[0036] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
[0037] 因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0038] 实施例1
[0039] 请参照图1,本实施例提供了一种双向用户认证与秘密信息量子通信传递方法,假设Alice为信息发送者,Bob为信息接收者,Alice将要向Bob传递的秘密信息M=1100,Alice的身份标识IDA=0110,Bob的身份标识IDB=1010,身份标识IDB、身份标识IDA以及秘密信息M均为4位机器码,为了秘密信息传递的安全,身份标识需完全保密,在传递之前,Alice和Bob各自保存自己身份标识。在本实施例中,用于基测量的Z基为|0>和|1>,用于基测量的Bell基共有四个,分别为|φ+>、|φ->、|ψ+>和|ψ->,其中,
[0040] Alice向Bob传递秘密信息M=1100的过程如下:
[0041] S1、为了保证在秘密信息传递的过程中,Alice和Bob能够相互确认对方的身份,Alice将自身的身份标识IDA=0110传递给Bob,Bob将自身的身份标识IDB=1010传递给Alice。
[0042] 在本实施例中,Alice与Bob之间的身份标识通过量子密钥分发协议BB84传递。
[0043] S2、Alice制备粒子对个数为8,且由单光子和Bell态粒子构成的量子序列S,并将该量子序列S发送给Bob,量子序列S的制备方法包括以下步骤:
[0044] a1、制备用于传输秘密信息的秘密信息量子序列SA,若秘密信息第i位机器码是0,则与秘密信息第i位机器码对应的秘密信息粒子对随机为|01>和|10>中的一个,若秘密信息第i位机器码是1,则与秘密信息第i位机器码对应的秘密信息粒子对随机为|φ+>和|φ->中的一个;
[0045] 在本实施例中,秘密信息M=1100,随机得到的秘密信息量子序列SA={|φ+>,|φ->,|10>,|10>};
[0046] a2、制备用于窃听检测的窃听检测量子序列SB,若身份标识IDA第i位机器码是0,则与身份标识IDA第i位机器码对应的窃听检测粒子对随机为|01>和|10>中的一个,若身份标+识IDA第i位机器码是1,则与身份标识IDA第i位机器码对应的窃听检测粒子对随机为|φ >和|φ->中的一个;
[0047] 在本实施例中,身份标识IDA=0110,随机得到的窃听检测量子序列SB={|01>,|φ+>,|φ->,|10>};
[0048] a3、根据身份标识IDB的值,将窃听检测量子序列SB={|01>,|φ+>,|φ->,|10>}中的各窃听检测粒子对逐一有序的插入秘密信息量子序列SA={|φ+>,|φ->,|10>,|10>}中,并构成量子序列S;若身份标识IDB第i位机器码是0,则将窃听检测量子序列SB中第i个窃听检测粒子对插入秘密信息量子序列SA中第i个秘密信息粒子对的前面,若身份标识IDB第i位机器码是1,则将窃听检测量子序列SB中第i个窃听检测粒子对插入秘密信息量子序列SA中第i个秘密信息粒子对的后面。
[0049] 在本实施例中,身份标识IDB=1010,因此将窃听检测量子序列SB={|01>,|φ+>,|φ->,|10>}中的各窃听检测粒子对插入秘密信息量子序列SA={|φ+>,|φ->,|10>,|10>}中,所构成的S={|φ+>,|01>,|φ+>,|φ->,|10>,|φ->,|10>,|10>}。
[0050] S3、Bob接收到由8个粒子对构成的量子序列S′,向Alice发送信息接收完毕通知,Bob根据身份标识IDB(IDB=1010)的值能够获得量子序列中窃听检测粒子对的位置,继而将量子序列S′分成由4个粒子对构成的窃听检测量子序列S′B,以及由4个粒子对构成的秘密信息量子序列S′A。
[0051] S4、Bob根据身份标识IDA的值,选择相应的Z基{|0>,|1>}或Bell基对窃听检测量子序列S′B进行基测量;
[0052] 在本实施例中,IDA=0110,因此从前至后对应采用的测量基为Z基、Bell基、Bell基和Z基,即IDA对应位的值为0,则采用Z基;对应位的值为1,则采用Bell基,获得窃听检测量子的测量结果。
[0053] S5、Alice公布自己制备的窃听检测量子序列SB中量子的初始态SB={|01>,|φ+>,|φ->,|10>},该公布方式不同于Bob与Alice之间的量子序列传递方式,可以为网上公布等方式。
[0054] S6、Bob将窃听检测量子的测量结果与Alice公布的窃听检测量子序列SB中量子的初始态进行对比,若两者完全一样,则继续执行步骤S7,否则认为有窃听者,终止本次任务;
[0055] 在本实施例中,窃听检测量子的测量结果为{|01>,|φ+>,|φ->,|10>},与Alice公布的窃听检测量子序列SB中量子的初始态SB={|01>,|φ+>,|φ->,|10>}完全相同,因此没有窃听者,如图2所示,为没有窃听者时的秘密信息传递示意图,其中白点表示粒子对|01>或|10>,黑点表示粒子对|φ+>或|φ->。
[0056] S7、Bob认为秘密信息量子序列S′A与秘密信息量子序列SA完全相同,均为{|φ+>,|φ->,|10>,|10>},丢弃窃听检测量子的测量结果{|01>,|φ+>,|φ->,|10>},并随机选择Z基或Bell基对秘密信息量子序列S′A进行测量,获得秘密信息测量结果,根据秘密信息测量结果,还原秘密信息的值,得到秘密信息M=1100,完成秘密信息的安全传递(具体对照情况,见表1)。
[0057] 表1给出了量子初始态、测量基、测量结果和秘密信息之间的关系,通过它们之间的关系可以成功地还原秘密信息。
[0058] 表1.量子初始态、测量基、测量结果和秘密信息之间的关系
[0059]
[0060] 在本实施例中,根据上面窃听检测过程,Alice和Bob可以认证双方的身份,如果Alice不知道Bob的身份标识IDB,协议就无法通过窃听检测;反之,如果Bob不知道Alice的身份标识IDA,Bob就无法还原秘密信息。
[0061] 本实施例所述双向用户认证与秘密信息量子通信传递方法,能够很好的抵御假冒攻击,理由如下:
[0062] 恶意攻击者可能会通过假冒方案中的任一参与者的方式,向另一参与者发起假冒攻击。首先,假设攻击者Eve假冒秘密信息发送者Alice向Bob发送虚假的秘密信息。Eve将产生一个虚假信息的量子序列SE,然后将其发送给Bob。Bob收到后根据IDA和IDB测量SE中的粒子,然后通知Eve公布制备的检测粒子的初始态。但是由于IDA和IDB只有Alice和Bob能够获得,Eve无法知道IDA的值,也就无法制备出否和约定的检测粒子,因此Eve公布的初始态和Bob测量的结果不同,方案终止执行,攻击失败。
[0063] 其次,如果Eve假冒Bob获得Alice发送的秘密信息。Eve为了能够恢复秘密信息的值,必须知道秘密信息在量子序列S中位置,但是由于IDB只有Alice和Bob知道,Eve无法获得IDB,因此Eve即使得到了秘密信息的量子序列,也无法还原出秘密信息的值。
[0064] 本实施例所述双向用户认证与秘密信息量子通信传递方法,能够很好的抵御测量-重放攻击,理由如下:
[0065] 在方案执行的过程中,攻击者Eve可能采用测量-重放攻击获得秘密信息。测量-重放攻击就是Eve将Alice发送的粒子序列截获、测量后,再根据测量的结果发送新的量子序列给Bob,以此获得秘密信息。在本方案中,如果Eve在步骤S2中截获量子序列S,由于Eve无法获知IDB的值,也就无法获知检测粒子的位置,因此Eve只有对所有粒子随机的采用Z基或Bell基测量。假设检测光子是|φ+>,下面我们分情况讨论:
[0066] 1)如果Eve截获检测光子|φ+>,然后进行Bell测量,测量结果为|φ+>,随后Eve重新制备|φ+>发送给Bob,在此情况下,攻击将不会被发现。
[0067] 2)如果Eve截获检测光子|φ+>,然后进行Z基测量,测量结果为|00>或|11>的概率各为1/2,随后Eve根据自己的测量结果,重新制备相同态的粒子发送给Bob,随后Bob用Bell基测量,获得|φ+>或|φ->的概率各为1/2,Eve被发现的概率为50%。
[0068] 因此,当Alice发送的粒子为|φ+>或|φ->时,Eve的攻击不被发现的概率为同理,可以通过上述分析方法分析出,当Alice发送的粒子为|01>或|10>时,Eve的攻击不被发现的概率也为
[0069] 综上所述,在Eve发起测量-重放的攻击时,被检测的概率为 当发送的粒子数N足够大时,Eve被检测的概率为1。
[0070] 本实施例所述双向用户认证与秘密信息量子通信传递方法,能够很好的抵御纠缠测量攻击,理由如下:
[0071] 假设Eve截获了量子序列S,对S中的每个粒子都添加了一个辅助粒子|εa,b>,然后他对整个粒子系统进行酉操作攻击 由于对于Eve来说,无法区分从Alice到Bob传输的粒子中哪些是检测粒子哪些是用于传输密钥的粒子,因此Eve只能对所有粒子执行相同的攻击操作。在Eve发起攻击后,粒子|0>或|1>的状态变为其中|a|2+|b|2=1,|c|2+
|d|2=1,|a|2=|d|2=F,|b|2=|c|2=D。
[0072] 假设Alice制备是|φ+>,在Eve执行攻击后,粒子变为:
[0073]
[0074] 在Bob测量后, 将以1/2的概率塌缩为(a|0,ε00>+c|1,ε10>)AE|0>B或(b|0,ε01>+d|1,ε11>)AE|1>Be。
[0075] 显然,当Bob对检测光子执行Bell测量后,Eve不被检测的概率为[0076]
[0077] 所以,Eve被检测的概率为
[0078] Eve能够窃取的最大信息量为
[0079] I=-F log2 F+(1-F)log2(1-F)
[0080] I=-(1-d)log2(1-d)+d log2 d
[0081] Eve获得相应信息I和被检测概率d之间的关系如图3所示。该图说明了,如果Eve想获得一个粒子的全部信息(I=1),被检测出来的概率为50%。
[0082] 本实施例所述双向用户认证与秘密信息量子通信传递方法,其创新性主要体现在以下几个方面:
[0083] 1)本发明方法在执行过程中,无需第三方的协助,而且只需一步传输就能实现秘密信息从发送端到接收端的安全传递;
[0084] 2)本发明方法添加了身份认证功能,在传递秘密信息的同时,实现了通信双方的身份认证;
[0085] 3)本发明方法无需配置量子存储器和酉操作器,发送端只需能制备单光子和Bell态粒子,接收端只需能测量单光子和Bell态粒子就可以实现此方案,由此降低了部署成本,有利于推动量子通信网络的应用。
[0086] 实施例2
[0087] 相对实施例1,在步骤S7还原出秘密信息的值后,Alice和Bob通过公布一部分秘密信息的方式,再次确认秘密信息是否正确,继而进一步的提高本发明方法的安全性。
[0088] 除上述实施例外,还可在秘密信息中添加对比信息,通过对比信息确保发送的秘密信息和接收到的秘密信息完全一致。
[0089] 以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。