CN105763326A - 基于五量子比特最大纠缠态的量子隐私比较方法 - Google Patents

基于五量子比特最大纠缠态的量子隐私比较方法 Download PDF

Info

Publication number
CN105763326A
CN105763326A CN201610307850.5A CN201610307850A CN105763326A CN 105763326 A CN105763326 A CN 105763326A CN 201610307850 A CN201610307850 A CN 201610307850A CN 105763326 A CN105763326 A CN 105763326A
Authority
CN
China
Prior art keywords
alice
bob
calvin
quantum
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610307850.5A
Other languages
English (en)
Other versions
CN105763326B (zh
Inventor
纪兆旭
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing shunkailu Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201610307850.5A priority Critical patent/CN105763326B/zh
Publication of CN105763326A publication Critical patent/CN105763326A/zh
Application granted granted Critical
Publication of CN105763326B publication Critical patent/CN105763326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

为了实现两个用户秘密的相等性比较,本发明提出一个基于五量子比特最大纠缠态的量子隐私比较方法。本发明的方法具有如下特点:第一,本发明的方法需要一个半忠诚第三方Calvin,Calvin可能行为不端,但是他不能够与两个用户中的任何一个共谋;第二,一个用户不能得到另一个用户的秘密信息,Calvin也不能得到两个用户秘密的任何信息,甚至连比较结果也无从获知;第三,本发明的方法没有采用任何酉操作和量子纠缠交换,但需要单光子测量和Bell基测量;最后,由于采用了单向量子传输,本发明的方法能够抵御特洛伊木马攻击,不仅如此,本发明的方法也能够抵御其他常见的攻击。

Description

基于五量子比特最大纠缠态的量子隐私比较方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于五量子比特最大纠缠态的量子隐私比较方法,实现两个用户秘密的相等性比较。
背景技术
自从Bennett和Brassard在1984年提出第一个能够使两个远距离用户安全共享一随机密钥的量子密钥分配(QuantumKeyDistribution,QKD)方法后,各种各样的安全量子方法已经被提出来,比如量子隐形传态(QuantumTeleportation,QT)[2-8],量子水印(QuantumWatermark,QW)[9,10],量子安全直接通信(QuantumSecureDirectCommunication,QSDC)[11-17],量子秘密共享(QuantumSecretSharing,QSS)[18-26]等等。
最近,能够允许互不信任双方判断他们的秘密输入是否相等而不将他们各自的秘密泄露给彼此的量子隐私比较(QuantumPrivateComparison,QPC)成为量子密码学的一个新颖话题。QPC的安全性并不依赖于计算复杂性而只依赖于量子力学原理,例如量子不可克隆原理和Heisenberg不确定性原理。相等性比较方法在电子商务、数据压缩、隐秘招标和拍卖、无记名投票选举等领域具有广泛的应用。在2009年,Yang和Wen[27]提出第一个QPC方法,该方法基于诱骗光子和两光子纠缠Einstein-Podolsky-Rosen(EPR)对,且引入了一个额外的假设(即一个半忠诚的第三方)。在2010年,Chen等人[28]提出一个新的基于三粒子纠缠Greenberger-Horne-Zeilinger(GHZ)态的QPC方法。在该方法中,第三方被假设为半忠诚,这意味着第三方忠诚地执行方法步骤且始终不应当被对手收买,但他可能记录所有中间计算数据并尝试从他的记录中获取两个参与者的秘密信息。之后,利用不同量子态,许多QPC方法已经被提出来,比如基于单光子的[29-32]、Bell态的[33-36]、GHZ态的[37-39]、W态的[40-42]、簇态的[43,44]、χ型纠缠态的[45-47]等等。
受文献[27,28,42]启发,本发明利用五量子比特最大纠缠态提出一个新的处理秘密信息相等性比较的方法。同文献[27,31,33-35,38,41,44,45]类似,本发明的方法包含一个半忠诚的第三方Calvin。Calvin将不会与两个参与者中的任何一个共谋,但他会尽他所能去获得他们的秘密。在本发明的方法中,两个参与者在每轮比较中利用两个五量子比特最大纠缠态能比较三比特秘密信息,而且参与者都不需要酉操作。本发明的方法采用文献[12]提出的块传送方法分批传送量子比特。
参考文献
[1]Bennett,C.H.,Brassard,G.:Quantumcryptography:publickeydistributionandcointossing.In:Proc.IEEEInt.Conf.onComputers,Systems,andSignalProcessing,pp.175-179(1984)
[2]Bennett,C.H.,Brassard,G.,Crepeau,C.,Jozsa,R.,Peres,A.,Wootters,W.K.:TeleportinganunknownquantumstateviadualclassicalandEinstein-Podolsky-Rosenchannels.Phys.Rev.Lett.70(13),1895-1899(1993)
[3]Furusawa,A.,Srensen,J.L.,Braunstein,S.L.,Fuchs,C.A.,Kimble,H.J.,Polzik,E.S.:Unconditionalquantumteleportation.Science282(5389),706-709(1998)
[4]Zhang,Z.J.,Man,Z.X.:Many-agentcontrolledteleportationofmulti-qubitquantuminformation.Phys.Lett.A341(14),55-59(2005)
[5]Zhang,W.,Liu,Y.M.,Liu,J.,Zhang,Z.J.:Teleportationofarbitraryunknowntwoatomstatewithclusterstateviathermalcavity.Chin.Phys.B17(9),3203-3208(2008)
[6]Zhang,Z.Y.,Liu,Y.M.,Zuo,X.Q.,Zhang,W.,Zhang,Z.J.:Transformationoperatorandcriterionforperfectlyteleportingarbitrarythree-qubitstatewithsix-qubitchannelandBell-statemeasurement.Chin.Phys.Lett.26(12),120303(2009)
[7]Tsai,C.W.,Hwang,T.:TeleportationofapureEPRstateviaGHZ-likestate.Int.J.Theor.Phys.49(8),1969-1975(2010)
[8]Muralidharan,S.,Panigrahi,P.K.:Perfectteleportation,quantum-statesharing,andsuperdensecodingthroughagenuinelyentangledfive-qubitstate.Phys.Rev.A77(3),032321(2008)
[9]Zhang,W.W.,Gao,F.,Liu,B.,Wen,Q.Y.,Chen,H.:AwatermarkstrategyforquantumimagesbasedonquantumFouriertransform.QuantumInf.Process.12(2),793-803(2013).
[10]Zhang,W.W.,Gao,F.,Liu,B.,Jia,H.Y.,Wen,Q.Y.,Chen,H.:Aquantumwatermarkprotocol.Int.J.Theor.Phys.52(2),504-513(2012).
[11]Bostrom,K.,Felbinger,T.:Deterministicsecuredirectcommunicationusingentanglement.Phys.Rev.Lett.89,187902(2002)
[12]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-stepquantumdirectcommunicationprotocolusingtheEinstein-Podolsky-Rosenpairblock.Phys.Rev.A68,042317(2003)
[13]Lin,S.,Wen,Q.Y.,Gao,F.,Zhu,F.C.:Quantumsecuredirectcommunicationwithχ-typeentangledstates.Phys.Rev.A78,064304(2008)
[14]Chong,S.K.,Hwang,T.:Theenhancementofthree-partysimultaneousquantumsecuredirectcommunicationschemewithEPRpairs.Opt.Commun.284(1),515-518(2011)
[15]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improvingthesecurityofsecuredirectcommunicationbasedonthesecrettransmittingorderofparticles.Phys.Rev.A74(5),054302(2006)
[16]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantumbidirectionalsecuredirectcommunicationviaentanglementswapping.Chin.Phys.Lett.24(1),19(2007)
[17]Ye,T.Y.,Jiang,L.Z.:ImprovementofcontrolledbidirectionalquantumdirectcommunicationusingaGHZstate.Chin.Phys.Lett.30(4),040305(2013)
[18]Karlsson,A.,Koashi,M.,Imoto,N.:Quantumentanglementforsecretsharingandsecretsplitting.Phys.Rev.A59,052307(1999)
[19]Xiao,L.,Long,G.L.,Deng,F.G.,Pan,J.W.:Efficientmultipartyquantum-secret-sharingschemes.Phys.Rev.A69,162168(2004)
[20]Deng,F.G.,Zhou,H.Y.,Long,G.L.:Bidirectionalquantumsecretsharingandsecretsplittingwithpolarizedsinglephotons.Phys.Lett.A337,329-334(2005)
[21]Sun,Y.,Wen,Q.Y.,Gao,F.,Chen,X.B.,Zhu,F.C.:MultipartyquantumsecretsharingbasedonBellmeasurement.Opt.Commun.282,3647-3651(2009)
[22]Shi,R.H.,Huang,L.S.,Yang,W.,Zhong,H.:MultipartyquantumsecretsharingwithBellstatesandBellmeasurements.Opt.Commun.283(11),2476-2480(2010)
[23]Lin,J.,Hwang,T.:AnenhancementonShietal.’smultipartyquantumsecretsharingprotocol.Opt.Commun.284(5),1468-1471(2011)
[24]Deng,F.G.,Li,X.H.,Zhou,H.Y.:Efficienthigh-capacityquantumsecretsharingwithtwo-photonentanglement.Phys.Lett.A372(12),1957-1962(2008)
[25]Chen,J.H.,Lee,K.C.,Hwang,T.:TheenhancementofZhouetal.’squantumsecretsharingprotocol.Int.J.Mod.Phy.C20(10),1531-1535(2009)
[26]Deng,F.G.,Li,X.H.,Zhou,H.Y.,Zhang,Z.J.:ImprovingthesecurityofmultipartyquantumsecretsharingagainstTrojanhorseattack.Phys.Rev.A72(4),044302(2005)
[27]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.J.Phys.A:Math.Theor.42(5),055305(2009)
[28]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonthetripletentangledstateandsingle-particlemeasurement.Opt.Commun.283,1561(2010)
[29]Huang,W.,Wen,Q.Y.,Liu,B.,Gao,F.,Sun,Y.:Robustandefficientquantumprivatecomparisonofequalitywithcollectivedetectionovercollective-noisechannels.Sci.China-Phys.Mech.Astron.56(9),1670-1678(2013)
[30]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:Newquantumprivatecomparisonprotocolwithoutentanglement.Int.J.QuantumInf.10,1250065(2012)
[31]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantumprivatecomparisonemployingsinglephotonsandcollectivedetection.QuantumInf.Process.12,887-897(2013)
[32]Liu,X.T.,Zhang,B.,Wang,J.,Tang,C.J.,Zhao,J.J.:Differentialphaseshiftquantumprivatecomparison.QuantumInf.Process.13(1),71-84(2014)
[33]Tseng,H.Y.,Lin,J.,Hwang,T.:NewquantumprivatecomparisonprotocolusingEPRpairs.QuantumInf.Process.11,373-384(2012)
[34]Liu,W.,Wang,Y.B.,Cui,W.:QuantumprivatecomparisonprotocolbasedonBellentangledstates.Commun.Theor.Phys.57,583-588(2012)
[35]Lin,S.,Sun,Y.,Liu,X.F.,Yao,Z.Q.:Quantumprivatecomparisonprotocolwithd-dimensionalBellstates.QuantumInf.Process.12,559-568(2013)
[36]Guo,F.Z.,Gao,F.,Qin,S.J.,Zhang,J.,Wen,Q.Y.:Quantumprivatecomparisonprotocolbasedonentanglementswappingofd-levelBellstates.QuantumInf.Process.12(8),2793-2802(2013)
[37]Jia,H.Y.,Wen,Q.Y.,Song,T.T.,Gao,F.:Quantumprotocolformillionaireproblem.Opt.Commun.284,545(2011)
[38]Liu,W.,Wang,Y.B.:QuantumprivatecomparisonbasedonGHZentangledstates.Int.J.Theor.Phys.51,3596-3604(2012)
[39]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-userprivatecomparisonprotocolusingGHZclassstates.QuantumInf.Process.12,1077-1088(2013)
[40]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:AnefficientprotocolfortheprivatecomparisonofequalInformationbasedonfour-particleentangledWstateandBellentangledstatesswapping.Int.J.Theor.Phys.53(7),2167-2176(2014)
[41]Liu,W.,Wang,Y.B.,Jiang,Z.T.:AnefficientprotocolforthequantumprivatecomparisonofequalitywithWstate.Opt.Commun.284,3160(2011)
[42]Zhang,W.W.,Li,D.,Li,Y.B.:QuantumprivatecomparisonprotocolwithWstates.Int.J.Theor.Phys.53(5),1723-1729(2014)
[43]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:Anefficientprotocolforthequantumprivatecomparisonofequalitywithafour-qubitclusterstate.Int.J.QuantumInf.10,1250045(2012)
[44]Sun,Z.W.,Long,D.Y.:Quantumprivatecomparisonprotocolbasedonclusterstates.Int.J.Theor.Phys.52,212-218(2013)
[45]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:Aprotocolforthequantumprivatecomparisonofequalitywithχ-typestate.Int.J.Theor.Phys.51,69-77(2012)
[46]Jia,H.Y.,Wen,Q.Y.,Li,Y.B.,Gao,F.:Quantumprivatecomparisonusinggenuinefour-particleentangledstates.Int.J.Theor.Phys.51,1187-1194(2012)
[47]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:Newquantumprivatecomparisonprotocolusingχ-typestate.Int.J.Theor.Phys.51,1953-1960(2012)
[48]Brown,I.D.K.,Stepney,S.,Sudbery,A.,Braunstein,S.L.:Searchingforhighlyentangledmulti-qubitstates.J.Phys.A:Math.Gen.38(5),1119(2005)
[49]Li,Y.H.,Li,X.L.,Sang,M.H.,Nie,Y.Y.,Wang,Z.S.:Bidirectionalcontrolledquantumteleportationandsecuredirectcommunicationusingfive-qubitentangledstate.QuantumInf.Process.12(12),3835-3844(2013)
[50]Xiu,X.M.,Dong,L.,Gao,Y.J.,Chi,F.:Controlleddeterministicsecurequantumcommunicationusingfive-qubitentangledstatesandtwo-stepsecuritytest.Opt.Commun.282(2),333-337(2009)
[51]Hou,K.,Li,Y.B.,Shi,S.H.:Quantumstatesharingwithagenuinelyentangledfive-qubitstateandBell-statemeasurements.Opt.Commun.283(9),1961-1965(2010)
[52]Nie,Y.Y.,Li,Y.H.,Liu,J.C.,Sang,M.H.:Quantuminformationsplittingofanarbitrarythree-qubitstatebyusingagenuinelyentangledfive-qubitstateandaBell-state.QuantumInf.Process.11(2),563-569(2012)
[53]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:SecurequantumkeydistributionnetworkwithBellstatesandlocalunitaryoperations.Chin.Phy.Lett.22(5),1049(2005)
[54]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantumcryptographynetworkwithoutentanglementandquantummemory.Chin.Phys.Lett.23(11),2896(2006)
[55]ShorP.W.,Preskill,J.:SimpleproofofsecurityoftheBB84quantumkeydistributionprotocol.Phys.Rev.Lett.85(2),441(2000)
[56]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:AsimpleparticipantattackontheBradler-Dusekprotocol.QuantumInf.Comput.7,329(2007)
[57]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:CryptanalysisoftheHillery-Buzek-Berthiaumequantumsecretsharingprotocol.Phys.Rev.A76(6),062324(2007)
[58]Song,T.T.,Zhang,J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Participantattackonquantumsecretsharingbasedonentanglementswapping.Chin.Phys.B18(4),1333(2009)
[59]Lin,S.,Wen,Q.Y.,Gao,F.,Zhu,F.C.:ImprovingthesecurityofmultipartyquantumsecretsharingbasedontheimprovedBostrom-Felbingerprotocol.Opt.Commun.281(17),4553-4554(2008)
发明内容
本发明的目的是设计一种基于五量子比特最大纠缠态的量子隐私比较方法,实现两个用户秘密的相等性比较。
一种基于五量子比特最大纠缠态的量子隐私比较方法,共包括以下九个过程:
S1)Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为每一组包含X(Y)中的三个二进制比特,其中如果Lmod3=n,Alice(Bob)添加3-n个0在最后一组
S2)Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”。
S3)Alice和Bob共享两个可由QKD方法(例如BB84方法[1])生成的密钥序列同样地,Alice和Calvin建立一个共享的密钥序列Bob和Calvin建立一个共享的密钥序列这里,
S4)Alice和Bob各自制备一组由个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标表示序列中这些五量子比特最大纠缠态的次序。Alice将SA分为两个序列。她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即
S5)为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基。随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列并记录插入的位置。然后Alice(Bob)将发送给Calvin。
S6)在收到粒子序列后,Alice和Calvin(Bob和Calvin)利用中的诱骗光子进行窃听检测。Alice(Bob)公布诱骗光子所插入的位置和制备基。如果插入的光子是|0>或|1>,那么测量基为σz基;如果所插入的光子是|+>或|->,那么测量基为σx基。Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他)。通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者。如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始;否则,方法步骤继续进行下去。
S7)Alice(Bob)用σz基测量序列S′A(S′B)。具体地,她(他)测量S′A(S′B)中的三个粒子测量结果组成的序列记为然后Alice(Bob)计算得到最后,Alice(Bob)将RA(RB)发送给Calvin。
S8)Calvin收到RA和RB后,用Bell基分别测量粒子分别对应粒子的测量结果。根据的值,Calvin建立一个序列具体地,如果则Calvin设置如果如果如果对于i从1到Calvin计算得到然后,Calvin将R发送给Alice和Bob。
S9)收到R后,对于i从1到Alice和Bob计算他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤;否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。
本发明提出一种基于五量子比特最大纠缠态的量子隐私比较方法。本发明的方法需要一个半忠诚第三方Calvin,Calvin可能行为不端,但是他不能够与两个用户中的任何一个共谋。一个用户不能得到另一个用户的秘密信息,Calvin也不能得到两个用户秘密的任何信息,甚至连比较结果也无从获知。本发明的方法没有采用任何酉操作和量子纠缠交换,但需要单光子测量和Bell基测量。由于采用了单向量子传输,本发明的方法能够抵御特洛伊木马攻击,不仅如此,本发明的方法也能够抵御其他常见的攻击。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、五量子比特最大纠缠态
在叙述本发明的方法前,首先介绍五量子比特最大纠缠态。在2005年,Brown等人[48]通过大量的数值优化步骤找到了这个五量子比特最大纠缠态。自从那以后,该量子态已引起了越来越多的关注[8,49-52]并已成为量子信息处理的一个重要资源。这个量子态的表达式为:
| ψ > 12345 = 1 2 2 ( 00101 > - | 00110 > + | 01000 > - | 01011 >
+ | 10001 > + | 10010 > + | 11100 > + | 11111 > ) 12345 . - - - ( 1 )
这个量子态可被改写为
其中
是四个Bell态。
2、量子隐私比较方法
假设有两个用户,Alice和Bob。Alice拥有秘密信息X,Bob拥有秘密信息Y。X和Y在域中的二进制表示分别为(x0,x1,...,xL-1)和(y0,y1,...,yL-1),其中xj,yj∈{0,1},2L-1≤max{X,Y}<2L。他们想要在一个半忠诚第三方Calvin的帮助下比较他们各自的秘密信息X和Y是否相等。Calvin忠诚地执行方法步骤,但他也可能尝试从公开信息和所有中间计算的记录中恶意地获取Alice和Bob的秘密,尽管他未被授权这样做。
S1)Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为每一组包含X(Y)中的三个二进制比特,其中如果Lmod3=n,Alice(Bob)添加3-n个0在最后一组
S2)Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”。
S3)Alice和Bob共享两个可由QKD方法(例如BB84方法[1])生成的密钥序列同样地,Alice和Calvin建立一个共享的密钥序列Bob和Calvin建立一个共享的密钥序列这里,
S4)Alice和Bob各自制备一组由个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标表示序列中这些五量子比特最大纠缠态的次序。Alice将SA分为两个序列。她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即
S5)为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基。随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列并记录插入的位置。然后Alice(Bob)将发送给Calvin。
S6)在收到粒子序列后,Alice和Calvin(Bob和Calvin)利用中的诱骗光子进行窃听检测。Alice(Bob)公布诱骗光子所插入的位置和制备基。如果插入的光子是|0>或|1>,那么测量基为σz基;如果所插入的光子是|+>或|->,那么测量基为σx基。Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他)。通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者。如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始;否则,方法步骤继续进行下去。
S7)Alice(Bob)用σz基测量序列S′A(S′B)。具体地,她(他)测量S′A(S′B)中的三个粒子测量结果组成的序列记为然后Alice(Bob)计算得到最后,Alice(Bob)将RA(RB)发送给Calvin。
S8)Calvin收到RA和RB后,用Bell基分别测量粒子分别对应粒子的测量结果。根据的值,Calvin建立一个序列具体地,如果则Calvin设置如果如果如果对于i从1到Calvin计算得到然后,Calvin将R发送给Alice和Bob。
S9)收到R后,对于i从1到Alice和Bob计算他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤;否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。
3、分析
这一节分为三个部分,即正确性验证、安全性分析和同其他方法的对比。3.1节证明本发明方法的正确性。3.2节从外部攻击和内部攻击的角度分析本发明方法的安全性。本发明的方法共包括三个内部参与者,即Calvin、Alice和Bob。3.2.1节调查外部窃听者的攻击。3.2.2节阐述内部攻击的两种情形:一是一个用户通过施加攻击获取另一个用户的秘密信息的可能性,二是Calvin通过施加攻击获取两个用户的秘密信息的可能性。最后,在3.3节,将本发明的方法同其他QPC方法进行对比。
3.1正确性验证
这一小节将证明本发明方法的输出是正确的。在每一轮比较中,Alice和Bob在半忠诚Calvin的帮助下比较的相等性。根据式(2)以及 的值,总有然后,可得到
R i ′ = R i ⊕ K A i ⊕ K B i = ( R A i ⊕ R B i ⊕ K A C i ⊕ K B C i ⊕ M C i ) ⊕ ( K A i ⊕ K B i ) = ( G A i ⊕ M A i ⊕ K A C i ⊕ K A i ) ⊕ ( G B i ⊕ M B i ⊕ K B C i ⊕ K B i ) ⊕ ( K A C i ⊕ K B C i ⊕ M C i ) ⊕ ( K A i ⊕ K B i ) ( G A i ⊕ G B i ) ⊕ ( A A i ⊕ M B i ⊕ M C i ) = G A i ⊕ G B i . - - - ( 4 )
从式(4)可看出,R′i的异或(XOR)值。如果R′i=000,则否则,
3.2安全性分析
这一部分分析本发明方法的安全性。考虑两种可能的情况:一是来自外部攻击者的攻击;二是来自参与者的攻击。这部分将证明这两种攻击对于本发明的方法都是无效的。
3.2.1外部攻击
在本发明的方法中,一个外部窃听者唯一的攻击机会是对第S5步中的量子信道进行攻击。然而,本发明方法采用诱骗光子技术[53,54]抵御窃听行为。该技术可视为已被文献[55]证明为无条件安全的BB84方法[1]的窃听检测方法的变种。因此,一些著名的攻击,比如截获-重发攻击、测量-重发攻击和纠缠-测量攻击,都能被这种检测方法以非零的概率检测出来[16,17]。在第S7步,Alice用加密Bob用加密外部窃听者对这些密钥一无所知,因此他无法从Alice和Bob分别宣布的中得到任何信息。此外,本发明的方法不存在粒子的来回传输,所以天然地避免了特洛伊木马攻击[15,26]。因此,在本发明方法的每一步,一个外部窃听者不能得到Alice和Bob的任何秘密信息。
3.2.2内部攻击
对于安全性,Gao等人[56]首先指出一个不忠诚的参与者通常比一个外部窃听者更具威胁。这点已经在量子密码学的密码分析[57-59]中引起许多关注。这一小节首先分析一个用户试图获取另一个用户的秘密信息的情形,然后分析Calvin试图获取两个用户的秘密信息的情形。
情形1:来自一个用户的攻击
在本发明的方法中,Alice和Bob双方的行动是相同的。不失一般性,只考虑Alice试图获取Bob的秘密的情形。如果Alice试图截获Bob发送给Calvin的粒子,她将被当成一个外部攻击者而被抓住,这正如上节所描述的那样。因此,Alice不能从Bob获取任何信息。
情形2:来自半忠诚Calvin的攻击
在本发明的方法中,Calvin仅能从他自己的测量结果和所有中间计算的记录中推导Alice和Bob的秘密信息。Alice和Bob分别用加密由于Calvin对一无所知,他不能从得到任何信息,包括以及比较结果。综上所述,Calvin不能得到Alice和Bob的秘密信息,甚至比较结果。
实施例:
1、量子隐私比较方法应用举例
作为一个具体的例子来进一步解释本发明的方法。假设Alice(Bob)将发送给Calvin。Alice(Bob)用σz基测量测量结果记为然后Alice(Bob)计算 最后,Alice(Bob)将发送给Calvin。Calvin收到后,用Bell基分别测量粒子得到根据的值,Calvin确定Calvin计算然后将Ri发送给Alice和Bob。收到Ri后,Alice和Bob计算因为所以Alice和Bob一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤;否则,如果对于所有的i都有R′i=000,他们就认为X和Y相等。
2、讨论
这里将本发明的方法与之前的一些QPC方法进行对比,比较结果总结在表1。
在表1中,量子比特效率ηe的定义为其中ηc表示被比较的经典比特,ηt表示每轮比较所消耗的光子数[14,23,25]。在本发明的方法中,十个光子能被用于比较双方的三比特信息。同时,由于粒子传输是单向的,特洛伊木马攻击[15,26]能天然地被避免。因此,本发明方法的量子比特效率为30%。
第一个QPC方法[27]利用两个光子能比较双方的一比特信息。然而,这个方法采用来回传输策略来传送粒子,即同样的粒子会被来回传送。因此,必须采用额外的过滤器(如单光子检测器和粒子数分割器)以避免特洛伊木马攻击[15,26]。假设至少有50%的被传送的粒子被用于检测由特洛伊木马攻击产生的延迟粒子,那么这个方法的量子比特效率为25%。
同样地,可以计算出文献[28,33,40,42,44]的量子比特效率,并列在表1中。表1中的比较次数n是在“Alice和Bob的秘密是相同的”这一条件下定义的。显然,当两个用户的秘密相同时,本发明的方法在比较次数上比文献[28,33,42]的那些QPC方法更高效。此外,为了完成私密比较,不管他们的秘密是否相同,文献[27,40,44]的方法需对双方的全部秘密进行比较。不同于文献[27,40,44],在本发明的方法中,一旦Alice和Bob在比较的过程中发现他们的秘密不相等,他们便终止方法步骤。也就是说,在本发明的方法中,当他们的秘密是不相同时,他们只需比较部分的秘密。
3、总结
本发明提出一个基于五量子比特最大纠缠态的QPC方法。在一个半忠诚第三方Calvin的帮助下,两个用户能确定他们的秘密信息是否相等。本发明的方法采用了单粒子测量和Bell基测量,这些测量在现有的技术条件下是容易实现的。三个参与者,即Calvin、Alice和Bob,都不需要进行酉操作,所以本发明的方法不象文献[27,28,31,35,44,46]的方法那样需要用于实现酉操作的昂贵的量子器件。此外,本发明的方法不存在量子纠缠交换,所以不象文献[34,40,45,46]的方法那样需要用于实现量子纠缠交换的昂贵的量子器件。由于采用单向量子传输,本发明的方法能天然地避免特洛伊木马攻击。最后,Alice和Bob双方都不能获得彼此的秘密信息,半忠诚的第三方Calvin也不能得到他们的秘密信息以及比较结果。
表1本发明的方法与其他QPC方法之间的比较

Claims (1)

1.一种基于五量子比特最大纠缠态的量子隐私比较方法,需要一个半忠诚第三方Calvin,Calvin可能行为不端,但是他不能够与两个用户中的任何一个共谋;一个用户不能得到另一个用户的秘密信息,Calvin也不能得到两个用户秘密的任何信息,甚至连比较结果也无从获知;没有采用任何酉操作和量子纠缠交换,但需要单光子测量和Bell基测量;由于采用了单向量子传输,能够抵御特洛伊木马攻击,不仅如此,也能够抵御其他常见的攻击;共包括以下九个过程:
S1)Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为每一组包含X(Y)中的三个二进制比特,其中如果Lmod3=n,Alice(Bob)添加3-n个0在最后一组
S2)Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”;
S3)Alice和Bob共享两个可由QKD方法生成的密钥序列同样地,Alice和Calvin建立一个共享的密钥序列Bob和Calvin建立一个共享的密钥序列这里,
S4)Alice和Bob各自制备一组由个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标表示序列中这些五量子比特最大纠缠态的次序;Alice将SA分为两个序列;她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即
S5)为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基;随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列并记录插入的位置;然后Alice(Bob)将发送给Calvin;
S6)在收到粒子序列后,Alice和Calvin(Bob和Calvin)利用中的诱骗光子进行窃听检测;Alice(Bob)公布诱骗光子所插入的位置和制备基;如果插入的光子是|0>或|1>,那么测量基为σz基,如果所插入的光子是|+>或|->,那么测量基为σx基;Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他);通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者;如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始,否则,方法步骤继续进行下去;
S7)Alice(Bob)用σz基测量序列S′A(S′B);具体地,她(他)测量S′A(S′B)中的三个粒子测量结果组成的序列记为然后Alice(Bob)计算得到最后,Alice(Bob)将RA(RB)发送给Calvin;
S8)Calvin收到RA和RB后,用Bell基分别测量粒子分别对应粒子的测量结果;根据的值,Calvin建立一个序列具体地,如果则Calvin设置如果如果如果对于i从1到Calvin计算得到然后,Calvin将R发送给Alice和Bob;
S9)收到R后,对于i从1到Alice和Bob计算他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤,否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。
CN201610307850.5A 2016-05-09 2016-05-09 基于五量子比特最大纠缠态的量子隐私比较方法 Active CN105763326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610307850.5A CN105763326B (zh) 2016-05-09 2016-05-09 基于五量子比特最大纠缠态的量子隐私比较方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610307850.5A CN105763326B (zh) 2016-05-09 2016-05-09 基于五量子比特最大纠缠态的量子隐私比较方法

Publications (2)

Publication Number Publication Date
CN105763326A true CN105763326A (zh) 2016-07-13
CN105763326B CN105763326B (zh) 2018-11-23

Family

ID=56323860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610307850.5A Active CN105763326B (zh) 2016-05-09 2016-05-09 基于五量子比特最大纠缠态的量子隐私比较方法

Country Status (1)

Country Link
CN (1) CN105763326B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108010178A (zh) * 2017-12-07 2018-05-08 安徽大学 一种基于中国剩余定理的移动式量子投票方法
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN108683461A (zh) * 2018-04-28 2018-10-19 清华大学 一种基于单光子的测量设备无关量子通信系统
CN109495245A (zh) * 2018-11-07 2019-03-19 广东水利电力职业技术学院(广东省水利电力技工学校) 一种最大真纠缠六方态共享经典秘密信息方法及系统
CN109495241A (zh) * 2017-09-11 2019-03-19 安徽大学 一种量子密封投标拍卖的后确认方法
CN112511307A (zh) * 2020-11-13 2021-03-16 华北电力大学 一种基于单粒子的量子保密投票方法
CN115514476A (zh) * 2022-09-16 2022-12-23 西南大学 基于多尺度纠缠重整化假设的动态层次量子秘密共享方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008066981A (ja) * 2006-09-06 2008-03-21 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵配送装置及び秘密鍵配送方法
CN103281328A (zh) * 2013-06-03 2013-09-04 浙江工商大学 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议
US20150195087A1 (en) * 2014-01-08 2015-07-09 Kabushiki Kaisha Toshiba Quantum communication device, quantum communication method, and computer program product
CN103117849B (zh) * 2013-02-04 2016-01-20 南京信息工程大学 一种基于量子机制的多方私有比较方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008066981A (ja) * 2006-09-06 2008-03-21 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵配送装置及び秘密鍵配送方法
CN103117849B (zh) * 2013-02-04 2016-01-20 南京信息工程大学 一种基于量子机制的多方私有比较方法
CN103281328A (zh) * 2013-06-03 2013-09-04 浙江工商大学 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议
US20150195087A1 (en) * 2014-01-08 2015-07-09 Kabushiki Kaisha Toshiba Quantum communication device, quantum communication method, and computer program product

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495241A (zh) * 2017-09-11 2019-03-19 安徽大学 一种量子密封投标拍卖的后确认方法
CN109495241B (zh) * 2017-09-11 2021-07-30 安徽大学 一种量子密封投标拍卖的后确认方法
CN108010178A (zh) * 2017-12-07 2018-05-08 安徽大学 一种基于中国剩余定理的移动式量子投票方法
CN108683461A (zh) * 2018-04-28 2018-10-19 清华大学 一种基于单光子的测量设备无关量子通信系统
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN109495245A (zh) * 2018-11-07 2019-03-19 广东水利电力职业技术学院(广东省水利电力技工学校) 一种最大真纠缠六方态共享经典秘密信息方法及系统
CN112511307A (zh) * 2020-11-13 2021-03-16 华北电力大学 一种基于单粒子的量子保密投票方法
CN112511307B (zh) * 2020-11-13 2021-06-22 华北电力大学 一种基于单粒子的量子保密投票方法
CN115514476A (zh) * 2022-09-16 2022-12-23 西南大学 基于多尺度纠缠重整化假设的动态层次量子秘密共享方法
CN115514476B (zh) * 2022-09-16 2024-10-25 西南大学 基于多尺度纠缠重整化假设的动态层次量子秘密共享方法

Also Published As

Publication number Publication date
CN105763326B (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
CN105763326A (zh) 基于五量子比特最大纠缠态的量子隐私比较方法
Man et al. Quantum secure direct communication by using GHZ states and entanglement swapping
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
CN108809644B (zh) 基于高能级bell态的无序高容量多方量子密钥协商方法
CN103338187B (zh) 基于任意两个ghz态纠缠交换结果集合编码的无信息泄露双向量子安全直接通信方法
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
CN105915335B (zh) 基于Bell态纠缠交换的多方量子隐私比较方法
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
CN106789021B (zh) 基于五粒子Brown态的量子分组多用户秘密比较方法
Dehkordi et al. Threshold quantum secret sharing between multiparty and multiparty using Greenberger–Horne–Zeilinger state
CN113726516B (zh) 一种基于两个自由度的测量设备无关的三方量子安全直接通信方法
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
Cai et al. Multi-party quantum key agreement with five-qubit brown states
CN108449176A (zh) 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
Zhong et al. Analysis and Improvement of an Efficient Controlled Quantum Secure Direct Communication and Authentication Protocol.
Li et al. Improved eavesdropping detection strategy based on four-particle cluster state in quantum direct communication protocol
CN111800264A (zh) 基于d级量子系统相互无偏基的安全多方量子求和方法
Xiu et al. Secure four-site distribution and quantum communication of χ− type entangled states
WO2014069984A1 (en) Multi-user steganography based on greenberger-horne-zeilinger states
CN110247768A (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统
WO2015081505A1 (zh) 建立抗量子计算攻击的公钥密码的方法
Kilor et al. Quantum Cryptography: Realizing next generation information security
Xia et al. Controlled secure direct communication by using GHZ entangled state
Chang et al. Quantum broadcast communication and authentication protocol with a quantum one-time pad
Subramaniam et al. A quantum diffie-hellman protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210209

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211201

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.

TR01 Transfer of patent right