一种基于XOR加密的仲裁量子签名方法技术

技术编号:24361848 阅读:32 留言:0更新日期:2020-06-03 03:50
本发明专利技术公开了一种基于XOR加密的仲裁量子签名方法,包括签名者Alice、接收者Bob和仲裁者Trent,以及三方共享的三粒子GHZ态量子密钥,三粒子GHZ态是量子通信中常用的纠缠资源,签名方法如下:初始化阶段、签名阶段和验证阶段。签名者Alice、接收者Bob和仲裁者Trent共享三粒子GHZ态并各自对自己的粒子信息保密,借用传统的XOR加密和解密方法,通过共享GHZ态对量子消息进行加密和签名,通过引入诱骗光子态,改进常规仲裁量子签名协议的流程,实现了不可伪造性和不可否认性的要求,最后可以看到,该协议的加密不涉及复杂的加密方法或复杂的量子运算,因此比其他方法更实用。

An arbitration quantum signature method based on XOR encryption

【技术实现步骤摘要】
一种基于XOR加密的仲裁量子签名方法
本专利技术涉及量子密码学
,具体为一种基于XOR加密的仲裁量子签名方法。
技术介绍
随着对AQS研究工作的发展,部分研究者开始针对协议的安全性进行研究。2011年,Gao等人指出基于量子一次一密方式加密的AQS存在一个安全漏洞。这是因为在加密中使用的Pauli操作是可交换的,因此接收者可以伪造一个量子签名。随后,Choi等人提出了一种能够抵抗Gao等人报道的攻击方法的AQS协议。这是基于改进的QOTP加密。但是,张等人指出这种方法不能阻止接收者伪造签名。相反,他们利用周提出的混合密钥量子加密思想来设计一种可以应用于量子签名协议的多重加密方法。2015年,Li等人提出了一种基于链式CNOT操作的新型AQS协议。该协议通过使用链式CNOT操作来加密量子消息,并且可以抵抗Pauli操作可能产生的签名伪造。后来,罗等人针对李的协议也提出了一种新的伪造攻击方法。对此,2017年,张等人使用密钥控制的思想来改进用于加密量子消息的链式CONT操作。该协议通过引入共享的密钥控制置换操作来重新排序量子消息的位置,从而增强了抵御伪造攻击的能力。然而,协议中对量子操作的要求非常高,使得协议难以在实际条件下实现。所有的AQS协议应具有两个基本安全条件:不可伪造性和不可否认性。为了提高协议的安全性,大多数AQS协议均是针对增强量子消息加密和量子签名的安全性来设计的。虽然安全性能得到改善,但是需要消耗更多的量子资源和量子操作,这增加了实际应用的难度,为此我们提出一种基于XOR加密的仲裁量子签名方法用于解决上述问题。
技术实现思路
本专利技术的目的在于提供一种基于XOR加密的仲裁量子签名方法,以解决上述
技术介绍
中提出的问题。为实现上述目的,本专利技术提供如下技术方案:一种基于XOR加密的仲裁量子签名方法,包括签名者Alice、接收者Bob和仲裁者Trent,以及三方共享的三粒子GHZ态量子密钥,所述三粒子GHZ态是量子通信中常用的纠缠资源,如表达式(1):对所有的三个粒子执行幺正Hadamard操作(H操作),可以得到表达式(2):根据三粒子GHZ态量子密钥签名方法如下:A、初始化阶段(I1)Trent准备n+d组GHZ态,并对GHZ态三个粒子中每个粒子执行Hadamard操作,可以得到表达式(3):并对于每个GHZ态粒子,Trent保留其中一个粒子,并将其余两个粒子分别分发给Alice和Bob;(I2)Trent随机使用n+d组GHZ态中的d组GHZ态来验证传输通道的安全性,方法如下:Trent对随机选取的d组GHZ态中自己保留有的粒子随机选择测量基,Z基{|0>,|1>}或者X基{|+>,|->},做单粒子基测量,并按照一定的记录规则记录测量结果,随后,Trent公布d组GHZ态的具体位置和具体的测量基信息Mi={M1,M2,M3...Md},Md∈{X,Z};(I3)Alice和Bob根据Trent公布的信息对各自手中相应的粒子进行对应的单粒子基测量,并按照上面的记录规则记录并公布结果,根据Alice和Bob公布的信息,Trent根据表达式(2)计算量子传输误码率,如果误码率超过某一特定阈值,可以认为存在窃听,量子通道不安全,此时,丢弃所有的纠缠粒子,协议终止,相反地,可以认为通信信道是安全的,三方使用剩余的n组GHZ态来继续完成该协议;B、签名阶段(S1)Alice准备签名的量子消息如表达式(4):其中|ai|2+|bi|2=1,并且Alice准备三份相同的量子消息同时随机生成一个n位的二进制参数r,然后加密|P>到量子伪随机字符串|P'>,如表达式(5):|P'>=Er(|P>);(S2)Alice使用n组GHZ态的粒子序列A对三份|P'>中的两份执行控制非门(CNOT)操作,如表达式(6):(S3)Alice准备足够多诱骗光子态|D>,|D>随机处于{|0>,|1>,|+>,|->}四个单粒子态之一,然后Alice将诱骗光子态|D>插入|P'>以及另外两组粒子序列中,以形成两组新的粒子序列{|P'>,|D>}和然后将这两组粒子序列分别发送给Trent和Bob;C、验证阶段(V1)在Trent收到Alice发过来的粒子序列后,Alice告诉Trent诱骗光子态|D>的详细信息,以便Trent测量并计算误码率完成窃听检测,如果误码率为零,或者误码率低于特定阈值,则可认为不存在窃听行为,Trent去除诱骗光子态|D>并宣布协议继续,否则,则终止协议;(V2)当Bob收到粒子序列时,他以同样的方式检测通信信道有无存在窃听行为。如果发现窃听行为,则终止协议。否则,Bob删除诱骗光子态|D>,,然后利用他所持有的n组GHZ态中的粒子序列B对其中一个粒子序列执行CNOT操作,如表达式(7):(V3)Bob重新准备如(S3)所示的诱骗光子态|D>,然后随机插入到形成新的粒子序列然后,Bob将这个新的粒子序列发送到Trent,自己手中保留另一个粒子序列(V4)Trent收到Bob发过来的粒子序列后,与之前相同的方式执行窃听检测,如果未检测到窃听行为,Trent将移除诱骗光子态|D>,并利用他手中n组GHZ态中的粒子序列T对粒子序列执行CNOT操作,如表达式(8):并通过量子状态比较技术来验证,随后,Trent以同样的方式准备诱饵光子态|D>,并随机插入形成新的粒子序列并将其发送给Bob;(V5)Bob收到粒子序列时,按照之前的方法执行通道安全性检测,并判断是否继续协议并存储Alice的量子签名。优选的一种实施案例,所述幺正Hadamard操作H为:和达式(2)表明,在以z基作为测量基做单粒子基测量下,将经H变换后GHZ态的测量结果写成二进制数,其中"0"表示测量结果|0>,"1"表示测量结果|1>,不难发现,三个粒子的测量结果满足经典的异或关系。优选的一种实施案例,步骤A中,所述记录规则如下,"0"表示测量结果{|0>,|+>},而"1"表示测量结果{|1>,|->}。优选的一种实施案例,步骤(S1)中,加密方法Er为:当ri=1时,对|pi>执行幺正变换X变换,即X=|0><1|+|1><0|,当ri=0时,则对|pi>执行I恒等变换,即:I=|0><0|+|1><1|,非常容易可以看出,相应的解密方法E‘r=Er。优选的一种实施案例,步骤(V4)中,量子状态比较技术来验证为:如果两者相等,则Trent制备|VT>=|1>,否则制备|VT>=|0>,并且如果相等,Trent将再次对粒子序列执行CNOT操作,如表达式(9):优选的一种实施案例,步骤(V5)中,安全性检测方法为,如果没有窃本文档来自技高网
...

【技术保护点】
1.一种基于XOR加密的仲裁量子签名方法,包括签名者Alice、接收者Bob和仲裁者Trent,以及三方共享的三粒子GHZ态量子密钥,其特征在于:所述三粒子GHZ态是量子通信中常用的纠缠资源,如表达式(1):

【技术特征摘要】
1.一种基于XOR加密的仲裁量子签名方法,包括签名者Alice、接收者Bob和仲裁者Trent,以及三方共享的三粒子GHZ态量子密钥,其特征在于:所述三粒子GHZ态是量子通信中常用的纠缠资源,如表达式(1):对所有的三个粒子执行幺正Hadamard操作(H操作),可以得到表达式(2):



根据三粒子GHZ态量子密钥签名方法如下:
A、初始化阶段
(I1)Trent准备n+d组GHZ态,并对GHZ态三个粒子中每个粒子执行Hadamard操作,可以得到表达式(3):并对于每个GHZ态粒子,Trent保留其中一个粒子,并将其余两个粒子分别分发给Alice和Bob;
(I2)Trent随机使用n+d组GHZ态中的d组GHZ态来验证传输通道的安全性,方法如下:Trent对随机选取的d组GHZ态中自己保留有的粒子随机选择测量基,Z基{|0>,|1>}或者X基{|+>,|->},做单粒子基测量,并按照一定的记录规则记录测量结果,随后,Trent公布d组GHZ态的具体位置和具体的测量基信息Mi={M1,M2,M3...Md},Md∈{X,Z};
(I3)Alice和Bob根据Trent公布的信息对各自手中相应的粒子进行对应的单粒子基测量,并按照上面的记录规则记录并公布结果,根据Alice和Bob公布的信息,Trent根据表达式(2)计算量子传输误码率,如果误码率超过某一特定阈值,可以认为存在窃听,量子通道不安全,此时,丢弃所有的纠缠粒子,协议终止,相反地,可以认为通信信道是安全的,三方使用剩余的n组GHZ态来继续完成该协议;
B、签名阶段
(S1)Alice准备签名的量子消息如表达式(4):其中|ai|2+|bi|2=1,并且Alice准备三份相同的量子消息同时随机生成一个n位的二进制参数r,然后加密|P>到量子伪随机字符串|P'>,如表达式(5):|P'>=Er(|P>);
(S2)Alice使用n组GHZ态的粒子序列A对三份|P'>中的两份执行控制非门(CNOT)操作,如表达式(6):
(S3)Alice准备足够多诱骗光子态|D>,|D>随机处于{|0>,|1>,|+>,|->}四个单粒子态之一,然后Alice将诱骗光子态|D>插入|P'>以及另外两组粒子序列中,以形成两组新的粒子序列{|P'>,|D>}和然后将这两组粒子序列分别发送给Trent和Bob;
C、验证阶段
(V1)在Trent收到Alice发过来的粒子序列后,Alice告诉Trent诱骗光子态|D>的详细信息,以便Trent测量并计算误码率完成窃听检测,如果误码率为零,或者误码率低于特定阈值,则可认为不存在窃听行为,Trent去除诱骗光子态|D>并宣布协议继续,否则,则终止协议;
(V2)当Bob收到粒子序列时,他以同样的方式检测通信信道有无存在窃听行为。如果发现窃听行为,则终止协议。否则,Bob删除诱骗光子态|D>,,然后利用他...

【专利技术属性】
技术研发人员:郑晓毅苏景军匡畅
申请(专利权)人:广东水利电力职业技术学院广东省水利电力技工学校
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1