董穎娣,彭進(jìn)業(yè),張曉博,張振龍
?
基于測(cè)量設(shè)備無(wú)關(guān)協(xié)議的量子身份認(rèn)證方案
董穎娣1,2,彭進(jìn)業(yè)1,張曉博1,張振龍2
(1. 西北工業(yè)大學(xué)電子信息學(xué)院,陜西西安 710072;2. 西安建筑科技大學(xué)信息與控制工程學(xué)院,陜西西安710055)
借助測(cè)量設(shè)備無(wú)關(guān)量子密鑰分配協(xié)議的安全性,提出了測(cè)量設(shè)備無(wú)關(guān)的量子身份認(rèn)證協(xié)議。在此協(xié)議下,認(rèn)證中心和認(rèn)證方以共享密鑰加密認(rèn)證信息和認(rèn)證密鑰,將其發(fā)送至第三方進(jìn)行貝爾態(tài)測(cè)量以提取安全的認(rèn)證信息,實(shí)現(xiàn)認(rèn)證中心對(duì)認(rèn)證方有效認(rèn)證,并更新共享密鑰。分析協(xié)議性能顯示,系統(tǒng)在不同攻擊下認(rèn)證過(guò)程是安全且有效的。
量子身份認(rèn)證;量子密鑰分配;測(cè)量設(shè)備無(wú)關(guān);貝爾態(tài)測(cè)量
量子密鑰分配(QKD, quantum key distribution)協(xié)議以量子力學(xué)和量子信息論框架中的無(wú)條件安全性[1,2]已成為國(guó)內(nèi)外的研究熱點(diǎn)[3,4]。量子身份認(rèn)證(QIA, quantum identity authentication)作為QKD系統(tǒng)的重要分支,檢測(cè)QKD協(xié)議中通信雙方的假冒行為,防止量子比特被攻擊者非法獲取導(dǎo)致合法用戶信息安全性下降。QIA是QKD系統(tǒng)獲取安全密鑰的前提,為通信雙方身份合法性提供重要依據(jù)。QIA利用量子不可克隆性及量子測(cè)不準(zhǔn)原理[5]對(duì)輸入者個(gè)人信息進(jìn)行某種方式的處理并與系統(tǒng)中預(yù)先存儲(chǔ)的個(gè)人信息進(jìn)行比較,從而對(duì)個(gè)人身份進(jìn)行肯定或者否定的判定。在此,要求身份認(rèn)證系統(tǒng)的三重組合[6]中(I為示證者個(gè)人信息集合;T為信息處理系統(tǒng);D為數(shù)據(jù)庫(kù)系統(tǒng))至少有一個(gè)具有量子特征,當(dāng)認(rèn)證系統(tǒng)三重組合均為量子特征時(shí),即為純量子身份認(rèn)證系統(tǒng)。
1999年,Dusek等[7]首先提出用經(jīng)典信息認(rèn)證算法對(duì)量子密鑰系統(tǒng)經(jīng)典消息進(jìn)行認(rèn)證的方案,從而達(dá)到抗干擾信道的效果,但方案沒(méi)有充分利用量子的物理性質(zhì)。2000年,曾貴華[8,9]利用量子的物理特性,提出了可信賴中心的QIA,在此基礎(chǔ)上進(jìn)一步研究了無(wú)可信賴中心的量子身份認(rèn)證方案,此方案采用認(rèn)證密鑰加密認(rèn)證者量子信息以實(shí)現(xiàn)對(duì)認(rèn)證方的動(dòng)態(tài)認(rèn)證過(guò)程,認(rèn)證順序進(jìn)行了改進(jìn),代替了經(jīng)典公鑰認(rèn)證方案,彌補(bǔ)了之前方案的不足,但算法過(guò)于復(fù)雜。同年,周南潤(rùn)等[10]以量子糾纏交換及遠(yuǎn)距傳輸?shù)南嚓P(guān)性提出了跨中心量子身份認(rèn)證方案,解決了分布式量子網(wǎng)絡(luò)中的身份認(rèn)證問(wèn)題。2005年,楊宇光等[11]提出一種多用戶量子身份認(rèn)證和密鑰分配方案,該方案利用EPR 糾纏態(tài)和可信服務(wù)器實(shí)現(xiàn)網(wǎng)絡(luò)中用戶之間的身份認(rèn)證和密鑰分配,但需要對(duì)糾纏態(tài)存儲(chǔ)。張哲砷等[12]提出一個(gè)基于ping-pong協(xié)議量子身份認(rèn)證方案,該方案安全地實(shí)現(xiàn)了認(rèn)證密鑰的更新。2009年,張興蘭[13]提出一種基于公鑰的量子身份認(rèn)證方案,方案利用可信的認(rèn)證中心(CA)完成認(rèn)證,但是該方案的認(rèn)證過(guò)程比較簡(jiǎn)單不適合在網(wǎng)絡(luò)中應(yīng)用。2010年,李淵華[14]提出基于W態(tài)的跨中心的量子身份認(rèn)證方案,實(shí)現(xiàn)了客戶在分布式量子通信網(wǎng)絡(luò)中的身份認(rèn)證。除以上介紹的量子認(rèn)證方案,利用量子態(tài)的非正交性、糾纏態(tài)及GHZ態(tài)進(jìn)行量子身份認(rèn)證及量子多方身份認(rèn)證[15~17]也已相繼展開(kāi)。
然而以上所提身份認(rèn)證過(guò)程均在QKD系統(tǒng)中實(shí)現(xiàn),由于QKD系統(tǒng)探測(cè)單元存在各種非完美性,使系統(tǒng)存在一定的安全漏洞,如針對(duì)探測(cè)器非完美性的偽態(tài)攻擊[18]、時(shí)移攻擊[19]、致盲攻擊等,導(dǎo)致認(rèn)證信息不安全,認(rèn)證安全性低。為了建立更加安全、高效的身份認(rèn)證過(guò)程,本文提出了基于測(cè)量設(shè)備無(wú)關(guān)量子密鑰分配協(xié)議[20]的量子身份認(rèn)證(MDI-QIA, measurement-device-independent QIA)方案。在MDI-QIA系統(tǒng)中,認(rèn)證中心和認(rèn)證方轉(zhuǎn)換共享密鑰后對(duì)認(rèn)證信息和認(rèn)證密鑰加密,將量子信息通過(guò)量子門加密后發(fā)送到不可信第三方(measurement unit),在第三方以分束器、偏振分束器及探測(cè)器完成量子態(tài)的貝爾測(cè)量,并以公開(kāi)信道公布測(cè)量結(jié)果;認(rèn)證中心通過(guò)基對(duì)比獲取認(rèn)證信息,以此完成對(duì)認(rèn)證方的認(rèn)證。本文借助測(cè)量設(shè)備無(wú)關(guān)協(xié)議完成身份認(rèn)證過(guò)程,以此去除認(rèn)證過(guò)程的量子邊帶攻擊,提高認(rèn)證信息的安全性。
本文主要目的是實(shí)現(xiàn)量子測(cè)量設(shè)備無(wú)關(guān)協(xié)議框架下的身份認(rèn)證過(guò)程。首先刻畫出量子身份認(rèn)證過(guò)程框架,并細(xì)化了認(rèn)證協(xié)議的步驟;對(duì)所提方案進(jìn)行安全性和有效性分析;數(shù)值仿真結(jié)果表示該協(xié)議在不同攻擊下是均是安全的。此研究是測(cè)量設(shè)備無(wú)關(guān)技術(shù)于身份認(rèn)證中的典型應(yīng)用,研究成果對(duì)量子保密通信的發(fā)展具有一定的推動(dòng)意義。
1) 準(zhǔn)備階段
2) 認(rèn)證密鑰的轉(zhuǎn)換
3) 認(rèn)證過(guò)程
量子身份認(rèn)證框架下,Alice為可信認(rèn)證中心,Bob為需要認(rèn)證的用戶,不可信第三方為參與認(rèn)證過(guò)程的輔助方,實(shí)現(xiàn)量子貝爾態(tài)測(cè)量及轉(zhuǎn)發(fā),測(cè)量設(shè)備無(wú)關(guān)協(xié)議框架下的量子身份認(rèn)證過(guò)程如圖1所示。
(3)
其中,表示單位矩陣,表示Hardmard矩陣,和表示泡利矩陣。同理,通過(guò)量子邏輯門作用后量子態(tài)為。
圖2 量子邏輯門框架
Step5 在量子測(cè)量單元采用同樣測(cè)量算符對(duì)及量子態(tài)投影測(cè)量[22],如式(6)所示。
安全性分析是判斷身份認(rèn)證過(guò)程是否正確的判斷標(biāo)準(zhǔn)。協(xié)議從經(jīng)典攻擊和量子攻擊2方面研究所提方案的安全性,并討論身份認(rèn)證的初始階段及認(rèn)證階段的安全性能;最后討論了協(xié)議的執(zhí)行效率。
3.1 協(xié)議攻擊分析
在經(jīng)典攻擊策略條件下,攻擊者以中間人方式攻擊信道,或者借助合法通信者間的經(jīng)典過(guò)程竊取信息,從而獲得所謂的邊信息[9]。量子密碼通信過(guò)程中假定攻擊者是不能同時(shí)獲得量子信道和經(jīng)典信道的信息,即使攻擊者得到不可信第三方的貝爾態(tài)測(cè)量后經(jīng)典信息,由于測(cè)量設(shè)備無(wú)關(guān)協(xié)議的安全屬性,攻擊者即使得到經(jīng)典信息也無(wú)法精確得到認(rèn)證中心Alice及認(rèn)證方Bob中發(fā)送的量子態(tài)信息,即無(wú)法精確獲取認(rèn)證密鑰及認(rèn)證信息,從而無(wú)法實(shí)現(xiàn)攻擊策略。
在量子攻擊條件下,在量子身份認(rèn)證的初始階段,攻擊者Eve以截獲攻擊共享密鑰,由于共享密鑰采用非正交的量子比特,由量子不可克隆定理及量子力學(xué)的測(cè)不準(zhǔn)原理保證,攻擊者不能同時(shí)精確復(fù)制非正交的量子比特,即不誠(chéng)實(shí)的攻擊者不能復(fù)制Alice與Bob之間共享密鑰,從而保證了后繼認(rèn)證過(guò)程的安全性。
在量子認(rèn)證階段,攻擊者以截獲/重發(fā)攻擊或者糾纏攻擊獲取信息。首先分析截/轉(zhuǎn)發(fā)攻擊,假設(shè)竊聽(tīng)者Eve以幺正操作截獲Bob的認(rèn)證信息,但認(rèn)證信息是以共享密鑰加密的,由于Eve無(wú)法獲取共享密鑰,則其無(wú)法精確得到Bob認(rèn)證信息。
由于糾纏攻擊比其他攻擊更具有威脅性[23],其認(rèn)證方與認(rèn)證中心之間的交互的密鑰率最低,考慮在此攻擊條件下的系統(tǒng)安全密鑰率更具有可行性。在MDI-QIA系統(tǒng)中,經(jīng)過(guò)量子邏輯門后量子態(tài)為、。攻擊者Eve以輔助態(tài)干擾,以干擾,量子衍變過(guò)程[17]如下。
(7b)
(7d)
(8b)
(8d)
,(9)
由信息論定理知,Eve可以獲取信息量如式(11)所示。
(11)
圖3展示了MDI-QIA框架下信息傳輸過(guò)程中,Eve干擾度與其獲取的信息量之間的關(guān)系,當(dāng)為0時(shí),信息量為0,隨著的逐漸增加,信息量與之緩慢增加,當(dāng)取最大值,Eve獲取的最大信息量為0.5。由于傳輸信道中認(rèn)證信息由不同貝爾基00、01、10、11構(gòu)成,在此Eve獲取的概率為,以概率認(rèn)定為00,則認(rèn)定為01的概率為1?,由此可知,在認(rèn)證密鑰傳輸過(guò)程中Eve獲得的概率如式(12)所示。
(13)
圖4所示為Eve在信息傳輸過(guò)程中獲取傳輸密鑰的概率,定義系統(tǒng)身份認(rèn)證密鑰率為,Eve干擾度為,可以看出Eve選擇不同值時(shí),隨著傳輸密鑰率增加時(shí),Eve獲取的信息量逐漸減小,最后趨近于0,這一結(jié)果說(shuō)明MDI-QIA框架中身份認(rèn)證過(guò)程是安全的,隨著身份認(rèn)證密鑰信息傳輸率增加,Eve獲取信息量逐步減小。
3.2 MDI-QIA協(xié)議效率
Yang等[24]對(duì)于協(xié)議的比特效率定義為:,表示協(xié)議中交換的經(jīng)典認(rèn)證密鑰總數(shù),是協(xié)議完成認(rèn)證過(guò)程需要的量子比特總數(shù),計(jì)算經(jīng)典認(rèn)證密鑰數(shù)量與量子比特總數(shù)即可獲知協(xié)議效率。所提的MDI-QIA框架中完成認(rèn)證過(guò)程所需量子比特?cái)?shù)目為4,協(xié)議交換經(jīng)典比特?cái)?shù)為2,因此協(xié)議的效率為。
本文提出基于測(cè)量設(shè)備無(wú)關(guān)框架下的量子身份認(rèn)證協(xié)議,借助測(cè)量設(shè)備無(wú)關(guān)協(xié)議的屬性,提高了量子身份認(rèn)證過(guò)程的準(zhǔn)確性和有效性。安全性能仿真結(jié)果顯示,在最強(qiáng)輔助糾纏攻擊下,隨著認(rèn)證密鑰傳輸量的增加,而Eve對(duì)認(rèn)證信息的竊取量逐漸減?。磺曳桨冈诒敬螀f(xié)議認(rèn)證后能自動(dòng)更新共享密鑰,以一次一密方式保證了身份認(rèn)證過(guò)程的絕對(duì)安全性。
[1] SHOR P W, PRESKILL J. Simple proof of security of the BB84 quantum key distribution protocol[J]. Phys Rev Lett, 2000, 85: 441-446
[2] GOTTESMAN D, LO H K, LUTKENHAUS N,et alSecurity of quantum key distribution with imperfect devices[J]. Quantum Infor Comput, 2004, 4: 325-329.
[3] PAUL J, DAVID E, SéBASTIEN K J. High bit rate continuous-variable quantum key distribution[J]. Phys Rev A, 2014, 90(4): 042329-042335.
[4] ZHOU R R, YANG L. Quantum election scheme based on anonymous quantum key distribution[J]. Chin Phys B, 2012, 21(8): 080301- 080309.
[5] ALEXANDER S, ZUREK W H. Quantum discord cannot be shared[J]. Phys Rev Let, 2013, 111(4): 040401-040406.
[6] 曾貴華. 量子保密通信[M]. 北京: 高等教育出版社, 2006. ZENG G H. Quantum private communication[M]. Beijing: Higher Educaiton Press, 2006.
[7] DUSEK M, HANDERKA O, HENDRYCH M. Quantum identification system[J]. Phys Rev A, 1999, 60(1):149-156.
[8] ZENG G H, ZHANG W P. Identity verification in quantum key distribution[J]. Phys Rev A, 2000, 61:022303-022308.
[9] 曾貴華. 不依賴于第三方的動(dòng)態(tài)量子身份認(rèn)證方案[J]. 電子學(xué)報(bào), 2004, 32(7):1148-1152. ZENG G H. Quantum identity authentication without trusted-party[J]. Acta Electronica Sinca, 2004, 32(7):1148-1152.
[10] ZHOU N R, ZENG G H, ZENG W J, et al. Cross-center quantum identification based on teleportation and entanglement swapping[J]. Optics Communications, 2005, 254: 380-388.
[11] 楊宇光, 溫巧燕, 朱甫臣.一種網(wǎng)絡(luò)多用戶量子認(rèn)證和量子身份認(rèn)證方案[J]. 物理學(xué)報(bào), 2005, 54(9): 3995-4000. YANG Y G, WEN Q Y, ZHU F C. A theoretical scheme for multi-user quantum authentication and key distribution in a network[J]. Acta Physica Sinca, 2005, 54(9): 3995-4000.
[12] ZHANG Z S, ZENG G H, ZHOU N R, et al. Quantum identity authentication based on ping-pong technique for photons[J]. Phys Let A, 2006, 356:199-205.
[13] 張興蘭. 基于公鑰的單向量子身份認(rèn)證[J]. 科學(xué)通報(bào), 2009, 59(10):1415-1418. ZHANG X L. One-way quantum identity authentication based on public key[J]. Chinese Sci Bull, 2009, 54(10):1415-1418.
[14] 李淵華, 劉俊昌, 聶義友. 基于糾纏交換和團(tuán)簇態(tài)實(shí)現(xiàn)二粒子任意態(tài)的可控隱形傳態(tài)[J]. 光子學(xué)報(bào), 2010, 39(11):1615-1616. LI Y H, LIU J C, NIE Y Y. Controlled teleportation of an arbitrary two-particle state by using a four-qubit cluster state and entanglement swapping[J]. Acta Photonica Sinca, 2010, 39(11):1615-1616.
[15] YANG Y G, WANG H Y, JIA X. A quantum protocol for (,)-threshold identity authentication based on greenberger-horne-zeilinger states[J]. Theor Phys, 2013, 52: 524-530.
[16] HUANG P, ZHU J, LU Y, et al. Quantum identity authentication using gaussian-modulation squeezed state[J]. International Journal of Quantum Information, 2011, 9(2): 701-721.
[17] YANG Y G, TIAN J, XIA J. Quantum authenticated direct communication using bell states[J]. Theor Phys, 2013, 52: 336-344.
[18] MAKAROV V, SKAAR J. Hacking commercial quantum cryptography systems by tailored bright illumination[J]. Nature Photonics, 2010, 214(4): 686-689.
[19] ZHAO Y, FUNG C H F, QI B. Quantum hacking: experimental demonstration of time-shift attack against practical quantum-key- distribution systems[J]. Phys Rev A, 2008, 78: 042333-042340.
[20] LO H K, CURTY M, QI B. Measurement-device-independent quantum key distribution[J]. Phys Rev Let, 2012, 108: 130508-13514.
[21] TANG Z Y, LIAO Z F, XU F H, et al. Experimental demonstration of polarization encoding measurement-device-independent quantum key distribution[J]. Phys. Rev. Let, 2014, 112(19): 190503-190511.
[22] 馬瑞霖. 量子密碼通信[M]. 北京: 科學(xué)出版社, 2006. MA R L. Quantum cryptograghy communication[M]. Beijing: Science Press, 2006.
[23] GARCIA-PATRON R, CERF N J. Unconditional optimality of gaussian attacks against continuous-variable quantum key distribution[J]. Physical Review Letters, 2006, 97:190503-190510.
[24] YANG C W, TSAI C W, HWANG T. Fault tolerant two-step quantum secure direct communication protocol against collective noises[J]. Sci. China G:Phys. Mech. Astron,2011, 54(3):496-501.
Quantum identity authentication scheme based on measurement-device-independent quantum key distribution protocol
DONG Ying-di1,2, PENGJin-ye1,ZHANG Xiao-bo1, ZHANG Zhen-long2
(1. School of Electronics and Information, Northwestern Polytechnical University, Xi’an 710072, China; 2. School of Information and Control Engineering, Xi’an University of Architecture and Technology, Xi’an 710055, China)
Utilized to security properties ofmeasurement-device-independent quantum key distribution (MDI-QKD) protocol, quantum identityauthentication scheme based on MDI (QIA-MDI) protocol was presented. In this protocol, authentication center (AC) and authentication user have encrypted authentication information and next authenticated key by shared key, and then they transmitted the encrypted information to untrusted third party for Bell-state measurement (BSM). The secret authentication information was obtained through the BSM result, which can verify the communicator identity and update shared key. The security performance of the proposed scheme is extensively analyzed and accordingly con?rmed in the case of attacks.
quantum identity authentication, quantum key distribution, measurement-device-independent, Bell-state measurement
TN911
A
10.11959/j.issn.1000-436x.2016041
2015-05-04;
2015-07-20
董穎娣,tongxindyd@126.com
董穎娣(1978-),女,陜西西安人,西北工業(yè)大學(xué)博士生,主要研究方向?yàn)榱孔用艽a通信。
彭進(jìn)業(yè)(1964-),男,湖南婁底人,西北工業(yè)大學(xué)教授,主要研究方向?yàn)榱孔用艽a通信及圖像處理等。
張曉博(1975-),男,陜西西安人,西北工業(yè)大學(xué)博士生,主要研究方向?yàn)槟J阶R(shí)別與量子通信。
張振龍(1980-),男,陜西韓城人,西安建筑科技大學(xué)博士生,主要研究方向?yàn)閿?shù)字圖像處理。