CN117795583A - 量子物理不可克隆函数的方法、协议和装置 - Google Patents

量子物理不可克隆函数的方法、协议和装置 Download PDF

Info

Publication number
CN117795583A
CN117795583A CN202280054540.0A CN202280054540A CN117795583A CN 117795583 A CN117795583 A CN 117795583A CN 202280054540 A CN202280054540 A CN 202280054540A CN 117795583 A CN117795583 A CN 117795583A
Authority
CN
China
Prior art keywords
devices
photon
verification
quantum
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280054540.0A
Other languages
English (en)
Inventor
黄瑜平
L·T·T·阮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Stevens Polytechnic Board Of Directors
Original Assignee
Stevens Polytechnic Board Of Directors
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stevens Polytechnic Board Of Directors filed Critical Stevens Polytechnic Board Of Directors
Publication of CN117795583A publication Critical patent/CN117795583A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

公开了一种用于多个通信方之间认证的方法。可以借助于拥有具有物理不可克隆函数的设备的每个通信方来执行认证。为了实现这一点,这些设备具有已知的量子相关性,已知的量子相关性可以与纠缠光子结合使用,以验证设备的身份。

Description

量子物理不可克隆函数的方法、协议和装置
关于联邦资助研究的声明:
相关申请的交叉引用
本申请要求于2021年7月22日提交的序列号为63/224,820的美国临时专利申请的优先权,其整个公开通过引用并入本文。
技术领域
本发明涉及信息安全,并且具体地涉及一种用于设备认证、识别、验证、安全通信和存在性证明的量子物理不可克隆函数(QPUF)协议。
背景技术
不能证明在现代通信中使用数字存储器存储秘密信息的方法是无条件安全的,因为它们可以被更改,伪造或被盗。因此,当通信节点通过提供“秘密知识”而不是“物理地呈现其不可替代的唯一性”来标识其自身时,安全性得不到保证。验证设备完整性和真实性的新兴技术是将物理不可克隆函数(PUF)嵌入到硬件中以充当“指纹”。PUF从微米或纳米级的敏感制造过程获得内在随机性,比如晶体管中阈值电压的失配(即,SRAM PUF)、加速度计对不同静电脉冲的物理定向(MEMS PUF)、或混沌硅微腔中的光学相互作用等。这种途径意味着,给定到PUF设备中的不同输入,不同的输出将不仅是唯一的以及可重复的,而且是非绝对的。换言之,PUF提供廉价、易于评估但难以预测的单向函数。此外,由于制造程序中的不可控制的误差,即使对于PUF的创建者,再现相同PUF的任务也被认为是不切实际的。
用于PUF协议的常规方法使用挑战-响应对(CRP),其中,在给定不同输入挑战的情况下测量每个PUF设备的响应以在制造商处产生一个或多个CRP。安全地存储CRP列表,并将其视为每个设备的“代码簿”。在验证过程期间,如果挑战被重复并且其对应的响应与“代码簿”中的响应匹配,则设备得到成功地认证。然而,如果对手获得对CRP信息的访问,则PUF设备认证不再是安全的,因为对手可以在不向PUF应用挑战的情况下响应查询。因此,保护CRP数据库免受这种类型的数字仿真攻击是对这种途径的挑战。另一种类型的攻击是,如果对手可以物理地访问PUF设备,即使对手无法复制它,但是对手仍然能够研究该设备并收集一些CRP信息以进行进一步的攻击。此外,常规PUF协议容易受到机器学习的攻击。即使对于产生大量CRP(其中,每个CRP仅使用一次)的强PUF设备,对设备的访问仍然给了对手机会使用机器学习来从他所获取的已知CRP集合预测未知响应。
存在一种用于实现设备验证的已知方法,该方法是远程的且独立于被称为量子读出PUF的数据库的保密性。然而,这个协议无法抵御量子仿真攻击。此外,量子读出PUF需要大量的CRP存储器,这对于容纳存储器有限的设备是不方便的。这个协议的另一个缺点是它依赖于受信任的设备。
发明内容
本文公开的方法旨在提供对数字仿真攻击、机器学习攻击、量子计算机攻击和CRP数据库攻击免疫的PUF协议。
所公开的实施例采取不同的途径,并提供基于量子物理学的无条件安全的方法,包括量子纠缠和量子叠加。本发明可以用作信用卡使用、银行系统、电信等的下一代认证技术。
传统上,在认证过程中,证明者必须展示与验证者已知的CRP代码簿中的信息相匹配的设备的唯一性。然而,本协议通过使用从来自所有通信方的物理单向函数的输出取得的相关性所组装的唯一签名来重新定义成功验证/认证的含义。
例如,在制造时,对PUF A、PUF B和PUF C进行测量,以基于量子纠缠提取它们之间的相关性信息,从而以签名AB、AC、BC的形式创建测量结果。这些签名存储在公开数据库中,并且为所有各方所知,从而消除了对安全数据库的需求。通过完全消除对任何私有代码簿的需要,本发明消除了常规PUF协议中的安全漏洞。
然后将三个PUF设备(即,PUF A、PUF B和PUF C)分别分发给用户爱丽丝、用户鲍勃和用户查尔斯。为了执行相互认证过程,爱丽丝和鲍勃公开执行相关性测量以在他们两个之间构造唯一签名。如果这个签名与数据库中的签名AB匹配,则验证成功。类似地,当爱丽丝想要向查尔斯认证自己或反之亦然时,他们再次执行相关性测量以在他们两者之间构造唯一的公知签名,然后将其与AC进行比较。因此,该方法允许每一方同时向彼此以及向公众认证其自身。图1示出了QPUF数据库的示例,其基本上是对应于其指定的QPUF的不同QPUF模式的存储。在实施例中,数据库可以公开地存储以及访问。
所公开的发明提供了一种用于无条件确保QPUF安全的方法,其中,设备的签名基于纠缠光子与光学混沌相互作用之后的量子互补变量(例如,光子到达时间和载波频率)的相关性测量。在一个实施例中,利用能量-时间自由度,设备对的唯一性被定义为纠缠光子在频率和/或到达时间上的强度相关性。本公开的发明的协议不依赖于可信设备来完成一种成功的认证。
本发明的一种实施方式涉及激光源、纠缠光子源、单光子探测器、提供物理单向函数的光子混沌芯片、光子到达时间测量设备、光子频率测量设备以及相关测量结果的公开数据库。
在实施例中,可以通过以下步骤来执行认证:生成纠缠光子的集合,将每个纠缠光子传输到设备中的对应的一个设备,其中,每个设备体现了对应的物理不可克隆函数,它们一起具有已知的量子相关性签名,基于每个设备的对应的物理不可克隆函数来记录来自该设备的响应,重复上述步骤以从所记录的响应建立验证模式,将验证模式与已知的量子相关性签名进行比较,以及认证是否实现了验证模式与已知量子相关性签名之间的相似性阈值。在实施例中,纠缠光子的纠缠通过将纠缠光子周期性地转向远离设备用于验证目的来执行。
在实施例中,量子相关性签名是公开的知识,并可以例如由设备的制造商设定。
在实施例中,认证方法在公开信道中执行。
在实施例中,量子关联签名可以基于纠缠光子与光学混沌相互作用后的量子互补变量。例如,光学混沌可以由每个设备的物理不可克隆函数纳米结构提供。在实施例中,物理不可克隆函数纳米结构可以包括混沌光传输介质。在实施例中,量子互补变量可以基于光子到达时间和/或载波频率。在另外的实施例中,量子相关性签名基于纠缠光子在频率和/或到达时间上的强度相关性来限定。
在实施例中,认证方法可以利用连续地传输到每个设备的参考信号。
在另外的实施例中,已知量子关联签名基于联合光谱强度、联合时间强度或联合光谱时间强度中的一者或多者。
在又一个实施例中,可以通过选择性地保持所记录的响应中的至少一些所记录的响应的机密性来加强安全性。
在实施例中,所记录的响应是公开宣布的,以便建立验证模式。此外,通过由发送方将机密消息编码到所记录的响应中并由接收方从所述所记录的响应解码机密消息,安全的通信方法可以与认证同时完成。例如,可以通过在计算验证模式时最大化与验证模式的相似性来对所记录的响应执行解码步骤。同时,可以根据公开商定的协议来执行编码步骤。为此,公开商定的协议可以包括有限数量的交换动作(swapping action)。这将允许通过穷举地尝试所有有限数量的交换动作来执行解码步骤。
附图说明
为了更完整地理解本发明,参考以下结合附图考虑的实施例的详细描述,其中:
图1是包含两个QPUF模式的QPUF数据库的示例;
图2是联合频谱强度验证模式的示例;
图3是联合频谱强度验证模式的另一个示例;
图4是联合频谱强度验证模式的另外的示例;
图5是联合频谱强度验证模式的又一个示例;
图6是联合时间强度验证模式的示例;
图7是联合时间强度验证模式的另一个示例;
图8是联合时间强度验证模式的另外的示例;
图9是联合时间强度验证模式的又一个示例;
图10是示出两方QPUF系统的示例的示意图;
图11示出了可以如何实现QPUF系统的示例;以及
图12示出了可如何实现两方QPUF系统的另外的示例。
具体实施方式
给出以下公开内容以提供对本发明的一般原理的例示,并且不意味着以任何方式限制本文所包含的发明构思。此外,本部分中描述的特定特征可以与本文包含的多种可能的排列和组合中的每一者中的其他描述的特征组合使用。
本文定义的所有术语应被提供其最广泛的可能解释,包括如通过阅读说明书以及本领域技术人员和/或词典、论文或类似权威机构将向其分配的任何词语所指示的任何隐含含义。
此外,应注意,如本文所述,单数形式“一”、“一种”、“该/所述”和“一个”包括复数指示物,除非另有说明。另外,当在本文中使用时,术语“包括”和“包含”指定在该实施例中存在某些特征,然而,这个短语不应被解释为排除附加步骤、操作、特征、部件和/或其组的存在或添加。
本文叙述的所有示例和条件语言旨在用于教学目的,以帮助读者理解本发明的原理和发明人为促进本领域而贡献的构思,并且应被解释为不限于这样的具体叙述的示例和条件。此外,本文叙述本发明的原理、方面和实施例以及其具体示例的所有陈述旨在涵盖其结构和功能等同物。另外,意图是这样的等同物包括当前已知的等同物以及将来开发的等同物,即开发的执行相同功能的任何元件,而不管结构如何。
为了更好地例示根据本发明实施例的示例性QPUF协议,将给出以下定义:联合频谱强度(JSI)、联合时间强度(JTI)、联合频谱时间强度(JSTI)、挑战-响应对(CRP)、量子纠缠过程、PUF纳米结构、测量同步和阈值验证。
JSI是指在各自的光谱状态下测量的两个光子相关性函数(即,它们的载波频率的相关性)。JTI是指在各自的时间状态下测量的两个光子相关性函数(即,它们的到达时间的相关性)。JSTI是指在一个光谱状态和另一个时间状态下测量的两个光子相关性函数(即,一个的到达时间与另一个的载波频率的相关性)。CRP是指与PUF和预期输出状态匹配的输入状态。出于本公开的目的,量子纠缠过程是其中两个或更多个对象经受固有量子非局部相关性的任何过程。PUF设备包含具有不能通过任何制造手段复制的固有缺陷和/或不可控制的随机特征的PUF纳米结构。测量同步是同步远程通信方的时间戳以使得JTI、JST和/或JSTI可以被成功地执行的过程。阈值验证是如果测量的数量高于某个阈值则返回肯定的验证结果的测试。
图10中给出了QPUF协议的示意图。在制造商处,在纠缠光子通过不同的PUF纳米结构发送以允许混沌响应之后,QPUF CRP通过测量纠缠光子的JSI、JTI或混合JSTI来收集。给定PUF设备的组合之间的一致部件(例如,滤波器、单光子探测器、到达时间转换器等),纠缠光子生成过程的能量和动量守恒确保JSI、JTI和JSTI的不变的相关性模式。在每次认证尝试时,由于量子叠加,根据每个通信方在与个体的PUF相互作用之后对光子的局部测量,通过收集真正随机且不可控的数据点的序列的不同集合来构造这些模式。结果,在纠缠光子通过PUF之后创建的JSI/JTI/JSTI形成了独特的联合模式,而所有测量数据都是一次性的。这个特征使得可以在制造点生成的CRP数据库能够以公开可访问的方式存储,而不会损害安全性。因此,与其中在制造点处测量设备以生成许多CRF的常规PUF不同,QPUF协议仅需要一种模式。
无论PUF的纳米结构或PUF的物理基础如何,都可以使用所提出的协议。PUF设备可以具有提供高度复杂且不可预测的光子混沌响应的任何类型的结构,但在给定相同输入的情况下是可再现的。这样的纳米结构已经被设计并显示满足必要的PUF特性。在一些实施例中,出于安全认证的目的,混沌光传输介质可以充当PUF。
为了对齐同期测量,通信/验证方可以使用REF ID。出于本公开的目的,REF ID是表示检测到的光子的时隙号的参考标识号和/或脉冲索引,无论其是在时间上还是在频率上被检测到。为了启用共同的REF ID,通信池中的所有参与方被同步到共同的参考信号,以便识别其检测到的光子时隙。可以通过用于分配纠缠光子的相同光通信信道(即,量子光通信信道)来提供这样的参考信号。这样的信道可以利用当前存在的相同的电信光纤基础设施。此外,在未来,由于预计未来将采用量子信息技术,通信信道有望普及。在一些实施例中,参考可以是经由光纤或自由空间通信分离和分布的光脉冲串的形式。该系统应设置为使得在参考脉冲的每个周期内最多可以创建一个纠缠光子对。因此,如果通信方接收到与其他人的光子纠缠的光子,则它们将具有在相同时隙中被检测到的高可能性。验证模式由以频率或时间给出的许多量子态形成。为此,REF ID用作同步机制,其使得能够识别哪些光子属于哪些纠缠态。
纠缠光子的来源可以来自验证者、第三方、服务提供商或来自公众。在将光子用于QPUF之前和期间,应验证光子的纠缠。这可以在用户A和用户B之间以类似于典型量子密钥分发协议期间的纠缠验证的方式相互完成。它也可以通过公开的验证者来完成。在示例性实施例中,通过绕过PUF并使用户A和用户B各自构造JSI和JTI来完成纠缠验证。这种验证利用了这样一个事实,即只有那些真正纠缠的光子才能同时产生不可分离的JSI和JTI。这样的JSI和JTI可以是公开的知识。JSI和JTI与传输损耗无关,但它们取决于源的特性和所采用的测量设备的分辨率。
为了防止不诚实的一方在纠缠验证期间作弊,每一方可以选择只与另一方分享其光子计数结果的大约一半,同时保留另一半用于验证目的。出于安全原因,在一些实施例中,仅当双方同意纠缠验证时,QPUF才继续。在示例性实施例中,这样的验证将在QPUF过程期间通过使用无源或有源开关来绕过PUF来进行。为此,用户A和用户B可以随机选择使一些脉冲绕过PUF并仅用于纠缠验证目的。
假设纠缠验证成功,用户A和用户B可以公开宣布他们的参考ID。他们将首先比较ID并选择那些匹配的ID(即,出现在用户A和用户B的列表中的ID)。然后他们将匹配的ID分成两个大约相等的子组。用户A将针对一个子组内的所有参考ID公开报告他/她的测量(例如,时间或频率),并且用户B将报告另一子组。这个报告布置可以在公开信道上执行。一旦公布了这些结果,用户就可以通过将所公布的测量结果与公开模式(即,数据库签名)进行比较,来用他们各自的秘密、未公布的结果检查所公布的测量结果。
为了完成最终验证,计算公开数据库签名与所测量(即计算)的签名之间的相似度,并且如果相似度高于设定阈值,则验证成功,并且如果低于阈值,则验证失败。阈值由正在使用的PUF设备的属性确定,使得没有替代PUF设备可以用于创建高于阈值的签名。阈值需要一定量的光子数统计,以便抑制固有的光子计数噪声和可能的探测器暗计数。
传输期间的损失会影响验证过程的时间长度。纠缠光子必须连续发送,直到获得光子数统计信息,从而允许将足够的信息与公开数据库中的唯一标识符/响应进行比较。
示例1:
为了简单起见,下面的讨论将假设认证过程仅涉及两方;然而,应当注意,本发明的方法也可以应用于与多于两方同时执行认证。这可以通过使用更高阶的非线性来实现,例如,通过为三方创建三个纠缠光子,为四方创建四个纠缠光子等。图10示出了A方与B方之间的QPUF协议的示例。下面是QPUF协议的步骤,其中,A方和B方想要彼此认证,或者当A或B想要向公众证明他们的身份时。在其他实施例中,A方可以向B方证明其身份,反之亦然。
步骤1:A和B公开宣布他们想要对彼此执行认证。
步骤2:将纠缠光子发送到A方和B方。
在这个步骤中,两侧的纠缠光子将被随机切换以绕过PUF并直接进入JSI、JTI或JSTI测量。将公开宣布纠缠光子绕过PUF的事件,并且将构造JSI、JTI和JSTI结果以验证它们的纠缠。作为安全特征,一旦验证失败,就可以中止认证。
步骤3:A方和B方分别在时间或频率上测量其纠缠的光子。图10是两方QPUF协议系统设置的示例。如前所述,可以在时间或频率上测量光子属性。测量分辨率影响必须由验证模式中的所有通信方同意以便成功认证的像素的数量。
步骤4:A方和B方都宣布其光子的REF ID,然后是其测量结果。
步骤5:使用每个PUF设备的响应在公开信道中构造验证模式。在一些实施例中,来自激光和纠缠源的信息可以描述为以下等式:
其中,是纠缠光子态,其可以是泵浦光子的光谱轮廓、非线性介质的相位匹配、滤波器等的乘积。在数据库签名创建和身份验证过程期间,这个信息被公开宣布和存储并保持一致。从数据库,p_1(ω_s)、p_2(ω_i)是每个通信端的PUF响应。因此,联合光谱强度验证模式/> 被导出并用作A方和B方之间的唯一“指纹”。类似地,可以通过构造/>使用时域或通过构造/>或/>使用混合时域和频域来形成其他验证模式。图1示出了验证模式的示例,其中,灰度着色表示强度(例如,时间强度、光谱强度等)。
步骤6:公开信道从A方和B方收集测量结果,以建立验证模式。由于量子力学的叠加特性,光子在测量之前同时处于所有状态,并且结果本质上是随机的,因为它们同样可能塌陷到任何可能的状态。即使每次成功的认证返回相同的验证模式,来自A和B的每个系列的测量结果每次都是随机的。因此,验证模式的知识不会为对手提供任何有益的信息来攻击或欺骗或执行任何强力搜索方法。
步骤7:将验证模式与存储在公开数据库中的验证模式进行比较以获得差值。如果这个差值低于错误阈值,则身份验证成功。
现在将讨论保证无条件安全认证协议的系统先决条件。首先,PUF设备必须满足所有PUF要求:物理上不可复制,提供可再现的响应,以及提供唯一的响应。然而,它不必是不可预测的。例如,机器学习或量子计算机攻击只能预测PUF设备的响应。同时,成功的认证或验证取决于联合测量,联合测量通过量子力学是真正随机的。其次,泵浦光子必须保持在低功率水平,以避免产生多对纠缠光子。第三,在该过程期间必须验证纠缠的见证。最后,时间或频率上的可能光子态的数量必须足够多,使得它们创建大量的可能唯一标识符,以避免不同的PUF设备返回相同的联合唯一标识符。给定A方的n个可能状态,B方的m个可能状态以及可以明确解析的k个可能联合强度水平(给定足够的检测到的光子数统计),总的可能的唯一标识符是P=k^((nxm))。如果k=100,就像量子密钥分配系统中使用的典型重合偶然比(CAR)的情况一样,并且n=m=5,则P=〖10〗^50,其大约等于地球上粒子的总数。
示例2:
在一些应用中,相同的QPUF验证系统可以同时用于验证和安全通信。在一个实施例中,用户A将在宣布之前洗牌/调换/修改他/她的测量结果的索引。用户B将尝试对结果进行去混洗/去调换/去修改,以便最大化所测量的签名与数据库签名的相似性。如果最大相似度高于阈值,则验证用户A的身份。同时,用户B将知道用户A如何混洗/调换测量结果,由此用户A和用户B可以安全地传送某些信息。
作为简化的示例,根据某个公开商定的索引协议,用户A的原始测量结果是(1,3,4,3,2,4),每个结果表示时间或频率。用户A希望在发送消息“11”或“00”时向用户B证明他/她的身份。为此,如果消息是“11”,则用户A将公开宣布他/她将把索引1与3交换,并且如果消息是“00”,则将1与4交换。根据这个协议,用户A将测量结果宣布为(3,1,4,1,2,4)。用户B在接收到用户A的测量结果后,将尝试两个交换动作,并将它们与用户B自己的测量结果相结合,以发现是否有任何动作给出相似的模式并通过相似性阈值测试。如果测试通过,则用户B将不仅验证用户A的身份,而且还获得正确的消息。
还有许多其他的信息编码方式。然而,这样的信息需要被良好地限定且不是复杂的,使得用户B可以穷尽地尝试所有可能的编码协议。
将理解,本文描述的实施例仅仅是示例性的,并且本领域技术人员可以在不脱离本发明的精神和范围的情况下进行许多变型和修改。所有这些变型和修改都包括在本发明的范围内。

Claims (21)

1.一种用于安全认证的方法,包括以下步骤:
i)生成多个纠缠光子;
ii)将多个所述光子中的每个光子传输到至少一对设备中的对应的一个设备,所述一对设备中的每个设备体现对应的物理不可克隆函数,所述一对设备的所述物理不可克隆函数具有已知的量子相关性签名;
iii)基于一个所述设备的对应的所述物理不可克隆函数来记录来自一个所述设备的响应;
iv)基于另一所述设备的对应的所述物理不可克隆函数来记录来自另一所述设备的响应;
v)重复步骤i)-iv);
vi)由记录的所述响应建立验证模式;
vii)将所述验证模式与已知的所述量子相关性签名进行比较;以及
viii)基于所述比较步骤来认证是否实现了所述验证模式与已知的所述量子相关性签名之间的相似性阈值。
2.如权利要求1所述的方法,进一步包括验证多个所述纠缠光子的纠缠的步骤。
3.如权利要求2所述的方法,其中,所述验证步骤通过将纠缠光子周期性地转向远离所述一对设备以用于验证目的而执行。
4.如权利要求1所述的方法,其中,已知的所述量子相关性签名是公开的知识。
5.如权利要求4所述的方法,其中,已知的所述量子相关性签名由所述一对设备的制造商设立。
6.如权利要求1所述的方法,其中,在公开信道中执行步骤v)。
7.如权利要求1所述的方法,其中,所述量子相关性签名基于纠缠光子与光学混沌相互作用之后的量子互补变量。
8.如权利要求7所述的方法,其中,所述光学混沌由所述一对设备中的每个设备的物理不可克隆函数纳米结构提供。
9.如权利要求8所述的方法,其中,所述物理不可克隆函数纳米结构包括混沌光传输介质。
10.如权利要求7所述的方法,其中,所述量子互补变量基于光子到达时间和/或载波频率。
11.如权利要求7所述的方法,其中,所述量子相关性签名基于纠缠光子在频率和/或到达时间上的强度相关性来限定。
12.如权利要求1所述的方法,进一步包括向所述一对设备中的每个设备连续地传输参考信号的步骤。
13.如权利要求1所述的方法,其中,已知的所述量子相关性签名基于联合光谱强度、联合时间强度或联合光谱时间强度中的一者或多者。
14.如权利要求1所述的方法,进一步包括出于安全目的而选择性地保持来自步骤iii)和/或步骤iv)的所述响应中的至少一些响应的机密性的步骤。
15.如权利要求1所述的方法,其中,记录的所述响应被公开宣布,以便完成步骤vi)。
16.如权利要求15所述的方法,进一步包括将机密消息编码到记录的所述响应中以及从记录的所述响应中解码所述机密消息的步骤。
17.如权利要求16所述的方法,其中,通过在计算所述验证模式时最大化与所述验证模式的相似性,对记录的所述响应执行所述解码步骤。
18.如权利要求17所述的方法,其中,所述编码步骤根据公开商定的协议执行。
19.如权利要求18所述的方法,其中,所述公开商定的协议包括有限数量的交换动作。
20.如权利要求19所述的方法,其中,所述解码步骤通过穷举地尝试所有所述有限数量的交换动作来执行。
21.一种用于执行验证的系统,包括:
激光源;
纠缠光子源;
一个或多个单光子探测器;
提供物理单向函数的一个或多个光子混沌芯片;
一个或多个光子到达时间测量设备;
一个或多个光子频率测量设备;以及
相关性测量结果的公开数据库。
CN202280054540.0A 2021-07-22 2022-07-22 量子物理不可克隆函数的方法、协议和装置 Pending CN117795583A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163224820P 2021-07-22 2021-07-22
US63/224,820 2021-07-22
PCT/US2022/038068 WO2023004148A1 (en) 2021-07-22 2022-07-22 Methods, protocols, and apparatuses of quantum physical unclonable functions

Publications (1)

Publication Number Publication Date
CN117795583A true CN117795583A (zh) 2024-03-29

Family

ID=82939692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280054540.0A Pending CN117795583A (zh) 2021-07-22 2022-07-22 量子物理不可克隆函数的方法、协议和装置

Country Status (3)

Country Link
KR (1) KR20240037313A (zh)
CN (1) CN117795583A (zh)
WO (1) WO2023004148A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11711209B2 (en) 2019-10-18 2023-07-25 The Trustees Of The Stevens Institute Of Technology Systems and methods for quantum-secured, private-preserving computations

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017177105A1 (en) * 2016-04-07 2017-10-12 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators

Also Published As

Publication number Publication date
KR20240037313A (ko) 2024-03-21
WO2023004148A1 (en) 2023-01-26

Similar Documents

Publication Publication Date Title
Dušek et al. Quantum identification system
US10728027B2 (en) One-time passcodes with asymmetric keys
CA2883313C (en) Multi-factor authentication using quantum communication
Mihara Quantum identification schemes with entanglements
EP3896638A1 (en) Distributed transaction propagation and verification system
CN101317360A (zh) 使用puf的物理秘密共享和邻近的证明
Rührmair SIMPL systems, or: can we design cryptographic hardware without secret key information?
Crépeau et al. Two provers in isolation
Grubel et al. Secure communications using nonlinear silicon photonic keys
CN117795583A (zh) 量子物理不可克隆函数的方法、协议和装置
Bringer et al. Improved privacy of the tree-based hash protocols using physically unclonable function
Goki et al. Optical identification using physical unclonable functions
EP4046324B1 (en) Systems and methods for quantum-secured, private-preserving computations
Zhu et al. A Novel and Provable Authenticated Key Agreement Protocol with Privacy Protection Based on Chaotic Maps towards Mobile Network.
US20200234285A1 (en) Offline Interception-Free Interaction with a Cryptocurrency Network Using a Network-Disabled Device
Guan et al. Physical unclonable functions for IoT device authentication
Chen et al. Quantum token for network authentication
Schinianakis Lightweight security for the Internet of Things: A soft introduction to physical unclonable functions
CN111726222B (zh) 基于多粒子纠缠的量子网络抽签方法
Zeng et al. Tightly‐secure two‐pass authenticated key exchange protocol using twin Diffie–Hellman problem
US10728029B1 (en) Systems and methods for multi-server quantum session authentication
Murray et al. Quantum multi-factor authentication
Alimomeni New notions of secrecy and user generated randomness in Cryptography
US11985225B2 (en) Computer-implemented systems and methods for using veiled values in blockchain
Munshi et al. Self-testing of an unbounded number of mutually commuting local observables

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination