Skip to main content
Erschienen in: Quantum Information Processing 7/2018

01.07.2018

Constructing quantum Hash functions based on quantum walks on Johnson graphs

verfasst von: Wei-Feng Cao, Yong-Ce Zhang, Yu-Guang Yang, Dan Li, Yi-Hua Zhou, Wei-Min Shi

Erschienen in: Quantum Information Processing | Ausgabe 7/2018

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We present a quantum hash function in a quantum walk framework on Johnson graphs. In this quantum hash function, the message bit decides which coin operator, i.e., Grover operator or DFT operator, is applied on the coin at each step. Then a fixed conditional shift operator is applied to decide the movement of the walker. Compared with existing quantum-walk-based hash functions, the present hash function has a lower collision rate and quantum resource cost. It provides a clue for the construction of other cryptography protocols by introducing the quantum walk model into hash functions.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Knuth, D.: The Art of Computer Programming, Sorting and Searching, vol. 3, 2nd edn. Addison-Wesley, Boston (1998)MATH Knuth, D.: The Art of Computer Programming, Sorting and Searching, vol. 3, 2nd edn. Addison-Wesley, Boston (1998)MATH
2.
Zurück zum Zitat Buhrman, H., Cleve, R., Watrous, J., de Wolf, R.: Quantum fingerprinting. Phys. Rev. Lett. 87, 167902 (2001)ADSCrossRef Buhrman, H., Cleve, R., Watrous, J., de Wolf, R.: Quantum fingerprinting. Phys. Rev. Lett. 87, 167902 (2001)ADSCrossRef
3.
Zurück zum Zitat D. Gavinsky, T. Ito: Quantum fingerprints that keep secrets. Technical Report Cornell University Library. arXiv:1010.5342 (2010) D. Gavinsky, T. Ito: Quantum fingerprints that keep secrets. Technical Report Cornell University Library. arXiv:​1010.​5342 (2010)
4.
5.
Zurück zum Zitat Ablayev, F., Ablayev, M., Vasiliev, A.: On the balanced quantum hashing. J. Phys: Conf. Ser. 681, 012019 (2016)MATH Ablayev, F., Ablayev, M., Vasiliev, A.: On the balanced quantum hashing. J. Phys: Conf. Ser. 681, 012019 (2016)MATH
7.
Zurück zum Zitat D. Aharonov, A. Ambainis, J. Kempe, et al.: Quantum walks on graphs. In: Proceedings of the 33rd ACM Symposium on Theory of Computing, pp. 50–59 (2001) D. Aharonov, A. Ambainis, J. Kempe, et al.: Quantum walks on graphs. In: Proceedings of the 33rd ACM Symposium on Theory of Computing, pp. 50–59 (2001)
9.
10.
Zurück zum Zitat Tamascelli, D., Zanetti, L.: A quantum-walk-inspired adiabatic algorithm for solving graph isomorphism problems. J. Phys. A: Math. Theor. 47(32), 325302 (2014)MathSciNetCrossRefMATH Tamascelli, D., Zanetti, L.: A quantum-walk-inspired adiabatic algorithm for solving graph isomorphism problems. J. Phys. A: Math. Theor. 47(32), 325302 (2014)MathSciNetCrossRefMATH
11.
Zurück zum Zitat Li, D., Zhang, J., Guo, F.-Z., Huang, W., Wen, Q.-Y., Chen, H.: Discrete-time interacting quantum walks and quantum Hash schemes. Quantum Inf. Process. 12(3), 1501–1513 (2013)ADSMathSciNetCrossRefMATH Li, D., Zhang, J., Guo, F.-Z., Huang, W., Wen, Q.-Y., Chen, H.: Discrete-time interacting quantum walks and quantum Hash schemes. Quantum Inf. Process. 12(3), 1501–1513 (2013)ADSMathSciNetCrossRefMATH
12.
Zurück zum Zitat Li, D., Zhang, J., Ma, X.W., Zhang, W.W., Wen, Q.Y.: Analysis of the two-particle controlled interacting quantum walks. Quantum Inf. Process. 12(6), 2167–2176 (2013)ADSMathSciNetCrossRefMATH Li, D., Zhang, J., Ma, X.W., Zhang, W.W., Wen, Q.Y.: Analysis of the two-particle controlled interacting quantum walks. Quantum Inf. Process. 12(6), 2167–2176 (2013)ADSMathSciNetCrossRefMATH
13.
Zurück zum Zitat Yang, Y.-G., Xu, P., Yang, R., Zhou, Y.H., Shi, W.M.: Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption. Sci. Rep. 6, 19788 (2016)ADSCrossRef Yang, Y.-G., Xu, P., Yang, R., Zhou, Y.H., Shi, W.M.: Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption. Sci. Rep. 6, 19788 (2016)ADSCrossRef
14.
Zurück zum Zitat Xue, P., Sanders, B.C.: Two quantum walkers sharing coins. Phys. Rev. A 85, 022307 (2012)ADSCrossRef Xue, P., Sanders, B.C.: Two quantum walkers sharing coins. Phys. Rev. A 85, 022307 (2012)ADSCrossRef
15.
Zurück zum Zitat Shenvi, N., Kempe, J., Whaley, K.B.: Quantum random-walk search algorithm. Phys. Rev. A 67, 052307 (2003)ADSCrossRef Shenvi, N., Kempe, J., Whaley, K.B.: Quantum random-walk search algorithm. Phys. Rev. A 67, 052307 (2003)ADSCrossRef
16.
Zurück zum Zitat Stefaňák, M., Barnett, S.M., Kollár, B., Kiss, T., Jex, I.: Directional correlations in quantum walks with two particles. New J. Phys. 13, 033029 (2011)ADSCrossRef Stefaňák, M., Barnett, S.M., Kollár, B., Kiss, T., Jex, I.: Directional correlations in quantum walks with two particles. New J. Phys. 13, 033029 (2011)ADSCrossRef
17.
Zurück zum Zitat Li, D., Yang, Y.-G., Bi, J.-L., Yuan, J.-B., Xu, J.: Controlled alternate quantum walks based quantum Hash function. Sci. Rep. 8, 225 (2018)ADSCrossRef Li, D., Yang, Y.-G., Bi, J.-L., Yuan, J.-B., Xu, J.: Controlled alternate quantum walks based quantum Hash function. Sci. Rep. 8, 225 (2018)ADSCrossRef
18.
Zurück zum Zitat Yang, Y.-G., Zhang, Y.-C., Xu, G., Chen, X.-B., Zhou, Y.-H., Shi, W.-M.: Improving the efficiency of quantum Hash function by dense coding of coin operators in discrete-time quantum walk. Sci. China-Phys. Mech. Astron. 61(3), 030312 (2018)ADSCrossRef Yang, Y.-G., Zhang, Y.-C., Xu, G., Chen, X.-B., Zhou, Y.-H., Shi, W.-M.: Improving the efficiency of quantum Hash function by dense coding of coin operators in discrete-time quantum walk. Sci. China-Phys. Mech. Astron. 61(3), 030312 (2018)ADSCrossRef
22.
Zurück zum Zitat M. Bellare, T. Kohno: Hash function balance and its impact on birthday attacks. In: Eurocrypt 04, LNCS, vol. 3027, pp. 401–418 (2004) M. Bellare, T. Kohno: Hash function balance and its impact on birthday attacks. In: Eurocrypt 04, LNCS, vol. 3027, pp. 401–418 (2004)
23.
Zurück zum Zitat M.J. Saarinen: A meeting-in-the-middle collision attack against the new FORK-256. In: Indocrypt 2007, LNCS, vol. 4859, pp. 10–17 (2007) M.J. Saarinen: A meeting-in-the-middle collision attack against the new FORK-256. In: Indocrypt 2007, LNCS, vol. 4859, pp. 10–17 (2007)
25.
Zurück zum Zitat F. Chabaud, A. Joux: Differential collisions in SHA-0. In: Crypto’98, LNCS, vol. 1462, pp. 56–71 (1998) F. Chabaud, A. Joux: Differential collisions in SHA-0. In: Crypto’98, LNCS, vol. 1462, pp. 56–71 (1998)
26.
Zurück zum Zitat Y. Sasaki, K. Aoki: Finding preimages in full MD5 faster than exhaustive search. In: Eurocrypt 2009, LNCS, vol. 5479, pp 134–152 (2009) Y. Sasaki, K. Aoki: Finding preimages in full MD5 faster than exhaustive search. In: Eurocrypt 2009, LNCS, vol. 5479, pp 134–152 (2009)
Metadaten
Titel
Constructing quantum Hash functions based on quantum walks on Johnson graphs
verfasst von
Wei-Feng Cao
Yong-Ce Zhang
Yu-Guang Yang
Dan Li
Yi-Hua Zhou
Wei-Min Shi
Publikationsdatum
01.07.2018
Verlag
Springer US
Erschienen in
Quantum Information Processing / Ausgabe 7/2018
Print ISSN: 1570-0755
Elektronische ISSN: 1573-1332
DOI
https://doi.org/10.1007/s11128-018-1923-9

Weitere Artikel der Ausgabe 7/2018

Quantum Information Processing 7/2018 Zur Ausgabe

Neuer Inhalt