CN105227301B - 基于ghz态的量子密钥协商协议 - Google Patents
基于ghz态的量子密钥协商协议 Download PDFInfo
- Publication number
- CN105227301B CN105227301B CN201510688369.0A CN201510688369A CN105227301B CN 105227301 B CN105227301 B CN 105227301B CN 201510688369 A CN201510688369 A CN 201510688369A CN 105227301 B CN105227301 B CN 105227301B
- Authority
- CN
- China
- Prior art keywords
- sequence
- alice
- bob
- photon
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000005259 measurement Methods 0.000 claims abstract description 47
- 239000002245 particle Substances 0.000 claims abstract description 45
- 238000000034 method Methods 0.000 claims description 9
- 238000003780 insertion Methods 0.000 claims description 8
- 230000037431 insertion Effects 0.000 claims description 8
- 239000000203 mixture Substances 0.000 claims description 3
- 238000006073 displacement reaction Methods 0.000 claims 1
- 239000002096 quantum dot Substances 0.000 abstract description 11
- 230000009466 transformation Effects 0.000 abstract description 8
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 21
- 238000012544 monitoring process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 238000006462 rearrangement reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Landscapes
- Optical Communication System (AREA)
Abstract
本发明公开了一种基于GHZ态的量子密钥协商协议:步骤1:Alice和Bob随机生成各自经典密钥;步骤2:Alice准备GHZ态并将所有粒子分成序列,将其中一个序列插入诱骗光子后发给Bob;步骤3:Bob测量诱骗光子;Alice计算错误率;如果错误率低执行步骤4;否则返回步骤2;步骤4:Alice和Bob分别测量并得到对方测量结果;步骤5:Alice执行幺正变换得到新序列;Alice将诱骗光子插入序列发送给Bob;步骤6:Bob测量诱骗光子;Alice计算错误率;错误率低则执行步骤7;否则返回步骤2;步骤7:Alice计算双方的共享密钥;步骤8:Bob生成共享密钥。本发明能抵抗参与者攻击、外部攻击、特洛伊木马攻击。在无噪声量子信道和量子噪声信道都安全。且本发明的量子比特效率高于现有协议。
Description
技术领域
本发明属于量子通信领域,具体涉及一种量子密钥协商(Quantum keyagreement)协议,特别是一种基于GHZ态的量子密钥协商协议。
背景技术
量子密码是通信和网络安全的新技术,它的安全性是由量子力学基本原理保证的。与传统密码大多是计算安全的不同,量子密码能实现无条件安全,由此吸引了大量关注。量子密钥协商(QKA)协议是量子密码的一个新的重要分支,它允许参与者通过公开的量子信道协商一个经典的共享秘密密钥,并且各个参与者的贡献是相同的,任何一个参与者或参与者构成的子集都不能独立的确定该共享密钥。利用量子密钥协商(QKA)协议建立的共享秘密密钥和一次一密的加密算法,通信双方能够实现无条件安全的保密通信。
现有的大多数量子密钥协商协议是基于单粒子或Bell态的,基于多粒子纠缠态的密钥协商协议屈指可数,而且它们或者不能抵抗特罗伊木马等外部攻击,是不安全的,或者量子比特率太低。
D.S.Shen,W.P.Ma and L.L.Wang在论文“Two-party quantum key agreementwith four-qubit cluster states”(Quantum Inf.Process.2014:2313-2324)中利用四粒子的团簇态提出了一个双方QKA协议,此协议具有较高量子比特效率。协议的具体步骤是:第一,通信双方A和B各自生成一些四粒子的团簇态。通信方A(通信方B)将由团簇态中的第三个(第一个)粒子构成的序列插入诱骗光子后发给通信方B(通信方A),并保留且它粒子序列。第二,通信双方收到相应的粒子序列后,一起执行窃听监测。第三,通信双方就各自收到的粒子序列执行自己的幺正变换。然后插入诱骗光子后将其互发给对方。第四,通信双方收到相应的粒子序列后,一起执行窃听监测。第五,通信方A(通信方 B)对由团簇态中的第一个(第三个)粒子构成的序列执行各自的幺正变换。然后双方对各自的团簇态执行团簇基的测量,双方会得到相同的测量结果。根据编码和测量结果的对应即可得到共享的秘密密钥。该协议存在不足之处是:由于该协议是一个Ping-Pong 协议,即同一个粒子在量子信道中被传输了一个来回,因此该协议无法抵抗不可见光子窃听(IPE)木马攻击和延迟光子木马攻击。
W.Huang,Q.Su,X.Wu,Y.B.Li and Y.Sun在论文“Quantum key agreementagainst collective decoherence”(Int.J.Theor.Phys.2014:2891-2901)中利用四粒子的DF态提出了一个能免疫联合噪声的双方QKA协议。协议的具体步骤是:第一,通信方A生成两个随机比特串,一个作为共享密钥的个人贡献串,一个作为选择测量基的控制串。第二,通信方A根据个人贡献串和选择测量基的控制串准备一个四粒子的DF态的序列,并插入诱骗光子后发给通信方B。第三,当通信方B收到四粒子的DF态的序列后,双方共同执行窃听监测。若通过检测,通信方B公布他的共享密钥的个人贡献串。第四,通信方A根据自己和通信方B的个人贡献串,可以计算双方的共享秘密密钥。第五,通信方 A公开他的选择测量基的控制串。利用此控制串,通信方B可以测量所有DF态,根据测量结果可以得到通信方A的共享密钥的个人贡献串。因此,通信方B也能计算出双方的共享秘密密钥。该协议存在不足之处是:该协议的量子比特效率太低,它的量子比特效率仅为10%。
发明内容
针对上述现有技术中存在的缺陷或不足,本发明的目的在于,提供一种基于GHZ态的量子密钥协商协议。
为了实现上述任务,本发明采用如下技术方案予以解决:
一种基于GHZ态的量子密钥协商协议,包括如下步骤:
步骤1:Alice和Bob随机生成各自的2n比特的经典密钥KA和KB;
步骤2:Alice准备n个GHZ态|η>123,并将这n个GHZ态|η>123的所有粒子分成三个有序的序列S1,S2和S3,其中,序列Si(i=1,2,3)由每个GHZ态|η>123的第i个粒子组成;Alice从集合{|0>,|1>,|+>,|->}中随机选出m个的诱骗光子,并将m个诱骗光子随机插入序列S3得到新的序列S′3;Alice将序列S′3发送给Bob;n和m均为大于1的正整数;
步骤3:Bob收到序列S′3后,通过经典认证信道告知Alice;Alice通过经典认证信道公布诱骗光子在序列S3的位置与相应的测量基{|0>,|1>}或{|+>,|->};Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则执行步骤4;否则,返回步骤2;
步骤5:Alice根据经典密钥KA对序列S2中的第i(i=1,2,…,n)个粒子执行幺正变换得到新的序列幺正变换的下标i1和i2依次等于的两比特值;随后,Alice对序列S1执行一个置换运算Πn,得到一个随机化的序列然后, Alice从集合{|0>,|1>,|+>,|->}中随机选出2m个诱骗光子,并将其中m个诱骗光子随机插入序列得到新序列将余下的m个诱骗光子随机插入序列得到新序列将序列和发送给Bob;
步骤6:当Bob收到这两个序列和后,通过经典认证信道告知Alice;Alice 通过经典认证信道公布诱骗光子在序列和序列中的位置与相应的测量基{|0>,|1>} 或{|+>,|->};Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则执行步骤7;否则,返回步骤2;
步骤7:Bob通过经典认证信道公布密钥KB;Alice根据密钥KA和密钥KB计算双方的共享密钥;
步骤8:Alice公布步骤5采用的置换运算Πn;Bob根据置换运算,对序列执行逆置换运算得到原始序列S1;接着,Bob依次对序列S1和中相同序号的每两个粒子执行Bell测量,并根据测量结果和相应的初始Bell态计算KA,并生成共享密钥。
进一步的,所述步骤4中,所述的GHZ态的测量相关性是指下式:
进一步的,所述步骤3和步骤6中,所述限门值均取0.1~0.2。
本发明的有益效果:
本发明的基于GHZ态的量子密钥协商协议能够确保通信双方公平地建立他们的之间的共享的经典秘密密钥。利用该经典密钥和一次一密的加密算法,通信双方能够实现无条件安全的保密通信,不仅能抵抗已有的参与者攻击和外部攻击,且能抵抗特洛伊木马攻击。此外,在无噪声量子信道和量子噪声信道上都是安全的。并且,本发明的协议的量子比特效率要高于现有安全的基于多粒子纠缠态的量子密钥协商协议。
具体实施方式
1、预备知识
四个Bell态定义如下:
它们形成了四维Hilbert空间的一组完全正交基。当一个幺正变换执行在一个Bell态的第二个粒子上时,这个Bell态将转化成另外一个Bell态。四个Bell态和四个幺正变换之间的关系如下表所示:
表1
GHZ态是三粒子的最大纠缠态,它们形成八维Hilbert空间的一组完全正交基。本发明中使用如下的一个GHZ态作为量子信源,即
根据表达式可知,若对GHZ态|η>123的粒子1和2执行Bell测量,对粒子3执行X基测量,则系统以1/2的概率塌缩到态|φ+>12|+>3和|φ->12|->。
2、本发明的基于GHZ态的量子密钥协商协议
本发明的基于GHZ态的量子密钥协商协议,具体包括如下步骤:
步骤1:Alice和Bob随机生成各自的2n比特的经典密钥,记为
步骤2:Alice准备n个GHZ态|η>123,并将这n个GHZ态|η>123的所有粒子分成三个有序的序列S1,S2和S3,其中,序列Si(i=1,2,3)由每个GHZ态|η>123的第i个粒子组成;Alice从集合{|0>,|1>,|+>,|->}中随机选出m个的诱骗光子,并将m个诱骗光子随机插入序列S3得到新的序列S′3;Alice将序列S′3发送给Bob,自己保留序列S1和S2;n和m均为大于1的正整数;例如,n=64。
本发明中使用如下的一个GHZ态作为量子信源,即
步骤3:Bob收到序列S′3后,通过经典认证信道告知Alice;Alice通过经典认证信道公布诱骗光子在序列S′3中的位置与相应的测量基{|0>,|1>}或{|+>,|->};Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于规定的限门值,则执行步骤4;否则,返回步骤2;
步骤4:Alice对序列S1和S2中的序号相同的两个粒子执行Bell测量;Bob去掉序列S′3中的诱骗光子得到序列S3,并对序列S3中的粒子执行X基测量;根据GHZ态的测量相关性,Alice和Bob分别根据自己的测量结果得到对方的测量结果;
所述的GHZ态的测量相关性是指下式:
步骤5:Alice根据经典密钥KA对序列S2中的第i(i=1,2,…,n)个粒子执行幺正变换得到新的序列幺正变换的下标i1和i2依次等于的两比特值;随后,Alice对序列S1执行一个置换运算Πn(置换运算是指位置重排列),得到一个随机化的序列然后,Alice从集合{|0>,|1>,|+>,|->}中随机选出2m个诱骗光子,并将其中m个诱骗光子随机插入序列得到新序列将余下的m个诱骗光子随机插入序列得到新序列将序列和发送给Bob;
步骤6:当Bob收到这两个序列和后,通过经典认证信道告知Alice;Alice 通过经典认证信道公布诱骗光子在序列和序列中的位置与相应的测量基{|0>,|1>} 或{|+>,|->};Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则执行步骤7;否则,返回步骤2;
步骤3和步骤6中,限门值均取0.1~0.2。
步骤7:Bob通过经典认证信道公布密钥KB;Alice根据密钥KA和密钥KB计算双方的共享密钥:
步骤8:Alice公布步骤5采用的置换运算Πn;Bob根据置换运算,对序列执行逆置换运算得到原始序列S1;接着,Bob依次对序列S1和中相同序号的每两个粒子执行Bell测量,并根据测量结果和相应的初始Bell态计算KA,然后生成共享密钥:
3、安全性分析
一个安全的QKA协议不仅能抵抗外部攻击,也要能抵抗参与者攻击。
(1)参与者攻击
下面,我们将说明一个不诚实的参与者不可能独自得到这个共享密钥。既然,Alice 在将编码后的消息量子比特发给Bob之后,才得到Bob公开的密钥KB,因此,Alice无法根据自己的希望来调整她的秘密密钥KA。如果Alice想在第七步修改序列和的坐标,她的修改将导致粒子的纠缠交换以致于Bob的测量结果不再受Alice的控制。结果,Alice和Bob将生成不同的共享密钥。也就是说,Alice自己不能独自控制这个共享密钥。另一方面,延迟测量技术确保了Bob在他选布密钥KB之前无法获知序列的实际顺序。因此Bob也不能根据Alice的密钥KA来改变他的密钥KB。所以,Alice和Bob都无法成功执行参与者攻击。
(2)外部攻击
假设Eve是一个想窃取共享密钥的窃听者,她攻击的可能方法有:特洛伊木马攻击、测量-重发攻击、截获-重发攻击和纠缠-测量攻击。
特洛伊木马攻击:在本协议中,由于量子信道中的每个光子仅被传输一次,因此Eve 不能成功的执行不可见光子窃听(IPE)木马攻击和延迟光子木马攻击。
测量-重发攻击:Eve可以分别对序列S′3以及和中的粒子执行测量-重发攻击。然而,Eve的测量将会影响序列S′3以及和中的诱骗粒子的状态。在第二步和第五步的窃听检测中,Alice和Bob能以1-(3/4)m(m表示用来检测这个攻击的诱骗粒子的数量)的概率发现Eve的攻击。
截获-重发攻击:若Eve执行截获-重发攻击,她首先截获序列S′3以及和然后发送她的伪造序列给Bob。当协议结束后,她再对这三个序列中的粒子执行相应的测量。然而,Eve伪造的序列既不能通过第一次安全监测,也不能通过第二次安全监测。当m个诱骗粒子被用于监测这个窃听攻击时,两次安全监测的窃听检测率均为 1-(1/2m)。因此,Eve的截获-重发攻击也失败了。
纠缠-测量攻击:Eve也可以用自己预先准备的辅助粒子去纠缠这个传输粒子(序列 S′3以及和中的粒子),然后将传输粒子再发给Bob。当协议结束后,她再测量相应的辅助粒子,从而提取关于密钥KA的有用信息。然而,Eve在窃听检测前并不知道诱骗光子的位置,她的纠缠操作U肯定也会被执行到诱骗光子上。并且,诱骗态变成了如下的两粒子纠缠态:
U(|0>|E>)=a|0>|e00>+b|1>|e01>,
U(|1>|E>)=c|0>|e10>+d|1>|e11>,
其中|e00>,|e01>,|e10>和|e11>是由幺正变换U唯一确定的纯态,并且|a|2+|b|2=1, |c|2+|d|2=1。显然,CNOT变换是幺正变换U的特殊情况。如果Eve想在第二步或第五步通过窃听检测,Eve的幺正变换U必须满足条件b=c=0和a|e00>=d|e11>。当等式 a|e00>=d|e11>成立时,Eve不能区分辅助光子a|e00>和d|e11>,从而Eve不能通过观察辅助光子获取密钥KA的有用信息。然而,如果a|e00>≠d|e11>,Eve的攻击将干扰了诱骗态 |+>和|->。因此,Eve的攻击将被Alice和Bob发现。每个诱骗光子的窃听检测率为:
(3)量子噪声信道
在量子噪声信道中,由噪声引入的量子比特错误率(QBER)τ的取值范围近似在2%-8.9%,它依赖于信道的情况如距离等因素。如果Eve的攻击引入的量子比特错误率小于τ,那么她就能用噪声隐藏她的攻击行为。根据上述的安全性分析,这个协议中每个诱骗光子的窃听检测率至少为25%,它远大于τ。因此,选择合适的窃听检测限门值能确保这个协议在量子噪声信道上也是安全的。
根据上述分析,这个协议在无噪声量子信道和量子噪声信道上都是安全的。
4、效率分析
对于一个QKA协议来说,Cabello量子比特效率被定义为:其中c表示协商的经典比特的数量,q表示协议中用到的量子比特的数量。因此,我们协议的量子比特效率为:其中n表示协议中GHZ态的数量,m表示传输的每个量子序列中诱骗光子的数量。令m=n,我们有
Claims (7)
1.一种基于GHZ态的量子密钥协商方法,其特征在于,包括如下步骤:
步骤1:Alice和Bob随机生成各自的2n比特的经典密钥KA和KB;其中,
步骤2:Alice准备n个GHZ态,并将这n个GHZ态的所有粒子分成三个有序的序列S1,S2和S3,其中,序列Sk由每个GHZ态的第k个粒子组成,k=1,2,3;Alice从集合中随机选出m个的诱骗光子,并将m个诱骗光子随机插入序列S3得到新的序列S′3;Alice将序列S′3发送给Bob;n和m均为大于1的正整数;
步骤3:Bob收到序列S′3后,通过经典认证信道告知Alice;Alice通过经典认证信道公布诱骗光子在序列S3的位置与相应的测量基或;Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则执行步骤4;否则,返回步骤2;
步骤4:Alice对序列S1和S2中的序号相同的两个粒子执行Bell测量;Bob去掉序列S′3中的诱骗光子得到序列S3,并对序列S3中的粒子执行X基测量;根据GHZ态的测量相关性,Alice和Bob分别根据自己的测量结果得到对方的测量结果;其中X基为
步骤5:Alice根据经典密钥KA对序列S2中的第i个粒子执行幺正变换得到新的序列幺正变换的下标i1和i2依次等于的两比特值;随后,Alice对序列S1执行一个置换运算Πn,得到一个随机化的序列然后,Alice从集合中随机选出2m个诱骗光子,并将其中m个诱骗光子随机插入序列得到新序列将余下的m个诱骗光子随机插入序列得到新序列将序列和发送给Bob;
步骤6:当Bob收到这两个序列和后,通过经典认证信道告知Alice;Alice 通过经典认证信道公布诱骗光子在序列和序列中的位置与相应的测量基或;Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则执行步骤7;否则,返回步骤2;
步骤7:Bob通过经典认证信道公布密钥KB;Alice根据密钥KA和密钥KB计算双方的共享密钥K;
步骤8:Alice公布步骤5采用的置换运算Πn;Bob根据置换运算,对序列执行逆置换运算得到原始序列S1;接着,Bob依次对序列S1和中相同序号的每两个粒子执行Bell测量,并根据测量结果和相应的初始Bell态计算KA,并生成共享密钥K。
2.如权利要求1所述的GHZ态的量子密钥协商方法,其特征在于,所述步骤2中,
3.如权利要求1所述的GHZ态的量子密钥协商方法,其特征在于,所述步骤4中,所述的GHZ态的测量相关性是指下式:
4.如权利要求1所述的GHZ态的量子密钥协商方法,其特征在于,所述步骤5中,所述幺正变换为U00,U01,U10和U11,U00=I=,U01=X=,U10=Z=和U11=iY=;形成Z基,形成X基,其中,
5.如权利要求1所述的GHZ态的量子密钥协商方法,其特征在于,所述步骤3和步骤6中,所述限门值均取0.1~0.2。
6.如权利要求1所述的GHZ态的量子密钥协商方法,其特征在于,所述步骤7中,
7.如权利要求1所述的GHZ态的量子密钥协商方法,其特征在于,所述步骤8中,
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510688369.0A CN105227301B (zh) | 2015-10-21 | 2015-10-21 | 基于ghz态的量子密钥协商协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510688369.0A CN105227301B (zh) | 2015-10-21 | 2015-10-21 | 基于ghz态的量子密钥协商协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105227301A CN105227301A (zh) | 2016-01-06 |
CN105227301B true CN105227301B (zh) | 2018-06-12 |
Family
ID=54996022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510688369.0A Expired - Fee Related CN105227301B (zh) | 2015-10-21 | 2015-10-21 | 基于ghz态的量子密钥协商协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105227301B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105846999B (zh) * | 2016-06-14 | 2019-02-15 | 泰山学院 | 基于单向传输回路的多方量子密钥协商方法 |
CN106685654B (zh) * | 2017-01-12 | 2020-10-27 | 成都信息工程大学 | 一种具有双向身份认证的量子密钥分发方法 |
CN106533679B (zh) * | 2017-01-18 | 2019-08-09 | 成都信息工程大学 | 一种基于ghz态的量子密钥分发方法 |
CN107666356B (zh) * | 2017-10-18 | 2019-07-26 | 浙江工商大学 | 基于单光子的要求经典通信者具备测量能力的半量子对话方法 |
CN108010178B (zh) * | 2017-12-07 | 2019-12-03 | 安徽大学 | 一种基于中国剩余定理的移动式量子投票方法 |
CN108173654B (zh) * | 2018-03-13 | 2020-06-23 | 成都信息工程大学 | 一种基于半量子技术的两方密钥协商方法及系统 |
CN108768641B (zh) * | 2018-06-12 | 2020-04-07 | 成都信息工程大学 | 一种基于ghz态的量子隐私比较方法及系统 |
CN108923914B (zh) * | 2018-06-21 | 2020-05-08 | 西北大学 | 一种基于4粒子簇态的量子密钥分发方法 |
CN108809644B (zh) * | 2018-07-17 | 2020-11-06 | 苏州大学 | 基于高能级bell态的无序高容量多方量子密钥协商方法 |
CN109474417B (zh) * | 2018-10-29 | 2020-05-22 | 成都信息工程大学 | 一种高效的量子隐私比较方法及系统 |
CN110098930B (zh) * | 2019-05-27 | 2020-04-07 | 成都信息工程大学 | 一种基于Bell态的两方量子密钥协商方法及系统 |
CN110932848B (zh) * | 2019-11-27 | 2021-08-24 | 苏州大学 | 基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法 |
CN113242127B (zh) * | 2021-06-23 | 2023-01-17 | 苏州大学 | 一种基于ghz态的分组量子密钥协商方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297226A (zh) * | 2013-06-03 | 2013-09-11 | 浙江工商大学 | 一种无信息泄露的受控双向量子安全直接通信协议 |
CN103338187A (zh) * | 2013-06-03 | 2013-10-02 | 浙江工商大学 | 基于任意两个ghz态纠缠交换结果集合编码的无信息泄露双向量子安全直接通信协议 |
-
2015
- 2015-10-21 CN CN201510688369.0A patent/CN105227301B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297226A (zh) * | 2013-06-03 | 2013-09-11 | 浙江工商大学 | 一种无信息泄露的受控双向量子安全直接通信协议 |
CN103338187A (zh) * | 2013-06-03 | 2013-10-02 | 浙江工商大学 | 基于任意两个ghz态纠缠交换结果集合编码的无信息泄露双向量子安全直接通信协议 |
Non-Patent Citations (1)
Title |
---|
"Multiparty Quantum Key Agreement with GHZ State";Kuan-Hung Chen,etc;《2015 IEEE International Conference on Systems,Man,and Cybernetics》;20151012;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105227301A (zh) | 2016-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105227301B (zh) | 基于ghz态的量子密钥协商协议 | |
CN105245331B (zh) | 基于四粒子ghz态的两方量子密钥协商协议 | |
CN105245332B (zh) | 基于四粒子χ态的两方量子密钥协商协议 | |
Yang et al. | Secure quantum private comparison | |
Chong et al. | Improvement on “quantum key agreement protocol with maximally entangled states” | |
CN106789009B (zh) | 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 | |
CN109327308B (zh) | 一种具有双向身份认证功能的量子密钥分发方法及系统 | |
CN107493168B (zh) | 量子身份认证方法及其在量子密钥分发过程中的应用方法 | |
CN108809644B (zh) | 基于高能级bell态的无序高容量多方量子密钥协商方法 | |
CN106685654A (zh) | 一种具有双向身份认证的量子密钥分发方法 | |
CN105871544B (zh) | 基于五量子比特纠缠态的两方量子隐私比较方法 | |
CN105490804B (zh) | 基于三粒子ghz态的两方量子密钥协商协议 | |
Min et al. | Novel multi-party quantum key agreement protocol with g-like states and bell states | |
CN108599942A (zh) | 不带纠缠的测量-重发半量子隐私比较方法 | |
CN105763326B (zh) | 基于五量子比特最大纠缠态的量子隐私比较方法 | |
CN110213060A (zh) | 一种基于量子行走的无纠缠的量子盲签名方法及系统 | |
CN110445609A (zh) | 一种基于量子行走的量子秘密共享方法及共享系统 | |
Yang et al. | Improving the security of controlled quantum secure direct communication by using four particle cluster states against an attack with fake entangled particles | |
Li et al. | Improved eavesdropping detection strategy based on four-particle cluster state in quantum direct communication protocol | |
CN110635907B (zh) | 一种基于类ghz态具备身份认证功能的受控量子对话方法 | |
CN106685659A (zh) | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 | |
Guo et al. | Secure networking quantum key distribution schemes with Greenberger–Horne–Zeilinger states | |
He et al. | Cryptanalysis and improvement of the novel semi-quantum secret sharing scheme using entangled states | |
CN111404691A (zh) | 基于量子行走的具有可信认证的量子秘密共享方法及系统 | |
Gan | Quantum key distribution scheme with high efficiency |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180612 |