量子密码协议的概率形式化研究

发布时间:2018-01-15 12:09

  本文关键词:量子密码协议的概率形式化研究 出处:《电子科技大学》2016年博士论文 论文类型:学位论文


  更多相关文章: 量子密码协议 形式化方法 模型检测 PRISM 窃听方式模型库


【摘要】:量子密码学是利用量子力学的性质来实现加密的科学,是经典密码学与量子力学相结合的产物,是一个对科学研究具有重要意义的交叉学科。由于量子密码具备量子力学的基本属性:海森堡不确定性和不可克隆原理,对整个量子密码系统中的任何部分进行测量都不可避免的会给整个系统带来扰动,而这些扰动又必然会被检测到,从而这就从根本上保证了量子密码的无条件安全性(Unconditional Security)。在历经了三十多年的快速发展后,量子密码协议的研究取得了长足的进展,成为密码学中的一个重要分支,也是最重要的研究热点之一。虽然量子力学保证了量子密码协议的无条件安全性,但是量子密码协议安全性的证明一直是目前研究的重点和难点之一。目前对于量子密码协议安全性的证明主要是基于传统的数学理论方法,这要求很高的数学功底与个人能力。而形式化验证的方法具有自动化的特点,能够极大的降低验证过程的难度,简化了验证过程的繁杂程度。量子密码协议中最关键的问题就是其安全性。这些协议的安全性是可以被证明的,但是在方法上存在很大的困难。形式化验证是指根据某个或某些形式规范或属性,对其的正确性或非正确性,给出严格的采用数学方法的证明。模型检测是形式化验证的一种,它能够全自动地检验一个有限状态系统是否满足其设计规范。模型检测使用的是基于状态空间搜索的方法,其优点在于它有全自动化的检测过程且验证速度快、效率高。本论文以国家自然科学基金项目为依托,主要研究了多种量子密码协议的安全性问题,包括了量子密钥分发协议、量子隐私比较协议、半量子密钥分发协议等,并使用基于概率的模型检测这一形式化验证方法,对各种量子密码协议的安全性进行了分析,建立了量子密码协议的攻击方式模型库,取得了若干研究成果,主要体现在以下几个方面:在对量子密码学进行了简要介绍的基础上,描述了著名的量子密钥分发协议BB84和B92协议,并使用基于概率的模型对协议的执行过程进行了抽象,通过建立系统模型对其安全性进行了研究。在量子隐私比较协议方面,介绍了量子隐私比较协议的发展过程,使用了新近提出的一种多体纠缠态的量子隐私比较协议,创新性的采用了模型检测的方法对其安全性进行了分析,得到的结果表明量子隐私比较协议在抵抗截获重传攻击上是安全的。在半量子密码协议方面,引入了最近十年新出现的半量子密钥分发协议,我们使用基于概率的形式化验证方法,将其协议执行过程进行抽象建模,验证了其对截获重传攻击、随机替换攻击和一般攻击方式的安全性。对于不管是经典协议或者量子协议来说,安全性都是其最重要的属性,在量子密码协议的研究过程中,对攻击方式的研究总是必不可少的。而由于不同的量子密码协议其构造体系存在差异,即便是相同的攻击方式,在具体的执行过程中,也存在着区别。我们通过对不同的攻击方式进行抽象建模,建立了通用的攻击方式模型库。使用者只需要对攻击模型的描述进行适当的修改调整,就能在其各自的研究中使用,大大简化了验证的难度,提高了验证的速度和效率,这本就是形式化方法自动验证想要达到的目标之一。
[Abstract]:Quantum cryptography is the nature of the use of quantum mechanics to achieve encryption science, is a product of the combination of classical cryptography and quantum mechanics, it has important significance for scientific research subject. Because of the basic properties of quantum cryptography with quantum mechanics: Heisenberg uncertainty principle and the no cloning and measurement are inevitable for any part of the quantum cryptography in the system for the entire system disturbance, and these disturbances will be detected, so it is the fundamental guarantee for the unconditional security of quantum cryptography (Unconditional Security). After thirty years of rapid development, has made considerable progress in the research of quantum cryptography protocol and become an important branch of cryptography, one of the most important research hotspot. Although quantum mechanics to ensure the unconditional security of quantum cryptographic protocols However, proof of quantum cryptography protocol security has been one of the emphases and difficulties of current research. The proof of quantum cryptography protocol security is mainly based on the traditional theory of mathematics, mathematical knowledge and personal ability which is very demanding. The formal verification method has the characteristics of automation, can greatly reduce the the difficulty of the verification process, simplify the complexity of the verification process. The key problem of quantum cryptography protocol is its security. The security of these protocols can be proved, but there are great difficulties in the method. The formal verification refers to one or some form of specification or property, the correct or incorrect, proved by mathematics method rigorously. Model checking is a formal verification, it can automatically test whether a finite state system to meet The design specification. The model is detected using a method based on state space search, it has the advantages of automatic detection and verification process of fast speed, high efficiency. In this paper, the National Natural Science Foundation project, the main problems of research on various quantum cryptographic protocols, including quantum key distribution protocol quantum, privacy comparison protocol, semi quantum key distribution protocol, and use the verification method in the form of probabilistic model checking based on, for security of quantum cryptographic protocols are analyzed, a quantum cryptographic protocol attack model base, has made some research results, mainly reflected in the following aspects: Based on quantum cryptography are introduced briefly on the description of the quantum key distribution protocol BB84 and the famous B92 protocol, and use the probability model for the implementation of the agreement based on The process of abstraction, through the establishment of the system model is studied for its safety. In the comparison protocol of quantum privacy, this paper introduces the developing process of comparing protocol quantum privacy, quantum privacy using a multiple entanglement of the newly proposed protocol is innovative, using the method of model checking is analyzed for its safety, the obtained results show that the comparison protocol of quantum privacy against intercepted retransmission attack is safe. In the semi quantum cryptography protocol, introduced the new semi quantum key distribution protocol in recent ten years, we used a formal verification method based on probability, the protocol implementation process model to verify its interception, replay attack, random replacement of security attacks and general attack. Whether it is classical or quantum protocol protocol, security is the most important attribute In the course of the study, quantum cryptography protocol, research on attack mode is always essential. But because of the different quantum cryptographic protocol and its structural system are different, even the same attack, in the specific implementation process, there are also differences. We abstract modeling of different attack methods, established general attack model library. Users only need to describe the attack model was modified to adjust, can be used in their study, greatly simplifies the difficulty of verification, improve the verification speed and efficiency, this is one of the formal methods for automatic verification of target to achieve.

【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:O413;TN918.1

【相似文献】

相关期刊论文 前10条

1 ;中国科协论坛聚焦量子密码技术应用[J];中国科技信息;2010年19期

2 ;中国科协论坛聚焦量子密码技术应用[J];科技传播;2010年20期

3 胡波;;量子密码[J];保密科学技术;2012年11期

4 晓军;最安全的密码——量子密码[J];百科知识;2005年09期

5 吴戈;;量子密码[J];新知客;2007年12期

6 雪生;最安全的密码——量子密码[J];科学大观园;2004年04期

7 屈平 ,方芳;量子密码技术与通信安全[J];世界科学;2004年08期

8 郭光灿;量子密码——新一代密码技术[J];物理与工程;2005年04期

9 张盛;王剑;张权;唐朝京;;量子密码协议的错误序列模型分析[J];物理学报;2009年01期

10 范莉;;量子密码及其“不可破译性”[J];山西大学学报(哲学社会科学版);2009年02期

相关会议论文 前10条

1 韩正甫;郭光灿;;量子密码研究的进展与方向[A];第十一届全国量子光学学术会议论文摘要集[C];2004年

2 乔辉;吴斌;盛山锋;陈小余;;量子密码通信中暗计数对误码率的影响[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

3 郭光灿;;量子密码——新一代密码技术[A];全国第十二次光纤通信暨第十三届集成光学学术会议论文集[C];2005年

4 闫玲博;;浅谈量子密码技术在军事通信上的应用[A];中国通信学会第五届学术年会论文集[C];2008年

5 朱甫臣;;关于量子密码研究的几点个人观点[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 曾贵华;熊锦;郭迎;何广强;;量子密码安全性分析[A];第十二届全国量子光学学术会议论文摘要集[C];2006年

7 吕桦;;两路量子密码绝对安全性[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年

8 胡耀祖;肖正安;;有噪声的B92量子密码协议的改进[A];江苏省通信学会2004年学术年会论文集[C];2004年

9 张盛;王剑;范琏;张权;;量子密码协议的BAN逻辑分析[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

10 郭爱鹏;杨树;焦荣珍;杨伯君;;量子密码技术与保密通信[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

相关重要报纸文章 前10条

1 记者 刘莉;第九次中国科协论坛聚焦量子密码[N];科技日报;2010年

2 记者 刘垠;量子密码技术步入“实战”阶段[N];大众科技报;2010年

3 吴海菁;量子密码:终结黑客梦想[N];电脑报;2004年

4 刘纯友;首个量子密码网络系统测试成功[N];安徽日报;2007年

5 齐芳;我国首个量子密码网络系统测试成功[N];光明日报;2007年

6 记者  陈超;日长距离量子密码通信试验取得成功[N];科技日报;2006年

7 记者  李大庆;不可破译的量子密码试验成功[N];科技日报;2007年

8 记者 毛黎;美研制出量子密码分发系统样机[N];科技日报;2007年

9 张梦然;量子密码通信驶上快车道[N];科技日报;2010年

10 陈超;日开发出传输速度最快的量子密码[N];科技日报;2004年

相关博士学位论文 前10条

1 黄伟;多方量子密码协议的设计与分析[D];北京邮电大学;2015年

2 杨帆;量子密码协议的概率形式化研究[D];电子科技大学;2016年

3 银振强;量子密码与量子中继研究[D];中国科学技术大学;2010年

4 高飞;量子密码协议的设计与分析[D];北京邮电大学;2007年

5 贾恒越;图态的远程制备及在量子密码协议中的应用[D];北京邮电大学;2012年

6 郭奋卓;量子密码体制若干问题的研究[D];北京邮电大学;2006年

7 王剑;量子密码协议理论研究[D];国防科学技术大学;2007年

8 董健;量子密码通信若干问题的研究[D];天津大学;2009年

9 李恕海;量子密码若干问题研究[D];西安电子科技大学;2008年

10 王天银;量子密码协议的理论研究[D];北京邮电大学;2010年

相关硕士学位论文 前10条

1 杜方维;量子密码协议设计与量子搜索算法应用研究[D];解放军信息工程大学;2014年

2 乔辉;量子密码通信的经典仿真[D];浙江工商大学;2010年

3 张守林;连续变量量子密码协议设计与分析[D];国防科学技术大学;2009年

4 李旭;自由空间量子密码通信研究[D];长春理工大学;2009年

5 陈皇卿;量子密码协议的仿真测试[D];国防科学技术大学;2006年

6 张盛;量子密码协议的形式化分析方法研究[D];国防科学技术大学;2007年

7 邵博闻;量子密码技术的前沿跟踪与研究[D];西安电子科技大学;2007年

8 陈波;量子密码通讯后处理软件设计[D];清华大学;2003年

9 李若虹;自由空间量子密码通信及Faraday反常色散光学滤波器[D];中国科学院研究生院(武汉物理与数学研究所);2003年

10 冯发勇;量子密码的若干研究[D];中国科学技术大学;2006年



本文编号:1428285

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1428285.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户080de***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com