半量子通信协议的设计与安全性分析
发布时间:2021-04-05 07:36
量子密码学基于海森堡测不准原理和量子不可克隆定理等物理学特性,具有理论上的无条件安全性,在近几十年发展迅速。量子保密通信要求通信参与方都能够以某种方式操作量子位,即所有参与方都具备量子能力。然而,现阶段满足这个要求还不现实。为解决该问题,2007年Boyer等首次引入了半量子的概念,提出了第一个半量子密钥分配协议,其中通信参与方包含完全量子方(量子方)和半量子方(经典方)。随着对半量子通信协议和其安全性证明的研究深入,研究者对该领域的兴趣日益浓厚,形成了一个量子密码学的新分支——半量子密码学。对于未来量子通信网络的实现,半量子密码学具有两点优势,减少购买量子设备的费用以及更好的处理量子通信中的硬件故障。本文研究并设计了半量子身份认证协议以及半量子密钥分配协议,具体工作如下:设计了两个基于单量子比特的半量子身份认证协议,包含量子方Alice和经典方Bob。在第一个半量子身份认证协议中,Bob认证Alice的身份,且经典信道不需要经过认证。在第二个协议中,Alice验证Bob的身份,且Bob可以不具备测量能力。半量子身份认证对于保证半量子密钥分配和半量子秘密共享等半量子通信协议的安全具有重...
【文章来源】:南昌大学江西省 211工程院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
图2.1?BKM07协议原理??(1)?Alice随机选择用Z基或X基(Hadamard基)制备量子比特|0〉,1,+或??
则中止协议。??(7)?Alice选择剩余的SIFT比特作为INFO比特。??(8)?Alice?公布纠错编码(Error?Correction?Code,?ECC)和保密增强(Privacy??Amplification,?PA)数据,Alice和Bob使用它们从INFO比特中提取最终密钥。??2.3.2基于随机化的半置子密钥分配协议一BGKM09??随后,Boyer等又提出了第一个基于随机化的半量子密钥分配协议??一BGKM0915]。同样,Alice为量子方,Bob为经典方,如图2.2所示,具体步??骤如下:??Alice?B〇b??前向倍道?,测最?7??」〇〉,丨1〉,|+〉,|-〉?^?Z??返还??X?反向估道??恢鉍顺序?ffi新排序??Z??1??图2.2?BGKM09协议原理??(1)Alice准备W个粒子,每一个粒子随机为|0〉,|1〉,|+〉或|-〉。Alice将7V??个粒子都发送给Bob。??(2)对于每一个收到的粒子,Bob随机的选择测量或返还,并将直接返还的??粒子重新排序。其中测量的粒子不再发送给Alice。??(3)?Alice将从Bob处返回的粒子存储在量子寄存器中,并公布哪些粒子是用??11??
?第3章半量子身份认证协议???入量子比特或|1>到Alice的量子比特串中。则Eve有50%的可能选择正确状??态,成功检测Eve操作的概率为显然,只需要使用很少的粒子就可??以抵挡该攻击。??如果Eve试图假冒Alice,她只能从|〇),?|1>,|+)和|_)中随机选择一个态,??以准备量子比特序列。当Alice准备诱骗态粒子时,Eve选择正确的状态的概率??为50%;当Alice准备认证粒子时,Eve可以选择正确状态的概率为25%。因此,??Eve舰Bob检验的概率为心1-^-士,其中n,是Alice公布的诱骗态粒子??的数量,《2是Alice公布的认证粒子的数量。??t?1??\:L.??P?0?0?n??图3.1检测概率?<、诱骗态粒子比例尸及粒子数《??3.2.2截获重发攻击??(1)?3.1.1节协议安全性分析??首先,Eve从|〇>,|1>,|+>和|->中随机选择量子比特以准备;7位伪量子比特??序列其次,Eve在传输过程中截获并保存量子比特序列|。〉,再将伪量子??比特序列|〇'>发送给Bob。最后,Eve截获并测量Bob发还的所有粒子,以推??断Bob的操作。不幸地是,Eve甚至不知道这些返回粒子的原始位置,因此很难??推测出Bob的操作。??(2)?3.1.2节协议安全性分析??同样,Eve从|〇>,?|+)和|->中随机选择量子比特,准备《伪量子序列,??17??
【参考文献】:
期刊论文
[1]Circular Semi-Quantum Secret Sharing Using Single Particles[J]. 叶崇强,叶天语. Communications in Theoretical Physics. 2018(12)
博士论文
[1]高维量子保密通信基础技术研究[D]. 王纺翔.中国科学技术大学 2018
本文编号:3119419
【文章来源】:南昌大学江西省 211工程院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
图2.1?BKM07协议原理??(1)?Alice随机选择用Z基或X基(Hadamard基)制备量子比特|0〉,1,+或??
则中止协议。??(7)?Alice选择剩余的SIFT比特作为INFO比特。??(8)?Alice?公布纠错编码(Error?Correction?Code,?ECC)和保密增强(Privacy??Amplification,?PA)数据,Alice和Bob使用它们从INFO比特中提取最终密钥。??2.3.2基于随机化的半置子密钥分配协议一BGKM09??随后,Boyer等又提出了第一个基于随机化的半量子密钥分配协议??一BGKM0915]。同样,Alice为量子方,Bob为经典方,如图2.2所示,具体步??骤如下:??Alice?B〇b??前向倍道?,测最?7??」〇〉,丨1〉,|+〉,|-〉?^?Z??返还??X?反向估道??恢鉍顺序?ffi新排序??Z??1??图2.2?BGKM09协议原理??(1)Alice准备W个粒子,每一个粒子随机为|0〉,|1〉,|+〉或|-〉。Alice将7V??个粒子都发送给Bob。??(2)对于每一个收到的粒子,Bob随机的选择测量或返还,并将直接返还的??粒子重新排序。其中测量的粒子不再发送给Alice。??(3)?Alice将从Bob处返回的粒子存储在量子寄存器中,并公布哪些粒子是用??11??
?第3章半量子身份认证协议???入量子比特或|1>到Alice的量子比特串中。则Eve有50%的可能选择正确状??态,成功检测Eve操作的概率为显然,只需要使用很少的粒子就可??以抵挡该攻击。??如果Eve试图假冒Alice,她只能从|〇),?|1>,|+)和|_)中随机选择一个态,??以准备量子比特序列。当Alice准备诱骗态粒子时,Eve选择正确的状态的概率??为50%;当Alice准备认证粒子时,Eve可以选择正确状态的概率为25%。因此,??Eve舰Bob检验的概率为心1-^-士,其中n,是Alice公布的诱骗态粒子??的数量,《2是Alice公布的认证粒子的数量。??t?1??\:L.??P?0?0?n??图3.1检测概率?<、诱骗态粒子比例尸及粒子数《??3.2.2截获重发攻击??(1)?3.1.1节协议安全性分析??首先,Eve从|〇>,|1>,|+>和|->中随机选择量子比特以准备;7位伪量子比特??序列其次,Eve在传输过程中截获并保存量子比特序列|。〉,再将伪量子??比特序列|〇'>发送给Bob。最后,Eve截获并测量Bob发还的所有粒子,以推??断Bob的操作。不幸地是,Eve甚至不知道这些返回粒子的原始位置,因此很难??推测出Bob的操作。??(2)?3.1.2节协议安全性分析??同样,Eve从|〇>,?|+)和|->中随机选择量子比特,准备《伪量子序列,??17??
【参考文献】:
期刊论文
[1]Circular Semi-Quantum Secret Sharing Using Single Particles[J]. 叶崇强,叶天语. Communications in Theoretical Physics. 2018(12)
博士论文
[1]高维量子保密通信基础技术研究[D]. 王纺翔.中国科学技术大学 2018
本文编号:3119419
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3119419.html