高级搜索

基于量子不经意密钥传输的量子匿名认证密钥交换协议

魏春艳 蔡晓秋 王天银 苏琦 秦素娟 高飞 温巧燕

引用本文: 魏春艳, 蔡晓秋, 王天银, 苏琦, 秦素娟, 高飞, 温巧燕. 基于量子不经意密钥传输的量子匿名认证密钥交换协议[J]. 电子与信息学报, 2020, 42(2): 341-347. doi: 10.11999/JEIT190679 shu
Citation:  Chunyan WEI, Xiaoqiu CAI, Tianyin WANG, Qi SU, Sujuan QIN, Fei GAO, Qiaoyan WEN. Quantum Anonymous Authenticated Key Exchange Protocol Based on Quantum Oblivious Key Transfer[J]. Journal of Electronics and Information Technology, 2020, 42(2): 341-347. doi: 10.11999/JEIT190679 shu

基于量子不经意密钥传输的量子匿名认证密钥交换协议

    作者简介: 魏春艳: 女,1982年生,副教授,研究方向为量子密码与量子信息;
    蔡晓秋: 女,1980年生,副教授,研究方向为量子密码与量子计算;
    王天银: 男,1979年生,教授,研究方向为量子密码与量子信息;
    苏琦: 男,1985年生,副研究员,研究方向为量子密码与量子计算;
    秦素娟: 女,1979年生,副教授,研究方向为量子密码与量子计算;
    高飞: 男,1980年生,教授,研究方向为量子密码与量子计算;
    温巧燕: 女,1959年生,教授,研究方向为密码学与信息安全
    通讯作者: 高飞,gaofei_bupt@hotmail.com
  • 基金项目: 国家自然科学基金(61672110, 61671082, 61902166, 61572246, 61602232, 61602045),河南省科技攻关计划项目(182102310930),河南省高校科技创新研究团队基金(18IRTSTHN014)

摘要: 鉴于量子密码在密钥分配方面取得的巨大成功,人们也在尝试利用量子性质来设计其他各类密码协议。匿名认证密钥交换就是一类尚缺乏实用化量子实现途径的密码任务。为此,该文提出一个基于量子不经意密钥传输的量子匿名认证密钥交换协议。它在满足用户匿名性和实现用户与服务器双向认证的前提下,为双方建立了一个安全的会话密钥。该协议的安全性基于量子力学原理,可以对抗量子计算的攻击。此外,该协议中服务器的攻击行为要么无法奏效,要么能够与外部窃听区分开(从而被认定为欺骗),因此服务器通常不敢冒着名誉受损的风险来实施欺骗。

English

    1. [1]

      VIET D Q, YAMAMURA A, and TANAKA H. Anonymous password-based authenticated key exchange[C]. The 6th International Conference on Cryptology in India, Bangalore, India, 2005: 244–257. doi: 10.1007/11596219_20.

    2. [2]

      HU Xuexian, ZHANG Jiang, ZHANG Zhenfeng, et al. Universally composable anonymous password authenticated key exchange[J]. Science China Information Sciences, 2017, 60(5): 52107. doi: 10.1007/s11432-016-5522-z

    3. [3]

      LI Xiong, IBRAHIM M H, KUMARI S, et al. Anonymous mutual authentication and key agreement scheme for wearable sensors in wireless body area networks[J]. Computer Networks, 2017, 129: 429–443. doi: 10.1016/j.comnet.2017.03.013

    4. [4]

      SHOR P W. Algorithms for quantum computation: Discrete logarithms and factoring[C]. The 35th Annual Symposium on Foundations of Computer Science, Santa Fe, USA, 1994: 124–134. doi: 10.1109/SFCS.1994.365700.

    5. [5]

      GROVER L K. A fast quantum mechanical algorithm for database search[C]. The 28th Annual ACM Symposium on Theory of Computing, Philadelphia, USA, 1996: 212–219. doi: 10.1145/237814.237866.

    6. [6]

      GISIN N, RIBORDY G, TITTEL W, et al. Quantum cryptography[J]. Reviews of Modern Physics, 2002, 74(1): 145–195. doi: 10.1103/RevModPhys.74.145

    7. [7]

      EVEN S, GOLDREICH O, and LEMPEL A. A randomized protocol for signing contracts[J]. Communications of the ACM, 1985, 28(6): 637–647. doi: 10.1145/3812.3818

    8. [8]

      BRASSARD G, CREPEAU C, and ROBERT J M. All-or-Nothing Disclosure of Secrets[M]. Berlin, Heidelberg: Springer, 1987: 234–238. doi: 10.1007/3-540-47721-7_17.

    9. [9]

      GAO Fei, QIN Sujuan, HUANG Wei, et al. Quantum private query: A new kind of practical quantum cryptographic protocol[J]. Science China Physics, Mechanics & Astronomy, 2019, 62(7): 70301. doi: 10.1007/s11433-018-9324-6

    10. [10]

      JAKOBI M, SIMON C, GISIN N, et al. Practical private database queries based on a quantum- key-distribution protocol[J]. Physical Review A, 2011, 83(2): 022301. doi: 10.1103/PhysRevA.83.022301

    11. [11]

      SCARANI V, ACÍN A, RIBORDY G, et al. Quantum cryptography protocols robust against photon number splitting attacks for weak laser pulse implementations[J]. Physical Review Letters, 2004, 92(5): 057901. doi: 10.1103/physrevlett.92.057901

    12. [12]

      GAO Fei, LIU Bin, WEN Qiaoyan, et al. Flexible quantum private queries based on quantum key distribution[J]. Optics Express, 2012, 20(16): 17411–17420. doi: 10.1364/OE.20.017411

    13. [13]

      ZHANG Jiali, GUO Fenzhuo, GAO Fei, et al. Private database queries based on counterfactual quantum key distribution[J]. Physical Review A, 2013, 88(2): 022334. doi: 10.1103/physreva.88.022334

    14. [14]

      SASAKI T, YAMAMOTO Y, and KOASHI M. Practical quantum key distribution protocol without monitoring signal disturbance[J]. Nature, 2014, 509(7501): 475–478. doi: 10.1038/nature13303

    15. [15]

      LIU Bin, GAO Fei, HUANG Wei, et al. QKD-based quantum private query without a failure probability[J]. Science China Physics, Mechanics & Astronomy, 2015, 58(10): 100301. doi: 10.1007/s11433-015-5714-3

    16. [16]

      WEI Chunyan, GAO Fei, WEN Qiaoyan, et al. Practical quantum private query of blocks based on unbalanced-state Bennett-Brassard-1984 quantum-key -distribution protocol[J]. Scientific Reports, 2014, 4(1): 7537. doi: 10.1038/srep07537

    17. [17]

      PANDURANGA RAO M V and JAKOBI M. Towards communication-efficient quantum oblivious key distribution[J]. Physical Review A, 2013, 87(1): 012331. doi: 10.1103/PhysRevA.87.012331

    18. [18]

      GAO Fei, LIU Bin, HUANG Wei, et al. Postprocessing of the oblivious key in quantum private query[J]. IEEE Journal of Selected Topics in Quantum Electronics, 2015, 21(3): 98–108. doi: 10.1109/jstqe.2014.2358192

    19. [19]

      WEI Chunyan, WANG Tianyin, and GAO Fei. Practical quantum private query with better performance in resisting joint-measurement attack[J]. Physical Review A, 2016, 93(4): 042318. doi: 10.1103/PhysRevA.93.042318

    20. [20]

      YU Fang, QIU Daowen, SITU Haozhen, et al. Enhancing user privacy in SARG04-based private database query protocols[J]. Quantum Information Processing, 2015, 14(11): 4201–4210. doi: 10.1007/s11128-015-1091-0

    21. [21]

      WEI Chunyan, CAI Xiaoqiu, LIU Bin, et al. A generic construction of quantum-oblivious-key-transfer-based private query with ideal database security and zero failure[J]. IEEE Transactions on Computers, 2018, 67(1): 2–8. doi: 10.1109/TC.2017.2721404

    22. [22]

      CHAN P, LUCIO-MARTINEZ I, MO Xiaofan, et al. Performing private database queries in a real-world environment using a quantum protocol[J]. Scientific Reports, 2014, 4(1): 5233. doi: 10.1038/srep05233

    23. [23]

      YAO A C C. How to generate and exchange secrets[C]. The 27th Annual Symposium on Foundations of Computer Science, Toronto, Canada, 1986: 162–167. doi: 10.1109/SFCS.1986.25.

    24. [24]

      KILIAN J. Founding crytpography on oblivious transfer[C]. The 20th Annual ACM Symposium on Theory of Computing, Chicago, USA, 1988: 20–31. doi: 10.1145/62212.62215.

    25. [25]

      NIELSEN J B, NORDHOLT P S, ORLANDI C, et al. A new approach to practical active-secure two-party computation[C]. The 32nd Annual Cryptology Conference, Santa Barbara, USA, 2012: 681–700. doi: 10.1007/978-3-642-32009-5_40.

    26. [26]

      LO H K. Insecurity of quantum secure computations[J]. Physical Review A, 1998, 56(2): 1154–1162. doi: 10.1103/PhysRevA.56.1154

    27. [27]

      BENNETT C H and BRASSARD G. Quantum cryptography: Public key distribution and coin tossing[J]. Theoretical Computer Science, 2014, 560: 7–11. doi: 10.1016/j.tcs.2014.05.025

    1. [1]

      赵春明, 葛建华, 李新国. 隐藏认证的不经意传输. 电子与信息学报, 2007, 29(8): 1984-1986.

    2. [2]

      赵春明, 葛建华, 李新国. 基于数字签名的增强的不经意传输协议. 电子与信息学报, 2006, 28(2): 303-306.

    3. [3]

      赵春明, 葛建华, 李新国. 带有基于RSA签名的接入控制的不经意传输协议. 电子与信息学报, 2006, 28(8): 1501-1503.

    4. [4]

      张昭, 王洪, 马智. 基于量子第三方的隐私数据库查询协议. 电子与信息学报, 2014, 36(7): 1667-1672.

    5. [5]

      李峥, 马智, 吕欣, 冯登国. 基于量子CSS纠错码的量子公钥密码和消息认证. 电子与信息学报, 2006, 28(3): 537-541.

    6. [6]

      赵生妹, 李苗苗, 郑宝玉. 一种基于量子纠错编码的量子密钥分配协议. 电子与信息学报, 2009, 31(4): 954-957.

    7. [7]

      温晓军, 刘云, 张振江. 基于纠缠交换的量子信息签名方案. 电子与信息学报, 2005, 27(5): 811-813.

    8. [8]

      刘传才. 量子密钥分配及其无条件的安全证据. 电子与信息学报, 2003, 25(2): 171-179.

    9. [9]

      赵生妹, 李飞, 郑宝玉. 量子密钥分配协议在概率克隆/重发攻击下的安全性. 电子与信息学报, 2005, 27(10): 1639-1642.

    10. [10]

      陶原, 潘炜, 罗斌, 李丰. 基于W态的网络中任意两个用户间量子密钥分配方案. 电子与信息学报, 2008, 30(11): 2588-2591.

    11. [11]

      魏江宏, 胡学先, 刘文芬. 多属性机构环境下的属性基认证密钥交换协议. 电子与信息学报, 2012, 34(2): 451-456.

    12. [12]

      邓淼磊, 王玉磊, 周利华. 通用可组合的三方口令认证密钥交换协议. 电子与信息学报, 2010, 32(8): 1948-1952.

    13. [13]

      杨孝鹏, 马文平, 张成丽. 一种新型基于环上带误差学习问题的认证密钥交换方案. 电子与信息学报, 2015, 37(8): 1984-1988.

    14. [14]

      胡学先, 魏江宏, 叶茂. 对一个强安全的认证密钥交换协议的分析. 电子与信息学报, 2013, 35(9): 2278-2282.

    15. [15]

      李盼池, 孙昊. 量子彩色图像的频域滤波. 电子与信息学报, 2018, 40(3): 594-601.

    16. [16]

      黄志洵. 波导截止现象的量子类比. 电子与信息学报, 1985, 7(3): 232-237.

    17. [17]

      李飞, 郑宝玉, 赵生妹. 量子神经网络及其应用. 电子与信息学报, 2004, 26(8): 1332-1339.

    18. [18]

      徐士杰, 罗晋生, 陈敏麒. GaAs量子阱的能级分析. 电子与信息学报, 1993, 15(4): 445-448.

    19. [19]

      李阳阳, 焦李成. 量子免疫克隆多目标优化算法. 电子与信息学报, 2008, 30(6): 1367-1371.

    20. [20]

      施荣华, 冯艳艳, 石金晶. 基于正则图上量子游走的仲裁量子签名方案. 电子与信息学报, 2020, 42(1): 89-97.

  • 图 1  Liu等人的不经意密钥传输协议

  • 加载中
图(1)
计量
  • PDF下载量:  27
  • 文章访问数:  377
  • HTML全文浏览量:  264
文章相关
  • 通讯作者:  高飞, gaofei_bupt@hotmail.com
  • 收稿日期:  2019-09-04
  • 录用日期:  2019-11-12
  • 网络出版日期:  2019-11-28
  • 刊出日期:  2020-02-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章