×

量子密码协议安全证明的半自动验证。 (英语) Zbl 1336.68164号

摘要:本文提出了一个用于量子密码协议安全证明的半自动验证的形式化框架。我们简化了量子过程演算qCCS的语法和操作语义,从而更容易验证配置的弱双相似性。此外,我们将qCCS推广到符号化处理安全参数和量子态。然后,我们证明了该框架的合理性。实现了一个名为verifier的软件工具,并将其应用于对Shor和Preskill的BB84无条件安全证明的验证。因此,我们成功地半自动验证了Shor和Preskill的BB84无条件安全证明中的主要部分,以抵抗无限对手的攻击,即,除了给出用户定义的方程式之外,它是自动的。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
68吨15 定理证明(演绎、解析等)(MSC2010)
81页94 量子密码术(量子理论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿多,P。;Mateus,P.,《量子安全推理的过程代数》,电子。注释Theor。计算。科学。,170,3-21(2007年)·Zbl 1277.68157号
[2] Ardeshir-Larijani,E。;盖伊,S.J。;Nagarajan,R.,《量子协议的等价性检查》,(系统构建和分析的工具和算法,系统构造和分析的方法和算法,计算机科学讲义,第7795卷(2010年),Springer),478-492·Zbl 1381.68144号
[3] Bennett,C.H.,《使用任意两个非正交态的量子密码术》,Phys。修订稿。,68, 21, 3121 (1992) ·Zbl 0969.94501号
[4] 布兰切特,B。;贾加德,A.D。;斯克洛夫,A。;Tsay,J.-K.,《基本和公钥kerberos的计算健全机械化证明》,(2008年ACM信息、计算机和通信安全研讨会论文集(2008),ACM),87-99
[5] Bruß,D.,《六态量子密码术中的最佳窃听》,Phys。修订稿。,81, 14, 3018 (1998)
[6] 戴维森,T.A。;盖伊,S.J。;Mlnarik,H。;Nagarajan,R。;Papanikolaou,N.,《通信量子过程的模型检查》,Int.J.Unconv。计算。,73-98年8月1日(2012年)
[7] 戴维森,T.A.S。;盖伊,S.J。;Nagarajan,R。;Puthoor,I.V.,《使用量子过程演算分析量子纠错码》(Electronic Proceedings in Theory Computer Science,第95卷(2012)),第67-80页·Zbl 1462.81068号
[8] 邓,Y。;Feng,Y.,量子过程的开放互模拟,(Baeten,J.C.;Ball,T.;Boer,F.S.,理论计算机科学。理论计算机科学,计算机科学讲义,第7604卷(2012),Springer:Springer-Berlin,Heidelberg),119-133·Zbl 1362.68210号
[9] Diffie,W。;Hellman,M.,《密码学新方向》,IEEE Trans。Inf.理论,22,6,644-654(1976)·Zbl 0435.94018号
[10] Feng,Y。;邓,Y。;Ying,M.,量子过程的符号互模拟(2012),arXiv预印本
[11] Feng,Y。;Duan,R。;季,Z。;Ying,M.,量子过程的概率互模拟,Inf.Comput。,205,11608-1639(2007年)·Zbl 1130.68079号
[12] Feng,Y。;Duan,R。;Ying,M.,量子过程的互模拟,ACM SIGPLAN Not。,46, 1, 523-534 (2011) ·Zbl 1284.68425号
[13] Galindo,D.,Boneh-Franklin基于身份的加密重温,(自动化,语言与编程(2005),Springer),791-802·Zbl 1084.94015号
[14] 盖伊,S。;Nagarajan,R。;Papanikolaou,N.,QMC:量子系统的模型检查器,(Gupta,a.;Malik,S.,计算机辅助验证。计算机辅助验证,计算机科学讲稿,第5123卷(2008),施普林格:施普林格柏林,海德堡),543-547
[15] Halevi,S.,《计算机辅助密码证明的合理方法》(2005),IACR Cryptology ePrint Archive 2005/181
[16] 基辛格,A.,《单体范畴的自动图形重写及其在量子计算中的应用》(2011),牛津大学博士论文
[17] 久保田,T。;Y.Kakutani。;加藤,G。;Kawano,Y。;Sakurada,H.,《过程演算在量子协议安全证明中的应用》,(世界通信协会/FCS2012会议录(2012))
[18] Kwiatkowska,M。;诺曼,G。;Parker,D.,Prism 2.0:概率模型检查工具,(第一届系统定量评估国际会议论文集(2004),IEEE),322-323
[19] Lalire,M.,《量子过程之间的关系:双相似性和同余》,数学。结构。计算。科学。,16, 3, 407-428 (2006) ·Zbl 1122.68060号
[20] Lo,H.-K.,六态量子密钥分配方案的无条件安全性证明,量子信息计算。,1, 2, 81-94 (2001) ·Zbl 1187.81090号
[21] Lo,H.-K。;Chau,H.F.,任意长距离量子密钥分配的无条件安全,物理学。修订稿。,28354102050-2056(1999年3月)
[22] Lowe,G.,使用fdr破坏和修复Needham-Schoreder公钥协议,(系统构建和分析的工具和算法(1996),Springer),147-166
[23] Mayers,D.,量子密码中的无条件安全,J.ACM,48,351-406(2001年5月)·Zbl 1323.94128号
[24] Milner,R.,《通信和移动系统:Pi演算》(1999),剑桥大学出版社·Zbl 0942.68002号
[25] Nagarajan,R。;帕帕尼科劳,N。;Bowen,G。;Gay,S.,《量子密钥分发安全性的自动分析》(Proc.第三届并发安全问题国际研讨会(SecCo'05)(2005))
[26] 尼尔森,硕士。;Chuang,I.L.,《量子计算与量子信息》(2010),剑桥大学出版社·Zbl 1288.81001号
[27] Selinger,P.,走向量子编程语言,数学。结构。计算。科学。,14, 527-586 (2004) ·Zbl 1085.68014号
[28] 肖尔,P.W。;Preskill,J.,BB84量子密钥分配协议安全性的简单证明,Phys。修订稿。,85, 2, 441-444 (2000)
[29] Shoup,V.,Oaep重新考虑,(Kilian,J.,密码学进展-CRYPTO 2001。密码学进展-密码学2001,计算机科学讲义,第2139卷(2001),施普林格:施普林格柏林,海德堡),239-259·Zbl 1002.94519号
[30] Shoup,V.,《游戏序列:控制安全证明复杂性的工具》(2004),IACR Cryptology ePrint Archive 2004/332
[31] Tamaki,K。;小林,M。;Imoto,N.,基于两个非正交状态的无条件安全密钥分配,Phys。修订稿。,90, 16, 167904 (2003)
[32] Ying,M。;Feng,Y。;Duan,R。;季,Z.,量子过程代数,ACM Trans。计算。日志。,2009年10月3日,19日·Zbl 1351.68187号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。