当前位置:主页 > 科技论文 > 信息工程论文 >

基于随机预言模型的量子仲裁签名方案安全性分析

发布时间:2018-05-01 11:28

  本文选题:安全性分析 + 量子仲裁签名方案 ; 参考:《密码学报》2016年06期


【摘要】:量子密码协议的安全性分析是量子密码学中一个重要的研究方向.随机预言(Random Oracle,RO)模型作为经典密码学中密码协议分析的有效工具,在量子密码学中的有效性是值得探讨的研究问题.目前,量子密码协议仍然缺少通用的分析方法.本文选取了基于非正交量子态的量子仲裁签名方案作为分析对象,来说明基于随机预言模型的安全性分析方法的有效性.其中,量子仲裁签名方案采用了非正交量子比特传输信息来保证共享密钥的无条件安全,并运用了经典密码学中常用的哈希函数鉴别消息的完整性.针对量子仲裁签名方案的特点,本文选择了不可克隆原理作为可证明安全的难解问题.此分析方法运用了"无偏见选择基"(unbiased chosen basis,UCB)假设来分析量子仲裁签名方案的可证明安全.相较经典密码学的计算难解性,量子的物理性质更能保证安全.安全证明过程中设置了不同的敌手提问,用来模拟敌手的攻击能力,如攻击经典信道的能力、攻击共享密钥的能力、伪造签名的能力等,从而更全面地分析协议的安全性.量子仲裁签名方案的安全性分析表明随机预言模型在量子密码协议分析方面的有效性.
[Abstract]:The security analysis of quantum cryptography protocol is an important research direction in quantum cryptography. Random Oraclero) model is an effective tool for the analysis of cryptographic protocols in classical cryptography, and its validity in quantum cryptography is a problem worth discussing. At present, the quantum cryptographic protocol still lacks the general analysis method. In this paper, a quantum arbitration signature scheme based on nonorthogonal quantum states is selected as an analysis object to illustrate the effectiveness of the security analysis method based on stochastic prediction model. The quantum arbitration signature scheme uses non-orthogonal quantum bits to transmit information to guarantee the unconditional security of the shared key and uses the hash function commonly used in classical cryptography to authenticate the integrity of the message. In view of the characteristics of the quantum arbitration signature scheme, this paper chooses the principle of non-cloning as a difficult problem to prove secure. In this method, the supposition of "unbiased chosen basis" is used to analyze the provable security of the quantum arbitration signature scheme. The physical properties of quantum are more secure than those of classical cryptography. In the process of security proof, different enemy questions are set up to simulate the attacking ability of the enemy, such as the ability to attack the classical channel, the ability to attack the shared key, the ability to forge the signature, and so on, so as to analyze the security of the protocol more comprehensively. The security analysis of quantum arbitration signature scheme shows that the stochastic prediction model is effective in quantum cryptographic protocol analysis.
【作者单位】: 北京航空航天大学电子信息工程学院;
【基金】:国家自然科学基金项目(61571024);国家自然科学基金项目(61272501) 国家重点研发计划项目(2016YFC1000307-1)
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 李立东;计算机应用中的安全性分析[J];煤炭技术;2004年03期

2 简显锐;;论高校数据库的安全性分析[J];信息与电脑(理论版);2010年06期

3 周焕军;;支付软件服务安全性分析[J];金融电子化;2011年03期

4 周经伦,龚时雨,颜兆林,何小怀;计算机辅助安全性分析[J];计算机应用研究;1997年06期

5 周海棋;杨成;;网络教育环境的安全性分析及其对策研究[J];中国职业技术教育;2006年22期

6 余杰;李舟军;陈火旺;;自由访问控制的安全性:研究综述[J];计算机科学;2007年08期

7 李红霞;蔡国永;;电子机构的安全性分析研究[J];计算机系统应用;2008年08期

8 许静芳;崔国华;程琦;章丽萍;;关于公平交换协议中使用正交验证理论的安全性分析及改进[J];小型微型计算机系统;2009年02期

9 张雪;李瑞林;孙兵;;一类伪消息认证码的安全性分析[J];计算机工程与科学;2009年02期

10 王化群;于红;吕显强;张福泰;;一种支持悬赏的匿名电子举报方案的安全性分析及设计[J];电子学报;2009年08期

相关会议论文 前10条

1 文晓阳;高能;荆继武;;论坛验证码技术的安全性分析[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

2 王丹琛;何大可;;密写系统的安全性研究[A];2006中国西部青年通信学术会议论文集[C];2006年

3 范涛;鲍先巡;吴传华;常劲松;彭代银;;桑资源饮品的研究——灵芝桑茶的理化品质与安全性分析[A];中国蚕学会第七次全国代表大会论文集[C];2003年

4 张兆心;方滨兴;胡铭曾;张宏莉;;基于SIP网络的安全性研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

5 查月;高磊;;TCP/IP协议的安全性分析与防御[A];2008-2009年船舶通信导航论文集[C];2009年

6 林曦;高文建;何朝阳;薛峰;许剑冰;徐泰山;薛禹胜;汪磊;;广西电网在线动态安全性分析系统[A];第三届广西青年学术年会论文集(自然科学篇)[C];2004年

7 林曦;高文建;何朝阳;薛峰;许剑冰;徐泰山;薛禹胜;汪磊;;广西电网在线动态安全性分析系统[A];广西电机工程学会第八届青年学术年会论文集[C];2004年

8 海培华;;浅谈GSM手机的安全性[A];中国通信学会第五届学术年会论文集[C];2008年

9 马瑞萍;;SSL安全性分析研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年

10 陈伟杰;林宏基;;SOAP的安全性分析与整合[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

相关重要报纸文章 前3条

1 ;如何提高SQL Server的安全性?[N];网络世界;2008年

2 中国科学院动物研究所研究员 沈孝宙;关于GMO的对话[N];中国国门时报(中国出入境检验疫报);2001年

3 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年

相关博士学位论文 前10条

1 张源;安卓平台安全性增强关键技术的研究[D];复旦大学;2014年

2 周淳;有限长诱骗态量子密钥分配安全性研究[D];解放军信息工程大学;2014年

3 宋辉;隐密安全性机理研究[D];大连理工大学;2011年

4 赵义博;量子密钥分配的安全性研究[D];中国科学技术大学;2009年

5 柴震川;门限密码方案安全性和应用研究[D];上海交通大学;2007年

6 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年

7 范伟;移动商务安全性研究[D];北京邮电大学;2010年

8 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年

9 余斌霄;无线网络的安全性[D];西安电子科技大学;2006年

10 孔鸿滨;语义Web技术的本体安全性研究[D];云南大学;2012年

相关硕士学位论文 前10条

1 王晶;SSL/TLS的侧信道攻击[D];山东大学;2015年

2 温轩;实际QKD系统的安全性分析[D];哈尔滨工业大学;2015年

3 牛磊;云存储中数据审计协议的分析与设计[D];电子科技大学;2014年

4 李文宇;城市道路无标记路段穿越安全性研究[D];北京交通大学;2016年

5 邢逆舟;基于模型的综合化航电系统资源配置安全性分析与研究[D];南京航空航天大学;2015年

6 李军;舰船典型系统安全性分析评估方法研究[D];哈尔滨工程大学;2012年

7 张旭光;火箭滑橇设计结构安全性分析[D];南京理工大学;2012年

8 娄振华;信息隐藏的安全性研究[D];解放军信息工程大学;2008年

9 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年

10 薛雨杨;无线局域网安全标准的安全性分析与检测[D];中国科学技术大学;2009年



本文编号:1829170

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1829170.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户83ad1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com