本发明属于网络信息技术领域,尤其涉及一种量子秘密信息平等互换方法及系统。
背景技术:
目前,业内常用的现有技术是这样的:
现实生活中,如果两个用户各自拥有一条秘密信息,用户1想要获得用户2的秘密信息,同时用户2想要获得用户1的秘密信息,两个用户可以通过秘密信息的交换获得更多的信息。但是在信息交换的过程中,以往的通信方法通常是用户1首先发送秘密信息给用户2,用户2确认收到秘密信息之后,才将自己的秘密信息发送给用户1。这种秘密信息交换的方式存在风险,有可能用户2获得用户1的秘密信息,却欺骗用户1,发送假的秘密信息给用户1。用户1获得的是假的秘密信息,但是自己的秘密信息已经泄露给用户2。
例如两个公司想要互利共赢,共享公司的有利资源,但是两个公司都拒绝首先发送自己公司的秘密消息,假设公司1首先发送秘密信息给公司2,公司2获得公司1的秘密信息,却拒绝发送秘密信息给公司1。
综上所述,现有技术存在的问题是:
现有技术中,不能使通信的双方同时获得对方的秘密信息,不能实现秘密信息的平等互换;
现有技术中,没有引入了第三方,同时不能对第三方的身份进行验证;
在信息交互过程中不能够进行检测窃听,抵御截获重发攻击、中间人攻击和参与者攻击。
解决上述技术问题的意义:
引入第三方,由第三方制备ghz态,将其中的两个粒子分别发送给通信的双方,通信的第一用户和第二用户分别对收到的粒子进行泡利操作,然后发送给第三方。第三方对新的ghz态进行测量并公布测量结果,通信的第一用户和第二用户同时推测出对方的秘密信息。
可以对第三方的身份进行认证,确保第三方正确制备ghz态,第三方负责进行粒子的分发和测量,但不能获得秘密信息。
技术实现要素:
针对现有技术存在的问题,本发明提供了一种量子秘密信息平等互换方法及系统。本发明设计的量子秘密信息平等互换方法可以实现同时获得对方的秘密信息,是一种平等的信息交换协议。
本发明是这样实现的,一种量子秘密信息平等互换方法,所述量子秘密信息平等互换方法包括:
由第三方制备ghz态,将ghz态中的两个粒子分别发送给通信的第一用户和第二用户;
收到粒子后的通信的第一用户和第二用户利用泡利操作将秘密信息分别加载到粒子上,再返回给第三方;
通信的第一用户和第二用户对新的ghz态进行测量并公布测量结果;
通信的第一用户和第二用户根据公布的测量结果得出对方的秘密信息。
进一步,所述量子秘密信息平等互换方法中,第一用户拥有秘密信息x(x1,x2.......xn),第二用户拥有秘密信息y(y1,y2.......yn),其中每个xi与yi对应两位二进制比特;具体包括:
第一步,第一用户和第二用户告知第三方,由第三方制备m+n对
第二步,第一用户和第二用户收到第三方发送的粒子后进行窃听检测,第三方公布诱骗粒子的位置及对应的测量基,如果插入的是|0>或|1>则公布z基,如果插入的是|+>或|->则公布x基;第一用户和第二用户将对应位置的粒子提取出来用x基或z基测量;若测量结果错误高于阈值,则放弃通信,否则进行第三步。
第三步,对第三方的身份进行认证,第一用户和第二用户随机指定m个粒子及对应粒子的位置,要求第三方用x基进行测量并用经典信道公布测量结果,第一用户和第二用户收到测量结果之后用x基测量对应位置的粒子;如果第三方正确制备了ghz态,满足第三方公布|+>态时,第一用户和第二用户的测量结果相同;第三方公布|->态时,第一用户和第二用户的测量结果相反;如果验证第三方准确制备了ghz态,则进行第四步;
第四步,第一用户根据自己的秘密信息x对n个粒子执行四种泡利操作,如果xi为00则执行σ00操作;如果xi为01则执行σ01操作;如果xi为10则执行σ10操作;如果xi为11则执行σ11操作。alice执行泡利操作之后形成新的序列s'2;
同理,第二用户根据自己的秘密信息y执行泡利操作之后形成新的序列s3';第一用户在序列s'2中随机插入诱骗粒子|0>、|1>、|+>、|->,然后发送给第三方,同理,第二用户把随机插入诱骗粒子的s3'也发送给第三方;
第五步,第三方收到alice和bob发来的粒子之后,第一用户和第二用户分别公布诱骗粒子的位置及测量基;
第六步,第三方取出诱骗粒子之后得到s'2和s3',然后与自己的序列s1联合测量,第三方公布测量的ghz态;
第七步,第一用户根据第三方公布的测量结果得出信息y';bob根据第三方公布的测量结果得出信息x’;第一用户用经典信道公布y'异或x的结果,第二用户用经典信道公布x’异或y的结果,如果第一用户和第二用户公布的内容相同,第三方没有存在欺骗;则第一用户得到第二用户的秘密信息y,第二用户得到第一用户的秘密信息x。
进一步,四种泡利矩阵如下:
对|0>和|1>执行四种泡利操作得到如下结果:
8种ghz态如下:
纠缠态
由(4)式可知,纠缠态
本发明的另一目的在于提供一种量子秘密信息平等互换的计算机程序,所述量子秘密信息平等互换的计算机程序用于实现所述的量子秘密信息平等互换方法。
本发明的另一目的在于提供一种终端,所述终端至少搭载实现所述量子秘密信息平等互换方法的控制器。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的量子秘密信息平等互换方法。
本发明的另一目的在于提供一种实现所述量子秘密信息平等互换方法的量子秘密信息平等互换系统,所述量子秘密信息平等互换系统包括:
第三方制备ghz态模块,用于第三方制备ghz态,将ghz态中的两个粒子分别发送给通信的第一用户和第二用户;
第三方的身份认证模块,用于对第三方的身份进行认证,第一用户和第二用户随机指定m个粒子及对应粒子的位置,要求第三方用x基进行测量并用经典信道公布测量结果,第一用户和第二用户收到测量结果之后用x基测量对应位置的粒子;如果第三方正确制备了ghz态,满足第三方公布|+>态时,第一用户和第二用户的测量结果相同;第三方公布|->态时,第一用户和第二用户的测量结果相反;
通信双发公布信息模块,用于第三方收到第一用户和第二用户发来的粒子之后,第一用户和第二用户分别公布诱骗粒子的位置及测量基;
第三方公布ghz态模块,用于第三方取出诱骗粒子之后得到s'2和s3',然后与自己的序列s1联合测量,公布测量的ghz态;
通信的第一用户和第二用户信息获得模块,用第一用户根据第三方公布的测量结果得出信息y';bob根据第三方公布的测量结果得出信息x’;第一用户用经典信道公布y'异或x的结果,第二用户用经典信道公布x’异或y的结果,如果第一用户和第二用户公布的内容相同,第三方没有存在欺骗;则第一用户得到第二用户的秘密信息y,第二用户得到第一用户的秘密信息x。
进一步,所述量子秘密信息平等互换系统进一步包括:
通信的第一用户和第二用户检测模块,用于第一用户和第二用户收到第三方发送的粒子后进行窃听检测,第三方公布诱骗粒子的位置及对应的测量基;
泡利操作模块,用于第一用户根据自己的秘密信息x对n个粒子执行四种泡利操作,第二用户根据自己的秘密信息y执行泡利操作形成新的序列s3'。
本发明的另一目的在于提供一种双方信息交互网络平台,所述双方信息交互网络平台至少搭载所述的量子秘密信息平等互换系统。
综上所述,本发明的优点及积极效果为:
本发明首先由第三方制备ghz态,将其中的两个粒子分别发送给通信的第一用户和第二用户。虽然引入了第三方,但是可以对第三方的身份进行验证,减少对第三方的依赖。收到粒子后的通信的第一用户和第二用户利用泡利操作将秘密信息分别加载到粒子上,再返回给第三方,通信的第一用户和第二用户对新的ghz态进行测量并公布测量结果。通信的第一用户和第二用户可以根据公布的测量结果推测出对方的秘密信息。该方法可以使通信的双方同时获得对方的秘密信息,实现秘密信息的平等互换,避免秘密信息交换过程中一方欺骗另一方的情况。通过分析可知,第三方的身份可以被验证,能够确保第三方是安全可信的,同时,该方法在实现过程中能够进行检测窃听,抵御截获重发攻击、中间人攻击和参与者攻击。
附图说明
图1是本发明实施例提供的量子秘密信息平等互换方法流程图。
图2是本发明实施例提供的存在攻击的平等信息互换流程图。
图3是本发明实施例提供的量子秘密信息平等互换系统示意图。
图中:1、第三方制备ghz态模块;2、通信的第一用户和第二用户检测模块;3、第三方的身份认证模块;4、泡利操作模块;5、通信双发公布信息模块;6、第三方公布ghz态模块;7、通信的第一用户和第二用户信息获得模块。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,不能使通信的双方同时获得对方的秘密信息,不能实现秘密信息的平等互换;
现有技术中,没有引入了第三方,同时不能对第三方的身份进行验证。
本发明由第三方制备ghz态,将其中的两个粒子分别发送给通信的双方。通信的第一用户和第二用户分别对收到的粒子进行泡利操作,然后发送给第三方。第三方对新的ghz态进行测量并公布测量结果,通信的第一用户和第二用户根据公布的测量结果能够推测出对方的秘密信息。该方法可以使通信的双方同时获得对方的秘密信息,实现秘密信息的平等互换,避免秘密信息交换过程中一方欺骗另一方的情况。
本发明实施例提供的量子秘密信息平等互换方法中,涉及:
四种泡利矩阵如下:
对|0>和|1>执行四种泡利操作得到如下结果:
8种ghz态如下:
纠缠态
由(4)式可知,纠缠态
如图3,本发,提供一种实现所述量子秘密信息平等互换方法的量子秘密信息平等互换系统,所述量子秘密信息平等互换系统包括:
第三方制备ghz态模块1,用于第三方制备ghz态,将ghz态中的两个粒子分别发送给通信的第一用户和第二用户;
通信的第一用户和第二用户检测模块2,用于第一用户和第二用户收到第三方发送的粒子后进行窃听检测,第三方公布诱骗粒子的位置及对应的测量基;
第三方的身份认证模块3,用于对第三方的身份进行认证,第一用户和第二用户随机指定m个粒子及对应粒子的位置,要求第三方用x基进行测量并用经典信道公布测量结果,第一用户和第二用户收到测量结果之后用x基测量对应位置的粒子;如果第三方正确制备了ghz态,满足第三方公布|+>态时,第一用户和第二用户的测量结果相同;第三方公布|->态时,第一用户和第二用户的测量结果相反;
泡利操作模块4,用于第一用户根据自己的秘密信息x对n个粒子执行四种泡利操作,第二用户根据自己的秘密信息y执行泡利操作形成新的序列s3'。
通信双发公布信息模块5,用于第三方收到第一用户和第二用户发来的粒子之后,第一用户和第二用户分别公布诱骗粒子的位置及测量基;
第三方公布ghz态模块6,用于第三方取出诱骗粒子之后得到s'2和s3',然后与自己的序列s1联合测量,公布测量的ghz态;
通信的第一用户和第二用户信息获得模块7,用第一用户根据第三方公布的测量结果得出信息y';bob根据第三方公布的测量结果得出信息x’;第一用户用经典信道公布y'异或x的结果,第二用户用经典信道公布x’异或y的结果,如果第一用户和第二用户公布的内容相同,第三方没有存在欺骗;则第一用户得到第二用户的秘密信息y,第二用户得到第一用户的秘密信息x。
下面结合具体实施例对本发明作进一步描述。
实施例:
图1,本发明实施例提供的量子秘密信息平等互换方法,包括:
alice拥有秘密信息x(x1,x2.......xn),bob拥有秘密信息y(y1,y2.......yn),其中每个xi与yi对应两位二进制比特。alice和bob想要进行秘密信息的交换,协议如下:
(1)alice和bob告知第三方,由第三方制备m+n对
(2)alice和bob收到第三方发送的粒子后进行窃听检测,第三方公布诱骗粒子的位置及对应的测量基,如果插入的是|0>或|1>则公布z基,如果插入的是|+>或|->则公布x基。alice和bob将对应位置的粒子提取出来用x基或z基测量。若测量结果错误高于阈值,则放弃通信,否则进行第(3)步。
(3)对第三方的身份进行认证,alice和bob随机指定m个粒子及对应粒子的位置,要求第三方用x基进行测量并用经典信道公布测量结果,alice和bob收到测量结果之后也用x基测量对应位置的粒子。如果第三方正确制备了ghz态,应该满足第三方公布|+>态时,alice和bob的测量结果相同;第三方公布|->态时,alice和bob的测量结果相反。如果验证第三方准确制备了ghz态,则进行第(4)步。
(4)alice根据自己的秘密信息x对n个粒子执行四种泡利操作,如果xi为00则执行σ00操作;如果xi为01则执行σ01操作;如果xi为10则执行σ10操作;如果xi为11则执行σ11操作。alice执行泡利操作之后形成新的序列s'2,同理,bob根据自己的秘密信息y执行泡利操作之后形成新的序列s3'。alice在序列s'2中随机插入诱骗粒子|0>、|1>、|+>、|->,然后发送给第三方,同理,bob把随机插入诱骗粒子的s3'也发送给第三方。
(5)第三方收到alice和bob发来的粒子之后,alice和bob分别公布诱骗粒子的位置及测量基,同第(2)步第三方公布的方式相同。
(6)第三方取出诱骗粒子之后得到s'2和s3',然后与自己的序列s1联合测量,测量结果如表1所示,第三方公布测量的ghz态。
(7)alice根据表1第三方公布的测量结果可以推测出信息y',同理,bob根据第三方公布的测量结果可以推测出信息x’。alice用经典信道公布y'异或x的结果,bob用经典信道公布x’异或y的结果,如果两者公布的内容相同,说明第三方没有存在欺骗,alice得到bob的秘密信息y,bob得到alice的秘密信息x。
图2是本发明实施例提供的存在攻击的平等信息互换流程图。
下面结合具体分析对本发明作进一步描述。
1)协议的正确性分析:
如果通信的双方alice和bob想要进行秘密信息的交换,由第三方制备ghz态
协议举例:假设alice拥有秘密信息001011,bob拥有秘密信息110011。alice和bob告知第三方,由第三方制备m+n对
2)安全分析模型的建立:
量子秘密信息平等互换方法实现的是两个用户安全的进行信息交换。如图2所示,在秘密信息的交换过程中,秘密信息交换面临的攻击者可能有第三方的攻击(包括制备错误的ghz态和公布假的信号)、通信过程中的中间人攻击或截获重发攻击、参与者攻击。
(1)第三方攻击:
本协议中,需要第三方做两件事,第一:正确制备ghz态;第二:alice和bob执行泡利操作
之后返回给第三方,第三方正确公布联合测量的ghz态的结果。
第三方制备
如果第三方想阻止alice和bob之间的秘密信息交换,采用假信号攻击,将s'2和s3'与自己的序列s1联合测量之后公布假的ghz态,试图使alice得到假的秘密信息y',同理,bob得到假的秘密信息x’。alice根据第三方公布的测量结果推测出信息y',同理,bob根据第三方公布的测量结果可以推测出信息x’。如果y'与y不相同,x’与x不相同,alice和bob分别用经典信道公布y'异或x的结果和x’异或y的结果将会不同,alice和bob将会发现第三方可能公布了假信息,但是第三方不能准确获得alice和bob的消息。例如第三方得到表1中的|ψ>a态,但是并不知道alice和bob的泡利操作是00还是11,二进制比特的数量越多,第三方获得正确消息的概率越小。
(2)中间人攻击或截获重发攻击:
当信道不安全时,可能存在中间人攻击或截获重发攻击。alice和bob收到粒子之后,需要进行信道安全性检测,第三方公布诱骗粒子的位置。alice和bob将对应位置的粒子提取出来用x基或z基测量并公布测量结果,攻击者一旦选错测量基,就会对粒子造成干扰,如果与第三方插入的诱骗粒子状态不同,则说明可能存在中间人攻击或截获重发攻击,第三方重新发送新的ghz态。alice和bob执行泡利操作之后返回给第三方的过程同样需要窃听检测,alice和bob也可以通过公布的y'异或x与x’异或y的结果是否相同判断是否存在攻击者,如果存在攻击者,那么alice通过第三方公布的ghz态获得信息y'并不是bob的真正秘密信息y,同理,bob获得信息x’不是alice的真正秘密信息x,因此y'异或x与x’异或y的结果将会不同。分析可知,本协议可以有效的抵御中间人攻击或截获重发攻击。
(3)参与者攻击:
假设通信过程中bob试图欺骗alice,bob不按照正确的秘密信息y执行泡利操作。例如alice的秘密信息是“01”,bob的秘密信息是“00”,但是bob却对收到的粒子执行σ11操作,试图骗取alice的秘密信息。alice和bob将执行泡利操作之后的粒子返回给第三方,第三方测量之后公布|ψ>f(如果bob正确执行泡利操作应该公布的是|ψ>e),bob根据自己的秘密信息“00”和表1中对应的|ψ>f得到“10”,而alice的秘密信息是“01”,bob并不能通过这种攻击方法获得alice的秘密信息。
表1泡利操作后ghz态的测量结果
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solidstatedisk(ssd))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。