买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法_浙江工商大学_201611173887.X 

申请/专利权人:浙江工商大学

申请日:2016-12-12

公开(公告)日:2020-07-31

公开(公告)号:CN106789009B

主分类号:H04L9/08(20060101)

分类号:H04L9/08(20060101)

优先权:

专利状态码:有效-授权

法律状态:2020.07.31#授权;2018.04.03#实质审查的生效;2017.05.31#公开

摘要:本发明提出一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,其中半忠诚第三方被允许按照自己意愿行事但不能与任何一方共谋。在本发明中,n方采用酉操作来编码她们的秘密,并且只执行一次就能比较出她们秘密的相等性。本发明能在无需采用量子秘钥分配方法产生秘钥来确保安全性的前提下抵抗外部攻击和参与者攻击。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚第三方无法得到关于这些方的秘密的任何信息。

主权项:1.一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,半忠诚第三方被允许按照自己意愿行事但不能与任何一方共谋;n方采用酉操作来编码她们的秘密,并且只执行一次就能比较出她们秘密的相等性;能在无需采用量子秘钥分配方法产生秘钥来确保安全性的前提下抵抗外部攻击和参与者攻击;除了她们的秘密完全相同的情形,一方不能得到其他方的秘密;除了比较结果,半忠诚第三方无法得到关于这些方的秘密的任何信息;所述方法共包括以下七个过程:S1第i个参与方Pii=1,2,...,n产生L个d级Bell态|Ψ0,0;S2第三方TP制备L个d级n+1粒子cat态|Ψu0,u1,...,un,并将它们安排成一个有序序列其中,上标代表d级n+1粒子cat态在序列中的顺序;然后,TP从每个态中将标签为的粒子取出以构成标签为如下的新序列这些序列分别被表示成S1,S2,...,Sn;然后,TP向Pii=1,2,...,n宣布有序标签为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si;这里,每个诱骗光子是从集合V1或V2中随机选择的一个量子态,其中和且ζ=e2πid,F是d阶离散傅里叶变换;Si的新序列被记为S′i;最后,TP将S′i发送给Pi;S3在证实Pii=1,2,...,n已经收到所有的粒子后,TP和Pi检查S′i传送的安全性;具体地,TP向Pi宣布S′i中诱骗光子的位置和基;根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP;然后,TP验证这些测量结果并检查量子信道是否存在窃听者;如果不存在错误,TP证实量子信道是安全的并进行下一步,否则,她们将中止这次通信并重新开始;S4Pii=1,2,...,n丢弃S′i中的诱骗光子;然后,Pi编码她的秘密xi;对于i=1,2,...,n,对于j=1,2,...,L,Pi首先设置然后,Pi通过对|Ψ0,0施加产生d级Bell态即其中然后,Pi对cat态中标签为的粒子和她的Bell态中标签为的粒子施加d级Bell态测量,从而知道标签为的粒子的最终态;因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签独立决定和S5对于j=1,2,...,L,所有方一起合作计算和然后,她们向TP宣布和S6对于j=1,2,...,L,第j个cat态被送回给TP;与步骤S2一样,从集合V1或V2中随机选择的诱骗光子被用于确保量子传送的安全性;TP测量他的态,得到标签然后TP计算通过从减去TP能得到S7如果对于所有的j都成立,TP得出所有方的秘密是一样的,否则,TP得出所有方的秘密并不都是一样的;最后,TP秘密地将比较结果告诉P1,P2,...,Pn。

全文数据:基于d级cat态和d级BeII态纠缠交换的多方量子隐私比较方法技术领域[0001]本发明涉及量子密码学领域。本发明设id种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,解决多个用户秘密的相等性比较问题。背景技术[0002]自从Bennett和Brassard[1]在1984年首次提出量子密码的概念,许多安全量子密码方法已经被设计出来,如量子秘钥分配QuantumKeyDistribution,QKD[2-5]、量子安全直接通信QuantumSecureDirectCommunication,QSDC[6-8]、量子隐形传态[9-11]等。[0003]安全多方计算(Securemulti-partycomputation,SMC,是现代密码学的一个基本的原始的问题,致力于在分布式网络计算一个带有不同方秘密输入的函数而不泄露每个秘密输入的真实内容。它在隐秘招标和拍卖、无记名投票选举、电子商务、数据挖掘等有着广泛的应用,在经典密码学中长期作为广泛研究的对象。然而,SMC的安全性是基于计算复杂性假设,是易受量子计算的强大能力影响的。在这种情形下,经典SMC被推广到量子力学领域,从而诞生了量子安全多方计算(Quantumsecuremulti-partycomputation,QSMC〇[0004]首次被Yao[12]在百万富翁问题中提出的隐私比较,是SMC的一个基本问题。在百万富翁问题[12]中,两个百万富翁希望判断出谁更富有而不能知道彼此的真实财产。后来,Boudot等[13]提出一个方法来判决两个百万富翁是否同样富有。然而,Lo[14]指出,在两方情形下构建出一个安全的相等性函数是不可能的。因此,一些额外的假设,如一个第三方Thirdparty,TP,应当被考虑以完成隐私比较任务。[0005]量子隐私比较Quantumprivatecomparison,QPC,可被视为经典隐私比较在量子力学领域的推广,是首次由Yang等[15]在2009年提出的。QPC的目标在于在它们的真实内容都没有被泄露出去的前提下通过利用量子力学原理判断来自不同方的秘密输入是否相等。自从那时起,许多QPC方法[16-38]已经被构建出来。[0006]多方量子隐私比较Multi-partyquantumprivatecomparison,MQPC是一种想比较出她们秘密输入的相等性的参与方多于两方的QPC。假设存在n方,如果她们采用一个两方QPC方法来实现她们的秘密输入的相等性比较,她们将不得不执行n-1〜nn-12次这个方法。这样,比较效率被降低了。一个问题自然而然地冒出来:来自n方的秘密输入的相等性比较能否通过只执行一次方法就完成?在2013年,Chang等[39]利用n粒子GHZ类态提出第一个MQPC方法来给这个问题一个肯定的答案,这个方法只被执行一次就能完成n方中任意对的相等性比较。自从那时起,MQPC已经吸引了越来越多的注意力。基于多级量子系统的MQPC方法[40,41]后来也被构建出来。[0007]基于以上分析,本发明利用d级cat态和d级Bell态纠缠交换提出一种新颖的MQPC方法。本发明的方法只执行一次就能完成n方秘密的相等性比较。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。[0008]参考文献[0009][1]Bennett,C.H.,Brassard,G.:Quantumcryptography:Public-keydistributionandcointossing.Proc.IEEEInt.Conf.Computers?SystemsandSignalProcessing,1984,175-179[0010][2]Ekert?A.K.:QuantumcryptographybasedonBell’stheorem.PhysRevLett,1991,676:661-663[0011][3]Bennett?C.H.:Quantumcryptographyusinganytwononorthogonalstates.PhysRevLett,1992,6821,3121[0012][4]Cabello?A.:QuantumkeydistributionintheHolevolimit.PhysRevLett,2000,85:5635[0013][5]Shih,H.C.?Lee?K.C.?Hwang?T.:Newefficientthree-partyquantumkeydistributionprotocols.IEEEJSelTopQuantumElectron?2009?156?1602-1606[0014][6]Long?G.L.?Liu?X.S.theoreticallyefficienthigh-capacityquantum-key-distributionscheme.PhysRevA?2002?65:032302[0015][7]Bostrom,K.,Felbinger,T.:Deterministicsecuredirectcommunicationusingentanglement.PhysRevLett,2002,89:187902[0016][8]Chong?S.K.?Hwang?T.:Theenhancementofthree-partysimultaneousquantumsecuredirectcommunicationschemewithEPRpairs.OptCommun,2011,2841:515-518[0017][9]Bowmeester,D.,Pan,J.W.,Mattle,K.,Eibl,M.,Weinfurter,H.,Zeilinger,A.:Experimentalquantumteleportation.Nature,1997,3906660:575-579[0018][10]Zhang?Z.J.?Liu?Y.M.?Man?Z.X.:Many-agentcontrolledteleportationofmulti-qubitquantuminformationviaquantumentanglementswapping.CommunTheorPhys,2005,445:847-849[0019][ll]Yin,X.F.,Liu,Y.M.,Zhang,Z.Y,Zhang,W.,Zhang,Z.J.:Perfectteleportationofanarbitrarythree-qubitstatewiththehighlyentangledsix-qubitgenuinestate.SciChina-PhysMechAstron,2010,53ll:2059-2063[0020][12]Yao?A.C.protocolsforsecurecomputations•In:Proceedingsof23rdIEEESymposiumonFoundationsofComputerScienceF0CS’82,Washington,DC,USA,1982,pp.160[0021][13]Boudot,F•,Schoenmakers,B•,Traor’e,J.:Afairandefficientsolutiontothesocialistmillionaires’problem.DiscretApplMathSpecialIssueonCodingandCryptology?2001?1111-2:23-36[0022][14]Lo?H.K.:Insecurityofquantumsecurecomputations.PhysRevA,1997?562:1154-1162[0023][15]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.JPhysA:MathTheor,2009,42:055305[0024][16]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonthetripletentangledstateandsingle-particlemeasurement.OptCommun,2010,283:1561[0025][17]Lin?J.?Tseng?H.Y.?Hwang?T.:Intercept-resendattacksonChenetal.’squantumprivatecomparisonprotocolandtheimprovements.OptCommun,2011,284:2412-2414[0026][18]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Securequantumprivatecomparison.PhysScr,2009,80:065002[0027][19]Liu?ff.?ffang?Y.B.?Cui?ff.:QuantumprivatecomparisonprotocolbasedonBellentangledstates•CommunTheorPhys,2012,57:583-588[0028][20]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H•:Newquantumprivatecomparisonprotocolwithoutentanglement.IntJQuantumInf?2012?10:1250065[0029][21]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficientandfeasiblequantumprivatecomparisonofequalityagainstthecollectiveamplitudedampingnoise.QuantumInfProcess,2014,13:101-112[0030][22]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantumprivatecomparisonemployingsinglephotonsandcollectivedetection.QuantumInfProcess?2013?12:887-897[0031][23]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantumprivatecomparisonprotocolwiththerandomrotation.IntJTheorPhys,2013,52:3212—3219[0032][24]Tseng,H.Y.,Lin,J.,Hwang,T•:NewquantumprivatecomparisonprotocolusingEPRpairs.QuantumInfProcess,2012,11:373-384[0033][25]ffang?C.?Xu?G.?Yang?Y.X.:CryptanalysisandimprovementsforthequantumprivatecomparisonprotocolusingEPRpairs.Int.J.QuantumInf,2013,11:1350039[0034][26]Yang?Y.G.?Xia?J.?Jia?X.?Zhang?H.:Commentonquantumprivatecomparisonprotocolswithasemi-honestthirdparty.QuantumInfProcess,2013,12:877-885[0035][27]Zhang?ff.ff.?Zhang?K.J.:Cryptanalysisandimprovementofthequantumprivatecomparisonprotocolwithsemi-honestthirdparty.QuantumInfProcess,2013,12:1981-1990[0036][28]Li,Y.B.,Ma,Y.J.,Xu,S.W.,Huang,W•,Zhang,Y•S•:Quantumprivatecomparisonbasedonphaseencodingofsinglephotons.IntJTheorPhys,2014,53:3191-3200[0037][29]Liu,X.T.,Zhang,B.,Wang,J.,Tang,C.J.,Zhao,J.J.differentialphaseshiftquantumprivatecomparison.QuantumInfProcess,2014,13:71—84[0038][30]Liu?ff.?Wang?Y.B.:QuantumprivatecomparisonbasedonGHZentangledstates.IntJTheorPhys?2012?51:3596-3604[0039][31]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonfour-particleentangledffstateandBellentangledstatesswapping.IntJTheorPhys,2014,537:2167-2176[0040][32]Liu?ff.?ffang?Y.B.?Jiang?Z.T.:Anefficientprotocolforthequantumprivatecomparisonofequalitywithffstate.OptCommun,2011,284:3160—3163[0041][33]Zhang?ff.ff.?Li?D.?Li?Y.B.:QuantumprivatecomparisonprotocolwithffStates.IntJTheorPhys?2014?535:1723-1729[0042][34]Ji?Z.X.?Ye?T.Y.:Quantumprivatecomparisonofequalinformationbasedonhighlyentangledsix-qubitgenuinestate.CommunTheorPhys,2016,65:711-715[0043][35]Sun?Z.ff.?Long?D.Y.:Quantumprivatecomparisonprotocolbasedonclusterstates.IntJTheorPhys,2013,52:212_218[0044][36]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:Aprotocolforthequantumprivatecomparisonofequalitywithx-typestate.IntJTheorPhys,2012,51:69_77[0045][37]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:Newquantumprivatecomparisonprotocolusingx-typestate.IntJTheorPhys,2012,51:1953—1960[0046][38]Lin?S.?Guo?G.D.?Liu?X.F.:Quantumprivatecomparisonofequalitywithx-typeentangledstates.IntJTheorPhys,2013,52:4185_4194[0047][39]Chang,Y.J.,Tsai,C.W.,Hwang,T.:MuIti-userprivatecomparisonprotocolusingGHZclassstates.QuantumInfProcess,2013,12:1077—1088[0048][40]Liu?ff.?ffang?Y.B.?ffang?X.M.:Multi-partyquantumprivatecomparisonprotocolusingd-dimensionalbasisstateswithoutentanglementswapping.IntJTheorPhys,2014,53:1085-1091[0049][41]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-partyquantumprivatecomparisonprotocolwithn-levelentangledstates.QuantumInf.Process?2014?13:2375-2389[0050][42]Cerf?N.J.:Paulicloningofaquantumbit.PhysRevLett?2000?84:4497[0051][43]Cerf?N.J.:Asymmetricquantumcloninginanydimension.JModOpt,2000?472-3:187-209[0052][44]Cerf?N.J.:Asymmetricquantumcloningmachines.ActaPhysSlov,1998,483:115[0053][45]Karimipour,V•,Bahraminasab,A•,Bagherinezhad,S•:Entanglementswappingofgeneralizedcatstatesandsecretsharing.PhysRevA,2002,65:042320[0054][46]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:SecurequantumkeydistributionnetworkwithBellstatesandlocalunitaryoperations.ChinPhysLett,2005,225:1049[0055][47]Li,C.Y.,Li,X.Ht.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantumcryptographynetworkwithoutentanglementandquantummemory.ChinPhysLett,2006,2311:2896[0056][48]Chen?Y.?Man?Z.X.?Xia?Y.J.:Quantumbidirectionalsecuredirectcommunicationviaentanglementswapping.ChinPhysLett,2007,241:19[0057][49]Ye?T.Y.?Jiang?L.Z.:ImprovementofcontrolledbidirectionalquantumdirectcommunicationusingaGHZstate.ChinPhysLett,2013,304:040305[0058][50]Cai,Q.Y•:Eavesdroppingonthetwo_wayquantumcommunicationprotocolswithinvisiblephotons.PhysLettA,2006,3511-2:23_25[0059][51]Gisin?N.?Ribordy?G.?Tittel?ff.?Zbinden?H.:Quantumcryptography.RevModPhys?2002?74l:145-195[0060][52]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustnessoftwo-wayquantumcommunicationprotocolsagainstTrojanhorseattack.2005?arXiv:quant-ph0508168[0061][53]Li?X.H.?Deng?F.G.?Zhou?H.Y.:Improvingthesecurityofsecuredirectcommunicationbasedonthesecrettransmittingorderofparticles.PhysRevA,2006,74:054302[0062][54]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:AsimpleparticipantattackontheBradler-Dusekprotocol.QuantumInfComput,2007,7:329[0063][55]Gao,F.,Wen,Q.Y.,Zhu,F.C.:Commenton:“quantumexam”[PhysLettA3502006174].PhysLettA?2007?3606:748-750[0064][56]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:ParticipantattackonakindofMQSSschemesbasedonentanglementswapping.TheEuropeanPhysicalJournalD?2010?563:445-448[0065][57]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:CryptanalysisoftheHillery-Buzek-Berthiaumequantumsecret-sharingprotocol.PhysRevA,2007,766:062324[0066][58]Lin,J.,Hwang,T.:AnenhancementonShietal•’smultipartyquantumsecretsharingprotocol.OptCommun,2011,2845:1468-1471[0067][59]Chen?J.H.?Lee?K.C.?Hwang?T.:TheenhancementofZhouetal.’squantumsecretsharingprotocol.IntJModPhyC?1999?2010:1531-1535发明内容[0068]本发明的目的是设计一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,解决多个用户秘密的相等性比较问题。[0069]—种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,共包括以下七个过程:[0070]SlPii=l,2,.••,n产生L个d级Bell态|W0,0。[0071]S2TP制备L个d级n+1粒子cat态IwUhm,...,un,并将它们安排成一个有序序歹I;其中,上标代表d级n+1粒子cat态在序列中的顺序。然后,TP从每个3j中将标签为1.的粒子取出以构成标签为如下的新序列这些序列分别被表示成Si,S2,...,Sn。然后,TP向Pii=l,2,...,n宣布有序标签为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si。这里,每个诱骗光子是从集合%或V2中随机选择的一个量子态,其中,且=#气的新序列被记为S'i。最后,TP将发送给Pi。[0072]S3在证实Pii=l,2,...,n已经收到所有的粒子后,TP和Pi检查传送的安全性。具体地,TP向Pi宣布中诱骗光子的位置和基。根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP。然后,TP验证这些测量结果并检查量子信道是否存在窃听者。如果不存在错误,TP证实量子信道是安全的并进行下一步。否则,她们将中止这次通信并重新开始。[0073]S4Pii=l,2,...,n丢弃中的诱骗光子。然后,Pi编码她的秘密Xi。[0074]对于i=l,2,•••,n:[0075]对于j=l,2,•••,L:[0076]Pi首先设置v=X。然后,Pi通过对|W〇,〇施加生1级Bell态,其4然后,Pi对cat态中标签为《的粒子和她的Be11态中标签为v_的粒子施加d级Bell态测量,从而知道标签为的粒子的最终态。因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签w独立决定无和.〇[0077]S5对于j=l,2,•••,L:[0078]所有方一起合作计算。然后,她们向TP宣布[0079]S6对于j=l,2,•••,L:[0080]第j个cat态被送回给TP。与步骤S2—样,从集中随机选择的诱骗光子被用于确保量子传送的安全性。TP测量他的态,得到标签4+通过从$减去,TP能得到[0081]S7如果Smodn=0对于所有的j都成立,TP得出所有方的秘密是一样的;否则,TP得出所有方的秘密并不都是一样的。最后,TP秘密地将比较结果告诉丹,内,...,Pn。[0082]本发明提出一种基于d级cat态和d级Bell态纠缠交换的MQPC方法。本发明的方法只执行一次就能完成n方秘密的相等性比较。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。附图说明[0083]图1是一个d级n粒子cat态和一个d级Be11态纠缠交换的图形描述,图2是本发明方法的纠缠交换过程的图形描述。具体实施方式[0084]下面结合附图和实施例对本发明的技术方案做进一步描述。[0085]1、预备知识[0086]在d级系统量子底特),对于d级基态|kkG{〇,1,...,d_l},d阶离散傅里叶变换被定义为[0087]1[0088]其中(=。两个集合构成了两个非正交基。[0089]文献[42-44]介绍的熟悉的Bell态到量子底特的推广是由构成了两量子底特空间一组标准正交基的d2个最大纠缠态组成的一个集合。它们的显形式是[0090]2[0091]其中标签u和v从0到d-1。容易地,一个人能得到[0092]3[0093]一个人能通过对|屯(〇,〇施加|1]1^产生任意8611态|屯(11,0,其中[0094]⑷[0095][0096]5[0097]文献[45]介绍的d级n粒子cat态具有如下形式:[0098]6[0099]其中标签m,u2,...,11„从0到d-1。这些cat态是标准正交的和完备的。[0100]正如文献[45]提到的,当纠缠交换不涉及cat态的第一个粒子(SP,mG{2,3,...,n}时,一个d级Bell态|Wv,s,s'和一个d级n粒子cat态|Wui,U2,•••,uni,2.....n之间纠缠交换的公式可被表示为[0101][0102]公式⑵的图形描述被描绘在图1[45]中。这里,一个d级n粒子cat态被描绘为一条带n个节点的线,其中第一个节点是实心的,其他节点是空心的。并且,一个d级Bell态被描绘为一条带两个节点的线,其中第一个节点是实心的,另一个节点是空心的。在这个纠缠交换过程中,关于这两个态的标签的简单规则为[0103]ii—Ui对于i=2,3,•••,m_l,m+l,•••,n。8[0104]2、MQPC方法[0105]假设存在n方,PnP〗,…,Pn,其中Pii=l,2,…,n拥有一个秘密xi3xi在^^的二进制表示戈,其中对于j=l,2,...,L^2^彡max{Xi}。[0108]S2TP制备L个d级n+1粒子cat态|W“,山,...,un,并将它们安排成一个有序序列[0109],9[0110]其中,上标代表d级n+1粒子cat态在序列中的顺序。然后,TP从每个态|叫«...,《;〇中将标签戈__j=l,2,...,L的粒子取出以构成标签为如下的新序列[0111]10[0112]这些序列分别被表示成Si,S2,...,Sn。然后,TP向Pii=1,2,...,n宣布有序标签%防止窃听,TP制备n组诱骗光子并将第i组随机插入。这里,每个诱骗光子是从集合…或%中随机选择的一个量子态。新序列被记为。最后,TP将发送给Pio[0113]S3在证实Pii=l,2,...,n已经收到所有的粒子后,TP和Pi检查传送的安全性。具体地,TP向Pi宣布中诱骗光子的位置和基。根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP。然后,TP验证这些测量结果并检查量子信道是否存在窃听者。如果不存在错误,TP证实量子信道是安全的并进行下一步。否则,她们将中止这次通信并重新开始。[0114]S4Pii=l,2,...,n丢弃中的诱骗光子。然后,Pi编码她的秘密Xi。[0115]对于i=l,2,•••,n:[0116]对于j=l,2,...,L:[0117]Pi首先设置v=x。然后,Pi通过对|W〇,〇施加产生d级Bell态,尸U[0121]然后,Pi对cat态中标签为w的粒子和她的Bell态中标签为v的粒子施加d级Bell态测量,从而知道标签戈的粒子的最终态。因此,Pi能利用她产生的Be11态的标签和TP在步骤S2向她宣布的cat态的标签w_独立决定A:和。[0122]S5对于j=l,2,•••,L:[0123]所有方一起合作计算[0124]13=!=J[0125]然后,她们向TP宣布和*。[0126]S6对于j=l,2,•••,L:[0127]第j个cat态被送回给TP。与步骤S2—样,从集合…或%中随机选择的诱骗光子被用于确保量子传送的安全性。TP测量他的态,得到标签[0128]14[0129]然后TP计算[0130]15[0131]通过从减呈iTP能得到[0132]16[0133]S7如果5^modn=0对于所有的j都成立,TP得出所有方的秘密是一样的;否则,TP得出所有方的秘密并不都是一样的。最后,TP秘密地将比较结果告诉丹,内,...,Pn。[0134]为清晰起见,本发明方法的纠缠交换过程的图形描述进一步在图2中给出。显然,在本发明的方法中,对于j=l,2,...,L,Pii=l,2,...,n产生的d级Bell态按照公式⑵与原始d级n+1粒子cat^交换纠缠。[0135]3、分析[0136]3.1输出正确性[0137]在这部分,验证本发明方法的输出是正确的。存在n方,Pi,P2,...,Pn,其中Pii=1,2,...,n拥有一个秘密的二进制表示为其中对于j=1,2,•••,L有[0138]这里以Xi的第j比特(即;C+为例说明输出的正确性。Pi通过对|W〇,〇施加»来编码V;7即X。然后,Pj^cat态中标签为M的粒子和她的Bell态中标签为V的粒子施加d级Bell态测量。这样,cat态中标签为W的粒子和她的Bell态中标签为v|7_的粒子交换纠缠。在Pi,P2,...几结束执行d级Bell态测量后,被送回给TP的第j个cat态具有标签___〇TP计算$并从#中减丢以得到5。显然,可以得到[0139][0140]如擇那4^;如果那么这两种情形意味着*S^modn=0。否贝lj,S^modn乒0。可以得出结论,本发明方法的输出是正确的。[0141]3.2安全性[0142]这部分首先指出外部攻击对于本发明的方法是无效的。其次还指出,除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP也无法得到关于这些方的秘密的任何信息。[0143]⑴外部攻击[0144]根据本发明方法的每个步骤分析一个外部窃听者窃取这些方秘密的可能性。[0145]在本发明的方法中,步骤S2和S6都有量子底特在量子信道进行传输。一个外部窃听者可能会利用这些量子底特传输通过发起一些著名的攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等,来提取关于这些方秘密的有用信息。然而,本发明的方法采用诱骗光子技术[46,47]来确保量子底特传输的安全性,其中诱骗光子技术可被视为BB84方法[1]有效的窃听检测方法的一个变种。诱骗光子技术在2级量子系统抗截获-重发攻击、测量-重发攻击、纠缠-测量攻击的有效性也已经在文献[48,49]被详细推演过。可以直接得至IJ,本发明方法采用的诱骗光子技术在d级量子系统中对这些著名攻击同样也是有效的。因此,一个外部窃听者在步骤S2和S6无法窃取任何秘密而不被检测到。[0146]在步骤S4,没有发生传送。因此,一个外部窃听者在这步无法得到任何有用信息。[0147]在步骤...,Pn向TP宣布和5^。即使一个外部窃听者听到和5^,仍然无助于她窃取任何秘密或者知道比较结果。[0148]在步骤S7,TP秘密地告诉...,Pn较结果。因此,一个外部窃听者无法在这步知道比较结果。[0149]必须强调的是,在本发明的方法中,量子底特是来回传送的。这样,来自一个外部窃听者的特洛伊木马攻击,包括不可见光子窃听攻击[50]和延迟光子特洛伊木马攻击[51,52],都应当被考虑进去。防止不可见光子窃听攻击的方法是接收者在她的器件前插入一个过滤器来过滤掉带有不合理波长的光子信号[52,53]。防止延迟光子特洛伊木马攻击的方法是接收者使用一个光子数分割器Photonnumbersplitter,PNS来将每个样本量子信号分割成两份并用适当的测量基测量PNS后面的信号[52,53]。如果多光子率高得不合理,这个攻击将被检测到。[0150]ii参与者攻击[0151]在2007年,Gao等[54]首先指出,来自一个不忠诚参与者的攻击,即参与者攻击,往往更加强大,应当被投入更多的注意力。直到现在,参与者攻击已经在量子密码分析方面吸引了许多注意力[55-57]。这里,考虑两种情形的参与者攻击。首先,讨论来自一个或更多个不忠诚方的参与者攻击,然后分析来自TP的参与者攻击。[0152]情形1:来自一个或更多个不忠诚方的参与者攻击[0153]两种情形应当被考虑。一种是一个不忠诚方想要窃取其他方的秘密;另一种是多于一个不忠诚方共谋窃取其他方的秘密。有必要强调的是,TP不被允许与任何一方共谋。[0154]a来自一个不忠诚方的参与者攻击[0155]既然n方的角色是一样的,不失一般性,在这种情形,只考虑不忠诚内想要得到秘密的情况。[0156]在本发明的方法中,PjPP22间没有任何的量子底特传送。如果?2尝试去截获步骤S2从了?到丹或步骤S6从PgljTP的被传送粒子,正如以上所分析的,她在这两步将不可避免地被当成一个外部窃听者抓住,既然她对诱骗光子的位置和基毫不知情。[0157]在步骤S4,P2能独立决定衫和g。在步骤S5,P2知道5^'和5^。然而,她对^勺知情仍然无助于她得到,因为P2没有机会知道1[0158]可以得出结论,不忠诚内无法得到丹的秘密。[0159]b来自多于一个不忠诚方的参与者攻击[0160]这里,只考虑这种情形的极端情况,S卩n-1方共谋来窃取剩余一方的秘密,因为在这种极端情况,不忠诚方具有最大的能量。不失一般性,假设不忠诚Pi,P2,...,卩^,Pi+1,…,Pn共谋来得至iJPi的秘密。[0161]首先,如果...Ji-^Pi+i,...,Pn中的任何一个人尝试去截获步骤S2从TP到Pi或步骤S6从PgljTP的被传送粒子,正如以上所分析的,她在这两步将不可避免地被当成一个外部窃听者抓住,既然她对诱骗光子的位置和基毫不知情。[0162]其次,在步骤S4,Pmm=l,2,...,i-l,i+l,...,n能独立决定施丈丨来编码即JC,1。然后,P^cat态中标签为的粒子和她的Bell态中标签为vj的粒子施加d级Bell态测量。这样,cat态中标签为^的粒子和她的Bell态中标签为的粒子交换纠缠。在Pi,P2,...,Pri#束执行d级Bell态测量后,被送回给TP的第1个cat态具有标奢0TP计算5^并从#中减去以得到#,即有=如果那么如挿,那么。这两种情形意味着《S^m〇dn=0。否则,5^m〇dn辛0。这样,就完成了来自...,Pn的第1比特秘密的相等性比较。[0169]2、讨论[0170]由于窃听检测过程能被认为是独立于量子密码方法工作原理的一个标准程序,在不考虑窃听检测过程的前提下对本发明的方法和之前的MQPC方法[39-41]进行比较。将比较结果列在表1中。这里,量子比特效率[8,58,59]被定义为[0171]18[0172]其中c和t分别是被比较的经典比特数和所消耗的粒子数。文献[41]有两个MQPC方法,在表1中分别被表示为文献[41]-A和文献[41]-B。需要进一步强调的是,文献[39]的MQPC方法实质上在半忠诚TP的第二种定义下是不安全的,与其相反,本发明的方法在这种情况下是安全的。而且,与文献[41]-B的方法需要采用QKD方法不同的是,本发明的方法无需采用QKD方法来确保安全性。[0173]3、总结[0174]本发明提出一种新颖的基于d级cat态和d级Bell态纠缠交换的MQPC方法,其中TP被允许按照自己意愿行事但不能与任何一方共谋。在本发明的方法中,n方采用酉操作来编码她们的秘密,并且只执行一次方法就能比较出她们秘密的相等性。本发明的方法能抵抗外部攻击和参与者攻击。本发明的方法无需采用QKD方法产生秘钥来确保安全性。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。[0175]表1本发明的方法与之前的MQPC方法的比较结果[0176]

权利要求:1.一种基于d级cat态和d级Bel1态纠缠交换的多方量子隐私比较方法,半忠诚第三方被允许按照自己意愿行事但不能与任何一方共谋;η方采用酉操作来编码她们的秘密,并且只执行一次就能比较出她们秘密的相等性;能在无需采用量子秘钥分配方法产生秘钥来确保安全性的前提下抵抗外部攻击和参与者攻击;除了她们的秘密完全相同的情形,一方不能得到其他方的秘密;除了比较结果,半忠诚第三方无法得到关于这些方的秘密的任何信息;共包括以下七个过程:51Pii=l,2,…,η产生L个d级Bell态IΨ0,0;52TP制备L个d级n+1粒子cat态IΨUhm,…,un,并将它们安排成一个有序序列;其中,上标代表d级n+1粒子cat态在序列中的顺序;然后,TP从每个态|ψΜΚ,··.,《;ί》中将标签为M,施加产生d级Bell态其中然后,Pi对cat态中标签为《的粒子和她的Bel1态中标签为V的粒子施加d级Bell态测量,从而知道标签为的粒子的最终态;因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签《独立决定灸和;55对于j=l,2,···,L:所有方一起合作计算:然后,她们向TP宣布51和5^;56对于j=l,2,···,L:第j个cat态被送回给TP;与步骤S2—样,从集合…或%中随机选择的诱骗光子被用于确保量子传送的安全性;TP测量他的态,得到标签然后TP计算TP能得到57如果$mod«=O对于所有的j都成立,TP得出所有方的秘密是一样的,否则,TP得出所有方的秘密并不都是一样的;最后,TP秘密地将比较结果告诉PhP2,...,Pn。

百度查询: 浙江工商大学 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。