首页 / 专利库 / 电脑编程 / 量子状态 / 一种基于量子行走的无纠缠的量子盲签名方法及系统

一种基于量子行走的无纠缠的量子盲签名方法及系统

阅读:333发布:2020-05-08

专利汇可以提供一种基于量子行走的无纠缠的量子盲签名方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 属于量子信息处理技术领域,公开了一种基于量子行走的无纠缠的量子盲签名方法及系统,在消息的编码阶段,利用四种单粒子态结合消息的盲化编码规则,进行编码以及盲化信息;在编码粒子的隐形传态过程中,使用量子行走实现编码粒子的隐形传态,在隐形传态种粒子自发的产生纠缠,用于抵抗签名者的否认攻击和验证者的拒绝攻击,还用于防止攻击者伪造签名。本发明包含密钥更新,达到了一次一密(OTP)的效果,这使得下一次执行方案不再需要重新分配密钥;安全性分析表明,本发明的方案满足不可伪造,不可否认,盲化的特性,并且它还能抵抗纠缠攻击,在 电子 商务或电子 支付系统 中使用该方案是非常适合的。,下面是一种基于量子行走的无纠缠的量子盲签名方法及系统专利的具体信息内容。

1.一种基于量子行走的无纠缠的量子盲签名方法,其特征在于,所述基于量子行走的无纠缠的量子盲签名方法包括:
在消息的编码阶段,利用四种单粒子态结合消息的盲化编码规则,进行编码以及盲化信息;
所述消息的盲化编码规则包括:在消息盲化编码阶段,消息拥有者生成一串n比特的随机二进制字符串L,然后使用L来生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>};
在编码粒子的隐形传态过程中,使用量子行走实现编码粒子的隐形传态,实现在隐形传态中粒子自发的产生纠缠,抵抗签名者的否认攻击和验证者的拒绝攻击,以及防止攻击者伪造签名;
量子行走方法包括:量子行走运行于位置空间和硬币空间组成的量子空间,表示为其中Hp表示位置跨度{n,n∈Z},Hc表示量子行走的硬币方向{|0>,|1>},量子行走的每个步骤的总量子系统的演化描述为等式
其中 S称为移位运算符,表示为S=∑n|n+1>作符,当硬币操作符为|0>态时,使硬币从状态|n>移动到状态|n+1>,当硬币操作符为|1>态时,使得硬币向后移动到状态|n-1>。
2.如权利要求1所述的基于量子行走的无纠缠的量子盲签名方法,其特征在于,使用量子行走实现编码粒子的隐形传态包括:
选择以两个硬币为基础的量子行走系统,通过选择合适的初始态和匹配的测量基,在两方之间成功地传送任何未知量子比特,并且不需要制备初始的纠缠粒子;
若发送者想给接收者隐形传态未知量子比特 其中|α|2+|β|2=1;在隐形
传态中,准备两个粒子,A1和Ap,A1是发送者想要隐形传态的未知量子比特,被记为coin1,Ap的粒子态是位置空间的态;同样,接收者准备粒子B,被记为coin2;Ap和B的初始态都为|0>;
经过两步量子行走,完成隐形传态;
第一步量子行走为:
其中,
式(中,C1表示coin1-A1的操作符,选择I操作作为操作符;
第二步量子行走为:
其中,
在式中,H表示对coin2-B粒子执行Hadamard操作当B粒子的初始态为|0>态时,这个操作符被I操作替换当B粒子的初始态为|+>态时;
发送者用X基测量A1粒子,测量结果记为λ1(|+>和|->分别记为1和-1);接着发送者用Q基测量Ap粒子,其中,|Q>={|-2'>,|-1>,|0>,|1>,|2'>},
测量结果记为λ2(|-2'>,|0>,|2'>分别记为-1,0,1);发送者再将测量
结果λ1和λ2告知接收者,接收者根据λ1和λ2对B粒子做出相应的Pauli恢复操作,完成关于A1粒子的隐形传态。
3.如权利要求1所述的基于量子行走的无纠缠的量子盲签名方法,其特征在于,所述基于量子行走的无纠缠的量子盲签名方法进一步包括:
第一步,初始化阶段:发送者,签名者和验证者准备一些粒子用于量子行走系统;
第二步,盲化阶段:发送者生成n比特的随机二进制字符串L,然后发送者根据盲化编码规则使用L生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>};当发送者生成了两粒子比特串|bc>之后,发送者按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>;此时,消息的盲化加密完成;
第三步,签名阶段:发送者将M的加密子信息C通过量子行走隐形传态给签名者,并请求签名者的盲签名,签名者对收到的量子比特串执行Pauli操作以完成盲签名。
4.如权利要求3所述的基于量子行走的无纠缠的量子盲签名方法,其特征在于,第三步进一步包括:
(1)发送者随机地将k位诱骗粒子添加到C中用于窃听检测和密钥更新;发送者将加入诱骗粒子的盲信息CK隐形传态给签名者,且不依赖于制备纠缠粒子,其中CK={c1,c2,c3...cn+k};发送者准备初始态为|0>的粒子Api用于量子隐形传态,发送者将ci作为量子行走系统中需要被隐形传态的粒子,其中ci=α|0>+β|1>,|α|2+|β|2=1;签名者已在粒子准备阶段准备量子比特串Cp,将粒子Cpi作为量子行走系统中的接收粒子,Cpi处于|0>态;整个量子行走系统的初始状态为:
经过第一步量子行走W1之后,整个系统状态变为
|Φ>(1)=(α|100>+β|-110>)p12;
经过第二步量子行走W2之后,整个系统状态变为
|Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12;
(2)发送者用X基测量ci,测量结果|+>和|->分别被记为1和-1;发送者继续用Q基|Q>={|-2'>,|-1>,|0>,|1>,|2'>}测量Api,其中, 测量结果|-2'
>、|0>、|2'>分别被记为-1、0、1;最终,X基和Q基的测量结果序列分别表示为λ1序列和λ2序列;
(3)发送者用密钥KAC加密λ1和λ2生成Sac=EKAC(λ1,λ2);然后,将Sac告知签名者;
(4)签名者用密钥KAC解密Sac获得λ1和λ2,通过λ1和λ2,签名者对粒子串Cp做Pauli恢复操作来获得目标态;签名者完成来自于发送者的未知粒子的隐形传态,Cp粒子串的态转化为了CK粒子串的态;
(5)在确定签名者完成了粒子隐形传态后,发送者开始宣布诱骗粒子的位置和测量基,签名者选择合适的测量基来测量每个诱骗粒子,然后将k/2比特的诱骗粒子的测量结果及其位置告知发送者,发送者可以评估粒子隐形传态过程中的错误率;如果错误率超过指定阈值ε,则终止该通信,然后重新执行步骤(1)-(5),直到错误率接受为止;否则,继续执行下一步骤;
(6)剩下的k/2比特测量结果,签名者和发送者根据事先约定好的规则将测量结果用于更新密钥KAC;
(7)在丢弃诱骗粒子后,签名者对ci盲签名;签名者生成n比特的随机二进制串G={g1,g2,g3...gn},然后根据gi操作未知粒子ci来完成签名,若gi为0,对ci执行Pauli操作I=|0><
0|+|1><1|,否则执行Pauli操作σx=|0><1|+|1><0|;记录完成Pauli操作后未知的量子串为Mc;σx在两个测量基中翻转状态,即,
σx|0>=|1>,σx|1>=|0>;
σx|+>=|->,σx|->=|+>。
5.如权利要求3所述的基于量子行走的无纠缠的量子盲签名方法,其特征在于,第三步完成后还需进行安全性验证。
6.一种实施权利要求1所述基于量子行走的无纠缠的量子盲签名方法的基于量子行走的无纠缠的量子盲签名系统。
7.一种实施权利要求1所述基于量子行走的无纠缠的量子盲签名方法的基于量子行走的无纠缠的量子盲签名终端。
8.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-5任意一项所述的基于量子行走的无纠缠的量子盲签名方法。

说明书全文

一种基于量子行走的无纠缠的量子盲签名方法及系统

技术领域

[0001] 本发明属于量子信息处理技术领域,尤其涉及一种基于量子行走的无纠缠的量子盲签名方法及系统。

背景技术

[0002] 目前,最接近的现有技术
[0003] 数字签名广泛应用于电子政务,电子医疗和电子支付系统。它确保了信息的完整性和真实性。然而,随着量子计算机的发展,经典签名方案在量子环境中变得不安全。原因在于经典签名方案的安全性主要取决于经典的数学难题,例如大整数的因子分解和离散对数问题,在面对量子计算时,它们可能会很快的被破解,如Shor算法和Grover算法。经典的数字签名不再被认为是安全的,因此,科研学者提出了量子数字签名,将量子学理论加入到原来的数字签名中,对经典的数字签名进行了扩展。由于量子态的一系列特性,越来越多的科研学者开始研究量子签名方案。
[0004] 第一个量子签名方案是由Gottesman和Chuang在2001年提出的,他们使用单向函数来完成签名方案。在2002年,Barnum等人发现了这种量子签名方案的脆弱性,于是指出了这种量子签名方案的不可行之处。不久Zeng和Keitel提出了一种基于GHZ态的量子仲裁签名方案,通过设置仲裁员,他们成功地满足了Barnum提出的理论需求。此后,越来越多的量子签名方案被提出。盲签名是数字签名的一种特殊类型,其中消息的真实内容是盲化的,直到盲签名协议完成。它已在许多加密协议中实现,并应用于诸多信息安全领域,如电子支付系统和电子投票协议。2009年,Wen等人,提出了一种基于EPR纠缠对和一次一密的弱盲签名方案。2010年,Wang等人,基于量子力学的基本特性,引入了一种新的平等盲签名方案。2013年,Shi等人,提出了一种基于三维两粒子纠缠态系统的量子批量代理盲签名方案。此外,还有许多其它基于多粒子纠缠态的盲签名协议。
[0005] 综上所述,现有技术存在的问题是:
[0006] (1)以往的量子盲签名方案在粒子态准备阶段存在制备技术障碍问题,很多现有的协议多利用GHZ态或多粒子纠缠态的纠缠特性来实现量子盲签名方案,然而纠缠态的制备需要消耗较多资源,且在现有技术下不易制备,这种技术障碍使得此类量子盲签名方案的实用性大大降低。
[0007] (2)以往的量子盲签名方案多利用GHZ态或多粒子纠缠态的纠缠特性来完成粒子隐形传态,某些此类方案在面对纠缠攻击时无法抵抗纠缠攻击,造成粒子被窃听,信息泄露的后果。
[0008] (3)以往的某些量子盲签名方案缺乏密钥自我更新,一次一密的密钥更新技术(OTP)多依赖于每次协议执行前的QKD密钥分发,此过程造成资源浪费。
[0009] 解决上述技术问题的难度:
[0010] 目前,GHZ态或多粒子纠缠态的制备和存储都是很大的挑战,较单粒子态的制备需高昂的设备和更多的资源面对纠缠攻击,多通过系统整体设计来抵抗纠缠攻击,通过理论分析证明系统对纠缠攻击的抵御能力
[0011] 多数协议过度依赖于QKD密钥分发来确保方案安全性,可以通过更新原密钥的方式同样的实现一次一密(OTP)的效果以确保方案安全性。
[0012] 解决上述技术问题的意义:
[0013] 单粒子态的制备和存储较GHZ态或多粒子纠缠态的制备和存储都更为容易和稳定,因而采用单粒子的量子盲签名方案的实用性提升。而通过量子行走系统,我们实现了量子行走过程中单粒子态自发的纠缠,且将纠缠的特性用于粒子的隐形传态,替代了基于GHZ态或多粒子纠缠态的隐形传态,在完成远距离通讯的同时又保证了通讯的安全性。本发明将通过窃听检测的剩余k/2比特诱骗粒子的测量结果用于通讯双方的密钥更新,通讯双方可在通过窃听检测后利用剩余的诱骗粒子测量结果结合事先约定好的更新规则完成密钥更新,从而减少了每次执行协议前对QKD分发密钥的依赖。针对基于量子行走系统的单粒子隐形传态,本发明制定了编码规则和签名协议,提供了一种更为实用的基于量子行走的无纠缠的量子盲签名方法及系统。

发明内容

[0014] 针对现有技术存在的问题,本发明提供了一种基于量子行走的无纠缠的量子盲签名方法及系统。
[0015] 本发明是这样实现的,一种基于量子行走的无纠缠的量子盲签名方法,所述基于量子行走的无纠缠的量子盲签名方法包括:
[0016] 在消息的编码阶段,利用四种单粒子态结合消息的盲化编码规则,进行编码以及盲化信息。
[0017] 在编码粒子的隐形传态过程中,使用量子行走实现编码粒子的隐形传态,在隐形传态种粒子自发的产生纠缠,用于抵抗签名者的否认攻击和验证者的拒绝攻击,还用于防止攻击者伪造签名。
[0018] 进一步,消息的盲化编码规则包括:在消息盲化编码阶段,消息拥有者生成一串n比特的随机二进制字符串L,然后使用L根据字符串L,M和|bc>的相应位值(表1.)生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>}。
[0019] 表1.字符串L,M和|bc>的相应位值.
[0020]
[0021] 表1的含义是两粒子比特|bici>的测量基由L确定,而它们的特征向量由M确定。这意味着当L比特为0时,|bici>的测量基为Z基;当L比特为1时,|bici>的测量基X基,且|bi>XOR|ci>等于Mi。这里,|+>=1/2(|0>+|1>),|->=1/2(|0>-|1>)。然后消息制备者按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>。例如,如果L是0110,M是1011,两粒子比特串|bc>可以生成为{|01>,|-->,|+->,|10>},因而B=|0-+1>,C=|1--0>,只有制备者确切地知道她制备的两粒子比特|bici>,B串或C串不能独自地推断出M的信息。此时,消息的盲化编码完成。
[0022] 进一步,量子行走方法包括:量子行走运行于位置空间和硬币空间组成的量子空间,表示为
[0023]
[0024] 其中Hp表示位置跨度{n,n∈Z},Hc表示量子行走的硬币方向{|0>,|1>},量子行走的每个步骤的总量子系统的演化描述为等式
[0025]
[0026] 其中 S称为移位运算符,表示为S=∑n|n+1>态时,使硬币从状态|n>移动到状态|n+1>,当硬币操作符为|
1>态时,使得硬币向后移动到状态|n-1>。
[0027] 进一步,使用量子行走实现编码粒子的隐形传态包括:
[0028] 选择以两个硬币为基础的量子行走系统,通过选择合适的初始态和匹配的测量基,在两方之间成功地传送任何未知量子比特,并且不需要制备初始的纠缠粒子。
[0029] 若发送者想给验证者隐形传态未知量子比特 其中|α|2+|β|2=1。在隐形传态中,准备两个粒子,A1和Ap,A1是发送者想要隐形传态的未知量子比特,被记为coin1,Ap的粒子态是位置空间的态。同样,验证者准备粒子B,被记为coin2。Ap和B的初始态都为|0>。经过两步量子行走,完成隐形传态。
[0030] 第一步量子行走为:
[0031]
[0032] 其中,
[0033]
[0034] 式(中,C1表示coin1-A1的操作符,选择I操作作为操作符。
[0035] 第二步量子行走为:
[0036]
[0037] 其中,
[0038]
[0039] 在式中,H表示对coin2-B粒子执行Hadamard操作当B粒子的初始态为|0>态时,这个操作符被I操作替换当B粒子的初始态为|+>态时。
[0040] 发送者用X基测量A1粒子,测量结果记为λ1(|+>和|->分别记为1和-1)。接着发送者用Q基测量Ap粒子,其中,|Q>={|-2'>,|-1>,|0>,|1>,|2'>},测量结果记为λ2(|-2'>,|0>,|2'>分别记为-1,0,1)。发送者再将测量结果λ1和λ2告知验证者,验证者根据λ1和λ2对B粒子做出相应的Pauli恢复操作,完成关于A1粒子的隐形传态。
[0041] 进一步,所述基于量子行走的无纠缠的量子盲签名方法进一步包括:
[0042] 第一步,初始化阶段:发送者,签名者和验证者准备一些粒子用于量子行走系统。
[0043] 第二步,盲化阶段:发送者生成n比特的随机二进制字符串L,然后发送者根据盲化编码规则使用L生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>}。当发送者生成了两粒子比特串|bc>之后,发送者按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>。此时,消息的盲化加密完成。
[0044] 第三步,签名阶段:发送者将M的加密子信息C通过量子行走隐形传态给签名者,并请求签名者的盲签名,签名者对收到的量子比特串执行Pauli操作以完成盲签名。
[0045] 进一步,第三步进一步包括:
[0046] (1)发送者随机地将k位诱骗粒子添加到C中用于窃听检测和密钥更新。发送者可以将她的加入诱骗粒子的盲信息CK隐形传态给签名者,且不依赖于制备纠缠粒子,其中CK={c1,c2,c3...cn+k}。发送者准备初始态为|0>的粒子Api用于量子隐形传态,发送者将ci作2 2
为量子行走系统中需要被隐形传态的粒子,其中ci=α|0>+β|1>,|α|+|β|=1。签名者已在粒子准备阶段准备量子比特串Cp,将粒子Cpi作为量子行走系统中的接收粒子,Cpi处于|0>态。整个量子行走系统的初始状态为:
[0047]
[0048] 经过第一步量子行走W1之后,整个系统状态变为
[0049] |Φ>(1)=(α|100>+β|-110>)p12。
[0050] 经过第二步量子行走W2之后,整个系统状态变为
[0051] |Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12。
[0052] (2)发送者用X基测量ci,测量结果|+>和|->分别被记为1和-1。发送者继续用Q基|Q>={|-2'>,|-1>,|0>,|1>,|2'>}测量Api,其中, 测量结果|-2'>、|0>、|2'v分别被记为-1、0、1。最终,X基和Q基的测量结果序列分别表示为λ1序列和λ
2序列。
[0053] (3)发送者用密钥KAC加密λ1和λ2生成Sac=EKAC(λ1,λ2)。然后,将Sac告知签名者。
[0054] (4)签名者用密钥KAC解密Sac获得λ1和λ2,通过λ1和λ2,签名者对粒子串Cp做Pauli恢复操作来获得目标态。签名者完成来自于发送者的未知粒子的隐形传态,Cp粒子串的态转化为了CK粒子串的态。
[0055] (5)在确定签名者完成了粒子隐形传态后,发送者开始宣布诱骗粒子的位置和测量基,签名者选择合适的测量基来测量每个诱骗粒子,然后将k/2比特的诱骗粒子的测量结果及其位置告知发送者,发送者可以评估粒子隐形传态过程中的错误率。如果错误率超过指定阈值ε,则终止该通信,然后从头开始重复该方案,直到错误率可接受为止。否则,继续执行签名方案。
[0056] (6)剩下的k/2比特测量结果,签名者和发送者更新密钥KAC。
[0057] (7)在丢弃诱骗粒子后,签名者对ci盲签名。签名者生成n比特的随机二进制串G={g1,g2,g3...gn},然后根据gi操作未知粒子ci来完成签名,若gi为0,对ci执行Pauli操作I=|0><0|+|1><1|,否则执行Pauli操作σx=|0><1|+|1><0|。记录完成Pauli操作后未知的量子串为Mc。σx在两个测量基中翻转状态,即,
[0058] σx|0>=|1>,σx|1>=|0>。
[0059] σx|+>=|->,σx|->=|+>。
[0060] 进一步,第三步完成后还需进行安全性验证。
[0061] 本发明的另一目的在于提供一种实施所述基于量子行走的无纠缠的量子盲签名方法的基于量子行走的无纠缠的量子盲签名系统。
[0062] 本发明的另一目的在于提供一种实施所述基于量子行走的无纠缠的量子盲签名方法的基于量子行走的无纠缠的量子盲签名终端。
[0063] 本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于量子行走的无纠缠的量子盲签名方法。
[0064] 综上所述,本发明的优点及积极效果为:
[0065] 本发明是一种基于量子行走的无纠缠的量子盲签名方案,在初始粒子准备阶段只采用单粒子。
[0066] 与以前的量子盲签名方案不同,本发明的方案的具体优点可归纳如下。
[0067] 第一,本发明的方案在准备初始状态粒子时不需要制备纠缠态粒子,而是在量子行走的过程中使单粒子间自动地产生纠缠,困难的纠缠粒子制备可能表明基于纠缠粒子的量子盲签名方案的应用在某些情况下方案是不值得的,毕竟实用性是量子信息理论的重要追求。
[0068] 第二,本发明提出了一种巧妙的加密盲化手段,消息拥有者Alice的信息因而被巧妙地盲化加密,没有人可以根据单一子集推断出来原始消息,且本发明证明了这种加密盲化方式的健壮性。
[0069] 第三,本发明的主要信息被编码为量子态,签名方案的通信过程是通过量子行走隐形传态完成的,现在有很多成功的量子行走实验实现,无论是量子计算还是量子模拟,都需要量子行走用于量子通信。此外,该方案包含密钥更新,达到了一次一密(OTP)的效果,这使得下一次执行方案不再需要重新分配密钥。最后的安全性分析表明,本发明的方案满足不可伪造,不可否认,盲化的特性,并且它还能抵抗纠缠攻击,在电子商务或电子支付系统中使用该方案是非常适合的。附图说明
[0070] 图1是本发明实施例提供的基于量子行走的无纠缠的量子盲签名方法流程图
[0071] 图2是本发明实施例提供的当N=100,500和1000时,正确猜测的粒子数k与成功推断整个消息的概率P的关系图。
[0072] 图3本发明实施例提供的当N=50,100和200时,拒绝签名的数量k与拒绝概率Pd之间的关系图。

具体实施方式

[0073] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0074] 以往的量子盲签名方案在粒子态准备阶段存在制备技术障碍问题,很多现有的协议多利用GHZ态或多粒子纠缠态的纠缠特性来实现量子盲签名方案,然而纠缠态的制备需要消耗较多资源,且在现有技术下不易制备,这种技术障碍使得此类量子盲签名方案的实用性大大降低。
[0075] 本发明基于量子行走技术,提出了一种基于量子的无纠缠的量子盲签名方法及系统。具体地,早在1993年,Aharonov等人就提出了量子行走技术,此后,Ambainis等人提出了线性的量子行走系统。受量子行走系统特性启发,本发明将量子行走系统的特性用于未知粒子的隐形传态——粒子间自发产生纠缠,从而免除了在粒子准备阶段制备纠缠态粒子以完成粒子隐形传态,进而,本发明将基于量子行走的隐形传态结合编码规则、盲签名步骤,完成了一种基于量子的无纠缠的量子盲签名方法及系统。
[0076] 针对现有技术存在的问题,本发明提供了一种基于量子行走的无纠缠的量子盲签名方法及系统,下面结合技术方案对本发明作详细的描述。
[0077] 本发明实施例提供的基于量子行走的无纠缠的量子盲签名方法中,在消息的编码阶段,本发明利用四种单粒子态结合表1.规则,巧妙的编码以及盲化了信息。此外,在编码粒子的隐形传态过程中,本发明使用量子行走来实现编码粒子的隐形传态,在隐形传态种粒子自发的产生纠缠,且保证了原始信息的完整性和安全性。该方案不仅可以抵抗签名者的否认攻击和验证者的拒绝攻击,还可以防止攻击者伪造签名。具体包括:
[0078] (1)消息的盲化编码规则如下:
[0079] 在消息盲化编码阶段,消息拥有者生成一串n比特的随机二进制字符串L,然后使用L根据表1.来生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>}。
[0080] 表1.字符串L,M和|bc>的相应位值.
[0081]
[0082] 表2的含义是两粒子比特|bici>的测量基由L确定,而它们的特征向量由M确定。这意味着当L比特为0时,|bici>的测量基为Z基;当L比特为1时,|bici>的测量基X基,且|bi>XOR|ci>等于Mi。这里,|+>=1/2(|0>+|1>),|->=1/2(|0>-|1>)。然后消息制备者按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>。例如,如果L是0110,M是1011,两粒子比特串|bc>可以生成为{|01>,|-->,|+->,|10>},因而B=|0-+1>,C=|1--0>,只有制备者确切地知道她制备的两粒子比特|bici>,B串或C串不能独自地推断出M的信息。此时,消息的盲化完成。
[0083] (2)量子行走技术包括:
[0084] 量子行走是经典随机行走的量子模拟,它可以作为量子密钥生成器,根据其固有的不可预测的混沌非线性动态行为。
[0085] 量子行走发生在一个复合的希尔伯特空间中,由两个主要的量子空间组成,分别是位置空间和硬币空间,表示为
[0086]
[0087] 其中Hp表示位置跨度{n,n∈Z},Hc表示量子行走的硬币方向{|0>,|1>},量子行走的每个步骤的总量子系统的演化可以描述为等式
[0088]
[0089] 其中 S称为移位运算符,表示为S=∑n|n+1>态时,它使硬币从状态|n>移动到状态|n+1>,当硬币操作符为|1>态时,它使得硬币向后移动到状态|n-1>。
[0090] (3)通过两步量子行走系统实现的粒子隐形传态包括:
[0091] 在量子行走系统中,移位算子可以带来位置空间和硬币空间之间的纠缠,因此,本发明可以将这种纠缠资源作用于粒子的隐形传态。具体的讲,本发明选择以两个硬币为基础的量子行走系统,通过选择合适的初始态和匹配的测量基,本发明可以在两方之间成功地传送任何未知量子比特,并且不需要制备初始的纠缠粒子。
[0092] 假设Alice想给Bob隐形传态未知量子比特 其中|α|2+|β|2=1。为了完成隐形传态,需要准备两个粒子,A1和Ap,A1是Alice想要隐形传态的未知量子比特,它也被记为coin1,Ap的粒子态是位置空间的态。同样的,Bob准备粒子B,它也被记为coin2。Ap和B的初始态都为|0>。经过两步量子行走,能够完成隐形传态。
[0093] 第一步量子行走可描述为:
[0094]
[0095] 其中,
[0096]
[0097] 在公式(3)和(4)中,C1表示coin1-A1的操作符,本发明的协议选择I操作作为操作符。第二步量子行走可表述为:
[0098]
[0099] 其中,
[0100]
[0101] 在公式(5)中,H表示对coin2-B粒子执行Hadamard操作当B粒子的初始态为|0>态时,这个操作符也能被I操作替换当B粒子的初始态为|+>态时。
[0102] 此时,Alice用X基测量A1粒子,测量结果记为λ1(|+>和|->分别记为1和-1)。此后,Alice用Q基测量Ap粒子,其中,|Q>={|-2'>,|-1>,|0>,|1>,|2'>},测量结果记为λ2(|-2'>,|0>,|2'>分别记为-1,0,1)。然后,Alice将测量结果λ1和λ2告知Bob,Bob根据λ1和λ2对B粒子做出相应的Pauli恢复操作,完成关于A1粒子的隐形传态。
[0103] 本发明详细的推导下两步量子行走方案包括:
[0104]
[0105] 通过分析计算,可以发现,经过W1,Ap粒子和A1粒子间产生了纠缠关系,它们的复合态从 变为了(a|10>+b|-11>)p1,这就是量子行走可以用于粒子的隐形传态而不需要在初始阶段制备纠缠粒子的原因。
[0106]
[0107] 现在,A1和B也处于纠缠态了,当Alice测量粒子A1时,根据量子力学理论,粒子Ap和B将坍缩到相应的状态。
[0108]
[0109] 然后Alice用Q基测量Ap粒子,粒子B也会坍缩到相应的状态。
[0110]
[0111]
[0112] 最后,Alice将测量结果告知Bob。根据这些测量结果,Bob在粒子B上执行相应的Pauli操作以恢复未知的量子态。测量结果与Pauli操作之间的关系如表2.所示。
[0113] 表2.测量结果与Pauli操作间的关系
[0114]
[0115] 以上表明,硬币状态固有的不可预测的混沌非线性动态行为使得量子行走在理论上具有产生无限随机密钥空间以抵抗暴力攻击的能力,进而可以研究量子行走在量子签名中的应用。因此,本发明提出了一种基于量子行走的无纠缠的量子盲签名方案。
[0116] 下面结合附图及具体实施例对本发明作进一步描述。
[0117] 实施例
[0118] 如图1所示,本发明实施例提供的基于量子行走的无纠缠的量子盲签名方法包括三个参与者,发送者Alice,签名者Charlie和验证者Bob。协议涉及四个阶段:初始化阶段,致盲阶段,签署阶段和验证阶段。在协议开始之前,Alice和Bob事先共享密钥KAB,Alice和Charlie事先共享密钥KAC,Bob和Charlie事先共享密钥KBC。这些密钥由QKD协议分发。具体包括:
[0119] 第一步,初始化阶段:
[0120] 在初始化阶段,Alice,Charlie和Bob准备一些粒子用于量子行走系统。Alice为量子行走系统中的隐形传态准备一串粒子序列Ap,其中Ap=|010203...0n>。Charlie准备一串初始态为|0>态的粒子序列Cp,用于量子行走系统中与Alice的隐形传态,其中Cp=|010203...0n>。Bob准备一串初始态为|0>态的粒子序列Bp,用于量子行走系统中与Alice的隐形传态,其中Bp=|010203...0n>。Bob准备另外一串初始态为|0>态的粒子序列Bc,用于量子行走系统中Charlie盲签名的隐形传态,其中Bc=|010203...0n>。
[0121] 第二步,盲化阶段:
[0122] 在盲化阶段,Alice生成n比特的随机二进制字符串L,然后Alice根据表1.的规则使用L来生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>}。当Alice生成了两粒子比特串|bc>之后,Alice按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>。此时,消息的盲化加密完成。
[0123] 第三步,签名阶段:
[0124] 在签名阶段,Alice将M的加密子信息C通过量子行走隐形传态给Charlie,并请求Charlie的盲签名,Charlie对收到的量子比特串执行Pauli操作以完成盲签名。
[0125] (1)Alice随机地将k位诱骗粒子添加到C中用于窃听检测和密钥更新。通过使用之前介绍的量子行走方法,Alice可以将她的加入诱骗粒子的盲信息CK隐形传态给Charlie,且不依赖于制备纠缠粒子,其中CK={c1,c2,c3...cn+k}。本发明以ci粒子的隐形传态为例。此前,Alice已经准备了初始态为|0>的粒子Api用于量子隐形传态,Alice将ci作为量子行走
2 2
系统中需要被隐形传态的粒子,其中ci=α|0>+β|1>,|α|+|β|=1。Charlie已在粒子准备阶段准备了量子比特串Cp,他将粒子Cpi作为量子行走系统中的接收粒子,Cpi处于|0>态。现在,整个量子行走系统的初始状态可以写为:
[0126]
[0127] 经过第一步量子行走W1之后,整个系统状态变为
[0128] |Φ>(1)=(α|100>+β|-110>)p12  (13)。
[0129] 经过第二步量子行走W2之后,整个系统状态变为
[0130] |Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12   (14)。
[0131] (2)Alice用X基测量ci,测量结果|+>和|->分别被记为1和-1。Alice继续用Q基|Q>={|-2'>,|-1>,|0>,|1>,|2'>}测量Api,其中, 测量结果|-2'>、|0>、|2'>分别被记为-1、0、1。最终,X基和Q基的测量结果序列分别表示为λ1序列和λ2序列。
[0132] (3)Alice用密钥KAC加密λ1和λ2生成Sac=EKAC(λ1,λ2)。然后,她将Sac告知Charlie。
[0133] (4)Charlie用密钥KAC解密Sac获得λ1和λ2,通过λ1和λ2,Charlie结合表2.对粒子串Cp做Pauli恢复操作来获得目标态。此后,Charlie完成了来自于Alice的未知粒子的隐形传态,Cp粒子串的态转化为了CK粒子串的态。
[0134] (5)在确定Charlie完成了粒子隐形传态后,Alice开始宣布诱骗粒子的位置和测量基,Charlie选择合适的测量基来测量每个诱骗粒子,然后将k/2比特的诱骗粒子的测量结果及其位置告知Alice,Alice可以评估粒子隐形传态过程中的错误率。如果错误率超过指定的阈值ε,则它们终止该通信,然后从头开始重复该方案,直到错误率可接受为止。否则,他们继续执行签名方案。
[0135] (6)剩下的k/2比特测量结果,Charlie和Alice按照事先约定的密钥更新规则,用它更新密钥KAC以便将来使用。
[0136] (7)在丢弃诱骗粒子后,Charlie对ci盲签名。Charlie生成n比特的随机二进制串G={g1,g2,g3...gn},然后他根据gi操作未知粒子ci来完成签名,即,如果gi为0,他对ci执行Pauli操作I=|0><0|+|1><1|,否则他执行Pauli操作σx=|0><1|+|1><0|。记录完成Pauli操作后未知的量子串为Mc。σx可以在两个测量基中翻转状态,即,
[0137] σx|0>=|1>,σx|1>=|0>  (15)。
[0138] σx|+>=|->,σx|->=|+>  (16)。
[0139] 下面结合验证阶段对本发明作进一步描述。
[0140] 在验证阶段,Alice通过量子行走系统将编码加密的量子比特串B隐形传态给Bob以支持验证阶段,然后Charlie将他的签名通过量子行走系统隐形传态给Bob,并将字符串G也传送给Bob以支持验证阶段。Bob根据L测量他手中的量子串,并根据Alice的消息摘要完成签名验证。
[0141] (1)与签名阶段的步骤(1-6)类似,通过使用量子行走系统,Alice可以将B隐形传态给Bob并且完成密钥KAB的更新以便将来使用。本次,Alice分别γ1和γ2表示测量基X和Q的测量结果序列。Alice将γ1和γ2用KAB加密生成Sab=EKAB(γ1,γ2),她将Sab传送给Bob。
[0142] (2)Bob用KAB解密Sab,完成来自于Alice的未知粒子的隐形传态,量子串Bp的态转变为量子串B的态,将转变后的量子串Bp记为Mb。
[0143] (3)在Bob宣布他通过量子行走系统从Alice接收到所有未知的量子态后,Charlie将他的签名Mc通过量子行走系统隐形传态给Bob,并完成密钥KBC的更新,像签名阶段的步骤(1-6)那样。本次,Charlie分别η1和η2表示测量基X和Q的测量结果序列。Charlie将η1和η2以及随机二进制串G用KBC加密生成Sbc=EKBC(η1,η2,G),他将Sbc传送给Bob。
[0144] (4)Bob用KBC解密Sbc获得G,完成来自于Charlie的未知粒子的隐形传态,粒子串Bc的态变为粒子串Mc的态。将转后后的粒子串Bc记为Mc’。
[0145] (5)当Bob与Alice、Charlie的隐形传态结束,Bob手中有量子串Mb和Mc'。Alice传输决定两个量子串测量基的字符串L给Bob并用密钥KAB加密,S1=EKAB(L),Bob解密S1并根据字符串L选择每个量子比特的测量基Z或X,即,在L的位值为0的情况下采用Z基测量,在L的位值是1情况下采用X基测量。Mb和Mc'的测量结果分别表示为Rb和Rc’。
[0146] (6)Bob计算RbXOR Rc’XOR G的结果,并将结果记录为M'。
[0147] (7)Alice使用适当的散列函数H来导出M的散列值。然后,Alice用密钥KAB加密H(M)以生成Shm=EKAB(H(M)),并将Shm发送给Bob。
[0148] (8)Bob用密钥KAB解密Shm以得到H(M)。Bob计算H(M')的结果并验证H(M')是否等于H(M),如果H(M')=H(M),Bob宣布签名有效并接受Charlie的盲签名,否则他拒绝Charlie的签名。
[0149] 下面结合安全性分析对本发明作进一步描述。
[0150] 本发明的方法具有安全性,即安全的量子盲签名协议不仅防止合法参与者的伪造或拒绝,还能防止外部窃听攻击。具体包括:
[0151] 1)盲性:在本发明中,Alice隐形传态给Charlie的量子串C是盲化的。首先,Charlie只对未知量子串C执行Pauli操作来完成签名,他无法测量量子串C,因为只有Alice知道量子串C的测量基。其次,Alice的消息M被编码为量子串C和B,对Charlie而言,它们是未知量子串并且用加密的量子行走系统隐形传态,而隐形传态所需的测量结果由Alice生成并用密钥加密。此外,即使Charlie获得了测量基并测得了未知量子串C的测量结果,他不能通过C来猜测B从而推断出M的信息,因为只有Alice确切的知道她准备的那对粒子。本发明假设Charlie有50%的概率猜对另一个粒子B,可以根据统计数据定量评估成功推断整个消息M的概率。
[0152]
[0153] 其中k表示被正确猜测的粒子总数,N表示M的整个信息长度。概率Pi符合二项分布和二项式系数。
[0154]
[0155] 对于N=100,N=500,N=1000,Pi关于k的图2.表明对于不同的N,Pi存在它的最大值,并且随着N的增大而减小。因此,可以得出结论,签名方案可以有效地使信息盲化。
[0156] 2)攻击者的不可窃听性:本发明的协议可以抵御窃听攻击,即使攻击者Eve使用纠缠攻击,也是徒劳的。
[0157] 首先,本发明在传输粒子中添加了诱骗粒子用于避免此类攻击,提高协议的安全性。在签名阶段的步骤(1-5)中本发明详细描述了这个过程。假设Eve拦截从Alice传输的任何粒子序列,然后将另一个粒子序列重新发送给接收方。由于Eve对诱骗粒子的位置和状态一无所知,接收方会获得不相关的测量结果,并且粒子传输过程中的错误率增加,这将导致该对话终止。因此,Eve的窃听攻击对本发明的计划无效。
[0158] 其次,Eve也无法通过纠缠攻击来获取信息,因为信息在量子信道中传输时,信息被编码为粒子序列并用离散时间量子行走加密。假设Eve在传输过程中拦截了粒子C,并用新的粒子e与C缠绕在一起形成一个更大的希尔伯特空间,其中C={|0>、|1>、|+>、|->}}。
[0159]
[0160]
[0161]
[0162]
[0163] 其中E是Eve的单一操作矩阵,表示为
[0164]
[0165] 由E运算符决定的四个{e00,e01,e10,e11}纯状态满足归一化条件
[0166]
[0167] 因为EE*=1,a,b,a’,b’满足以下关系
[0168] |a|2+|b|2=1,|a'|2+|b'|2=1,ab*=(a')*b'  (25)。
[0169] 本发明可以获得结果
[0170] |a|2=|a'|2,|b|2=|b'|2  (26)。
[0171] 如果Eve的攻击粒子处于纠缠态,这种窃听者的干扰将不可避免地引入错误,本发明可以以PE的概率检测到窃听者的存在。
[0172] PE=|b|2=1-|a|2=|b'|2=1-|a'|2  (27)。
[0173] 如果Eve不想引入误差,则总粒子必须与Eve的辅助粒子以直积态相关。然而,在直积态下,辅助粒子e与C粒子之间没有任何相关性,因此Eve没有得到任何有用信息,这证明了纠缠攻击是徒劳的。
[0174] 3)签署者的不可抵赖性:假设签名者Charlie想要否认他已签署信息,由于验证阶段的步骤(3,4),Bob需要Charlie的测量结果η1和η2以完成量子行走的隐形传态,测量结果η1和η2用密钥KBC加密,密钥KBC由QKD协议首次分发并且在窃听检测过程中被更新。因此,其他成员很难获得KBC密钥,KBC起到身份认证作用,因此Charlie不能否认他的签名。
[0175] 此外,根据统计数据,可以对Charlie的否认可能性进行定量评估。假设Charlie同意或否认他的签名有1/2的可能性,他的否认的可能性可以计算为Pd。
[0176]
[0177] 其中k表示Bob收到的Charlie拒绝的签名的数量,N表示所有收到的签名的长度。概率Pd满足二项分布和二项式系数。
[0178]
[0179] 本发明在图3中发现了Pd和k之间的关系,分别在N=50,N=100,N=200时,该图表明Pd对于不同的N存在着最大值且随着N的增大而减小。
[0180] 4)验证者的不可拒绝性:在本发明的协议中,Bob无法否认他通过量子行走系统获得了Chalie的签名和Alice的量子比特串B。如果Bob拒绝接收签名,他无法获得任何好处。因为在验证阶段的步骤(6)中Bob需要Charlie的签名Mc和随机字符串G来验证签名的完整性,且G用密钥KBC加密,该信息只能由Bob解密。密钥KBC在窃听检测过程中将更新以实现一次一密(OTP)的效果。另一方面,如果Bob已经收到一些签名但是不承认签名的正确性,也就是说,Bob在验证阶段声明H(M')≠H(M),即使H(M')=H(M)。然而,这种否认对Bob没有任何好处。一旦他声称H(M')≠H(M),在Chalie看来,他会认为签名已被窃听者拦截。因此,Chalie将使签名无效并终止通信,Bob获得的签名将毫无用处。同样,Bob不能否认他通过隐形传态从Alice手中获得了量子比特串B。Bob为了完成签名验证,Alice通过量子行走系统将量子比特串B隐形传态给Bob,测量结果γ1和γ2用密钥KAB加密,KAB只能由Bob解密。如果Bob否认他通过隐形传态从Alice手中获得了量子比特串B,他将无法完成签名验证。
[0181] 5)不可伪造性:假设不诚实的成员Alice,Bob或者攻击者Eve试图伪造Charlie的盲签名。对于Alice来说,她的目的是让Charlie完成盲签名,即使她从验证阶段的第(3,4)步获得了Charlie的二进制字符串G,她也无法修改Charlie的量子签名Mc。因为与Mc相关联的量子比特串B在Bob手中,它在Charlie完成签名之前已被发送给了Bob。如果Alice修改了签名Mc,然后重新将Mc发送给Bob,这将无法通过最终验证,因为H(M')≠H(M)。她需要重新向Bob发送另一串量子比特串B',这显然是不被协议许可的。
[0182] 对于Bob来说,人们可能会担心他的权限太大,他知道G和两个量子比特串的测量结果。实际上,Bob不能通过G修改签名消息Mc来完成验证,因为与Mc相关联的量子串B的测量结果是确定的,而G是唯一的时间流序列。如果Bob修改Mc,最终验证结果可能无法完成,因为H(M')≠H(M)。
[0183] 对于攻击者Eve,如果他想伪造签名,则需要拦截整个签名过程中隐形传态的所有粒子。但本发明已在此前的攻击的不可窃听性中证明,即使采用纠缠攻击,Eve也不能窃取粒子或获取有用的信息。因此,他无法拦截任何人的粒子完成签名伪造。
[0184] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈