Skip to main content
Erschienen in: Quantum Information Processing 7/2013

01.07.2013

Security analysis of quantum multi-signature protocol based on teleportation

verfasst von: Huijuan Zuo, Kejia Zhang, Tingting Song

Erschienen in: Quantum Information Processing | Ausgabe 7/2013

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The security of the recent quantum multi-signature protocol based on teleportation is analyzed. We show that there are some security vulnerabilities in the protocol. The detailed attack strategies are described from the aspect of participant attack. We also point out that the protocol is not secure against external attack. Finally, we give some possible countermeasures to improve the protocol.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Zeng, G., Christoph, K.: Arbitrated quantum-signature scheme. Phys. Rev. A 65, 042312 (2002)ADSCrossRef Zeng, G., Christoph, K.: Arbitrated quantum-signature scheme. Phys. Rev. A 65, 042312 (2002)ADSCrossRef
2.
3.
4.
Zurück zum Zitat Zeng, G., Lee, M., Guo, Y., He, G.: Continuous variable quantum signature algorithm. Int. J. Quantum. Inform. 5, 553 (2007)MATHCrossRef Zeng, G., Lee, M., Guo, Y., He, G.: Continuous variable quantum signature algorithm. Int. J. Quantum. Inform. 5, 553 (2007)MATHCrossRef
5.
Zurück zum Zitat Yang, Y.: Multi-proxy quantum group signature scheme with threshold shared verification. Chin. Phys. B 17, 415 (2008)ADSCrossRef Yang, Y.: Multi-proxy quantum group signature scheme with threshold shared verification. Chin. Phys. B 17, 415 (2008)ADSCrossRef
6.
Zurück zum Zitat Chien, H., Jan, J., Tseng, Y.: RSA-based partially blind signature with low computation. In: Eighth International Conference on Parallel and Distributed Systems (ICPADS01) 44, 385 (2001) Chien, H., Jan, J., Tseng, Y.: RSA-based partially blind signature with low computation. In: Eighth International Conference on Parallel and Distributed Systems (ICPADS01) 44, 385 (2001)
8.
Zurück zum Zitat Zhou, J., Zhou, Y., Niu, X., Yang, Y.: Quantum proxy signature scheme with public verifiability. Sci. Chin. Phys. Mech. Astron. 54, 1828 (2011)ADSCrossRef Zhou, J., Zhou, Y., Niu, X., Yang, Y.: Quantum proxy signature scheme with public verifiability. Sci. Chin. Phys. Mech. Astron. 54, 1828 (2011)ADSCrossRef
9.
Zurück zum Zitat Wen, X., Tian, Y., Ji, L., Niu, X.: A group signature scheme based on quantum teleportation. Phys. Scr. 81, 055001 (2010)ADSCrossRef Wen, X., Tian, Y., Ji, L., Niu, X.: A group signature scheme based on quantum teleportation. Phys. Scr. 81, 055001 (2010)ADSCrossRef
10.
Zurück zum Zitat Wen, X.: An E-payment system based on quantum group signature. Phys. Scr. 82, 065403 (2010)CrossRef Wen, X.: An E-payment system based on quantum group signature. Phys. Scr. 82, 065403 (2010)CrossRef
11.
Zurück zum Zitat Xu, R., Huang, L., Yang, W., He, L.: Quantum group blind signature scheme without entanglement. Opt. Commun. 284, 3654 (2011)ADSCrossRef Xu, R., Huang, L., Yang, W., He, L.: Quantum group blind signature scheme without entanglement. Opt. Commun. 284, 3654 (2011)ADSCrossRef
12.
Zurück zum Zitat Yin, X., Ma, W., Liu, W.: A blind quantum signature scheme with \(\chi \)-type entangled states. Int. J. Theor. Phys. 51, 455 (2012)MathSciNetMATHCrossRef Yin, X., Ma, W., Liu, W.: A blind quantum signature scheme with \(\chi \)-type entangled states. Int. J. Theor. Phys. 51, 455 (2012)MathSciNetMATHCrossRef
14.
Zurück zum Zitat Wen, X., Niu, X., Ji, L., Yuan, T.: A weak blind signature scheme based on quantum cryptography. Opt. Commun. 282, 666 (2009)ADSCrossRef Wen, X., Niu, X., Ji, L., Yuan, T.: A weak blind signature scheme based on quantum cryptography. Opt. Commun. 282, 666 (2009)ADSCrossRef
15.
Zurück zum Zitat Wang, T., Wen, Q.: Fair quantum blind signatures. Chin. Phys. B 19, 060307 (2010)ADSCrossRef Wang, T., Wen, Q.: Fair quantum blind signatures. Chin. Phys. B 19, 060307 (2010)ADSCrossRef
16.
Zurück zum Zitat Wen, X., Liu, Y., Sun, Y.: Quantum multi-signature protocol based on teleportation. Z. Naturforsch. 62a, 147 (2007) Wen, X., Liu, Y., Sun, Y.: Quantum multi-signature protocol based on teleportation. Z. Naturforsch. 62a, 147 (2007)
18.
Zurück zum Zitat Ma, Y., Tian, W., Fan, Y.: A controllable quantum sequential multi-signature scheme. In: ICTMF 2011, CCIS 164, pp. 40–45 (2011) Ma, Y., Tian, W., Fan, Y.: A controllable quantum sequential multi-signature scheme. In: ICTMF 2011, CCIS 164, pp. 40–45 (2011)
19.
Zurück zum Zitat Lo, H., Ko, T.: Some attacks on quantum-based cryptographic protocols. Quantum Inf. Comput. 5, 41 (2005)MathSciNet Lo, H., Ko, T.: Some attacks on quantum-based cryptographic protocols. Quantum Inf. Comput. 5, 41 (2005)MathSciNet
20.
Zurück zum Zitat Gao, F., Guo, F., Wen, Q., Zhu, F.: Comment on “Experimental Demonstration of a Quantum Protocol for Byzantine Agreement and Liar Detection”. Phys. Rev. Lett. 101, 208901 (2008)ADSCrossRef Gao, F., Guo, F., Wen, Q., Zhu, F.: Comment on “Experimental Demonstration of a Quantum Protocol for Byzantine Agreement and Liar Detection”. Phys. Rev. Lett. 101, 208901 (2008)ADSCrossRef
21.
Zurück zum Zitat Zhang, Y., Li, C., Guo, G.: Comment on “Quantum key distribution without alternative measurements” [Phys. Rev. A 61, 052312 (2000)]. Phys. Rev. A 63, 036301 (2001)MathSciNetADSCrossRef Zhang, Y., Li, C., Guo, G.: Comment on “Quantum key distribution without alternative measurements” [Phys. Rev. A 61, 052312 (2000)]. Phys. Rev. A 63, 036301 (2001)MathSciNetADSCrossRef
22.
Zurück zum Zitat Gao, F., Qin, S., Wen, Q., Zhu, F.: A simple participant attack on the Bradler–Dusek protocol. Quantum Inf. Comput. 7, 329 (2007)MathSciNetMATH Gao, F., Qin, S., Wen, Q., Zhu, F.: A simple participant attack on the Bradler–Dusek protocol. Quantum Inf. Comput. 7, 329 (2007)MathSciNetMATH
23.
Zurück zum Zitat Wang, T., Wen, Q., Chen, X.: Cryptanalysis and improvement of a multi-user quantum key distribution protocol. Opt. Commun. 283, 5261 (2010)ADSCrossRef Wang, T., Wen, Q., Chen, X.: Cryptanalysis and improvement of a multi-user quantum key distribution protocol. Opt. Commun. 283, 5261 (2010)ADSCrossRef
24.
Zurück zum Zitat Gao, F., Wen, Q., Zhu, F.: Teleportation attack on the QSDC protocol with a random basis and order. Chin. Phys. B 17, 3189 (2008)ADSCrossRef Gao, F., Wen, Q., Zhu, F.: Teleportation attack on the QSDC protocol with a random basis and order. Chin. Phys. B 17, 3189 (2008)ADSCrossRef
25.
Zurück zum Zitat Wang, T., Wen, Q., Gao, F., et al.: Cryptanalysis and improvement of multiparty quantum secret sharing schemes. Phys. Lett. A 373, 65 (2008)ADSMATHCrossRef Wang, T., Wen, Q., Gao, F., et al.: Cryptanalysis and improvement of multiparty quantum secret sharing schemes. Phys. Lett. A 373, 65 (2008)ADSMATHCrossRef
26.
Zurück zum Zitat Gao, F., Qin, S., Guo, F., Wen, Q.: Dense-coding attack on three-party quantum key distribution protocols. IEEE J. Quant. Electron. 47, 630 (2011)ADSCrossRef Gao, F., Qin, S., Guo, F., Wen, Q.: Dense-coding attack on three-party quantum key distribution protocols. IEEE J. Quant. Electron. 47, 630 (2011)ADSCrossRef
27.
Zurück zum Zitat Hao, L., Li, J., Long, G.: Eavesdropping in a quantum secret sharing protocol based on Grover algorithm and its solution. Sci. Chin. Phys. Mech. Astron. 53, 491 (2010)ADSCrossRef Hao, L., Li, J., Long, G.: Eavesdropping in a quantum secret sharing protocol based on Grover algorithm and its solution. Sci. Chin. Phys. Mech. Astron. 53, 491 (2010)ADSCrossRef
28.
Zurück zum Zitat Qin, S., Gao, F., Wen, Q., Zhu, F.: Improving the security of multiparty quantum secret sharing against an attack with a fake signal. Phys. Lett. A 357, 101 (2006)ADSMATHCrossRef Qin, S., Gao, F., Wen, Q., Zhu, F.: Improving the security of multiparty quantum secret sharing against an attack with a fake signal. Phys. Lett. A 357, 101 (2006)ADSMATHCrossRef
29.
Zurück zum Zitat Wójcik, A.: Eavesdropping on the “Ping-Pong” quantum communication protocol. Phys. Rev. Lett. 90, 157901 (2003)ADSCrossRef Wójcik, A.: Eavesdropping on the “Ping-Pong” quantum communication protocol. Phys. Rev. Lett. 90, 157901 (2003)ADSCrossRef
30.
Zurück zum Zitat Wójcik, A.: Comment on “Quantum dense key distribution”. Phys. Rev. A 71, 016301 (2005)ADSCrossRef Wójcik, A.: Comment on “Quantum dense key distribution”. Phys. Rev. A 71, 016301 (2005)ADSCrossRef
31.
Zurück zum Zitat Cai, Q.: The Ping–Pong protocol can be attacked without eavesdropping. Phys. Rev. Lett. 91, 109801 (2003)ADSCrossRef Cai, Q.: The Ping–Pong protocol can be attacked without eavesdropping. Phys. Rev. Lett. 91, 109801 (2003)ADSCrossRef
32.
Zurück zum Zitat Gao, F., Guo, F., Wen, Q., Hu, F.: Consistency of shared reference frames should be reexamined. Phys. Rev. A 77, 014302 (2008)ADSCrossRef Gao, F., Guo, F., Wen, Q., Hu, F.: Consistency of shared reference frames should be reexamined. Phys. Rev. A 77, 014302 (2008)ADSCrossRef
33.
Zurück zum Zitat Gao, F., Wen, Q., Zhu, F.: Comment on: “Quantum exam” [Phys. Lett. A 350 (2006) 174]. Phys. Lett. A 360, 748 (2007)ADSCrossRef Gao, F., Wen, Q., Zhu, F.: Comment on: “Quantum exam” [Phys. Lett. A 350 (2006) 174]. Phys. Lett. A 360, 748 (2007)ADSCrossRef
34.
Zurück zum Zitat Gao, F., Lin, S., Wen, Q., Zhu, F.: A special eavesdropping on one-sender versus N-receiver QSDC protocol. Chin. Phys. Lett. 25, 1561 (2008)ADSCrossRef Gao, F., Lin, S., Wen, Q., Zhu, F.: A special eavesdropping on one-sender versus N-receiver QSDC protocol. Chin. Phys. Lett. 25, 1561 (2008)ADSCrossRef
35.
Zurück zum Zitat Gao, F., Qin, S., Wen, Q., Zhu, F.: Cryptanalysis of multiparty controlled quantum secure direct communication using Greenberger–Horne–Zeilinger state. Opt. Commun. 283, 192 (2010)ADSCrossRef Gao, F., Qin, S., Wen, Q., Zhu, F.: Cryptanalysis of multiparty controlled quantum secure direct communication using Greenberger–Horne–Zeilinger state. Opt. Commun. 283, 192 (2010)ADSCrossRef
36.
Zurück zum Zitat Gisin, N., Fasel, S., Kraus, B., Zbinden, H., Ribordy, G.: Trojan-horse attacks on quantum-key-distribution systems. Phys. Rev. A 73, 022320 (2006)ADSCrossRef Gisin, N., Fasel, S., Kraus, B., Zbinden, H., Ribordy, G.: Trojan-horse attacks on quantum-key-distribution systems. Phys. Rev. A 73, 022320 (2006)ADSCrossRef
37.
Zurück zum Zitat Deng, F., Li, X., Zhou, H., Zhang, Z.: Improving the security of multiparty quantum secret sharing against Trojan horse attack. Phys. Rev. A 72, 044302 (2005)ADSCrossRef Deng, F., Li, X., Zhou, H., Zhang, Z.: Improving the security of multiparty quantum secret sharing against Trojan horse attack. Phys. Rev. A 72, 044302 (2005)ADSCrossRef
38.
Zurück zum Zitat Wang, T., Wen, Q.: Security of a kind of quantum secret sharing with single photons. Quantum Inf. Comput. 11, 0434 (2011)MathSciNet Wang, T., Wen, Q.: Security of a kind of quantum secret sharing with single photons. Quantum Inf. Comput. 11, 0434 (2011)MathSciNet
39.
Zurück zum Zitat Wang, T., Wen, Q., Zhu, F.: Cryptanalysis of multiparty quantum secret sharing with Bell states and Bell measurements. Opt. Commun. 284, 1711 (2011)ADSCrossRef Wang, T., Wen, Q., Zhu, F.: Cryptanalysis of multiparty quantum secret sharing with Bell states and Bell measurements. Opt. Commun. 284, 1711 (2011)ADSCrossRef
40.
Zurück zum Zitat Gao, F., Qin, S., Guo, F., Wen, Q.: Cryptanalysis of the arbitrated quantum signature protocols. Phys. Rev. A 84, 022344 (2011)ADSCrossRef Gao, F., Qin, S., Guo, F., Wen, Q.: Cryptanalysis of the arbitrated quantum signature protocols. Phys. Rev. A 84, 022344 (2011)ADSCrossRef
Metadaten
Titel
Security analysis of quantum multi-signature protocol based on teleportation
verfasst von
Huijuan Zuo
Kejia Zhang
Tingting Song
Publikationsdatum
01.07.2013
Verlag
Springer US
Erschienen in
Quantum Information Processing / Ausgabe 7/2013
Print ISSN: 1570-0755
Elektronische ISSN: 1573-1332
DOI
https://doi.org/10.1007/s11128-013-0524-x

Weitere Artikel der Ausgabe 7/2013

Quantum Information Processing 7/2013 Zur Ausgabe

Neuer Inhalt