背景技术
自从Bennett和Brassard在1984年提出第一个能够使两个远距离用户安全共享一随机密钥的量子密钥分配(QuantumKeyDistribution,QKD)方法后,各种各样的安全量子方法已经被提出来,比如量子隐形传态(QuantumTeleportation,QT)[2-8],量子水印(QuantumWatermark,QW)[9,10],量子安全直接通信(QuantumSecureDirectCommunication,QSDC)[11-17],量子秘密共享(QuantumSecretSharing,QSS)[18-26]等等。
最近,能够允许互不信任双方判断他们的秘密输入是否相等而不将他们各自的秘密泄露给彼此的量子隐私比较(QuantumPrivateComparison,QPC)成为量子密码学的一个新颖话题。QPC的安全性并不依赖于计算复杂性而只依赖于量子力学原理,例如量子不可克隆原理和Heisenberg不确定性原理。相等性比较方法在电子商务、数据压缩、隐秘招标和拍卖、无记名投票选举等领域具有广泛的应用。在2009年,Yang和Wen[27]提出第一个QPC方法,该方法基于诱骗光子和两光子纠缠Einstein-Podolsky-Rosen(EPR)对,且引入了一个额外的假设(即一个半忠诚的第三方)。在2010年,Chen等人[28]提出一个新的基于三粒子纠缠Greenberger-Horne-Zeilinger(GHZ)态的QPC方法。在该方法中,第三方被假设为半忠诚,这意味着第三方忠诚地执行方法步骤且始终不应当被对手收买,但他可能记录所有中间计算数据并尝试从他的记录中获取两个参与者的秘密信息。之后,利用不同量子态,许多QPC方法已经被提出来,比如基于单光子的[29-32]、Bell态的[33-36]、GHZ态的[37-39]、W态的[40-42]、簇态的[43,44]、χ型纠缠态的[45-47]等等。
受文献[27,28,42]启发,本发明利用五量子比特最大纠缠态提出一个新的处理秘密信息相等性比较的方法。同文献[27,31,33-35,38,41,44,45]类似,本发明的方法包含一个半忠诚的第三方Calvin。Calvin将不会与两个参与者中的任何一个共谋,但他会尽他所能去获得他们的秘密。在本发明的方法中,两个参与者在每轮比较中利用两个五量子比特最大纠缠态能比较三比特秘密信息,而且参与者都不需要酉操作。本发明的方法采用文献[12]提出的块传送方法分批传送量子比特。
参考文献
[1]Bennett,C.H.,Brassard,G.:Quantumcryptography:publickeydistributionandcointossing.In:Proc.IEEEInt.Conf.onComputers,Systems,andSignalProcessing,pp.175-179(1984)
[2]Bennett,C.H.,Brassard,G.,Crepeau,C.,Jozsa,R.,Peres,A.,Wootters,W.K.:TeleportinganunknownquantumstateviadualclassicalandEinstein-Podolsky-Rosenchannels.Phys.Rev.Lett.70(13),1895-1899(1993)
[3]Furusawa,A.,Srensen,J.L.,Braunstein,S.L.,Fuchs,C.A.,Kimble,H.J.,Polzik,E.S.:Unconditionalquantumteleportation.Science282(5389),706-709(1998)
[4]Zhang,Z.J.,Man,Z.X.:Many-agentcontrolledteleportationofmulti-qubitquantuminformation.Phys.Lett.A341(14),55-59(2005)
[5]Zhang,W.,Liu,Y.M.,Liu,J.,Zhang,Z.J.:Teleportationofarbitraryunknowntwoatomstatewithclusterstateviathermalcavity.Chin.Phys.B17(9),3203-3208(2008)
[6]Zhang,Z.Y.,Liu,Y.M.,Zuo,X.Q.,Zhang,W.,Zhang,Z.J.:Transformationoperatorandcriterionforperfectlyteleportingarbitrarythree-qubitstatewithsix-qubitchannelandBell-statemeasurement.Chin.Phys.Lett.26(12),120303(2009)
[7]Tsai,C.W.,Hwang,T.:TeleportationofapureEPRstateviaGHZ-likestate.Int.J.Theor.Phys.49(8),1969-1975(2010)
[8]Muralidharan,S.,Panigrahi,P.K.:Perfectteleportation,quantum-statesharing,andsuperdensecodingthroughagenuinelyentangledfive-qubitstate.Phys.Rev.A77(3),032321(2008)
[9]Zhang,W.W.,Gao,F.,Liu,B.,Wen,Q.Y.,Chen,H.:AwatermarkstrategyforquantumimagesbasedonquantumFouriertransform.QuantumInf.Process.12(2),793-803(2013).
[10]Zhang,W.W.,Gao,F.,Liu,B.,Jia,H.Y.,Wen,Q.Y.,Chen,H.:Aquantumwatermarkprotocol.Int.J.Theor.Phys.52(2),504-513(2012).
[11]Bostrom,K.,Felbinger,T.:Deterministicsecuredirectcommunicationusingentanglement.Phys.Rev.Lett.89,187902(2002)
[12]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-stepquantumdirectcommunicationprotocolusingtheEinstein-Podolsky-Rosenpairblock.Phys.Rev.A68,042317(2003)
[13]Lin,S.,Wen,Q.Y.,Gao,F.,Zhu,F.C.:Quantumsecuredirectcommunicationwithχ-typeentangledstates.Phys.Rev.A78,064304(2008)
[14]Chong,S.K.,Hwang,T.:Theenhancementofthree-partysimultaneousquantumsecuredirectcommunicationschemewithEPRpairs.Opt.Commun.284(1),515-518(2011)
[15]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improvingthesecurityofsecuredirectcommunicationbasedonthesecrettransmittingorderofparticles.Phys.Rev.A74(5),054302(2006)
[16]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantumbidirectionalsecuredirectcommunicationviaentanglementswapping.Chin.Phys.Lett.24(1),19(2007)
[17]Ye,T.Y.,Jiang,L.Z.:ImprovementofcontrolledbidirectionalquantumdirectcommunicationusingaGHZstate.Chin.Phys.Lett.30(4),040305(2013)
[18]Karlsson,A.,Koashi,M.,Imoto,N.:Quantumentanglementforsecretsharingandsecretsplitting.Phys.Rev.A59,052307(1999)
[19]Xiao,L.,Long,G.L.,Deng,F.G.,Pan,J.W.:Efficientmultipartyquantum-secret-sharingschemes.Phys.Rev.A69,162168(2004)
[20]Deng,F.G.,Zhou,H.Y.,Long,G.L.:Bidirectionalquantumsecretsharingandsecretsplittingwithpolarizedsinglephotons.Phys.Lett.A337,329-334(2005)
[21]Sun,Y.,Wen,Q.Y.,Gao,F.,Chen,X.B.,Zhu,F.C.:MultipartyquantumsecretsharingbasedonBellmeasurement.Opt.Commun.282,3647-3651(2009)
[22]Shi,R.H.,Huang,L.S.,Yang,W.,Zhong,H.:MultipartyquantumsecretsharingwithBellstatesandBellmeasurements.Opt.Commun.283(11),2476-2480(2010)
[23]Lin,J.,Hwang,T.:AnenhancementonShietal.’smultipartyquantumsecretsharingprotocol.Opt.Commun.284(5),1468-1471(2011)
[24]Deng,F.G.,Li,X.H.,Zhou,H.Y.:Efficienthigh-capacityquantumsecretsharingwithtwo-photonentanglement.Phys.Lett.A372(12),1957-1962(2008)
[25]Chen,J.H.,Lee,K.C.,Hwang,T.:TheenhancementofZhouetal.’squantumsecretsharingprotocol.Int.J.Mod.Phy.C20(10),1531-1535(2009)
[26]Deng,F.G.,Li,X.H.,Zhou,H.Y.,Zhang,Z.J.:ImprovingthesecurityofmultipartyquantumsecretsharingagainstTrojanhorseattack.Phys.Rev.A72(4),044302(2005)
[27]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.J.Phys.A:Math.Theor.42(5),055305(2009)
[28]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonthetripletentangledstateandsingle-particlemeasurement.Opt.Commun.283,1561(2010)
[29]Huang,W.,Wen,Q.Y.,Liu,B.,Gao,F.,Sun,Y.:Robustandefficientquantumprivatecomparisonofequalitywithcollectivedetectionovercollective-noisechannels.Sci.China-Phys.Mech.Astron.56(9),1670-1678(2013)
[30]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:Newquantumprivatecomparisonprotocolwithoutentanglement.Int.J.QuantumInf.10,1250065(2012)
[31]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantumprivatecomparisonemployingsinglephotonsandcollectivedetection.QuantumInf.Process.12,887-897(2013)
[32]Liu,X.T.,Zhang,B.,Wang,J.,Tang,C.J.,Zhao,J.J.:Differentialphaseshiftquantumprivatecomparison.QuantumInf.Process.13(1),71-84(2014)
[33]Tseng,H.Y.,Lin,J.,Hwang,T.:NewquantumprivatecomparisonprotocolusingEPRpairs.QuantumInf.Process.11,373-384(2012)
[34]Liu,W.,Wang,Y.B.,Cui,W.:QuantumprivatecomparisonprotocolbasedonBellentangledstates.Commun.Theor.Phys.57,583-588(2012)
[35]Lin,S.,Sun,Y.,Liu,X.F.,Yao,Z.Q.:Quantumprivatecomparisonprotocolwithd-dimensionalBellstates.QuantumInf.Process.12,559-568(2013)
[36]Guo,F.Z.,Gao,F.,Qin,S.J.,Zhang,J.,Wen,Q.Y.:Quantumprivatecomparisonprotocolbasedonentanglementswappingofd-levelBellstates.QuantumInf.Process.12(8),2793-2802(2013)
[37]Jia,H.Y.,Wen,Q.Y.,Song,T.T.,Gao,F.:Quantumprotocolformillionaireproblem.Opt.Commun.284,545(2011)
[38]Liu,W.,Wang,Y.B.:QuantumprivatecomparisonbasedonGHZentangledstates.Int.J.Theor.Phys.51,3596-3604(2012)
[39]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-userprivatecomparisonprotocolusingGHZclassstates.QuantumInf.Process.12,1077-1088(2013)
[40]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:AnefficientprotocolfortheprivatecomparisonofequalInformationbasedonfour-particleentangledWstateandBellentangledstatesswapping.Int.J.Theor.Phys.53(7),2167-2176(2014)
[41]Liu,W.,Wang,Y.B.,Jiang,Z.T.:AnefficientprotocolforthequantumprivatecomparisonofequalitywithWstate.Opt.Commun.284,3160(2011)
[42]Zhang,W.W.,Li,D.,Li,Y.B.:QuantumprivatecomparisonprotocolwithWstates.Int.J.Theor.Phys.53(5),1723-1729(2014)
[43]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:Anefficientprotocolforthequantumprivatecomparisonofequalitywithafour-qubitclusterstate.Int.J.QuantumInf.10,1250045(2012)
[44]Sun,Z.W.,Long,D.Y.:Quantumprivatecomparisonprotocolbasedonclusterstates.Int.J.Theor.Phys.52,212-218(2013)
[45]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:Aprotocolforthequantumprivatecomparisonofequalitywithχ-typestate.Int.J.Theor.Phys.51,69-77(2012)
[46]Jia,H.Y.,Wen,Q.Y.,Li,Y.B.,Gao,F.:Quantumprivatecomparisonusinggenuinefour-particleentangledstates.Int.J.Theor.Phys.51,1187-1194(2012)
[47]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:Newquantumprivatecomparisonprotocolusingχ-typestate.Int.J.Theor.Phys.51,1953-1960(2012)
[48]Brown,I.D.K.,Stepney,S.,Sudbery,A.,Braunstein,S.L.:Searchingforhighlyentangledmulti-qubitstates.J.Phys.A:Math.Gen.38(5),1119(2005)
[49]Li,Y.H.,Li,X.L.,Sang,M.H.,Nie,Y.Y.,Wang,Z.S.:Bidirectionalcontrolledquantumteleportationandsecuredirectcommunicationusingfive-qubitentangledstate.QuantumInf.Process.12(12),3835-3844(2013)
[50]Xiu,X.M.,Dong,L.,Gao,Y.J.,Chi,F.:Controlleddeterministicsecurequantumcommunicationusingfive-qubitentangledstatesandtwo-stepsecuritytest.Opt.Commun.282(2),333-337(2009)
[51]Hou,K.,Li,Y.B.,Shi,S.H.:Quantumstatesharingwithagenuinelyentangledfive-qubitstateandBell-statemeasurements.Opt.Commun.283(9),1961-1965(2010)
[52]Nie,Y.Y.,Li,Y.H.,Liu,J.C.,Sang,M.H.:Quantuminformationsplittingofanarbitrarythree-qubitstatebyusingagenuinelyentangledfive-qubitstateandaBell-state.QuantumInf.Process.11(2),563-569(2012)
[53]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:SecurequantumkeydistributionnetworkwithBellstatesandlocalunitaryoperations.Chin.Phy.Lett.22(5),1049(2005)
[54]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantumcryptographynetworkwithoutentanglementandquantummemory.Chin.Phys.Lett.23(11),2896(2006)
[55]ShorP.W.,Preskill,J.:SimpleproofofsecurityoftheBB84quantumkeydistributionprotocol.Phys.Rev.Lett.85(2),441(2000)
[56]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:AsimpleparticipantattackontheBradler-Dusekprotocol.QuantumInf.Comput.7,329(2007)
[57]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:CryptanalysisoftheHillery-Buzek-Berthiaumequantumsecretsharingprotocol.Phys.Rev.A76(6),062324(2007)
[58]Song,T.T.,Zhang,J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Participantattackonquantumsecretsharingbasedonentanglementswapping.Chin.Phys.B18(4),1333(2009)
[59]Lin,S.,Wen,Q.Y.,Gao,F.,Zhu,F.C.:ImprovingthesecurityofmultipartyquantumsecretsharingbasedontheimprovedBostrom-Felbingerprotocol.Opt.Commun.281(17),4553-4554(2008)
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、五量子比特最大纠缠态
在叙述本发明的方法前,首先介绍五量子比特最大纠缠态。在2005年,Brown等人[48]通过大量的数值优化步骤找到了这个五量子比特最大纠缠态。自从那以后,该量子态已引起了越来越多的关注[8,49-52]并已成为量子信息处理的一个重要资源。这个量子态的表达式为:
这个量子态可被改写为
其中
是四个Bell态。
2、量子隐私比较方法
假设有两个用户,Alice和Bob。Alice拥有秘密信息X,Bob拥有秘密信息Y。X和Y在域中的二进制表示分别为(x0,x1,...,xL-1)和(y0,y1,...,yL-1),其中xj,yj∈{0,1},2L-1≤max{X,Y}<2L。他们想要在一个半忠诚第三方Calvin的帮助下比较他们各自的秘密信息X和Y是否相等。Calvin忠诚地执行方法步骤,但他也可能尝试从公开信息和所有中间计算的记录中恶意地获取Alice和Bob的秘密,尽管他未被授权这样做。
S1)Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为组每一组包含X(Y)中的三个二进制比特,其中如果Lmod3=n,Alice(Bob)添加3-n个0在最后一组
S2)Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”。
S3)Alice和Bob共享两个可由QKD方法(例如BB84方法[1])生成的密钥序列和同样地,Alice和Calvin建立一个共享的密钥序列Bob和Calvin建立一个共享的密钥序列这里,
S4)Alice和Bob各自制备一组由个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标表示序列中这些五量子比特最大纠缠态的次序。Alice将SA分为两个序列。她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即
S5)为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基。随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列并记录插入的位置。然后Alice(Bob)将发送给Calvin。
S6)在收到粒子序列后,Alice和Calvin(Bob和Calvin)利用中的诱骗光子进行窃听检测。Alice(Bob)公布诱骗光子所插入的位置和制备基。如果插入的光子是|0>或|1>,那么测量基为σz基;如果所插入的光子是|+>或|->,那么测量基为σx基。Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他)。通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者。如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始;否则,方法步骤继续进行下去。
S7)Alice(Bob)用σz基测量序列S′A(S′B)。具体地,她(他)测量S′A(S′B)中的三个粒子测量结果组成的序列记为然后Alice(Bob)计算得到最后,Alice(Bob)将RA(RB)发送给Calvin。
S8)Calvin收到RA和RB后,用Bell基分别测量粒子和和分别对应粒子和的测量结果。根据的值,Calvin建立一个序列具体地,如果则Calvin设置如果则如果则如果则对于i从1到Calvin计算得到然后,Calvin将R发送给Alice和Bob。
S9)收到R后,对于i从1到Alice和Bob计算他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤;否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。
3、分析
这一节分为三个部分,即正确性验证、安全性分析和同其他方法的对比。3.1节证明本发明方法的正确性。3.2节从外部攻击和内部攻击的角度分析本发明方法的安全性。本发明的方法共包括三个内部参与者,即Calvin、Alice和Bob。3.2.1节调查外部窃听者的攻击。3.2.2节阐述内部攻击的两种情形:一是一个用户通过施加攻击获取另一个用户的秘密信息的可能性,二是Calvin通过施加攻击获取两个用户的秘密信息的可能性。最后,在3.3节,将本发明的方法同其他QPC方法进行对比。
3.1正确性验证
这一小节将证明本发明方法的输出是正确的。在每一轮比较中,Alice和Bob在半忠诚Calvin的帮助下比较和的相等性。根据式(2)以及 和的值,总有然后,可得到
从式(4)可看出,R′i是和的异或(XOR)值。如果R′i=000,则否则,
3.2安全性分析
这一部分分析本发明方法的安全性。考虑两种可能的情况:一是来自外部攻击者的攻击;二是来自参与者的攻击。这部分将证明这两种攻击对于本发明的方法都是无效的。
3.2.1外部攻击
在本发明的方法中,一个外部窃听者唯一的攻击机会是对第S5步中的量子信道进行攻击。然而,本发明方法采用诱骗光子技术[53,54]抵御窃听行为。该技术可视为已被文献[55]证明为无条件安全的BB84方法[1]的窃听检测方法的变种。因此,一些著名的攻击,比如截获-重发攻击、测量-重发攻击和纠缠-测量攻击,都能被这种检测方法以非零的概率检测出来[16,17]。在第S7步,Alice用和加密Bob用和加密外部窃听者对这些密钥一无所知,因此他无法从Alice和Bob分别宣布的和中得到任何信息。此外,本发明的方法不存在粒子的来回传输,所以天然地避免了特洛伊木马攻击[15,26]。因此,在本发明方法的每一步,一个外部窃听者不能得到Alice和Bob的任何秘密信息。
3.2.2内部攻击
对于安全性,Gao等人[56]首先指出一个不忠诚的参与者通常比一个外部窃听者更具威胁。这点已经在量子密码学的密码分析[57-59]中引起许多关注。这一小节首先分析一个用户试图获取另一个用户的秘密信息的情形,然后分析Calvin试图获取两个用户的秘密信息的情形。
情形1:来自一个用户的攻击
在本发明的方法中,Alice和Bob双方的行动是相同的。不失一般性,只考虑Alice试图获取Bob的秘密的情形。如果Alice试图截获Bob发送给Calvin的粒子,她将被当成一个外部攻击者而被抓住,这正如上节所描述的那样。因此,Alice不能从Bob获取任何信息。
情形2:来自半忠诚Calvin的攻击
在本发明的方法中,Calvin仅能从他自己的测量结果和所有中间计算的记录中推导Alice和Bob的秘密信息。Alice和Bob分别用和加密和即由于Calvin对和一无所知,他不能从和得到任何信息,包括以及比较结果。综上所述,Calvin不能得到Alice和Bob的秘密信息,甚至比较结果。