成的不可约多项式与各自推算出的发送方的第一组密钥生成哈希函数,再将接收到的需要签名的消息输入生成的哈希函数生成接收方的第一正向哈希值和验证方的第二正向哈希值;如果第一正向哈希值等于第一反向摘要的哈希值,则接收方接受签名,否则不接受;如果第二正向哈希值等于第二反向摘要的哈希值,则验证方接受签名,否则不接受;如果接收方和验证方同时接受则完成数字签名。
3.根据权利要求1所述的一种不需要隐私放大的量子数字签名方法,其特征在于:所述发送方、接收方和验证方各自从自己的最终密钥串中选取密钥,完成签名和验证操作的具体过程为:
S1:发送方、接收方和验证方各自从自己的最终密钥串中选取前2n位的密钥,然后将选取的密钥按长度为n位均分,构成第一组密钥和第二组密钥;
S2:发送方的随机数发生器获取n位随机数,所述n位随机数用于生成GF(64)中的n/8阶不可约多项式;
S3:发送方利用不可约多项式直接生成哈希函数,哈希函数为
Figure DEST_PATH_IMAGE006
,其中
Figure DEST_PATH_IMAGE008
是需要签名的消息转化为64进制后每位对应多项式的系数得到的;
Figure DEST_PATH_IMAGE009
是上一步生成的n/8阶不可约多项式;整个运算在GF(64)中进行;
S4:将需要签名的消息输入哈希函数,得到哈希值,即摘要;发送方使用自己的第一组密钥对摘要进行无条件安全加密,生成签名;同时,使用自己的第二组密钥对不可约多项式中除最高项以外每一项系数组成的字符串进行无条件安全加密;
S5:发送方将需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串作为一个整体发送给接收方,接收方接收后将自己持有的两组密钥以及从发送方接收到的需要签名的消息、签名和加密后的不可约多项式中除最高项以外每一项系数组成的字符串发送给验证方,验证方接收后将自己持有的两组密钥发送给接收方,接收方和验证方根据各自持有的密钥分别推算出发送方的两组密钥;
S6:接收方和验证方分别用各自推算出的发送方的第一组密钥对签名进行解密操作,得到第一反向摘要和第二反向摘要;接收方和验证方分别用各自推算出的发送方的第二组密钥解密出不可约多项式中除最高项以外每一项系数组成的字符串,再利用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成一个最高项系数为1的不可约多项式,不可约多项式直接生成哈希函数,再将接收到的需要签名的消息输入生成的哈希函数生成接收方的第一正向哈希值和验证方的第二正向哈希值;如果第一正向哈希值等于第一反向摘要的哈希值,则接收方接受签名,否则不接受;如果第二正向哈希值等于第二反向摘要的哈希值,则验证方接受签名,否则不接受;如果接收方和验证方同时接受则完成数字签名。
4.根据权利要求1所述的一种不需要隐私放大的量子数字签名方法,其特征在于:所述发送方的最终密钥串、接收方的最终密钥串以及验证方的最终密钥串满足秘密共享条件:
Figure DEST_PATH_IMAGE010
其中,
Figure DEST_PATH_IMAGE011
为发送方的最终密钥串,
Figure DEST_PATH_IMAGE012
为接收方的最终密钥串,
Figure DEST_PATH_IMAGE013
为验证方的最终密钥串。
5.根据权利要求2或3所述的一种不需要隐私放大的量子数字签名方法,其特征在于:无条件安全加密为一次一密的异或加密。
6.根据权利要求2所述的一种不需要隐私放大的量子数字签名方法,其特征在于:所述n位随机数用于生成GF(2)中的n阶不可约多项式的具体过程为:
a)首先,依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则从发送方的随机数发生器直接生成n位的另一组随机数,作为新的n位随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,得到不可约多项式。
7.根据权利要求6所述的一种不需要隐私放大的量子数字签名方法,其特征在于:在步骤a)之前,若n位随机数的最后一位为0,则令随机数的最后一位为1;或若n位随机数的最后一位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1。
8.根据权利要求2所述的一种不需要隐私放大的量子数字签名方法,其特征在于:基于线性反馈移位寄存器的哈希函数为维度n×m的Toeplitz矩阵,其中n为发送方第一组密钥的长度,m为需要签名消息的长度。
9.一种如权利要求1所述的不需要隐私放大的量子数字签名方法的系统,其特征在于:包括发送方、接收方和验证方,所述发送方包括相互连接的第一密钥生成模块、第一哈希模块和第一信息传输模块;接收方包括相互连接的第二密钥生成模块、第二信息传输模块、第二哈希模块和第一验证签名模块;验证方包括相互连接的第三密钥生成模块、第三信息传输模块、第三哈希模块和第二验证签名模块;
所述第一密钥生成模块与第二密钥生成模块通过量子信道连接,用于生成共享密钥串;所述第一密钥生成模块与第三密钥生成模块通过量子信道连接,用于生成共享密钥串;所述第一信息传输模块与第二信息传输模块通过经典信道连接,用于传输数据信息;所述第二信息传输模块与第三信息传输模块通过经典信道连接,用于传输数据信息;所述第一验证签名模块和第二验证签名模块均用于进行数字签名的验证;所述第一哈希模块、第二哈希模块和第三哈希模块均用于生成哈希函数。
CN202211187002.7A 2022-09-28 2022-09-28 一种不需要隐私放大的量子数字签名方法及其系统 Active CN115296806B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211187002.7A CN115296806B (zh) 2022-09-28 2022-09-28 一种不需要隐私放大的量子数字签名方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211187002.7A CN115296806B (zh) 2022-09-28 2022-09-28 一种不需要隐私放大的量子数字签名方法及其系统

Publications (2)

Publication Number Publication Date
CN115296806A CN115296806A (zh) 2022-11-04
CN115296806B true CN115296806B (zh) 2023-02-28

Family

ID=83834862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211187002.7A Active CN115296806B (zh) 2022-09-28 2022-09-28 一种不需要隐私放大的量子数字签名方法及其系统

Country Status (1)

Country Link
CN (1) CN115296806B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007158A (zh) * 2015-07-09 2015-10-28 中国科学技术大学先进技术研究院 一种量子数字签名方法及系统
CN110971399A (zh) * 2019-10-31 2020-04-07 北京邮电大学 用于光网络物理层密钥分发的后处理方法和装置
CN111294206A (zh) * 2020-04-28 2020-06-16 南京大学 一种量子会议密钥协商方法和系统
CN112468292A (zh) * 2020-11-16 2021-03-09 南京大学 一种高效率的量子数字签名方法及系统
CN113794573A (zh) * 2021-10-25 2021-12-14 南京大学 一种基于离散调制cv-qkd的数字签名系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10574461B2 (en) * 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
CN114244500B (zh) * 2021-11-15 2022-10-04 南京大学 一种量子密钥协商方法、系统、量子数字签名方法、系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007158A (zh) * 2015-07-09 2015-10-28 中国科学技术大学先进技术研究院 一种量子数字签名方法及系统
CN110971399A (zh) * 2019-10-31 2020-04-07 北京邮电大学 用于光网络物理层密钥分发的后处理方法和装置
CN111294206A (zh) * 2020-04-28 2020-06-16 南京大学 一种量子会议密钥协商方法和系统
CN112468292A (zh) * 2020-11-16 2021-03-09 南京大学 一种高效率的量子数字签名方法及系统
CN113794573A (zh) * 2021-10-25 2021-12-14 南京大学 一种基于离散调制cv-qkd的数字签名系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Secure and practical multiparty quantum digital signatures;Hua-Lei Yin et al.;《Optics Express》;20210811;全文 *
有限长量子密钥分配认证的信息泄露研究;鲍皖苏等;《信息安全研究》;20170105(第01期);全文 *

Also Published As

Publication number Publication date
CN115296806A (zh) 2022-11-04

Similar Documents

Publication Publication Date Title
Rodriguez-Henriquez et al. A brief introduction to modern cryptography
CN107196763A (zh) Sm2算法协同签名及解密方法、装置与系统
US20050271207A1 (en) Method and system for chaotic digital signature, encryption, and authentication
Nevelsteen et al. Software performance of universal hash functions
US8107620B2 (en) Simple and efficient one-pass authenticated encryption scheme
CN113779645B (zh) 一种量子数字签名和量子数字签密方法
JP2579440B2 (ja) メッセージ確認方法及び通信システム
Saarinen Ring-LWE ciphertext compression and error correction: Tools for lightweight post-quantum cryptography
US7894608B2 (en) Secure approach to send data from one system to another
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
CN113645038B (zh) 一种测量设备无关的量子数字签名系统及方法
CN113660087B (zh) 一种基于有限域的sm9标识密码算法硬件实现系统
US20150006900A1 (en) Signature protocol
CN113297633A (zh) 一种量子数字签名方法
KR100699836B1 (ko) 스칼라 곱에서 dfa 대책을 위한 장치 및 방법
CN114065249A (zh) 一种认证加密方法
CN114065247A (zh) 一种量子数字混合签密方法
CN115296806B (zh) 一种不需要隐私放大的量子数字签名方法及其系统
CN106534077A (zh) 一种基于对称密码的可认证的代理重加密系统及方法
CN113572606B (zh) 一种基于高斯调制与零差探测的量子数字签名系统及方法
Rajasekar et al. Introduction to classical cryptography
Sailada et al. Crystal dilithium algorithm for post quantum cryptography: experimentation and Usecase for eSign
Tamil Selvi et al. Post‐Quantum Cryptosystems for Blockchain
CN114039720B (zh) 一种基于lfsr哈希的无条件安全的认证加密方法
Tanwar Basics of cryptographic primitives for blockchain development

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant