量子密码中若干重要问题的研究

量子密码中若干重要问题的研究

ID:36451428

大小:4.58 MB

页数:114页

时间:2019-05-10

量子密码中若干重要问题的研究_第1页
量子密码中若干重要问题的研究_第2页
量子密码中若干重要问题的研究_第3页
量子密码中若干重要问题的研究_第4页
量子密码中若干重要问题的研究_第5页
资源描述:

《量子密码中若干重要问题的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中山大学博士学位论文量子密码中若干重要问题的研究姓名:李琴申请学位级别:博士专业:计算机软件与理论指导教师:龙冬阳20100603量子密码中若干重要问题的研究·通过给出一些相关方案来说明量子纠缠有利于改善仲裁QS方案的安全。在没有利用量子纠缠属性的仲裁QS方案中可能出现一种伪造,而利用量子纠缠属性的仲裁Qs方案中,这种伪造就可以避免。·结合量子密码和经典密码的技术提出一个高效的QS方案。通过将密钥与随机数一起使用的方法,签名方和接收方均能与仲裁方共享和使用一个长期密钥。而现有的QS方案中,签名方和接收方与仲裁方共享的密钥仅能被使用一次。因而每

2、次签名之前,签名方和接收方都必须与仲裁方执行量子密钥分配协议以获得新的密钥。研究结果表明,所提出的方案效率高,且在给出的模型中具有可证明安全性。即使存在窃听者,QSS也可用来保护经典信息和量子信息。通常,在一般的(七,n)QSS协议中,某个实体与n个参与方共享一个经典秘密或量子秘密,并使得至少需要尼个参与方合作才能重构出这个秘密,而少于k个参与方不能获得秘密的任何信息。本论文主要考虑当并非所有的参与方都拥有量子信息处理能力时设计QSS以及在可信第三方不存在时实现QSS的问题:·基于GHZ型最大纠缠态提出两个非完全量子的秘密共享协议。在这两个协

3、议中,并不需要所有的参与方都具有量子信息处理能力,量子的Alice与经典的Bob和Charlie共享秘密,并使得当且仅当Bob和Charlie相互合作才能重构Alice的秘密,而其中一个则无法完成重构。而且,这两个协议同样可以检测窃听行为。·给出无可信方存在时共享量子秘密的基本构造方法。通常是可信方将某个秘密分成多份并分配给各个参与方。而当这样的可信方不存在时,则由各个参与方自己选择秘密态,并且这些秘密态对最终共享的量子态所做的贡献是均等的。此外,主要基于Cleve等的传统量子(后,礼)门限方案f31设计具体的无需可信方的QSS方案,以此来说

4、明这种构造方法的可行性。比特承诺允许承诺方(通常称为Alice)承诺一个比特,之后再向被承诺方(通常称为Bob)公开所承诺的比特值。如果Alice一旦做出承诺就不能更改其承诺值,则称协议满足绑定性。若Bob在Alice公开承诺值之前无法得知她所承诺的比特值,则称协议满足隐藏性。一个安全的比特承诺协议必须同时满足绑定性和隐藏性。尽管Mayers-Lo-Chauno-go定理已经证明无条件安全的QBC不存在f4,5】,仍从两个不同的角度对QBC进行研究:·改进Kent基于狭义相对论提出的比特承诺协议RBCl[6】。通过引入随机选择的方法,使得改进

5、的协议只需固定容量的信道。尽管Kent之前提出的改进协议RBc2【7】同样能够解决RBCI中存在的问题,使得信道的容量不再随着承诺时间呈指数增长,但是其解决方法有点复杂。本文提出的改进协议(称之为冗BC3)为解决RBCl中的问题提供一种更简单的方式。·观测至!JJChoi等在文献f8,91中揭示了一个有关Mayers-Lo-Chauno-go定理成立的假设,即在Alice公开其承诺值之前,整个系统的状态对两个参与方来说是不变的。尽管Choi等通过消除该假设提出安全的非静态QBC协议f8,91,可是由于引入可信第三方(TTP),使得提出的协议不

6、同于一般的QBC协议。针对静态QBC和非静态QBC,就它们的不可能性给出更一般的见解。关键词:量子密码,量子签名,量子秘密共享,量子比特承诺,窃听检测,无条件安全ResearchonSeveralImportantTopicsofQuantumCryptographyMajor:Name:Supervisor:ComputerSoftwareandTheoryQinLiProfessorDong-YangLongAbstractSecurecommunicationbecomesmoreurgentandimportantintheever-

7、changinginformationsociety.Classicalcryptographyissupposedtoprovideasolutionandhasbeenwidelyusedtoreachtheobjective.However,thesecurityofmostclassicalcryptographicalgorithmsreliesOilcomputationalcomplexitytheory.Withtherapiddevelopmentofcomputersandinternettechnologies,some

8、cryp-tographicalgorithmswhichwereconsideredsecureoriginallymaybeinsecure.Especiall

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。