当前位置:主页 > 科技论文 > 信息工程论文 >

量子签名方案的安全分析及改进

发布时间:2018-06-05 06:09

  本文选题:量子签名 + 量子同态签名 ; 参考:《五邑大学》2016年硕士论文


【摘要】:量子签名能由量子力学原理提供无条件安全性,在不久的将来很有可能取代经典数字签名而被广泛应用.对现有量子签名的安全分析有助于评估量子签名的安全性、发现潜在漏洞和修复漏洞.该文指出了三个量子签名方案存在安全问题,并构造了一个仲裁量子签名方案.具体来说,完成了以下4项工作.(1)该文通过构造有效的攻击,指出了一个基于Bell态的仲裁量子签名方案存在两个安全问题.首先,构造了一个针对这个量子签名方案的发送者的抵赖攻击,并分析了所构造的攻击方法奏效的原因.其次,构造了一个针对此量子签名方案的接收者的存在性伪造攻击;而且进一步指出了,即使此量子签名方案所使用的加密算法中的Hadamard操作换成任意的二阶酉操作,所构造的接收者的存在性伪造攻击也是有效的.(2)该文通过构造有效的中间人攻击,指出了一个使用两比特量子搜索算法的量子签名方案并不满足他们所声称的安全要求.首先,构造了一个任意的攻击者都可以执行的中间人攻击策略.其次,指出这个攻击策略分别能被签名者和接收者利用,使得他们可以分别实现抵赖和伪造.最后,解释了为什么这个方案不能抵抗所构造的中间人攻击.(3)该文通过构造有效的签名者同谋攻击,指出了一个使用纠缠交换的量子同态签名方案是不安全的.该文也从纠缠交换和方案的验证两个方面分析了这个方案不能抵抗签名者同谋攻击的原因.(4)该文构造了一个仲裁量子签名方案,这个方案由隐形传态和加强版的量子一次一密提供无条件安全性.该文也证明了发送者不能实现抵赖攻击,并且接收者不能实现存在伪造.
[Abstract]:Quantum signature can provide unconditional security by the principle of quantum mechanics, and it is likely to be widely used in the near future instead of classical digital signature. The security analysis of existing quantum signatures is helpful to evaluate the security of quantum signatures and to find potential vulnerabilities and fix them. In this paper, the security problems of three quantum signature schemes are pointed out, and an arbitration quantum signature scheme is constructed. In this paper, by constructing an effective attack, we point out that there are two security problems in an arbitration quantum signature scheme based on Bell state. Firstly, a repudiation attack against the sender of the quantum signature scheme is constructed, and the reason why the proposed attack method works is analyzed. Secondly, an existential forgery attack against the receiver of the quantum signature scheme is constructed, and it is further pointed out that even if the Hadamard operation in the encryption algorithm used in the quantum signature scheme is replaced by an arbitrary second-order unitary operation, By constructing an effective man-in-the-middle attack, this paper points out that a quantum signature scheme using a two-bit quantum search algorithm does not meet their claimed security requirements. Firstly, a man-in-the-middle attack strategy that can be executed by any attacker is constructed. Secondly, it is pointed out that the attack strategy can be used by the signer and the receiver respectively, so that they can deny and forge respectively. Finally, it is explained why this scheme cannot resist the constructed man-in-the-middle attack. In this paper, we point out that a quantum homomorphic signature scheme using entanglement swapping is unsafe by constructing an effective signature. This paper also analyzes the reason why the scheme can not resist the complicity attack of the signer from the aspects of entanglement swapping and verification of the scheme.) in this paper, we construct an arbitration quantum signature scheme. This scheme offers unconditional security by teleportation and enhancement of the quantum one at a time. This paper also proves that the sender can not implement the denial attack and the receiver can not implement the forgery.
【学位授予单位】:五邑大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:O413;TN918.91

【相似文献】

相关期刊论文 前10条

1 杨烁;;嵌入式因特网的安全分析[J];科技信息(科学教研);2008年11期

2 朱峻生;;大屯矿区电网的安全分析与对策[J];科技风;2009年16期

3 朱友银;王志明;;南通市农村饮水安全分析[J];水文;2006年06期

4 何晓晗;;企业信息化建设中的安全分析[J];科技信息;2008年26期

5 曹双兰;;移动Agent安全分析及其密码学解决方案[J];中国西部科技;2009年11期

6 付万发;罗德礼;唐涛;陈长安;;中国TBM氚处理系统设计阶段的安全分析[J];核聚变与等离子体物理;2011年03期

7 陈晓梅;;浅谈办公局域网的安全分析及对策[J];科技资讯;2011年15期

8 李云飞;朱永晏;;Ipv6协议安全分析[J];甘肃科技;2006年09期

9 李西金;;牡二电厂信息网络的安全分析与防范措施[J];科技信息;2006年01期

10 高椿明;陈志;冯开明;王亚非;;中国ITER实验包层模块电磁安全分析初步[J];核聚变与等离子体物理;2006年03期

相关会议论文 前10条

1 杨国俊;吕少军;;安全分析会管理引入标准化的实践[A];第一届电力安全论坛优秀论文集[C];2008年

2 陈志宏;宋江儒;;浅谈工作安全分析在班组安全管理中的应用[A];2013’中国金属学会冶金安全与健康年会论文集[C];2013年

3 张春江;刘军;李敏;李希成;陈平;柏明清;;新疆油田管道长周期运行安全分析[A];第三届全国管道技术学术会议压力管道技术研究进展精选集[C];2006年

4 张中文;雷灵光;王跃武;;Android Permission机制的实现与安全分析[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 陈志宏;;浅谈工作安全分析在班组安全管理中的应用[A];2012’中国金属学会冶金安全与健康年会论文集[C];2012年

6 旷贤启;;DCS系统可靠应用的安全分析[A];全国发电厂分散控制系统与厂级监控系统技术研讨会论文集[C];2004年

7 齐珍;郭良福;陈德怀;赖贵友;力一峥;李冬梅;栾永平;;高功率固体激光装置能源系统安全分析及保护策略[A];第二届全国危险物质与安全应急技术研讨会论文集[C];2013年

8 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

9 李亚洲;吴宜灿;汪进;胡丽琴;袁润;王芳;王家群;顾晓慧;FDS团队;;大型集成概率安全分析软件平台RiskA3.5的开发与应用[A];第五届反应堆物理与核材料学术研讨会、第二届核能软件自主化研讨会会议摘要集[C];2011年

10 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关博士学位论文 前4条

1 徐嘉文;概率安全分析协同建模关键技术研究与实现[D];中国科学技术大学;2016年

2 牛儒;一种基于失效传播模型的安全分析方法的研究[D];北京交通大学;2010年

3 张立勇;软件源代码安全分析研究[D];西安电子科技大学;2011年

4 陈钊;小型自然循环铅冷快堆SNCLFR-100热工水力设计与安全分析研究[D];中国科学技术大学;2015年

相关硕士学位论文 前10条

1 刘金林;高通量工程试验堆概率安全分析[D];中国科学技术大学;2016年

2 韩笑;基于UML和STPA的RBC交接场景安全分析研究[D];北京交通大学;2016年

3 汪狄;基于安全分析的旅游区景观规划方法研究[D];西南交通大学;2015年

4 徐国梁;量子签名方案的安全分析及改进[D];五邑大学;2016年

5 阳小奇;一种基于契约的安全分析方法的研究与实现[D];西安电子科技大学;2006年

6 任春玲;计算机辅助概率安全分析软件的设计与实现[D];合肥工业大学;2005年

7 吴海翔;Web应用安全分析器的研究与实现[D];国防科学技术大学;2007年

8 张明剑;一种Web安全分析系统的设计与实现[D];北京邮电大学;2008年

9 张杰;燃机电厂安全分析与应用[D];华北电力大学(河北);2008年

10 牛婷芝;一种Java源代码安全分析系统的设计与实现[D];北京邮电大学;2009年



本文编号:1980924

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1980924.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9ee77***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com