董穎娣,彭進業,張曉博,張振龍
?
基于測量設備無關協議的量子身份認證方案
董穎娣1,2,彭進業1,張曉博1,張振龍2
(1. 西北工業大學電子信息學院,陜西西安 710072;2. 西安建筑科技大學信息與控制工程學院,陜西西安710055)
借助測量設備無關量子密鑰分配協議的安全性,提出了測量設備無關的量子身份認證協議。在此協議下,認證中心和認證方以共享密鑰加密認證信息和認證密鑰,將其發送至第三方進行貝爾態測量以提取安全的認證信息,實現認證中心對認證方有效認證,并更新共享密鑰。分析協議性能顯示,系統在不同攻擊下認證過程是安全且有效的。
量子身份認證;量子密鑰分配;測量設備無關;貝爾態測量
量子密鑰分配(QKD, quantum key distribution)協議以量子力學和量子信息論框架中的無條件安全性[1,2]已成為國內外的研究熱點[3,4]。量子身份認證(QIA, quantum identity authentication)作為QKD系統的重要分支,檢測QKD協議中通信雙方的假冒行為,防止量子比特被攻擊者非法獲取導致合法用戶信息安全性下降。QIA是QKD系統獲取安全密鑰的前提,為通信雙方身份合法性提供重要依據。QIA利用量子不可克隆性及量子測不準原理[5]對輸入者個人信息進行某種方式的處理并與系統中預先存儲的個人信息進行比較,從而對個人身份進行肯定或者否定的判定。在此,要求身份認證系統的三重組合[6]中(I為示證者個人信息集合;T為信息處理系統;D為數據庫系統)至少有一個具有量子特征,當認證系統三重組合均為量子特征時,即為純量子身份認證系統。
1999年,Dusek等[7]首先提出用經典信息認證算法對量子密鑰系統經典消息進行認證的方案,從而達到抗干擾信道的效果,但方案沒有充分利用量子的物理性質。2000年,曾貴華[8,9]利用量子的物理特性,提出了可信賴中心的QIA,在此基礎上進一步研究了無可信賴中心的量子身份認證方案,此方案采用認證密鑰加密認證者量子信息以實現對認證方的動態認證過程,認證順序進行了改進,代替了經典公鑰認證方案,彌補了之前方案的不足,但算法過于復雜。同年,周南潤等[10]以量子糾纏交換及遠距傳輸的相關性提出了跨中心量子身份認證方案,解決了分布式量子網絡中的身份認證問題。2005年,楊宇光等[11]提出一種多用戶量子身份認證和密鑰分配方案,該方案利用EPR 糾纏態和可信服務器實現網絡中用戶之間的身份認證和密鑰分配,但需要對糾纏態存儲。張哲砷等[12]提出一個基于ping-pong協議量子身份認證方案,該方案安全地實現了認證密鑰的更新。2009年,張興蘭[13]提出一種基于公鑰的量子身份認證方案,方案利用可信的認證中心(CA)完成認證,但是該方案的認證過程比較簡單不適合在網絡中應用。2010年,李淵華[14]提出基于W態的跨中心的量子身份認證方案,實現了客戶在分布式量子通信網絡中的身份認證。除以上介紹的量子認證方案,利用量子態的非正交性、糾纏態及GHZ態進行量子身份認證及量子多方身份認證[15~17]也已相繼展開。
然而以上所提身份認證過程均在QKD系統中實現,由于QKD系統探測單元存在各種非完美性,使系統存在一定的安全漏洞,如針對探測器非完美性的偽態攻擊[18]、時移攻擊[19]、致盲攻擊等,導致認證信息不安全,認證安全性低。為了建立更加安全、高效的身份認證過程,本文提出了基于測量設備無關量子密鑰分配協議[20]的量子身份認證(MDI-QIA, measurement-device-independent QIA)方案。在MDI-QIA系統中,認證中心和認證方轉換共享密鑰后對認證信息和認證密鑰加密,將量子信息通過量子門加密后發送到不可信第三方(measurement unit),在第三方以分束器、偏振分束器及探測器完成量子態的貝爾測量,并以公開信道公布測量結果;認證中心通過基對比獲取認證信息,以此完成對認證方的認證。本文借助測量設備無關協議完成身份認證過程,以此去除認證過程的量子邊帶攻擊,提高認證信息的安全性。
本文主要目的是實現量子測量設備無關協議框架下的身份認證過程。首先刻畫出量子身份認證過程框架,并細化了認證協議的步驟;對所提方案進行安全性和有效性分析;數值仿真結果表示該協議在不同攻擊下是均是安全的。此研究是測量設備無關技術于身份認證中的典型應用,研究成果對量子保密通信的發展具有一定的推動意義。
1) 準備階段

2) 認證密鑰的轉換
3) 認證過程
量子身份認證框架下,Alice為可信認證中心,Bob為需要認證的用戶,不可信第三方為參與認證過程的輔助方,實現量子貝爾態測量及轉發,測量設備無關協議框架下的量子身份認證過程如圖1所示。

(3)
其中,表示單位矩陣,表示Hardmard矩陣,和表示泡利矩陣。同理,通過量子邏輯門作用后量子態為。

圖2 量子邏輯門框架

Step5 在量子測量單元采用同樣測量算符對及量子態投影測量[22],如式(6)所示。

安全性分析是判斷身份認證過程是否正確的判斷標準。協議從經典攻擊和量子攻擊2方面研究所提方案的安全性,并討論身份認證的初始階段及認證階段的安全性能;最后討論了協議的執行效率。
3.1 協議攻擊分析
在經典攻擊策略條件下,攻擊者以中間人方式攻擊信道,或者借助合法通信者間的經典過程竊取信息,從而獲得所謂的邊信息[9]。量子密碼通信過程中假定攻擊者是不能同時獲得量子信道和經典信道的信息,即使攻擊者得到不可信第三方的貝爾態測量后經典信息,由于測量設備無關協議的安全屬性,攻擊者即使得到經典信息也無法精確得到認證中心Alice及認證方Bob中發送的量子態信息,即無法精確獲取認證密鑰及認證信息,從而無法實現攻擊策略。
在量子攻擊條件下,在量子身份認證的初始階段,攻擊者Eve以截獲攻擊共享密鑰,由于共享密鑰采用非正交的量子比特,由量子不可克隆定理及量子力學的測不準原理保證,攻擊者不能同時精確復制非正交的量子比特,即不誠實的攻擊者不能復制Alice與Bob之間共享密鑰,從而保證了后繼認證過程的安全性。
在量子認證階段,攻擊者以截獲/重發攻擊或者糾纏攻擊獲取信息。首先分析截/轉發攻擊,假設竊聽者Eve以幺正操作截獲Bob的認證信息,但認證信息是以共享密鑰加密的,由于Eve無法獲取共享密鑰,則其無法精確得到Bob認證信息。
由于糾纏攻擊比其他攻擊更具有威脅性[23],其認證方與認證中心之間的交互的密鑰率最低,考慮在此攻擊條件下的系統安全密鑰率更具有可行性。在MDI-QIA系統中,經過量子邏輯門后量子態為、。攻擊者Eve以輔助態干擾,以干擾,量子衍變過程[17]如下。

(7b)

(7d)

(8b)

(8d)
,(9)

由信息論定理知,Eve可以獲取信息量如式(11)所示。
(11)
圖3展示了MDI-QIA框架下信息傳輸過程中,Eve干擾度與其獲取的信息量之間的關系,當為0時,信息量為0,隨著的逐漸增加,信息量與之緩慢增加,當取最大值,Eve獲取的最大信息量為0.5。由于傳輸信道中認證信息由不同貝爾基00、01、10、11構成,在此Eve獲取的概率為,以概率認定為00,則認定為01的概率為1?,由此可知,在認證密鑰傳輸過程中Eve獲得的概率如式(12)所示。

(13)
圖4所示為Eve在信息傳輸過程中獲取傳輸密鑰的概率,定義系統身份認證密鑰率為,Eve干擾度為,可以看出Eve選擇不同值時,隨著傳輸密鑰率增加時,Eve獲取的信息量逐漸減小,最后趨近于0,這一結果說明MDI-QIA框架中身份認證過程是安全的,隨著身份認證密鑰信息傳輸率增加,Eve獲取信息量逐步減小。
3.2 MDI-QIA協議效率
Yang等[24]對于協議的比特效率定義為:,表示協議中交換的經典認證密鑰總數,是協議完成認證過程需要的量子比特總數,計算經典認證密鑰數量與量子比特總數即可獲知協議效率。所提的MDI-QIA框架中完成認證過程所需量子比特數目為4,協議交換經典比特數為2,因此協議的效率為。
本文提出基于測量設備無關框架下的量子身份認證協議,借助測量設備無關協議的屬性,提高了量子身份認證過程的準確性和有效性。安全性能仿真結果顯示,在最強輔助糾纏攻擊下,隨著認證密鑰傳輸量的增加,而Eve對認證信息的竊取量逐漸減小;且方案在本次協議認證后能自動更新共享密鑰,以一次一密方式保證了身份認證過程的絕對安全性。
[1] SHOR P W, PRESKILL J. Simple proof of security of the BB84 quantum key distribution protocol[J]. Phys Rev Lett, 2000, 85: 441-446
[2] GOTTESMAN D, LO H K, LUTKENHAUS N,et alSecurity of quantum key distribution with imperfect devices[J]. Quantum Infor Comput, 2004, 4: 325-329.
[3] PAUL J, DAVID E, SéBASTIEN K J. High bit rate continuous-variable quantum key distribution[J]. Phys Rev A, 2014, 90(4): 042329-042335.
[4] ZHOU R R, YANG L. Quantum election scheme based on anonymous quantum key distribution[J]. Chin Phys B, 2012, 21(8): 080301- 080309.
[5] ALEXANDER S, ZUREK W H. Quantum discord cannot be shared[J]. Phys Rev Let, 2013, 111(4): 040401-040406.
[6] 曾貴華. 量子保密通信[M]. 北京: 高等教育出版社, 2006. ZENG G H. Quantum private communication[M]. Beijing: Higher Educaiton Press, 2006.
[7] DUSEK M, HANDERKA O, HENDRYCH M. Quantum identification system[J]. Phys Rev A, 1999, 60(1):149-156.
[8] ZENG G H, ZHANG W P. Identity verification in quantum key distribution[J]. Phys Rev A, 2000, 61:022303-022308.
[9] 曾貴華. 不依賴于第三方的動態量子身份認證方案[J]. 電子學報, 2004, 32(7):1148-1152. ZENG G H. Quantum identity authentication without trusted-party[J]. Acta Electronica Sinca, 2004, 32(7):1148-1152.
[10] ZHOU N R, ZENG G H, ZENG W J, et al. Cross-center quantum identification based on teleportation and entanglement swapping[J]. Optics Communications, 2005, 254: 380-388.
[11] 楊宇光, 溫巧燕, 朱甫臣.一種網絡多用戶量子認證和量子身份認證方案[J]. 物理學報, 2005, 54(9): 3995-4000. YANG Y G, WEN Q Y, ZHU F C. A theoretical scheme for multi-user quantum authentication and key distribution in a network[J]. Acta Physica Sinca, 2005, 54(9): 3995-4000.
[12] ZHANG Z S, ZENG G H, ZHOU N R, et al. Quantum identity authentication based on ping-pong technique for photons[J]. Phys Let A, 2006, 356:199-205.
[13] 張興蘭. 基于公鑰的單向量子身份認證[J]. 科學通報, 2009, 59(10):1415-1418. ZHANG X L. One-way quantum identity authentication based on public key[J]. Chinese Sci Bull, 2009, 54(10):1415-1418.
[14] 李淵華, 劉俊昌, 聶義友. 基于糾纏交換和團簇態實現二粒子任意態的可控隱形傳態[J]. 光子學報, 2010, 39(11):1615-1616. LI Y H, LIU J C, NIE Y Y. Controlled teleportation of an arbitrary two-particle state by using a four-qubit cluster state and entanglement swapping[J]. Acta Photonica Sinca, 2010, 39(11):1615-1616.
[15] YANG Y G, WANG H Y, JIA X. A quantum protocol for (,)-threshold identity authentication based on greenberger-horne-zeilinger states[J]. Theor Phys, 2013, 52: 524-530.
[16] HUANG P, ZHU J, LU Y, et al. Quantum identity authentication using gaussian-modulation squeezed state[J]. International Journal of Quantum Information, 2011, 9(2): 701-721.
[17] YANG Y G, TIAN J, XIA J. Quantum authenticated direct communication using bell states[J]. Theor Phys, 2013, 52: 336-344.
[18] MAKAROV V, SKAAR J. Hacking commercial quantum cryptography systems by tailored bright illumination[J]. Nature Photonics, 2010, 214(4): 686-689.
[19] ZHAO Y, FUNG C H F, QI B. Quantum hacking: experimental demonstration of time-shift attack against practical quantum-key- distribution systems[J]. Phys Rev A, 2008, 78: 042333-042340.
[20] LO H K, CURTY M, QI B. Measurement-device-independent quantum key distribution[J]. Phys Rev Let, 2012, 108: 130508-13514.
[21] TANG Z Y, LIAO Z F, XU F H, et al. Experimental demonstration of polarization encoding measurement-device-independent quantum key distribution[J]. Phys. Rev. Let, 2014, 112(19): 190503-190511.
[22] 馬瑞霖. 量子密碼通信[M]. 北京: 科學出版社, 2006. MA R L. Quantum cryptograghy communication[M]. Beijing: Science Press, 2006.
[23] GARCIA-PATRON R, CERF N J. Unconditional optimality of gaussian attacks against continuous-variable quantum key distribution[J]. Physical Review Letters, 2006, 97:190503-190510.
[24] YANG C W, TSAI C W, HWANG T. Fault tolerant two-step quantum secure direct communication protocol against collective noises[J]. Sci. China G:Phys. Mech. Astron,2011, 54(3):496-501.
Quantum identity authentication scheme based on measurement-device-independent quantum key distribution protocol
DONG Ying-di1,2, PENGJin-ye1,ZHANG Xiao-bo1, ZHANG Zhen-long2
(1. School of Electronics and Information, Northwestern Polytechnical University, Xi’an 710072, China; 2. School of Information and Control Engineering, Xi’an University of Architecture and Technology, Xi’an 710055, China)
Utilized to security properties ofmeasurement-device-independent quantum key distribution (MDI-QKD) protocol, quantum identityauthentication scheme based on MDI (QIA-MDI) protocol was presented. In this protocol, authentication center (AC) and authentication user have encrypted authentication information and next authenticated key by shared key, and then they transmitted the encrypted information to untrusted third party for Bell-state measurement (BSM). The secret authentication information was obtained through the BSM result, which can verify the communicator identity and update shared key. The security performance of the proposed scheme is extensively analyzed and accordingly con?rmed in the case of attacks.
quantum identity authentication, quantum key distribution, measurement-device-independent, Bell-state measurement
TN911
A
10.11959/j.issn.1000-436x.2016041
2015-05-04;
2015-07-20
董穎娣,tongxindyd@126.com
董穎娣(1978-),女,陜西西安人,西北工業大學博士生,主要研究方向為量子密碼通信。
彭進業(1964-),男,湖南婁底人,西北工業大學教授,主要研究方向為量子密碼通信及圖像處理等。
張曉博(1975-),男,陜西西安人,西北工業大學博士生,主要研究方向為模式識別與量子通信。
張振龍(1980-),男,陜西韓城人,西安建筑科技大學博士生,主要研究方向為數字圖像處理。