买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】量子资源受限的半量子秘密共享方法_湘潭大学_201810249880.4 

申请/专利权人:湘潭大学

申请日:2018-03-26

公开(公告)日:2021-01-12

公开(公告)号:CN108173656B

主分类号:H04L9/08(20060101)

分类号:H04L9/08(20060101)

优先权:

专利状态码:有效-授权

法律状态:2021.01.12#授权;2018.07.13#实质审查的生效;2018.06.15#公开

摘要:本发明公开一种量子资源受限的半量子秘密共享方法。半量子秘密共享通常是量子方Alice把一个秘密分成两份,然后分别发送给量子资源受限的Bob和Charlie,当且仅当Bob和Charlie合作才能恢复出完整的秘密。目前典型的半量子秘密共享方法虽然保证了安全性,但是需要半量子方Bob和Charlie能够做量子测量的操作。而测量设备本身可能是不安全的,这增加了秘密共享的隐患。本发明可以使得资源受限的Bob和Charlie在没有量子测量设备的情况下也能完成秘密共享,并且量子方Alice也不需要量子内存。这可以极大地降低三个参与方所需要的量子资源,从而节约通信成本。

主权项:1.量子资源受限的半量子秘密共享方法,使得Alice将秘密分成两份,一份发送给Bob,另一份发送给Charlie,并且只有当Bob和Charlie合作的时候才能恢复出完整的秘密;其中,Alice拥有准备|+态和以X和Z基进行测量的能力,Bob和Charlie只需要拥有准备Z基形式的状态和转发量子比特的能力,所述Z基形式的状态具体为|0态或|1态,所有参与方都具有访问量子信道的能力,具体的方法如下:1Alice首先准备2N个|+态,分别发送N个态给Bob和Charlie;2Bob在收到Alice发送过来的|+态之后随机执行REFLECT操作或SIFT操作,所述REFLECT操作为直接返回,SIFT操作为准备一个新的Z基形式的量子比特,再将其发送给Alice;Charlie在收到Alice发送过来的|+态之后也会随机执行REFLECT操作或SIFT操作;3Alice在收到Bob和Charlie返回的量子比特之后,随机选择X基或Z基进行测量;4在测量了所有的2N个量子比特之后,Alice公开她用来测量的基,以及对应的量子比特的位置;Bob和Charlie则公开他们对每一个量子比特所做的操作;5Alice把使用X基做测量的那些量子比特用来检测信道上是否存在窃听;6对于Alice用Z基测量,并且Bob和Charlie应用SIFT的那些量子比特,从中随机挑选一个子集,用来检测是否存在窃听,以及信道噪声是否合理;在步骤5中,主要包含如下步骤:5a假定Bob和Charlie都执行SIFT操作,如果Alice在Bob返回的量子比特中检测到|+态或|-态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|+态或|-态,则表示Alice和Charlie之间存在窃听行为;5b假定Bob执行SIFT操作,Charlie执行REFLECT操作,如果Alice在Bob返回的量子比特中检测到|+态或|-态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|-态,则表示Alice和Charlie之间存在窃听行为;5c假定Bob执行REFLECT操作,Charlie执行SIFT操作,如果在Bob返回的量子比特中检测到|-态,则表示Alice和Bob之间存在窃听行为;如果Alice在Charlie返回的量子比特中检测到|+态或|-态,则表示Alice和Charlie之间存在窃听行为;5d假定Bob和Charlie都执行REFLECT,如果Alice在Bob返回的量子比特中检测到|-态,则表示在Alice和Bob之间存在窃听,如果Alice在Charlie返回的量子比特中检测到|-态,则表示在Alice和Charlie之间存在窃听;在步骤6中,主要包含如下步骤:6aAlice随机选出一部分量子比特,它们是由Bob和Charlie选择SIFT操作并且Alice用Z基测量的那些量子比特的一个子集,并将选择的量子比特的相应的位置告诉Bob和Charlie;6b所有参与方Alice、Bob和Charlie一起公开Alice所选位置的量子比特的值,如果错误率低于某个阈值,则表示接受这次秘密共享的结果。

全文数据:量子资源受限的半量子秘密共享方法技术领域[0001]本发明涉及一种半量子秘密共享方法,属于量子密码学领域。背景技术[0002]随着科学技术的发展,网络上的信息安全成为当今社会不可或缺的一部分,人们对个人隐私的保护也越来越重视,但是现在存在着各种窃听行为,使得人们的隐私受到巨大的威胁。虽然现在有许多抵抗窃听的经典的办法,但是无法做到在所有情况下都能阻止和发现窃听行为。而量子密码学结合了量子力学的特性,可以做到在理论上绝对安全。量子秘密共享作为量子密码学的一个分支,在分发密钥中起到了重要的作用,而量子资源受限的半量子秘密共享是对参与方所需要的量子能力的简化,从而降低通信成本。发明内容[0003]秘密共享是指参与方Alice把一个秘密分成两份,分别发送给Bob和Charlie,并且只有当Bob和Charlie合作才能恢复出完整的秘密。本发明的目的在于简化参与秘密共享三方的量子能力,降低通信成本,使得更多的人能够受益于量子秘密共享。在公开的方法中,Alice拥有准备丨态和以X和Z基进行测量的能力,Bob和Charlie只需要拥有准备Z基形式的状态_:态或m态和转发量子比特的能力,以及所有参与方都具有访问量子信道的能力。[0004]所述的半量子秘密共享方法的具体步骤如下:1Alice首先准备2N个态,分别发送N个态给Bob和Charlie;2Bob在收到Alice发送过来的态之后随机选择直接返回(把这个操作定义为REFLECT操作),或者准备一个新的Z基形式的量子比特,再将其发送给Alice把这个操作定义为SIFT操作)Xharlie的操作与Bob类似;3Alice在收到Bob和Charlie返回的量子比特之后,随机选择X基或Z基进行测量;4在测量了所有的2N个量子比特之后,Alice公开她用来测量的基,以及对应的量子比特的位置;Bob和Charlie则公开他们对每一个量子比特所做的操作;5Alice把使用X基做测量的那些量子比特用来检测是否存在窃听;6对于Alice用Z基测量,并且Bob和Chariie应用SIFT的那些量子比特,从中随机挑选一个子集,用来检测是否存在窃听,以及信道噪声是否合理;在步骤5中,如图2所示,主要包含如下步骤:5a假定Bob和Chariie都执行SIFT操作,如果Alice在Bob返回的量子比特中检测到态或态,贝lJ表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到态或态,则表示Alice和Charlie之间存在窃听行为;5b假定Bob执行SIFT操作,CharIie执行REFLECT操作。如果Alice在Bob返回的量子比特中检测到态或态,贝Ij表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到态,则表示Alice和Charlie之间存在窃听行为;5c假定Bob执行REFLECT操作,CharIie执行SIFT操作。类似于步骤5b;5d假定Bob和Charlie都执行REFLECT,如果Alice在Bob返回的量子比特中检测到态,贝1J表示在Alice和Bob之间存在窃听;如果Alice在Charlie返回的量子比特中检测到态,则表示在Alice和Charlie之间存在窃听;在步骤6中,主要包含如下步骤:6aAlice随机选出一部分量子比特,它们是Bob和Charlie选择SIFT操作并且Alice用Z基测量的那些量子比特的一个子集,并将选择的量子比特的相应的位置告诉Bob和Charlie;6b所有参与方Alice、Bob和Charlie—起公开Alice所选位置的量子比特的值,如果错误率低于某个阈值,则表示可以接受这次秘密共享的结果。附图说明[0005]图1为半量子秘密共享模型图。[0006]图2为参与方在每一个量子比特上的主要操作。具体实施方式[0007]1.准备阶段:laAlice随机生成一串二进数S,将S和自己想要分享的秘密串K做特定的操作例如将两个串进行异或操作),得到串R;lbAlice制备2N个态,分别发送N个给Bob,另外N个给Chariie。[0008]2.分享阶段:2aBob在收到Alice发送过来的丨1|态之后,随机选择执行REFLECT操作或者执行SIFT操作。Charlie的操作与Bob类似;2bAlice在收到Bob和CharIie发送回来的量子比特之后,随机选择用X基或Z基进行测量,并且记录测量结果,以及对应位置所用的测量基;2c在Alice测量了所有的2N个量子比特之后,她按照顺序公开每一个量子比特所用的测量基。Bob和Charlie则公开他们对每一个量子比特所做的操作。[0009]3.检测阶段:3a如图2所示,假定Bob和Charlie对于他们收到的量子比特都执行SIFT操作。如果Alice在Bob返回的量子比特中检测到了:丨:_态或态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到|_态或丨态,则表示Alice和Charlie之间存在窃听行为;3b假定Bob对于他收到的量子比特执行SIFT操作,CharIie对于她收到的量子比特执行REFLECT操作。如果Alice在Bob返回的量子比特中检测到丨+态或态,则表示Alice和Bob之间存在窃听行为;如果在CharIie返回的量子比特中检测到丨::~:1态,贝Ij表示AIice和Charlie之间存在窃听行为;3c假定Bob对于他收到的量子比特执行REFLECT操作,Chariie对于她收到的量子比特执行SIFT操作。类似于步骤3b;3d假定Bob和Chariie对于他们收到的量子比特都执行REFELCT操作。如果Alice在Bob返回的量子比特中检测到了丨-)态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到I:-〗态,贝Ij表示Alice和Charlie之间存在窃听行为。[0010]4.确定秘密:4aAlice选择出她用Z基测量,并且Bob和Charlie应用SIFT操作的量子比特作为原始秘密串;4bAlice选择出原始秘密串的一个子集,并公开这个子集的结果。Bob和Charlie也公开对应的结果,如果匹配率低于某个阈值则停止分享秘密;4cAlice从剩下的原始秘密串中选出部分量子比特,使得这些量子比特构成秘密串S和R。然后Alice把构成S的量子比特的位置告诉Bob,把构成R的量子比特的位置告诉Charlie。这样Bob和Charlie就分别得到了秘密串S和R,只有Bob和Charlie合作例如对各自的秘密串进行异或操作),才能恢复出Alice想要分享的秘密串K。

权利要求:1.量子资源受限的半量子秘密共享方法,使得Alice可以将秘密分成两份,一份发送给Bob,另一份发送给Charlie,并且只有当Bob和CharIie合作的时候才能恢复出完整的秘密;其中,Alice拥有准备:态和以X和Z基进行测量的能力,Bob和Charlie只需要拥有准备Z基形式的状态态或态和转发量子比特的能力,以及所有参与方都具有访问量子信道的能力,具体的方法如下:1Alice首先准备2N个态,分别发送N个态给Bob和Charlie;2Bob在收到Alice发送过来的态之后随机选择直接返回(把这个操作定义为REFLECT操作),或者准备一个新的Z基形式的量子比特,再将其发送给Alice把这个操作定义为SIFT操作),Charlie的操作与Bob类似;3Alice在收到Bob和Charlie返回的量子比特之后,随机选择X基或Z基进行测量;4在测量了所有的2N个量子比特之后,Alice公开她用来测量的基,以及对应的量子比特的位置;Bob和Charlie则公开他们对每一个量子比特所做的操作;5Alice把使用X基做测量的那些量子比特用来检测信道上是否存在窃听;6对于Alice用Z基测量,并且Bob和Charlie应用SIFT的那些量子比特,从中随机挑选一个子集,用来检测是否存在窃听,以及信道噪声是否合理;在步骤5中,主要包含如下步骤:5a假定Bob和Charlie都执行SIFT操作,如果Alice在Bob返回的量子比特中检测到态或态,贝1J表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到态或态,则表示Alice和Charlie之间存在窃听行为;5b假定Bob执行SIFT操作,Chariie执行REFLECT操作;如果Alice在Bob返回的量子比特中检测到态或态,贝1J表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到态,则表示Alice和Charlie之间存在窃听行为;5c假定Bob执行REFLECT操作,CharIie执行SIFT操作,类似于步骤5b;5d假定Bob和Charlie都执行REFLECT;如果Alice在Bob返回的量子比特中检测到态,贝1J表示在Alice和Bob之间存在窃听;如果Alice在Charlie返回的量子比特中检测到态,则表示在Alice和Charlie之间存在窃听;在步骤6中,主要包含如下步骤:6aAlice随机选出一部分量子比特,它们是由Bob和Chariie选择SIFT操作并且Alice用Z基测量的那些量子比特的一个子集,并将选择的量子比特的相应的位置告诉Bob和Charlie;6b所有参与方Alice、Bob和Charlie—起公开Alice所选位置的量子比特的值,如果错误率低于某个阈值,则表示可以接受这次秘密共享的结果。2.根据权利要求1所述的半量子秘密共享方法,其特征在于:Alice只需要能够准备丨令》态和用X和Z基做测量,不需要量子内存,Bob和Charlie只需要准备Z基形式的状态和转发量子比特,不需要做任何形式的量子测量。

百度查询: 湘潭大学 量子资源受限的半量子秘密共享方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。