仲裁量子签名协议的安全性分析及设计
发布时间:2021-01-27 23:03
量子数字签名作为重要的量子密码学分支,在量子消息认证、量子系统访问控制中具有重要的应用前景。不同于经典数字签名,其安全性依赖于量子力学的基本假设,具有更高的安全性。因此,仲裁量子签名作为量子签名协议设计和分析的基本思想,受到了众多关注。本文以仲裁量子签名协议的安全性分析及设计为主线,借助已有的攻击手段来对现有的仲裁量子签名协议进行系统的分析与总结,发现其中的一些安全性问题,进而提出了一些可行的改进方案。同时为提高量子签名的实用性,结合具体应用背景设计了一种新型离线仲裁量子签名协议。本文的具体工作如下:在协议分析方面,对两个仲裁量子签名协议进行了安全性分析。本文指出在这两个协议中,接收者可以在已知消息的攻击条件下进行存在性伪造攻击。同时,在已有的攻击手段下同样面临着巨大的安全性隐患。本文对参与者的存在性伪造攻击进行了详细的描述,并给出了一些可行的改进措施。本文还进一步指出,只有通过修改加密算法以及协议流程相结合的方式才能更好的保证安全性。在协议改进方面,首先基于链式CNOT操作设计了一种新型的加密算法,进而提出了一个基于密钥控制的链式CNOT操作的仲裁量子签名协议。与现有协议对比,作者的...
【文章来源】:黑龙江大学黑龙江省
【文章页数】:74 页
【学位级别】:硕士
【文章目录】:
中文摘要
abstract
第1章 绪论
1.1 研究背景以及意义
1.2 研究现状
1.3 论文安排及主要研究成果
第2章 仲裁量子签名基础知识和典型方案介绍
2.1 量子密码基础知识
2.1.1 状态空间和量子态
2.1.2 量子态的叠加性
2.1.3 量子纠缠
2.1.4 线性算子
2.2 量子测量
2.3 量子力学基本假设
2.4 仲裁量子签名的三类基本模型
2.4.1 GHZ态仲裁量子签名协议
2.4.2 Bell态仲裁量子签名方案
2.4.3 非纠缠态仲裁量子签名方案
第3章 对两类仲裁量子签名协议的安全性分析
3.1 基于Bell态的仲裁量子签名协议的分析
3.1.1 协议回顾
3.1.2 协议分析
3.2 基于混沌加密算法的仲裁量子签名协议的分析
3.2.1 相关概念
3.2.2 协议回顾
3.2.3 协议分析
3.3 结论和进一步讨论
第4章 基于链式CNOT操作的AQS协议设计
4.1 相关概念
4.1.1 链式CNOT加密
4.1.2 密钥控制的加密思想
4.2 基于链式CNOT操作的AQS协议设计
4.2.1 初始阶段
4.2.2 签名阶段
4.2.3 验证阶段
4.3 安全性分析和讨论
4.3.1 不可伪造性
4.3.2 不可否认性
4.3.3 等效密钥的安全影响
4.3.4 安全对比
4.4 本章小结
第5章 具体应用背景下的离线仲裁量子盲双签名协议的设计
5.1 相关概念
5.2 离线仲裁量子盲双签名协议的设计
5.2.1 初始阶段
5.2.2 签名阶段
5.2.3 验证阶段
5.3 安全性分析
5.4 结论以及进一步讨论
第6章 全文总结和展望
6.1 全文总结
6.2 展望
参考文献
致谢
攻读学位期间发表的学术论文
本文编号:3003882
【文章来源】:黑龙江大学黑龙江省
【文章页数】:74 页
【学位级别】:硕士
【文章目录】:
中文摘要
abstract
第1章 绪论
1.1 研究背景以及意义
1.2 研究现状
1.3 论文安排及主要研究成果
第2章 仲裁量子签名基础知识和典型方案介绍
2.1 量子密码基础知识
2.1.1 状态空间和量子态
2.1.2 量子态的叠加性
2.1.3 量子纠缠
2.1.4 线性算子
2.2 量子测量
2.3 量子力学基本假设
2.4 仲裁量子签名的三类基本模型
2.4.1 GHZ态仲裁量子签名协议
2.4.2 Bell态仲裁量子签名方案
2.4.3 非纠缠态仲裁量子签名方案
第3章 对两类仲裁量子签名协议的安全性分析
3.1 基于Bell态的仲裁量子签名协议的分析
3.1.1 协议回顾
3.1.2 协议分析
3.2 基于混沌加密算法的仲裁量子签名协议的分析
3.2.1 相关概念
3.2.2 协议回顾
3.2.3 协议分析
3.3 结论和进一步讨论
第4章 基于链式CNOT操作的AQS协议设计
4.1 相关概念
4.1.1 链式CNOT加密
4.1.2 密钥控制的加密思想
4.2 基于链式CNOT操作的AQS协议设计
4.2.1 初始阶段
4.2.2 签名阶段
4.2.3 验证阶段
4.3 安全性分析和讨论
4.3.1 不可伪造性
4.3.2 不可否认性
4.3.3 等效密钥的安全影响
4.3.4 安全对比
4.4 本章小结
第5章 具体应用背景下的离线仲裁量子盲双签名协议的设计
5.1 相关概念
5.2 离线仲裁量子盲双签名协议的设计
5.2.1 初始阶段
5.2.2 签名阶段
5.2.3 验证阶段
5.3 安全性分析
5.4 结论以及进一步讨论
第6章 全文总结和展望
6.1 全文总结
6.2 展望
参考文献
致谢
攻读学位期间发表的学术论文
本文编号:3003882
本文链接:https://www.wllwen.com/kejilunwen/wulilw/3003882.html