CN106685659B - 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 - Google Patents
能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 Download PDFInfo
- Publication number
- CN106685659B CN106685659B CN201710212289.7A CN201710212289A CN106685659B CN 106685659 B CN106685659 B CN 106685659B CN 201710212289 A CN201710212289 A CN 201710212289A CN 106685659 B CN106685659 B CN 106685659B
- Authority
- CN
- China
- Prior art keywords
- quantum
- participants
- interception
- entanglement
- particle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明属于信息安全技术领域,公开了一种能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法,利用五粒子GHZ态在X基下具有相互关联的特殊性质,设计的一种秘密共享协议。该协议将秘密信息拆分为4份并交给4个参与者保管,当4个参与者都参与的时候才能够解开秘密信息。经过分析,证明了协议的可行性。而安全性分析表明本协议能抵御截获重发攻击,中间人攻击和纠缠攻击。同时对参与者的信任问题进行了分析,表明了协议是安全的。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法。
背景技术
在一些场合中,如导弹的发射,遗嘱的生效,银行中联名账户需要对资金进行使用的时候,为了加强一些信息的安全性强度,又或者是降低风险,会让多个人来共同持有保密信息。基于这种场景,人们设计了秘密共享这一种秘密保护方式。在秘密共享协议中,秘密信息被按照一定规则拆分成若干部分,每一个部分分配给不同的参与者保管,而当需要使用到秘密信息的时候,必须由保密信息持有者共同参与才能够得到秘密信息。1998年,Hillery等人将量子的特性融入到经典秘密共享理论之中,提出了第一个量子秘密共享方案,该方案是利用三粒子GHZ态的关联特性设计而成。2007年,Yan提出了一种多方与多方的秘密共享。2008年,Song提出一种基于纠缠交换的量子秘密共享。2011年,Yang提出抗集体振幅阻尼噪声的容错量子秘密共享。2012年,Aziz提出了一种具有纠错功能的量子秘密共享协议。而近年来,量子秘密共享得到快速发展,并产生了一些研究成果。但是上述的量子秘密共享方案都是使用基于Bell态的量子纠缠设计而成,或者是将两粒子纠缠进行变形的结果,其纠缠关系只是运用于两名用户的秘密共享之中。
随着量子秘密共享的发展,由于多粒子的纠缠态已经能够在实验室制备出来。那么将多粒子纠缠的特性运用到运用到信息安全方面已经具备条件,进而将其运用到多用户量子秘密共享的已经成熟,基于这个原因,本发明设计了五粒子GHZ态的量子秘密共享协议。
发明内容
针对现有技术存在的问题,本发明提供了一种能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法。
本发明是这样实现的,在计算机领域和量子通信领域中,量子技术具有良好的前景,研究发现处于五粒子GHZ态在X基下的五个粒子存在一种规律的纠缠关系,本发明并且利用这种纠缠特性将秘密信息拆分为4份并交给4个参与者保管,当4个参与者都参与的时候才能解开秘密信息,这样就能完成秘密共享。
这种基于量子特性的秘密共享方案,具有量子的自身的特性,能抵抗截获重发、中间人和纠缠攻击,具体步骤如下:
步骤一,TP(Third Part第三方)制备n对处于的五粒子GHZ态,把第1(2,3,4,5)个粒子抽取出来按顺序编成序列S1(S2,S3,S4,S5);TP在量子序列S2,S3,S4,S5相同位置插入相同状态的诱惑粒子,诱惑粒子包含|0>,|1>,|+>和|->;TP通过量子传输信道将S2通过量子传输信道发送给Alice(秘密信息持有者之一),S3通过量子传输信道发送给Bob(秘密信息持有者之一),S4通过量子传输信道发送给Clarlie(秘密信息持有者之一),S5通过量子传输信道发送给David(秘密信息持有者之一);
步骤二,所有参与者都收到量子序列之后,通知TP,TP接到通知之后,公布诱惑粒子的位置和使用的X基或Z基;四名参与者都抽出相应位置的诱惑粒子,选择TP公布的基检测其状态;四名参与者通过经典信道与TP比对测量结果,若每一个参与者出现错误的测量结果都低于错误阈值,进行下一步;若任意一个用户出现错误的测量结果高于错误阈值,放弃此次通信;
步骤三,TP和四名参与者都使用X基测量其手中的量子序列;
步骤四,TP将S1的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k;
步骤五,Alice按照公布量子序列S2的第2,3,4段的状态,保留第1段的状态;Bob,Clarlie和David也进行类似的操作;
步骤六,Alice将S2中保留的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1。
步骤七,完成以上操作之后k1’与k的前1/4的值是相同的,Bob,Clarlie和David经过类似的操作,分别获得k2’,k3’和k4’。k1’,k2’,k3’和k4’的值分别等于k的一部分,当它们组合在一起就等于k的值,完成了秘密信息的共享。
进一步,所述步骤六具体包括:
(1)若Bob,Clarlie和David公布第1段中的第i位测量结果按顺序组合为|+++>,|+-->,|-+->,|--+>中的一种,则k1对应的第i位的二进制数不变;
(2)若Bob,Clarlie和David公布第1段中的第i位测量结果按顺序组合为|++->,|+-+>,|-++>,|--->中的一种,则k1对应的第i位的二进制数取反,1变为0,0变为1;Alice得到一个新的二进制字符串k1’。
本发明的优点及积极效果为:本发明是基于GHZ态的量子秘密共享协议,具体而言是以五粒子GHZ态在X基下具有的关联关系的性质来实现秘密共享;协议中由发起者制备五粒子GHZ态的量子序列,密钥分享方总人数为4人,只有当4个人都参与解锁秘密的时候才能解出秘密信息。本发明分析了协议的可行性和安全性,经过分析表明该协议是能抵抗截获重发、中间人和纠缠攻击的量子秘密共享协议,并证明了协议的可行性。同时对参与者的信任问题进行了分析,表明了协议是安全的。
相比于基于两粒子Bell态的双用户量子秘密共享,本发明将其扩展到多粒子GHZ态的多用户量子秘密共享,在维度上对基于纠缠的量子秘密共享方案进行了拓展。
附图说明
图1是本发明实施例提供的能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法流程图。
图2是本发明实施例提供的TP与用户公布量子测量状态图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提出的秘密共享体制是一个基于五粒子GHZ态的(4,4)的秘密共享协议,即秘密信息分配给4个不同的参与者,当需要得到秘密信息的时候需要4个参与者共同的合作。经过安全性分析,协议能够抵御截获重发攻击,中间人攻击,纠缠攻击,证明了协议的安全性。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法包括以下步骤:
S101:TP在量子序列S2,S3,S4,S5相同位置插入相同状态的诱惑粒子;TP通过量子传输信道将S2通过量子传输信道发送给Alice,S3通过量子传输信道发送给Bob,S4通过量子传输信道发送给Clarlie,S5通过量子传输信道发送给David;
S102:所有参与者都收到量子序列之后,通知TP,TP接到通知之后,公布诱惑粒子的位置和使用的基(X基或Z基),四名参与者都抽出相应位置的诱惑粒子,选择TP公布的基检测其状态,四名参与者通过经典信道与TP比对测量结果,若每一个参与者出现错误的测量结果都低于错误阈值,进行下一步;若任意一个用户出现错误的测量结果高于错误阈值,放弃此次通信;
S103:TP和四名参与者都使用X基测量其手中的量子序列;
S104:TP将S1的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k;
S105:Alice按照公布量子序列S2的第2,3,4段的状态,保留第1段的状态;
S106:Alice将S2中保留的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1。
S107:完成以上操作之后k1’与k的前1/4的值是相同的,Bob,Clarlie和David经过类似的操作,分别获得k2’,k3’和k4’;k1’,k2’,k3’和k4’的值分别等于k的一部分,当它们组合在一起就等于k的值,这完成了秘密信息的共享。
下面结合附图对本发明的应用原理作进一步的描述。
1相关问题研究
1.1不同基的表示方式:
Z基的|0>和|1>在X基的表达式如(1):
X基的|+>和|->在Z基的表达式如(2):
1.2三粒子GHZ态的纠缠关联:
处于Z基下的三粒子GHZ态的在X基下的表示方式如下:
由以上推导结果可知,粒子1,2和3具有等效性,三粒子GHZ态在X基的表达中存在以下关系:
①.当其中1个粒子的状态为|+>时,另外2个粒子的状态为|+>|+>或者|->|->;
②.当其中1个粒子的状态为|->时,另外2个粒子的状态为|+>|->或者|->|+>。
1.3五粒子GHZ态的纠缠关联
发现五粒子GHZ态在X基下的表示方式也存在这一特性。具体表示方式如公式(4):
整理公式(4),得第12粒子状态与345粒子状态的对应表,表1如下:
表1第12粒子状态与345粒子状态的对应表
由表1可知,当粒子3,4,5粒子处于|+++>,|+-->,|-+->,|--+>中的任意状态的时候,可以得知粒子1,2的状态相同,为|++>或者|-->。当粒子3,4,5粒子处于|++->,|+-+>,|-++>,|--->中的任意状态的时候,可以得知粒子1,2的状态相反,为|+->或者|-+>。分析公式可得,五个粒子中任意两个粒子都存在类似上面的关系。总结而言就是,当知道了五个粒子里面其中三个粒子的状态的时候,就能判断出剩下两个粒子的状态是相同(|++>或者|-->)还是相反(|+->或者|-+>)。
根据以上的性质,假如Alice,Bob,Clarlie,David存了一个物品在TP(ThirdPart)处,TP就制备n对处于五粒子纠缠态的的粒子序列。TP将中的第1(2,3,4,5)个粒子提出来,按顺序编成量子序列S1(S2,S3,S4,S5)。TP自己保留S1,并且将S2通过量子传输信道发送给Alice,S3通过量子传输信道发送给Bob,S4通过量子传输信道发送给Clarlie,S5通过量子传输信道发送给David。经过一些列操作之后,Alice,Bob,Clarlie,David分别获得一串量子序列,并且每个人获得了秘密信息的一部分。当他们想取出存放在TP的物品的时候,他们需要每个人都参与进来,才能获得最终的秘密信息,才能提取出物品。
2协议描述
由于四个参与者所做的操作类似,就以TP与Alice秘密共享重点介绍一下协议。
Step1.TP制备n对处于的五粒子GHZ态,把第1(2,3,4,5)个粒子抽取出来按顺序编成序列S1(S2,S3,S4,S5)。TP在量子序列S2,S3,S4,S5相同位置插入相同状态的诱惑粒子(诱惑粒子包含|0>,|1>,|+>和|->)。TP通过量子传输信道将S2通过量子传输信道发送给Alice,S3通过量子传输信道发送给Bob,S4通过量子传输信道发送给Clarlie,S5通过量子传输信道发送给David。
Step2.所有参与者都收到量子序列之后,通知TP。TP接到通知之后,公布诱惑粒子的位置和使用的基(X基或Z基)。四名参与者都抽出相应位置的诱惑粒子,选择TP公布的基检测其状态。四名参与者通过经典信道与TP比对测量结果,若每一个参与者出现错误的测量结果都低于错误阈值,进行下一步;若任意一个用户出现错误的测量结果高于错误阈值,放弃此次通信。
Step3.TP和四名参与者都使用X基测量其手中的量子序列。
Step4.TP将S1的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k。
Step5.Alice按照图2公布量子序列S2的第2,3,4段的状态,保留第1段的状态。Bob,Clarlie和David根据图2也进行类似的操作。
Step6.Alice将S2中保留的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1。
(1)若Bob,Clarlie和David公布第1段中(图2中第1段灰色的部分)的第i位测量结果按顺序组合为|+++>,|+-->,|-+->,|--+>中的一种,则k1对应的第i位的二进制数不变;
(2)若Bob,Clarlie和David公布第1段中(图1中第1段灰色的部分)的第i位测量结果按顺序组合为|++->,|+-+>,|-++>,|--->中的一种,则k1对应的第i位的二进制数取反(1变为0,0变为1)。
经过如上的操作,Alice得到一个新的二进制字符串k1’。
Step7.完成以上操作之后k1’与k的前1/4的值是相同的,Bob,Clarlie和David经过类似的操作,分别获得k2’,k3’和k4’。k1’,k2’,k3’和k4’的值分别等于k的一部分,当它们组合在一起就等于k的值,这完成了秘密信息的共享。
下面结合分析对本发明的应用效果作详细的描述。
1协议分析
1.1协议的正确性分析
当TP用X基对自己手中S1进行测量之后,根据五粒子GHZ态的纠缠特性,S2,S3,S4,S5会发生相应的变化。具体而言,当TP对S1进行X基的测量之后,五个粒子的状态会以相同的概率(概率为1/16)在处于公式4中的16种状态之中。穷举以Alice与TP之间的量子序列编码如表2。
表2穷举Alice与TP的秘密共享情况
由上表可知,当S3S4S5测量结果为|+++>,|+-->,|-+->,|--+>中的一种时,S1与S2的测量结果相同,根据编码规则,得出的k值与k1的值相同。当S3S4S5测量结果为|++->,|+-+>,|-++>,|--->中的一种时,S1与S2的测量结果相反,根据编码规则,得出的k值与k1的值相反,这时候需要对k1的值进行修正(修正规则为Step7),完成修正之后k=k1’。这个时候就相当于让Alice获得了k的一部分信息,完成了对Alice的秘密信息传递。
Bob,Clarlie和David经过类似的操作也能获得k的一部分信息,当所有人都完成以上步骤,就完成了秘密信息的共享。
1.2协议的安全性分析
1.2.1截获/重发攻击和中间人攻击
当信道不安全,存在截获重发攻击和中间人攻击的时候。由于TP在量子序列S2,S3,S4,S5相同位置插入相同状态的诱惑粒子。窃听者不知道诱惑粒子插入的位置和状态,那么他只能随机的选择基(选X基和Z基概率都为50%)进行测量。根据量子不可克隆定理,当窃听者选错基对窃听粒子进行测量之后,诱惑粒子的状态会发生变化。当TP公布诱惑粒子的位置和选择的基之后,由于TP插入S2,S2,S4和S5中诱惑粒子的位置和状态是相同的,那么Alice,Bob,Clarlie和David都可以根据TP公布的诱惑粒子的位置把诱惑粒子抽取出来,TP公布的基检测其状态,四名参与者通过经典信道与TP比对测量结果。TP根据错误量子状态的阈值进行判断信道是否安全。如果出现错误的测量结果概率低于错误的阈值,则不存在截获/重发攻击和中间人攻击;测量出现错误的测量结果概率高于错误的阈值,则存在截获/重发攻击和中间人攻击,放弃此次通信。
1.2.2纠缠攻击
由于用户Alice,Bob,Clarlie和David具有等效性,所以窃听者Eva对任意一个用户的窃听过程是一样的。先假设窃听者Eva对用户Alice的粒子S2进行截获,并对S2中粒子进行纠缠,选用的附加粒子为g(初始状态为|0>)。当Eva截获了S2,将S1中的粒子经过控制非门与g进行纠缠。S1中的粒子为控制位,附加粒子g为靶位,有如下关系式:
|0>s1|0>g→|0>s1|0>g (4)
|1>s1|0>g→|1>s1|1>g (5)
由(4)可知当控制位粒子状态为|0>时,靶位粒子状态不变。当控制位粒子状态为|1>时,靶位粒子状态改变(|0>变为|1>)。但是本发明随机插入了诱惑粒子,诱惑粒子包括|0>,|1>,|+>和|->。由于Eva并不知道诱惑粒子的状态,在对|+>和|->进行纠缠的时候,发生变化如下:
由公式(6)和(7)可知,诱惑粒子的状态已经被改变,所以当用户U1进行窃听检测的时候会发现窃听行为存在而放弃通信。
1.2.3对用户的安全性分析
假设用户Bob想知道Alice手中k1的值,Bob有两种策略。
第一种,利用自己手中粒子进行推测,由于Clarlie和David测量结果都会公开,所以Bob不需要去窃取Clarlie和David的信息。而对于Alice的信息,Bob根据自己,Clarlie和David的信息进行分析。当Bob对量子序列S3进行测量以后,由表2可知,S3S4S5测量结果为|+++>,|+-->,|-+->,|--+>中的一种时,S1与S2的测量结果相同。但具体是|+>|+>或者|->|->,U3并不知道(为|+>|+>的概率为50%,为|->|->的概率为50%)。当S3S4S5测量结果为|++->,|+-+>,|-++>,|--->中的一种时,S1与S2的测量结果相反,Bob只知道Alice和TP手中的粒子为|+>|->或者|->|+>,但具体是哪一种状态Bob并不知道(为|+>|->或者的概率为50%,为|->|+>的概率为50%)。所以Alice和Tp手中的粒子状态对于Bob来说都是未知的。
第二种,对Alice的序列S2进行窃听,那么在TP公布公布窃听粒子之前,Bob也就是一个普通的窃听者。根据分析1.2.1可知Bob的窃听行为会被发现,并不能获得有效的信息。
本发明利用处于五粒子GHZ态在X基下的的特殊性质,设计了一种秘密共享协议,该协议将秘密信息拆分为4份并交给4个参与者保管,当4个参与者都参与的时候才能够解开秘密信息。经过分析,证明了协议的可行性。而安全性分析表明本协议能抵御截获重发攻击,中间人攻击和纠缠攻击。同时对参与者的信任问题进行了分析,表明了协议是安全的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法,其特征在于,所述能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法利用处于五粒子GHZ态在X基下的的特殊性质,将秘密信息拆分为4份并交给4个参与者保管,当4个参与者都参与的时候才能解开秘密信息;
所述能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法包括以下步骤:
步骤一,TP即Third Part第三方制备n对处于的五粒子GHZ态,把第1(2,3,4,5)个粒子抽取出来按顺序编成序列S1(S2,S3,S4,S5);TP在量子序列S2,S3,S4,S5相同位置插入相同状态的诱惑粒子,诱惑粒子包含|0>,|1>,|+>和|->;TP通过量子传输信道将S2通过量子传输信道发送给Alice,S3通过量子传输信道发送给Bob,S4通过量子传输信道发送给Clarlie,S5通过量子传输信道发送给David;
步骤二,所有参与者都收到量子序列之后,通知TP,TP接到通知之后,公布诱惑粒子的位置和使用的X基或Z基;四名参与者都抽出相应位置的诱惑粒子,选择TP公布的基检测其状态;四名参与者通过经典信道与TP比对测量结果,若每一个参与者出现错误的测量结果都低于错误阈值,进行下一步;若任意一个用户出现错误的测量结果高于错误阈值,放弃此次通信;
步骤三,TP和四名参与者都使用X基测量其手中的量子序列;
步骤四,TP将S1的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k;
步骤五,Alice按照公布量子序列S2的第2,3,4段的状态,保留第1段的状态;Bob,Clarlie和David也进行类似的操作;
步骤六,Alice将S2中保留的测量结果按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1;
步骤七,完成以上操作之后k1’与k的前1/4的值是相同的,Bob,Clarlie和David经过类似的操作,分别获得k2’,k3’和k4’;k1’,k2’,k3’和k4’的值分别等于k的一部分,当它们组合在一起就等于k的值,完成了秘密信息的共享。
2.如权利要求1所述的能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法,其特征在于,所述步骤六具体包括:
(1)若Bob,Clarlie和David公布第1段中的第i位测量结果按顺序组合为|+++>,|+-->,|-+->,|--+>中的一种,则k1对应的第i位的二进制数不变;
(2)若Bob,Clarlie和David公布第1段中的第i位测量结果按顺序组合为|++->,|+-+>,|-++>,|--->中的一种,则k1对应的第i位的二进制数取反,1变为0,0变为1;Alice得到一个新的二进制字符串k1’。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710212289.7A CN106685659B (zh) | 2017-04-01 | 2017-04-01 | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710212289.7A CN106685659B (zh) | 2017-04-01 | 2017-04-01 | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106685659A CN106685659A (zh) | 2017-05-17 |
CN106685659B true CN106685659B (zh) | 2019-12-17 |
Family
ID=58826024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710212289.7A Active CN106685659B (zh) | 2017-04-01 | 2017-04-01 | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106685659B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682154B (zh) * | 2017-11-13 | 2021-01-19 | 苏州大学 | 一种可扩展多用户集量子密钥共享方法 |
CN108512659B (zh) * | 2018-03-13 | 2020-10-27 | 成都信息工程大学 | 一种适用于公司财产管理的量子秘密信息共享方法及系统 |
CN108173656B (zh) * | 2018-03-26 | 2021-01-12 | 湘潭大学 | 量子资源受限的半量子秘密共享方法 |
CN111901112A (zh) * | 2020-08-07 | 2020-11-06 | 西藏民族大学 | 基于密集编码的量子秘密信息平等互换方法、系统及应用 |
CN114826566B (zh) * | 2022-03-07 | 2023-03-28 | 北京邮电大学 | 理性分层量子态共享方法、系统和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7889992B1 (en) * | 2009-09-21 | 2011-02-15 | International Business Machines Corporation | Hybrid superconductor-optical quantum repeater |
CN103281328A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议 |
CN105721428A (zh) * | 2016-01-15 | 2016-06-29 | 成都信息工程大学 | 一种灵活的基于五粒子簇态的隐私比较协议 |
CN106533679A (zh) * | 2017-01-18 | 2017-03-22 | 成都信息工程大学 | 一种基于ghz态的量子密钥分发方法 |
-
2017
- 2017-04-01 CN CN201710212289.7A patent/CN106685659B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7889992B1 (en) * | 2009-09-21 | 2011-02-15 | International Business Machines Corporation | Hybrid superconductor-optical quantum repeater |
CN103281328A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议 |
CN105721428A (zh) * | 2016-01-15 | 2016-06-29 | 成都信息工程大学 | 一种灵活的基于五粒子簇态的隐私比较协议 |
CN106533679A (zh) * | 2017-01-18 | 2017-03-22 | 成都信息工程大学 | 一种基于ghz态的量子密钥分发方法 |
Non-Patent Citations (1)
Title |
---|
量子隐形传态和量子秘密分享研究;杨武;《中国优秀硕士学位论文全文数据库 基础科学辑》;20061115;正文第34页 * |
Also Published As
Publication number | Publication date |
---|---|
CN106685659A (zh) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106685659B (zh) | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 | |
CN106685654B (zh) | 一种具有双向身份认证的量子密钥分发方法 | |
CN109327308B (zh) | 一种具有双向身份认证功能的量子密钥分发方法及系统 | |
CN101697512B (zh) | 一种抗干扰量子保密直接通信的方法及系统 | |
Yang et al. | Enhancement on “quantum blind signature based on two-state vector formalism” | |
CN106888085B (zh) | 一种基于最大纠缠ghz态的多方量子对话方法 | |
CN108809644B (zh) | 基于高能级bell态的无序高容量多方量子密钥协商方法 | |
US20140068765A1 (en) | Method and apparatus for authenticating user in multiparty quantum communications | |
CN110445609B (zh) | 一种基于量子行走的量子秘密共享方法及共享系统 | |
CN108092771A (zh) | 一种防篡改的受控的量子安全直接通信方法及系统 | |
CN110213060A (zh) | 一种基于量子行走的无纠缠的量子盲签名方法及系统 | |
CN105245331A (zh) | 基于四粒子ghz态的两方量子密钥协商协议 | |
CN110929294A (zh) | 单向传输的量子数据库隐私查询方法 | |
CN107493168A (zh) | 量子身份认证方法及其在量子密钥分发过程中的应用方法 | |
CN109995528A (zh) | 双向身份认证及抵御信道噪音的半量子安全直接通信方法 | |
Hong-Yang et al. | Quantum private query based on stable error correcting code in the case of noise | |
CN110166251A (zh) | 一种基于量子行走的半量子群签名方法及系统 | |
CN111082937B (zh) | 一种基于单光子的双向身份认证方法 | |
CN109660329B (zh) | 一种可抵抗外部攻击的两方量子保密通信方法 | |
CN110838911A (zh) | 一种量子保密查询方法及系统 | |
CN113114456B (zh) | 一种带认证的多用户量子隐私查询方法 | |
CN110247763B (zh) | 一种可抵抗联合测量攻击的量子保密查询方法 | |
CN107070643A (zh) | 一种量子密钥分发装置及方法 | |
CN110365477B (zh) | 可抗共谋的量子密钥协商方法、计算机终端及存储装置 | |
CN111901112A (zh) | 基于密集编码的量子秘密信息平等互换方法、系统及应用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |