信息网络安全 ›› 2019, Vol. 19 ›› Issue (8): 44-50.doi: 10.3969/j.issn.1671-1122.2019.08.007
收稿日期:
2019-04-16
出版日期:
2019-08-10
发布日期:
2020-05-11
作者简介:
作者简介:石润华(1974—),男,安徽,教授,博士,主要研究方向为量子信息安全;梁风雨(1996—),女,安徽,硕士研究生,主要研究方向为量子通信安全;王晴(1992—),女,安徽,硕士研究生,主要研究方向为量子通信安全;张顺(1982—),男,安徽,副教授,博士,主要研究方向为计算复杂性理论。
基金资助:
Runhua SHI(), Fengyu LIANG, Qing WANG, Shun ZHANG
Received:
2019-04-16
Online:
2019-08-10
Published:
2020-05-11
摘要:
以降低量子密封投标拍卖后确认机制的复杂度,实现双向身份认证并提高协议的安全性为目的,文章提出一种新的安全有效的量子密封投标拍卖协议。该协议引入公告板机制代替后确认机制,每位投标者无需将自己加密后的报价发送给其他投标者,只需通过公开经典的承诺信息保证协议的公平性。协议每一步执行的正确性均可被验证,一旦出现欺诈者则会被发现。该协议利用Bell态纠缠交换的原理完成双向身份认证和投标。与其他量子密封投标拍卖协议相比,该协议显著降低了后确认机制的通信复杂度,提高了通信效率及协议的安全性。
中图分类号:
石润华, 梁风雨, 王晴, 张顺. 一种有效的量子密封投标拍卖协议[J]. 信息网络安全, 2019, 19(8): 44-50.
Runhua SHI, Fengyu LIANG, Qing WANG, Shun ZHANG. An Effective Quantum Sealed-bid Auction Protocol[J]. Netinfo Security, 2019, 19(8): 44-50.
[1] | NASERI M.Secure Quantum Sealed-bid Auction[J]. Optics Communications, 2009, 282(9): 1939-1943. |
[2] | QIN Sujuan, GAO Fei, WEN Qiaoyan, et al.Cryptanalysis and Improvement of A Secure Quantum Sealed-bid Auction[J]. Optics Communications, 2009, 282(19): 4014-4016. |
[3] | YANG Yuguang, NASERI M, WEN Qiaoyan.Improved Secure Quantum Sealed-bid Auction[J]. Optics Communications, 2009, 282(20): 4167-4170. |
[4] | ZHAO Zhiwen, NASERI M, ZHENG Yuanqing.Secure Quantum Sealed-bid Auction with Post-confirmation[J]. Optics Communications, 2010, 283(16): 3194-3197. |
[5] | XU Guoai, ZHAO Zhiwen, CHEN Xiubo, et al.Cryptanalysis and Improvement of the Secure Quantum Sealed-bid Auction with Post-confirmation[J]. International Journal of Quantum Information, 2011, 9(6): 1383-1392. |
[6] | HE Libao, HUANG Liusheng, YANY Wei, et al.Cryptanalysis and Melioration of Secure Quantum Sealed-bid Auction with Post-confirmation[J]. Quantum Information Processing, 2012, 11(6): 1359-1369. |
[7] | ZHAO Zhangji, WANG Weijia. Comment on “Cryptanalysis and Improvement of the Secure Quantum Sealed-bid Auction with Post-confirmation”[EB/OL]. , 2019-1-22. |
[8] | LUO Yi, ZHAO Zhiwen, ZHAO Zhangji, et al.The Loophole of the Improved Secure Quantum Sealed-bid Auction with Post-confirmation and Solution[J]. Quantum Information Processing, 2013, 12(1): 295-302. |
[9] | WANG Qingle, ZHANG Weiwei, SU Qi.Revisiting “The Loophole of the Improved Secure Quantum Sealed-bid Auction with Post-confirmation and Solution”[J]. International Journal of Theoretical Physics, 2014, 53(9): 3147-3153. |
[10] | WANG Jingtao, CHEN Xiubo, XU Gang, et al.A New Quantum Sealed-bid Auction Protocol with Secret Order in Post-confirmation[J]. Quantum Information Processing, 2015, 14(10): 3899-3911. |
[11] | WANG Zhangyin.Quantum Secure Direct Communication and Quantum Sealed-bid Auction with EPR Pairs[J]. Communications in Theoretical Physics, 2010, 54(6): 997-1002. |
[12] | LIU Wenjie, WANG Fang, JI Sai, et al.Attacks and Improvement of Quantum Sealed-bid Auction with EPR Pairs[J]. Communications in Theoretical Physics, 2014, 61(6): 686-690. |
[13] | ZHANG Kejia, KWEK L C, MA Chunguang, et al.Security Analysis with Improved Design of Post-confirmation Mechanism for Quantum Sealed-bid Auction with Single Photons[J]. Quantum Information Processing, 2018, 17(2): 38-52. |
[14] | LIU Wenjie, WANG Haibin, YUAN Gonglin, et al.Multiparty Quantum Sealed-bid Auction Using Single Photons as Message Carrier[J]. Quantum Information Processing, 2016, 15(2): 869-879. |
[15] | ZHANG Rui, SHI Runhua, QIN Jiaqi, et al.An Economic and Feasible Quantum Sealed-bid Auction Protocol[J]. Quantum Information Processing, 2018, 17(2): 35-49. |
[1] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[2] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[3] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[4] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[5] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[8] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[9] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[10] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[11] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[12] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 王腾飞, 蔡满春, 芦天亮, 岳婷. 基于iTrace_v6的IPv6网络攻击溯源研究[J]. 信息网络安全, 2020, 20(3): 83-89. |
[15] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||