×

通过模型检查建立量子密码协议中窃听方法的模型库。 (英语) Zbl 1358.81097号

摘要:量子密码协议最关键的问题是其安全性。有很多方法可以攻击量子通信过程。本文提出了一种对量子信息协议中的窃听建模的模型检查方法。因此,当需要验证某个协议的安全属性时,我们可以直接使用已经建立的模型。这里我们采用概率模型检查工具PRISM对这些攻击方法进行建模。验证结果表明,当发射足够的光子时,窃听的检测率接近1。

MSC公司:

81页94 量子密码学(量子理论方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bennett,C.H.,Brassard,G.:量子密码学:公钥分发和抛硬币。摘自:《IEEE计算机、系统和信号处理国际会议论文集》,班加罗尔,第175-179页(1984)·Zbl 1306.81030号
[2] Bennett,C.H.,Bessette,F.,Brassard,G.,Salvail,L.,Smolin,J.:实验量子密码学。J.加密。5(1), 3-28 (1992) ·Zbl 1114.94005号 ·doi:10.1007/BF00191318
[3] Hillery,M.,Buzek,V,Berthiaume,A.:量子秘密共享。物理学。修订版A 59(3),1829-1834(1999)·Zbl 1368.81066号 ·doi:10.1103/PhysRevA.59.1829
[4] Shi,R,Huang,L,Yang,W,et al.:与Bell态和Bell测量的多方量子秘密共享。选择。Commun公司。283(11),2476-2480(2010)·doi:10.1016/j.optcom.2010.02.015
[5] Rahaman,R.、Rahaman、M.G.:基于局部可区分性的量子秘密共享。arXiv:1403.1097【数量-ph】(2014)·Zbl 0533.68036号
[6] Gottesman,D,Chung,I:量子数字签名。技术报告,arXiv:0105032v2(2001)
[7] Zeng,G.H.,Christoph,K.:仲裁量子签名方案。物理。修订版A 65,042312(2002)·doi:10.1103/PhysRevA.65.042312
[8] Blakley,G.R.:《美国信息处理联合会1979年全国计算机会议论文集》(美国信息处理联盟,弗吉尼亚州阿灵顿,1979年),第313-317页;A.沙米尔:Commun。ACM 22612(1979)
[9] 李,YM;张,KS;彭,KC,无文章标题,Phys。莱特。A、 324420(2004)·Zbl 1123.81331号 ·doi:10.1016/j.physleta.2004.03.034
[10] Deng,F.G.,Li,X.H.,Li.,C.Y.,等:用Einstein-Poolsky-Rosen对共享任意两粒子态的多方量子态。物理。修订版A 72(4),440-450(2005)
[11] 邓,F.G.,李,C.Y.,李,Y.S.,等:任意两粒子纠缠的对称多方控制隐形传态。物理。修订版A 72(2),656-665(2005)·doi:10.1103/PhysRevA.72.022338
[12] 邓,FG;周,HY;长,GL,无文章标题,物理。莱特。A、 337329(2005)·Zbl 1136.81333号 ·doi:10.1016/j.physleta.2005.02.001
[13] Liu,W.J.,Liu,C.,Wang,H.等:量子私人比较:综述。IETE技术版本30(5),439-444(2013)·doi:10.4103/0256-4602.123129
[14] Chen,X.B.,Xu,G.,Niu,X.X.,et al.:基于三重态纠缠态和单粒子测量的等信息私下比较的有效协议。选择。Commun公司。283(7), 1561-1565 (2010) ·doi:10.1016/j.optcom.2009.11.085
[15] Tseng,H.Y.,Lin,J.,Hwang,T.:使用EPR对的新量子私有比较协议。量子信息处理。11(2), 373-384 (2012) ·Zbl 1239.81037号 ·doi:10.1007/s11128-011-0251-0
[16] Liu,B.,Gao,F.,Jia,H.Y.等人:利用单光子和集体检测进行有效的量子私有比较。量子信息处理。12(2),887-897(2013)·Zbl 1264.81142号 ·doi:10.1007/s11128-012-0439-y
[17] Liu,W.,Wang,Y.B.,Jiang,Z.T.:与W态相等的量子私有比较的有效协议。选择。Commun公司。284(12)、3160-3163(2011)·doi:10.1016/j.optcom.2011.02.017
[18] Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:与类型态相等的量子私有比较协议。国际J.Theor。物理。51(1), 69-77 (2012) ·Zbl 1246.81047号 ·doi:10.1007/s10773-011-0878-8
[19] Liu,W.,Wang,Y.B.,Cui,W.:基于钟纠缠态的量子私有比较协议。Commun公司。西奥。物理。57(4), 583-588 (2012) ·Zbl 1247.81097号 ·doi:10.1088/0253-6102/57/4/11
[20] Lin,S.,Sun,Y.,Liu,X.,Yao,Z.:具有d维Bell态的量子私有比较协议。量子信息处理。12(1), 559-568 (2013) ·Zbl 1277.94031号 ·doi:10.1007/s11128-012-0395-6
[21] 张,W.W.,李,D.,张,K.,左,H.:贝尔态百万富翁问题的量子协议。量子信息处理。12(6), 2241-2249 (2013) ·Zbl 1267.81134号 ·doi:10.1007/s11128-012-0520-6
[22] Chang,Y.,Tsai,C.,Hwang,T.:使用GHZ类状态的多用户私有比较协议。量子信息处理。12(2), 1077-1088 (2013) ·Zbl 1264.81070号 ·doi:10.1007/s11128-012-0454-z
[23] 刘,W.,王,Y.B.,王,X.M.:使用无纠缠交换的多维基态的多方量子私有比较协议。国际J.Theor。物理。53(4), 1085-1091 (2014) ·Zbl 1297.81064号 ·doi:10.1007/s10773-013-1903-x
[24] Kwiatkowska,M,Norman,G,Parker,D:PRISM 4.0:概率实时系统验证。摘自:《第23届计算机辅助验证国际会议记录》(CAV’11),LNCS第6806卷,第585-591页。施普林格(2011)
[25] Baier,C.,Katoen,J.P.:模型检验原理。麻省理工学院出版社,剑桥(2008)·Zbl 1179.68076号
[26] Emerson,A.,Clarke,E.,Edmund,M.:使用固定点描述9个并行程序的正确性属性。自动机语言与程序设计(1980)·Zbl 0456.68016号
[27] Clarke,E.M.,Emerson,E.A.:使用分支时间时序逻辑设计和合成同步骨架。逻辑程序52-71(1981)·Zbl 0546.68014号
[28] EM克拉克;艾默生,EA;西斯特拉,AP,无文章标题,ACM Trans。程序。语言系统。,8, 13 (1986) ·Zbl 0591.68027号 ·doi:10.1145/5397.5399
[29] Queille,J.P.,Sifakis,J.:CESAR中并发系统的规范和验证。国际交响乐团。掠夺。(1982) ·Zbl 0482.68028号
[30] Basagiannis,S.,Katsaros,P.,Pombortsis,A.:使用模型检查来验证安全协议的攻击行为合成。安全。Commun公司。净值。4(2), 147-161 (2011) ·doi:10.1002/sec.119
[31] Ben-Ari,M.,Pnueli,A.,Manna,Z.:分支时间的时序逻辑。《Actainformatica》20(3),207-226(1983)·Zbl 0533.68036号
[32] Gastin,P,Oddoux,D:从LTL到Büchi Automata的快速翻译。计算机辅助验证。施普林格,柏林(2001)·Zbl 0991.68044号
[33] Yang,J.,Seger,C.J.H.:广义符号轨迹评估——行动中的抽象。收录于:《计算机辅助设计中的形式方法》,LNCS,第2517卷,第70-87页。施普林格,柏林(2002)·Zbl 1019.68632号
[34] Gay,S.、Nagarajan,R.、Papanikolaou,N.:量子协议的概率模型检验。In:Dcm计算模型发展国际研讨会论文集504007(2005)·Zbl 1196.68135号
[35] Yang,Y.G.,Sun,S.J.,Zhao,Q.Q.:利用经典Bob对量子密钥分配进行特洛伊木马攻击。量子信息处理。14(9), 681-686 (2014) ·Zbl 1311.81103号
[36] Deng,F.G.,Zhou,P.,Li,X.H.等人:双向量子通信协议对特洛伊木马攻击的鲁棒性。量子物理学。(2005)
[37] 蔡庆云:窃听不可见光子的双向量子通信协议。物理。莱特。A 351(1),23-25(2006)·Zbl 1234.68031号 ·doi:10.1016/j.physleta.2005.050年10月
[38] 罗,QB;杨,GW;她,K。;Niu,WN,无文章标题,Quantum Inf.Process。,13, 2343-2352 (2014) ·Zbl 1303.81065号 ·doi:10.1007/s11128-014-0805-z
[39] 博斯特罗姆,K。;Felbinger,T.,无文章标题,Phys。修订稿。,89, 187902 (2002) ·doi:10.1103/PhysRevLett.89.187902
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。