一種基於EPR對和糾纏交換的量子授權管理方法與流程
2023-05-09 19:43:21
本發明屬於授權服務管理技術領域,尤其涉及一種基於epr對和糾纏交換的量子授權管理方法。
背景技術:
授權管理基礎設施(pmi)是提供授權服務管理的一種應用。在經典網絡中,授權就是要驗證是否允許一個用戶訪問某個資源,或者說確認一個用戶是否有權限執行一個動作,例如要訪問特定的網絡資源。事實上,權限管理(或者叫授權管理)包括身份驗證和授權。身份驗證是驗證用戶的身份。授權是驗證通過了身份認證的用戶是否有權限執行某個操作的過程,它是更細粒度的授權。在大多數經典方案中,授權管理中心(amc)負責管理所有網絡節點的資源權限。如果用戶alice想要訪問所有者節點bob的資源,alice必須發送一個請求給amc。amc將確認alice的身份,然後在amc的幫助下,bob和alice共享資源訪問的權限密鑰。然而,amc的存在可能是整個方案中最薄弱的環節。量子授權管理(qam)是pmi問題的量子方案。目前,相關報導很少。2007年張等人[zhang,x.w.,xu,x.w.,tang,k.,kwan,a.c.:asimplesecurequantumauthorizationscheme.quantuminformationandcomputationv,proc.ofspie6573,65730r(2007)]提出了一個簡單的量子授權方案,其本質是基本摘要授權方案中的一個密碼驗證量子方案。在張等人的方案中,用戶要麼可以訪問所有者的全部資源,要麼不能訪問任何資源。這是一個粗粒度的權限劃分。他們沒有進一步細化資源訪問的權限;權限劃分太粗,不能更好的滿足實際應用需要。2014年,akshata等人[akshata,s.h.,srikanth,r.,srinivas,t.:counterfactualquantumcertificateauthorization.phys.rev.a89,052307(2014)]提出了一個反範式的多方協議,它本質上是電子商務中的一種證書授權(ca)量子方案。在akshata協議中引入了半誠實的第三方,alice以數字籤名和公-私密鑰的形式頒發證書;引入了第三方,帶來了安全隱患。
綜上所述,現有的量子授權管理存在權限劃分太粗,不能更好的滿足實際應用需要;引入了第三方,帶來安全隱患。
技術實現要素:
本發明的目的在於提供一種基於epr對和糾纏交換的量子授權管理方法,旨在解決現有的量子授權管理存在權限劃分太粗,不能更好的滿足實際應用需要;引入了第三方,帶來安全隱患的問題。
本發明是這樣實現的,一種基於epr對和糾纏交換的量子授權管理方法,所述基於epr對和糾纏交換的量子授權管理方法中,bob資源所有者利用bell態糾纏交換的特性和隱形傳態先驗證alice用戶的合法性;然後再與alice共享用於資源訪問的權限密鑰,該密鑰的特點是bob知道密鑰的全部位,而alice只知道密鑰的部分位;權限劃分為細粒度的權限劃分,實現了細粒度的訪問權限控制,用戶可以根據實際情況進行細粒度的資源訪問;由於竊聽檢查階段chsh不等式違背的檢查,即使eve控制或提供量子載體源和測量設備,eve也得不到任何秘密信息,因此可以抵禦來自eve的側信道攻擊。
進一步,所述基於epr對和糾纏交換的量子授權管理方法中bob的站點擁有m個資源,每個資源都被表示為長度為l的二進位字符串這裡xl∈{0,1},i={1,2,...,m};bob維護了每個用戶的資源訪問權限列表,同時bob擁有每個用戶的身份信息或身份二進位字符串;alice是其中一個用戶,她的身份字符串為ida,假設她可以訪問資源和bob先確認alice的身份,然後在alice和bob之間共享一組用於資源訪問的權限密鑰,該密鑰的特點是bob知道密鑰的全部,而alice只知道部分;定義bob知道的密鑰為其中kl∈{0,1};那麼alice知道的密鑰為和
進一步,所述基於epr對和糾纏交換的量子授權管理方法具體包括以下步驟:
步驟一,bob製備一系列bell態|ψ+>12和|ψ+>34;|ψ+>12中的所有1粒子構成粒子1序列;所有2粒子構成粒子2序列;|ψ+>34中的所有3粒子構成粒子3序列;所有4粒子構成粒子4序列;bob在粒子1序列中隨機混入探測光子,探測光子隨機處於態|0>,|1>,|+>,|->,然後bob把混有探測光子的粒子序列發送給alice,自己保留粒子2,3,4序列;當確認alice已經成功收到粒子1序列後,bob公布探測光子的位置和基信息;alice抽取出探測光子,並測量,如果誤碼率小於預先設定的閾值,他們繼續執行協議,否則就終止協議;
步驟二,bob用bell基測量所有的粒子對2和3,並記錄測量結果,所有的粒子對1,4糾纏在一起,然後bob把粒子2序列發送給alice;
步驟三,bob隨機選擇粒子4序列的一個子集ubt4並告訴alice該子集的位置,相應位置上的粒子1,2,3分別形成了子集uat1,uat2和ubt3;ubt4和uat1,uat2和ubt3構成了一個epr對的隨機子集ut;這些epr對用於檢測alice和bob共享的epr對的糾纏性,bob隨機選擇基b0=σz或b1=σx測量ubt4和ubt3中的粒子,alice隨機選擇基或測量uat1和uat2中的粒子,alice和bob各自公布ut中的基/測量結果對;定義x={0,1}為alice的設備的二進位輸入,x=0和x=1分別表示測量基a0和a1;y={0,1}定義為bob設備的二進位輸入,y=0和y=1分別表示測量基b0和b1;a={0,1}和b={0,1}分別表示alice和bob的二進位輸出;bob計算chsh多項式s=++-,定義為p(a=b|xy)-p(a≠b|xy)(p(a≠b|xy)-p(a=b|xy)),如果初始態為|φ±>(|ψ±>);如果s≤2他們終止協議,否則繼續;然後alice和bob丟棄ut中的epr對;
步驟四,alice根據身份信息ida製備一個單光子序列sida,bob通過隱形傳態的方式驗證alice的身份;
步驟五,alice和bob隨機選擇σz基或σx基分別測量他們手中的粒子1和粒子4,alice和bob逐個公布粒子的測量基,直到有2l對粒子採用相同的測量基,此時,他們停止公布剩餘粒子的測量基,alice和bob記錄這2l對粒子的測量基和測量結果;
步驟六,alice和bob丟棄已經測量的粒子1和粒子4序列,alice和bob把這2l對測量結果轉換為二進位序列密鑰和這裡kl∈{0,1};
步驟七,bob把自己剩餘的測量結果分為m-2個部分,每個部分有l個結果;根據規則:狀態|0>或|+>表示0,狀態|1>或|->表示1,bob把這m-2個部分轉換為m-2個二進位字符串密鑰每個密鑰的長度為l;bob把和分別插入到密鑰km-2的第i和第j個位置之前;這樣alice和bob就共享了一套密鑰bob知道密鑰的全部位,而alice只知道密鑰的第i和第j位;然後bob用密鑰按順序加密他的資源,而alice只能訪問第i和第j個資源。
所述步驟四進一步包括:
(1)alice對sida和粒子2序列中的對應光子進行bell基聯合測量;
(2)alice公布測量結果,根據alice公布的結果,bob可以通過對粒子3進行相應的酉操作將sida的狀態恢復到粒子3序列上;
(3)根據規則|0>表示0,|1>表示1,bob把sida轉換為二進位序列id』a;
(4)通過比較id』a和ida,bob可以驗證alice是否是合法用戶。
所述步驟六進一步包括:
根據步驟二中得到的這2l個位置上所對應的粒子2,3的測量結果,bob可以推出雙方的測量結果;如果粒子對2-3的測量結果為|φ+>32(|φ->32),bob推斷出粒子對1-4的狀態為|φ+>14(|φ->14),然後bob就知道他的測量結果與alice的結果一致,因此bob將結果記錄為ki,i∈{1,...2l},ki∈{0,1},規則是狀態|0>或|+>表示0,狀態|1>或|->表示1;否則,bob就知道自己的測量結果與alice的相反,此時bob記錄結果為alice和bob共享長度為2l的一串原密鑰{k1,k2,...,k2l};bob和alice將原密鑰{k1,k2,...,k2l}分為兩部分,每部分的長度為l;alice和bob共享的密鑰為和ki∈{0,1}。
本發明的另一目的在於提供一種應用所述基於epr對和糾纏交換的量子授權管理方法的授權管理基礎設施。
本發明提供的基於epr對和糾纏交換的量子授權管理方法,基於糾纏交換提出了一個量子授權管理(qam)方案。bob(資源所有者)先驗證alice(用戶)的合法性,然後再與alice共享用於資源訪問的權限密鑰。與現有的qam協議相比,本發明的協議不僅實現了身份認證,而且還授於用戶訪問特定資源或執行某些行動的權限。本發明的權限劃分更為詳細,是細粒度的權限劃分。在本發明的協議中,alice沒有被假設為一個事先已經經過授權的用戶。bob首先進行身份的認證檢查,如果alice是合法用戶,alice和bob再共享一對特殊密鑰,bob知道密鑰的全部,而alice只知道部分。本發明的協議在不需要半可信第三方的情況下實現了身份認證和細粒度的權限劃分。此外,由於竊聽檢查階段chsh不等式違背的檢查,即使eve控制或提供量子載體源和測量設備,eve也得不到任何秘密信息,因此可以抵禦來自eve的側信道攻擊。
本發明將授權劃分擴展到了細粒度的權限劃分。本發明不僅實現了身份的認證,還為合法用戶授予訪問某些資源的權限。本發明的協議還可以抵禦來自eve的側信道攻擊。
附圖說明
圖1是本發明實施例提供的基於epr對和糾纏交換的量子授權管理方法流程圖。
具體實施方式
為了使本發明的目的、技術方案及優點更加清楚明白,以下結合實施例,對本發明進行進一步詳細說明。應當理解,此處所描述的具體實施例僅僅用以解釋本發明,並不用於限定本發明。
下面結合附圖對本發明的應用原理作詳細的描述。
如圖1所示,本發明實施例提供的基於epr對和糾纏交換的量子授權管理方法包括以下步驟:
s101:bob(資源所有者)先驗證alice(用戶)的合法性;
s102:然後再與alice共享用於資源訪問的權限密鑰。
下面結合具體實施例對本發明的應用原理作進一步的描述。
1協議的描述
假設,bob的站點擁有m個資源,每個資源都可以被表示為長度為l的二進位字符串這裡xl∈{0,1},i={1,2,...,m};bob維護了每個用戶的資源訪問權限列表,同時bob擁有每個用戶的身份信息(身份二進位字符串)。alice是其中一個用戶,她的身份字符串為ida,假設她可以訪問資源和本發明的思想就是要幫助bob確認alice的身份,然後在alice和bob之間共享一組用於資源訪問的權限密鑰,該密鑰的特點是bob知道密鑰的全部,而alice只知道部分。這裡本發明先定義bob知道的密鑰為其中kl={0,1}。那麼alice知道的密鑰應該為和本發明就是要幫助他們安全的完成這個任務。
首先,本發明簡單介紹一下epr對的糾纏交換。|0>和|1>分別是一個光子的水平偏振態和垂直偏振態。四個貝爾態表示為:
如果光子對1、2和3、4都處於|ψ+>態。下面的等式成立:
如果本發明對光子對2、3進行貝爾基測量,光子對1、4就會糾纏在一起。例如,如果測量結果為|φ+>32(|φ->32,|ψ+>32或|ψ->32),光子對1、4的狀態為|φ+>14(|φ->14,|ψ+>14或|ψ->14)。
步驟1.bob製備一系列bell態|ψ+>12和|ψ+>34;|ψ+>12中的所有1粒子構成粒子1序列;所有2粒子構成粒子2序列;|ψ+>34中的所有3粒子構成粒子3序列;所有4粒子構成粒子4序列;bob在粒子1序列中隨機混入探測光子,探測光子隨機處於態|0>,|1>,|+>,|->,然後bob把混有探測光子的粒子序列發送給alice,自己保留粒子2,3,4序列;當確認alice已經成功收到粒子1序列後,bob公布探測光子的位置和基信息;alice抽取出探測光子,並測量,如果誤碼率小於預先設定的閾值,他們繼續執行協議,否則就終止協議。
步驟2.bob用bell基測量所有的粒子對2和3,並記錄測量結果,所有的粒子對1,4糾纏在一起,然後bob把粒子2序列發送給alice;
步驟3.bob隨機選擇粒子4序列的一個子集ubt4並告訴alice該子集的位置,相應位置上的粒子1,2,3分別形成了子集uat1,uat2和ubt3;ubt4和uat1,uat2和ubt3構成了一個epr對的隨機子集ut;這些epr對用於檢測alice和bob共享的epr對的糾纏性,bob隨機選擇基b0=σz或b1=σx測量ubt4和ubt3中的粒子,alice隨機選擇基或測量uat1和uat2中的粒子,alice和bob各自公布ut中的基/測量結果對;定義x={0,1}為alice的設備的二進位輸入,x=0和x=1分別表示測量基a0和a1;y={0,1}定義為bob設備的二進位輸入,y=0和y=1分別表示測量基b0和b1;a={0,1}和b={0,1}分別表示alice和bob的二進位輸出;bob計算chsh多項式s=++-,定義為p(a=b|xy)-p(a≠b|xy)(p(a≠b|xy)-p(a=b|xy)),如果初始態為|φ±>(|ψ±>);如果s≤2他們終止協議,否則繼續;然後alice和bob丟棄ut中的epr對。
通過這一步的探測,即使源和測量設備完全由eve控制或由eve提供,本發明也可以發現alice和bob共享的粒子對1和4,2和3是否處於正確的糾纏態。然後,在接下來的步驟中,由於非局域關係的單配性,bob可以確認alice的身份,同時alice和bob也可以安全的共享一對用於訪問資源的權限密鑰。
步驟4.alice根據身份信息ida製備一個單光子序列sida,bob通過隱形傳態的方式驗證alice的身份。詳細過程如下:
(1)alice對sida和粒子2序列中的對應光子進行bell基聯合測量。
(2)alice公布測量結果,根據alice公布的結果,bob可以通過對粒子3進行相應的酉操作將sida的狀態恢復到粒子3序列上。例如,如果alice的第i個測量結果是bob就對第i個粒子3進行酉操作這樣bob就把sida中第i個粒子的狀態隱形傳態到了粒子3序列的第i個粒子上。
(3)根據規則|0>表示0,|1>表示1,bob把sida轉換為二進位序列id』a。
(4)通過比較id』a和ida,bob可以驗證alice是否是合法用戶。
如果alice是合法的用戶,協議繼續。否則終止。
步驟5.alice和bob隨機選擇σz基或σx基分別測量他們手中的粒子1和粒子4,alice和bob逐個公布粒子的測量基,直到有2l對粒子採用相同的測量基,此時,他們停止公布剩餘粒子的測量基,alice和bob記錄這2l對粒子的測量基和測量結果;
步驟6.alice和bob丟棄已經測量的粒子1和粒子4序列,alice和bob把這2l對測量結果轉換為二進位序列密鑰和這裡kl∈{0,1}。具體過程如下:根據步驟2中得到的這2l個位置上所對應的粒子2,3的測量結果,bob可以推出雙方的測量結果;如果粒子對2-3的測量結果為|φ+>32(|φ->32),bob推斷出粒子對1-4的狀態為|φ+>14(|φ->14),然後bob就知道他的測量結果與alice的結果一致,因此bob將結果記錄為ki,i∈{1,...2l},ki∈{0,1},規則是狀態|0>或|+>表示0,狀態|1>或|->表示1;否則,bob就知道自己的測量結果與alice的相反,此時bob記錄結果為alice和bob共享長度為2l的一串原密鑰{k1,k2,...,k2l};bob和alice將原密鑰{k1,k2,...,k2l}分為兩部分,每部分的長度為l;alice和bob共享的密鑰為和ki={0,1}。
步驟7.bob把自己剩餘的測量結果分為m-2個部分,每個部分有l個結果;根據規則:狀態|0>或|+>表示0,狀態|1>或|->表示1,bob把這m-2個部分轉換為m-2個二進位字符串密鑰每個密鑰的長度為l;bob把和分別插入到密鑰km-2的第i和第j個位置之前;這樣alice和bob就共享了一套密鑰bob知道密鑰的全部位,而alice只知道密鑰的第i和第j位;然後bob用密鑰按順序加密他的資源,而alice只能訪問第i和第j個資源。
2安全性分析
2.1外部攻擊
外部竊聽者eve有兩種攻擊的手段。第一種是攻擊和第二種是攻擊剩餘的m-2個二進位密鑰字符串在第一種攻擊中,由於通過chsh不等式違背檢測可以判斷alice和bob是否共享了完美的糾纏態(epr對),如果alice和bob共享了完美的糾纏態(epr對),那麼根據不超光速原理和糾纏的單配性,eve無論通過何種手段都無法得知密鑰和如果alice和bob沒有共享糾纏態,即eve為了達到竊聽目的而製備非糾纏態或糾纏態與非糾纏態的混合態分發給alice和bob,那麼在竊聽檢測階段就觀察不到chsh不等式的違背,協議就會被終止,因此,eve無法得知密鑰和在第二種攻擊中,由於alice和bob不公布任何與測量有關的信息,因此eve通過提供不完美的量子載體(epr對)無法得到有關km-2的任何秘密信息。eve正確猜測密鑰的概率是當l=4時,也就是說,當l≥4時,eve正確猜測密鑰的概率接近與0。
2.2alice的攻擊
在一個安全的量子授權管理協議中,alice不應該訪問她權限以外的資源。那麼alice攻擊的目的就是盡力訪問額外的資源。
為了得知密鑰km-2中的更多子密鑰,alice可以進行個人攻擊。例如,在步驟5,alice用基{|0′>,|1′>}不誠實測量粒子。這裡:
|0′>=cosθ|0>+sinθ|1>
|1′>=cosθ|0>-sinθ|1>(3)
這樣,alice就可以偏轉bob的測量結果。當alice進行不誠實測量之後,bob的相應粒子塌縮為態|0′>=cosθ|0>+sinθ|1>或|1′>=cosθ|0>-sinθ|1>。對於每個粒子,bob獲得測量結果|+>或|->的概率分別為(1+sin2θ)/2或(1-sin2θ)/2。bob獲得測量結果|0>或|1>的概率分別為cos2θ或sin2θ。由於在步驟5,bob不公布剩餘(m-2)l個粒子的測量基,alice正確猜測每個粒子的基的概率是1/2。alice把以更高概率得到的結果記錄為最終的結果。例如:如果alice猜測bob選擇的測量基為σx基,由於(1+sin2θ)/2>(1-sin2θ)/2,alice將會記錄|+>作為bob的測量結果。又由於四個概率(1+sin2θ)/2,(1-sin2θ)/2,cos2θ和sin2θ都小於1,因此,alice知道的其中一位的概率小於1/2。很明顯,alice得到密鑰的概率小於也就是說,通過這種攻擊,alice不能得到比猜測更好的結果。此外,這種攻擊將會導致alice密鑰位的錯誤,從而使alice的密鑰和bob的對應位不一致,導致alice無法訪問資源和因此,本發明認為alice不會冒著不能訪問資源和的危險去欺騙,以訪問額外的資源。
2.3認證分析
bob事先保存alice的身份信息(ida)。當bob認證alice的身份時,身份信息被轉換為單光子序列並且通過隱形傳態的方式發送給bob,這就保證了認證的有效性和身份信息的絕對安全,從而身份信息可以安全的重複使用。
2.4與其他兩個量子授權管理協議的比較
表1中,比較了本發明的協議和其他兩個量子授權管理協議,zhang協議[zhang,x.w.,xu,x.w.,tang,k.,kwan,a.c.:asimplesecurequantumauthorizationscheme.quantuminformationandcomputationv,proc.ofspie6573,65730r(2007)]和akshata協議[akshata,s.h.,srikanth,r.,srinivas,t.:counterfactualquantumcertificateauthorization.phys.rev.a89,052307(2014)]。
表1本發明的協議和其他兩個量子授權管理協議的比較
在zhang等人的協議中,alice是bob的授權用戶,並且假設alice和bob事先共享了一個密鑰,bob只對alice進行認證檢查。一旦alice通過了bob的認證檢查,她就可以訪問bob處的所有資源。因此這是個粗粒度的權限劃分。zhang等人的認證檢查不需要半可信第三方的幫助就能實現。然而,如果eve控制或提供量子載體源和測量設備,該協議就不能抵禦來自eve的側信道攻擊。
在akshata等人的協議中,alice也被假設為一個事先已經經過授權的用戶。在半可信第三方的幫助下,alice和bob共享一個密鑰。因此,akshata等人的協議本質上就是一個密鑰分發協議。如果eve控制或提供量子載體源和測量設備,該協議也不能抵禦來自eve的側信道攻擊。
在本發明的協議中,alice沒有被假設為一個事先已經經過授權的用戶。bob首先進行身份的認證檢查,如果alice是合法用戶,alice和bob再共享一對特殊密鑰,bob知道密鑰的全部,而alice只知道部分。本發明的協議在不需要半可信第三方的情況下實現了身份認證和細粒度的權限劃分。此外,由於竊聽檢查階段chsh不等式違背的檢查,即使eve控制或提供量子載體源和測量設備,eve也得不到任何秘密信息,因此可以抵禦來自eve的側信道攻擊。
本發明將授權劃分擴展到了細粒度的權限劃分。本發明不僅實現了身份的認證,還為合法用戶授予訪問某些資源的權限。本發明的協議還可以抵禦來自eve的側信道攻擊。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內所作的任何修改、等同替換和改進等,均應包含在本發明的保護範圍之內。