CN105721428A - 一种灵活的基于五粒子簇态的隐私比较协议 - Google Patents
一种灵活的基于五粒子簇态的隐私比较协议 Download PDFInfo
- Publication number
- CN105721428A CN105721428A CN201610025090.9A CN201610025090A CN105721428A CN 105721428 A CN105721428 A CN 105721428A CN 201610025090 A CN201610025090 A CN 201610025090A CN 105721428 A CN105721428 A CN 105721428A
- Authority
- CN
- China
- Prior art keywords
- particle
- state
- sequence
- bob
- alice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000002245 particle Substances 0.000 title claims abstract description 184
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 claims description 57
- 238000001514 detection method Methods 0.000 claims description 37
- 238000005259 measurement Methods 0.000 claims description 21
- 238000002360 preparation method Methods 0.000 claims description 15
- 238000000034 method Methods 0.000 claims description 7
- 239000002096 quantum dot Substances 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 4
- 238000009795 derivation Methods 0.000 claims description 2
- 150000002500 ions Chemical class 0.000 description 3
- 230000016571 aggressive behavior Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005211 surface analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种灵活的基于五粒子簇态的隐私比较协议,半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;TP制备探测光子随机处于态|0>,|1>,|+>,|?>;TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;分别计算XA *=XA⊕KA,XB *=XB⊕KB,XC *=XC⊕KC和XD *=XD⊕KD;Al ice根据规则,将XA *转换为粒子序列SA *;Bob和Di ck分别公布CAB(CAB=XB *⊕XA *)和CCD(CCD=XD *⊕XC *);TP比较隐私是否相等。本发明的协议更灵活更高效,不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比,本发明的协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。
Description
技术领域
本发明属于数据通信领域,尤其涉及一种灵活的基于五粒子簇态的隐私比较协议。
背景技术
当今时代,数据通信无处不在,安全和隐私的问题已经提升到了前所未有的高度。密码是公共环境下保证数据安全的方法。经典密码系统和量子密码都能够解决安全性的问题。然而,后者则表现出了更高的安全性的优势,因为物理理论保证了它的强大的安全基础。因此,量子密码已经吸引了大量的注意力。
在分布式计算中,通常,一组相互不信任的用户要执行正确的分布式计算,却不泄漏各自的秘密输入。安全多方计算就是一个这一类的应用,也就是说,一些用户想要进行安全多方运算,该运算需要各方秘密输入信息,但是最终各方只知道运算的结果,却无法知道其他用户的秘密输入信息。Yao等人提出的百万富翁问题是一个典型的两方计算问题,两个百万富翁想要比较哪个更富有一些,但是却不想泄露各自的财产数目。后来Boudot等人扩展了百万富翁问题,并且提出了一个判定两个富翁是否同样富有的协议。设想,两个百万富翁想要知道他们是否恰好拥有同样多的财富(即同样富有),但却不想通过公布财富的方式来得到结果,也就是说他们不想让包括对方在内的任何人知道他们到底有多少财富,这个问题就被称为“隐私比较”或“隐私是否相等的比较”,它是安全多方计算的一个分支,并且近年来吸引了大量的注意。然而,Lo等人指出在一个两方用户的场景下的隐私比较是不安全的。因此,想要成功实现安全的隐私比较,一些额外的假设需要被考虑进去,比如半可信的第三方TP。
量子隐私比较是隐私比较问题的量子解决方案。2009年,Yang等人首次提出了量子隐私比较方案。后来,一些基于不同量子状态的量子隐私比较方案被提出。Chen等人利用三粒子GHZ(Greenberger-Horne-Zeilinger)态提出了一个量子隐私比较协议。然而,Lin等人指出,窃听者可以通过拦截重发攻击手段获取对方的机密信息,因为在窃听检测阶段检查粒子的位置和测量基由参与者确定。Lin等人针对这种攻击提出了两种解决方案,例如,他们让第三方确定检查粒子的位置和测量基。Liu等人分别基于三粒子W态,四粒子χ-Type态纠缠交换,Bell态和三粒子GHZ态的量子隐私比较协议。噪音环境下的量子隐私比较协议的研究最早是由Li等人提出的。Huang等人也在噪音下研究了量子隐私比较方案。总的来说,已有的大部分量子隐私比较协议都至少有一个半可信的第三方TP来帮助双方(Alice和Bob)实现隐私比较。这种半可信的第三方TP被称之为第一种TP,这种TP会忠实的执行协议,记录所有的中间计算的结果,但他可能试图从记录中窃取信息,这种TP被Yang等人认为是不合理的。他们建议,第一种TP应该由实现一个半诚实的TP来代替(第二种TP),第二种TP允许自己通过各种主动或被动攻击来获取秘密信息,却不能与双方合谋,这是目前在隐私比较协议中较为合理的对TP的假设。此外,隐私比较协议还需要满足两个规则:第一个是无论TP是否知道被比较信息中不同值的位置,他都不能知道这一位的具体值;第二个是所有外部窃听者以及参与者只应该知道比较的结果,不应该知道不同信息的位置。
大多数已有的量子隐私比较协议只能同时比较两个用户的隐私。很少有量子隐私比较协议可以实现一次比较多于两个用户的隐私信息。Chang等人首次提出了一个可以同时比较n个用户的隐私的协议,然而在Chang等人的协议中有关半可信第三方的约束条件非常严格,他们要求半可信第三方诚实的执行协议,记录数据,不和他人合谋,但是半可信第三方可以通过研究记录的数据来提取有用信息,事实上,这样的半可信第三方已经几乎接近于完全可信的第三方,Yang等人指出这样的半可信第三方的定义是不合理的。Yang等人给出了一个更加合理的半可信第三方的定义:半可信第三方除了不和他人合谋之外,可以通过任何主动或被动攻击的方式获取各用户的隐私信息。发现如果将Chang等人的多用户隐私比较协议放在这种约束更少,更合理的半可信第三方条件下,协议就变得完全不安全,半可信第三方可以很容易的获取所有用户的隐私,并且不会被发现。协议中基于五粒子簇态实现了一个量子隐私比较方案,在此之前没有发现基于五粒子簇态的量子隐私比较协议的报道。与已有的两用户隐私比较协议相比,协议更灵活更高效。协议不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比,协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。
参考文献:
[1]Yao,C.:Protocols for Secure Computations.in Proc.Of23rd IEEESymposium on Foundations of Computer Science,Chicago 160(1982)
[2]Boudot,F.,Schoenmakers,B.,Traore,J.:A fair and efficient solutionto the socialist millionaires>problem.Discrete Appl.Math.111,23(2001)
[3]Lo,H.K.:Insecurity of quantum secure computations.Phys.Rev.A56,1154(1997)
[4]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.JPhys A-Math Theor42,055305(2009)
[5]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt.Commun.283,1561(2010)
[6]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen etal.’s quantum private comparison protocol and theimprovements.Opt.Commun.284,2412(2011)
[7]Gao,F.,Guo,F.Z.,Wen,Q.Y.,Zhu,F.C.:Comment on“ExperimentalDemonstration of a Quantum Protocol for Byzantine Agreement and LiarDetection”.Phys.Rev.Lett.101,208901(2008)
[8]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt.Commun.284,3160(2011)
[9]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A Protocol for the QuantumPrivate Comparison of Equality with χ-Type State.Int.J.Theor.Phys.51,69(2012)
[10]Liu,W.,Wang,Y.B.,Cui,W.:Quantum Private Comparison Protocol Basedon Bell Entangled State.Commun.Theor.Phys.57 583(2012)
[11]Liu,W.,Wang,Y.B.:Quantum Private Comparison Based on GHZEntangled States.Int.J.Theor.Phys.51,3596(2012)
[12]Li,Y.B.,Qin,S.J.,Yuan,Z.,Huang,W.:Ying Sun.Quantum privatecomparison against decoherence noise.Quantum Inf Process 12,2191(2013)
[13]Yang,Y.G.,Xia,J.,Jia,X.:Comment on quantum private comparisonprotocols with a semi-honest third party.Quantum InfProcess 12,877(2013)
[14]Li,Y.B.,Qin,S.J.,Yuan,Z.,Huang,W.,Sun,Y.:Quantum privatecomparison against decoherence noise.Quantum Inf.Process 12,2191(2013)
[15]Li,Y.B.,Wang,T.Y.,Chen,H.Y.,Li,M.D.,Yang,Y.T.:Fault-TolerateQuantum Private Comparison Based on GHZ States and ECC.International Journalof Theoretical Physics.52,2818-2825(2013)
[16]Huang,W.,Wen,Q.Y.,Liu,B.,Gao,F.,Sun,Y.:Robust and efficientquantum private comparison of equality with collective detection overcollective-noise channels.SCIENCE CHINA-PHYSICS MECHANICS&ASTRONOMY56,1670(2013)
[17]Lin,S.,Sun,Y.,Liu,X.F.,Yao,Z.Q.:Quantum private comparisonprotocol with d-dimensional Bell states.Quantum Inf.Process 12,559(2013)
[18]Liu,W.J.,Liu,C.,Wang,H.B.,Jia,T.T.:Quantum Private Comparison.AReview.IETE TECHNICAL REVIEW30,439(2013)
[19]Zhang,W.W.,·Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protocol with semi-honest third party.Quantum InfProcess 12,1981(2013)
[20]Chang,Y.J.,·Tsai C.W.,·Hwang T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf Process 12,1077(2013)
[21]Li,Y.B.,Wen,Q.Y.,Gao,F.,Jia,H.Y.,Sun,Y.:Information leak in Liuet al.'s quantum private comparison and a new protocol.European PhysicalJournal D 66,110(2012)
[22]Li,Y.B.,Wen,Q.Y.,Li,Z.C.,Qin,S.J.,Yang,Y.T.:Cheat sensitivequantum bit commitment via pre-and post-selected quantum states.QuantumInformation Processing 13,141(2014)
[23]Li,Y.B.,Ma,Y.J.,Xu,S.W.,Huang W.,Zhang,Y.S.:Quantum privatecomparison based on phase encoding of single photons.International Journal ofTheoretical Physics 53,3191(2014)
[24]MacWilliams,F.J.,Sloane,N.J.A.:The Theory of Error-CorrectingCodes.Mathematical Lib,North-Holland(1977)
发明内容
本发明的目的在于提供一种灵活的基于五粒子簇态的隐私比较协议,旨在解决现有的多用户隐私比较协议灵活性不高的问题。
本发明是这样实现的,一种灵活的基于五粒子簇态的隐私比较协议,所述灵活的基于五粒子簇态的隐私比较协议包括:
协议描述为:
|Ψ5>=1/2(|00000>+|00111>+|11010>+|11101>)12345 (1)
|Ф5>=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345 (2)
公式(1)和(2)中给出了五粒子簇态和类五粒子簇态的状态,把这两种状态中,五个粒子1,2,3,5,4的状态表示如下:
进一步,所述的灵活的基于五粒子簇态的隐私比较协议具体步骤为:
步骤一、半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;
步骤二、TP制备探测光子随机处于态|0>,|1>,|+>,|->,TP将探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列;然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据信息抽取出探测光子并正确测量;
步骤三、TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;
步骤四、Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD。Alice,Bob,Charlie和Dick分别计算XA *=XA⊕KA,XB *=XB⊕KB,XC *=XC⊕KC和XD *=XD⊕KD;
步骤五、Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA *转换为粒子序列SA *,Alice制备探测光子随机处于态|0>,|1>,|+>,|->,并把探测光子随机混入SA *中,从而得到新的序列SA *’;Alice把SA *’发送给Bob;当Bob收到SA *’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC *’发送给Dick;Alice(Charlie)公布SA *(SC *)的基信息,Bob测量SA *(SC *)并获得XA *(XC *),Bob(Dick)计算XB *⊕XA *=CAB(XD *⊕XC *=CCD);
步骤六、Bob和Dick分别公布CAB(CAB=XB *⊕XA *)和CCD(CCD=XD *⊕XC *)。
步骤七、TP比较隐私是否相等,同时比较XA和XB,以及XC和XD是否相等。
进一步,步骤一中TP根据制备的态是|Ψ5>或|Ф5>态,选择用Z基{|0>,|1>}或X基{|+>,|->}测量所有粒子4构成的序列;TP得到一个二进制序列K,规则是:0表示|0>态或|+>态,1表示|1>态或|->态;然后,通过将K循环左移1位、2位、3位,TP分别得到K1、K2、K3;其中:
I=|0><0|+|1><1|=|+><+|+|-><-|,U=iσy=|0><1|–|1><0|=|+><-|–|-><+|;
规则是:如果K(K3,K2,K1)的第i位为0,TP就对粒子1序列,粒子2序列,粒子3序列,粒子5序列的第i个粒子进行I操作,否则进行U操作。
进一步,步骤三中,KA,KB,KC和KD是真正的随机数。
进一步,所述TP灵活的比较隐私是否相等的过程如下:
TP不知道KA,KB,KC和KD;
CAB=XB *⊕XA *
=XB⊕KB⊕XA⊕KA
=XB⊕XA⊕(K3⊕r1)⊕(K⊕r1);
=XB⊕XA⊕K3⊕K
r1表示在原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;TP知道K3和K,TP就得到XB⊕XA=CAB⊕K3⊕K;如果XB⊕XA=0,TP就判断XB=XA;
CCD=XC *⊕XD *
=XC⊕KC⊕XD⊕KD
=XC⊕XD⊕(K2⊕r2)⊕(K1⊕r2);
=XC⊕XD⊕K2⊕K1
r2表示在原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果;由于TP知道K2和K1,TP就得到XC⊕XD=CCD⊕K2⊕K1,如果XC⊕XD=0,TP就判断XC=XD。
进一步,所述TP灵活的比较隐私是否相等的过程如下:TP知道KA,KB,KC和KD;
如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;在这种情况下,TP计算XB⊕XA和XC⊕XD,但是TP无法得知XA,XB,XCandXD。
与已有的两用户隐私比较协议相比,本发明的协议更灵活更高效;本发明的协议不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比。本发明的协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。
附图说明
图1是本发明实施例提供的灵活的基于五粒子簇态的隐私比较协议流程图。
具体实施方式
以下结合附图对本发明做详细的描述:
作为业内的术语,Alice,Bob,Charlie和Dick指的是参与隐私比较的四个合法用户。
如图1所示,一种灵活的基于五粒子簇态的隐私比较协议包括:
协议描述为:
|Ψ5>=1/2(|00000>+|00111>+|11010>+|11101>)12345 (1)
|Ф5>=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345 (2)
公式(1)和(2)中给出了五粒子簇态和类五粒子簇态的状态,把这两种状态中,五个粒子1,2,3,5,4可能的状态表示如下:
无论粒子4的状态是什么,粒子1,2有相同的状态;粒子3,5也有相同的状态;如果粒子4处于状态|0>(|+>),粒子1,2就会以等概率处于状态|0>或|1>(|+>或|->);粒子3,5也会以等概率处于状态|0>或|1>(|+>或|->)。
本发明实施例的灵活的基于五粒子簇态的隐私比较协议包括以下步骤:
S101:半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;
S102:TP制备探测光子随机处于态|0>,|1>,|+>,|->,TP将探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列;然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据信息抽取出探测光子并正确测量;
S103:TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;
S104:Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD;Alice,Bob,Charlie和Dick分别计算XA *=XA⊕KA,XB *=XB⊕KB,XC *=XC⊕KC和XD *=XD⊕KD;
S105:Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA *转换为粒子序列SA *,Alice制备探测光子随机处于态|0>,|1>,|+>,|->,并把探测光子随机混入SA *中,从而得到新的序列SA *’;Alice把SA *’发送给Bob;当Bob收到SA *’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC *’发送给Dick;Alice(Charlie)公布SA *(SC *)的基信息,Bob测量SA *(SC *)并获得XA *(XC *),Bob(Dick)计算XB *⊕XA *=CAB(XD *⊕XC *=CCD);
S106:Bob和Dick分别公布CAB(CAB=XB *⊕XA *)和CCD(CCD=XD *⊕XC *);
S107:TP比较隐私是否相等,同时比较XA和XB,以及XC和XD是否相。
具体步骤为:
步骤一、半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列。TP根据他制备的态是|Ψ5>或|Ф5>态,选择用Z基{|0>,|1>}或X基{|+>,|->}测量所有粒子4构成的序列;TP就得到一个二进制序列K,规则是:0表示|0>态或|+>态,1表示|1>态或|->态;然后,通过将K循环左移1位、2位、3位,TP分别得到K1、K2、K3。例如:如果K=0001,那么K1=1000,K2=0100等等。根据K,K3,K2和K1TP分别对粒子1序列、粒子2序列、粒子3序列和粒子5序列进行I或U操作。其中:
I=|0><0|+|1><1|=|+><+|+|-><-|,U=iσy=|0><1|–|1><0|=|+><-|–|-><+| (3)
规则是:如果K(K3,K2,K1)的第i位为0,TP就对粒子1序列(粒子2序列,粒子3序列,粒子5序列)的第i个粒子进行I操作,否则进行U操作;
步骤二、TP制备一些探测光子随机处于态|0>,|1>,|+>,|->,TP将这些探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列,然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;当确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据这些信息抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,继续执行协议,否则终止协议;
步骤三、TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;
步骤四、假设Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD。Alice,Bob,Charlie和Dick分别计算XA *=XA⊕KA,XB *=XB⊕KB,XC *=XC⊕KC和XD *=XD⊕KD;
步骤五、Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA *转换为粒子序列SA *,Alice制备一些探测光子随机处于态|0>,|1>,|+>,|->,并把这些探测光子随机混入SA *中,从而得到新的序列SA *’;Alice把SA *’发送给Bob;
当Bob收到SA *’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC *’发送给Dick。
Alice(Charlie)公布SA *(SC *)的基信息,Bob测量SA *(SC *)并获得XA *(XC *)。Bob(Dick)计算XB *⊕XA *=CAB(XD *⊕XC *=CCD);
步骤六、Bob和Dick分别公布CAB(CAB=XB *⊕XA *)和CCD(CCD=XD *⊕XC *)。
步骤七、TP可以灵活的比较隐私是否相等;TP可以同时比较XA和XB,以及XC和XD是否相等;也可以只比较其中的一对。
进一步,步骤五中,Bob(Dick)不能通过KB推出KA(KD推出KC),因此,Bob(Dick)不能通过XA *推出XA(XC *推出XC);从而,即使Charlie,Bob和Dick(Alice,Bob和Dick)相互合谋,也无法得到XA(XC)。
进一步,步骤三中,KA,KB,KC和KD是真正的随机数;TP无法通过粒子4序列的测量结果推导出KA,KB,KC和KD;Alice,Bob,Charlie和Dick也无法根据各自的密钥推导出别人的密钥;如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;并且TP的行为不会被任何一个参与者发现。
进一步,TP灵活的比较隐私是否相等的过程如下:
情况一、TP不知道KA,KB,KC和KD;在这种情况下,
CAB=XB *⊕XA *
=XB⊕KB⊕XA⊕KA
=XB⊕XA⊕(K3⊕r1)⊕(K⊕r1) (4)
=XB⊕XA⊕K3⊕K
这里,r1表示在原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;由于TP知道K3和K,TP就可以得到XB⊕XA=CAB⊕K3⊕K;如果XB⊕XA=0,TP就可以判断XB=XA;
CCD=XC *⊕XD *
=XC⊕KC⊕XD⊕KD
=XC⊕XD⊕(K2⊕r2)⊕(K1⊕r2) (5)
=XC⊕XD⊕K2⊕K1
这里,r2表示在原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果;由于TP知道K2和K1,TP就可以得到XC⊕XD=CCD⊕K2⊕K1。如果XC⊕XD=0,TP就可以判断XC=XD;
情况二、TP知道KA,KB,KC和KD;
如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;在这种情况下,TP可以计算XB⊕XA和XC⊕XD,但是TP无法得知XA,XB,XCandXD,因此,TP无法得到各用户的秘密信息。
下面结合具体实施例对本发明的应用原理作详细的说明。
1.安全性分析
1.1TP的攻击
假设TP是半诚实的,TP既不会和任何一个人合谋,也无法通过任何主动或被动攻击获取参与者的秘密隐私。这里TP可能实施的攻击就是:在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量。这样的话,TP可以得到XA,XB,XC和XD。那么当Bob和Dick公布CAB=XB *⊕XA *和CCD=XC *⊕XD *之后,通过计算XB *⊕XA *⊕KB⊕KA=XB⊕KB⊕XA⊕KA⊕KB⊕KA=XB⊕XA和XC *⊕XD *⊕KC⊕KD=XC⊕KC⊕XD⊕KD⊕KC⊕KD=XC⊕XD,TP也只能得到XB⊕XA和XD⊕XC。因此,即使放松对TP的约束条件,假设他不会和别人合谋,TP也无法得到各用户的秘密信息。
1.2参与者的合谋攻击
下面来证明当任意三个用户在一起合谋时,本发明的协议仍然是安全的。这里以Alice和Charlie、Dick合谋为例。
为简化证明起见,假设TP只制备了4个|Ψ5>态或|Ф5>态,并分别把粒子1序列、粒子2序列、粒子3序列和粒子5序列发送给了Alice,Bob,Charlie和Dick。那么,KA表示为ka1,ka2,ka3,ka4;KB表示为kb1,kb2,kb3,kb4;KC表示为kc1,kc2,kc3,kc4;KD表示为kd1,kd2,kd3,kd4。如果K表示为x1,x2,x3,x4;那么,K1就表示为x4,x1,x2,x3;K2表示为x3,x4,x1,x2;K3表示为x2,x3,x4,x1。用ra1,ra2,ra3,ra4来表示原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;rc1,rc2,rc3,rc4表示原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果。就有:
ka1=ra1⊕x1
ka2=ra2⊕x2
ka3=ra3⊕x3
ka4=ra4⊕x4 (6)
kb1=ra1⊕x2
kb2=ra2⊕x3
kb3=ra3⊕x4
kb4=ra4⊕x1 (7)
kc1=rc1⊕x3
kc2=rc2⊕x4
kc3=rc3⊕x1
kc4=rc4⊕x2 (8)
kd1=rc1⊕x4
kd2=rc2⊕x1
kd3=rc3⊕x2
kd4=rc4⊕x3 (9)
kc1⊕kc2⊕kd1⊕kd2=rc1⊕x3⊕rc2⊕x4⊕rc1⊕x4⊕rc2⊕x1=x3⊕x1
kc2⊕kc3⊕kd2⊕kd3=rc2⊕x4⊕rc3⊕x1⊕rc2⊕x1⊕rc3⊕x2=x4⊕x2 (10)
根据公式(10),如果Charlie告知Dickkc1⊕kc2和kc2⊕kc3;Dick告知Charlie kd1⊕kd2和kd2⊕kd3,Charlie和Dick可以计算x3⊕x1和x4⊕x2。如果Charlie和Dick告诉x3⊕x1和x4⊕x2给Alice,Alice可以进行如下计算:
ka1⊕x3⊕x1=ra1⊕x1⊕x3⊕x1=ra1⊕x3
ka2⊕x4⊕x2=ra2⊕x2⊕x4⊕x2=ra2⊕x4
ka3⊕x3⊕x1=ra3⊕x3⊕x3⊕x1=ra3⊕x1
ka4⊕x4⊕x2=ra4⊕x4⊕x4⊕x2=ra4⊕x2 (11)
根据公式(11),发现即使Alice与Charlie和Dick合谋,也无法得知KB的任何信息。因此,XB不会泄露。Bob与Charlie和Dick合谋(Charlie与Alice和Bob合谋,Dick与Alice和Bob合谋)的情况也是类似的,这里不再赘述。
针对两用户合谋的情况,本发明的协议也是安全的。下面分析一下两用户合谋时本发明的协议的安全性。
如果Alice和Bob合谋,Alice和Bob最想知道的是K,因为知道了K就可以帮助他们知道Charlie和Dick的秘密。在这种情况下,Alice和Bob可能会交换一些有关KA和KB的信息,但是这些信息不会导致他们各自秘密的泄露。如果Alice告诉Bob ka1⊕ka2(ka2⊕ka3),Bob告诉Alice kb1⊕kb2(kb2⊕kb3),那么Alice和Bob就会知道x1⊕x3(x2⊕x4),如下所示:
ka1⊕ka2⊕kb1⊕kb2=ra1⊕x1⊕ra2⊕x2⊕ra1⊕x2⊕ra2⊕x3=x1⊕x3
ka2⊕ka3⊕kb2⊕kb3=ra2⊕x2⊕ra3⊕x3⊕ra2⊕x3⊕ra3⊕x4=x2⊕x4(12)
Alice可以做如下计算:
ka1⊕x3⊕x1=ra1⊕x1⊕x3⊕x1=ra1⊕x3
ka2⊕x4⊕x2=ra2⊕x2⊕x4⊕x2=ra2⊕x4
ka3⊕x3⊕x1=ra3⊕x3⊕x3⊕x1=ra3⊕x1
ka4⊕x4⊕x2=ra4⊕x4⊕x4⊕x2=ra4⊕x2 (13)
Bob可以做如下计算:
kb1⊕x4⊕x2=ra1⊕x2⊕x4⊕x2=ra1⊕x4
kb2⊕x3⊕x1=ra2⊕x3⊕x3⊕x1=ra2⊕x1
kb3⊕x4⊕x2=ra3⊕x4⊕x4⊕x2=ra3⊕x2
kb4⊕x3⊕x1=ra4⊕x1⊕x3⊕x1=ra4⊕x3 (14)
从公式(12),可以看到,除了x1⊕x3和x2⊕x4,Alice和Bob得不到任何关于K的信息。从公式(12,13,14),可以发现Alice和Bob合谋后,也得不到任何秘密信息。Charlie和Dick合谋的情况也是类似的。
如果Bob和Dick合谋,Bob就会告诉Dick XA *,Dick也会告诉Bob XC *。那么当Bob和Dick公布CAB(CAB=XB *⊕XA *)和CCD(CCD=XD *⊕XC *)之后,Bob和Dick都会知道XA *,XB *,XC *和XD *。可是,无法知道Alice和Charlie的秘密,因为他们不知道KA和KB。但是可能会尝试的做一些计算从而试图得到一些信息,可以做的计算如下所示:
CCA=XC *⊕XA *
=XC⊕KC⊕XA⊕KA
=XC⊕XA⊕(K2⊕r2)⊕(K⊕r1) (15)
=XC⊕XA⊕K2⊕K⊕r2⊕r1
CCB=XC *⊕XB *
=XC⊕KC⊕XB⊕KB
=XC⊕XB⊕(K2⊕r2)⊕(K3⊕r1) (16)
=XC⊕XB⊕K2⊕K3⊕r2⊕r1
CAD=XA *⊕XD *
=XA⊕KA⊕XD⊕KD
=XA⊕XD⊕(K⊕r1)⊕(K1⊕r2) (17)
=XA⊕XD⊕K⊕K1⊕r2⊕r1
CDB=XD *⊕XB *
=XD⊕KD⊕XB⊕KB
=XD⊕XB⊕(K1⊕r2)⊕(K3⊕r1) (18)
=XD⊕XB⊕K1⊕K3⊕r2⊕r1
如果CCA=CCB或者CDA=CDB,
XC⊕XA⊕K2⊕K⊕r2⊕r1=XC⊕XB⊕K2⊕K3⊕r2⊕r1
=>XA⊕K=XB⊕K3 (19)
如果CCA=CAD或者CBC=CDB,
XC⊕XA⊕K2⊕K⊕r2⊕r1=XA⊕XD⊕K⊕K1⊕r2⊕r1
=>XC⊕K2=XD⊕K1 (20)
从公式(19)和(20)可以发现,Bob和Dick只能知道在一些特定条件下,如:CCA=CCB,CDA=CDB,CCA=CAD和CBC=CDB,XA和XB或XC和XD之间的一些特定的关系。尽管K,K1,K2和K3之间存在循环右移的关系,然而没有它们其中的一个,任何人都无法得知其它的密钥。在本发明的协议中只有TP知道K,K1,K2和K3,而TP不会和任何人合谋,因此,Bob和Dick的合谋是不会成功的。Alice和Dick,Charlie和Alice,Charlie和Bob之间相互合谋的情况也是一样的。
1.3参与者的个人攻击
这里的个人攻击意味着参与者不和任何人合谋,仅仅凭借自己的力量进行攻击。
把K表示为K=k1,k2,…ki,…kn,那么K1=kn,k1,…ki-1,…kn-1;K2=kn-1,kn,…ki-2,…kn-2;K3=kn-2,kn-1,…ki-3,…kn-3.
如果表示|Ψ5>和|Ф5>的初始态为|Ψ>0,那么
|Ψ>0=1/2(|00000>+|00111>+|11010>+|11101>)12345
或1/2(|+++++>+|++--->+|--+-+>+|---+->)12345.
下面,只考虑|Ψ>0=1/2(|00000>+|00111>+|11010>+|11101>)1234的情况,因为|Ψ>0=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345的情况是类似的。
在TP根据K、K3、K2和K1分别对粒子1序列、粒子2序列、粒子3序列和粒子5序列进行完I(U)操作之后,第i个态|Ψ>i 0变为态|Ψ>i 1。TP发送粒子1序列给Alice,粒子2序列给Bob,粒子3序列给Charlie,粒子5序列给Dick。
Table1.依据kiki-1ki-2ki-3,|Ψ>i 1的所有可能的态以及Alice、Bob、Charlie和Dick手中光子所对应的降解密度矩阵:
可以分析出是否Alice(Bob,Charlie,Dick)能推导出其他参与者的秘密。例如,如果Alice能够区分态|Ψ>i 1(0000)和|Ψ>i 1(1000),那么就可以辨别出ki=0和ki=1。由于每个粒子1都掌握在Alice的手中,因此Alice可以得到对应于粒子1的降解密度矩阵:
但由于ρi Alice(0000)=ρi Alice(1000),所以Alice无法区分态|Ψ>i 1(0000)和态|Ψ>i 1(1000)。类似的,如表1所示,Alice无法区分下面的任意两种状态:|Ψ>i 1(0000)(|Ψ>i 1(0001),|Ψ>i 1(0010),|Ψ>i 1(0011),|Ψ>i 1(0100),|Ψ>i 1(0101),|Ψ>i 1(0110),|Ψ>i 1(0111))and|Ψ>i 1(1000)(|Ψ>i 1(1001),|Ψ>i 1(1010),|Ψ>i 1(1011),|Ψ>i 1(1100),|Ψ>i 1(1101),|Ψ>i 1(1110),|Ψ>i 1(1111))。根据表1,知道Bob(Charlie,Dick)的情况也是类似的,Bob(Charlie,Dick)也不能区分ki-3=0和ki-3=1(ki-2=0和ki-2=1,ki-1=0和ki-1=1)。因此,Alice,Bob,Charlie和Dick无法得知有关K,K3,K2,和K1的任何信息,那么也就无法得知其他参与者。
此外,如果Alice,Bob,Charlie或Dick想要通过截获重发攻击来获取其他参与者的秘密信息也是不可能的,因为探测光子的基信息和位置信息掌握在TP手中,他们的窃听行为会导致误码率增大,从而被TP发现,导致协议终止。
1.4外部攻击
外部攻击者Eve也无法得到参与者的秘密信息。首先,如果Eve进行截获重发攻击,会因为导致误码率增大,而被TP发现。其次,仅从公布的CBA=XB *⊕XA *和CDC=XD *⊕XC *,Eve得不到任何有用的信息,因为不知道KA,KB,KC和KD。而KA,KB,KC和KD是真正的随机数,XA *、XB *、XC *、XD *是KA、KB、KC、KD与XA、XB、XC、XD一次一密得到的结果。
1.5效率比较
为了评估隐私比较的效率,定义量子效率为η=c/t,这里c表示要比较隐私的经典位数,t表示每次隐私比较所需的全部粒子数。为了简化计算,假设n个用户想要比较m位的隐私信息,TP和每个用户之间用l个探测光子进行窃听检测。表2中,比较了协议和Chen等人以及Chang等人提出的协议的量子效率。
表1量子效率比较
在Chen等人的方案中,在整个协议中只需要制备三粒子的GHZ态。在步骤S2中,Alice和Bob通过经典信道公布C=CB⊕CA,然而,忽略了Alice(Bob)怎样知道CB(CA)。如果Alice(Bob)通过量子信道传递CB(CA),那么又需要制备一些探测粒子用于窃听检测。假设探测粒子的个数也为l,量子效率为这里,是最优的量子效率(例如:所有用户的信息都是一样的),TP可以在执行协议n-1次后就能完全实现n个用户的隐私比较;是最差的量子效率(例如:所有用户的信息都互不相同),TP在执行协议n(n-1)/2次才能完全实现n个用户的隐私比较。如果Alice(Bob)通过经典信道传递CB(CA),那么他们就违背了减少经典信息开销的初衷。
在Chang等人的方案中,可以一次完成n个用户的隐私比较,但是TP需要随机制备2n个n粒子GHZ态或类GHZ态。尽管Chang等人的方案可以获得较大的量子效率但是如果TP在把粒子传给每个用户之前先测量这些粒子,TP就会知道每个用户的隐私输入。也就是说,如果TP是第二种半可信TP,那么Chang等人的方案就不安全。
在本发明的协议中,只需制备两种态|Ψ5>和|Ф5>。在步骤6中Bob和Dick公布CAB=XB *⊕XA *和CCD=XC *⊕XD *,这样可以保护每个用户的隐私输入不被TP知道,特别是第二种半可信的TP。此外,本发明的协议还可以同时比较两对用户(四个用户)的隐私,也可以只比较两个用户的隐私。因此,本发明的协议比Chen等人的方案更灵活高效,比Chang等人的方案更安全。在量子效率方面,
可见,本发明的方案与Chen等人和Yang等人的方案相比拥有更高的量子效率。然而,与Chen等人和Yang等人的方案相比,本发明的协议有较高的量子态制备花销。Chen和Yang的方案中只需分别制备三粒子GHZ态和Bell态。而本发明的协议中需要制备五粒子簇态,这比制备三粒子GHZ态和Bell态要困难。
与已有的两用户隐私比较协议相比,本发明的协议更灵活更高效。本发明的协议不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比,本发明的协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。
利用本发明所述的技术方案,或本领域的技术人员在本发明技术方案的启发下,设计出类似的技术方案,而达到上述技术效果的,均是落入本发明的保护范围。
Claims (6)
1.一种灵活的基于五粒子簇态的隐私比较协议,其特征在于,所述灵活的基于五粒子簇态的隐私比较协议包括:
协议描述为:
|Ψ5>=1/2(|00000>+|00111>+|11010>+|11101>)12345 (1)
|Ф5>=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345 (2)
公式(1)和(2)中给出了五粒子簇态和类五粒子簇态的状态,把这两种状态中,五个粒子1,2,3,5,4的状态表示如下:
所述的灵活的基于五粒子簇态的隐私比较协议包括:
步骤一、半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;
步骤二、TP制备探测光子随机处于态|0>,|1>,|+>,|->;
步骤三、TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;
步骤四、假设Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD,Alice,Bob,Charlie和Dick分别计算和
步骤五、Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA *转换为粒子序列SA *;
步骤六、Bob和Dick分别公布和
步骤七、TP比较隐私是否相等,同时比较XA和XB,以及XC和XD是否相等。
2.如权利要求1所述的灵活的基于五粒子簇态的隐私比较协议,其特征在于,在步骤1中,TP根据他制备的态是|Ψ5>或|Ф5>态,选择用Z基{|0>,|1>}或X基{|+>,|->}测量所有粒子4构成的序列;TP就会得到一个二进制序列K,规则是:0表示|0>态或|+>态,1表示|1>态或|->态;然后,通过将K循环左移1位、2位、3位,TP分别得到K1、K2、K3;根据K,K3,K2和K1TP分别对粒子1序列、粒子2序列、粒子3序列和粒子5序列进行I或U操作;其中:
I=|0><0|+|1><1|=|+><+|+|-><-|,U=iσy=|0><1|–|1><0|=|+><-|–|-><+|, (3),
规则是:如果K(K3,K2,K1)的第i位为0,TP就对粒子1序列、粒子2序列,粒子3序列或粒子5序列的第i个粒子进行I操作,否则进行U操作。
3.如权利要求1所述的灵活的基于五粒子簇态的隐私比较协议,其特征在于,在步骤2中,TP制备一些探测光子随机处于态|0>,|1>,|+>,|->;TP将这些探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列;然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;当确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据这些信息抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,他们就继续执行协议,否则终止协议。
4.如权利要求1所述的灵活的基于五粒子簇态的隐私比较协议,其特征在于,步骤3:TP公布他最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果他最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量他们各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;KA,KB,KC和KD是真正的随机数;TP无法通过粒子4序列的测量结果推导出KA,KB,KC和KD;Alice,Bob,Charlie和Dick也无法根据他们各自的密钥推导出别人的密钥;然而,如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;并且TP的行为不会被任何一个参与者发现。
5.如权利要求1所述的灵活的基于五粒子簇态的隐私比较协议,其特征在于,在步骤5中,Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA *转换为粒子序列SA *;Alice制备一些探测光子随机处于态|0>,|1>,|+>,|->,并把这些探测光子随机混入SA *中,从而得到新的序列SA *’;Alice把SA *’发送给Bob;
(1)当Bob收到SA *’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,他们就继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC *’发送给Dick;
(2)Alice(Charlie)公布SA *(SC *)的基信息,Bob测量SA *(SC *)并获得XA *(XC *);Bob(Dick)计算
需要注意的是:在这里Bob(Dick)不能通过KB推出KA(KD推出KC),因此,Bob(Dick)不能通过XA *推出XA(XC *推出XC);从而,即使Charlie,Bob和Dick(Alice,Bob和Dick)相互合谋,他们也无法得到XA(XC)。
6.如权利要求1所述的灵活的基于五粒子簇态的隐私比较协议,其特征在于,在步骤7中,TP比较隐私是否相等,TP同时比较XA和XB,以及XC和XD是否相等,或只比较其中的一对;过程如下:
情况1:TP不知道KA,KB,KC和KD;在这种情况下,
这里,r1表示在原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;由于TP知道K3和K,TP就可以得到如果TP就可以判断XB=XA;
r2表示在原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果;由于TP知道K2和K1,TP就可以得到如果TP就可以判断XC=XD;
情况2:TP知道KA,KB,KC和KD;如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;在这种情况下,TP可以计算和 但是TP无法得知XA,XB,XC and XD,因此,TP无法得到各用户的秘密信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610025090.9A CN105721428B (zh) | 2016-01-15 | 2016-01-15 | 一种基于五粒子簇态的隐私比较方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610025090.9A CN105721428B (zh) | 2016-01-15 | 2016-01-15 | 一种基于五粒子簇态的隐私比较方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105721428A true CN105721428A (zh) | 2016-06-29 |
CN105721428B CN105721428B (zh) | 2018-11-16 |
Family
ID=56147851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610025090.9A Expired - Fee Related CN105721428B (zh) | 2016-01-15 | 2016-01-15 | 一种基于五粒子簇态的隐私比较方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105721428B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161014A (zh) * | 2016-09-26 | 2016-11-23 | 浙江工商大学 | 基于腔qed的量子隐私比较方法 |
CN106685659A (zh) * | 2017-04-01 | 2017-05-17 | 成都信息工程大学 | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 |
CN106789009A (zh) * | 2016-12-12 | 2017-05-31 | 浙江工商大学 | 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 |
CN108599943A (zh) * | 2018-05-03 | 2018-09-28 | 浙江工商大学 | 基于d级单光子的适用于陌生人的多方量子隐私比较方法 |
CN108599942A (zh) * | 2018-05-03 | 2018-09-28 | 浙江工商大学 | 不带纠缠的测量-重发半量子隐私比较方法 |
CN109286446A (zh) * | 2018-09-25 | 2019-01-29 | 苏州大学张家港工业技术研究院 | 基于ghz态的联合远程制备六比特团簇态的方法 |
CN110572219A (zh) * | 2019-09-02 | 2019-12-13 | 苏州大学 | 基于非最大纠缠团簇态的四粒子团簇态多跳隐形传态方法 |
CN116961883A (zh) * | 2023-09-21 | 2023-10-27 | 山东高速建设管理集团有限公司 | 基于三粒子GHZ-like态的量子隐私比较方法 |
CN118353605A (zh) * | 2024-06-14 | 2024-07-16 | 长江三峡集团实业发展(北京)有限公司 | 分布式匿名认证方法、装置、系统及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281176A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于利用纠缠交换测量相关性和降低传输效率的无信息泄露受控量子对话协议 |
CN103297226A (zh) * | 2013-06-03 | 2013-09-11 | 浙江工商大学 | 一种无信息泄露的受控双向量子安全直接通信协议 |
CN103731255A (zh) * | 2013-12-02 | 2014-04-16 | 浙江工商大学 | 基于量子加密的量子安全对话协议 |
US20150134947A1 (en) * | 2012-05-23 | 2015-05-14 | University Of Leeds | Secure communication |
-
2016
- 2016-01-15 CN CN201610025090.9A patent/CN105721428B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150134947A1 (en) * | 2012-05-23 | 2015-05-14 | University Of Leeds | Secure communication |
CN103281176A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于利用纠缠交换测量相关性和降低传输效率的无信息泄露受控量子对话协议 |
CN103297226A (zh) * | 2013-06-03 | 2013-09-11 | 浙江工商大学 | 一种无信息泄露的受控双向量子安全直接通信协议 |
CN103731255A (zh) * | 2013-12-02 | 2014-04-16 | 浙江工商大学 | 基于量子加密的量子安全对话协议 |
Non-Patent Citations (3)
Title |
---|
CHANG,YAO-JEN;TSAI,CHIA-WEI;HWANG,TZONELIH: "Multi-user private comparison protocol using GHZ class states", 《QUANTUM INFORMATION PROCESSING》 * |
YANG,YU-GUANG;XIA,JUAN;JIA,XIN;ZHANG,HUA: "Comment on quantum private comparison protocols with a semi-honest third party", 《QUANTUM INFORMATION PROCESSING》 * |
昌燕,张仕斌,闫丽丽,韩桂华: "Controlled Deterministic Secure Quantum Communication Protocol Based on Three-Particle GHZ States in X-Basis", 《COMMUNICATIONS IN THEORETICAL PHYSICS》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161014A (zh) * | 2016-09-26 | 2016-11-23 | 浙江工商大学 | 基于腔qed的量子隐私比较方法 |
CN106161014B (zh) * | 2016-09-26 | 2020-06-26 | 浙江工商大学 | 基于腔qed的量子隐私比较方法 |
CN106789009A (zh) * | 2016-12-12 | 2017-05-31 | 浙江工商大学 | 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 |
CN106789009B (zh) * | 2016-12-12 | 2020-07-31 | 浙江工商大学 | 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 |
CN106685659B (zh) * | 2017-04-01 | 2019-12-17 | 成都信息工程大学 | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 |
CN106685659A (zh) * | 2017-04-01 | 2017-05-17 | 成都信息工程大学 | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 |
CN108599943B (zh) * | 2018-05-03 | 2020-10-09 | 浙江工商大学 | 基于d级单光子的适用于陌生人的多方量子隐私比较方法 |
CN108599942A (zh) * | 2018-05-03 | 2018-09-28 | 浙江工商大学 | 不带纠缠的测量-重发半量子隐私比较方法 |
CN108599943A (zh) * | 2018-05-03 | 2018-09-28 | 浙江工商大学 | 基于d级单光子的适用于陌生人的多方量子隐私比较方法 |
CN109286446B (zh) * | 2018-09-25 | 2019-12-20 | 苏州大学 | 基于ghz态的联合远程制备六比特团簇态的方法 |
CN109286446A (zh) * | 2018-09-25 | 2019-01-29 | 苏州大学张家港工业技术研究院 | 基于ghz态的联合远程制备六比特团簇态的方法 |
CN110572219A (zh) * | 2019-09-02 | 2019-12-13 | 苏州大学 | 基于非最大纠缠团簇态的四粒子团簇态多跳隐形传态方法 |
CN110572219B (zh) * | 2019-09-02 | 2020-07-14 | 苏州大学 | 基于非最大纠缠团簇态的四粒子团簇态多跳隐形传态方法 |
CN116961883A (zh) * | 2023-09-21 | 2023-10-27 | 山东高速建设管理集团有限公司 | 基于三粒子GHZ-like态的量子隐私比较方法 |
CN116961883B (zh) * | 2023-09-21 | 2023-11-21 | 山东高速建设管理集团有限公司 | 基于三粒子GHZ-like态的量子隐私比较方法 |
CN118353605A (zh) * | 2024-06-14 | 2024-07-16 | 长江三峡集团实业发展(北京)有限公司 | 分布式匿名认证方法、装置、系统及存储介质 |
CN118353605B (zh) * | 2024-06-14 | 2024-08-20 | 长江三峡集团实业发展(北京)有限公司 | 分布式匿名认证方法、装置、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105721428B (zh) | 2018-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105721428A (zh) | 一种灵活的基于五粒子簇态的隐私比较协议 | |
Niu et al. | Measurement-device-independent quantum communication without encryption | |
Zhou et al. | Quantum cryptography for the future internet and the security analysis | |
CN111566990B (zh) | 有不受信任的装置的安全密钥协议 | |
Lin et al. | Intercept–resend attacks on Chen et al.'s quantum private comparison protocol and the improvements | |
Shi et al. | Multiparty quantum secret sharing with Bell states and Bell measurements | |
Yang et al. | Improved QSDC protocol over a collective-dephasing noise channel | |
CN108768641A (zh) | 一种基于ghz态的量子隐私比较方法及系统 | |
Yang et al. | New quantum private comparison protocol without entanglement | |
CN108092771A (zh) | 一种防篡改的受控的量子安全直接通信方法及系统 | |
CN109474417A (zh) | 一种高效的量子隐私比较方法及系统 | |
CN110071814A (zh) | 一种基于Bell态纠缠交换的量子盲签名方法及系统 | |
CN110474770A (zh) | 一种基于单光子的多方半量子秘密共享方法及系统 | |
Liu et al. | Secure quantum private comparison of equality based on asymmetric W state | |
CN111865588B (zh) | 一种高效量子秘密信息互换方法、系统及存储介质 | |
Sharma et al. | Dual factor third‐party biometric‐based authentication scheme using quantum one time passwords | |
Kuo et al. | Efficient multiparty quantum secret sharing based on a novel structure and single qubits | |
Xu et al. | Quantum private comparison protocol based on the entanglement swapping between χ^+ χ+ state and W-Class state | |
CN1447558A (zh) | 一种实现安全通信的量子加密方法 | |
Yu et al. | Quantum private comparison with d-level single-particle states | |
Raja et al. | Efficient aggregation technique for data privacy in wireless sensor networks | |
Ye et al. | A feasible semi-quantum private comparison based on entanglement swapping of Bell states | |
Zhou et al. | Measurement-free mediated semi-quantum key distribution protocol based on single-particle states | |
Acín et al. | Secrecy properties of quantum channels | |
Chou et al. | An efficient novel online shopping mechanism based on quantum communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181116 |
|
CF01 | Termination of patent right due to non-payment of annual fee |