搜索

文章查询

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于量子游走的仲裁量子签名方案

冯艳艳 施荣华 石金晶 郭迎

基于量子游走的仲裁量子签名方案

冯艳艳, 施荣华, 石金晶, 郭迎
PDF
HTML
导出引用
导出核心图
  • 基于量子游走的量子隐形传输模型, 提出了一种仲裁量子签名方案. 发送者编码要签名的信息在硬币态上, 并应用硬币态和位置态之间的条件相移算符产生用于量子隐形传输必需的纠缠态. 对生成的纠缠态测量可作为签名设计和信息恢复依据. 然后, 接收者依据来自发送者的测量结果测量其量子态, 进而验证签名的有效性和信息的真实性、完整性. 由于量子游走的应用, 本签名方案的初始化阶段不需要提前制备必须的纠缠态. 安全性分析表明方案满足不可抵赖、不可伪造和不可否认特性, 讨论和比较展示了键控链式受控非加密算法和随机数的使用可以抵抗已有方案中的抵赖和存在性伪造攻击. 此外, 量子游走已经被证明可以在多种不同的物理系统中和实验上实现, 因此本签名方案未来也许是可实现的.
      通信作者: 石金晶, shijinjing@csu.edu.cn
    • 基金项目: 国家自然科学基金(批准号: 61871407, 61572529, 61872390)、中南大学中央高校基本科研业务费专项基金(批准号: 2018zzts179)和湖南省自然科学基金(批准号:2017JJ3415)资助的课题.
    [1]

    Meijer H, Akl S 1981 ACM SIGCOMM Comp. Com. 11 37

    [2]

    Zeng G, Keitel C H 2002 Phys. Rev. A 65 042312

    [3]

    Nielsen M A, Chuang I, Grover L K 2002 Am. J. Phys. 70 558

    [4]

    Guo Y, Xie C L, Liao Q, Zhao W, Zeng G H, Huang D 2017 Phys. Rev. A 96 022320

    [5]

    Guo Y, Liao Q, Wang Y, Wang Y J, Huang D, Huang P, Zeng G H 2017 Phys. Rev. A 95 032304

    [6]

    Xu G, Chen X B, Dou Z, Yang Y X, Li Z 2015 Quantum Inf. Process. 14 2959

    [7]

    Chen X B, Sun Y R, Xu G, Jia H Y, Qu Z, Yang Y X 2017 Quantum Inf. Process. 16 244

    [8]

    Chen X B, Tang X, Xu G, Dou Z, Chen Y L, Yang Y X 2018 Quantum Inf. Process. 17 225

    [9]

    Curty M, Lütkenhaus N 2008 Phys. Rev. A 77 046301

    [10]

    Zeng G 2008 Phys. Rev. A 78 016301

    [11]

    Li Q, Chan W H, Long D Y 2009 Phys. Rev. A 79 054307

    [12]

    Zou X, Qiu D 2010 Phys. Rev. A 82 042325

    [13]

    Gao F, Qin S J, Guo F Z, Wen Q Y 2011 Phys. Rev. A 84 022344

    [14]

    Choi J W, Chang K Y, Hong D 2011 Phys. Rev. A 84 062330

    [15]

    张骏, 吴吉义 2013 北京邮电大学学报 36 113

    Zhang J, Wu J Y 2013 J. Beijing Univ. Posts Telecommun. 36 113

    [16]

    Li F G, Shi J H 2015 Quantum Inf. Process. 14 2171

    [17]

    Yang Y G, Lei H, Liu Z C, Zhou Y H, Shi W M 2016 Quantum Inf. Process. 15 2487

    [18]

    Zhang L, Sun H W, Zhang K J, Jia H Y 2017 Quantum Inf. Process. 16 70

    [19]

    Zhang Y, Zeng J 2018 Int. J. Theor. Phys. 57 994

    [20]

    Guo Y, Feng Y Y, Huang D Z, Shi J J 2016 Int. J. Theor. Phys. 55 2290

    [21]

    Feng Y Y, Shi R H, Guo Y 2018 Chin. Phys. B 27 020302

    [22]

    Aharonov Y, Davidovich L, Zagury N 1993 Phys. Rev. A 48 1687

    [23]

    Venegas-Andraca S E 2012 Quantum Inf. Process. 11 1015

    [24]

    Kempe J 2003 Contemp. Phys. 44 307

    [25]

    Wang Y, Shang Y, Xue P 2017 Quantum Inf. Process. 16 221

    [26]

    Shang Y, Wang Y, Li M, Lu R Q 2019 EPL- Europhys. Lett. 124 60009

    [27]

    Chen X B, Wang Y L, Xu G, Yang Y X 2019 IEEE Access 7 13634

    [28]

    Zou X, Dong Y, Guo G 2006 New J. Phys. 8 81

    [29]

    Bian Z H, Li J, Zhan X, Twamley J, Xue P 2017 Phys. Rev. A 95 052338

    [30]

    Tang H, Lin X F, Feng Z, Chen J Y, Gao J, Sun K, Wang C Y, Lai P C, Xu X Y, Wang Y, Qiao L F, Yang A L, Jin X M 2018 Sci. Adv. 4 eaat3174

    [31]

    Aharonov D, Ambainis A, Kempe J, Vazirani U 2001 Proceedings of the Thirty-Third Annual ACM Symposium on Theory of Computing New York, USA, 2001 p50

    [32]

    Xue P, Zhang R, Qin H, Zhan X, Bian Z H, Li J, Sanders Barry C 2015 Phys. Rev. Lett. 114 140502

  • 图 1  具有四个顶点的环及其相移规则

    Fig. 1.  Shift regulations on a cycle with four vertexes.

    图 2  两个硬币的环上的量子游走线路原理图

    Fig. 2.  Circuit diagram of quantum walks on cycles with two coins.

    图 3  签名方案原理图(QKD代表量子密钥分发)

    Fig. 3.  Schematic of the suggested arbitrated quantum signature scheme. QKD is short for quantum key distribution.

    图 4  n = 50, 100, 150三种情况下Alice成功抵赖签名的概率${P_{{\rm{disavowal}}}}(m)$

    Fig. 4.  Alice’s disavowal probability ${P_{{\rm{disavowal}}}}(m)$ as a function of the amount m of the disavowed qubit in the signature state $|{S_a}\rangle $ for the respective $n = 50$, $n = 100$ and $n = 150$.

    表 1  测量结果与对应的恢复操作

    Table 1.  Measurement outcomes and the corresponding recovery operations.

    A2和A1的测量结果幺正操作
    2, 1I
    2, –1Z
    0, 1X
    0, –1$ZX$
    下载: 导出CSV

    表 2  协议比较

    Table 2.  Protocols comparison.

    协议量子资源信息副本传输方式加解密算法Alice的抵赖攻击是否成功Bob的存在性伪造攻击是否成功
    文献[2]GHZ态基于GHZ态的隐形传输QOTP
    文献[11]Bell态基于Bell态的隐形传输QOTP
    文献[12]单比特态量子加密QOTP
    文献[14]GHZ态基于GHZ态的隐形传输改进的QOTP
    文献[16]Bell态基于Bell态的隐形传输链式受控非
    文献[18]单比特态量子加密KCCC
    本协议单比特态量子游走的隐形传输KCCC
    下载: 导出CSV
  • [1]

    Meijer H, Akl S 1981 ACM SIGCOMM Comp. Com. 11 37

    [2]

    Zeng G, Keitel C H 2002 Phys. Rev. A 65 042312

    [3]

    Nielsen M A, Chuang I, Grover L K 2002 Am. J. Phys. 70 558

    [4]

    Guo Y, Xie C L, Liao Q, Zhao W, Zeng G H, Huang D 2017 Phys. Rev. A 96 022320

    [5]

    Guo Y, Liao Q, Wang Y, Wang Y J, Huang D, Huang P, Zeng G H 2017 Phys. Rev. A 95 032304

    [6]

    Xu G, Chen X B, Dou Z, Yang Y X, Li Z 2015 Quantum Inf. Process. 14 2959

    [7]

    Chen X B, Sun Y R, Xu G, Jia H Y, Qu Z, Yang Y X 2017 Quantum Inf. Process. 16 244

    [8]

    Chen X B, Tang X, Xu G, Dou Z, Chen Y L, Yang Y X 2018 Quantum Inf. Process. 17 225

    [9]

    Curty M, Lütkenhaus N 2008 Phys. Rev. A 77 046301

    [10]

    Zeng G 2008 Phys. Rev. A 78 016301

    [11]

    Li Q, Chan W H, Long D Y 2009 Phys. Rev. A 79 054307

    [12]

    Zou X, Qiu D 2010 Phys. Rev. A 82 042325

    [13]

    Gao F, Qin S J, Guo F Z, Wen Q Y 2011 Phys. Rev. A 84 022344

    [14]

    Choi J W, Chang K Y, Hong D 2011 Phys. Rev. A 84 062330

    [15]

    张骏, 吴吉义 2013 北京邮电大学学报 36 113

    Zhang J, Wu J Y 2013 J. Beijing Univ. Posts Telecommun. 36 113

    [16]

    Li F G, Shi J H 2015 Quantum Inf. Process. 14 2171

    [17]

    Yang Y G, Lei H, Liu Z C, Zhou Y H, Shi W M 2016 Quantum Inf. Process. 15 2487

    [18]

    Zhang L, Sun H W, Zhang K J, Jia H Y 2017 Quantum Inf. Process. 16 70

    [19]

    Zhang Y, Zeng J 2018 Int. J. Theor. Phys. 57 994

    [20]

    Guo Y, Feng Y Y, Huang D Z, Shi J J 2016 Int. J. Theor. Phys. 55 2290

    [21]

    Feng Y Y, Shi R H, Guo Y 2018 Chin. Phys. B 27 020302

    [22]

    Aharonov Y, Davidovich L, Zagury N 1993 Phys. Rev. A 48 1687

    [23]

    Venegas-Andraca S E 2012 Quantum Inf. Process. 11 1015

    [24]

    Kempe J 2003 Contemp. Phys. 44 307

    [25]

    Wang Y, Shang Y, Xue P 2017 Quantum Inf. Process. 16 221

    [26]

    Shang Y, Wang Y, Li M, Lu R Q 2019 EPL- Europhys. Lett. 124 60009

    [27]

    Chen X B, Wang Y L, Xu G, Yang Y X 2019 IEEE Access 7 13634

    [28]

    Zou X, Dong Y, Guo G 2006 New J. Phys. 8 81

    [29]

    Bian Z H, Li J, Zhan X, Twamley J, Xue P 2017 Phys. Rev. A 95 052338

    [30]

    Tang H, Lin X F, Feng Z, Chen J Y, Gao J, Sun K, Wang C Y, Lai P C, Xu X Y, Wang Y, Qiao L F, Yang A L, Jin X M 2018 Sci. Adv. 4 eaat3174

    [31]

    Aharonov D, Ambainis A, Kempe J, Vazirani U 2001 Proceedings of the Thirty-Third Annual ACM Symposium on Theory of Computing New York, USA, 2001 p50

    [32]

    Xue P, Zhang R, Qin H, Zhan X, Bian Z H, Li J, Sanders Barry C 2015 Phys. Rev. Lett. 114 140502

  • [1] 张盛, 王剑, 张权, 唐朝京. 量子密码协议的错误序列模型分析. 物理学报, 2009, 58(1): 73-77. doi: 10.7498/aps.58.73
    [2] 李伟, 范明钰, 王光卫. 基于纠缠交换的仲裁量子签名方案. 物理学报, 2011, 60(8): 080302. doi: 10.7498/aps.60.080302
    [3] 王 剑, 陈皇卿, 张 权, 唐朝京. 多方控制的量子安全直接通信协议. 物理学报, 2007, 56(2): 673-677. doi: 10.7498/aps.56.673
    [4] 权东晓, 裴昌幸, 刘丹, 赵楠. 基于单光子的单向量子安全通信协议. 物理学报, 2010, 59(4): 2493-2497. doi: 10.7498/aps.59.2493
    [5] 林青群, 王发强, 米景隆, 梁瑞生, 刘颂豪. 基于随机相位编码的确定性量子密钥分配. 物理学报, 2007, 56(10): 5796-5801. doi: 10.7498/aps.56.5796
    [6] 刘颂豪, 吴令安, 杨理. 复合量子密钥分发系统双速协议及其安全性分析. 物理学报, 2002, 51(11): 2446-2451. doi: 10.7498/aps.51.2446
    [7] 刘颂豪, 吴令安, 杨理. QKD扩展BB84协议的Breidbart基窃听问题. 物理学报, 2002, 51(5): 961-965. doi: 10.7498/aps.51.961
    [8] 陈立冰, 谭鹏, 董少光, 路洪. 利用二粒子部分纠缠态实现开靶目标的非局域量子可控非(CNOT)门的受控操作. 物理学报, 2009, 58(10): 6772-6778. doi: 10.7498/aps.58.6772
    [9] 丁东, 闫凤利. 基于弱非线性实现量子信息签名. 物理学报, 2013, 62(1): 010302. doi: 10.7498/aps.62.010302
    [10] 刘传龙, 郑亦庄. 纠缠相干态的量子隐形传态. 物理学报, 2006, 55(12): 6222-6228. doi: 10.7498/aps.55.6222
    [11] Bing He, 何锐. 量子隐形传态的新方案. 物理学报, 2011, 60(6): 060302. doi: 10.7498/aps.60.060302
    [12] 杨璐, 马鸿洋, 郑超, 丁晓兰, 高健存, 龙桂鲁. 基于量子隐形传态的量子保密通信方案. 物理学报, 2017, 66(23): 230303. doi: 10.7498/aps.66.230303
    [13] 张国锋, 邢钊. 基于非均匀外场的双量子比特自旋XYZ模型的swap门操作. 物理学报, 2010, 59(3): 1468-1472. doi: 10.7498/aps.59.1468
    [14] 周小清, 邬云文, 赵晗. 量子隐形传态网络的互联与路由策略. 物理学报, 2011, 60(4): 040304. doi: 10.7498/aps.60.040304.2
    [15] 周小清, 邬云文. 量子隐形传态网络的广播与组播. 物理学报, 2012, 61(17): 170303. doi: 10.7498/aps.61.170303
    [16] 乔盼盼, 艾合买提·阿不力孜, 蔡江涛, 路俊哲, 麦麦提依明·吐孙, 日比古·买买提明. 利用热平衡态超导电荷量子比特实现量子隐形传态. 物理学报, 2012, 61(24): 240303. doi: 10.7498/aps.61.240303
    [17] 武莹, 李锦芳, 刘金明. 基于部分测量增强量子隐形传态过程的量子Fisher信息. 物理学报, 2018, 67(14): 140304. doi: 10.7498/aps.67.20180330
    [18] 温扬敬, 冯郁, 付传鸿. 光纤孤子传输的量子处理. 物理学报, 1993, 42(12): 1942-1949. doi: 10.7498/aps.42.1942
    [19] 张维, 韩正甫. 一个基于三粒子部分纠缠态的量子广播多重盲签名协议. 物理学报, 2019, 68(7): 070301. doi: 10.7498/aps.68.20182044
    [20] 王郁武, 韦相和, 朱兆辉. 基于非对称量子通道受控QOT量子投票协议. 物理学报, 2013, 62(16): 160302. doi: 10.7498/aps.62.160302
  • 引用本文:
    Citation:
计量
  • 文章访问数:  139
  • PDF下载量:  7
  • 被引次数: 0
出版历程
  • 收稿日期:  2019-02-27
  • 修回日期:  2019-04-15
  • 上网日期:  2019-08-16
  • 刊出日期:  2019-06-01

基于量子游走的仲裁量子签名方案

    基金项目: 国家自然科学基金(批准号: 61871407, 61572529, 61872390)、中南大学中央高校基本科研业务费专项基金(批准号: 2018zzts179)和湖南省自然科学基金(批准号:2017JJ3415)资助的课题.

摘要: 基于量子游走的量子隐形传输模型, 提出了一种仲裁量子签名方案. 发送者编码要签名的信息在硬币态上, 并应用硬币态和位置态之间的条件相移算符产生用于量子隐形传输必需的纠缠态. 对生成的纠缠态测量可作为签名设计和信息恢复依据. 然后, 接收者依据来自发送者的测量结果测量其量子态, 进而验证签名的有效性和信息的真实性、完整性. 由于量子游走的应用, 本签名方案的初始化阶段不需要提前制备必须的纠缠态. 安全性分析表明方案满足不可抵赖、不可伪造和不可否认特性, 讨论和比较展示了键控链式受控非加密算法和随机数的使用可以抵抗已有方案中的抵赖和存在性伪造攻击. 此外, 量子游走已经被证明可以在多种不同的物理系统中和实验上实现, 因此本签名方案未来也许是可实现的.

English Abstract

    • 量子签名是数字签名的量子相对物. 类似于经典数字签名, 依照仲裁的参与度, 量子签名区分为真实量子签名(true quantum signature, TQS)和仲裁量子签名(arbitrated quantum signature, AQS). 在TQS算法中, 签名算法是隐秘的, 验证算法是暴露的. 只有在产生纠纷或者分歧的时候, 仲裁才被需求. 在AQS算法中, 签名和验证算法均为秘密的. 仲裁作为可信任的第三方参与算法的设计和实现过程. 尽管TQS是有利的, AQS被证明在电子投票和电子支付场景是更加实用的[1,2]. 因此, 本文重点关注AQS.

      随着未来量子计算机[3]的出现, 依据不可证明计算假设和许多难解数学难题的签名算法将被攻破. 而依据物理特性的量子密码签名算法是信息安全的, 加之量子保密通信技术在理论和实验上的不断发展[48], 许多学者们对AQS方案的研究一直密切关注. 2002年, Zeng和Keitel[2]首次基于Greenberger-Horne-Zeilinger (GHZ)态提出AQS方案. 2008年, Curty和Lütkenhaus[9]对文献[2]方案的描述和操作给出了评论. 同年, Zeng[10]对文献[2]给出了一个详细的证明并对文献[9]给出了回应. 2009年, Li等[11]使用Bell态代替GHZ态提出了相对应的AQS方案, 并展示了其在传输效率和实现具有低复杂度的优势. 之后, 研究者对AQS的安全性进行了深入研究. 2010年, Zou和Qiu[12]宣称已有的AQS方案不能保证来自接收者的抵赖, 并设计了可以抵抗接收者抵赖的AQS算法. 2011年, Gao等[13]指出基于量子一次一密(quantum one time pad, QOTP)的AQS方案中存在签名的抵赖攻击和接收者的伪造攻击, 并给出了相应的改进方法. 同年, Choi等[14]强调已有AQS协议中存在一种通过修改传输消息和签名的伪造攻击, 并提出了抵御这种攻击的方法. 2013年, 张骏和吴吉义[15]建议了一种能够抵抗验证者已知明文攻击的AQS协议. 2015年, Li和Shi[16]使用链式受控非操作代替QOTP提出了AQS方案. 2016年, Yang等[17]设计了基于簇态的AQS协议, 其效率可以达到1. 2017年, Zhang等[18]设计了基于键控链式受控非(key-controlled chained CNOT, KCCC)操作的改进的AQS方案. 2018年, Zhang和Zeng[19]提出一个改进的基于Bell态 AQS方案. 以上这些方案都是基于离散变量的AQS方案. 在连续变量AQS协议方面, 我们分别提出了基于相干态[20]和压缩真空态[21]的AQS方案.

      依据信息副本从签名者到接收者被传输的方式, 以上所提到的AQS协议可以分为两类: 1)基于纠缠态的隐形传输方式, 例如GHZ[2]、Bell[11]、连续Einstein-Podolsky-Rosen (EPR)[20, 21]; 2)简单的量子加密方式, 例如QOTP[12]、链式受控非操作[16]、KCCC操作[18]. 第二种AQS协议又可以分为可以抵抗存在性伪造攻击和不可以抵抗存在性伪造攻击的协议. 其中在基于QOTP的AQS[1216]中, 由于其一个比特对应一个比特的加密方式, 签名者能够执行抵赖攻击且接收者在已知信息环境下可以执行存在性伪造攻击, 基于KCCC算法的改进的AQS协议[18]可以较优地抵抗这两类攻击. 相比于第二种信息传输方式, 基于纠缠的量子隐形传输方式具有如下特性: 第一, 在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现; 第二, 可以避免传输载体本身, 只是转移粒子所处的量子状态; 第三, 不受物理距离的限制, 普通的加密方式仅限在地区性的网络上. 因此, 应用基于量子游走的隐形传输转移信息副本和KCCC算法执行中间过程的加密传输, 本文提出一种新型的AQS协议.

      量子游走是经典游走的量子对应. 1993年, Aharonov等[22]初次提出量子游走模型. 量子游走在多个方面展示了有意义的应用(详见综述文献[23, 24]), 其中量子游走在通信协议方面的应用[2527]也开始暂露头角. 例如, 近两年, Wang等[25]和Shang等[26]提出了量子游走的不同模型在隐形传输的成功应用, 文中指出必要的纠缠态无需提前制备, 它们可以在量子游走的第一步之后被制备(相对于纠缠态的难以制备, 这是一种很大的改进). 而且, 作者给出了一维量子游走的实现线路图. 由于量子游走已经被证明可以在多种不同的物理系统和实验上实现[2830], 将其应用在量子通信协议中是有益的.

      因此, 本文通过将基于量子游走的隐形传输方式应用在AQS方案中传输信息副本, 提出了基于量子游走的AQS方案. 提出的方案具有以下优势: 1)纠缠态不必提前制备, 量子游走的第一步会产生信息传输必需的纠缠态; 2) KCCC操作和随机数的应用可以抵抗已有AQS方案中的抵赖和存在性伪造攻击, 本方案满足不可抵赖、不可伪造和不可否认特性; 3)由于量子游走已经被证明可以通过现有的光学元素实现, 提出的AQS方案实验上也许是可实现的.

      本文的结构如下: 第2节描述基于图的量子游走; 第3节提出基于量子游走的AQS算法; 第4节对提出的AQS算法给出安全性分析、讨论以及比较; 第5节为结论.

    • 图上基于硬币的量子游走模型的定义由Aharonov等[31]给出. 已知G = (V, E)为一个图, V代表G的顶点集, E代表G的边集. 对于规则图形, 图中的每个顶点具有相同的邻居, 其希尔伯特(Hilbert)空间可以表述为位置空间和硬币空间的张量积, 即

      $\mathcal{H} = {\mathcal{H}_v} \otimes {\mathcal{H}_c}, $

      其中${\mathcal{H}_v}$是顶点态$|v\rangle $张成的Hilbert位置空间, 其中$v \in V$. 在每一个顶点j, 有d条有向边连接到其他的顶点, ${\mathcal{H}_c}$是边态$|c\rangle $张成的Hilbert硬币空间, 其中$c \in \{ 0, \cdots ,d - 1\} $, 它们用来标记有向边. 位置空间${\mathcal{H}_v}$和硬币空间${\mathcal{H}_c}$之间的条件移算符可以表示为

      $T = \sum\nolimits_{j,c} {|k\rangle \langle j|} \otimes |c\rangle \langle c|, $

      其中标签c指示游走者从顶点j游走到顶点k.

      考虑一个包含$l\;(l = 4)$个顶点的图(环), 如图1所示, 顶点标记为0, 1, 2, 3, 构成量子游走的位置空间为${\mathcal{H}_v} = \{ |0\rangle ,|1\rangle ,|2\rangle ,|3\rangle \} $. 在每个顶点有两条边, 它们的标记分别为0和1, 构成量子游走的硬币空间为${\mathcal{H}_c} = \{ |0\rangle ,|1\rangle \} $. 其条件移算符为

      $\begin{split} {T_{{\rm{circle}}}} = \; &\sum\limits_{k = 0}^{l - 1} {[|(k + 1)od l\rangle \langle k| \otimes |0\rangle \langle 0|]} \\ &+ \sum\limits_{k = 0}^{l - 1} {[|(k - 1)od l\rangle \langle k| \otimes |1\rangle \langle 1|]} , \end{split}$

      其中k代表环中的顶点. 环上的相移规则见图1.

      图  1  具有四个顶点的环及其相移规则

      Figure 1.  Shift regulations on a cycle with four vertexes.

    • 本AQS算法中, Alice是信息的发送者和签名者, Bob是签名后信息的接收者和验证者, Charlie是值得Alice和Bob信任的第三方仲裁. 对于一个安全量子签名算法[2], 它应该遵循Alice对签名后的信息和签名的不可抵赖、任何人对Alice签名的不可伪造和Bob对接收到的签名信息或文件的不可否认特性.

    • 1) 密钥制备和分发: Alice和Charlie制备共享密钥${K_a}$, Bob和Charlie制备共享密钥${K_b}$, ${K_a}$${K_b}$分别记为

      ${K_a} = \{ K_a^1,K_a^2, \cdots ,K_a^i, \cdots ,K_a^n\} ,$

      ${K_b} = \{ K_b^1,K_b^2, \cdots ,K_b^i, \cdots ,K_b^n\} ,$

      其中$K_a^i$$K_b^i$$(i = 1,2, \cdots ,n)$是密钥序列${K_a}$${K_b}$中第i个密钥. 它们的制备和分发可以通过量子密钥分发系统[4,5]完成.

      2) 系统配置: 当Alice和Bob需要通信时, Alice或Bob向Charlie申请通信.

    • 1) Alice准备量子比特信息序列$|\varphi \rangle $, 它承载着要签名的消息. 假设n个量子比特被包含在$|\varphi \rangle $中, 因此$|\varphi \rangle $可描述为

      ${\rm{|}}\varphi \rangle = {\rm{\{ |}}{\varphi _1}\rangle ,{\rm{|}}{\varphi _2}\rangle , \cdots ,{\rm{|}}{\varphi _i}\rangle , \cdots {\rm{|}}{\varphi _n}\rangle {\rm{\} ,}}$

      其中$|{\varphi _i}\rangle (i = 1,2, \cdots ,n)$代表一个单量子比特, 记为

      $|{\varphi _i}\rangle = {a_i}|0\rangle + {b_i}|1\rangle ,$

      其中${a_i}$${b_i}$是复数且满足$|{a_i}{|^2} + |{b_i}{|^2} = 1$.

      2) Alice选择一个随机数r, 并用其变换$|\varphi \rangle $为秘密的信息序列$|\varphi '\rangle $, 可记为

      $|\varphi '\rangle = {E_r}|\varphi \rangle = {\rm{\{ |}}{\varphi '_1}\rangle ,{\rm{|}}{\varphi '_2}\rangle , \cdots ,{\rm{|}}{\varphi '_i}\rangle , \cdots {\rm{|}}{\varphi '_n}\rangle \} ,$

      其中$|{\varphi '_i}\rangle = {a'_i}|0\rangle + {b'_i}|1\rangle $.

      3) 应用Zhang等[18]提出的KCCC算法, Alice使用密钥${K_a}$生成量子态$|{S_a}\rangle $, 记为

      $|{S_a}\rangle = {E'_{{K_a}}}{E_{{K_a}}}(|\varphi '\rangle ).$

      其中${E_K}$代表改进的链式受控非加密操作, 包含两步操作: 第一步使用受控非操作加密$|\varphi '\rangle $, 第二步使用二进制密钥控制的Hadamard H门执行操作, 当二进制密钥为0, H门执行单位矩阵I操作, 反之, 执行H门操作. ${E'_K}$代表KCCC加密操作, 关键点是引进了受控的转换操作, 用以重组签名态中的量子比特位置, 来规避QOTP中一个比特对应一个比特的加密方式引起的可能的抵赖和存在性伪造攻击[13,18]. 这个KCCC算法在文献[18]中已详细介绍, 这里将不再赘述.

      4) 为了继续签名过程, 考虑四个顶点的环上的基于两个硬币的量子游走模型, 其线路原理图如图2所示. 作用在位置和硬币空间的条件相移算符${T_{{\rm{circle}}}}$重写如下:

      $\begin{split} {T_{{\rm{circle}}}} =\; &\sum\limits_{k = 0}^2 {|k + 1\rangle \langle k| \otimes |0\rangle \langle 0|} \\ &+ \sum\limits_{k = 1}^3 {|k - 1\rangle \langle k| \otimes |1\rangle \langle 1|} \\ & + |0\rangle \langle 3| \otimes |0\rangle \langle 0| + |3\rangle \langle 0| \otimes |1\rangle \langle 1| ,\end{split} $

      Alice持有两个粒子A1和A2, 硬币1的态编码在A1, 位置态编码在A2. Bob拥有一个粒子B, 硬币2的态编码在B. A1, A2和B的初始态分别为$|{\varphi '_i}\rangle $, $|0\rangle $$| + \rangle $, 则游走系统的总初始态为

      $|\phi {\rangle ^0} = |0\rangle \otimes ({a'_i}|0\rangle + {b'_i}|1\rangle ) \otimes | + \rangle ,$

      其中$| + \rangle = {{(|0\rangle + |1\rangle )}/{\sqrt 2 }}$.

      量子游走第一步的幺正演化操作符为

      ${W_1} = {E_1} \cdot ({I_p} \otimes {C_1} \otimes {I_2}),$

      图  2  两个硬币的环上的量子游走线路原理图

      Figure 2.  Circuit diagram of quantum walks on cycles with two coins.

      其中${E_1} \!=\! O \otimes |0{\rangle _1}{\langle 0| \otimes {I_2} \!+\! {O^\dagger } \otimes |1\rangle _1}\langle 1| \otimes {I_2}$${E_1} =$$ {T_{{\rm{circle}}}} \otimes {I_2}$, ${C_1}$是作用在硬币1的硬币算符, $O = $$\sum\limits_k {|k + 1\rangle \langle k|} $为作用在位置空间的相移算符, ${O^\dagger }$O的厄米共轭算符. 令${C_1} = I$, 基于条件相移规则系统的初始量子态动态演变为

      $|\phi {\rangle ^1} = \frac{1}{{\sqrt 2 }}({a'_i}|1\rangle |0\rangle |0\rangle + {b'_i}|3\rangle |1\rangle |1\rangle ).$

      这一步使得位置空间和硬币空间产生了纠缠, 即Alice和Bob之间有了纠缠. 量子游走第二步演化算符为

      ${W_2} = {E_2} \cdot ({I_p} \otimes {I_1} \otimes {C_2}),$

      其中${E_2} \!=\! O \otimes {I_1} \otimes |0{\rangle _2}{\langle 0| \!+\! {O^\dagger } \otimes {I_1} \otimes |1\rangle _2}\langle 1|$${E_2} =$$ {T_{{\rm{circle}}}} \otimes {I_1}$, ${C_2}$是作用在硬币2的硬币算符. 令${C_2} = I$, 同样基于相移规则得到系统的终态为

      $\begin{split} |\phi {\rangle ^2} =\; &|0\rangle \otimes ({a'_i}|01\rangle + {b'_i}|10\rangle )/\sqrt 2 + |2\rangle \\ &\otimes ({a'_i}|00\rangle + {b'_i}|11\rangle )/\sqrt 2 . \end{split}$

      有必要提到的是对于本文系统量子态的表达, 其所有的粒子是按照A2, A1与B粒子的顺序书写.

      5) Alice应用测量基$\{ |0\rangle ,|1\rangle ,|2\rangle ,|3\rangle \} $在粒子A2且应用测量基$\{ | + \rangle ,| - \rangle \} $在粒子A1. 测量A2之后可获取A1和B所处的纠缠状态, 测量A1使得A1的信息塌陷到B. Alice的测量基可表示为

      ${\rm{|}}{M_a}\rangle = \{ {\rm{|}}M_a^1\rangle ,{\rm{|}}M_a^2\rangle , \cdots ,{\rm{|}}M_a^i\rangle , \cdots ,{\rm{|}}M_a^n\rangle \} ,$

      其中${\rm{|}}M_a^i\rangle $包含分别作用在A2和A1的两种测量基, 前者可以是$|0\rangle $$|2\rangle $中的一个, 后者是$| + \rangle $$| - \rangle $中的一个.

      6) Alice发送$|S\rangle = ({\rm{|}}{M_a}\rangle ,|{S_a}\rangle )$以及信息$|\varphi '\rangle $的一个副本给Bob.

    • 1) Bob通过KCCC加密算法应用密钥${K_b}$加密$|{S_a}\rangle $$|\varphi '\rangle $, 得到$|{Y_b}\rangle $,

      $|{Y_b}\rangle = {E'_{{K_b}}}{E_{{K_b}}}(|{S_a}\rangle ,|\varphi '\rangle ),$

      然后Bob传输$|{Y_b}\rangle $给Charlie.

      2) Charlie使用密钥${K_b}$解密接收到的$|{Y_b}\rangle $, 得到$|{S_a}\rangle $$|\varphi '\rangle $. 接着Charlie用密钥${K_a}$加密$|\varphi '\rangle $, 获得$|{S_c}\rangle $. 为了判断$|{S_a}\rangle $$|{S_c}\rangle $是否连续, Charlie设计了验证参数t,

      $t = \left\{\!{\begin{array}{*{20}{c}} {1,\quad {\rm{ if}}\;\;|{S_a}\rangle = |{S_c}\rangle = {{E}'_{{K_a}}}{E_{{K_a}}}|\varphi '\rangle }, \\[2mm] {0,\quad {\rm{ if}}\;\;|{S_a}\rangle \ne |{S_c}\rangle = {{E}'_{{K_a}}}{E_{{K_a}}}|\varphi '\rangle }, \end{array}} \right.$

      其中$|{S_c}\rangle $$|{S_a}\rangle $分别从$|\varphi '\rangle $$|{Y_b}\rangle $得到. 接着Charlie应用KCCC加密算法使用密钥${K_b}$加密$|{S_a}\rangle $, $|\varphi '\rangle $t, 生成$|{Y_{cb}}\rangle $,

      $|{Y_{cb}}\rangle = {E'_{{K_b}}}{E_{{K_b}}}(|{S_a}\rangle ,|\varphi '\rangle ,t),$

      将其传输给Bob.

      3) Bob使用密钥${K_b}$解密接收到的$|{Y_{cb}}\rangle $, 得到$|{S_a}\rangle $, $|\varphi '\rangle $t. 基于t的值, Bob进行第一轮验证: 如果$t = 0$, 签名也许被伪造, Bob立即拒绝来自Alice的信息$|\varphi \rangle $; 如果$t = 1$, 它仅仅说明量子态$|{S_a}\rangle $是连续的, 需要进行第二轮的验证.

      4) 在$t = 1$的情况下, 首先Bob需要恢复出密文信息序列, 然后与原密文信息序列$|\varphi '\rangle $进行比较. 由于量子游走的第一步之后使得位置空间和硬币空间之间具有纠缠, Alice对位置和硬币1的测量使得传输的信息坍塌在Bob的硬币2上. 基于Alice的A1和A2的测量结果${M_a}$, Bob执行相应的泡利操作在硬币2, 如表1所列. Bob的测量基表示为

      ${\rm{|}}{M_b}\rangle = \{ {\rm{|}}M_b^1\rangle ,{\rm{|}}M_b^2\rangle , \cdots ,{\rm{|}}M_b^i\rangle , \cdots ,{\rm{|}}M_b^n\rangle \} ,$

      其中${\rm{|}}M_b^i\rangle $可以是$\{ I,Z,X,ZX\} $中的一种操作. 恢复的密文信息序列为$|{\varphi '^{{\rm{out}}}}\rangle $, 即

      ${\rm{|}}{{\varphi '}^{{\rm{out}}}}\rangle = \{ |{\varphi '}_1^{{\rm{out}}}\rangle ,|{\varphi '}_2^{{\rm{out}}}\rangle , \cdots |{\varphi '}_i^{{\rm{out}}}\rangle , \cdots ,|{\varphi '} _n^{{\rm{out}}}\rangle \} .$

      如果$|\varphi '\rangle \ne |{\varphi '^{{\rm{out}}}}\rangle $, Bob拒绝$|\varphi '\rangle $并放弃这次通信. 否则, Bob发布一个请求Alice公布随机数r的通知.

      根据表1, 例如, 基于Alice的位置和硬币1的测量结果Ma, Bob可以得到$|{\varphi '^{{\rm{out}}}}\rangle $. 其相应的变换规则为: 测量结果0与2分别对应于A2的$|0\rangle $$|2\rangle $, 测量结果1与–1分别对应于A1的$| + \rangle $$| - \rangle $. 假设Alice应用测量基$|2\rangle $在粒子A2, 并得到测量结果为2, A1和B之间的纠缠态为

      $|\phi {\rangle _{\rm A1,B}} = ({a'_i}|00\rangle + {b'_i}|11\rangle )/\sqrt 2 .$

      然后当Alice对粒子A1选择测量基$| + \rangle $, 即测量结果对应为1, 可以看到Bob应用单位矩阵I在硬币2得到$|{\varphi '^{{\rm{out}}}}\rangle $${a'_i}|0\rangle + {b'_i}|1\rangle $, 即$|{\varphi '^{{\rm{out}}}}\rangle = |\varphi '\rangle $. 然而当Alice对A1应用测量基$| - \rangle $, Bob得到$|{\varphi '^{{\rm{out}}}}\rangle $${a'_i}|0\rangle - {b'_i}|1\rangle $, 根据表1, Bob应用泡利Z操作在${a'_i}|0\rangle - {b'_i}|1\rangle $, 得到变换后结果为${a'_i}|0\rangle + {b'_i}|1\rangle $, 即$Z|{\varphi '^{{\rm{out}}}}\rangle = |\varphi '\rangle $. 其他两种情况可以类似的得到验证. 因此, 倘若密文信息序列$|\varphi '\rangle $中的n个量子比特都可以得到验证, 那么确定Alice执行的签名是有效的, 密文信息$|\varphi '\rangle $是完整且真实的.

      A2和A1的测量结果幺正操作
      2, 1I
      2, –1Z
      0, 1X
      0, –1$ZX$

      表 1  测量结果与对应的恢复操作

      Table 1.  Measurement outcomes and the corresponding recovery operations.

      5) Alice通过公共板公布r.

      6) Bob使用r$|\varphi '\rangle $恢复$|\varphi \rangle $并确认$(|{S_a}\rangle ,r)$为Alice的信息序列$|\varphi \rangle $的签名. 本AQS算法的方案原理图如图3所示.

      图  3  签名方案原理图(QKD代表量子密钥分发)

      Figure 3.  Schematic of the suggested arbitrated quantum signature scheme. QKD is short for quantum key distribution.

    • 首先, 我们重述仲裁Charlie在所提出的签名算法中所起的作用. 在初始化阶段, Charlie和Alice (Bob)通过量子密钥分发系统制作准备并分配了秘密钥${K_a}\;({K_b})$; 在验证阶段, Charlie创造了验证参数t, 用以判断量子态$|{S_a}\rangle $$|{S_c}\rangle $的连续性, 这一步骤有效地辅助Bob完成两轮的验证, 如步骤3)和4). 然后, 基于一个签名算法的安全性规则, 我们对提出的签名算法从不可抵赖、不可伪造与不可否认三个方面给出相应的安全性分析、讨论以及与已有典型AQS协议的比较. 在这个过程中, 我们说Charlie是绝对安全且值得信任的.

    • Alice不可抵赖自己完成的签名. 从(9)式可以看到, 量子态$|{S_a}\rangle $是通过${K_a}$加密$|\varphi '\rangle $得到, 即$|{S_a}\rangle = {E'_{{K_a}}}{E_{{K_a}}}(|\varphi '\rangle )$, 其中${K_a}$是Alice和Charlie通过无条件安全的量子密钥分发系统制备. 如果Alice抵赖了$|{S_a}\rangle $并因此与Bob陷入了纠纷, 此时通过传输$|{S_a}\rangle $给Charlie. 如果Charlie判定接收到的$|{S_a}\rangle $中有${K_a}$, 则$|{S_a}\rangle $一定由Alice创造; 否则, 它也许被叛变的Bob或外部攻击者伪造.

      而且, Alice抵赖$|{S_a}\rangle $的概率可以被量化. Alice对$|{S_a}\rangle $有抵赖或接受两种可能, 因此Alice抵赖和接受的概率分别是1/2, 将抵赖和接受看作二分变量. 假设$|{S_a}\rangle $中的n个量子比特有m个被抵赖, 那么Alice抵赖签名的概率为

      ${P_{{\rm{disavowal}}}}(m) = \left( {\begin{array}{*{5}{c}} n \\ m \end{array}} \right){\left( {\frac{1}{2}} \right)^m}{\left( {\frac{1}{2}} \right)^{n - m}}, $

      其中

      $\left( {\begin{array}{*{20}{c}} n \\ m \end{array}} \right) = \frac{{n!}}{{m!(n - m)!}}.$

      图4所示, 图中呈现了$n = 50,100,150$三种情况, 横轴表示被抵赖的量子比特数m, 纵轴为Alice抵赖m个量子比特的概率${P_{{\rm{disavowal}}}}(m)$, 可以发现随着n值变大, 抵赖概率的最大值在变小, 可以推断当n非常大时, Alice抵赖的概率可以非常小或接近0. 这时假定抵赖概率阈值为${P_{{\rm{threshold}}}}$, 我们规定如果${P_{{\rm{disavowal}}}}(m)$小于${P_{{\rm{threshold}}}}$, 认为不存在抵赖行为, 否则认为有抵赖行为存在. 当n是确定的, 抵赖概率阈值可以选择为抵赖概率的平均值, 即${P_{{\rm{threshold}}}} = {{\sum\limits_m {{P_{{\rm{disavowal}}}}(m)} }/n}$.

      图  4  n = 50, 100, 150三种情况下Alice成功抵赖签名的概率${P_{{\rm{disavowal}}}}(m)$

      Figure 4.  Alice’s disavowal probability ${P_{{\rm{disavowal}}}}(m)$ as a function of the amount m of the disavowed qubit in the signature state $|{S_a}\rangle $ for the respective $n = 50$, $n = 100$ and $n = 150$.

    • 任何人无法伪造Alice的签名量子态$|{S_a}\rangle $. 如果Bob是一个叛徒, 他想要伪造$|{S_a}\rangle $. 假设Bob成功伪造了$|{S_a}\rangle $, 那他一定知道了生成$|{S_a}\rangle $的元素${K_a}$$|\varphi '\rangle $. 然而, 获取这些元素对于Bob来说是不可能的. 原因是${K_a}$是Alice和Charlie通过量子密钥分发系统制备和分配的, 它具有无条件安全性, Bob无法获取${K_a}$, 则Bob也就无法成功伪造正确的$|{S_a}\rangle $. 不正确的$|{S_a}\rangle $在验证阶段将被Charlie检测得到$t = 0$. 因此, 在Charlie的辅助验证下, Bob无法伪造正确的$|{S_a}\rangle $.

      任何外部的攻击者也一定是不可能成功伪造签名$|{S_a}\rangle $的. 对于外部攻击者来说, 在本算法中暴露的参数是$|S\rangle $, $|{S_a}\rangle $, $|{Y_b}\rangle $$|{Y_{cb}}\rangle $, 它们均通过KCCC[18]加密得到, 具有很高的安全性. 前面我们已经分析内部参与者Bob是不可能伪造出正确的$|{S_a}\rangle $, 且推断外部的攻击者也一定是不可能的, 也就是说, 无条件安全的量子密钥分发以及高安全性的加密算法确保了本方案的安全性. 因此内部参与者和外部潜在的攻击者都不能成功变造Alice的签名$|{S_a}\rangle $.

    • 在提出的AQS算法中, Bob无法否认收到Alice的签名$|{S_a}\rangle $以及信息$|\varphi \rangle $, 即包含Alice签名的信息或文件. Charlie的存在使得Bob的否认攻击策略是不可能的, 这种情况和Alice不可抵赖的情况是类似的. 即使通过签名方案减少对Charlie的依赖, 这个特性仍然是满足的. 在验证阶段的第一步, Bob传输$|{Y_b}\rangle $给Alice而不是Charlie. 然后Alice实现新的签名$|S'\rangle $, 即

      $|S'\rangle = (|{M_a}\rangle ,|{Y_b}\rangle ,|\varphi '\rangle ,|{S_a}\rangle ),$

      随后将$|S'\rangle $传送给Charlie. 在验证阶段的第二步Charlie制备新的$|{Y_{cb}}\rangle $, 即

      $|{Y'_{cb}}\rangle = {E'_{{K_b}}}{E_{{K_b}}}(|{M_a}\rangle ,|\varphi '\rangle ,|S'\rangle ,|t\rangle ),$

      这时可以看到$|S'\rangle $包含Alice的密钥${K_a}$和Bob的密钥${K_b}$. 一旦Bob想要否认, Charlie如果检测到$|S'\rangle $中包含${K_b}$, 则Bob一定接收到了包含Alice签名的文件或信息. 因此Bob是不可能成功否认接收到的Alice的文件或消息.

    • 根据Gao等[13]对AQS算法的密码学分析, 讨论本方案是否可抵抗Alice的抵赖攻击以及Bob的存在性伪造攻击. 例如在验证阶段的第二步, 在Charlie完成判断之后, Charlie传输$|{Y_{cb}}\rangle =$$ {E'_{{K_b}}}{E_{{K_b}}}(|{S_a}\rangle ,|\varphi '\rangle ,t)$给Bob. 此时, Alice有时机去修改签名态$|{S_a}\rangle $产生$|{\tilde S_a}\rangle $, 使得它不再是信息序列$|\varphi \rangle $的有效签名. 由于所使用的KCCC算法的特点, 这种修改是无法成功的, Alice不再像QOTP算法中一样可以准确获取签名量子态中量子比特的位置和顺序. 因此, KCCC算法在AQS中的使用可以规避此类攻击.

      此外, Bob也是无法成功实现已知有效的签名信息对下的存在性伪造攻击. 这种攻击是假如Bob拥有一个有效的信息签名对$(|\varphi \rangle ,|{S_a}\rangle )$, 他执行n次泡利操作($I,X,Y,Z$)在$|\varphi \rangle $中的量子比特, 同时相同的操作执行在$|{S_a}\rangle $的后n个量子比特, 得到的新的信息签名对(${\rm{|}}\varphi ''\rangle ,|{S''_a}\rangle $)称为是一个成功的伪造, 其中每一个泡利操作是四个泡利操作$I,X,Y,Z$之一, Bob至少可以实现${4^n} - 1$种伪造, 他可以选择对自己利益最大化的信息声称是Alice签的. 这时Charlie总会站在Bob这边. 然而由于KCCC加密算法的应用, 这种攻击是不可能的. 首先需要明确的是在Bob接收Alice的签名之前是不可能的, 原因是信息序列是以密文$|\varphi '\rangle $的形式存在, 在完成验证之后, Bob才可以通过公布的随机数获取原始信息序列$|\varphi \rangle $. 在验证阶段之后, 仍然是不可能的, 因为Bob无法准确获取签名态中量子比特的准确位置和顺序, 则Bob无法执行等效的操作在有效的信息签名对, 无法成功获取签名$|{S_a}\rangle $的伪造.

    • 基于量子游走隐形传输模型、KCCC操作、随机数以及公共板的应用, 本文提出了一种目前较好的一种AQS方案. 我们将其与已存在的几种典型的AQS协议进行比较, 如表2所列: 根据所使用的量子资源、信息副本的传输方式、加解密操作、Alice的抵赖攻击是否成功以及Bob的存在性伪造攻击是否成功进行对比. 可以看到信息副本的传输方式分为三种: 基于纠缠态的隐形传输[2,11,14,16], 普通量子加密方式[12]以及本协议的基于量子游走不需要提前准备纠缠态的隐形传输方式. 对于采用QOTP算法或者改进的QOTP的AQS协议, 均不能抵抗Alice的抵赖攻击和Bob的存在性伪造攻击, 这个现象在文献[13]中已做了分析, 他们展示抵赖或伪造攻击成功的原因是QOTP加密的方式是一个比特对应一个比特, 量子比特的位置和顺序在基于QOTP的AQS协议中是确定的, 攻击者可以找到相应的量子比特位置并执行泡利操作对其修改. 文献[16]中提出的采用受控非代替QOTP, 仍然不能抵抗Bob的伪造攻击[18], 幸运的是受控非修改了量子签名中的量子比特使其之间互相关联, 可以有效防止Alice的抵赖攻击. 本方案使用Zhang等[18]提出的KCCC操作作为中间量子态传输的加解密方法, 使用量子游走隐形传输模型[25,26]传输信息副本, 本协议具有文献[18]的所有优势. 此外, 相比于普通的量子加密方式, 基于量子游走的隐形传输具有如下优势: 第一, 不需要传输载体粒子本身, 传输的是粒子所处的量子状态; 第二, 没有物理限制, 便于扩展传输距离, 量子加密仅限在地区性的网络上, 量子中继器还不存在; 第三, 由于纠缠的存在在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现. 相比于普通的量子隐形传输, 基于量子游走的隐形传输不需要提前制备纠缠态, 必要的纠缠态可以在量子游走的第一步自动产生. 此外, 从通信效率来说, 相比于典型的文献[2]和文献[11], 本方案的验证阶段的第一步不需要传输测量基${M_b}$, 所以本方案的通信效率更高, 通信负担更小. 因此, 本AQS方案目前来讲是较优的.

      协议量子资源信息副本传输方式加解密算法Alice的抵赖攻击是否成功Bob的存在性伪造攻击是否成功
      文献[2]GHZ态基于GHZ态的隐形传输QOTP
      文献[11]Bell态基于Bell态的隐形传输QOTP
      文献[12]单比特态量子加密QOTP
      文献[14]GHZ态基于GHZ态的隐形传输改进的QOTP
      文献[16]Bell态基于Bell态的隐形传输链式受控非
      文献[18]单比特态量子加密KCCC
      本协议单比特态量子游走的隐形传输KCCC

      表 2  协议比较

      Table 2.  Protocols comparison.

    • 本文设计了基于环上两个硬币的量子游走的AQS算法. 不同于已有的AQS协议, 在初始化阶段不需要制备纠缠态, 而是在签名阶段量子游走的第一步产生Alice和Bob之间的纠缠态. 基于量子游走的量子隐形传输模型, 两步游走之后, Alice应用测量基$|0\rangle $, $|2\rangle $$| + \rangle $, $| - \rangle $在自己的量子态, 由于Alice和Bob之间纠缠的存在, Alice的测量使得传输信息塌陷在Bob的量子态. Bob执行相应的泡利操作恢复信息, 进而验证签名的有效性以及信息的完整性和真实性. 由于KCCC算法的使用, 本算法满足签名方案的安全性规则. 目前, Xue等[32]在实验上已成功证实了量子游走可以应用于量子通信, 且量子游走在一维空间已经做到20步以上. 所以, 基于当前的技术, 实现本文提出的AQS协议是切实可行的.

参考文献 (32)

目录

    /

    返回文章
    返回