基于可信第三方的环状量子信任评估模型的制作方法

文档序号:12491106阅读:214来源:国知局
基于可信第三方的环状量子信任评估模型的制作方法与工艺

本发明属于量子通信技术领域,尤其涉及一种基于可信第三方(Trusted third party,TTP)的环状量子信任评估模型。



背景技术:

基于可信第三方的量子信任评估模型,TTP是各节点信任相关信息的集中管理者,域间大量的交叉认证给网络带来的负担,且路径选择唯一、易发生死锁,因而集中管理会导致成为整个量子通信网络的瓶颈。为了保证域间传输的可靠性,提出基于可信第三方的环状量子信任评估模型,同时引入了备用桥机制,当环状结构的某一条路径遭到破坏,模型随即启动备用桥,保证信息的正常传输。

综上所述,TTP域间大量的交叉认证给网络带来的负担,且路径选择唯一、易发生死锁。



技术实现要素:

本发明的目的在于提供一种基于可信第三方的环状量子信任评估模型,旨在解决TTP域间大量的交叉认证给网络带来的负担,且路径选择唯一、易发生死锁的问题。

本发明是这样实现的,一种基于可信第三方的环状量子信任评估模型,所述基于可信第三方的环状量子信任评估模型根据环状的性质可知环状结构决定路径选择的唯一性,信任信息按照环的形式进行单向传递;引入备用桥TTP机制,当环状结构中的某条路径被破坏,此时就会立即启动备用TTP;将具有相似偏好或相同属性的节点归到同一个域内,并将被评价过节点的信誉值保存在节点所属的本地数据库中;归类并添加根TTP、子TTP和新的节点。

本发明的另一目的在于提供一种所述基于可信第三方的环状量子信任评估模型的环状量子信任评估方法,所述环状量子信任评估方法包括:

u1向TTP1发送请求信息,TTP1向网络中的根TTP(TTP1、TTP2和TTP3)发送请求信息,各根TTP查询自己及其下属TTP是否管辖u6;TTP包括:TTP1、TTP2和TTP3;查询到TTP3所属的TTP31管辖u6,TTP3向TTP1发出回应信息,TTP31管辖u6,并将TTP1发送来的请求信息发送给TTP31;TTP31收到请求并确认是TTP3后,TTP31将请求信息发送给u6,u6收到请求并确认是TTP31后,向TTP31发回确认信息;随后TTP31将有关u6的信任信息依次传递给u1;u1收到信任信息后,向TTP31发送回应和确认信息;u1根据接收到的信任信息计算u6的信任值,并根据信任值评判是否信任u6,同时将u6的信任值保存在u1所属的本地数据库中。

进一步,所述环状量子信任评估方法具体包括:

步骤一,事先ui(i=1,2,,n)已通过注册的方式将其有关信任的信息存储在相应的TTP那里,用量子态表示为:

在上式中,|cosθij|2+|sinθij|2=1,其中i=1,2,,n;j=1,2,,m;其中,θj表示第j个信任因素,|cosθij|2是ui对第j个信任因素的隶属度,|sinθij|2是ui对第j个信任因素的非隶属度;

相应的TTP与用户ui(i=1,2,,n)之间共享一对处于纠缠态中的量子比特其中粒子T归TTP所有,粒子A归ui(i=1,2,,n)所有;

步骤二,u1通过经典信道向TTP1发送希望与u6通信的请求,随后TTP1收到请求后并确认是u1后,向网络中的根TTP TTP发送请求信息,各根TTP查询自己及其下属TTP是否管辖u6;查询到TTP3所属的TTP31管辖u6,TTP3向TTP1发出回应信息,并将TTP1发送来的请求信息发送给TTP31

步骤三,TTP31收到请求并确认是TTP3后,TTP31将请求信息发送给u6;u6收到请求并确认是TTP31后,向TTP31发回确认信息;

步骤四,借助于量子态隐形传输实现信任信息的传递;

步骤五,u1根据恢复出的计算出u6的信任值,并根据计算出的信任值评判是否信任u6,同时将u6的信任值保存在u1所属的本地数据库中。

进一步,所述步骤四中:TTP31将u6预先保存在它那里的信任信息,由TTP31制备成u6信任信息的量子态量子信道依次通过TTP3、TTP1发送给u1,u1收到后向TTP31发送回应和确认信息,具体过程如下:

TTP31对量子态和粒子T进行Bell基联合测量,得到测量结果;

TTP31把测量结果对应的经典信息依次通过TTP3、TTP1发送给u1

u1根据收到的经典信息,只需对他拥有的粒子A做相对应的操作,恢复出u6信任信息的原始量子态信息

本发明的另一目的在于提供一种应用所述基于可信第三方的环状量子信任评估模型的量子通信系统。

本发明提供的基于可信第三方的环状量子信任评估模型,解决了集中管理会导致成为整个量子通信网络瓶颈的问题;由于环状结构决定路径选择的唯一性,信任信息按照环的形式进行单向传递;同时引入备用桥机制,当环状结构的某一条路径遭到破坏,模型随即启动备用桥,保证信息的正常传输;以确保具有可信第三方TTP的节点信任评估的安全可靠,避免了具有单一TTP的节点信任评估给量子通信网络带来的负担。

附图说明

图1是本发明实施例提供的基于可信第三方的环状量子信任评估模型结构示意图。

图2是本发明实施例提供的基于可信第三方的环状量子信任评估模型的节点评估模拟图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

下面结合附图及具体实施例对本发明的应用原理作进一步描述。

1基于可信第三方的环状量子信任评估模型

1.1带环状的量子信任模型思路

(1)信任信息单向传递

本发明提出的改进模型是带有环状结构的模型,根据环状的性质可知环状结构决定了路径选择的唯一性,信任信息按照环的形式进行单向传递。另外,根据信任信息传递的路径是唯一,这样的情况下发生死锁的概率较小。

(2)采取备用桥TTP机制

由于本模型是环结构,但是环状结构有一个缺点,就是其存在单点失效的问题,例如,如果环中的某个TTP出现了问题,信任信息传递路径就不能遍历到其域内的TTP和节点,其下的子TTP和节点将游离于网络中,而不再被使用。为了保证各个可信第三方TTP与各节点间传输相关信任信息的可靠性,本发明引入备用桥TTP机制,当环状结构中的某条路径被破坏,此时就会立即启动备用TTP,这样就可以保证信任信息的正常传输。

(3)基于偏好的节点聚类分配方案

由于网络中的节点错综复杂的关系,节点之间都存在差异(比如只有部分节点有较高的信誉值),本发明提出的基于偏好的节点聚类分配方案,是将具有相似偏好或相同属性的节点归到同一个域内,并将被评价过节点的信誉值保存在节点所属的本地数据库中,这样使得同一个域内的差异性较小,域间的差异性则较大,在同一个域内的节点可以根据自身重视的因素做出评估决策。

(4)可扩展性

由于本模型中TTP可以根据它的功能和它所处的位置以及安全级别的不同,可以根据实际情况归类并添加根TTP、子TTP和新的节点,因而具有良好的可扩展性。

若在量子通信网络中有若干属于不同域内的节点(用户)和若干个处于不同层次的TTP(如图1所示),各节点在加入到量子通信网络时首先要在TTP进行注册登记(比如提交历史信誉值、身份信息等属性);注册登记时,仍然采用借助于直觉模糊集的隶属度和非隶属度理论来刻画各节点属性的不确定性,完成主观信任的定量描述;各节点间在进行安全通信前,借助于量子纠缠态、量子态隐形传输等方法获取某节点有关信任的信息;然后根据获取节点的信任值信息,通过计算出来的信任值来评价对方是否可信。

具有可信第三方TTP的环状量子信任评估模型(结构图见图1)基本解决了集中的管理会导致TTP成为整个量子通信网络的性能瓶颈和最脆弱的环节及其在实践中可靠性很差的问题。

1.2带环状的量子信任评估过程

下面本发明以图2所示的节点信任评估模拟图来举例说明具有TTP的环状量子信任评估模型节点信任评估的具体过程(假定节点u1与u6进行安全通信前,u1事先要评价u6是否可信):u1向TTP1发送请求信息(希望获得u6的信任信息),随后TTP1向网络中的根TTP(TTP1、TTP2和TTP3)发送请求信息,各根TTP查询自己及其下属TTP是否管辖u6;在图2中,查询到TTP3所属的TTP31管辖u6,TTP3向TTP1发出回应信息(TTP31管辖u6),并将TTP1发送来的请求信息(u1想与u6通信的信息)发送给TTP31;TTP31收到请求并确认是TTP3后,TTP31将请求信息(u1想与u6通信的信息)发送给u6,u6收到请求并确认是TTP31后,向TTP31发回确认信息;随后TTP31将有关u6的信任信息依次(按照图2中的箭头方向)传递给u1;u1收到信任信息后,向TTP31发送回应和确认信息;u1根据接收到的信任信息计算u6的信任值,并根据信任值评判是否信任u6,同时将u6的信任值保存(更新)在u1所属的本地数据库中。

步骤1:初始化阶段

假定事先ui(i=1,2,,n)已通过注册的方式将其有关信任的信息存储在相应的TTP那里,用量子态(在发送前由相应的TTP制备)表示为:

在上式中,|cosθij|2+|sinθij|2=1,其中i=1,2,,n;j=1,2,,m。其中,θj表示第j个信任因素,|cosθij|2是ui对第j个信任因素的隶属度,|sinθij|2是ui对第j个信任因素的非隶属度。

假定相应的TTP与用户ui(i=1,2,,n)之间共享一对处于纠缠态中的量子比特其中粒子T(即第1个量子比特)归TTP所有,粒子A归ui(i=1,2,,n)所有。为了举例方便,假定u1想和u6通信(如图2所示)。

步骤2:u1通过经典信道向TTP1发送希望与u6通信的请求,随后TTP1收到请求后并确认是u1后,向网络中的根TTP(TTP1、TTP2和TTP3)发送请求信息,各根TTP查询自己及其下属TTP是否管辖u6;在图2中,查询到TTP3所属的TTP31管辖u6,TTP3向TTP1发出回应信息(TTP31管辖u6),并将TTP1发送来的请求信息(u1想与u6通信的信息)发送给TTP31

步骤3:TTP31收到请求并确认是TTP3后,TTP31将请求信息(u1想与u6通信的信息)发送给u6;u6收到请求并确认是TTP31后,向TTP31发回确认信息。

步骤4:借助于量子态隐形传输实现信任信息的传递。

TTP31将u6预先保存在它那里的信任信息,由TTP31制备成u6信任信息的量子态(即要隐形态传输的量子态),借助于量子信道依次通过TTP3、TTP1发送给u1,u1收到后向TTP31发送回应和确认信息,具体过程如下:

①TTP31对量子态和粒子T进行Bell基联合测量,得到测量结果。

②TTP31把测量结果对应的经典信息依次通过TTP3、TTP1发送给u1

③u1根据收到的经典信息,只需对他拥有的粒子A做相对应的操作,恢复出u6信任信息的原始量子态信息

步骤5:u1根据恢复出的计算出u6的信任值,并根据计算出的信任值评判是否信任u6,同时将u6的信任值保存(更新)在u1所属的本地数据库中。

下面结合可信性和安全性分析对本发明的应用效果作详细的描述。

1、可行性分析

通过量子态隐形传输和量子纠缠分发来实现远距离量子通信,特别是传输未知量子态,是远距离量子通信和分布式量子网络必不可少的环节。目前,量子态隐形传输和量子纠缠分发已经在中等距离的光纤得到了实现。本发明提出的量子信任评估模型用到了量子态隐形传输、量子纠缠等特性,在未来的量子通信网络的应用中是可行的。具体来说,表现在以下两个方面:

(1)在量子态隐形传输方面分析,当代表u6信任信息转化为TTP31要传送给u1的原始量子态时,是由TTP31制备u6信任信息的量子态借助量子信道依次通过TTP3、TTP1发送给u1;随后各级TTP使用该量子态与各用户ui(i=1,2,,n)共享的、处于纠缠态中的量子比特进行运算,将转化成为一个Bell态的一部分(或是|0>态和|1>态之一)。这说明当量子状态转移到粒子A上时,就说明节点u1已经“收到”TTP31通过量子信道发送过来的未知量子态其实,通过隐形传态“收到”的信息只是通过操作变换得到的,并不是复制出来的,因此这与量子不可克隆定理是不矛盾的,同时也说明本发明借助于量子态隐形传输实现信任信息的传递与计算是可行的,是未来实际应用中也是合理的。

(2)在量子纠缠方面,不管共享纠缠态的双方相隔多远,只要一方(本发明中的TTP31)测量了自己手中的处在纠缠状态的粒子,则另一方(本发明中的u1)手中的另一个纠缠粒子就会相应的坍缩。在本发明中,u1根据TTP31在经典信道发来的测量结果,对TTP31通过量子信道发送过来的量子态做相对应的操作,就会得由信任信息制备的原始量子态因此,本发明借助于量子纠缠来实现信任信息的传递与计算是可行的,是未来实际应用中也是合理的。

2、安全性分析

分析本发明提出的量子信任评估的安全性,主要从防止通信一方(比如本发明的u1)欺骗通信的另一方(比如本发明的u6))和防止窃听等方面进行分析。

(1)可防止欺骗性

在防止欺骗性方面,由于u1想和u6通信,u1通过经典信道向TTP31发送希望与u6通信的请求,TTP31收到请求并告知u6想和他通信后,将自己制备的u6信任信息的量子态通过量子信道传送给u1,同时将测量结果(经典信息)通过经典信道发送给u1,u1通过收到的测量结果恢复出并根据信任信息计算出u6的信任值。由于u1和u6都是通过他们信任的第三方进行信任信息传递,u1是通过量子态隐形传输来获取u6的信任信息,因此u1计算出u6的信任值是真实可靠的,因此u1和u6双方都不存在欺骗性的问题。

(2)防协同欺骗攻击

如图2所示,节点的信任信息事先保存在TTP中,被评价过节点的信誉值保存在节点所属的本地数据库中,下级TTP的信誉值又被保存到其上一层次的TTP中,同时还将被评价过的节点信任信息保存在所管辖的TTP中。当节点收到请求信息时,首先会在本地数据库进行查找,如果可以找到之前的信任值记录,并且当前节点根据收到的信任信息计算得到的被评价节点信任值与保存在本地数据库中的信誉值相差不大,节点认为收到的信任信息来自可信的TTP;若节点根据收到的信任信息计算得到的被评价节点信任值与保存在本地数据库中的信誉值有一定的差异(具体差异根据实际情况来定),则认为被评价节点可能是恶意节点,并且它有可能涉嫌与所管辖的TTP实施协同欺骗。

(3)防窃听

在分析前,首先假定在通信过程中有窃听者Eve(Eve可以是系统内部(如图2)的窃听者,也可以是系统外部(外围)的窃听者),他想通过窃听获得TTP31发送给用户u1的原始量子态

①如果Eve是外围窃听者

在本发明中,TTP31和u1共享一对处于纠缠态中的量子比特TTP31拥有粒子T,u1拥有粒子A,而攻击者Eve没有处于纠缠态中的量子比特中的任何量子比特信息。如果Eve截取了TTP31通过经典信道发给用户u1的信息(即Eve得到TTP31的测量结果),但由于Eve没有量子纠缠态中的量子比特信息,所以即使他得到经典信息,他也不能通过一些操作(而且Eve也不知道该进行什么样的操作)恢复原来的量子态很显然,在这种情况下Eve不能得到任何关于未知量子态的可用信息,因此本发明提出的信任模型能防止外围窃听者Eve的窃听。

②如果Eve是系统内部窃听者

在本发明中,虽然TTP31、u1和Eve共享一对处于纠缠态中的量子比特|φ+>TA,如果Eve截取了发送给u1的经典信息,但是Eve不知道该进行什么样的操作,他也不可能恢复出原来的量子态因此,本发明提出的信任模型能防止系统内部窃听者Eve的窃听。

此外,在本发明研究的信任模型中,表示u6的信任值的量子态是由TTP根据u6的一些属性(比如历史信誉值、用户的身份等)制备的,然后通过量子信道发送给u1,具有一定权威性。根据量子力学中量子测不准原理(在量子信道中传输的量子信号对任何接收者都是测不准的)和量子不可克隆定理,如果攻击者(包括本量子网络系统中的其他用户和外围用户)希望通过测量去确定则导致被测量后就不存在了。从这个角度来说,在理论上u1获得的(由TTP31提供的、表示u6信任信息的量子态)可以是绝对安全的。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1