-
为了有效控制海量数据时间序列网络的规模并使得网络更贴近实际, 符号化时间序列网络成为研究热点. 结合周期性时间序列的seasonal-trend-loess方法和符号化转化方法, 本文提出一种新的符号化时间序列建网方法. 该方法考虑了单个数据值的状态又结合了序列的长远变化趋势. 以符号模式为节点; 依时间顺序推移, 以节点间的邻接转换关系定义连边; 根据转换方向和转换频次确定连边的方向和权重, 建立有向加权网络. 分别以航空旅客吞吐量时间序列和因特网流量时间序列为实验数据构建的两个时间序列网络, 有明显差异的拓扑特征; 进一步对移动通信语音时间序列做了实证分析, 挖掘时间序列数据的本质规律.
-
关键词:
- 周期时间序列 /
- seasonal-trend-loess方法 /
- 复杂网络 /
- 拓扑特征
Modeling the time series complex network provides a new perspective for analyzing the time series. Some classical algorithms neglect the unidirectionality of the time and the difference in correlation between primitives. While the symbolized time series network can construct the network on a controlled scale and can construct the weighted directed network which is closer to reality. Combined with the seasonal-trend-loess method and the symbolized transformation of the periodic time series, a time series network construction method is proposed. Both the state of a single data value and the long-term trend of the time series are considered in our symbolized time series network. The symbolic modes are used as nodes, and the edges are defined according to the adjacent transformation relationship between nodes. The direction and the weight of the edges are determined according to the conversion direction and the conversion frequency. Then, the directed weighted network is established. The air passenger throughput time series and the Internet traffic time series are used as the experimental data respectively. The topological features of these two time series networks are obviously different. Furthermore, to mine the essential laws of time series data, the empirical analysis of the time series of mobile communication voices is carried out. Our work enriches the research results of time series networks.1. 引 言
量子签名是数字签名的量子相对物. 类似于经典数字签名, 依照仲裁的参与度, 量子签名区分为真实量子签名(true quantum signature, TQS)和仲裁量子签名(arbitrated quantum signature, AQS). 在TQS算法中, 签名算法是隐秘的, 验证算法是暴露的. 只有在产生纠纷或者分歧的时候, 仲裁才被需求. 在AQS算法中, 签名和验证算法均为秘密的. 仲裁作为可信任的第三方参与算法的设计和实现过程. 尽管TQS是有利的, AQS被证明在电子投票和电子支付场景是更加实用的[1,2]. 因此, 本文重点关注AQS.
随着未来量子计算机[3]的出现, 依据不可证明计算假设和许多难解数学难题的签名算法将被攻破. 而依据物理特性的量子密码签名算法是信息安全的, 加之量子保密通信技术在理论和实验上的不断发展[4—8], 许多学者们对AQS方案的研究一直密切关注. 2002年, Zeng和Keitel[2]首次基于Greenberger-Horne-Zeilinger (GHZ)态提出AQS方案. 2008年, Curty和Lütkenhaus[9]对文献[2]方案的描述和操作给出了评论. 同年, Zeng[10]对文献[2]给出了一个详细的证明并对文献[9]给出了回应. 2009年, Li等[11]使用Bell态代替GHZ态提出了相对应的AQS方案, 并展示了其在传输效率和实现具有低复杂度的优势. 之后, 研究者对AQS的安全性进行了深入研究. 2010年, Zou和Qiu[12]宣称已有的AQS方案不能保证来自接收者的抵赖, 并设计了可以抵抗接收者抵赖的AQS算法. 2011年, Gao等[13]指出基于量子一次一密(quantum one time pad, QOTP)的AQS方案中存在签名的抵赖攻击和接收者的伪造攻击, 并给出了相应的改进方法. 同年, Choi等[14]强调已有AQS协议中存在一种通过修改传输消息和签名的伪造攻击, 并提出了抵御这种攻击的方法. 2013年, 张骏和吴吉义[15]建议了一种能够抵抗验证者已知明文攻击的AQS协议. 2015年, Li和Shi[16]使用链式受控非操作代替QOTP提出了AQS方案. 2016年, Yang等[17]设计了基于簇态的AQS协议, 其效率可以达到1. 2017年, Zhang等[18]设计了基于键控链式受控非(key-controlled chained CNOT, KCCC)操作的改进的AQS方案. 2018年, Zhang和Zeng[19]提出一个改进的基于Bell态 AQS方案. 以上这些方案都是基于离散变量的AQS方案. 在连续变量AQS协议方面, 我们分别提出了基于相干态[20]和压缩真空态[21]的AQS方案.
依据信息副本从签名者到接收者被传输的方式, 以上所提到的AQS协议可以分为两类: 1)基于纠缠态的隐形传输方式, 例如GHZ[2]、Bell[11]、连续Einstein-Podolsky-Rosen (EPR)[20, 21]; 2)简单的量子加密方式, 例如QOTP[12]、链式受控非操作[16]、KCCC操作[18]. 第二种AQS协议又可以分为可以抵抗存在性伪造攻击和不可以抵抗存在性伪造攻击的协议. 其中在基于QOTP的AQS[12—16]中, 由于其一个比特对应一个比特的加密方式, 签名者能够执行抵赖攻击且接收者在已知信息环境下可以执行存在性伪造攻击, 基于KCCC算法的改进的AQS协议[18]可以较优地抵抗这两类攻击. 相比于第二种信息传输方式, 基于纠缠的量子隐形传输方式具有如下特性: 第一, 在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现; 第二, 可以避免传输载体本身, 只是转移粒子所处的量子状态; 第三, 不受物理距离的限制, 普通的加密方式仅限在地区性的网络上. 因此, 应用基于量子游走的隐形传输转移信息副本和KCCC算法执行中间过程的加密传输, 本文提出一种新型的AQS协议.
量子游走是经典游走的量子对应. 1993年, Aharonov等[22]初次提出量子游走模型. 量子游走在多个方面展示了有意义的应用(详见综述文献[23, 24]), 其中量子游走在通信协议方面的应用[25—27]也开始暂露头角. 例如, 近两年, Wang等[25]和Shang等[26]提出了量子游走的不同模型在隐形传输的成功应用, 文中指出必要的纠缠态无需提前制备, 它们可以在量子游走的第一步之后被制备(相对于纠缠态的难以制备, 这是一种很大的改进). 而且, 作者给出了一维量子游走的实现线路图. 由于量子游走已经被证明可以在多种不同的物理系统和实验上实现[28—30], 将其应用在量子通信协议中是有益的.
因此, 本文通过将基于量子游走的隐形传输方式应用在AQS方案中传输信息副本, 提出了基于量子游走的AQS方案. 提出的方案具有以下优势: 1)纠缠态不必提前制备, 量子游走的第一步会产生信息传输必需的纠缠态; 2) KCCC操作和随机数的应用可以抵抗已有AQS方案中的抵赖和存在性伪造攻击, 本方案满足不可抵赖、不可伪造和不可否认特性; 3)由于量子游走已经被证明可以通过现有的光学元素实现, 提出的AQS方案实验上也许是可实现的.
本文的结构如下: 第2节描述基于图的量子游走; 第3节提出基于量子游走的AQS算法; 第4节对提出的AQS算法给出安全性分析、讨论以及比较; 第5节为结论.
2. 基于图的量子游走
图上基于硬币的量子游走模型的定义由Aharonov等[31]给出. 已知G = (V, E)为一个图, V代表G的顶点集, E代表G的边集. 对于规则图形, 图中的每个顶点具有相同的邻居, 其希尔伯特(Hilbert)空间可以表述为位置空间和硬币空间的张量积, 即
H=Hv⊗Hc, (1) 其中
Hv 是顶点态|v⟩ 张成的Hilbert位置空间, 其中v∈V . 在每一个顶点j, 有d条有向边连接到其他的顶点,Hc 是边态|c⟩ 张成的Hilbert硬币空间, 其中c∈{0,⋯,d−1} , 它们用来标记有向边. 位置空间Hv 和硬币空间Hc 之间的条件移算符可以表示为T=∑j,c|k⟩⟨j|⊗|c⟩⟨c|, (2) 其中标签c指示游走者从顶点j游走到顶点k.
考虑一个包含
l(l=4) 个顶点的图(环), 如图1所示, 顶点标记为0, 1, 2, 3, 构成量子游走的位置空间为Hv={|0⟩,|1⟩,|2⟩,|3⟩} . 在每个顶点有两条边, 它们的标记分别为0和1, 构成量子游走的硬币空间为Hc={|0⟩,|1⟩} . 其条件移算符为Tcircle=l−1∑k=0[|(k+1)odl⟩⟨k|⊗|0⟩⟨0|]+l−1∑k=0[|(k−1)odl⟩⟨k|⊗|1⟩⟨1|], (3) 其中k代表环中的顶点. 环上的相移规则见图1.
3. 基于量子游走的量子签名算法
本AQS算法中, Alice是信息的发送者和签名者, Bob是签名后信息的接收者和验证者, Charlie是值得Alice和Bob信任的第三方仲裁. 对于一个安全量子签名算法[2], 它应该遵循Alice对签名后的信息和签名的不可抵赖、任何人对Alice签名的不可伪造和Bob对接收到的签名信息或文件的不可否认特性.
3.1 初始化阶段
1) 密钥制备和分发: Alice和Charlie制备共享密钥
Ka , Bob和Charlie制备共享密钥Kb ,Ka 和Kb 分别记为Ka={K1a,K2a,⋯,Kia,⋯,Kna}, (4) Kb={K1b,K2b,⋯,Kib,⋯,Knb}, (5) 其中
Kia 和Kib (i=1,2,⋯,n) 是密钥序列Ka 和Kb 中第i个密钥. 它们的制备和分发可以通过量子密钥分发系统[4,5]完成.2) 系统配置: 当Alice和Bob需要通信时, Alice或Bob向Charlie申请通信.
3.2 签名阶段
1) Alice准备量子比特信息序列
|φ⟩ , 它承载着要签名的消息. 假设n个量子比特被包含在|φ⟩ 中, 因此|φ⟩ 可描述为|φ⟩={|φ1⟩,|φ2⟩,⋯,|φi⟩,⋯|φn⟩}, (6) 其中
|φi⟩(i=1,2,⋯,n) 代表一个单量子比特, 记为|φi⟩=ai|0⟩+bi|1⟩, (7) 其中
ai 和bi 是复数且满足|ai|2+|bi|2=1 .2) Alice选择一个随机数r, 并用其变换
|φ⟩ 为秘密的信息序列|φ′⟩ , 可记为|φ′⟩=Er|φ⟩={|φ′1⟩,|φ′2⟩,⋯,|φ′i⟩,⋯|φ′n⟩}, (8) 其中
|φ′i⟩=a′i|0⟩+b′i|1⟩ .3) 应用Zhang等[18]提出的KCCC算法, Alice使用密钥
Ka 生成量子态|Sa⟩ , 记为|Sa⟩=E′KaEKa(|φ′⟩). (9) 其中
EK 代表改进的链式受控非加密操作, 包含两步操作: 第一步使用受控非操作加密|φ′⟩ , 第二步使用二进制密钥控制的Hadamard H门执行操作, 当二进制密钥为0, H门执行单位矩阵I操作, 反之, 执行H门操作.E′K 代表KCCC加密操作, 关键点是引进了受控的转换操作, 用以重组签名态中的量子比特位置, 来规避QOTP中一个比特对应一个比特的加密方式引起的可能的抵赖和存在性伪造攻击[13,18]. 这个KCCC算法在文献[18]中已详细介绍, 这里将不再赘述.4) 为了继续签名过程, 考虑四个顶点的环上的基于两个硬币的量子游走模型, 其线路原理图如图2所示. 作用在位置和硬币空间的条件相移算符
Tcircle 重写如下:Tcircle=2∑k=0|k+1⟩⟨k|⊗|0⟩⟨0|+3∑k=1|k−1⟩⟨k|⊗|1⟩⟨1|+|0⟩⟨3|⊗|0⟩⟨0|+|3⟩⟨0|⊗|1⟩⟨1|, (10) Alice持有两个粒子A1和A2, 硬币1的态编码在A1, 位置态编码在A2. Bob拥有一个粒子B, 硬币2的态编码在B. A1, A2和B的初始态分别为
|φ′i⟩ ,|0⟩ 和|+⟩ , 则游走系统的总初始态为|ϕ⟩0=|0⟩⊗(a′i|0⟩+b′i|1⟩)⊗|+⟩, (11) 其中
|+⟩=(|0⟩+|1⟩)/√2 .量子游走第一步的幺正演化操作符为
W1=E1⋅(Ip⊗C1⊗I2), (12) 其中
E1=O⊗|0⟩1⟨0|⊗I2+O†⊗|1⟩1⟨1|⊗I2 且E1= Tcircle⊗I2 ,C1 是作用在硬币1的硬币算符,O= ∑k|k+1⟩⟨k| 为作用在位置空间的相移算符,O† 为O的厄米共轭算符. 令C1=I , 基于条件相移规则系统的初始量子态动态演变为|ϕ⟩1=1√2(a′i|1⟩|0⟩|0⟩+b′i|3⟩|1⟩|1⟩). (13) 这一步使得位置空间和硬币空间产生了纠缠, 即Alice和Bob之间有了纠缠. 量子游走第二步演化算符为
W2=E2⋅(Ip⊗I1⊗C2), (14) 其中
E2=O⊗I1⊗|0⟩2⟨0|+O†⊗I1⊗|1⟩2⟨1| 且E2= Tcircle⊗I1 ,C2 是作用在硬币2的硬币算符. 令C2=I , 同样基于相移规则得到系统的终态为|ϕ⟩2=|0⟩⊗(a′i|01⟩+b′i|10⟩)/√2+|2⟩⊗(a′i|00⟩+b′i|11⟩)/√2. (15) 有必要提到的是对于本文系统量子态的表达, 其所有的粒子是按照A2, A1与B粒子的顺序书写.
5) Alice应用测量基
{|0⟩,|1⟩,|2⟩,|3⟩} 在粒子A2且应用测量基{|+⟩,|−⟩} 在粒子A1. 测量A2之后可获取A1和B所处的纠缠状态, 测量A1使得A1的信息塌陷到B. Alice的测量基可表示为|Ma⟩={|M1a⟩,|M2a⟩,⋯,|Mia⟩,⋯,|Mna⟩}, (16) 其中
|Mia⟩ 包含分别作用在A2和A1的两种测量基, 前者可以是|0⟩ 与|2⟩ 中的一个, 后者是|+⟩ 与|−⟩ 中的一个.6) Alice发送
|S⟩=(|Ma⟩,|Sa⟩) 以及信息|φ′⟩ 的一个副本给Bob.3.3 验证阶段
1) Bob通过KCCC加密算法应用密钥
Kb 加密|Sa⟩ 和|φ′⟩ , 得到|Yb⟩ ,|Yb⟩=E′KbEKb(|Sa⟩,|φ′⟩), (17) 然后Bob传输
|Yb⟩ 给Charlie.2) Charlie使用密钥
Kb 解密接收到的|Yb⟩ , 得到|Sa⟩ 和|φ′⟩ . 接着Charlie用密钥Ka 加密|φ′⟩ , 获得|Sc⟩ . 为了判断|Sa⟩ 和|Sc⟩ 是否连续, Charlie设计了验证参数t,t={1,if|Sa⟩=|Sc⟩=E′KaEKa|φ′⟩,0,if|Sa⟩≠|Sc⟩=E′KaEKa|φ′⟩, (18) 其中
|Sc⟩ 和|Sa⟩ 分别从|φ′⟩ 和|Yb⟩ 得到. 接着Charlie应用KCCC加密算法使用密钥Kb 加密|Sa⟩ ,|φ′⟩ 和t, 生成|Ycb⟩ ,|Ycb⟩=E′KbEKb(|Sa⟩,|φ′⟩,t), (19) 将其传输给Bob.
3) Bob使用密钥
Kb 解密接收到的|Ycb⟩ , 得到|Sa⟩ ,|φ′⟩ 和t. 基于t的值, Bob进行第一轮验证: 如果t=0 , 签名也许被伪造, Bob立即拒绝来自Alice的信息|φ⟩ ; 如果t=1 , 它仅仅说明量子态|Sa⟩ 是连续的, 需要进行第二轮的验证.4) 在
t=1 的情况下, 首先Bob需要恢复出密文信息序列, 然后与原密文信息序列|φ′⟩ 进行比较. 由于量子游走的第一步之后使得位置空间和硬币空间之间具有纠缠, Alice对位置和硬币1的测量使得传输的信息坍塌在Bob的硬币2上. 基于Alice的A1和A2的测量结果Ma , Bob执行相应的泡利操作在硬币2, 如表1所列. Bob的测量基表示为|Mb⟩={|M1b⟩,|M2b⟩,⋯,|Mib⟩,⋯,|Mnb⟩}, (20) 其中
|Mib⟩ 可以是{I,Z,X,ZX} 中的一种操作. 恢复的密文信息序列为|φ′out⟩ , 即|φ′out⟩={|φ′out1⟩,|φ′out2⟩,⋯|φ′outi⟩,⋯,|φ′outn⟩}. (21) 如果
|φ′⟩≠|φ′out⟩ , Bob拒绝|φ′⟩ 并放弃这次通信. 否则, Bob发布一个请求Alice公布随机数r的通知.根据表1, 例如, 基于Alice的位置和硬币1的测量结果Ma, Bob可以得到
|φ′out⟩ . 其相应的变换规则为: 测量结果0与2分别对应于A2的|0⟩ 与|2⟩ , 测量结果1与–1分别对应于A1的|+⟩ 与|−⟩ . 假设Alice应用测量基|2⟩ 在粒子A2, 并得到测量结果为2, A1和B之间的纠缠态为|ϕ⟩A1,B=(a′i|00⟩+b′i|11⟩)/√2. (22) 然后当Alice对粒子A1选择测量基
|+⟩ , 即测量结果对应为1, 可以看到Bob应用单位矩阵I在硬币2得到|φ′out⟩ 为a′i|0⟩+b′i|1⟩ , 即|φ′out⟩=|φ′⟩ . 然而当Alice对A1应用测量基|−⟩ , Bob得到|φ′out⟩ 为a′i|0⟩−b′i|1⟩ , 根据表1, Bob应用泡利Z操作在a′i|0⟩−b′i|1⟩ , 得到变换后结果为a′i|0⟩+b′i|1⟩ , 即Z|φ′out⟩=|φ′⟩ . 其他两种情况可以类似的得到验证. 因此, 倘若密文信息序列|φ′⟩ 中的n个量子比特都可以得到验证, 那么确定Alice执行的签名是有效的, 密文信息|φ′⟩ 是完整且真实的.表 1 测量结果与对应的恢复操作Table 1. Measurement outcomes and the corresponding recovery operations.A2和A1的测量结果 幺正操作 2, 1 I 2, –1 Z 0, 1 X 0, –1 ZX 5) Alice通过公共板公布r.
6) Bob使用r从
|φ′⟩ 恢复|φ⟩ 并确认(|Sa⟩,r) 为Alice的信息序列|φ⟩ 的签名. 本AQS算法的方案原理图如图3所示.4. 安全性分析
首先, 我们重述仲裁Charlie在所提出的签名算法中所起的作用. 在初始化阶段, Charlie和Alice (Bob)通过量子密钥分发系统制作准备并分配了秘密钥
Ka(Kb) ; 在验证阶段, Charlie创造了验证参数t, 用以判断量子态|Sa⟩ 和|Sc⟩ 的连续性, 这一步骤有效地辅助Bob完成两轮的验证, 如步骤3)和4). 然后, 基于一个签名算法的安全性规则, 我们对提出的签名算法从不可抵赖、不可伪造与不可否认三个方面给出相应的安全性分析、讨论以及与已有典型AQS协议的比较. 在这个过程中, 我们说Charlie是绝对安全且值得信任的.4.1 不可抵赖性
Alice不可抵赖自己完成的签名. 从(9)式可以看到, 量子态
|Sa⟩ 是通过Ka 加密|φ′⟩ 得到, 即|Sa⟩=E′KaEKa(|φ′⟩) , 其中Ka 是Alice和Charlie通过无条件安全的量子密钥分发系统制备. 如果Alice抵赖了|Sa⟩ 并因此与Bob陷入了纠纷, 此时通过传输|Sa⟩ 给Charlie. 如果Charlie判定接收到的|Sa⟩ 中有Ka , 则|Sa⟩ 一定由Alice创造; 否则, 它也许被叛变的Bob或外部攻击者伪造.而且, Alice抵赖
|Sa⟩ 的概率可以被量化. Alice对|Sa⟩ 有抵赖或接受两种可能, 因此Alice抵赖和接受的概率分别是1/2, 将抵赖和接受看作二分变量. 假设|Sa⟩ 中的n个量子比特有m个被抵赖, 那么Alice抵赖签名的概率为Pdisavowal(m)=(nm)(12)m(12)n−m, (23) 其中
(nm)=n!m!(n−m)!. (24) 如图4所示, 图中呈现了
n=50,100,150 三种情况, 横轴表示被抵赖的量子比特数m, 纵轴为Alice抵赖m个量子比特的概率Pdisavowal(m) , 可以发现随着n值变大, 抵赖概率的最大值在变小, 可以推断当n非常大时, Alice抵赖的概率可以非常小或接近0. 这时假定抵赖概率阈值为Pthreshold , 我们规定如果Pdisavowal(m) 小于Pthreshold , 认为不存在抵赖行为, 否则认为有抵赖行为存在. 当n是确定的, 抵赖概率阈值可以选择为抵赖概率的平均值, 即Pthreshold=∑mPdisavowal(m)/n .4.2 不可伪造性
任何人无法伪造Alice的签名量子态
|Sa⟩ . 如果Bob是一个叛徒, 他想要伪造|Sa⟩ . 假设Bob成功伪造了|Sa⟩ , 那他一定知道了生成|Sa⟩ 的元素Ka 和|φ′⟩ . 然而, 获取这些元素对于Bob来说是不可能的. 原因是Ka 是Alice和Charlie通过量子密钥分发系统制备和分配的, 它具有无条件安全性, Bob无法获取Ka , 则Bob也就无法成功伪造正确的|Sa⟩ . 不正确的|Sa⟩ 在验证阶段将被Charlie检测得到t=0 . 因此, 在Charlie的辅助验证下, Bob无法伪造正确的|Sa⟩ .任何外部的攻击者也一定是不可能成功伪造签名
|Sa⟩ 的. 对于外部攻击者来说, 在本算法中暴露的参数是|S⟩ ,|Sa⟩ ,|Yb⟩ 和|Ycb⟩ , 它们均通过KCCC[18]加密得到, 具有很高的安全性. 前面我们已经分析内部参与者Bob是不可能伪造出正确的|Sa⟩ , 且推断外部的攻击者也一定是不可能的, 也就是说, 无条件安全的量子密钥分发以及高安全性的加密算法确保了本方案的安全性. 因此内部参与者和外部潜在的攻击者都不能成功变造Alice的签名|Sa⟩ .4.3 不可否认性
在提出的AQS算法中, Bob无法否认收到Alice的签名
|Sa⟩ 以及信息|φ⟩ , 即包含Alice签名的信息或文件. Charlie的存在使得Bob的否认攻击策略是不可能的, 这种情况和Alice不可抵赖的情况是类似的. 即使通过签名方案减少对Charlie的依赖, 这个特性仍然是满足的. 在验证阶段的第一步, Bob传输|Yb⟩ 给Alice而不是Charlie. 然后Alice实现新的签名|S′⟩ , 即|S′⟩=(|Ma⟩,|Yb⟩,|φ′⟩,|Sa⟩), (25) 随后将
|S′⟩ 传送给Charlie. 在验证阶段的第二步Charlie制备新的|Ycb⟩ , 即|Y′cb⟩=E′KbEKb(|Ma⟩,|φ′⟩,|S′⟩,|t⟩), (26) 这时可以看到
|S′⟩ 包含Alice的密钥Ka 和Bob的密钥Kb . 一旦Bob想要否认, Charlie如果检测到|S′⟩ 中包含Kb , 则Bob一定接收到了包含Alice签名的文件或信息. 因此Bob是不可能成功否认接收到的Alice的文件或消息.4.4 讨 论
根据Gao等[13]对AQS算法的密码学分析, 讨论本方案是否可抵抗Alice的抵赖攻击以及Bob的存在性伪造攻击. 例如在验证阶段的第二步, 在Charlie完成判断之后, Charlie传输
|Ycb⟩= E′KbEKb(|Sa⟩,|φ′⟩,t) 给Bob. 此时, Alice有时机去修改签名态|Sa⟩ 产生|˜Sa⟩ , 使得它不再是信息序列|φ⟩ 的有效签名. 由于所使用的KCCC算法的特点, 这种修改是无法成功的, Alice不再像QOTP算法中一样可以准确获取签名量子态中量子比特的位置和顺序. 因此, KCCC算法在AQS中的使用可以规避此类攻击.此外, Bob也是无法成功实现已知有效的签名信息对下的存在性伪造攻击. 这种攻击是假如Bob拥有一个有效的信息签名对
(|φ⟩,|Sa⟩) , 他执行n次泡利操作(I,X,Y,Z )在|φ⟩ 中的量子比特, 同时相同的操作执行在|Sa⟩ 的后n个量子比特, 得到的新的信息签名对(|φ″⟩,|S″a⟩ )称为是一个成功的伪造, 其中每一个泡利操作是四个泡利操作I,X,Y,Z 之一, Bob至少可以实现4n−1 种伪造, 他可以选择对自己利益最大化的信息声称是Alice签的. 这时Charlie总会站在Bob这边. 然而由于KCCC加密算法的应用, 这种攻击是不可能的. 首先需要明确的是在Bob接收Alice的签名之前是不可能的, 原因是信息序列是以密文|φ′⟩ 的形式存在, 在完成验证之后, Bob才可以通过公布的随机数获取原始信息序列|φ⟩ . 在验证阶段之后, 仍然是不可能的, 因为Bob无法准确获取签名态中量子比特的准确位置和顺序, 则Bob无法执行等效的操作在有效的信息签名对, 无法成功获取签名|Sa⟩ 的伪造.4.5 比 较
基于量子游走隐形传输模型、KCCC操作、随机数以及公共板的应用, 本文提出了一种目前较好的一种AQS方案. 我们将其与已存在的几种典型的AQS协议进行比较, 如表2所列: 根据所使用的量子资源、信息副本的传输方式、加解密操作、Alice的抵赖攻击是否成功以及Bob的存在性伪造攻击是否成功进行对比. 可以看到信息副本的传输方式分为三种: 基于纠缠态的隐形传输[2,11,14,16], 普通量子加密方式[12]以及本协议的基于量子游走不需要提前准备纠缠态的隐形传输方式. 对于采用QOTP算法或者改进的QOTP的AQS协议, 均不能抵抗Alice的抵赖攻击和Bob的存在性伪造攻击, 这个现象在文献[13]中已做了分析, 他们展示抵赖或伪造攻击成功的原因是QOTP加密的方式是一个比特对应一个比特, 量子比特的位置和顺序在基于QOTP的AQS协议中是确定的, 攻击者可以找到相应的量子比特位置并执行泡利操作对其修改. 文献[16]中提出的采用受控非代替QOTP, 仍然不能抵抗Bob的伪造攻击[18], 幸运的是受控非修改了量子签名中的量子比特使其之间互相关联, 可以有效防止Alice的抵赖攻击. 本方案使用Zhang等[18]提出的KCCC操作作为中间量子态传输的加解密方法, 使用量子游走隐形传输模型[25,26]传输信息副本, 本协议具有文献[18]的所有优势. 此外, 相比于普通的量子加密方式, 基于量子游走的隐形传输具有如下优势: 第一, 不需要传输载体粒子本身, 传输的是粒子所处的量子状态; 第二, 没有物理限制, 便于扩展传输距离, 量子加密仅限在地区性的网络上, 量子中继器还不存在; 第三, 由于纠缠的存在在传输过程中具有防窃听功能, 即一旦有窃听者想要窃听信息, 测量引起的扰动会被诚实的参与者发现. 相比于普通的量子隐形传输, 基于量子游走的隐形传输不需要提前制备纠缠态, 必要的纠缠态可以在量子游走的第一步自动产生. 此外, 从通信效率来说, 相比于典型的文献[2]和文献[11], 本方案的验证阶段的第一步不需要传输测量基
Mb , 所以本方案的通信效率更高, 通信负担更小. 因此, 本AQS方案目前来讲是较优的.5. 结 论
本文设计了基于环上两个硬币的量子游走的AQS算法. 不同于已有的AQS协议, 在初始化阶段不需要制备纠缠态, 而是在签名阶段量子游走的第一步产生Alice和Bob之间的纠缠态. 基于量子游走的量子隐形传输模型, 两步游走之后, Alice应用测量基
|0⟩ ,|2⟩ 和|+⟩ ,|−⟩ 在自己的量子态, 由于Alice和Bob之间纠缠的存在, Alice的测量使得传输信息塌陷在Bob的量子态. Bob执行相应的泡利操作恢复信息, 进而验证签名的有效性以及信息的完整性和真实性. 由于KCCC算法的使用, 本算法满足签名方案的安全性规则. 目前, Xue等[32]在实验上已成功证实了量子游走可以应用于量子通信, 且量子游走在一维空间已经做到20步以上. 所以, 基于当前的技术, 实现本文提出的AQS协议是切实可行的.[1] Zhang J, Small M 2006 Phys. Rev. Lett. 96 238701
Google Scholar
[2] Artameeyanant P, Sultornsanee S, Chamnongthai K 2017 Expert Syst. 34 e12211
Google Scholar
[3] Zhuang E, Small M, Feng G 2014 Physica A 410 483
Google Scholar
[4] Tang J J, Wang Y H, Wang H 2014 Physica A 405 303
Google Scholar
[5] Zhou C, Ding L Y, Skibniewski M J, Luo H B, Jiang S N 2017 Safety Sci. 98 145
Google Scholar
[6] Yue Y, Yang H 2008 Physica A 387 1381
Google Scholar
[7] Gao Z K, Jin N D 2009 Chaos 19 033137
Google Scholar
[8] Lacasa L, Luque B, Ballesteros F 2008 Proc. Natl. Acad. Sci. USA 105 4972
Google Scholar
[9] Lacasa L, Toral R 2010 Phys. Rev. E 82 036120
Google Scholar
[10] Marwan N, Donges J F, Zou Y 2009 Phys. Lett. A 373 4246
Google Scholar
[11] Karimi S, Darooneh A H 2013 Physica A 392 287
Google Scholar
[12] 曾明, 王二红, 赵明愿 2017 物理学报 66 210502
Google Scholar
Zeng M, Wang E H, Zhao M Y 2017 Acta Phys. Sin. 66 210502
Google Scholar
[13] Zhang Y L, Na S Y 2018 Sustainability 10 1073
Google Scholar
[14] Kennel M B, Isabelle S 1992 Phys. Rev. A 46 3111
[15] Wang L L, Long X X, Arends J J 2017 J. Neurosci. Methods 290 85
Google Scholar
[16] Hloupis G 2017 Commun. Nonlinear SNI 51 13
Google Scholar
[17] Zhang B, Wang J, Fang W 2015 Physica A 432 301
Google Scholar
[18] Zou Y, Donner R V, Marwan N,Small M, Kurths 2014 Nonlinear Proc. Geoph. 21 1113
[19] Luque B, Lacasa L, Ballesteros F 2009 Phys. Rev. E 80 046103
Google Scholar
[20] 周婷婷, 金宁德, 高忠科 2012 物理学报 61 030506
Google Scholar
Zhou T T, Jin N D, Gao Z K 2012 Acta Phys. Sin. 61 030506
Google Scholar
[21] 高忠科, 胡沥丹, 周婷婷 2013 物理学报 62 110507
Google Scholar
Gao Z K, Hu L D, Zhou T T 2013 Acta Phys. Sin. 62 110507
Google Scholar
[22] Gao Z K, Cai Q, Yang Y X 2016 Sci. Rep. 6 35622
Google Scholar
[23] Subramaniyam N P, Hyttinen J 2015 Phys. Rev. E 91 022927
Google Scholar
[24] Robert B C, William S C, Jean E M, Irma T 1990 J. Offical Statistics 6 3
[25] Paulo C, Miguel R, Miguel R, Pedro S 2012 Expert Syst. 29 143
[26] Xu B, Chen D, Zhang H, Zhou R 2015 Nonlinear Dynam. 81 1263
Google Scholar
[27] Xu B, Chen D, Behrens P, Ye Wei, Guo P, Luo X 2018 Energ Convers. Manage. 174 208
Google Scholar
期刊类型引用(7)
1. 谈笑,叶天语. 基于量子隐形传态的半量子代理盲签名. 中国科学:物理学 力学 天文学. 2024(03): 59-68 . 百度学术
2. 梁文,张文波. 面向图数据的量子行走模型及算法研究进展. 计算机科学与探索. 2024(07): 1748-1761 . 百度学术
3. 何业锋,杨梦玫,李智,刘妍,田哲铭. 基于量子行走的电子支付协议. 光学学报. 2023(05): 234-242 . 百度学术
4. 龚黎华,陈振泳,徐良超,周南润. 基于高维单粒子态的双向半量子安全直接通信协议. 物理学报. 2022(13): 35-42 . 百度学术
5. 李铭凯,张缘,李蕊,张艳研,段大鹏. 基于DDC的电能计量装置现场检验方法. 微型电脑应用. 2022(10): 86-89 . 百度学术
6. 彭家寅. 以最大slice态为信道的受控量子远程控制. 计算机科学与探索. 2021(03): 577-582 . 百度学术
7. 彭家寅. 通过五粒子信道的非对称双向量子信息传输. 计算机工程与应用. 2021(10): 88-93 . 百度学术
其他类型引用(1)
-
图 1 (a)−(d)航空旅客吞吐量时间序列的STL分析 (a)原始时间序列; (b)季节项时间序列; (c) 趋势项时间序列; (d) 随机项时间序列; (e)航空旅客吞吐量时间序列网络
Fig. 1. (a)−(d) The STL analyzing for the air passengers throughput time series: (a) Original time series; (b) seasonal time series; (c) trend time series; (d) remainder time series; (e) the time series network of the air passengers throughput data.
图 2 航空旅客吞吐量时间序列网络度分布 (a)累积加权入度分布; (b)累积加权出度分布; (c)累积加权度分布
Fig. 2. The degree distribution of the time series network for air passengers throughput data: (a) The cumulative weighted in-degree distribution; (b) the cumulative weighted out-degree distribution; (c) the cumulative weighted degree distribution.
图 3 (a)−(d)因特网流量时间序列的STL分析 (a)原始时间序列; (b)季节项时间序列; (c) 趋势项时间序列; (d) 随机项时间序列; (e)因特网流量时间序列网络
Fig. 3. (a)−(d) The STL decomposition results of the Internet traffic time series: (a) Original time series; (b) seasonal time series; (c) trend time series; (d) remainder time series; (e) the time series network of the Internet traffic data.
图 4 因特网流量时间序列网络的度分布 (a)累积加权入度分布; (b)累积加权出度分布; (c)累积加权度分布
Fig. 4. The degree distribution of the time series network for the Internet traffic data: (a) The cumulative weighted in-degree distribution; (b) the cumulative weighted out-degree distribution; (c) the cumulative weighted degree distribution.
图 5 (a)−(d)语音时间序列数据的STL分析 (a)原始时间序列; (b)季节项时间序列; (c) 趋势项时间序列; (d) 随机项时间序列; (e)基于STL方法的语音时间序列网络
Fig. 5. (a)−(d) The STL analyzing for the mobile traffic data: (a) Original time series; (b) seasonal time series; (c) trend time series; (d) remainder time series; (e) based on the STL decomposition, the time series network of the mobile traffic data.
表 1 两类时间序列网络拓扑特征的比较
Table 1. The comparison for topological characteristics of two kinds time series networks.
时间序列 网络拓扑特征 长度 周期 节点数 平均加权度 聚类系数 平均路径长度 加权度分布 航空旅客吞吐量 264 12 107 4.430 0.169 13.355 指数分布 因特网流量 3168 288 160 5.538 0.249 25.610 幂律分布 表 2 网络节点模式特征表
Table 2. The table for characteristics of node patterns.
节点 聚类系数 节点 加权出度 节点 介数 dcb 1 faa 3874 eoa 9810.72 daa 1 aaa 3780 hia 9605.21 aac 1 haa 2597 faa 9295.21 deb 1 eaa 2570 eaa 8532.04 dfb 1 gaa 2564 haa 6180.21 dgb 1 daa 1279 aba 4185.66 egc 1 aba 890 ana 3933.32 aqb 1 fba 765 aoa 3649.48 aob 1 eba 564 fra 3475.81 dkb 1 hba 550 aga 3389.27 -
[1] Zhang J, Small M 2006 Phys. Rev. Lett. 96 238701
Google Scholar
[2] Artameeyanant P, Sultornsanee S, Chamnongthai K 2017 Expert Syst. 34 e12211
Google Scholar
[3] Zhuang E, Small M, Feng G 2014 Physica A 410 483
Google Scholar
[4] Tang J J, Wang Y H, Wang H 2014 Physica A 405 303
Google Scholar
[5] Zhou C, Ding L Y, Skibniewski M J, Luo H B, Jiang S N 2017 Safety Sci. 98 145
Google Scholar
[6] Yue Y, Yang H 2008 Physica A 387 1381
Google Scholar
[7] Gao Z K, Jin N D 2009 Chaos 19 033137
Google Scholar
[8] Lacasa L, Luque B, Ballesteros F 2008 Proc. Natl. Acad. Sci. USA 105 4972
Google Scholar
[9] Lacasa L, Toral R 2010 Phys. Rev. E 82 036120
Google Scholar
[10] Marwan N, Donges J F, Zou Y 2009 Phys. Lett. A 373 4246
Google Scholar
[11] Karimi S, Darooneh A H 2013 Physica A 392 287
Google Scholar
[12] 曾明, 王二红, 赵明愿 2017 物理学报 66 210502
Google Scholar
Zeng M, Wang E H, Zhao M Y 2017 Acta Phys. Sin. 66 210502
Google Scholar
[13] Zhang Y L, Na S Y 2018 Sustainability 10 1073
Google Scholar
[14] Kennel M B, Isabelle S 1992 Phys. Rev. A 46 3111
[15] Wang L L, Long X X, Arends J J 2017 J. Neurosci. Methods 290 85
Google Scholar
[16] Hloupis G 2017 Commun. Nonlinear SNI 51 13
Google Scholar
[17] Zhang B, Wang J, Fang W 2015 Physica A 432 301
Google Scholar
[18] Zou Y, Donner R V, Marwan N,Small M, Kurths 2014 Nonlinear Proc. Geoph. 21 1113
[19] Luque B, Lacasa L, Ballesteros F 2009 Phys. Rev. E 80 046103
Google Scholar
[20] 周婷婷, 金宁德, 高忠科 2012 物理学报 61 030506
Google Scholar
Zhou T T, Jin N D, Gao Z K 2012 Acta Phys. Sin. 61 030506
Google Scholar
[21] 高忠科, 胡沥丹, 周婷婷 2013 物理学报 62 110507
Google Scholar
Gao Z K, Hu L D, Zhou T T 2013 Acta Phys. Sin. 62 110507
Google Scholar
[22] Gao Z K, Cai Q, Yang Y X 2016 Sci. Rep. 6 35622
Google Scholar
[23] Subramaniyam N P, Hyttinen J 2015 Phys. Rev. E 91 022927
Google Scholar
[24] Robert B C, William S C, Jean E M, Irma T 1990 J. Offical Statistics 6 3
[25] Paulo C, Miguel R, Miguel R, Pedro S 2012 Expert Syst. 29 143
[26] Xu B, Chen D, Zhang H, Zhou R 2015 Nonlinear Dynam. 81 1263
Google Scholar
[27] Xu B, Chen D, Behrens P, Ye Wei, Guo P, Luo X 2018 Energ Convers. Manage. 174 208
Google Scholar
期刊类型引用(7)
1. 谈笑,叶天语. 基于量子隐形传态的半量子代理盲签名. 中国科学:物理学 力学 天文学. 2024(03): 59-68 . 百度学术
2. 梁文,张文波. 面向图数据的量子行走模型及算法研究进展. 计算机科学与探索. 2024(07): 1748-1761 . 百度学术
3. 何业锋,杨梦玫,李智,刘妍,田哲铭. 基于量子行走的电子支付协议. 光学学报. 2023(05): 234-242 . 百度学术
4. 龚黎华,陈振泳,徐良超,周南润. 基于高维单粒子态的双向半量子安全直接通信协议. 物理学报. 2022(13): 35-42 . 百度学术
5. 李铭凯,张缘,李蕊,张艳研,段大鹏. 基于DDC的电能计量装置现场检验方法. 微型电脑应用. 2022(10): 86-89 . 百度学术
6. 彭家寅. 以最大slice态为信道的受控量子远程控制. 计算机科学与探索. 2021(03): 577-582 . 百度学术
7. 彭家寅. 通过五粒子信道的非对称双向量子信息传输. 计算机工程与应用. 2021(10): 88-93 . 百度学术
其他类型引用(1)
计量
- 文章访问数: 7970
- PDF下载量: 74
- 被引次数: 8