首页 > 专利 > 成都信息工程大学 > 基于傅里叶变换的高效密钥协商方法及系统专利详情

基于傅里叶变换的高效密钥协商方法及系统   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2021-06-15
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2021-08-31
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2021-10-08
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2041-06-15
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN202110658587.5 申请日 2021-06-15
公开/公告号 CN113259102B 公开/公告日 2021-10-08
授权日 2021-10-08 预估到期日 2041-06-15
申请年 2021年 公开/公告年 2021年
缴费截止日
分类号 H04L9/08G06F17/14 主分类号 H04L9/08
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 3
权利要求数量 4 非专利引证数量 0
引用专利数量 3 被引证专利数量 0
非专利引证
引用专利 CN108173654A、CN108599942A、CN108881215A 被引证专利
专利权维持 1 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 成都信息工程大学 当前专利权人 成都信息工程大学
发明人 闫丽丽、刘冬梅、张仕斌、昌燕 第一发明人 闫丽丽
地址 四川省成都市西南航空港经济开发区学府路一段24号 邮编 610225
申请人数量 1 发明人数量 4
申请人所在省 四川省 申请人所在市 四川省成都市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
北京元本知识产权代理事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
王红霞
摘要
本发明提供一种基于傅里叶变换的高效密钥协商方法及系统,该方法基于高维量子实现了两个用户Alice和Bob之间的密钥协商,其中Alice是一个全量子节点,具备完备的量子功能,而Bob是半量子节点;其中Bob对Alice发送的粒子随机进行直接反射回发送端或执行酉操作后返回,同时通过延迟技术移位,打乱返回粒子的顺序,Alice接收到乱序粒子后进行相关操作,最终完成密钥协商。本发明中的方法通信效率高,能抵挡大部分的攻击,安全性强,且易于实现。
  • 摘要附图
    基于傅里叶变换的高效密钥协商方法及系统
  • 说明书附图:图1
    基于傅里叶变换的高效密钥协商方法及系统
  • 说明书附图:图2
    基于傅里叶变换的高效密钥协商方法及系统
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2021-10-08 授权
2 2021-08-31 实质审查的生效 IPC(主分类): H04L 9/08 专利申请号: 202110658587.5 申请日: 2021.06.15
3 2021-08-13 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种基于傅里叶变换的高效密钥协商方法,其特征在于,包括步骤:
全量子用户与半量子用户分别随机生成第一子密钥与第二子密钥,所述第一子密钥为,所述第二子密钥为 , 分别代表全量子
用户和半量子用户密钥 和 中的第a个和第b个元素, , ,n为正整数,d是正整数;
所述全量子用户生成多个处在不同态的多维单粒子,并随机对其排列生成量子序列后发布;
所述半量子用户接收所述量子序列后,随机选择执行反射或酉操作,并将粒子打乱顺序后返回给所述全量子用户;
所述全量子用户接收所述半量子用户返回的粒子,并发布所述第一子密钥;
所述半量子用户发布返回给所述全量子用户的粒子的正确顺序以及对粒子执行的操作,所述全量子用户根据所述半量子用户发布的正确顺序重排所述半量子用户返回的粒子;
所述全量子用户根据其制备的多个单粒子的初始状态,选择对应的基来测量经重排后返回的粒子,然后根据测量结果进行窃听检测;
如果没有检测到窃听者,通知所述半量子用户将用于窃听检测的粒子丢掉,所述半量子用户丢掉检测粒子和第二子密钥 相应位置的子密钥缩减得到长度为n的第三子密钥,所述第三子密钥为 ,所述半量子用户与所述全量子用户根据所述第一子密钥和第三子密钥按位计算,获得协商密钥 ;
所述全量子用户生成4n个d维单粒子,n为正整数,d为正整数,d维单粒子含d个信息量,其中,2n个粒子的状态为 ,另外2n个粒子的状态为 ,j表示未
知数, , , , 为傅里叶变换公
式中的中间参数,i为虚数单位;
随机选择执行反射操作时,所述半量子用户直接将粒子返回给全量子用户;
随机选择执行酉操作时,所述半量子用户根据第二子密钥执行酉操作后将粒子返回给全量子用户,其中,在返回给所述全量子用户时,所述半量子用户通过延迟线打乱粒子顺序发送给全量子用户;
当所述半量子用户接收所述量子序列选择执行酉操作返回给所述全量子用户时,如接受的粒子状态为 , ,经过酉操作后变为 并返回给所述全量子用户,
为所述半量子用户密钥中的第b个元素, ,n为正整数,为模d加;
如果接收到的粒子状态为 ,经过酉操作后粒子状态不变并返回给所述全量子用户。

2.根据权利要求1所述的基于傅里叶变换的高效密钥协商方法,其特征在于,根据测量结果进行窃听检测的步骤具体包括:
如果粒子在所述全量子用户最初生成时的状态与所述半量子用户返回的粒子测量状态不同,则存在窃听者,结束密钥协商;
否则不存在窃听者,继续进行密钥协商。

3.一种基于傅里叶变换的高效密钥协商系统,其特征在于,包括全量子用户与半量子用户;所述全量子用户包括第一子密钥生成模块、初始粒子模块、重排模块、窃听检测模块、第一协商密钥模块;
所述半量子用户包括第二子密钥生成模块、执行操作模块、第二协商密钥模块;其中,所述第一子密钥生成模块用于随机生成第一子密钥;
所述第二子密钥生成模块用于随机生成第二子密钥;
所述第一子密钥为 ,所述第二子密钥为 ,
分别代表全量子用户和半量子用户密钥 和 中的第a个和第b个元素,
, ,n为正整数,d是正整数;
所述初始粒子模块,用于生成多个处在不同状态的d维单粒子,并随机排列单粒子生成量子序列后发布;
所述初始粒子模块生成4n个d维单粒子,n为正整数,d为正整数,d维单粒子含d个信息量,其中,2n个粒子的状态为 ,另外2n个粒子的状态为 ,j表
示未知数, , , , 为傅里叶变
换公式中的中间参数,i为虚数单位;
所述执行操作模块,与所述初始粒子模块相连,用于当所述半量子用户接收到所述量子序列后,随机选择执行反射或酉操作后将粒子返回给所述全量子用户;
所述执行操作模块,随机选择执行反射操作时,所述半量子用户直接将粒子返回给全量子用户;
所述执行操作模块,随机选择执行酉操作时,所述半量子用户根据第二子密钥执行酉操作后将粒子返回给全量子用户,其中,在返回给所述全量子用户时,所述半量子用户通过延迟线打乱粒子顺序发送给全量子用户;
当所述半量子用户接收所述量子序列选择执行酉操作返回给所述全量子用户时,如接受的粒子状态为 , ,经过酉操作后变为 并返回给所述全量子用户,
为所述半量子用户密钥中的第b个元素, ,n为正整数,为模d加;
如果接收到的粒子状态为 ,经过酉操作后粒子状态不变并返回给所述全量子用户;
所述重排模块,与所述执行操作模块、所述第一子密钥生成模块相连,用于当所述全量子用户接收所述半量子用户返回的粒子,并控制所述第一子密钥生成模块发布所述第一子密钥,同时所述执行操作模块发布返回给所述全量子用户的粒子的正确顺序以及对粒子执行的操作,所述重排模块根据所述执行操作模块发布的正确顺序重排所述半量子用户返回的粒子;
所述窃听检测模块,与所述初始粒子模块、所述重排模块相连,用于根据生成的多个单粒子的状态选择对应的基来测量所述半量子用户返回的粒子,并用于根据测量结果进行窃听检测;
所述第二协商密钥模块,与所述窃听检测模块、所述第二子密钥生成模块相连,用于当所述窃听检测模块窃听不存在后通知所述半量子用户将用于窃听检测的粒子丢掉,所述半量子用户丢掉检测粒子和第二子密钥 相应位置的子密钥缩减得到长度为n的得到第三子密钥,所述第三子密钥为 ,所述半量子用户对第一子密钥和第三子密钥按位计算得到协商密钥 ;
所述第一协商密钥模块,与所述窃听检测模块相连,用于根据测量结果和对应粒子的初始生成状态获得第三子密钥,所述全量子用户对第一子密钥和第三子密钥按位计算得到协商密钥。

4.根据权利要求3所述的基于傅里叶变换的高效密钥协商系统,其特征在于,所述窃听检测模块通过检测粒子在所述初始粒子模块生成时的状态与所述执行操作模块返回的粒子测量状态是否相同判断是否存在窃听者。
说明书

技术领域

[0001] 本发明属于密钥协商技术领域,具体涉及一种基于傅里叶变换的高效密钥协商方法及系统。

背景技术

[0002] 密钥管理是密码学中的一个极其重要的研究领域,其中的密钥建立主要研究如何在传输实体间安全、高效地生成会话密钥。根据会话密钥生成方式不同,密钥建立方法可分为两类:密钥分发和密钥协商。密钥分发和密钥协商所要解决的问题截然不同,特别是在群组用户通信中,两类方案执行的目的尤为不同。在密钥分发方案中,密钥是由某一密钥分发者(参与者或第三方)负责生成,并将其通过安全信道秘密发送给其他参与者;而在密钥协商方案中,密钥是由参与者共同协商生成,公平性是密钥协商方案的一个重要特性,其强调生成的密钥是参与执行的各方共同协商获得,任何一方在密钥协商结束前都无法预测或决定密钥值,相比于密钥分发方案,密钥协商方案对生成密钥的安全性要求更高。密钥协商方案是密码体制中的一个重要研究方向,被广泛的应用于军事、国防、金融、工程和社会公共设施等信息安全领域,它是实现保密通信的基础。当前被广泛应用的SSL(Secure Sockets Layer 安全套接层)协议、远程桌面协议(RDP,Remote Desktop Protocol)等都是基于密钥协商协议运行的。
[0003] 由于密钥协商具有重要的应用价值,近年来针对量子密钥协商地研究越来越多。现有量子密钥协商方案分两类:全量子密钥协商方案、半量子密钥协商方案。在全量子密钥协商方案中,要求所有参与者都具备完备的量子功能,如酉操作器、多粒子纠缠态的生成设备和测量设备、延迟测量和量子存储设备等实现量子通信。但是由于当前量子设备的成本很高,普通用户无法承担如此昂贵的量子设备。因此,该类方案不适用于实际的应用需求。
[0004] 而半量子密钥协商方案中,为了降低量子通信的应用成本,只要求部分节点具备强量子功能,其他节点只需具备基本的量子能力,就能使用量子通信网络,实现量子级的安全传输。因此,半量子方案中的强量子节点可由专门的服务提供商提供,而普通用户只需配置基本量子设备就使用量子网络,此类方案符合实际应用需求,易于实现量子通信网络应用。如专发明申请号为2019104472790的文献中也提出一种基于Bell态的两方量子密钥协商方法及系统,该方法同样基于半量子,但其要求半量子用户需配置量子存储器才能完成密钥协商,无法实现用户在没有存储器的情况下完成协商,应用范围有限且通信效率低。除此外,目前的在半量子密钥协商方案还多基于二维量子态实现,即量子状态由{ 、 }构成,而且还需要制备纠缠态才能实现密钥协商,该类方案基于多粒子纠缠态实现,而且通信效率较低、安全性较弱,传输的粒子序列中一个粒子能够表示的信息量只有2个,被攻击者猜测出粒子状态的概率为1/2,即攻击者有一半的概率获得传输的量子信息;还有一些现有密钥协商方案在实现量子密钥协商时,需要制备多粒子纠缠态,但是多粒子纠缠态难于制备而且状态不稳定。

发明内容

[0005] 本发明的目的之一在于提供一种基于傅里叶变换的高效密钥协商方法,该方法能提高密钥协商的通信效率。
[0006] 为实现上述目的,本发明的技术方案为:一种基于傅里叶变换的高效密钥协商方法,包括步骤:
[0007] 全量子用户与半量子用户分别随机生成第一子密钥与第二子密钥;
[0008] 所述全量子用户生成多个处在不同态的多维单粒子,并随机对其排列生成量子序列后发布;
[0009] 所述半量子用户接收所述量子序列后,随机选择执行反射或酉操作,并将粒子打乱顺序后返回给所述全量子用户;
[0010] 所述全量子用户接收所述半量子用户返回的粒子,并发布所述第一子密钥;
[0011] 所述半量子用户发布返回给所述全量子用户的粒子的正确顺序以及对粒子执行的操作,所述全量子用户根据所述半量子用户发布的正确顺序重排所述半量子用户返回的粒子;
[0012] 所述全量子用户根据其制备的多个单粒子的初始状态,选择对应的基来测量经重排后返回的粒子,然后根据测量结果进行窃听检测;
[0013] 如果没有检测到窃听者,通知所述半量子用户将用于窃听检测的粒子丢掉,所述半量子用户丢掉检测粒子和相应位置的第二子密钥得到第三子密钥,所述半量子用户与所述全量子用户计算协商密钥。
[0014] 进一步地,所述全量子用户生成4n个d维单粒子,n为正整数,d为正整数,d维单粒子含有d个信息量;其中,2n个粒子的状态为 ,另外2n个粒子的状态为,j为表示粒子状态的未知数。
[0015] 进一步地,随机选择执行反射或酉操作,并将粒子打乱顺序后返回给所述全量子用户的步骤具体包括:
[0016] 随机选择执行反射操作时,所述半量子用户直接将粒子返回给全量子用户;
[0017] 随机选择执行酉操作时,所述半量子用户根据第二子密钥执行酉操作后将粒子返回给全量子用户;其中,在返回给所述全量子用户时,所述半量子用户通过延迟线打乱粒子顺序发送给全量子用户。
[0018] 进一步地,当所述半量子用户接收所述量子序列选择执行酉操作返回给所述全量子用户时,如接受的粒子状态为 ,经过酉操作后变为 并返回给所述全量子用户,为所述半量子用户密钥中的第b个元素, ,n为正整数, 为模d加;
[0019] 如果接收到的粒子状态为 ,经过酉操作后粒子状态不变并返回给所述全量子用户。
[0020] 进一步地,根据测量结果进行窃听检测的步骤具体包括:
[0021] 如果粒子在所述全量子用户最初生成时的状态与所述半量子用户返回的粒子测量状态不同,则存在窃听者,结束密钥协商;
[0022] 否则不存在窃听者,继续进行密钥协商。
[0023] 进一步地,所述半量子用户与所述全量子用户根据所述第一子密钥和第三子密钥按位计算获得协商密钥。
[0024] 本发明的目的之二在于提供一种基于傅里叶变换的高效密钥协商系统,该系统可在参与方不全具备完备的量子功能下实现密钥协商。
[0025] 为实现上述目的,本发明的技术方案为:一种基于傅里叶变换的高效密钥协商系统,包括全量子用户与半量子用户;所述全量子用户包括第一子密钥生成模块、初始粒子模块、重排模块、窃听检测模块、第一协商密钥模块;
[0026] 所述半量子用户包括第二子密钥生成模块、执行操作模块、第二协商密钥模块;其中,
[0027] 所述第一子密钥生成模块用于随机生成第一子密钥;
[0028] 所述第二子密钥生成模块用于随机生成第二子密钥;
[0029] 所述初始粒子模块,用于生成多个处在不同状态的d维单粒子,并随机排列单粒子生成量子序列后发布;
[0030] 所述执行操作模块,与所述初始粒子模块相连,用于当所述半量子用户接收到所述量子序列后,随机选择执行反射或酉操作返回给所述全量子用户;
[0031] 所述重排模块,与所述执行操作模块、所述第一子密钥生成模块相连,用于当所述全量子用户接收所述半量子用户返回的粒子,并控制所述第一子密钥生成模块发布所述第一子密钥,同时所述执行操作模块发布返回给所述全量子用户的粒子的正确顺序以及对粒子执行的操作,所述重排模块根据所述执行操作模块发布的正确顺序重排所述半量子用户返回的粒子;
[0032] 所述窃听检测模块,与所述初始粒子模块、所述重排模块相连,用于根据生成的多个单粒子的状态选择对应的基来测量所述半量子用户返回的粒子,并用于根据测量结果进行窃听检测;
[0033] 所述第二协商密钥模块,与所述窃听检测模块、所述第二子密钥生成模块相连,用于当所述窃听检测模块窃听不存在后通知所述半量子用户将用于窃听检测的粒子丢掉,所述半量子用户丢掉检测粒子和相应位置的第二子密钥得到第三子密钥,所述半量子用户对第一子密钥和第三子密钥按位计算得到协商密钥;
[0034] 所述第一协商密钥模块,与所述窃听检测模块相连,用于根据测量结果和对应粒子的初始生成状态获得第三子密钥,所述全量子用户对第一子密钥和第三子密钥按位计算得到协商密钥。
[0035] 进一步地,所述初始粒子模块中生成4n个单粒子,其中,2n个粒子的状态为,另外2n个粒子的状态为 。
[0036] 进一步地,所述执行操作模块还包括延迟线,用于所述半量子用户向所述全量子用户返回粒子时,打乱粒子顺序。
[0037] 进一步地,所述窃听检测模块通过检测粒子在所述初始粒子模块生成时的状态与所述执行操作模块返回的粒子测量状态是否相同判断是否存在窃听者。
[0038] 与现有技术相比,本发明具有如下优点:
[0039] (1)现有技术中大多需要所有参与者都需配置完备的量子设备才能参与密钥协商,而量子设备非常昂贵,将限制量子通信网络的应用,本发明只要求参与者中一方具备完备的量子功能,而另一方只需在现有经典能力的基础上添加少量的量子功能,就可以参与密钥协商。
[0040] (2)现有密钥协商方案在实现量子密钥协商时,基本都是基于二维量子态实现,二维量子态相对于与高维量子态其通信效率低,而且安全性较差;本发明基于高维量子态实现,在提高量子通信效率的同时,增强了方案的安全性。
[0041] (3)现有密钥协商方案在实现量子密钥协商时,需要制备多粒子纠缠态,但是多粒子纠缠态难于制备而且状态不稳定;本发明只需制备单粒子就可以实现密钥协商。
[0042] (4)本方案能够抵御外部和内部攻击者的典型攻击,如截获‑重发攻击、测量重发攻击、纠缠测量攻击、特洛伊木马攻击,安全性高。

实施方案

[0046] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0047] 所举实施例是为了更好地对本发明进行说明,但并不是本发明的内容仅局限于所举实施例。所以熟悉本领域的技术人员根据上述发明内容对实施方案进行非本质的改进和调整,仍属于本发明的保护范围。
[0048] 需要注意,本实施例中的代表式的下标如无具体说明,则其仅仅用以区分不同的用户,无特殊含义。
[0049] 实施例1
[0050] 本实施例中公开一种基于傅里叶变换的高效密钥协商系统,其结构图参考图1,该系统包括全量子用户1与半量子用户2;全量子用户1包括第一子密钥生成模块11、初始粒子模块12、重排模块13、窃听检测模块14、第一协商密钥模块15;
[0051] 半量子用户包括第二子密钥生成模块21、执行操作模块22、第二协商密钥模块23;其中,
[0052] 第一子密钥生成模块11用于随机生成第一子密钥;
[0053] 第二子密钥生成模块21用于随机生成第二子密钥;
[0054] 初始粒子模块12,用于生成多个单粒子,并随机排列单粒子生成量子序列后发布;本实施例中的初始粒子模块12中生成4n个单粒子,其中,2n个粒子的状态为 ,另外2n个粒子的状态为 。
[0055] 执行操作模块22,与初始粒子模块12相连,用于当半量子用户2接收到量子序列后,随机选择执行反射或酉操作返回给全量子用户1;本实施例中执行操作模块22还包括延迟线,用于半量子用户向全量子用户返回粒子时,打乱粒子顺序。
[0056] 重排模块13,与执行操作模块22、第一子密钥生成模块11相连,用于当全量子用户接收半量子用户返回的粒子,并控制第一子密钥生成模块发布第一子密钥,同时执行操作模块发布返回给全量子用户的粒子的正确顺序以及对粒子执行的操作,重排模块根据执行操作模块发布的正确顺序重排半量子用户返回的粒子;
[0057] 窃听检测模块14,与初始粒子模块12、重排模块13相连,用于根据生成的多个单粒子的状态选择对应的基来测量半量子用户返回的粒子,并用于根据测量结果进行窃听检测,窃听检测模块14通过检测粒子在初始粒子模块生成时的状态与执行操作模块返回的粒子测量状态是否相同判断是否存在窃听者,如果同个粒子不是时间的状态相同,则不存在窃听者;否则,存在。
[0058] 第二协商密钥模块23,与窃听检测模块14、第二子密钥21生成模块相连,用于当窃听检测模块窃听不存在后通知半量子用户将用于窃听检测的粒子丢掉,半量子用户2丢掉检测粒子和相应位置的第二子密钥得到第三子密钥,半量子用户2按位计算得到协商密钥;
[0059] 第一协商密钥模块15,与窃听检测模块14相连,用于根据测量结果和对应粒子的初始生成状态获得第三子密钥,全量子用户1按位计算得到协商密钥。
[0060] 实施例2
[0061] 基于实施例1的系统,本实施例中提供一种基于傅里叶变换的高效密钥协商方法,该方法的步骤流程图可参考图2,具体包括步骤:
[0062] S1:全量子用户与半量子用户分别随机生成第一子密钥与第二子密钥;
[0063] 本实施例中的方法基于实现两个用户的之间的密钥协商,其中全量子用户(Alice)是一个全量子节点,具备完备的量子功能,而半量子用户(Bob)是半量子节点;
[0064] 本步骤中,Alice和Bob随机产生各自用于生成最终密钥的子密钥:第一子密钥和第二子密钥 ,其中 分别代表Alice和Bob密钥 和 中的第a个和第b个元素, , ,n为正整数,d是正整数,可根据需要选择,一般当d为8时就能满足实际应用需求;
[0065] S2:全量子用户生成多个单粒子,并随机排列生成量子序列后发布;
[0066] 本步骤中,Alice分别制备4n个单粒子,其中 2n个粒子的状态为 ,另外2n个粒子的状态为 ; , ,, 为傅里叶变换公式中的中间参数,i为虚数单位;随后,Alice将
随机排列这4n个单粒子,生成一个量子序列SA,最后将SA发送给Bob,进一步地,本步骤中为了抵御量子特洛伊木马攻击,可以在Alice设备前面配置量子分束器(PNS)和量子波长滤波器。
[0067] S3:半量子用户接收量子序列,并随机选择执行反射或酉操作返回给全量子用户;
[0068] 本步骤中,当Bob收到量子序列后,他随机选择执行反射或酉操作:如果选择反射操作,粒子(量子)会直接返回给Alice;如果选择酉操作,Bob根据自己的子密钥,对收到的量子执行酉操作( )操作,随后将其发回给Alice,根据酉操作的性质 ,为模d加,如果接收到的量子状态为 ,经过酉操作后量子状态变为 ;如果接收到的量子状态为 ,经过酉操作后量子状态
不变。
[0069] 优选地,本实施例中为了保证量子的安全性,Bob通过延迟线发送量子,以此打乱返回量子的顺序。
[0070] S4:全量子用户接收半量子用户返回的粒子,并发布第一子密钥;
[0071] 本步骤中,Alice存储收到的所有量子后,发布她的子密钥 ;
[0072] S5:半量子用户发布返回给全量子用户的粒子的正确顺序以及对粒子执行的操作,全量子用户根据半量子用户发布的正确顺序重排半量子用户返回的粒子;
[0073] 当Alice发布子密钥 后,Bob发布量子的正确顺序和他对粒子执行的操作,Alice重排收到量子的顺序,使其和发送量子的顺序相同;
[0074] S6:全量子用户根据生成的多个单粒子的状态选择对应的基来测量半量子用户返回的粒子,然后根据测量结果进行窃听检测;
[0075] 本实施例中,Alice根据制备量子的状态选择对应的基来测量收到的量子。
[0076] 根据测量结果和Bob公布的操作,Alice进行窃听检测,如果量子在Alice中生成的初始状态为 ,无论Bob执行反射还是酉操作,Alice对收到的量子进行测量,其测量结果应和量子的初始态相同;如果量子的初始状态为 ,Bob执行反射操作,Alice对收到的量子进行测量,其测量结果也应和量子的初始态相同,因此,本步骤中Alice测量结果和量子初始状态不同,就表明存在窃听者,则本次执行结束,否则继续执行下一步骤。
[0077] S7:窃听不存在后通知半量子用户将用于窃听检测的粒子丢掉,半量子用户丢掉检测粒子和相应位置的第二子密钥得到第三子密钥,半量子用户与全量子用户计算协商密钥。
[0078] 当步骤S6中Alice执行完窃听检测后,Alice通知Bob将用于窃听检测的量子丢掉,剩余量子的数目应为n个;Bob丢掉检测粒子和 相应位置的子密钥,由此 缩减为长度为n的密钥 ,随后,Bob按位计算,获得协商密钥 。
[0079] 同时,Alice根据剩余n个量子的测量结果 和对应量子的初始状态,也可以获得长度为n的Bob的子密钥 ,其中 分别表示
, 中的第a个元素,同时根据 ,x为Alice制备的量子的初始状态,因此Alice可计算密钥 ,至此, Alice和Bob获得了一个长度为n的密钥K。
[0080] 在一具体实施例中,假设Alice制备初始量子序列 ,然后将其发送给Bob。Bob收到后,选择执行的操作顺序为反射、酉操作 、反射、酉操作 ,其中和 是 Bo b的 子密 钥。Bo b 对收 到的 粒子 执行 操作 后 ,粒子 变 为,然后Bob重排 中各个粒子的顺序,
获得一个新的量子序列 ,并将其发回给Alice;Alice存储 后,
公布其子密钥 。随后,Bob公布 中粒子的原有顺序,Alice由此恢复粒子顺序,得到序列;Alice根据 中对应量子其制备的初始状态,选择正确的基来测量所有粒子,获得测量结果 。Bob再次公布其对各个粒子所执行的操作,Alice根据测量结果和Bob公布的操作,选择前三个粒子进行窃听检测,即Alice的测量结果应该和其制备的量子初始态相同。窃听检测后,如果没有发现窃听行为,Alice通知Bob第四个粒子用于生成密钥。最后,Alice计算 ,Bob计算 ,双方获得协商密钥 。
[0081] 本实施例中提供的一种基于傅里叶变换的高效密钥协商方法,Alice和Bob使用密钥 和 生成协商密钥K,由于 是公开的,所以最终密钥K的安全性依赖于的 安全,攻击者的最终目的也是通过获得密钥 而得到最终密钥能够抵御外部和内部攻击者的典型攻击,如截获‑重发攻击、测量重发攻击、纠缠测量攻击、特洛伊木马攻击,满足密钥协商的公平性,且有较高的通信效率,以下进行具体说明:
[0082] 当攻击者Eve发起截获‑重发攻击时:截获‑重发攻击是指攻击者Eve截获Alice发送给Bob的量子序列,然后用假冒的序列代替原有序列发送给Bob,以期通过对Bob的行为进行分析获得密钥 。在本方案中,Alice基于两种基 制备长度为4n的初始量子序列SA,其中2n个量子处在 态,2n个量子处在 ,两种态的量子随机排列组成量子序列SA,当Bob收到序列SA后,随机执行反射和酉操作,最后将粒子通过延迟线打乱量子顺序后返回给Alice,而本发明中在Alice存储收到的所有返回量子后,Bob才会公布正确的量子顺序和他所执行的操作,因此Eve执行截获‑重发攻击必然会在窃听检测中被发现,由于Eve不知道序列SA中每个量子的状态,她截获SA后只存储量子而不测量,然后伪造一个序列 发送给Bob,当Bob对 中量子执行操作并返回给Alice时,Eve再次截获返回量子,但是由于Eve不知道返回量子的正确顺序,也就没有办法从返回粒子中获得有用信息,而且当Eve将粒子返回给Alice时,由于原有量子状态被改变了,其攻击行为必然会被发现,因此本发明能够抵御截获‑重发攻击。
[0083] 当攻击者Eve发起测量‑重发攻击时:测量‑重发攻击是指攻击者Eve截获Alice发送给Bob的量子序列,经过对截获量子进行测量,再制备假冒的序列代替原有序列发送给Bob,以期通过对Bob的行为进行分析获得密钥 ,该类攻击类似于结果‑重发攻击,本发明中Alice基于两种基 制备长度为4n的初始量子序列SA,其中2n个量子处在 态,2n个量子处在 ,两种态的量子随机排列组成量子序列SA,如果Eve截获SA后选择正确的基执行测量操作,其攻击行为将不会被发现;而如果Eve选择错误的基进行测量,其攻击行为不被发现的概率为 ;综合以上两种情况,Eve的此类攻击行为不被发现的总概率为 。假设窃听量子共有l个,则针对测量‑重发攻击,攻击者行为被检测的概率为 ,当l足够长时,概率接近1。此外,即使Eve猜对了测量基,由于Bob打乱了返回量子序列的顺序,在不知道正确顺序的情况下,Eve也不能获得任何有用的信息。
[0084] 当攻击者Eve发起纠缠‑测量攻击时:纠缠‑测量攻击是指Eve截获Alice向Bob发送的量子序列SA,然后通过攻击操作 将自己的量子 与SA中量子纠缠后,发送给Bob。最后Eve通过测量Bob返回给Alice的量子序列中的附加量子 获得有用的信息。在本方案中,假设Eve分别在Alice发送Bob和Bob返回Alice的量子序列上执行了纠缠攻击 和 ,但是由于Alice和Bob双方通信的量子序列中包含检测量子,而且检测量子的位置未知,因此Eve对所有量子都执行了纠缠攻击。而量子序列由 和 ( )两类量子组成,因此在序列同一位置上每种状态的量子出现的概率为1/2。当Alice向Bob发送的量子序列SA时,Eve对其执行 操作,SA中的量子状态 和 分别变为 = 和 =,其中 为Eve的探测量子, ,根据量子傅
里叶逆变换的性质 可得:
[0085]
[0086]
[0087] 由此可得,对序列中的窃听检测量子,Eve的行为不被检测的概率为 。当检测量子的数目为l时,该行为被检测的概率为 ,当l足够长时,攻击者的行为被发现的概率接近1。
[0088] 当攻击者Eve发起特洛伊木马攻击时:本发明中Alice和Bob是双向通信的,因此攻击者Eve可通过执行特洛伊木马攻击偶的秘密信息,为了避免此类攻击,可以在Alice设备前面配置量子分束器(PNS)和量子波长滤波器设备。
[0089] 密钥协商的公平性:对于Alice来说,在Bob公布返回量子序列的正确顺序和其所做的操作前,Alice就需要公布 ,这时Alice无法获得任何关于 的信息,因此Alice就没有办法根据 来调整其发布的 的值,即Alice没有办法独自控制最终的密钥值。
[0090] 对于Bob来说,其返回给Alice的量子序列 中包含了其密钥 ,而Alice收到后才会公布 ,因此Bob就没有办法根据 来调整其发送 的值,即Bob也没有办法独自控制最终的密钥值,本发明满足密钥协商的公平性属性。
[0091] 通 信 效 率 :本 发 明 采 用 的 是 两 个 d 维 单 量 子 ,,一个量子能够表示的信息量有d个,而其他方案采用的是二维量子态{ 、 },一个量子能够表示的信息量只有2个。
[0092] 上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

附图说明

[0043] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍。显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
[0044] 图1为本发明中一种基于傅里叶变换的高效密钥协商系统的结构图;
[0045] 图2为本发明中一种基于傅里叶变换的高效密钥协商方法的流程图。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号