一种抵抗集体噪声的量子盲双重签名的方法与流程

文档序号:20607864发布日期:2020-05-01 22:16阅读:396来源:国知局
一种抵抗集体噪声的量子盲双重签名的方法与流程

本发明涉及一种量子签名方法,具体涉及一种具有第三方的盲双重签名方法。



背景技术:

量子签名(qs)是数字签名与量子力学的结合。从第一个由danialgottesman提出的量子签名协议到现在,已经有许多签名协议。量子盲双重签名(qbds)就是其中一种签名协议,它允许信息附加证据到他们的信息。例如,alice是买家,他们会提供初始信息并需要签署自己的付款。charlie代表了银行工作,他在不知道买方的初始信息的情况下签署了alice的信息。

现有技术提出了基于不同技术而产生的量子盲双重签名协议,其中一种基于不经意量子密钥分配(oqkd)的协议,消息拥有者计算经典待签名消息的hash值,并将其编码为量子消息。把编码后的量子消息均分成两部分,分别发送给两个签名者,利用oqkd建立不经意的共享消息来实现签名。另外,现有技术还提出基于量子纠缠交换原理的协议,发送者将消息盲化后发送给签名者,签名者用量子可控非门产生盲签名并执行bell态测量,发送者用量子测量对原始消息再次签名,验证者对签名进行验证。上述两个协议有各自的优点,但是二者皆不能有效的抵抗噪声干扰。

实际上,目前大多数qbds被认为可以在没有噪声的理想量子信道中工作。但在实际传输中,通道中存在噪声,这将影响物理量子比特的极化。



技术实现要素:

本发明的目的在于提供一种抵抗集体噪声的量子盲双重签名方法,用以解决现有技术中实际信道中集体噪声干扰导致信息保真度不高等问题。

为了实现上述任务,本发明采用以下技术方案:

一种抵抗集体噪声的量子盲双重签名方法,所述的方法中包括3个通信方,分别是消息所有者alice、接收者bob以及签名者charlie,其中所述的消息所有者alice存有待传送的消息,所述的方法按照以下步骤执行:

步骤1、方法初始化:签名者charlie与接收者bob共享n位密钥kbc,签名者charlie与接收者bob均获得密钥kbc,其中n为正整数;

消息所有者alice与接收者bob共享n位密钥kab,消息所有者alice与接收者bob均获得密钥kab;

消息所有者alice将待传送的消息转换为n比特二进制信息m,消息所有者alice制备n比特私钥pa;

签名者charlie准备一个2n比特的二进制随机数序列rc,签名者charlie根据所述的二进制随机数序列rc生成逻辑量子比特序列s;

签名者charlie随机选择多个诱骗逻辑量子比特插入所述的逻辑量子比特序列s中,获得第一逻辑量子比特序列sa;

签名者charlie随机选择多个诱骗逻辑量子比特插入所述的逻辑量子比特序列s中,获得第二逻辑量子比特序列sb;

签名者charlie将第一逻辑量子比特序列sa发送给消息所有者alice,签名者charlie将第二逻辑量子比特序列sb发送给接收者bob;

步骤2、检查传输安全性:签名者charlie公布第一逻辑量子比特序列sa中诱骗逻辑量子的位置以及测量基,所述的消息所有者alice根据所述的第一逻辑量子比特序列sa中诱骗逻辑量子的位置以及测量基对所述的第一逻辑量子比特序列sa进行测量,获得第一测量结果;

签名者charlie公布第二逻辑量子比特序列sb中诱骗逻辑量子的位置以及测量基,接收者bob根据第二逻辑量子比特序列sb中诱骗逻辑量子的位置以及测量基对所述的第二逻辑量子比特序列sb进行测量,获得第二测量结果;

若第一测量结果的错误率或第二测量结果的错误率高于安全阈值,则停止通信,返回步骤1;否则执行步骤3;

步骤3、签名阶段:消息所有者alice将所述的n比特二进制信息m转换为盲信息,获得第一盲信息m;

消息所有者alice根据所述的第一盲信息m对所述的第一逻辑量子比特序列sa进行逻辑门操作,获得序列sa';消息所有者alice随机选择多个诱骗逻辑量子比特插入所述的序列sa',获得序列sac;消息所有者alice将所述的序列sac发送给签名者charlie;

消息所有者alice利用步骤1获得的密钥kab对私钥pa以及第一盲信息m进行加密,获得签名信息sigalice;消息所有者alice利用步骤1获得的密钥kab对所述的签名信息sigalice以及私钥pa进行再次加密,获得消息θ;消息所有者alice将所述的消息θ发送给接收者bob;

消息所有者alice公布序列sac中诱骗逻辑量子的位置以及测量基,签名者charlie根据序列sac中诱骗逻辑量子的位置以及测量基对所述的序列sac进行测量,获得第三测量结果,若第三测量结果的错误率高于安全阈值,则停止通信,返回步骤1;

否则签名者charlie利用密钥kbc对序列sac进行逻辑门操作,获得序列sacb;签名者charlie随机选择多个诱骗逻辑量子比特插入所述的序列sacb中,获得序列sacb';

签名者charlie利用步骤1获得的密钥kbc对步骤1中准备的二进制随机数序列rc进行加密,获得加密消息rc';签名者charlie将加密消息rc'与序列sacb'进行整合,获得签名信息sigcharlie;签名者charlie将所述的签名信息sigcharlie发送给接收者bob;

签名者charlie公布所述序列sacb'中诱骗逻辑量子的位置以及测量基;

步骤4、验证阶段:接收者bob获得所述的签名信息sigcharlie以及消息θ;

接收者bob根据序列sacb'中诱骗逻辑量子的位置以及测量基对所述的序列sacb'进行测量,获得第四测量结果,若第四测量结果的错误率高于安全阈值,则停止通信,返回步骤1;

否则接收者bob利用步骤1获得的密钥kbc对所述的签名信息sigcharlie中的加密消息rc'进行解密,获得二进制随机数序列rc;

接收者bob根据所述的二进制随机数序列rc对所述的第二逻辑量子比特序列sb进行处理,获得第二逻辑量子比特序列sb的初始逻辑量子比特状态;

接收者bob判断步骤4中获得的第二测量结果是否符合二进制随机数序列rc变化后的结果,若不符合,则停止通信,返回步骤1;

若符合,接收者bob利用所述的第二逻辑量子比特序列sb的初始逻辑量子比特状态测量所述的签名信息sigcharlie中的序列sacb',获得第四测量结果;

接收者bob利用步骤1获得的密钥kbc从所述的第四测量结果中提取第二盲信息m',获得第二盲信息m';

接收者bob利用步骤1获得的密钥kab解密所述的消息θ,获得签名信息sigalice以及私钥pa;

接收者bob利用步骤1获得的密钥kab解密所述的签名信息sigalice,获得第一盲信息m以及私钥pa';

接收者bob比较私钥pa'与私钥pa是否相同,若不同,则停止通信,返回步骤1;

若相同,接收者bob比较第一盲信息m与第二盲信息m'是否相同,若不同,则停止通信,返回步骤1;

若相同,则接收者bob利用私钥pa解密第一盲信息m,获得n比特二进制信息m,获得所述的待传送的消息。

进一步地,所述的步骤1中签名者charlie与接收者bob通过bb84协议共享n位密钥kbc,签名者charlie与接收者bob均获得密钥kbc;

消息所有者alice与接收者bob通过bb84协议共享n位密钥kab,消息所有者alice与接收者bob均获得密钥kab。

进一步地,所述的步骤1中签名者charlie准备一个2n比特的二进制随机数序列rc,签名者charlie根据所述的二进制随机数序列rc生成逻辑量子比特序列s,具体包括:

当抵抗集体相移噪声时,签名者charlie准备一个2n比特的二进制随机数序列rc=(rc1,rc2,…,rcn,…,rcn),其中n=1,2,…,n,rcn∈{00,01,10,11};

当rcn=00时,签名者charlie生成|0dp>;

当rcn=01时,签名者charlie生成|1dp>;

当rcn=10时,签名者charlie生成|+dp>;

当rcn=11时,签名者charlie生成|-dp>;

当抵抗集体旋转噪声时,签名者charlie准备一个2n比特的二进制随机数序列rc=(rc1,rc2,…,rcn,…,rcn),其中n=1,2,…,n,rcn∈{00,01,10,11};

当rcn=00时,签名者charlie生成|0r>;

当rcn=01时,签名者charlie生成|1r>;

当rcn=10时,签名者charlie生成|+r〉;

当rcn=11时,签名者charlie生成|-r〉。

进一步地,当抵抗集体相移噪声时,所述的诱骗逻辑量子比特为{|0dp〉、|1dp>、|+dp〉、|-dp〉}中的任一个逻辑量子比特;

当抵抗集体旋转噪声时,所述的诱骗逻辑量子比特为{|0r〉、|1r>、|+r〉、|-r>}中的任一个逻辑量子比特。

进一步地,所述的步骤3中消息所有者alice根据所述的第一盲信息m对所述的第一逻辑量子比特序列sa进行逻辑门操作,获得序列sa',具体包括:

当抵抗集体相移噪声且第一盲信息的第i位mi=0时,消息所有者alice选择ui对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得其中i=1,2,…,i,i为第一逻辑量子比特序列sa中元素的总数,i为正整数;

当抵抗集体相移噪声且第一盲信息的第i位mi=1时,消息所有者alice选择uy对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且第一盲信息的第i位mi=0时,消息所有者alice选择λi对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且第一盲信息的第i位mi=1时,消息所有者alice选择λy对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得

进一步地,所述的步骤3中签名者charlie利用密钥kbc对序列sac进行逻辑门操作,获得序列sacb,具体包括:

当抵抗集体相移噪声且密钥的第j位时,签名者charlie选择ui对序列sac的第j个元素进行逻辑门操作,获得其中j=1,2,…,j,j为序列sac中元素的总数,j为正整数;

当抵抗集体相移噪声且密钥的第j位时,签名者charlie选择uy对序列sac的第j个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且密钥的第j位时,签名者charlie选择λi对序列sac的第j个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且密钥的第j位时,签名者charlie选择λy对序列sac的第j个元素进行逻辑门操作,获得

本发明与现有技术相比具有以下技术效果:

1、本发明提供的一种具有第三方的盲双重签名方法中的信息载体是逻辑量子比特,它本身就可以抵抗集体噪声,提高了抗噪能力;

2、本发明提供的一种具有第三方的盲双重签名方法,因为方法的抗噪性,攻击者eve不能用噪音引起的错误来掩饰她的攻击,提高了本发明的安全性;

3、本发明提供的一种具有第三方的盲双重签名方法,通过在各种情况下比较使用物理量子比特和逻辑量子比特的协议的保真度。通过分析表明,逻辑量子比特可以有效地提高协议的保真度,降低错误率;

4、本发明提供的一种具有第三方的盲双重签名方法,eve的窃听攻击无法在未被发现的情况下获取有效信息,保证了方法的安全性。

附图说明

图1为本发明提供的签名方法的流程示意图。

具体实施方式

下面结合附图和实施例对本发明进行详细说明。以便本领域的技术人员更好的理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。

以下对本发明涉及的定义或概念内涵做以说明:

量子盲双重签名方法:基于量子签名技术,保证了信息的盲化以及两方签字一方验证的优点。

集体噪声:在光纤信道中,由于光纤的双折射波动性,光子会受到集体噪声的干扰,即光子传输的时间窗比噪声源变化短,光子受到相同噪声的影响。集体噪声主要有集体相移噪声和集体旋转噪声。

在本实施例中公开了一种抵抗集体噪声的量子盲双重签名方法,方法中包括3个通信方,分别是消息所有者alice、接收者bob以及签名者charlie。

在本发明提供的方法中有三个参与者:信息所有者alice,签名者charlie,也是可信实体,以及接收者bob。alice作为信息拥有者,通过对明文加密变为盲文,之后将信息转移到逻辑量子比特中并加入诱骗量子比特,随后发送给charlie;同时又将盲文和私钥通过秘钥加密,之后再将加密后的信息和私钥一起用秘钥二次加密,然后发送给bob。charlie作为签名者,将从alice接受到的信息进行安全认证,并通过秘钥和逻辑运算符对信息加工,之后加入诱骗量子比特;同时用秘钥加密序列,之后将加密后的序列和加工过的信息一并发送给bob。bob作为接收者,通过互逆的操作还原初始信息,对比从alice和charlie解密出的信息,以此来验证签名的有效性。

方法按照以下步骤执行:

步骤1、方法初始化:签名者charlie与接收者bob共享n位密钥kbc,签名者charlie与接收者bob均获得密钥kbc,其中n为正整数;

消息所有者alice与接收者bob共享n位密钥kab,消息所有者alice与接收者bob均获得密钥kab;

消息所有者alice将其持有的消息转换为n比特二进制信息m,消息所有者alice制备n比特私钥pa;

签名者charlie准备一个2n比特的二进制随机数序列rc,签名者charlie根据二进制随机数序列rc生成逻辑量子比特序列s;

签名者charlie随机选择多个诱骗逻辑量子比特插入逻辑量子比特序列s中,获得第一逻辑量子比特序列sa;

签名者charlie随机选择多个诱骗逻辑量子比特插入逻辑量子比特序列s中,获得第二逻辑量子比特序列sb;

签名者charlie将第一逻辑量子比特序列sa发送给消息所有者alice,签名者charlie将第二逻辑量子比特序列sb发送给接收者bob;

在本实施例中,协议初始化阶段,包括以下步骤:

步骤11、charlie与bob共享n位密钥kbc,并且alice与bob共享n位密钥kab。

可选地,签名者charlie与接收者bob通过bb84协议共享n位密钥kbc,签名者charlie与接收者bob均获得密钥kbc;

消息所有者alice与接收者bob通过bb84协议共享n位密钥kab,消息所有者alice与接收者bob均获得密钥kab。

步骤12、alice将信息转换为n比特二进制信息m并准备n比特私钥pa,pa∈{0,1}。

在本实施例中,二进制信息m和私钥pa都属于二进制信息并且是一一对应的关系。

步骤13、签名者charlie准备一个2n比特的二进制随机数序列rc=(rc1,rc2,…,rcn,…,rcn);其中n=1,2,…,n,rcn∈{00,01,10,11};

签名者charlie准备一个2n比特的二进制随机数序列rc,签名者charlie根据所述的二进制随机数序列rc生成逻辑量子比特序列s;

可选地,当抵抗集体相移噪声时,签名者charlie准备一个2n比特的二进制随机数序列rc=(rc1,rc2,…,rcn,…,rcn),其中n=1,2,…,n,rcn∈{00,01,10,11};

当rcn=00时,签名者charlie生成|0dp>;

当rcn=01时,签名者charlie生成|1dp>;

当rcn=10时,签名者charlie生成|+dp>;

当rcn=11时,签名者charlie生成|-dp>;

当抵抗集体旋转噪声时,签名者charlie准备一个2n比特的二进制随机数序列rc=(rc1,rc2,…,rcn,…,rcn),其中n=1,2,…,n,rcn∈{00,01,10,11};

当rcn=00时,签名者charlie生成|0r>;

当rcn=01时,签名者charlie生成|1r>;

当rcn=10时,签名者charlie生成|+r>;

当rcn=11时,签名者charlie生成|-r>。

在本实施例中|0dp>=|01>,|1dp>=10;

|0r>=|φ+>,|1r>=|ψ->,

步骤14、根据二进制随机数序列rc,charlie可以生成2n逻辑量子比特序列,s={(a1,b1),(a2,b2),…,(an,bn),…,(an,bn)},两个相邻的逻辑量子比特(an,bn)是相同的。

charlie然后随机选择诱骗逻辑量子比特并将它们放入s中以形成两个新序列sa和sb。然后charlie分别将sa和sb发送给alice和bob。

可选地,当抵抗集体相移噪声时,所述的诱骗逻辑量子比特为{|0dp>、|1dp>、|+dp>、|-dp>}中的任一个逻辑量子比特;

当抵抗集体旋转噪声时,所述的诱骗逻辑量子比特为{|0r>、|1r>、|+r>、|-r>}中的任一个逻辑量子比特。

在本实施例中,相邻的(an,bn)是相同的,所以通过在不同位置加入诱骗逻辑量子比特来形成不同的序列即sa和sb。

步骤2、检查传输安全性:签名者charlie公布第一逻辑量子比特序列sa中诱骗逻辑量子的位置以及测量基,消息所有者alice根据第一逻辑量子比特序列sa中诱骗逻辑量子的位置以及测量基对第一逻辑量子比特序列sa进行测量,获得第一测量结果;

签名者charlie公布第二逻辑量子比特序列sb中诱骗逻辑量子的位置以及测量基,接收者bob根据第二逻辑量子比特序列sb中诱骗逻辑量子的位置以及测量基对第二逻辑量子比特序列sb进行测量,获得第二测量结果;

若第一测量结果的错误率或第二测量结果的错误率高于安全阈值,则停止通信,返回步骤1;否则执行步骤3;

在本步骤中,由于信息在传递过程中是alice和bob以及bob和charlie之间,所以提前检测其安全性来保证信息的安全性。

步骤3、签名阶段:消息所有者alice将n比特二进制信息m转换为盲信息,获得第一盲信息m;

消息所有者alice根据第一盲信息m对第一逻辑量子比特序列sa进行逻辑门操作,获得序列sa';消息所有者alice随机选择多个诱骗逻辑量子比特插入序列sa',获得序列sac;消息所有者alice将序列sac发送给签名者charlie;

消息所有者alice利用步骤1获得的密钥kab对私钥pa以及第一盲信息m进行加密,获得签名信息sigalice;消息所有者alice利用步骤1获得的密钥kab对签名信息sigalice以及私钥pa进行再次加密,获得消息θ;消息所有者alice将消息θ发送给接收者bob;

消息所有者alice公布序列sac中诱骗逻辑量子的位置以及测量基,签名者charlie根据序列sac中诱骗逻辑量子的位置以及测量基对序列sac进行测量,获得第三测量结果,若第三测量结果的错误率高于安全阈值,则停止通信,返回步骤1;

否则签名者charlie利用密钥kbc对序列sac进行逻辑门操作,获得序列sacb;签名者charlie随机选择多个诱骗逻辑量子比特插入序列sacb中,获得序列sacb';

签名者charlie利用步骤1获得的密钥kbc对步骤1中准备的二进制随机数序列rc进行加密,获得加密消息rc';签名者charlie将加密消息rc'与序列sacb'进行整合,获得签名信息sigcharlie;签名者charlie将签名信息sigcharlie发送给接收者bob;

签名者charlie公布序列sacb'中诱骗逻辑量子的位置以及测量基;

在本实施例中,步骤3具体按照以下步骤执行:

步骤31、alice将初始信息最小化为盲信息然后,alice根据第一盲信息m对sa执行操作;

可选地,当抵抗集体相移噪声且第一盲信息的第i位mi=0时,消息所有者alice选择ui对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得其中i=1,2,…,i,i为第一逻辑量子比特序列sa中元素的总数,i为正整数;

当抵抗集体相移噪声且第一盲信息的第i位mi=1时,消息所有者alice选择uy对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且第一盲信息的第i位mi=0时,消息所有者alice选择λi对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且第一盲信息的第i位mi=1时,消息所有者alice选择λy对第一逻辑量子比特序列sa中的第i个元素进行逻辑门操作,获得

在本实施例中二进制信息m和私钥pa都是n比特即完成对明文转盲文的操作。

其中i=|0><0|+|1><1|,σx=|0><1|+|1><0|,σy=|1><0|-|0><1|;

步骤32、alice用kab加密第一盲信息m和pa以获得创建消息alice将消息θ发送给bob。

步骤33、签名者charlie在接收到sac之后,alice发布了诱骗逻辑量子比特的位置和测量基础,charlie执行测量以检查安全性。

步骤34、签名者charlie利用密钥kbc对序列sac进行逻辑门操作,获得序列sacb

可选地,当抵抗集体相移噪声且密钥的第j位时,签名者charlie选择ui对序列sac的第j个元素进行逻辑门操作,获得其中j=1,2,…,j,j为序列sac中元素的总数,j为正整数;

当抵抗集体相移噪声且密钥的第j位时,签名者charlie选择uy对序列sac的第j个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且密钥的第j位时,签名者charlie选择λi对序列sac的第j个元素进行逻辑门操作,获得

当抵抗集体旋转噪声且密钥的第j位时,签名者charlie选择λy对序列sac的第j个元素进行逻辑门操作,获得

在本实施例中,签名者charlie根据kbc,charlie在sac上执行逻辑操作。

步骤35、charlie用kbc加密二进制随机数序列rc,然后他向bob发送sigcharlie={rc',sacb'}。

步骤4、验证阶段:接收者bob获得签名信息sigcharlie以及消息θ;

接收者bob根据序列sacb'中诱骗逻辑量子的位置以及测量基对序列sacb'进行测量,获得第四测量结果,若第四测量结果的错误率高于安全阈值,则停止通信,返回步骤1;

否则接收者bob利用步骤1获得的密钥kbc对签名信息sigcharlie中的加密消息rc'进行解密,获得二进制随机数序列rc;

接收者bob根据二进制随机数序列rc对第二逻辑量子比特序列sb进行处理,获得第二逻辑量子比特序列sb的初始逻辑量子比特状态;

接收者bob判断步骤4中获得的第二测量结果是否符合二进制随机数序列rc变化后的结果,若不符合,则停止通信,返回步骤1;

若符合,接收者bob利用第二逻辑量子比特序列sb的初始逻辑量子比特状态测量签名信息sigcharlie中的序列sacb',获得第四测量结果;

接收者bob利用步骤1获得的密钥kbc从第四测量结果中提取第二盲信息m',获得第二盲信息m';

接收者bob利用步骤1获得的密钥kab解密消息θ,获得签名信息sigalice以及私钥pa;

接收者bob利用步骤1获得的密钥kab解密签名信息sigalice,获得第一盲信息m以及私钥pa';

接收者bob比较私钥pa'与私钥pa是否相同,若不同,则停止通信,返回步骤1;

若相同,接收者bob比较第一盲信息m与第二盲信息m'是否相同,若不同,则停止通信,返回步骤1;

若相同,则接收者bob利用私钥pa解密第一盲信息m,获得n比特二进制信息m,获得消息。

在本实施例中,接收者bob判断步骤4中获得的第二测量结果是否符合二进制随机数序列rc变化后的结果具体是指步骤一中序列rc生成的逻辑量子比特序列s,这里的测量结果是不包括诱骗态的逻辑量子比特的测量结果,测量结果和生成的逻辑量子比特序列s是有对应关系的,所以可以用来对比,目的是检查序列rc在传输过程中是否被窃取信息。

在本实施例中,步骤4、协议验证阶段,包括以下步骤:

步骤41、bob首先根据charlie发布的相应测量结果验证了sacb′的安全性。bob用kbc解密rc′以获得序列rc,根据序列rc,bob可以获得sb的初始逻辑量子比特状态。然后bob沿着他得到的基础测量sb,如果sb的测量结果符合初始状态,bob接受charlie的签名。

在本实施例中,根据序列rc通过下面的转换关系:uy|0dp>=|1dp>,uy|1dp>=-|0dp>,uy|+dp>=-|-dp>,uy|-dp>=|+dp>,反向推知初始逻辑量子比特状态,再通过已知的诱骗逻辑量子比特的位置和测量基础来验证签名的有效性。(若是抵抗集体旋转噪声,则对应的转换关系为:λy|0r>=|1r>,λy|1r〉=-|0r〉,λy|+r〉=-|-r〉,λy|-r>=|+r>。

步骤42、bob根据初始逻辑量子比特的状态测量sacb′,然后根据共享密钥kbc和sacb′的测量结果提取第二盲信息m′。

在本实施例中,通过对sacb′的测量得到不包含诱骗逻辑量子比特的sacb,根据密钥kbc,通过下面的转换关系:uy|0dp>=|1dp>,uy|1dp>=-|0dp>,uy|+dp>=-|-dp>,uy|-dp>=|+dp>,ui|0dp>=|0dp>,ui|1dp>=|1dp>,ui|+dp>=|+dp>,ui|-dp>=|-dp>,可以得知sac,再根据诱骗逻辑量子比特的位置和测量基础还原出sa′,最后通过上述提到的转换关系即可得到第二盲信息m′。(若是抵抗集体旋转噪声,则对应的转换关系为:λy|0r>=|1r>,λy|1r>=-|0r>,λy|+r>=-|-r>,λy|-r>=|+r〉。

步骤43、bob用kab解密θ得到pa和sigalice,并解密sigalice得到pa'和第一盲信息m,他比较pa'和pa是否相同。如果它们相等,那么bob然后比较第一盲信息m与第二盲信息m'是否相等,如果它们也相等,则bob接受alice的签名,bob用pa解密m,获得n比特二进制信息m,从而获得待传送的消息。

在本实施例中,由于事先alice就通过秘钥kab加密把相关验证信息发送给bob,所以在验证阶段只需要解密即可获得pa和m。根据即可还原出原始信息m。

实施例二

在本实施例中对本发明提供的方法的有效性进行验证,本发明提供的协议安全性分析如下,假设窃听者是eve。

在协议中,在每个逻辑量子比特序列中插入诱骗逻辑量子比特。诱骗逻辑量子比特从{|0dp>、|1dp>、|+dp>、|-dp>}中随机选择。(若是抵抗集体旋转噪声,则对应选择的诱骗逻辑量子比特为{|0r>、|1r>、|+r>、|-r>}。)

在不了解诱骗逻辑量子比特的状态的情况下,如果eve对诱骗逻辑量子比特执行拦截重发攻击,则检测到攻击的概率为1/2。如果eve执行拦截测量重发攻击,则检测到攻击的概率是1/4。对于逻辑量子比特,被检测的概率是显然,随着攻击次数t的增加,发现eve袭击的可能性将增加为1。

对于纠缠测量攻击,只需要分析|+dp>,因为charlie发送的这些逻辑量子比特具有对称性。发现eve攻击的可能性是(其中测量结果x出现的概率为|ax|2):

在eve袭击之后,系统的密度矩阵发生变化,eve可以通过使用测量基础{φ+-+-}从密度矩阵ρce中提取辅助光子的密度矩阵,以消除逻辑量子比特。

通过分析得到的结果为:随着eve获得的窃听信息sce的增加,同时增加了检测可能性pce。这意味着eve窃听的信息越多,她就越有可能被检测到。此外,当eve获得完整的信息sce=2时,检测概率为pce=0.75。因此,eve无法在未被检测到的情况下获得有效信息,本发明提出的方法足够安全,可以抵御窃听攻击。

通信保真度用于描述初始量子比特和最终量子比特之间的差异。大多数当前的量子签名协议使用物理量子比特。然而,物理量子比特容易受到信道中的噪声的影响。通过分析集体噪声下逻辑量子比特和物理量子比特的保真度,可以得出结论:逻辑量子比特可以有效地提高协议的保真度。通过分析在不同噪声环境下两种逻辑量子比特的通信保真度,可以得出结论:逻辑量子比特{|0r>、|1r>、|+r>、|-r>}对于集体旋转噪声能保持良好的通信保真度,而对于集体相移噪声则不行;同理,逻辑量子比特{|0dp>、|1dp>、|+dp>、|-dp>}对于集体相移噪声能保持良好的通信保真度,而对于集体旋转噪声则不行。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1