量子密码与伪随机函数的安全分析

立即解锁
发布时间: 2025-08-31 00:55:46 阅读量: 15 订阅数: 48 AIGC
### 量子密码与伪随机函数的安全分析 #### 1. 量子概率性量子不经意传输方案 在量子概率性量子不经意传输(QPQ)方案中,有诸多关键的安全特性和性能指标值得关注。 ##### 1.1 密钥获取概率 在该方案的单轮操作中,Alice 能够猜测的最终密钥比特(或数据比特)数量为 1。从相关公式可以得出,获取该最终密钥比特的概率下限为 \(P_c \geq 1 - \exp(-1) \approx 0.632\)。这一概率下限为方案的安全性和可靠性提供了一定的保障。 ##### 1.2 设备无关安全性测试 该方案的设备无关(DI)测试分为三个阶段: - **源设备验证阶段的 LocalCHSH 测试**:在这个测试中,要么设备对于 Alice 和 Bob 都达到 \(C = \cos^2\frac{\pi}{8}\)(即共享状态为 EPR 对),要么在渐近极限下协议以高概率中止。这一测试确保了共享状态的正确性和设备的可靠性。 - **Bob 测量设备的 OBStest**:在这个测试中,要么 Bob 的测量设备达到 \(\beta = \frac{1}{\sqrt{2}}|\cos\theta - \sin\theta|\)(即设备能在 \(\{|0\rangle, |1\rangle\}\) 和 \(\{|0'\rangle, |1'\rangle\}\) 基下正确测量),要么在渐近极限下协议以高概率中止。这一测试保证了 Bob 测量设备的功能正常。 - **Alice 的 POVM 元素测试**:根据 Bob 声明的 \(a_i\) 值,Alice 使用设备 \(M_0 = \{M_0^0, M_0^1, M_0^2\}\) 或 \(M_1 = \{M_1^0, M_1^1, M_1^2\}\) 对所选状态进行测量。对于不同的 \(a_i\) 值,测量结果有不同的结论。例如,当 \(a_i = 0\) 时,要么协议在渐近极限下以高概率中止,要么 Alice 的测量设备达到 \(\Omega_0 = \frac{2\sin^2\theta}{1 + \cos\theta}\);当 \(a_i = 1\) 时,要么协议在渐近极限下以高概率中止,要么 Alice 的测量设备达到 \(\Omega_1 = \frac{2\sin^2\theta}{1 + \cos\theta}\)。 这些测试的结果可以总结为:要么该 DI 方案在渐近极限下以高概率中止,要么它能证明 QPQ 方案中涉及的设备在相应测试中达到预期值。 ##### 1.3 数据库安全对抗不诚实的 Alice 在密钥建立阶段,对于不诚实的 Alice,有以下结论: - 如果 Alice 的测量设备未经过测试,她在密钥建立阶段平均最多能不确定地(即无法确定正确猜测比特的位置)检索到 \(\left(\frac{1}{2} + \frac{1}{2}\sin\theta\right)\) 比例的整个原始密钥比特。 - 对于该 QPQ 方案,数据库包含 \(N\) 个数据比特。不诚实的 Alice 平均能猜测的最终密钥比特比例 \(\tau\) 满足 \(\tau \leq (1 - \cos\theta)k\),进一步替换可得 \(\tau < \frac{2}{N}\)。这表明在该方案中,\(\tau\) 相对于 \(N\) 较小,即不诚实的 Alice 能获取的信息有限。 ##### 1.4 用户安全对抗不诚实的 Bob 在 QPQ 协议中,经过 Alice 对 \(N\) 比特数据库进行 \(l\) 次查询后,不诚实的 Bob 成功猜测某个特定索引 \(i\) 是否属于 Alice 的查询索引集 \(I_l\) 的概率至多为 \(\frac{l}{N}\)。如果 Bob 猜测 \(l\) 个索引,他正确猜测的索引数量的期望值 \(E[I_{B^*}]\) 满足 \(E[I_{B^*}] \leq \frac{l^2}{N}\)。不诚实的 Bob 平均能猜测的 Alice 查询索引集 \(I_l\) 中的索引比例 \(\delta\) 满足 \(\delta \leq \frac{l}{N}\),当 \(N \approx l^n\) 时,\(\delta \leq \frac{1}{l^{n - 1}}\)。这表明在该方案中,\(\delta\) 相对于 \(l\) 较小,即不诚实的 Bob 能获取的信息有限。 #### 2. 基于公共随机置换的 PRF 的量子攻击 在对称密钥密码学中,伪随机函数(PRF)起着重要的作用。为了统一分析基于置换的 PRF 的量子安全性,提出了三个通用框架 \(F1\)、\(F2\) 和 \(F3\)。 ##### 2.1 对称密钥方案与 PRF 消息认证码(MAC)是确保消息完整性的对称密钥原语。对于流行的基于随机数的 MAC,如 Wegman - Carter 方案,用伪随机函数(PRF)替换底层的伪随机置换(PRP)可以提供更好的安全性。其他密码设计,如加密模式 CTR 和认证加密模式 GCM,用 PRF 替换底层的 PRP 也能提供更好的安全性。因此,设计固定输入长度的 PRF 非常必要。 ##### 2.2 超越生日界安全的 PRP - to - PRF 转换方法 有四种主要的 PRP - to - PRF 转换方法可以实现超越生日界的安全性:Trunc、Xop、EDM 和 EDMD。 - **Trunc**:将 \(n\) 比特块密码的输出截断 \(m < n\) 比特,得到 \(\frac{m + n}{2}\) 比特的安全性。 - **Xop**:对于输入 \(M\),\(Xop_{E_1, E_2}(M) = E_1(M) \oplus E_2(M)\),基于两个独立的块密码 \(E_1\) 和 \(E_2\),提供 \(n\) 比特的安全性。 - **EDM**:\(EDM_{E_1, E_2}(M) = E_2(E_1(M) \oplus M)\),基于两个独立的块密码 \(E_1\) 和 \(E_2\),提供 \(n\) 比特的安全性。 - **EDMD**:\(EDMDE_{E_1, E_2}(M) = E_2(E_1(M)) \oplus E_1(M)\),基于两个独立的块密码 \(E_1\) 和 \(E_2\),提供 \(n\) 比特的安全性。 ##### 2.3 基于置换设计的优势 设计块密码比设计无密钥公共置换更复杂,因为前者涉及评估底层密钥调度算法。基于公共置换的设计不需要存储轮密钥,并且分析基于公共置换的密码设计安全性的理论已经很成熟。因此,基于公共置换直接设计密码方案是一种非常流行的方法。 ##### 2.4 Even - Mansour 构造 Even - Mansou
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

前端交互效果与Perl服务器安装指南

### 前端交互效果与Perl服务器安装指南 #### 1. 前端交互效果实现 在网页开发中,我们常常会遇到各种有趣的交互效果需求。下面为你介绍一些常见的前端交互效果及其实现方法。 ##### 1.1 下拉菜单 下拉菜单是网页中常见的导航元素,它使用CSS规则和样式对象的隐藏与可见属性来实现。菜单默认是隐藏的,当鼠标悬停在上面时,属性变为可见,从而显示菜单。 ```html <html> <head> <style> body{font-family:arial;} table{font-size:80%;background:black} a{color:black;text-deco

碳纳米管在摩擦学应用中的最新进展

### 碳纳米管在摩擦学应用中的最新进展 #### 1. 碳纳米管复合材料弹性模量变化及影响因素 在碳纳米管(CNTs)的研究中,其弹性模量的变化是一个重要的研究方向。对于羟基而言,偶极 - 偶极相互作用对系统的势能有显著贡献,这会导致功能化后碳纳米管的弹性模量降低。这种弹性模量的降低可能归因于纳米管结构的不均匀性。 研究人员通过纳米管的长度、体积分数、取向以及聚乙烯基体等方面,对功能化碳纳米管复合材料的弹性性能进行了研究。此外,基体与增强相之间更好的粘附和相互作用,有助于提高所制备纳米复合材料的机械性能。 #### 2. 碳纳米管表面工程进展 在工业中,润滑剂常用于控制接触表面的摩擦和

数据处理与自然语言编码技术详解

# 数据处理与自然语言编码技术详解 ## 1. 模糊匹配 在数据处理中,我们常常会遇到短字符串字段代表名义/分类值的情况。然而,由于数据采集的不确定性,对于本应表示相同名义值的观测,可能会输入不同的字符串。字符串字符出现错误的方式有很多,其中非规范大小写和多余空格是极为常见的问题。 ### 1.1 简单规范化处理 对于旨在表示名义值的特征,将原始字符串统一转换为小写或大写,并去除所有空格(根据具体预期值,可能是填充空格或内部空格),通常是一种有效的策略。例如,对于人名“John Doe”和“john doe”,通过统一大小写和去除空格,可将它们规范化为相同的形式。 ### 1.2 编辑距

数据提取与处理:字符、字节和字段的解析

### 数据提取与处理:字符、字节和字段的解析 在数据处理过程中,我们常常需要从输入文本中提取特定的字符、字节或字段。下面将详细介绍如何实现这些功能,以及如何处理分隔文本文件。 #### 1. 打开文件 首先,我们需要一个函数来打开文件。以下是一个示例函数: ```rust fn open(filename: &str) -> MyResult<Box<dyn BufRead>> { match filename { "-" => Ok(Box::new(BufReader::new(io::stdin()))), _ => Ok(Box::n

Web开发实用技巧与Perl服务器安装使用指南

# Web开发实用技巧与Perl服务器安装使用指南 ## 1. Web开发实用技巧 ### 1.1 图片展示与时间处理 图片被放置在数组中,通过`getSeconds()`、`getMinutes()`和`getHours()`方法读取日期。然后按照以毫秒为增量指定的秒、分和小时来递增这些值。每经过一定的毫秒增量,就从预加载的数组中显示相应的图片。 ### 1.2 下拉菜单 简单的下拉菜单利用CSS规则以及样式对象的`hidden`和`visible`属性。菜单一直存在,只是默认设置为隐藏。当鼠标悬停在上面时,属性变为可见,菜单就会显示出来。 以下是实现下拉菜单的代码: ```html <

分形分析与随机微分方程:理论与应用

### 分形分析与随机微分方程:理论与应用 #### 1. 分形分析方法概述 分形分析包含多种方法,如Lévy、Hurst、DFA(去趋势波动分析)和DEA(扩散熵分析)等,这些方法在分析时间序列数据的特征和相关性方面具有重要作用。 对于无相关性或短程相关的数据序列,参数α预期为0.5;对于具有长程幂律相关性的数据序列,α介于0.5和1之间;而对于幂律反相关的数据序列,α介于0和0.5之间。该方法可用于测量高频金融序列以及一些重要指数的每日变化中的相关性。 #### 2. 扩散熵分析(DEA) DEA可用于分析和检测低频和高频时间序列的缩放特性。通过DEA,能够确定时间序列的特征是遵循高

零售销售数据的探索性分析与DeepAR模型预测

### 零售销售数据的探索性分析与DeepAR模型预测 #### 1. 探索性数据分析 在拥有45家商店的情况下,我们选择了第20号商店,来分析其不同部门在三年间的销售表现。借助DeepAR算法,我们可以了解不同部门商品的销售情况。 在SageMaker中,通过生命周期配置(Lifecycle Configurations),我们可以在笔记本实例启动前自定义安装Python包,避免在执行笔记本前手动跟踪所需的包。为了探索零售销售数据,我们需要安装最新版本(0.9.0)的seaborn库。具体操作步骤如下: 1. 在SageMaker的Notebook下,点击Lifecycle Config

编程挑战:uniq与findr实现解析

### 编程挑战:uniq 与 findr 实现解析 #### 1. uniq 功能实现逐步优化 最初的代码实现了对文件内容进行处理并输出每行重复次数的功能。以下是初始代码: ```rust pub fn run(config: Config) -> MyResult<()> { let mut file = open(&config.in_file) .map_err(|e| format!("{}: {}", config.in_file, e))?; let mut line = String::new(); let mut last = Str

Rails微帖操作与图片处理全解析

### Rails 微帖操作与图片处理全解析 #### 1. 微帖分页与创建 在微帖操作中,分页功能至关重要。通过以下代码可以设置明确的控制器和动作,实现微帖的分页显示: ```erb app/views/shared/_feed.html.erb <% if @feed_items.any? %> <ol class="microposts"> <%= render @feed_items %> </ol> <%= will_paginate @feed_items, params: { controller: :static_pages, action: :home } %> <% en

人工智能的组织、社会和伦理影响管理

### 人工智能的组织、社会和伦理影响管理 #### 1. 敏捷方法与变革管理 许多公司在开发认知项目时采用“敏捷”方法,这通常有助于在开发过程中让参与者更积极地投入。虽然这些变革管理原则并非高深莫测,但它们常常被忽视。 #### 2. 国家和公司的经验借鉴 国家对人工智能在社会和商业中的作用有着重要影响,这种影响既有积极的一面,也有消极的一面。 ##### 2.1 瑞典的积极案例 - **瑞典工人对人工智能的态度**:《纽约时报》的一篇文章描述了瑞典工人对人工智能的淡定态度。例如,瑞典一家矿业公司的一名员工使用遥控器操作地下采矿设备,他认为技术进步最终会使他的工作自动化,但他并不担心,