量子门限秘密共享关键技术研究
发布时间:2021-07-10 13:17
量子门限秘密共享(QTSS)是一种将秘密信息分割和重构的量子密码技术,是量子通信环境中信息安全和数据保密的重要手段,主要解决秘密共享中部分参与者缺席或不诚实、部分份额遭受攻击等问题。本文分析了当前QTSS研究中存在的不足,以量子门限技术为中心,围绕拓展量子空间维度、构建量子态重构算法、提高计算效率、增强安全性四个关键问题展开理论研究,提出了五个QTSS方案。前两个方案为高维QTSS方案,后三个方案为可验证QTSS方案。本文的主要研究内容和创新点如下:(1)针对现有高维QTSS方案中计算开销和通信开销较高的问题,提出了一种基于GHZ(Greenberger-Horne-Zeilinger)态的高维QTSS(HDQTSS-BGHZ)方案。为了减少计算开销,该方案使用d维的Pauli算子将授权参与者的经典份额嵌入到GHZ纠缠态的粒子中,并对第1个粒子的测量结果执行逆的量子傅里叶变换恢复出经典秘密。为了降低通信开销,该方案利用d维多粒子纠缠态的相位可交换性,将所有参与者的份额直接聚合到重构者的粒子相位中,使得份额无需在信道中传输。安全性分析表明该方案不仅能降低截获攻击的风险,而且还能抵抗t-1...
【文章来源】:重庆邮电大学重庆市
【文章页数】:146 页
【学位级别】:博士
【部分图文】:
五个方案的制备粒子数比较
学博士学位论文 3 基于 GHZ 态的高维量子门 Bobr( r 1, 2, , t )对自己的粒子|rk 执行酉变换0,rsU ,最后 B粒子执行逆傅里叶变换1QFT ,测量该粒子获得最终的秘密。总10,1 1rsQFT tU QFT + + ,测量次数为 1。与者总人数 n 5,授权参与者人数 t 3,TQSSSDC、-Ⅰ、SMQCSM-Ⅲ和 HDQTSS-BGHZ 五个方案的计算操作数分6、5,如图 3.3 所示,测量次数分别为 3、5、2、12、1,如图
图 3.3 五个方案的计算操作数比较Fig.3.3 Comparison of the number of computation operations of the five schem3.2 和图 3.3 中,对于一个单 qubit,QFT 可以看作是一个 Hadam Hash 操作在经典密码计算中相对于模幂运算、双线性对运算等,且经典计算与量子计算难以在一起比较,所以此处没有列出经开销,仅列出量子操作的计算开销,并对它们进行了比较。
【参考文献】:
期刊论文
[1]量子通信技术发展现状与趋势[J]. 刘乃乐,吴根,王兵,于笑潇. 科技中国. 2017(10)
[2]量子计算技术发展现状与趋势[J]. 吴根,资剑,杨涛,陈卓敏. 科技中国. 2017(09)
[3]Dynamic(2, 3) Threshold Quantum Secret Sharing of Secure Direct Communication[J]. 赖红,Orgun A.Mehmet,肖井华,Pieprzyk Josef,薛理银. Communications in Theoretical Physics. 2015(04)
[4]格上可撤销的基于身份的适应性安全的加密方案[J]. 张彦华,胡予濮,江明明,来齐齐. 电子与信息学报. 2015(02)
[5]格密码学研究[J]. 王小云,刘明洁. 密码学报. 2014(01)
[6]Quantum Secret Sharing Based on Chinese Remainder Theorem[J]. 施荣华,粟倩,郭迎,李门浩. Communications in Theoretical Physics. 2011(04)
博士论文
[1]实用化的诱骗态测量设备无关量子密钥分发[D]. 周逸恒.清华大学 2017
[2]量子安全通信协议理论研究[D]. 昌燕.电子科技大学 2016
[3]基于格上困难问题的新型密码算法设计及应用研究[D]. 张晓均.电子科技大学 2015
[4]量子通信协议设计与安全性研究[D]. 张博.国防科学技术大学 2015
[5]量子安全直接通信及网络技术研究[D]. 葛华.华中科技大学 2014
[6]量子多方保密通信中若干问题研究[D]. 王明明.北京邮电大学 2013
[7]量子秘密共享及其它多方量子密码协议研究[D]. 石润华.中国科学技术大学 2011
本文编号:3275985
【文章来源】:重庆邮电大学重庆市
【文章页数】:146 页
【学位级别】:博士
【部分图文】:
五个方案的制备粒子数比较
学博士学位论文 3 基于 GHZ 态的高维量子门 Bobr( r 1, 2, , t )对自己的粒子|rk 执行酉变换0,rsU ,最后 B粒子执行逆傅里叶变换1QFT ,测量该粒子获得最终的秘密。总10,1 1rsQFT tU QFT + + ,测量次数为 1。与者总人数 n 5,授权参与者人数 t 3,TQSSSDC、-Ⅰ、SMQCSM-Ⅲ和 HDQTSS-BGHZ 五个方案的计算操作数分6、5,如图 3.3 所示,测量次数分别为 3、5、2、12、1,如图
图 3.3 五个方案的计算操作数比较Fig.3.3 Comparison of the number of computation operations of the five schem3.2 和图 3.3 中,对于一个单 qubit,QFT 可以看作是一个 Hadam Hash 操作在经典密码计算中相对于模幂运算、双线性对运算等,且经典计算与量子计算难以在一起比较,所以此处没有列出经开销,仅列出量子操作的计算开销,并对它们进行了比较。
【参考文献】:
期刊论文
[1]量子通信技术发展现状与趋势[J]. 刘乃乐,吴根,王兵,于笑潇. 科技中国. 2017(10)
[2]量子计算技术发展现状与趋势[J]. 吴根,资剑,杨涛,陈卓敏. 科技中国. 2017(09)
[3]Dynamic(2, 3) Threshold Quantum Secret Sharing of Secure Direct Communication[J]. 赖红,Orgun A.Mehmet,肖井华,Pieprzyk Josef,薛理银. Communications in Theoretical Physics. 2015(04)
[4]格上可撤销的基于身份的适应性安全的加密方案[J]. 张彦华,胡予濮,江明明,来齐齐. 电子与信息学报. 2015(02)
[5]格密码学研究[J]. 王小云,刘明洁. 密码学报. 2014(01)
[6]Quantum Secret Sharing Based on Chinese Remainder Theorem[J]. 施荣华,粟倩,郭迎,李门浩. Communications in Theoretical Physics. 2011(04)
博士论文
[1]实用化的诱骗态测量设备无关量子密钥分发[D]. 周逸恒.清华大学 2017
[2]量子安全通信协议理论研究[D]. 昌燕.电子科技大学 2016
[3]基于格上困难问题的新型密码算法设计及应用研究[D]. 张晓均.电子科技大学 2015
[4]量子通信协议设计与安全性研究[D]. 张博.国防科学技术大学 2015
[5]量子安全直接通信及网络技术研究[D]. 葛华.华中科技大学 2014
[6]量子多方保密通信中若干问题研究[D]. 王明明.北京邮电大学 2013
[7]量子秘密共享及其它多方量子密码协议研究[D]. 石润华.中国科学技术大学 2011
本文编号:3275985
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3275985.html