删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于量子游走的仲裁量子签名方案

本站小编 Free考研考试/2021-12-29

摘要:基于量子游走的量子隐形传输模型, 提出了一种仲裁量子签名方案. 发送者编码要签名的信息在硬币态上, 并应用硬币态和位置态之间的条件相移算符产生用于量子隐形传输必需的纠缠态. 对生成的纠缠态测量可作为签名设计和信息恢复依据. 然后, 接收者依据来自发送者的测量结果测量其量子态, 进而验证签名的有效性和信息的真实性、完整性. 由于量子游走的应用, 本签名方案的初始化阶段不需要提前制备必须的纠缠态. 安全性分析表明方案满足不可抵赖、不可伪造和不可否认特性, 讨论和比较展示了键控链式受控非加密算法和随机数的使用可以抵抗已有方案中的抵赖和存在性伪造攻击. 此外, 量子游走已经被证明可以在多种不同的物理系统中和实验上实现, 因此本签名方案未来也许是可实现的.
关键词: 量子密码/
仲裁量子签名/
量子游走隐形传输/
键控链式受控非操作

English Abstract


--> --> -->
量子签名是数字签名的量子相对物. 类似于经典数字签名, 依照仲裁的参与度, 量子签名区分为真实量子签名(true quantum signature, TQS)和仲裁量子签名(arbitrated quantum signature, AQS). 在TQS算法中, 签名算法是隐秘的, 验证算法是暴露的. 只有在产生纠纷或者分歧的时候, 仲裁才被需求. 在AQS算法中, 签名和验证算法均为秘密的. 仲裁作为可信任的第三方参与算法的设计和实现过程. 尽管TQS是有利的, AQS被证明在电子投票和电子支付场景是更加实用的[1,2]. 因此, 本文重点关注AQS.
随着未来量子计算机[3]的出现, 依据不可证明计算假设和许多难解数学难题的签名算法将被攻破. 而依据物理特性的量子密码签名算法是信息安全的, 加之量子保密通信技术在理论和实验上的不断发展[48], 许多****们对AQS方案的研究一直密切关注. 2002年, Zeng和Keitel[2]首次基于Greenberger-Horne-Zeilinger (GHZ)态提出AQS方案. 2008年, Curty和Lütkenhaus[9]对文献[2]方案的描述和操作给出了评论. 同年, Zeng[10]对文献[2]给出了一个详细的证明并对文献[9]给出了回应. 2009年, Li等[11]使用Bell态代替GHZ态提出了相对应的AQS方案, 并展示了其在传输效率和实现具有低复杂度的优势. 之后, 研究者对AQS的安全性进行了深入研究. 2010年, Zou和Qiu[12]宣称已有的AQS方案不能保证来自接收者的抵赖, 并设计了可以抵抗接收者抵赖的AQS算法. 2011年, Gao等[13]指出基于量子一次一密(quantum one time pad, QOTP)的AQS方案中存在签名的抵赖攻击和接收者的伪造攻击, 并给出了相应的改进方法. 同年, Choi等[14]强调已有AQS协议中存在一种通过修改传输消息和签名的伪造攻击, 并提出了抵御这种攻击的方法. 2013年, 张骏和吴吉义[15]建议了一种能够抵抗验证者已知明文攻击的AQS协议. 2015年, Li和Shi[16]使用链式受控非操作代替QOTP提出了AQS方案. 2016年, Yang等[17]设计了基于簇态的AQS协议, 其效率可以达到1. 2017年, Zhang等[18]设计了基于键控链式受控非(key-controlled chained CNOT, KCCC)操作的改进的AQS方案. 2018年, Zhang和Zeng[19]提出一个改进的基于Bell态 AQS方案. 以上这些方案都是基于离散变量的AQS方案. 在连续变量AQS协议方面, 我们分别提出了基于相干态[20]和压缩真空态[21]的AQS方案.
依据信息副本从签名者到接收者被传输的方式, 以上所提到的AQS协议可以分为两类: 1)基于纠缠态的隐形传输方式, 例如GHZ[2]、Bell[11]、连续Einstein-Podolsky-Rosen (EPR)[20, 21]; 2)简单的量子加密方式, 例如QOTP[12]、链式受控非操作[16]、KCCC操作[18]. 第二种AQS协议又可以分为可以抵抗存在性伪造攻击和不可以抵抗存在性伪造攻击的协议. 其中在基于QOTP的AQS[1216]中, 由于其一个比特对应一个比特的加密方式, 签名者能够执行抵赖攻击且接收者在已知信息环境下可以执行存在性伪造攻击, 基于KCCC算法的改进的AQS协议[18]可以较优地抵抗这两类攻击. 相比于第二种信息传输方式, 基于纠缠的量子隐形传输方式具有如下特性: 第一, 在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现; 第二, 可以避免传输载体本身, 只是转移粒子所处的量子状态; 第三, 不受物理距离的限制, 普通的加密方式仅限在地区性的网络上. 因此, 应用基于量子游走的隐形传输转移信息副本和KCCC算法执行中间过程的加密传输, 本文提出一种新型的AQS协议.
量子游走是经典游走的量子对应. 1993年, Aharonov等[22]初次提出量子游走模型. 量子游走在多个方面展示了有意义的应用(详见综述文献[23, 24]), 其中量子游走在通信协议方面的应用[2527]也开始暂露头角. 例如, 近两年, Wang等[25]和Shang等[26]提出了量子游走的不同模型在隐形传输的成功应用, 文中指出必要的纠缠态无需提前制备, 它们可以在量子游走的第一步之后被制备(相对于纠缠态的难以制备, 这是一种很大的改进). 而且, 作者给出了一维量子游走的实现线路图. 由于量子游走已经被证明可以在多种不同的物理系统和实验上实现[2830], 将其应用在量子通信协议中是有益的.
因此, 本文通过将基于量子游走的隐形传输方式应用在AQS方案中传输信息副本, 提出了基于量子游走的AQS方案. 提出的方案具有以下优势: 1)纠缠态不必提前制备, 量子游走的第一步会产生信息传输必需的纠缠态; 2) KCCC操作和随机数的应用可以抵抗已有AQS方案中的抵赖和存在性伪造攻击, 本方案满足不可抵赖、不可伪造和不可否认特性; 3)由于量子游走已经被证明可以通过现有的光学元素实现, 提出的AQS方案实验上也许是可实现的.
本文的结构如下: 第2节描述基于图的量子游走; 第3节提出基于量子游走的AQS算法; 第4节对提出的AQS算法给出安全性分析、讨论以及比较; 第5节为结论.
图上基于硬币的量子游走模型的定义由Aharonov等[31]给出. 已知G = (V, E)为一个图, V代表G的顶点集, E代表G的边集. 对于规则图形, 图中的每个顶点具有相同的邻居, 其希尔伯特(Hilbert)空间可以表述为位置空间和硬币空间的张量积, 即
$\mathcal{H} = {\mathcal{H}_v} \otimes {\mathcal{H}_c}, $
其中${\mathcal{H}_v}$是顶点态$|v\rangle $张成的Hilbert位置空间, 其中$v \in V$. 在每一个顶点j, 有d条有向边连接到其他的顶点, ${\mathcal{H}_c}$是边态$|c\rangle $张成的Hilbert硬币空间, 其中$c \in \{ 0, \cdots ,d - 1\} $, 它们用来标记有向边. 位置空间${\mathcal{H}_v}$和硬币空间${\mathcal{H}_c}$之间的条件移算符可以表示为
$T = \sum\nolimits_{j,c} {|k\rangle \langle j|} \otimes |c\rangle \langle c|, $
其中标签c指示游走者从顶点j游走到顶点k.
考虑一个包含$l\;(l = 4)$个顶点的图(环), 如图1所示, 顶点标记为0, 1, 2, 3, 构成量子游走的位置空间为${\mathcal{H}_v} = \{ |0\rangle ,|1\rangle ,|2\rangle ,|3\rangle \} $. 在每个顶点有两条边, 它们的标记分别为0和1, 构成量子游走的硬币空间为${\mathcal{H}_c} = \{ |0\rangle ,|1\rangle \} $. 其条件移算符为
$\begin{split}{T_{{\rm{circle}}}} = \; &\sum\limits_{k = 0}^{l - 1} {[|(k + 1)od l\rangle \langle k| \otimes |0\rangle \langle 0|]} \\&+ \sum\limits_{k = 0}^{l - 1} {[|(k - 1)od l\rangle \langle k| \otimes |1\rangle \langle 1|]} , \end{split}$
其中k代表环中的顶点. 环上的相移规则见图1.
图 1 具有四个顶点的环及其相移规则
Figure1. Shift regulations on a cycle with four vertexes.

本AQS算法中, Alice是信息的发送者和签名者, Bob是签名后信息的接收者和验证者, Charlie是值得Alice和Bob信任的第三方仲裁. 对于一个安全量子签名算法[2], 它应该遵循Alice对签名后的信息和签名的不可抵赖、任何人对Alice签名的不可伪造和Bob对接收到的签名信息或文件的不可否认特性.
2
3.1.初始化阶段
-->1) 密钥制备和分发: Alice和Charlie制备共享密钥${K_a}$, Bob和Charlie制备共享密钥${K_b}$, ${K_a}$${K_b}$分别记为
${K_a} = \{ K_a^1,K_a^2, \cdots ,K_a^i, \cdots ,K_a^n\} ,$
${K_b} = \{ K_b^1,K_b^2, \cdots ,K_b^i, \cdots ,K_b^n\} ,$
其中$K_a^i$$K_b^i$$(i = 1,2, \cdots ,n)$是密钥序列${K_a}$${K_b}$中第i个密钥. 它们的制备和分发可以通过量子密钥分发系统[4,5]完成.
2) 系统配置: 当Alice和Bob需要通信时, Alice或Bob向Charlie申请通信.
2
3.2.签名阶段
-->1) Alice准备量子比特信息序列$|\varphi \rangle $, 它承载着要签名的消息. 假设n个量子比特被包含在$|\varphi \rangle $中, 因此$|\varphi \rangle $可描述为
${\rm{|}}\varphi \rangle = {\rm{\{ |}}{\varphi _1}\rangle ,{\rm{|}}{\varphi _2}\rangle , \cdots ,{\rm{|}}{\varphi _i}\rangle , \cdots {\rm{|}}{\varphi _n}\rangle {\rm{\} ,}}$
其中$|{\varphi _i}\rangle (i = 1,2, \cdots ,n)$代表一个单量子比特, 记为
$|{\varphi _i}\rangle = {a_i}|0\rangle + {b_i}|1\rangle ,$
其中${a_i}$${b_i}$是复数且满足$|{a_i}{|^2} + |{b_i}{|^2} = 1$.
2) Alice选择一个随机数r, 并用其变换$|\varphi \rangle $为秘密的信息序列$|\varphi '\rangle $, 可记为
$|\varphi '\rangle = {E_r}|\varphi \rangle = {\rm{\{ |}}{\varphi '_1}\rangle ,{\rm{|}}{\varphi '_2}\rangle , \cdots ,{\rm{|}}{\varphi '_i}\rangle , \cdots {\rm{|}}{\varphi '_n}\rangle \} ,$
其中$|{\varphi '_i}\rangle = {a'_i}|0\rangle + {b'_i}|1\rangle $.
3) 应用Zhang等[18]提出的KCCC算法, Alice使用密钥${K_a}$生成量子态$|{S_a}\rangle $, 记为
$|{S_a}\rangle = {E'_{{K_a}}}{E_{{K_a}}}(|\varphi '\rangle ).$
其中${E_K}$代表改进的链式受控非加密操作, 包含两步操作: 第一步使用受控非操作加密$|\varphi '\rangle $, 第二步使用二进制密钥控制的Hadamard H门执行操作, 当二进制密钥为0, H门执行单位矩阵I操作, 反之, 执行H门操作. ${E'_K}$代表KCCC加密操作, 关键点是引进了受控的转换操作, 用以重组签名态中的量子比特位置, 来规避QOTP中一个比特对应一个比特的加密方式引起的可能的抵赖和存在性伪造攻击[13,18]. 这个KCCC算法在文献[18]中已详细介绍, 这里将不再赘述.
4) 为了继续签名过程, 考虑四个顶点的环上的基于两个硬币的量子游走模型, 其线路原理图如图2所示. 作用在位置和硬币空间的条件相移算符${T_{{\rm{circle}}}}$重写如下:
$\begin{split} {T_{{\rm{circle}}}} =\; &\sum\limits_{k = 0}^2 {|k + 1\rangle \langle k| \otimes |0\rangle \langle 0|} \\ &+ \sum\limits_{k = 1}^3 {|k - 1\rangle \langle k| \otimes |1\rangle \langle 1|} \\& + |0\rangle \langle 3| \otimes |0\rangle \langle 0| + |3\rangle \langle 0| \otimes |1\rangle \langle 1|,\end{split} $
Alice持有两个粒子A1和A2, 硬币1的态编码在A1, 位置态编码在A2. Bob拥有一个粒子B, 硬币2的态编码在B. A1, A2和B的初始态分别为$|{\varphi '_i}\rangle $, $|0\rangle $$| + \rangle $, 则游走系统的总初始态为
$|\phi {\rangle ^0} = |0\rangle \otimes ({a'_i}|0\rangle + {b'_i}|1\rangle ) \otimes | + \rangle ,$
其中$| + \rangle = {{(|0\rangle + |1\rangle )}/{\sqrt 2 }}$.
量子游走第一步的幺正演化操作符为
${W_1} = {E_1} \cdot ({I_p} \otimes {C_1} \otimes {I_2}),$
图 2 两个硬币的环上的量子游走线路原理图
Figure2. Circuit diagram of quantum walks on cycles with two coins.

其中${E_1} \!=\! O \otimes |0{\rangle _1}{\langle 0| \otimes {I_2} \!+\! {O^\dagger } \otimes |1\rangle _1}\langle 1| \otimes {I_2}$${E_1} =$$ {T_{{\rm{circle}}}} \otimes {I_2}$, ${C_1}$是作用在硬币1的硬币算符, $O = $$\sum\limits_k {|k + 1\rangle \langle k|} $为作用在位置空间的相移算符, ${O^\dagger }$O的厄米共轭算符. 令${C_1} = I$, 基于条件相移规则系统的初始量子态动态演变为
$|\phi {\rangle ^1} = \frac{1}{{\sqrt 2 }}({a'_i}|1\rangle |0\rangle |0\rangle + {b'_i}|3\rangle |1\rangle |1\rangle ).$
这一步使得位置空间和硬币空间产生了纠缠, 即Alice和Bob之间有了纠缠. 量子游走第二步演化算符为
${W_2} = {E_2} \cdot ({I_p} \otimes {I_1} \otimes {C_2}),$
其中${E_2} \!=\! O \otimes {I_1} \otimes |0{\rangle _2}{\langle 0| \!+\! {O^\dagger } \otimes {I_1} \otimes |1\rangle _2}\langle 1|$${E_2} =$$ {T_{{\rm{circle}}}} \otimes {I_1}$, ${C_2}$是作用在硬币2的硬币算符. 令${C_2} = I$, 同样基于相移规则得到系统的终态为
$\begin{split}|\phi {\rangle ^2} =\; &|0\rangle \otimes ({a'_i}|01\rangle + {b'_i}|10\rangle )/\sqrt 2 + |2\rangle \\&\otimes ({a'_i}|00\rangle + {b'_i}|11\rangle )/\sqrt 2 .\end{split}$
有必要提到的是对于本文系统量子态的表达, 其所有的粒子是按照A2, A1与B粒子的顺序书写.
5) Alice应用测量基$\{ |0\rangle ,|1\rangle ,|2\rangle ,|3\rangle \} $在粒子A2且应用测量基$\{ | + \rangle ,| - \rangle \} $在粒子A1. 测量A2之后可获取A1和B所处的纠缠状态, 测量A1使得A1的信息塌陷到B. Alice的测量基可表示为
${\rm{|}}{M_a}\rangle = \{ {\rm{|}}M_a^1\rangle ,{\rm{|}}M_a^2\rangle , \cdots ,{\rm{|}}M_a^i\rangle , \cdots ,{\rm{|}}M_a^n\rangle \} ,$
其中${\rm{|}}M_a^i\rangle $包含分别作用在A2和A1的两种测量基, 前者可以是$|0\rangle $$|2\rangle $中的一个, 后者是$| + \rangle $$| - \rangle $中的一个.
6) Alice发送$|S\rangle = ({\rm{|}}{M_a}\rangle ,|{S_a}\rangle )$以及信息$|\varphi '\rangle $的一个副本给Bob.
2
3.3.验证阶段
-->1) Bob通过KCCC加密算法应用密钥${K_b}$加密$|{S_a}\rangle $$|\varphi '\rangle $, 得到$|{Y_b}\rangle $,
$|{Y_b}\rangle = {E'_{{K_b}}}{E_{{K_b}}}(|{S_a}\rangle ,|\varphi '\rangle ),$
然后Bob传输$|{Y_b}\rangle $给Charlie.
2) Charlie使用密钥${K_b}$解密接收到的$|{Y_b}\rangle $, 得到$|{S_a}\rangle $$|\varphi '\rangle $. 接着Charlie用密钥${K_a}$加密$|\varphi '\rangle $, 获得$|{S_c}\rangle $. 为了判断$|{S_a}\rangle $$|{S_c}\rangle $是否连续, Charlie设计了验证参数t,
$t = \left\{\!{\begin{array}{*{20}{c}}{1,\quad {\rm{ if}}\;\;|{S_a}\rangle = |{S_c}\rangle = {{E}'_{{K_a}}}{E_{{K_a}}}|\varphi '\rangle }, \\[2mm]{0,\quad {\rm{ if}}\;\;|{S_a}\rangle \ne |{S_c}\rangle = {{E}'_{{K_a}}}{E_{{K_a}}}|\varphi '\rangle }, \end{array}} \right.$
其中$|{S_c}\rangle $$|{S_a}\rangle $分别从$|\varphi '\rangle $$|{Y_b}\rangle $得到. 接着Charlie应用KCCC加密算法使用密钥${K_b}$加密$|{S_a}\rangle $, $|\varphi '\rangle $t, 生成$|{Y_{cb}}\rangle $,
$|{Y_{cb}}\rangle = {E'_{{K_b}}}{E_{{K_b}}}(|{S_a}\rangle ,|\varphi '\rangle ,t),$
将其传输给Bob.
3) Bob使用密钥${K_b}$解密接收到的$|{Y_{cb}}\rangle $, 得到$|{S_a}\rangle $, $|\varphi '\rangle $t. 基于t的值, Bob进行第一轮验证: 如果$t = 0$, 签名也许被伪造, Bob立即拒绝来自Alice的信息$|\varphi \rangle $; 如果$t = 1$, 它仅仅说明量子态$|{S_a}\rangle $是连续的, 需要进行第二轮的验证.
4) 在$t = 1$的情况下, 首先Bob需要恢复出密文信息序列, 然后与原密文信息序列$|\varphi '\rangle $进行比较. 由于量子游走的第一步之后使得位置空间和硬币空间之间具有纠缠, Alice对位置和硬币1的测量使得传输的信息坍塌在Bob的硬币2上. 基于Alice的A1和A2的测量结果${M_a}$, Bob执行相应的泡利操作在硬币2, 如表1所列. Bob的测量基表示为
${\rm{|}}{M_b}\rangle = \{ {\rm{|}}M_b^1\rangle ,{\rm{|}}M_b^2\rangle , \cdots ,{\rm{|}}M_b^i\rangle , \cdots ,{\rm{|}}M_b^n\rangle \} ,$
其中${\rm{|}}M_b^i\rangle $可以是$\{ I,Z,X,ZX\} $中的一种操作. 恢复的密文信息序列为$|{\varphi '^{{\rm{out}}}}\rangle $, 即
${\rm{|}}{{\varphi '}^{{\rm{out}}}}\rangle = \{ |{\varphi '}_1^{{\rm{out}}}\rangle ,|{\varphi '}_2^{{\rm{out}}}\rangle , \cdots |{\varphi '}_i^{{\rm{out}}}\rangle , \cdots ,|{\varphi '} _n^{{\rm{out}}}\rangle \} .$
如果$|\varphi '\rangle \ne |{\varphi '^{{\rm{out}}}}\rangle $, Bob拒绝$|\varphi '\rangle $并放弃这次通信. 否则, Bob发布一个请求Alice公布随机数r的通知.
根据表1, 例如, 基于Alice的位置和硬币1的测量结果Ma, Bob可以得到$|{\varphi '^{{\rm{out}}}}\rangle $. 其相应的变换规则为: 测量结果0与2分别对应于A2的$|0\rangle $$|2\rangle $, 测量结果1与–1分别对应于A1的$| + \rangle $$| - \rangle $. 假设Alice应用测量基$|2\rangle $在粒子A2, 并得到测量结果为2, A1和B之间的纠缠态为
$|\phi {\rangle _{\rm A1,B}} = ({a'_i}|00\rangle + {b'_i}|11\rangle )/\sqrt 2 .$
然后当Alice对粒子A1选择测量基$| + \rangle $, 即测量结果对应为1, 可以看到Bob应用单位矩阵I在硬币2得到$|{\varphi '^{{\rm{out}}}}\rangle $${a'_i}|0\rangle + {b'_i}|1\rangle $, 即$|{\varphi '^{{\rm{out}}}}\rangle = |\varphi '\rangle $. 然而当Alice对A1应用测量基$| - \rangle $, Bob得到$|{\varphi '^{{\rm{out}}}}\rangle $${a'_i}|0\rangle - {b'_i}|1\rangle $, 根据表1, Bob应用泡利Z操作在${a'_i}|0\rangle - {b'_i}|1\rangle $, 得到变换后结果为${a'_i}|0\rangle + {b'_i}|1\rangle $, 即$Z|{\varphi '^{{\rm{out}}}}\rangle = |\varphi '\rangle $. 其他两种情况可以类似的得到验证. 因此, 倘若密文信息序列$|\varphi '\rangle $中的n个量子比特都可以得到验证, 那么确定Alice执行的签名是有效的, 密文信息$|\varphi '\rangle $是完整且真实的.
A2和A1的测量结果幺正操作
2, 1I
2, –1Z
0, 1X
0, –1$ZX$


表1测量结果与对应的恢复操作
Table1.Measurement outcomes and the corresponding recovery operations.

5) Alice通过公共板公布r.
6) Bob使用r$|\varphi '\rangle $恢复$|\varphi \rangle $并确认$(|{S_a}\rangle ,r)$为Alice的信息序列$|\varphi \rangle $的签名. 本AQS算法的方案原理图如图3所示.
图 3 签名方案原理图(QKD代表量子密钥分发)
Figure3. Schematic of the suggested arbitrated quantum signature scheme. QKD is short for quantum key distribution.

首先, 我们重述仲裁Charlie在所提出的签名算法中所起的作用. 在初始化阶段, Charlie和Alice (Bob)通过量子密钥分发系统制作准备并分配了秘密钥${K_a}\;({K_b})$; 在验证阶段, Charlie创造了验证参数t, 用以判断量子态$|{S_a}\rangle $$|{S_c}\rangle $的连续性, 这一步骤有效地辅助Bob完成两轮的验证, 如步骤3)和4). 然后, 基于一个签名算法的安全性规则, 我们对提出的签名算法从不可抵赖、不可伪造与不可否认三个方面给出相应的安全性分析、讨论以及与已有典型AQS协议的比较. 在这个过程中, 我们说Charlie是绝对安全且值得信任的.
2
4.1.不可抵赖性
-->Alice不可抵赖自己完成的签名. 从(9)式可以看到, 量子态$|{S_a}\rangle $是通过${K_a}$加密$|\varphi '\rangle $得到, 即$|{S_a}\rangle = {E'_{{K_a}}}{E_{{K_a}}}(|\varphi '\rangle )$, 其中${K_a}$是Alice和Charlie通过无条件安全的量子密钥分发系统制备. 如果Alice抵赖了$|{S_a}\rangle $并因此与Bob陷入了纠纷, 此时通过传输$|{S_a}\rangle $给Charlie. 如果Charlie判定接收到的$|{S_a}\rangle $中有${K_a}$, 则$|{S_a}\rangle $一定由Alice创造; 否则, 它也许被叛变的Bob或外部攻击者伪造.
而且, Alice抵赖$|{S_a}\rangle $的概率可以被量化. Alice对$|{S_a}\rangle $有抵赖或接受两种可能, 因此Alice抵赖和接受的概率分别是1/2, 将抵赖和接受看作二分变量. 假设$|{S_a}\rangle $中的n个量子比特有m个被抵赖, 那么Alice抵赖签名的概率为
${P_{{\rm{disavowal}}}}(m) = \left( {\begin{array}{*{5}{c}} n \\ m \end{array}} \right){\left( {\frac{1}{2}} \right)^m}{\left( {\frac{1}{2}} \right)^{n - m}}, $
其中
$\left( {\begin{array}{*{20}{c}} n \\ m \end{array}} \right) = \frac{{n!}}{{m!(n - m)!}}.$
图4所示, 图中呈现了$n = 50,100,150$三种情况, 横轴表示被抵赖的量子比特数m, 纵轴为Alice抵赖m个量子比特的概率${P_{{\rm{disavowal}}}}(m)$, 可以发现随着n值变大, 抵赖概率的最大值在变小, 可以推断当n非常大时, Alice抵赖的概率可以非常小或接近0. 这时假定抵赖概率阈值为${P_{{\rm{threshold}}}}$, 我们规定如果${P_{{\rm{disavowal}}}}(m)$小于${P_{{\rm{threshold}}}}$, 认为不存在抵赖行为, 否则认为有抵赖行为存在. 当n是确定的, 抵赖概率阈值可以选择为抵赖概率的平均值, 即${P_{{\rm{threshold}}}} = {{\sum\limits_m {{P_{{\rm{disavowal}}}}(m)} }/n}$.
图 4 n = 50, 100, 150三种情况下Alice成功抵赖签名的概率${P_{{\rm{disavowal}}}}(m)$
Figure4. Alice’s disavowal probability ${P_{{\rm{disavowal}}}}(m)$ as a function of the amount m of the disavowed qubit in the signature state $|{S_a}\rangle $ for the respective $n = 50$, $n = 100$ and $n = 150$.

2
4.2.不可伪造性
-->任何人无法伪造Alice的签名量子态$|{S_a}\rangle $. 如果Bob是一个叛徒, 他想要伪造$|{S_a}\rangle $. 假设Bob成功伪造了$|{S_a}\rangle $, 那他一定知道了生成$|{S_a}\rangle $的元素${K_a}$$|\varphi '\rangle $. 然而, 获取这些元素对于Bob来说是不可能的. 原因是${K_a}$是Alice和Charlie通过量子密钥分发系统制备和分配的, 它具有无条件安全性, Bob无法获取${K_a}$, 则Bob也就无法成功伪造正确的$|{S_a}\rangle $. 不正确的$|{S_a}\rangle $在验证阶段将被Charlie检测得到$t = 0$. 因此, 在Charlie的辅助验证下, Bob无法伪造正确的$|{S_a}\rangle $.
任何外部的攻击者也一定是不可能成功伪造签名$|{S_a}\rangle $的. 对于外部攻击者来说, 在本算法中暴露的参数是$|S\rangle $, $|{S_a}\rangle $, $|{Y_b}\rangle $$|{Y_{cb}}\rangle $, 它们均通过KCCC[18]加密得到, 具有很高的安全性. 前面我们已经分析内部参与者Bob是不可能伪造出正确的$|{S_a}\rangle $, 且推断外部的攻击者也一定是不可能的, 也就是说, 无条件安全的量子密钥分发以及高安全性的加密算法确保了本方案的安全性. 因此内部参与者和外部潜在的攻击者都不能成功变造Alice的签名$|{S_a}\rangle $.
2
4.3.不可否认性
-->在提出的AQS算法中, Bob无法否认收到Alice的签名$|{S_a}\rangle $以及信息$|\varphi \rangle $, 即包含Alice签名的信息或文件. Charlie的存在使得Bob的否认攻击策略是不可能的, 这种情况和Alice不可抵赖的情况是类似的. 即使通过签名方案减少对Charlie的依赖, 这个特性仍然是满足的. 在验证阶段的第一步, Bob传输$|{Y_b}\rangle $给Alice而不是Charlie. 然后Alice实现新的签名$|S'\rangle $, 即
$|S'\rangle = (|{M_a}\rangle ,|{Y_b}\rangle ,|\varphi '\rangle ,|{S_a}\rangle ),$
随后将$|S'\rangle $传送给Charlie. 在验证阶段的第二步Charlie制备新的$|{Y_{cb}}\rangle $, 即
$|{Y'_{cb}}\rangle = {E'_{{K_b}}}{E_{{K_b}}}(|{M_a}\rangle ,|\varphi '\rangle ,|S'\rangle ,|t\rangle ),$
这时可以看到$|S'\rangle $包含Alice的密钥${K_a}$和Bob的密钥${K_b}$. 一旦Bob想要否认, Charlie如果检测到$|S'\rangle $中包含${K_b}$, 则Bob一定接收到了包含Alice签名的文件或信息. 因此Bob是不可能成功否认接收到的Alice的文件或消息.
2
4.4.讨 论
-->根据Gao等[13]对AQS算法的密码学分析, 讨论本方案是否可抵抗Alice的抵赖攻击以及Bob的存在性伪造攻击. 例如在验证阶段的第二步, 在Charlie完成判断之后, Charlie传输$|{Y_{cb}}\rangle =$$ {E'_{{K_b}}}{E_{{K_b}}}(|{S_a}\rangle ,|\varphi '\rangle ,t)$给Bob. 此时, Alice有时机去修改签名态$|{S_a}\rangle $产生$|{\tilde S_a}\rangle $, 使得它不再是信息序列$|\varphi \rangle $的有效签名. 由于所使用的KCCC算法的特点, 这种修改是无法成功的, Alice不再像QOTP算法中一样可以准确获取签名量子态中量子比特的位置和顺序. 因此, KCCC算法在AQS中的使用可以规避此类攻击.
此外, Bob也是无法成功实现已知有效的签名信息对下的存在性伪造攻击. 这种攻击是假如Bob拥有一个有效的信息签名对$(|\varphi \rangle ,|{S_a}\rangle )$, 他执行n次泡利操作($I,X,Y,Z$)在$|\varphi \rangle $中的量子比特, 同时相同的操作执行在$|{S_a}\rangle $的后n个量子比特, 得到的新的信息签名对(${\rm{|}}\varphi ''\rangle ,|{S''_a}\rangle $)称为是一个成功的伪造, 其中每一个泡利操作是四个泡利操作$I,X,Y,Z$之一, Bob至少可以实现${4^n} - 1$种伪造, 他可以选择对自己利益最大化的信息声称是Alice签的. 这时Charlie总会站在Bob这边. 然而由于KCCC加密算法的应用, 这种攻击是不可能的. 首先需要明确的是在Bob接收Alice的签名之前是不可能的, 原因是信息序列是以密文$|\varphi '\rangle $的形式存在, 在完成验证之后, Bob才可以通过公布的随机数获取原始信息序列$|\varphi \rangle $. 在验证阶段之后, 仍然是不可能的, 因为Bob无法准确获取签名态中量子比特的准确位置和顺序, 则Bob无法执行等效的操作在有效的信息签名对, 无法成功获取签名$|{S_a}\rangle $的伪造.
2
4.5.比 较
-->基于量子游走隐形传输模型、KCCC操作、随机数以及公共板的应用, 本文提出了一种目前较好的一种AQS方案. 我们将其与已存在的几种典型的AQS协议进行比较, 如表2所列: 根据所使用的量子资源、信息副本的传输方式、加解密操作、Alice的抵赖攻击是否成功以及Bob的存在性伪造攻击是否成功进行对比. 可以看到信息副本的传输方式分为三种: 基于纠缠态的隐形传输[2,11,14,16], 普通量子加密方式[12]以及本协议的基于量子游走不需要提前准备纠缠态的隐形传输方式. 对于采用QOTP算法或者改进的QOTP的AQS协议, 均不能抵抗Alice的抵赖攻击和Bob的存在性伪造攻击, 这个现象在文献[13]中已做了分析, 他们展示抵赖或伪造攻击成功的原因是QOTP加密的方式是一个比特对应一个比特, 量子比特的位置和顺序在基于QOTP的AQS协议中是确定的, 攻击者可以找到相应的量子比特位置并执行泡利操作对其修改. 文献[16]中提出的采用受控非代替QOTP, 仍然不能抵抗Bob的伪造攻击[18], 幸运的是受控非修改了量子签名中的量子比特使其之间互相关联, 可以有效防止Alice的抵赖攻击. 本方案使用Zhang等[18]提出的KCCC操作作为中间量子态传输的加解密方法, 使用量子游走隐形传输模型[25,26]传输信息副本, 本协议具有文献[18]的所有优势. 此外, 相比于普通的量子加密方式, 基于量子游走的隐形传输具有如下优势: 第一, 不需要传输载体粒子本身, 传输的是粒子所处的量子状态; 第二, 没有物理限制, 便于扩展传输距离, 量子加密仅限在地区性的网络上, 量子中继器还不存在; 第三, 由于纠缠的存在在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现. 相比于普通的量子隐形传输, 基于量子游走的隐形传输不需要提前制备纠缠态, 必要的纠缠态可以在量子游走的第一步自动产生. 此外, 从通信效率来说, 相比于典型的文献[2]和文献[11], 本方案的验证阶段的第一步不需要传输测量基${M_b}$, 所以本方案的通信效率更高, 通信负担更小. 因此, 本AQS方案目前来讲是较优的.
协议量子资源信息副本传输方式加解密算法Alice的抵赖攻击是否成功Bob的存在性伪造攻击是否成功
文献[2]GHZ态基于GHZ态的隐形传输QOTP
文献[11]Bell态基于Bell态的隐形传输QOTP
文献[12]单比特态量子加密QOTP
文献[14]GHZ态基于GHZ态的隐形传输改进的QOTP
文献[16]Bell态基于Bell态的隐形传输链式受控非
文献[18]单比特态量子加密KCCC
本协议单比特态量子游走的隐形传输KCCC


表2协议比较
Table2.Protocols comparison.

本文设计了基于环上两个硬币的量子游走的AQS算法. 不同于已有的AQS协议, 在初始化阶段不需要制备纠缠态, 而是在签名阶段量子游走的第一步产生Alice和Bob之间的纠缠态. 基于量子游走的量子隐形传输模型, 两步游走之后, Alice应用测量基$|0\rangle $, $|2\rangle $$| + \rangle $, $| - \rangle $在自己的量子态, 由于Alice和Bob之间纠缠的存在, Alice的测量使得传输信息塌陷在Bob的量子态. Bob执行相应的泡利操作恢复信息, 进而验证签名的有效性以及信息的完整性和真实性. 由于KCCC算法的使用, 本算法满足签名方案的安全性规则. 目前, Xue等[32]在实验上已成功证实了量子游走可以应用于量子通信, 且量子游走在一维空间已经做到20步以上. 所以, 基于当前的技术, 实现本文提出的AQS协议是切实可行的.
相关话题/信息 方案 测量 文献 空间

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 在具有排斥耦合的神经元网络中有序斑图的熵测量
    摘要:脑神经网络在一定条件下可以自发出现行波、驻波、螺旋波,这些有序时空斑图的出现往往与某种神经疾病有关,但是其产生的机制尚未完全清楚,如何定量描述这些时空斑图的性质仍需要探索,为了解决这些问题,本文采用Hindmarsh-Rose神经元模型研究了具有排斥耦合的二维双耦合层神经元网络从混沌初相位开始 ...
    本站小编 Free考研考试 2021-12-29
  • 快速扫描频率分辨光学开关装置测量超短激光脉冲
    摘要:频率分辨光学开关法是目前测量超短激光脉冲的主流方法之一.本文比较了三大类二次谐波频率分辨光学开关系统的特点和适用范围,提出将标准二次谐波频率分辨光学开关法改装成一种快速扫描频率分辨光学开关法(frequency-resolvedopticalgating,FROG)装置.利用信号发生器输出的正 ...
    本站小编 Free考研考试 2021-12-29
  • 基于1556 nm光纤激光器频率分裂效应的应力测量
    摘要:光学元件在红外波段的应力-光学常数是众多光学系统关心的问题之一.本文提出一种基于1556.16nm掺铒光纤激光频率分裂效应的光学玻璃内应力致双折射测量方法.选择平面介质膜腔镜和光纤光栅(FBG)构成线形半开放式谐振腔,并分析了光纤自身弯曲引入谐振腔内的双折射.将待测光学玻璃附带力传感结构放置在 ...
    本站小编 Free考研考试 2021-12-29
  • 一种K分布强湍流下的测量设备无关量子密钥分发方案
    摘要:研究了K分布强湍流下自由空间测量设备无关量子密钥分发协议模型,采用阈值后选择方法来减少大气湍流对密钥生成率的影响,对比分析了使用阈值后选择方法前后协议的密钥率和湍流强度之间的关系.仿真结果表明,使用阈值后选择方法可以有效地提高协议的密钥生成率,尤其是在高损耗和强湍流区域,而且其最佳阈值与湍流强 ...
    本站小编 Free考研考试 2021-12-29
  • 中国散裂中子源反角白光中子束流参数的初步测量
    摘要:中国散裂中子源(CSNS)已于2018年5月建设完工,随后进行了试运行.其中的反角白光中子束线(Back-n)可用于中子核数据测量、中子物理研究和核技术应用等多方面的实验.本文报道对该中子束的品质参数测量实验过程以及最终实验结果.实验主要采用中子飞行时间法,利用235U,238U裂变室和6Li ...
    本站小编 Free考研考试 2021-12-29
  • 基于可调谐激光吸收光谱技术的二硫化碳中红外光谱参数测量
    摘要:采用$4.6\;{\text{μ}}{m{m}}$附近的量子级联激光器作为光源,搭建了一套二硫化碳(CS2)吸收光谱测量系统,结合可调谐二极管激光吸收光谱技术,对光谱范围为2178.99—2180.79cm–1的CS2吸收光谱展开了深入研究,重点测量了2180.5—2180.74cm–1的 ...
    本站小编 Free考研考试 2021-12-29
  • 基于瞬态光栅频率分辨光学开关法测量飞秒脉冲的研究
    摘要:超宽光谱的飞秒脉冲测量一直是超快激光领域的重要研究方向之一.常规的飞秒脉冲自相关方法是通过测量自相关倍频信号来获得,而倍频信号具有波长选择性,不同中心波长的飞秒脉冲测量需要更换不同的倍频晶体,十分不方便.因此,提出了一种改进型的瞬态光栅频率分辨光学开关(TG-FROG)方法用于测量飞秒脉冲.该 ...
    本站小编 Free考研考试 2021-12-29
  • 极低温散粒噪声测试系统及隧道结噪声测量
    摘要:介观体系输运过程中载流子的离散性导致了散粒噪声.通过测量散粒噪声可以得到传统的基于时间平均值的电导测量无法得到的随时间涨落信息,因而作为一种重要手段在极低温量子输运研究中得到了一定的应用.极低温环境下的噪声测量是一种难度很大的极端条件下的微弱信号测量,通常需要在低温端安装前置放大器并且尽量靠近 ...
    本站小编 Free考研考试 2021-12-29
  • 铯原子nP<sub>3/2</sub> (n = 70—94)里德伯态的紫外单光子激发及量子亏损测量
    摘要:基于成熟的光纤激光器、光纤放大器及高效激光频率转换技术,我们在实验中研制了一套瓦级输出的窄线宽连续波单频可调谐318.6nm紫外激光系统,并在室温铯原子气室中实现了6S1/2—nP3/2(n=70—94)单光子跃迁里德伯激发.借助由铯原子6S1/2(F=4)基态、6P3/2(F′=5)激发态和 ...
    本站小编 Free考研考试 2021-12-29
  • 一种基于分支过程的信息流行度动力学模型
    摘要:Web2.0时代,建模和预测在线信息流行度是信息传播中的重要问题.本文基于社交网络系统信息传播的机制,通过假设和简化,提出了分支过程的概率模型,来描述在线社交网络信息的流行度动力学过程.对典型在线社交网络系统的信息流行度数据和网络结构数据进行了分析,统计结果表明信息流行度衰减遵循幂律分布(幂指 ...
    本站小编 Free考研考试 2021-12-29