Loading [MathJax]/jax/output/HTML-CSS/jax.js

搜索

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于seasonal-trend-loess方法的符号化时间序列网络

汪丽娜 成媛媛 臧臣瑞

冯艳艳, 施荣华, 石金晶, 郭迎. 基于量子游走的仲裁量子签名方案. 物理学报, 2019, 68(12): 120302. doi: 10.7498/aps.68.20190274
引用本文: 冯艳艳, 施荣华, 石金晶, 郭迎. 基于量子游走的仲裁量子签名方案. 物理学报, 2019, 68(12): 120302. doi: 10.7498/aps.68.20190274
Feng Yan-Yan, Shi Rong-Hua, Shi Jin-Jing, Guo Ying. Arbitrated quantum signature scheme based on quantum walks. Acta Phys. Sin., 2019, 68(12): 120302. doi: 10.7498/aps.68.20190274
Citation: Feng Yan-Yan, Shi Rong-Hua, Shi Jin-Jing, Guo Ying. Arbitrated quantum signature scheme based on quantum walks. Acta Phys. Sin., 2019, 68(12): 120302. doi: 10.7498/aps.68.20190274

基于seasonal-trend-loess方法的符号化时间序列网络

汪丽娜, 成媛媛, 臧臣瑞

A symbolized time series network based on seasonal-trend-loess method

Wang Li-Na, Cheng Yuan-Yuan, Zang Chen-Rui
Article Text (iFLYTEK Translation)
PDF
HTML
导出引用
  • 为了有效控制海量数据时间序列网络的规模并使得网络更贴近实际, 符号化时间序列网络成为研究热点. 结合周期性时间序列的seasonal-trend-loess方法和符号化转化方法, 本文提出一种新的符号化时间序列建网方法. 该方法考虑了单个数据值的状态又结合了序列的长远变化趋势. 以符号模式为节点; 依时间顺序推移, 以节点间的邻接转换关系定义连边; 根据转换方向和转换频次确定连边的方向和权重, 建立有向加权网络. 分别以航空旅客吞吐量时间序列和因特网流量时间序列为实验数据构建的两个时间序列网络, 有明显差异的拓扑特征; 进一步对移动通信语音时间序列做了实证分析, 挖掘时间序列数据的本质规律.
    Modeling the time series complex network provides a new perspective for analyzing the time series. Some classical algorithms neglect the unidirectionality of the time and the difference in correlation between primitives. While the symbolized time series network can construct the network on a controlled scale and can construct the weighted directed network which is closer to reality. Combined with the seasonal-trend-loess method and the symbolized transformation of the periodic time series, a time series network construction method is proposed. Both the state of a single data value and the long-term trend of the time series are considered in our symbolized time series network. The symbolic modes are used as nodes, and the edges are defined according to the adjacent transformation relationship between nodes. The direction and the weight of the edges are determined according to the conversion direction and the conversion frequency. Then, the directed weighted network is established. The air passenger throughput time series and the Internet traffic time series are used as the experimental data respectively. The topological features of these two time series networks are obviously different. Furthermore, to mine the essential laws of time series data, the empirical analysis of the time series of mobile communication voices is carried out. Our work enriches the research results of time series networks.
      PACS:
      03.67.Dd(Quantum cryptography and communication security)
      03.67.-a(Quantum information)
      03.65.Ud(Entanglement and quantum nonlocality)
      03.65.Aa(Quantum systems with finite Hilbert space)
      通信作者: 汪丽娜, wanglina@imut.edu.cn
    • 基金项目: 内蒙古自治区自然科学基金(批准号: 2018LH01012)和国家自然科学基金(批准号: 71561020, 11861049)资助的课题
      Corresponding author: Wang Li-Na, wanglina@imut.edu.cn
    • Funds: Project supported by the Natural Science Foundation of Inner Mongolia, China (Grant No. 2018LH01012) and the National Natural Science Foundation of China (Grant Nos. 71561020, 11861049)

    量子签名是数字签名的量子相对物. 类似于经典数字签名, 依照仲裁的参与度, 量子签名区分为真实量子签名(true quantum signature, TQS)和仲裁量子签名(arbitrated quantum signature, AQS). 在TQS算法中, 签名算法是隐秘的, 验证算法是暴露的. 只有在产生纠纷或者分歧的时候, 仲裁才被需求. 在AQS算法中, 签名和验证算法均为秘密的. 仲裁作为可信任的第三方参与算法的设计和实现过程. 尽管TQS是有利的, AQS被证明在电子投票和电子支付场景是更加实用的[1,2]. 因此, 本文重点关注AQS.

    随着未来量子计算机[3]的出现, 依据不可证明计算假设和许多难解数学难题的签名算法将被攻破. 而依据物理特性的量子密码签名算法是信息安全的, 加之量子保密通信技术在理论和实验上的不断发展[48], 许多学者们对AQS方案的研究一直密切关注. 2002年, Zeng和Keitel[2]首次基于Greenberger-Horne-Zeilinger (GHZ)态提出AQS方案. 2008年, Curty和Lütkenhaus[9]对文献[2]方案的描述和操作给出了评论. 同年, Zeng[10]对文献[2]给出了一个详细的证明并对文献[9]给出了回应. 2009年, Li等[11]使用Bell态代替GHZ态提出了相对应的AQS方案, 并展示了其在传输效率和实现具有低复杂度的优势. 之后, 研究者对AQS的安全性进行了深入研究. 2010年, Zou和Qiu[12]宣称已有的AQS方案不能保证来自接收者的抵赖, 并设计了可以抵抗接收者抵赖的AQS算法. 2011年, Gao等[13]指出基于量子一次一密(quantum one time pad, QOTP)的AQS方案中存在签名的抵赖攻击和接收者的伪造攻击, 并给出了相应的改进方法. 同年, Choi等[14]强调已有AQS协议中存在一种通过修改传输消息和签名的伪造攻击, 并提出了抵御这种攻击的方法. 2013年, 张骏和吴吉义[15]建议了一种能够抵抗验证者已知明文攻击的AQS协议. 2015年, Li和Shi[16]使用链式受控非操作代替QOTP提出了AQS方案. 2016年, Yang等[17]设计了基于簇态的AQS协议, 其效率可以达到1. 2017年, Zhang等[18]设计了基于键控链式受控非(key-controlled chained CNOT, KCCC)操作的改进的AQS方案. 2018年, Zhang和Zeng[19]提出一个改进的基于Bell态 AQS方案. 以上这些方案都是基于离散变量的AQS方案. 在连续变量AQS协议方面, 我们分别提出了基于相干态[20]和压缩真空态[21]的AQS方案.

    依据信息副本从签名者到接收者被传输的方式, 以上所提到的AQS协议可以分为两类: 1)基于纠缠态的隐形传输方式, 例如GHZ[2]、Bell[11]、连续Einstein-Podolsky-Rosen (EPR)[20, 21]; 2)简单的量子加密方式, 例如QOTP[12]、链式受控非操作[16]、KCCC操作[18]. 第二种AQS协议又可以分为可以抵抗存在性伪造攻击和不可以抵抗存在性伪造攻击的协议. 其中在基于QOTP的AQS[1216]中, 由于其一个比特对应一个比特的加密方式, 签名者能够执行抵赖攻击且接收者在已知信息环境下可以执行存在性伪造攻击, 基于KCCC算法的改进的AQS协议[18]可以较优地抵抗这两类攻击. 相比于第二种信息传输方式, 基于纠缠的量子隐形传输方式具有如下特性: 第一, 在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现; 第二, 可以避免传输载体本身, 只是转移粒子所处的量子状态; 第三, 不受物理距离的限制, 普通的加密方式仅限在地区性的网络上. 因此, 应用基于量子游走的隐形传输转移信息副本和KCCC算法执行中间过程的加密传输, 本文提出一种新型的AQS协议.

    量子游走是经典游走的量子对应. 1993年, Aharonov等[22]初次提出量子游走模型. 量子游走在多个方面展示了有意义的应用(详见综述文献[23, 24]), 其中量子游走在通信协议方面的应用[2527]也开始暂露头角. 例如, 近两年, Wang等[25]和Shang等[26]提出了量子游走的不同模型在隐形传输的成功应用, 文中指出必要的纠缠态无需提前制备, 它们可以在量子游走的第一步之后被制备(相对于纠缠态的难以制备, 这是一种很大的改进). 而且, 作者给出了一维量子游走的实现线路图. 由于量子游走已经被证明可以在多种不同的物理系统和实验上实现[2830], 将其应用在量子通信协议中是有益的.

    因此, 本文通过将基于量子游走的隐形传输方式应用在AQS方案中传输信息副本, 提出了基于量子游走的AQS方案. 提出的方案具有以下优势: 1)纠缠态不必提前制备, 量子游走的第一步会产生信息传输必需的纠缠态; 2) KCCC操作和随机数的应用可以抵抗已有AQS方案中的抵赖和存在性伪造攻击, 本方案满足不可抵赖、不可伪造和不可否认特性; 3)由于量子游走已经被证明可以通过现有的光学元素实现, 提出的AQS方案实验上也许是可实现的.

    本文的结构如下: 第2节描述基于图的量子游走; 第3节提出基于量子游走的AQS算法; 第4节对提出的AQS算法给出安全性分析、讨论以及比较; 第5节为结论.

    图上基于硬币的量子游走模型的定义由Aharonov等[31]给出. 已知G = (V, E)为一个图, V代表G的顶点集, E代表G的边集. 对于规则图形, 图中的每个顶点具有相同的邻居, 其希尔伯特(Hilbert)空间可以表述为位置空间和硬币空间的张量积, 即

    H=HvHc, (1)

    其中Hv是顶点态|v张成的Hilbert位置空间, 其中vV. 在每一个顶点j, 有d条有向边连接到其他的顶点, Hc是边态|c张成的Hilbert硬币空间, 其中c{0,,d1}, 它们用来标记有向边. 位置空间Hv和硬币空间Hc之间的条件移算符可以表示为

    T=j,c|kj||cc|, (2)

    其中标签c指示游走者从顶点j游走到顶点k.

    考虑一个包含l(l=4)个顶点的图(环), 如图1所示, 顶点标记为0, 1, 2, 3, 构成量子游走的位置空间为Hv={|0,|1,|2,|3}. 在每个顶点有两条边, 它们的标记分别为0和1, 构成量子游走的硬币空间为Hc={|0,|1}. 其条件移算符为

    Tcircle=l1k=0[|(k+1)odlk||00|]+l1k=0[|(k1)odlk||11|], (3)

    其中k代表环中的顶点. 环上的相移规则见图1.

    图 1 具有四个顶点的环及其相移规则\r\nFig. 1. Shift regulations on a cycle with four vertexes.
    图 1  具有四个顶点的环及其相移规则
    Fig. 1.  Shift regulations on a cycle with four vertexes.

    本AQS算法中, Alice是信息的发送者和签名者, Bob是签名后信息的接收者和验证者, Charlie是值得Alice和Bob信任的第三方仲裁. 对于一个安全量子签名算法[2], 它应该遵循Alice对签名后的信息和签名的不可抵赖、任何人对Alice签名的不可伪造和Bob对接收到的签名信息或文件的不可否认特性.

    1) 密钥制备和分发: Alice和Charlie制备共享密钥Ka, Bob和Charlie制备共享密钥Kb, KaKb分别记为

    Ka={K1a,K2a,,Kia,,Kna}, (4)
    Kb={K1b,K2b,,Kib,,Knb}, (5)

    其中KiaKib(i=1,2,,n)是密钥序列KaKb中第i个密钥. 它们的制备和分发可以通过量子密钥分发系统[4,5]完成.

    2) 系统配置: 当Alice和Bob需要通信时, Alice或Bob向Charlie申请通信.

    1) Alice准备量子比特信息序列|φ, 它承载着要签名的消息. 假设n个量子比特被包含在|φ中, 因此|φ可描述为

    |φ={|φ1,|φ2,,|φi,|φn}, (6)

    其中|φi(i=1,2,,n)代表一个单量子比特, 记为

    |φi=ai|0+bi|1, (7)

    其中aibi是复数且满足|ai|2+|bi|2=1.

    2) Alice选择一个随机数r, 并用其变换|φ为秘密的信息序列|φ, 可记为

    |φ=Er|φ={|φ1,|φ2,,|φi,|φn}, (8)

    其中|φi=ai|0+bi|1.

    3) 应用Zhang等[18]提出的KCCC算法, Alice使用密钥Ka生成量子态|Sa, 记为

    |Sa=EKaEKa(|φ). (9)

    其中EK代表改进的链式受控非加密操作, 包含两步操作: 第一步使用受控非操作加密|φ, 第二步使用二进制密钥控制的Hadamard H门执行操作, 当二进制密钥为0, H门执行单位矩阵I操作, 反之, 执行H门操作. EK代表KCCC加密操作, 关键点是引进了受控的转换操作, 用以重组签名态中的量子比特位置, 来规避QOTP中一个比特对应一个比特的加密方式引起的可能的抵赖和存在性伪造攻击[13,18]. 这个KCCC算法在文献[18]中已详细介绍, 这里将不再赘述.

    4) 为了继续签名过程, 考虑四个顶点的环上的基于两个硬币的量子游走模型, 其线路原理图如图2所示. 作用在位置和硬币空间的条件相移算符Tcircle重写如下:

    Tcircle=2k=0|k+1k||00|+3k=1|k1k||11|+|03||00|+|30||11|, (10)

    Alice持有两个粒子A1和A2, 硬币1的态编码在A1, 位置态编码在A2. Bob拥有一个粒子B, 硬币2的态编码在B. A1, A2和B的初始态分别为|φi, |0|+, 则游走系统的总初始态为

    |ϕ0=|0(ai|0+bi|1)|+, (11)

    其中|+=(|0+|1)/2.

    量子游走第一步的幺正演化操作符为

    W1=E1(IpC1I2), (12)
    图 2 两个硬币的环上的量子游走线路原理图\r\nFig. 2. Circuit diagram of quantum walks on cycles with two coins.
    图 2  两个硬币的环上的量子游走线路原理图
    Fig. 2.  Circuit diagram of quantum walks on cycles with two coins.

    其中E1=O|010|I2+O|111|I2E1=TcircleI2, C1是作用在硬币1的硬币算符, O=k|k+1k|为作用在位置空间的相移算符, OO的厄米共轭算符. 令C1=I, 基于条件相移规则系统的初始量子态动态演变为

    |ϕ1=12(ai|1|0|0+bi|3|1|1). (13)

    这一步使得位置空间和硬币空间产生了纠缠, 即Alice和Bob之间有了纠缠. 量子游走第二步演化算符为

    W2=E2(IpI1C2), (14)

    其中E2=OI1|020|+OI1|121|E2=TcircleI1, C2是作用在硬币2的硬币算符. 令C2=I, 同样基于相移规则得到系统的终态为

    |ϕ2=|0(ai|01+bi|10)/2+|2(ai|00+bi|11)/2. (15)

    有必要提到的是对于本文系统量子态的表达, 其所有的粒子是按照A2, A1与B粒子的顺序书写.

    5) Alice应用测量基{|0,|1,|2,|3}在粒子A2且应用测量基{|+,|}在粒子A1. 测量A2之后可获取A1和B所处的纠缠状态, 测量A1使得A1的信息塌陷到B. Alice的测量基可表示为

    |Ma={|M1a,|M2a,,|Mia,,|Mna}, (16)

    其中|Mia包含分别作用在A2和A1的两种测量基, 前者可以是|0|2中的一个, 后者是|+|中的一个.

    6) Alice发送|S=(|Ma,|Sa)以及信息|φ的一个副本给Bob.

    1) Bob通过KCCC加密算法应用密钥Kb加密|Sa|φ, 得到|Yb,

    |Yb=EKbEKb(|Sa,|φ), (17)

    然后Bob传输|Yb给Charlie.

    2) Charlie使用密钥Kb解密接收到的|Yb, 得到|Sa|φ. 接着Charlie用密钥Ka加密|φ, 获得|Sc. 为了判断|Sa|Sc是否连续, Charlie设计了验证参数t,

    t={1,if|Sa=|Sc=EKaEKa|φ,0,if|Sa|Sc=EKaEKa|φ, (18)

    其中|Sc|Sa分别从|φ|Yb得到. 接着Charlie应用KCCC加密算法使用密钥Kb加密|Sa, |φt, 生成|Ycb,

    |Ycb=EKbEKb(|Sa,|φ,t), (19)

    将其传输给Bob.

    3) Bob使用密钥Kb解密接收到的|Ycb, 得到|Sa, |φt. 基于t的值, Bob进行第一轮验证: 如果t=0, 签名也许被伪造, Bob立即拒绝来自Alice的信息|φ; 如果t=1, 它仅仅说明量子态|Sa是连续的, 需要进行第二轮的验证.

    4) 在t=1的情况下, 首先Bob需要恢复出密文信息序列, 然后与原密文信息序列|φ进行比较. 由于量子游走的第一步之后使得位置空间和硬币空间之间具有纠缠, Alice对位置和硬币1的测量使得传输的信息坍塌在Bob的硬币2上. 基于Alice的A1和A2的测量结果Ma, Bob执行相应的泡利操作在硬币2, 如表1所列. Bob的测量基表示为

    |Mb={|M1b,|M2b,,|Mib,,|Mnb}, (20)

    其中|Mib可以是{I,Z,X,ZX}中的一种操作. 恢复的密文信息序列为|φout, 即

    |φout={|φout1,|φout2,|φouti,,|φoutn}. (21)

    如果|φ|φout, Bob拒绝|φ并放弃这次通信. 否则, Bob发布一个请求Alice公布随机数r的通知.

    根据表1, 例如, 基于Alice的位置和硬币1的测量结果Ma, Bob可以得到|φout. 其相应的变换规则为: 测量结果0与2分别对应于A2的|0|2, 测量结果1与–1分别对应于A1的|+|. 假设Alice应用测量基|2在粒子A2, 并得到测量结果为2, A1和B之间的纠缠态为

    |ϕA1,B=(ai|00+bi|11)/2. (22)

    然后当Alice对粒子A1选择测量基|+, 即测量结果对应为1, 可以看到Bob应用单位矩阵I在硬币2得到|φoutai|0+bi|1, 即|φout=|φ. 然而当Alice对A1应用测量基|, Bob得到|φoutai|0bi|1, 根据表1, Bob应用泡利Z操作在ai|0bi|1, 得到变换后结果为ai|0+bi|1, 即Z|φout=|φ. 其他两种情况可以类似的得到验证. 因此, 倘若密文信息序列|φ中的n个量子比特都可以得到验证, 那么确定Alice执行的签名是有效的, 密文信息|φ是完整且真实的.

    表 1  测量结果与对应的恢复操作
    Table 1.  Measurement outcomes and the corresponding recovery operations.
    A2和A1的测量结果幺正操作
    2, 1I
    2, –1Z
    0, 1X
    0, –1ZX
    下载: 导出CSV 
    | 显示表格

    5) Alice通过公共板公布r.

    6) Bob使用r|φ恢复|φ并确认(|Sa,r)为Alice的信息序列|φ的签名. 本AQS算法的方案原理图如图3所示.

    图 3 签名方案原理图(QKD代表量子密钥分发)\r\nFig. 3. Schematic of the suggested arbitrated quantum signature scheme. QKD is short for quantum key distribution.
    图 3  签名方案原理图(QKD代表量子密钥分发)
    Fig. 3.  Schematic of the suggested arbitrated quantum signature scheme. QKD is short for quantum key distribution.

    首先, 我们重述仲裁Charlie在所提出的签名算法中所起的作用. 在初始化阶段, Charlie和Alice (Bob)通过量子密钥分发系统制作准备并分配了秘密钥Ka(Kb); 在验证阶段, Charlie创造了验证参数t, 用以判断量子态|Sa|Sc的连续性, 这一步骤有效地辅助Bob完成两轮的验证, 如步骤3)和4). 然后, 基于一个签名算法的安全性规则, 我们对提出的签名算法从不可抵赖、不可伪造与不可否认三个方面给出相应的安全性分析、讨论以及与已有典型AQS协议的比较. 在这个过程中, 我们说Charlie是绝对安全且值得信任的.

    Alice不可抵赖自己完成的签名. 从(9)式可以看到, 量子态|Sa是通过Ka加密|φ得到, 即|Sa=EKaEKa(|φ), 其中Ka是Alice和Charlie通过无条件安全的量子密钥分发系统制备. 如果Alice抵赖了|Sa并因此与Bob陷入了纠纷, 此时通过传输|Sa给Charlie. 如果Charlie判定接收到的|Sa中有Ka, 则|Sa一定由Alice创造; 否则, 它也许被叛变的Bob或外部攻击者伪造.

    而且, Alice抵赖|Sa的概率可以被量化. Alice对|Sa有抵赖或接受两种可能, 因此Alice抵赖和接受的概率分别是1/2, 将抵赖和接受看作二分变量. 假设|Sa中的n个量子比特有m个被抵赖, 那么Alice抵赖签名的概率为

    Pdisavowal(m)=(nm)(12)m(12)nm, (23)

    其中

    (nm)=n!m!(nm)!. (24)

    图4所示, 图中呈现了n=50,100,150三种情况, 横轴表示被抵赖的量子比特数m, 纵轴为Alice抵赖m个量子比特的概率Pdisavowal(m), 可以发现随着n值变大, 抵赖概率的最大值在变小, 可以推断当n非常大时, Alice抵赖的概率可以非常小或接近0. 这时假定抵赖概率阈值为Pthreshold, 我们规定如果Pdisavowal(m)小于Pthreshold, 认为不存在抵赖行为, 否则认为有抵赖行为存在. 当n是确定的, 抵赖概率阈值可以选择为抵赖概率的平均值, 即Pthreshold=mPdisavowal(m)/n.

    图 4 n = 50, 100, 150三种情况下Alice成功抵赖签名的概率${P_{{\rm{disavowal}}}}(m)$\r\nFig. 4. Alice’s disavowal probability ${P_{{\rm{disavowal}}}}(m)$ as a function of the amount m of the disavowed qubit in the signature state $|{S_a}\rangle $ for the respective $n = 50$, $n = 100$ and $n = 150$.
    图 4  n = 50, 100, 150三种情况下Alice成功抵赖签名的概率Pdisavowal(m)
    Fig. 4.  Alice’s disavowal probability Pdisavowal(m) as a function of the amount m of the disavowed qubit in the signature state |Sa for the respective n=50, n=100 and n=150.

    任何人无法伪造Alice的签名量子态|Sa. 如果Bob是一个叛徒, 他想要伪造|Sa. 假设Bob成功伪造了|Sa, 那他一定知道了生成|Sa的元素Ka|φ. 然而, 获取这些元素对于Bob来说是不可能的. 原因是Ka是Alice和Charlie通过量子密钥分发系统制备和分配的, 它具有无条件安全性, Bob无法获取Ka, 则Bob也就无法成功伪造正确的|Sa. 不正确的|Sa在验证阶段将被Charlie检测得到t=0. 因此, 在Charlie的辅助验证下, Bob无法伪造正确的|Sa.

    任何外部的攻击者也一定是不可能成功伪造签名|Sa的. 对于外部攻击者来说, 在本算法中暴露的参数是|S, |Sa, |Yb|Ycb, 它们均通过KCCC[18]加密得到, 具有很高的安全性. 前面我们已经分析内部参与者Bob是不可能伪造出正确的|Sa, 且推断外部的攻击者也一定是不可能的, 也就是说, 无条件安全的量子密钥分发以及高安全性的加密算法确保了本方案的安全性. 因此内部参与者和外部潜在的攻击者都不能成功变造Alice的签名|Sa.

    在提出的AQS算法中, Bob无法否认收到Alice的签名|Sa以及信息|φ, 即包含Alice签名的信息或文件. Charlie的存在使得Bob的否认攻击策略是不可能的, 这种情况和Alice不可抵赖的情况是类似的. 即使通过签名方案减少对Charlie的依赖, 这个特性仍然是满足的. 在验证阶段的第一步, Bob传输|Yb给Alice而不是Charlie. 然后Alice实现新的签名|S, 即

    |S=(|Ma,|Yb,|φ,|Sa), (25)

    随后将|S传送给Charlie. 在验证阶段的第二步Charlie制备新的|Ycb, 即

    |Ycb=EKbEKb(|Ma,|φ,|S,|t), (26)

    这时可以看到|S包含Alice的密钥Ka和Bob的密钥Kb. 一旦Bob想要否认, Charlie如果检测到|S中包含Kb, 则Bob一定接收到了包含Alice签名的文件或信息. 因此Bob是不可能成功否认接收到的Alice的文件或消息.

    根据Gao等[13]对AQS算法的密码学分析, 讨论本方案是否可抵抗Alice的抵赖攻击以及Bob的存在性伪造攻击. 例如在验证阶段的第二步, 在Charlie完成判断之后, Charlie传输|Ycb=EKbEKb(|Sa,|φ,t)给Bob. 此时, Alice有时机去修改签名态|Sa产生|˜Sa, 使得它不再是信息序列|φ的有效签名. 由于所使用的KCCC算法的特点, 这种修改是无法成功的, Alice不再像QOTP算法中一样可以准确获取签名量子态中量子比特的位置和顺序. 因此, KCCC算法在AQS中的使用可以规避此类攻击.

    此外, Bob也是无法成功实现已知有效的签名信息对下的存在性伪造攻击. 这种攻击是假如Bob拥有一个有效的信息签名对(|φ,|Sa), 他执行n次泡利操作(I,X,Y,Z)在|φ中的量子比特, 同时相同的操作执行在|Sa的后n个量子比特, 得到的新的信息签名对(|φ,|Sa)称为是一个成功的伪造, 其中每一个泡利操作是四个泡利操作I,X,Y,Z之一, Bob至少可以实现4n1种伪造, 他可以选择对自己利益最大化的信息声称是Alice签的. 这时Charlie总会站在Bob这边. 然而由于KCCC加密算法的应用, 这种攻击是不可能的. 首先需要明确的是在Bob接收Alice的签名之前是不可能的, 原因是信息序列是以密文|φ的形式存在, 在完成验证之后, Bob才可以通过公布的随机数获取原始信息序列|φ. 在验证阶段之后, 仍然是不可能的, 因为Bob无法准确获取签名态中量子比特的准确位置和顺序, 则Bob无法执行等效的操作在有效的信息签名对, 无法成功获取签名|Sa的伪造.

    基于量子游走隐形传输模型、KCCC操作、随机数以及公共板的应用, 本文提出了一种目前较好的一种AQS方案. 我们将其与已存在的几种典型的AQS协议进行比较, 如表2所列: 根据所使用的量子资源、信息副本的传输方式、加解密操作、Alice的抵赖攻击是否成功以及Bob的存在性伪造攻击是否成功进行对比. 可以看到信息副本的传输方式分为三种: 基于纠缠态的隐形传输[2,11,14,16], 普通量子加密方式[12]以及本协议的基于量子游走不需要提前准备纠缠态的隐形传输方式. 对于采用QOTP算法或者改进的QOTP的AQS协议, 均不能抵抗Alice的抵赖攻击和Bob的存在性伪造攻击, 这个现象在文献[13]中已做了分析, 他们展示抵赖或伪造攻击成功的原因是QOTP加密的方式是一个比特对应一个比特, 量子比特的位置和顺序在基于QOTP的AQS协议中是确定的, 攻击者可以找到相应的量子比特位置并执行泡利操作对其修改. 文献[16]中提出的采用受控非代替QOTP, 仍然不能抵抗Bob的伪造攻击[18], 幸运的是受控非修改了量子签名中的量子比特使其之间互相关联, 可以有效防止Alice的抵赖攻击. 本方案使用Zhang等[18]提出的KCCC操作作为中间量子态传输的加解密方法, 使用量子游走隐形传输模型[25,26]传输信息副本, 本协议具有文献[18]的所有优势. 此外, 相比于普通的量子加密方式, 基于量子游走的隐形传输具有如下优势: 第一, 不需要传输载体粒子本身, 传输的是粒子所处的量子状态; 第二, 没有物理限制, 便于扩展传输距离, 量子加密仅限在地区性的网络上, 量子中继器还不存在; 第三, 由于纠缠的存在在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现. 相比于普通的量子隐形传输, 基于量子游走的隐形传输不需要提前制备纠缠态, 必要的纠缠态可以在量子游走的第一步自动产生. 此外, 从通信效率来说, 相比于典型的文献[2]和文献[11], 本方案的验证阶段的第一步不需要传输测量基Mb, 所以本方案的通信效率更高, 通信负担更小. 因此, 本AQS方案目前来讲是较优的.

    表 2  协议比较
    Table 2.  Protocols comparison.
    协议量子资源信息副本传输方式加解密算法Alice的抵赖攻击是否成功Bob的存在性伪造攻击是否成功
    文献[2]GHZ态基于GHZ态的隐形传输QOTP
    文献[11]Bell态基于Bell态的隐形传输QOTP
    文献[12]单比特态量子加密QOTP
    文献[14]GHZ态基于GHZ态的隐形传输改进的QOTP
    文献[16]Bell态基于Bell态的隐形传输链式受控非
    文献[18]单比特态量子加密KCCC
    本协议单比特态量子游走的隐形传输KCCC
    下载: 导出CSV 
    | 显示表格

    本文设计了基于环上两个硬币的量子游走的AQS算法. 不同于已有的AQS协议, 在初始化阶段不需要制备纠缠态, 而是在签名阶段量子游走的第一步产生Alice和Bob之间的纠缠态. 基于量子游走的量子隐形传输模型, 两步游走之后, Alice应用测量基|0, |2|+, |在自己的量子态, 由于Alice和Bob之间纠缠的存在, Alice的测量使得传输信息塌陷在Bob的量子态. Bob执行相应的泡利操作恢复信息, 进而验证签名的有效性以及信息的完整性和真实性. 由于KCCC算法的使用, 本算法满足签名方案的安全性规则. 目前, Xue等[32]在实验上已成功证实了量子游走可以应用于量子通信, 且量子游走在一维空间已经做到20步以上. 所以, 基于当前的技术, 实现本文提出的AQS协议是切实可行的.

    [1]

    Zhang J, Small M 2006 Phys. Rev. Lett. 96 238701Google Scholar

    [2]

    Artameeyanant P, Sultornsanee S, Chamnongthai K 2017 Expert Syst. 34 e12211Google Scholar

    [3]

    Zhuang E, Small M, Feng G 2014 Physica A 410 483Google Scholar

    [4]

    Tang J J, Wang Y H, Wang H 2014 Physica A 405 303Google Scholar

    [5]

    Zhou C, Ding L Y, Skibniewski M J, Luo H B, Jiang S N 2017 Safety Sci. 98 145Google Scholar

    [6]

    Yue Y, Yang H 2008 Physica A 387 1381Google Scholar

    [7]

    Gao Z K, Jin N D 2009 Chaos 19 033137Google Scholar

    [8]

    Lacasa L, Luque B, Ballesteros F 2008 Proc. Natl. Acad. Sci. USA 105 4972Google Scholar

    [9]

    Lacasa L, Toral R 2010 Phys. Rev. E 82 036120Google Scholar

    [10]

    Marwan N, Donges J F, Zou Y 2009 Phys. Lett. A 373 4246Google Scholar

    [11]

    Karimi S, Darooneh A H 2013 Physica A 392 287Google Scholar

    [12]

    曾明, 王二红, 赵明愿 2017 物理学报 66 210502Google Scholar

    Zeng M, Wang E H, Zhao M Y 2017 Acta Phys. Sin. 66 210502Google Scholar

    [13]

    Zhang Y L, Na S Y 2018 Sustainability 10 1073Google Scholar

    [14]

    Kennel M B, Isabelle S 1992 Phys. Rev. A 46 3111

    [15]

    Wang L L, Long X X, Arends J J 2017 J. Neurosci. Methods 290 85Google Scholar

    [16]

    Hloupis G 2017 Commun. Nonlinear SNI 51 13Google Scholar

    [17]

    Zhang B, Wang J, Fang W 2015 Physica A 432 301Google Scholar

    [18]

    Zou Y, Donner R V, Marwan N,Small M, Kurths 2014 Nonlinear Proc. Geoph. 21 1113

    [19]

    Luque B, Lacasa L, Ballesteros F 2009 Phys. Rev. E 80 046103Google Scholar

    [20]

    周婷婷, 金宁德, 高忠科 2012 物理学报 61 030506Google Scholar

    Zhou T T, Jin N D, Gao Z K 2012 Acta Phys. Sin. 61 030506Google Scholar

    [21]

    高忠科, 胡沥丹, 周婷婷 2013 物理学报 62 110507Google Scholar

    Gao Z K, Hu L D, Zhou T T 2013 Acta Phys. Sin. 62 110507Google Scholar

    [22]

    Gao Z K, Cai Q, Yang Y X 2016 Sci. Rep. 6 35622Google Scholar

    [23]

    Subramaniyam N P, Hyttinen J 2015 Phys. Rev. E 91 022927Google Scholar

    [24]

    Robert B C, William S C, Jean E M, Irma T 1990 J. Offical Statistics 6 3

    [25]

    Paulo C, Miguel R, Miguel R, Pedro S 2012 Expert Syst. 29 143

    [26]

    Xu B, Chen D, Zhang H, Zhou R 2015 Nonlinear Dynam. 81 1263Google Scholar

    [27]

    Xu B, Chen D, Behrens P, Ye Wei, Guo P, Luo X 2018 Energ Convers. Manage. 174 208Google Scholar

    期刊类型引用(7)

    1. 谈笑,叶天语. 基于量子隐形传态的半量子代理盲签名. 中国科学:物理学 力学 天文学. 2024(03): 59-68 . 百度学术
    2. 梁文,张文波. 面向图数据的量子行走模型及算法研究进展. 计算机科学与探索. 2024(07): 1748-1761 . 百度学术
    3. 何业锋,杨梦玫,李智,刘妍,田哲铭. 基于量子行走的电子支付协议. 光学学报. 2023(05): 234-242 . 百度学术
    4. 龚黎华,陈振泳,徐良超,周南润. 基于高维单粒子态的双向半量子安全直接通信协议. 物理学报. 2022(13): 35-42 . 百度学术
    5. 李铭凯,张缘,李蕊,张艳研,段大鹏. 基于DDC的电能计量装置现场检验方法. 微型电脑应用. 2022(10): 86-89 . 百度学术
    6. 彭家寅. 以最大slice态为信道的受控量子远程控制. 计算机科学与探索. 2021(03): 577-582 . 百度学术
    7. 彭家寅. 通过五粒子信道的非对称双向量子信息传输. 计算机工程与应用. 2021(10): 88-93 . 百度学术

    其他类型引用(1)

  • 图 1  (a)−(d)航空旅客吞吐量时间序列的STL分析 (a)原始时间序列; (b)季节项时间序列; (c) 趋势项时间序列; (d) 随机项时间序列; (e)航空旅客吞吐量时间序列网络

    Fig. 1.  (a)−(d) The STL analyzing for the air passengers throughput time series: (a) Original time series; (b) seasonal time series; (c) trend time series; (d) remainder time series; (e) the time series network of the air passengers throughput data.

    图 2  航空旅客吞吐量时间序列网络度分布 (a)累积加权入度分布; (b)累积加权出度分布; (c)累积加权度分布

    Fig. 2.  The degree distribution of the time series network for air passengers throughput data: (a) The cumulative weighted in-degree distribution; (b) the cumulative weighted out-degree distribution; (c) the cumulative weighted degree distribution.

    图 3  (a)−(d)因特网流量时间序列的STL分析 (a)原始时间序列; (b)季节项时间序列; (c) 趋势项时间序列; (d) 随机项时间序列; (e)因特网流量时间序列网络

    Fig. 3.  (a)−(d) The STL decomposition results of the Internet traffic time series: (a) Original time series; (b) seasonal time series; (c) trend time series; (d) remainder time series; (e) the time series network of the Internet traffic data.

    图 4  因特网流量时间序列网络的度分布 (a)累积加权入度分布; (b)累积加权出度分布; (c)累积加权度分布

    Fig. 4.  The degree distribution of the time series network for the Internet traffic data: (a) The cumulative weighted in-degree distribution; (b) the cumulative weighted out-degree distribution; (c) the cumulative weighted degree distribution.

    图 5  (a)−(d)语音时间序列数据的STL分析 (a)原始时间序列; (b)季节项时间序列; (c) 趋势项时间序列; (d) 随机项时间序列; (e)基于STL方法的语音时间序列网络

    Fig. 5.  (a)−(d) The STL analyzing for the mobile traffic data: (a) Original time series; (b) seasonal time series; (c) trend time series; (d) remainder time series; (e) based on the STL decomposition, the time series network of the mobile traffic data.

    图 6  语音时间序列网络的度分布 (a)累积加权入度分布; (b)累积加权出度分布; (c)累积加权度分布

    Fig. 6.  The degree distribution of the time series network for the mobile traffic data: (a) The cumulative weighted in-degree distribution; (b) the cumulative weighted out-degree distribution; (c) the cumulative weighted degree distribution.

    表 1  两类时间序列网络拓扑特征的比较

    Table 1.  The comparison for topological characteristics of two kinds time series networks.

    时间序列网络拓扑特征
    长度周期节点数平均加权度聚类系数平均路径长度加权度分布
    航空旅客吞吐量264121074.4300.16913.355指数分布
    因特网流量31682881605.5380.24925.610幂律分布
    下载: 导出CSV

    表 2  网络节点模式特征表

    Table 2.  The table for characteristics of node patterns.

    节点聚类系数节点加权出度节点介数
    dcb1faa3874eoa9810.72
    daa1aaa3780hia9605.21
    aac1haa2597faa9295.21
    deb1eaa2570eaa8532.04
    dfb1gaa2564haa6180.21
    dgb1daa1279aba4185.66
    egc1aba890ana3933.32
    aqb1fba765aoa3649.48
    aob1eba564fra3475.81
    dkb1hba550aga3389.27
    下载: 导出CSV
  • [1]

    Zhang J, Small M 2006 Phys. Rev. Lett. 96 238701Google Scholar

    [2]

    Artameeyanant P, Sultornsanee S, Chamnongthai K 2017 Expert Syst. 34 e12211Google Scholar

    [3]

    Zhuang E, Small M, Feng G 2014 Physica A 410 483Google Scholar

    [4]

    Tang J J, Wang Y H, Wang H 2014 Physica A 405 303Google Scholar

    [5]

    Zhou C, Ding L Y, Skibniewski M J, Luo H B, Jiang S N 2017 Safety Sci. 98 145Google Scholar

    [6]

    Yue Y, Yang H 2008 Physica A 387 1381Google Scholar

    [7]

    Gao Z K, Jin N D 2009 Chaos 19 033137Google Scholar

    [8]

    Lacasa L, Luque B, Ballesteros F 2008 Proc. Natl. Acad. Sci. USA 105 4972Google Scholar

    [9]

    Lacasa L, Toral R 2010 Phys. Rev. E 82 036120Google Scholar

    [10]

    Marwan N, Donges J F, Zou Y 2009 Phys. Lett. A 373 4246Google Scholar

    [11]

    Karimi S, Darooneh A H 2013 Physica A 392 287Google Scholar

    [12]

    曾明, 王二红, 赵明愿 2017 物理学报 66 210502Google Scholar

    Zeng M, Wang E H, Zhao M Y 2017 Acta Phys. Sin. 66 210502Google Scholar

    [13]

    Zhang Y L, Na S Y 2018 Sustainability 10 1073Google Scholar

    [14]

    Kennel M B, Isabelle S 1992 Phys. Rev. A 46 3111

    [15]

    Wang L L, Long X X, Arends J J 2017 J. Neurosci. Methods 290 85Google Scholar

    [16]

    Hloupis G 2017 Commun. Nonlinear SNI 51 13Google Scholar

    [17]

    Zhang B, Wang J, Fang W 2015 Physica A 432 301Google Scholar

    [18]

    Zou Y, Donner R V, Marwan N,Small M, Kurths 2014 Nonlinear Proc. Geoph. 21 1113

    [19]

    Luque B, Lacasa L, Ballesteros F 2009 Phys. Rev. E 80 046103Google Scholar

    [20]

    周婷婷, 金宁德, 高忠科 2012 物理学报 61 030506Google Scholar

    Zhou T T, Jin N D, Gao Z K 2012 Acta Phys. Sin. 61 030506Google Scholar

    [21]

    高忠科, 胡沥丹, 周婷婷 2013 物理学报 62 110507Google Scholar

    Gao Z K, Hu L D, Zhou T T 2013 Acta Phys. Sin. 62 110507Google Scholar

    [22]

    Gao Z K, Cai Q, Yang Y X 2016 Sci. Rep. 6 35622Google Scholar

    [23]

    Subramaniyam N P, Hyttinen J 2015 Phys. Rev. E 91 022927Google Scholar

    [24]

    Robert B C, William S C, Jean E M, Irma T 1990 J. Offical Statistics 6 3

    [25]

    Paulo C, Miguel R, Miguel R, Pedro S 2012 Expert Syst. 29 143

    [26]

    Xu B, Chen D, Zhang H, Zhou R 2015 Nonlinear Dynam. 81 1263Google Scholar

    [27]

    Xu B, Chen D, Behrens P, Ye Wei, Guo P, Luo X 2018 Energ Convers. Manage. 174 208Google Scholar

  • [1] 侯诗雨, 刘影, 唐明. 融合节点动态传播特征与局域结构的复杂网络传播关键节点识别. 物理学报, 2025, 74(10): . doi: 10.7498/aps.74.20250179
    [2] 汪亭亭, 梁宗文, 张若曦. 基于信息熵与迭代因子的复杂网络节点重要性评价方法. 物理学报, 2023, 72(4): 048901. doi: 10.7498/aps.72.20221878
    [3] 阮逸润, 老松杨, 汤俊, 白亮, 郭延明. 基于引力方法的复杂网络节点重要度评估方法. 物理学报, 2022, 71(17): 176401. doi: 10.7498/aps.71.20220565
    [4] 马金龙, 张俊峰, 张冬雯, 张红斌. 基于通信序列熵的复杂网络传输容量. 物理学报, 2021, 70(7): 078902. doi: 10.7498/aps.70.20201300
    [5] 谭索怡, 祁明泽, 吴俊, 吕欣. 复杂网络链路可预测性: 基于特征谱视角. 物理学报, 2020, 69(8): 088901. doi: 10.7498/aps.69.20191817
    [6] 陈单, 石丹丹, 潘贵军. 复杂网络电输运性能与通信序列熵之间的关联. 物理学报, 2019, 68(11): 118901. doi: 10.7498/aps.68.20190230
    [7] 杨青林, 王立夫, 李欢, 余牧舟. 基于相对距离的复杂网络谱粗粒化方法. 物理学报, 2019, 68(10): 100501. doi: 10.7498/aps.68.20181848
    [8] 周建, 贾贞, 李科赞. 复杂网络谱粗粒化方法的改进算法. 物理学报, 2017, 66(6): 060502. doi: 10.7498/aps.66.060502
    [9] 武喜萍, 杨红雨, 韩松臣. 基于复杂网络理论的多元混合空管技术保障系统网络特征分析. 物理学报, 2016, 65(14): 140203. doi: 10.7498/aps.65.140203
    [10] 胡庆成, 张勇, 许信辉, 邢春晓, 陈池, 陈信欢. 一种新的复杂网络影响力最大化发现方法. 物理学报, 2015, 64(19): 190101. doi: 10.7498/aps.64.190101
    [11] 李华姣, 安海忠, 黄家宸, 高湘昀, 石艳丽. 基于节点拓扑特征的中国基金公司共持网络持股行为波动相关性. 物理学报, 2014, 63(4): 048901. doi: 10.7498/aps.63.048901
    [12] 于会, 刘尊, 李勇军. 基于多属性决策的复杂网络节点重要性综合评价方法. 物理学报, 2013, 62(2): 020204. doi: 10.7498/aps.62.020204
    [13] 周漩, 杨帆, 张凤鸣, 周卫平, 邹伟. 复杂网络系统拓扑连接优化控制方法. 物理学报, 2013, 62(15): 150201. doi: 10.7498/aps.62.150201
    [14] 郑啸, 陈建平, 邵佳丽, 别立东. 基于复杂网络理论的北京公交网络拓扑性质分析. 物理学报, 2012, 61(19): 190510. doi: 10.7498/aps.61.190510
    [15] 龚志强, 支蓉, 侯威, 王晓娟, 封国林. 基于复杂网络的北半球遥相关年代际变化特征研究. 物理学报, 2012, 61(2): 029202. doi: 10.7498/aps.61.029202
    [16] 高忠科, 金宁德, 杨丹, 翟路生, 杜萌. 多元时间序列复杂网络流型动力学分析. 物理学报, 2012, 61(12): 120510. doi: 10.7498/aps.61.120510
    [17] 高湘昀, 安海忠, 方伟. 基于复杂网络的时间序列双变量相关性波动研究. 物理学报, 2012, 61(9): 098902. doi: 10.7498/aps.61.098902
    [18] 郝崇清, 王江, 邓斌, 魏熙乐. 基于稀疏贝叶斯学习的复杂网络拓扑估计. 物理学报, 2012, 61(14): 148901. doi: 10.7498/aps.61.148901
    [19] 曾长燕, 孙梅, 田立新. 基于自适应-脉冲控制方法实现时变耦合驱动-响应复杂网络的投影同步. 物理学报, 2010, 59(8): 5288-5292. doi: 10.7498/aps.59.5288
    [20] 陈卫东, 徐华, 郭琦. 国际石油价格复杂网络的动力学拓扑性质. 物理学报, 2010, 59(7): 4514-4523. doi: 10.7498/aps.59.4514
  • 期刊类型引用(7)

    1. 谈笑,叶天语. 基于量子隐形传态的半量子代理盲签名. 中国科学:物理学 力学 天文学. 2024(03): 59-68 . 百度学术
    2. 梁文,张文波. 面向图数据的量子行走模型及算法研究进展. 计算机科学与探索. 2024(07): 1748-1761 . 百度学术
    3. 何业锋,杨梦玫,李智,刘妍,田哲铭. 基于量子行走的电子支付协议. 光学学报. 2023(05): 234-242 . 百度学术
    4. 龚黎华,陈振泳,徐良超,周南润. 基于高维单粒子态的双向半量子安全直接通信协议. 物理学报. 2022(13): 35-42 . 百度学术
    5. 李铭凯,张缘,李蕊,张艳研,段大鹏. 基于DDC的电能计量装置现场检验方法. 微型电脑应用. 2022(10): 86-89 . 百度学术
    6. 彭家寅. 以最大slice态为信道的受控量子远程控制. 计算机科学与探索. 2021(03): 577-582 . 百度学术
    7. 彭家寅. 通过五粒子信道的非对称双向量子信息传输. 计算机工程与应用. 2021(10): 88-93 . 百度学术

    其他类型引用(1)

计量
  • 文章访问数:  7970
  • PDF下载量:  74
  • 被引次数: 8
出版历程
  • 收稿日期:  2019-05-24
  • 修回日期:  2019-09-04
  • 上网日期:  2019-11-27
  • 刊出日期:  2019-12-05

/

返回文章
返回