当前位置:文档之家› 双向身份认证的量子安全直接通信

双向身份认证的量子安全直接通信

2014年第5期(总第145期)闽江学院学报JOURNALOFMINJIANGUNIVERSITYNo.52014GeneralS砸alNo.145

双向身份认证的量子安全直接通信

陈晓峰

(福建江夏学院电子信息科学学院,福建福州350108)

摘要:提出一个具有双向身份认证的量子安全通信协议,协议使用单向哈希函数来验证通信双方的身份,采用单光子幺正操作来编码信息.安全性分析证明该协议能有效的抵御各种窃听和假冒攻击等,具有较好的安全性.关键词:量子安全直接通信;身份认证;单向哈希函数中图分类号:唧09文献标识码:A文章编号:1009—7821(2014)05—0056—04

Qua咖跎伽remrectcommlllli翰tionb嬲edonmutual舢胁删翰tion

CHE州Xiao‘feng(Sc矗00Zo,眈以ro疵抚}白丌嬲砌nSc据舵e,氏洳Ⅱ皿蟛如踟洫乃蚵,几旅Dl£,n咎施n350108,蕊扫l口)

Abnract:Aquantumsecurit)rdirectcommunicationwithmutualidentityauthenticationispresented,Intheprotocol,aone-wayhashfunctionisutilizedformutualautllenticationandsingle—particleunitary

operationsareusedforencoding.Thesecu而tyanalysisshowsthatthepmtocolissecureagainstvarious

eavesdroppingattackandimpersonationattack,soithasbettersecurity.

Keywords:quantumsecuredirectcommunication;identityautllentication;one・wayHashfunction

近年来,随着量子密码的飞速发展,量子密码的一个重要分支,量子安全直接通信(quaIltum

Securedirectcommunication,QsDc)逐渐成为研究的热点。不同于量子密钥分发技术,量子安全直

接通信无需事先协商好一个密钥用于加密秘密消息,而是直接在量子通道中传输秘密消息.目

前,QsDc方案主要分为基于单光子态的QsDC和基于纠缠态(如GHz态、簇态、ERP对和形态

等)的QsDc两类.2002年,龙桂鲁和刘晓曙…提出了第一个量子安全直接通信方案一高效两步

量子安全直接通行方案.同年,Beige等拉。1提出了基于单光子量子安全直接通信方案.Bostrom

等H1提出了利用纠缠态的“Ping—Pong”协议.2003年,邓富国等¨1提出了一个基于EPR对的两

步QSDC方案.200_5年,Luc锄撕ni提出了一个无需纠缠的量子安全直接通信协议¨1(记为LM

协议).

目前,大多数QSDc协议都能抵御各类攻击,如纠缠攻击、截获重放攻击和拒绝服务攻击等,

但对假冒攻击还没有一套有效的抵御方法.为了抵御假冒攻击,研究者在QSDC协议中引入了身

份认证机制,从而提高了QSDC的安全性.2006年,Lee等"o提出了两个带身份认证的QSDC协

议,协议验证了通信方的身份,认证过程基于GHz态.后来,Zhang等旧。指出该协议存在不可信认

收稿日期:2014—06—23基金项目:福建江夏学院校青年科研人才培育基金项目(J)(Z20130010)作者简介:陈晓峰(1977一),男,福建平潭人,福建江夏学院电子信息科学学院讲师

・56・

万方数据第5期陈晓峰:双向身份认证的量子安全直接通信

证中心的问题.接着,“u等…提出了一种更加高效的基于认证的QsDC协议.随后,更多的使用

不同量子态的具有认证功能的QSDc协议陆续被提出m一3J.

基于LM协议的思想,本文提出了一个双向身份认证的QSDC协议,该协议基于非正交态,

结合单向哈希函数和单光子幺正操作来实现认证和编码.所有认证在通信双方之间进行,不存在

第三方认证问题.

1预备知识

在一个二维Hilbert空I司中,存在两组标准正交基分别为Z基和盖基,司表不为:

fz={I。,=(三),I・,=(;)}

k∽=去㈣)+|1))卜)=去㈣).|1)))'

显然,这两组基互为无偏的,即

(oI+):(oI一):(1I+):(1I一):{二.√2

同时,在协议中要用到两个Pauli算子进行编码操作,标记如下:

,=(㈡加,=(?。护

2基于双向身份认证的量子安全直接通信协议(2)

假设Alice想把一串几bit的秘密消息M发送给Bob.其通信过程描述如下:

步骤1Alice和Bob事先约定好一个单向函数日={0,1}+一|0,1}h,并通过安全的量子密钥分发协议(如BB84协议)共享一组密钥%;然后用单向函数执行如下运算:k=日(心。,

佃。,c。),^口=日(%,佃。,c。).其中,佃¨佃。分别为AJice和B0b的身份,c小c丑为散列函数的调

用随机数.在这里,髟。是保密的,m。、加孙c。和c。是公开的.步骤2Bob将^口平均分为^B。和^舵两个序列,^们序列用于加密信息,叫信息序列,IIl舵序

列用于验证Bob的身份,叫检测序列.Bob随机生成一串2n长度的比特序列并将其平均插入到

Ill。。和^船两个序列中,得到两个序列^厶和^厶,并把这两个序列结合生成一个新的序列^:,根据

^:的值,B0b根据以下规则制备一组粒子,即如果蟛=0(1),粒子的制备的态为10)(+I)).然后Bob把所有粒子按序发送给Alice.

步骤3验证Bob的身份和检测窃听.在确认Alice收到序列后,Bob通过公共的经典信道

(比如无线电广播等)告诉mice序列^幺中粒子的位置,然后Alice对7l幺粒子块中相应位置上的

非正交粒子做相应的测量.即如果^乏=0(1),则Alice采用z基(X基).Alice根据测量结果的

错误率来判断是否存在窃听,如果错误率低于预先设定的门限值,则认为Bob是合法的且量子信

道是安全的,否则终止通信.同时为了确保Bob身份无误,Alice还必须把测量结果公布给Bob,

B0b通过类似操作获得错误率,并和mice公布的错误率进行比较,如果形同且低于门限值,则执行下一步,否则,终止通信.

・S7.

万方数据闽江学院学报2014年

步骤4mice将k平均分为以。和k两个序列,同样,以。序列用于加密信息,^。:序列用于

验证Alice的身份.首先,根据要发送的秘密消息肘的值,计算m=^。。①肘,接着,Alice把m的

每个比特插人到^。:序列的随机位置,形成新的序列^:.

根据^:的值,mice对Bob发送过来的用于加密信息的序列^篇执行局域幺正操作.即如果

^j=o(1),则执行,操作(i盯,操作).编码后,形成新的序列^。。,然后把九。。发送给Bob.

步骤5验证灿ice的身份和检测窃听.Bob收到序列九。。后,采用相应的基对其进行测量,

并得到相应的结果.在确认Bob完成测量后,Alice通过经典信道告知Bob序列^肥在序列^。。中

的位置,Bob比较相应位置的值,计算错误率是否在门限值范围内,从而判断量子信道是否安全,

如果安全,Bob则对剩下的信息序列通过与^。。异或操作恢复出秘密消息肘.

3安全性分析

显然,除去身份认证过程,本协议与LM协议类似.文献[6]对LM协议的安全性进行了充分

的分析.因此,本协议对于外部攻击而言是安全的.在这种情况下,安全分析的重点就集中于攻击

者的冒充攻击.故而,将对两种冒充情形进行探讨,具体分析如下:

1)假设冒充者Eve想假冒Bob以获得Alice的编码信息.首先她必须在步骤2中设法取得序

列^乞的值,而要取得IIl乞的值,必须知道^。,而^。是由无条件安全的加密密钥巧。加密的,只有

Alice和Bob知道,所以Eve没办法获得IIl。.即使Eve截获Bob发送给Alice的消息,并且对每个粒子随机的采用x基(Z基)进行测量,由于Bob发送的光子态是非正交的,Eve不能正确的区分

它们,Alice在步骤2中将以1/4的概率检测到这样的行为.

2)如果冒充者Eve想假冒Alice发送一个假消息给Bob,而由于Alice发送给Bob的消息被

Bob的加密信息的序列K。操作加密,在步骤4中,Eve的假冒将被检测到.即使Eve截获Alice发

送给Bob的消息,并且对每个粒子随机的采用x基(z基)进行测量,Bob在步骤5中将以1/4的

概率检测到这样的行为.

4结语

提出了一个利用哈希函数结合单粒子幺正操作来实现具有相互认证功能的QSDC协议.该

协议不使用第三方认证,从而解决了不可信第三方攻击问题,在双方通信过程中,所有粒子的制

备都由其中一方完成,并且协议使用单粒子态作为信息载体.因此,在目前的技术条件下本协议

比使用纠缠态的类似协议更为可行.

参考文献:

[1]kngGL,“uxs.neoreticallye佑cienthigllcapacityqIlaIItumkeydist舶utionscheme[J].PhysicalReviewA,2002,65:032302—032306.[2]BeigeA,EnglertBG,KurtsieferC,eta1.Secureco咖unication诵t}lapubliclykno帅key[J].ActaPhysPolA,2002,lOl(1):357—370.[3]BeigeA,E叫enBG,Kurtsieferc,eta1.Secureco姗uIlicationwithsi时ephoton咖qubitstates[J].JPhys

A:MatllGen,2002,35(28):L407一L413.

・58・

万方数据[4]BostromK,FelbingerT.Dete珊inisticsecuredirectcommuIlicationusingentarI舀ement[J].PhysReVktt,2002,

89:187902—187906.[5]DengFG,LDngGL,“uxS.’rwo—stepqIlantl堋directco咖unicalionpmt0001璐ingtheEillstein。Podolsky。

Rosenpairblick[J].PhysRevA,2003,68(4):042317.[6]Luc锄撕niM,M趴cinis.Secur;edetermiIlisticc哪muIlic撕叫诵tIIoutentaIldement[J].PhysReVktt,舢

(94):140501.[7]keH,LimJ,YaIlgH.QIl锄tumdirectco咖unicationwitll鲫tllentication[J].PhysReVA,2006,73:042305.[8]zh帅gzJ,uuJ,w鲫gD,eta1.co姗unic砒i帆0n‘‘Qu蚰tIlmdirectco咖uIlicalionwith锄t}Ientication”[J].

PhysReVA,2007,75:026301.[9]LiuwJ,chenHw,LizQ,eta1.EmcientquaTIt啪securedirectcommullication稍th锄tllentication[J].Chin

Physktt,2008,25:2354—2357.[10]Y彻gYG,wenQY,zhuFc.Anemcientqu锄t啪securedi玎ectco删c撕咖sche眦winl跏tllemic撕on

[J].chinPhys,2007,16:1838—1842.[11]【juD,Peicx,Qu锄Dx,eta1.Anewqu粕t啪securedirectc嘲Ⅱmmcali咖schemwitIl叫tlle蚯cati帆[J].

ChinPhysIJett,20lO,27:050306.[12]龙桂鲁,王川,李岩松,等.量子安全直接通信[J].中国科学:G,201l,41:332—342.[13]Sunzw,DuRG,L加gDY.QIl柚t哪呲llredirectco眦mnic“onwitllqll趴tumidenti{ication[J].IntJ

QuantumInfo咖,2012,10:125008.

[责任编辑:唐诚煜】.+一+-+-+一+—+-+—+一+一+一+-+-+—+一+・+—+一+-+一+一+-+一+一+-+—+—+-+—+一+-+—+—。・卜-‘-一——+.—1‘卜-—+—‘。卜-—_一-’_‘。+‘

(上接第50页)

应用具有明显的优势,但是在通达性良好的路段,一旦车辆发生了超车行为,就破坏了算法应用

的前提.因此,探索一种不以兀FO约束为前提且在交通网络中有良好应用的算法将成为今后交

通路径寻优的一个研究方向.

参考文献:[1]陈伟,姚天任,洪建勋.GIs等时线分析方法及其最佳路径算法研究[J].武汉理工大学学报:交通科学与工程版,2002,26(4):466—469.[2]苏永云,晏克非.车辆导航系统的动态K最短路算法研究[J].I髑通讯,2000,6(4):36—38.[3]谭国真,高文.时间依赖的网络中最小时间路径算法[J].计算机学报,2002,25(2):165—172.[4]刘龙廿.基于双层动态均衡原理的交通网络设计模型及方法[D].重庆:重庆交通大学,2010.[5]高自友,任华玲.城市动态交通流分配模型与算法[M]。北京:人民交通出版社,2005:104—105.[6]林小玲.基于遗传神经网络的车辆动态最短路径研究与实现[D].福州:福州大学,2004.[7]宁博.I偈中路径诱导系统的研究[D].北京:北京工业大学,2004.[8]刘韵,何建农.基于交通网络最短路径搜索的改进算法[J].计算机工程与应用,2007,43(14):220—222.

[责任编辑:唐诚煜]

・59・

万方数据

相关主题