CN106789009A - 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 - Google Patents

基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 Download PDF

Info

Publication number
CN106789009A
CN106789009A CN201611173887.XA CN201611173887A CN106789009A CN 106789009 A CN106789009 A CN 106789009A CN 201611173887 A CN201611173887 A CN 201611173887A CN 106789009 A CN106789009 A CN 106789009A
Authority
CN
China
Prior art keywords
state
quantum
secret
grades
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611173887.XA
Other languages
English (en)
Other versions
CN106789009B (zh
Inventor
纪兆旭
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing shunkailu Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201611173887.XA priority Critical patent/CN106789009B/zh
Publication of CN106789009A publication Critical patent/CN106789009A/zh
Application granted granted Critical
Publication of CN106789009B publication Critical patent/CN106789009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Abstract

本发明提出一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,其中半忠诚第三方被允许按照自己意愿行事但不能与任何一方共谋。在本发明中,n方采用酉操作来编码她们的秘密,并且只执行一次就能比较出她们秘密的相等性。本发明能在无需采用量子秘钥分配方法产生秘钥来确保安全性的前提下抵抗外部攻击和参与者攻击。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚第三方无法得到关于这些方的秘密的任何信息。

Description

基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较 方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,解决多个用户秘密的相等性比较问题。
背景技术
自从Bennett和Brassard[1]在1984年首次提出量子密码的概念,许多安全量子密码方法已经被设计出来,如量子秘钥分配(Quantum Key Distribution,QKD)[2-5]、量子安全直接通信(Quantum Secure Direct Communication,QSDC)[6-8]、量子隐形传态[9-11]等。
安全多方计算(Secure multi-party computation,SMC),是现代密码学的一个基本的原始的问题,致力于在分布式网络计算一个带有不同方秘密输入的函数而不泄露每个秘密输入的真实内容。它在隐秘招标和拍卖、无记名投票选举、电子商务、数据挖掘等有着广泛的应用,在经典密码学中长期作为广泛研究的对象。然而,SMC的安全性是基于计算复杂性假设,是易受量子计算的强大能力影响的。在这种情形下,经典SMC被推广到量子力学领域,从而诞生了量子安全多方计算(Quantum secure multi-party computation,QSMC)。
首次被Yao[12]在百万富翁问题中提出的隐私比较,是SMC的一个基本问题。在百万富翁问题[12]中,两个百万富翁希望判断出谁更富有而不能知道彼此的真实财产。后来,Boudot等[13]提出一个方法来判决两个百万富翁是否同样富有。然而,Lo[14]指出,在两方情形下构建出一个安全的相等性函数是不可能的。因此,一些额外的假设,如一个第三方(Third party,TP),应当被考虑以完成隐私比较任务。
量子隐私比较(Quantum private comparison,QPC),可被视为经典隐私比较在量子力学领域的推广,是首次由Yang等[15]在2009年提出的。QPC的目标在于在它们的真实内容都没有被泄露出去的前提下通过利用量子力学原理判断来自不同方的秘密输入是否相等。自从那时起,许多QPC方法[16-38]已经被构建出来。
多方量子隐私比较(Multi-party quantum private comparison,MQPC)是一种想比较出她们秘密输入的相等性的参与方多于两方的QPC。假设存在n方,如果她们采用一个两方QPC方法来实现她们的秘密输入的相等性比较,她们将不得不执行(n-1)~n(n-1)/2次这个方法。这样,比较效率被降低了。一个问题自然而然地冒出来:来自n方的秘密输入的相等性比较能否通过只执行一次方法就完成?在2013年,Chang等[39]利用n粒子GHZ类态提出第一个MQPC方法来给这个问题一个肯定的答案,这个方法只被执行一次就能完成n方中任意对的相等性比较。自从那时起,MQPC已经吸引了越来越多的注意力。基于多级量子系统的MQPC方法[40,41]后来也被构建出来。
基于以上分析,本发明利用d级cat态和d级Bell态纠缠交换提出一种新颖的MQPC方法。本发明的方法只执行一次就能完成n方秘密的相等性比较。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。
参考文献
[1]Bennett,C.H.,Brassard,G.:Quantum cryptography:Public-keydistribution and coin tossing.Proc.IEEE Int.Conf.Computers,Systems and SignalProcessing,1984,175-179
[2]Ekert,A.K.:Quantum cryptography based on Bell’s theorem.Phys RevLett,1991,67(6):661-663
[3]Bennett,C.H.:Quantum cryptography using any two nonorthogonalstates.Phys Rev Lett,1992,68(21),3121
[4]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[5]Shih,H.C.,Lee,K.C.,Hwang,T.:New efficient three-party quantum keydistribution protocols.IEEE J Sel Top Quantum Electron,2009,15(6),1602-1606
[6]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[7]Bostrom,K.,Felbinger,T.:Deterministic secure direct communicationusing entanglement.Phys Rev Lett,2002,89:187902
[8]Chong,S.K.,Hwang,T.:The enhancement of three-party simultaneousquantum secure direct communication scheme with EPR pairs.Opt Commun,2011,284(1):515-518
[9]Bouwmeester,D.,Pan,J.W.,Mattle,K.,Eibl,M.,Weinfurter,H.,Zeilinger,A.:Experimental quantum teleportation.Nature,1997,390(6660):575-579
[10]Zhang,Z.J.,Liu,Y.M.,Man,Z.X.:Many-agent controlled teleportationof multi-qubit quantum information via quantum entanglement swapping.CommunTheor Phys,2005,44(5):847-849
[11]Yin,X.F.,Liu,Y.M.,Zhang,Z.Y,Zhang,W.,Zhang,Z.J.:Perfectteleportation of an arbitrary three-qubit state with the highly entangledsix-qubit genuine state.Sci China-Phys Mech Astron,2010,53(11):2059-2063
[12]Yao,A.C.:Protocols for secure computations.In:Proceedings of 23rdIEEE Symposium on Foundations of Computer Science(FOCS’82),Washington,DC,USA,1982,pp.160
[13]Boudot,F.,Schoenmakers,B.,Traor’e,J.:A fair and efficientsolution to the socialist millionaires’problem.Discret Appl Math(SpecialIssue on Coding and Cryptology),2001,111(1-2):23-36
[14]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162
[15]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J Phys A:Math Theor,2009,42:055305
[16]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt Commun,2010,283:1561
[17]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen etal.’s quantum private comparison protocol and the improvements.Opt Commun,2011,284:2412-2414
[18]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Secure quantum privatecomparison.Phys Scr,2009,80:065002
[19]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun Theor Phys,2012,57:583-588
[20]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New quantum privatecomparison protocol without entanglement.Int J Quantum Inf,2012,10:1250065
[21]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficient and feasible quantumprivate comparison of equality against the collective amplitude dampingnoise.Quantum Inf Process,2014,13:101-112
[22]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantum private comparison employing single photons and collectivedetection.Quantum Inf Process,2013,12:887-897
[23]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum privatecomparison protocol with the random rotation.Int J Theor Phys,2013,52:3212-3219
[24]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparisonprotocol using EPR pairs.Quantum Inf Process,2012,11:373-384
[25]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for thequantum private comparison protocol using EPR pairs.Int.J.Quantum Inf,2013,11:1350039
[26]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum privatecomparison protocols with a semi-honest third party.Quantum Inf Process,2013,12:877-885
[27]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protocol with semi-honest third party.Quantum InfProcess,2013,12:1981-1990
[28]Li,Y.B.,Ma,Y.J.,Xu,S.W.,Huang,W.,Zhang,Y.S.:Quantum privatecomparison based on phase encoding of single photons.Int J Theor Phys, 2014,53:3191-3200
[29]Liu,X.T.,Zhang,B.,Wang,J.,Tang,C.J.,Zhao,J.J.:Differential phaseshift quantum private comparison.Quantum Inf Process,2014,13:71-84
[30]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZentangled states.Int J Theor Phys,2012,51:3596-3604
[31]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for theprivate comparison of equal information based on four-particle entangled Wstate and Bell entangled states swapping.Int J Theor Phys,2014,53(7):2167-2176
[32]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt Commun,2011,284:3160-3163
[33]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW States.Int J Theor Phys,2014,53(5):1723-1729
[34]Ji,Z.X.,Ye,T.Y.:Quantum private comparison of equal informationbased on highly entangled six-qubit genuine state.Commun Theor Phys,2016,65:711-715
[35]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based oncluster states.Int J Theor Phys,2013,52:212-218
[36]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A protocol for the quantumprivate comparison of equality withχ-type state.Int J Theor Phys,2012,51:69-77
[37]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum privatecomparison protocol usingχ-type state.Int J Theor Phys,2012,51:1953-1960
[38]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equalitywithχ-type entangled states.Int J Theor Phys,2013,52:4185-4194
[39]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf Process,2013,12:1077-1088
[40]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-party quantum private comparisonprotocol usingd-dimensional basis states without entanglement swapping.Int JTheor Phys,2014,53:1085-1091
[41]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-party quantum privatecomparison protocol with n-level entangled states.Quantum Inf.Process,2014,13:2375-2389
[42]Cerf,N.J.:Pauli cloning of a quantum bit.Phys Rev Lett,2000,84:4497
[43]Cerf,N.J.:Asymmetric quantum cloning in any dimension.J Mod Opt,2000,47(2-3):187-209
[44]Cerf,N.J.:Asymmetric quantum cloning machines.Acta Phys Slov,1998,48(3):115
[45]Karimipour,V.,Bahraminasab,A.,Bagherinezhad,S.:Entanglementswapping of generalized cat states and secret sharing.Phys Rev A,2002,65:042320
[46]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049
[47]Li,C.Y.,Li,X.Ht.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896
[48]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[49]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[50]Cai,Q.Y.:Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[51]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.RevMod Phys,2002,74(1):145-195
[52]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,arXiv:quant-ph/0508168
[53]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of securedirect communication based on the secret transmitting order of particles.PhysRev A,2006,74:054302
[54]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf Comput,2007,7:329
[55]Gao,F.,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A350(2006)174].Phys Lett A,2007,360(6):748-750
[56]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:Participantattack on a kind of MQSS schemes based on entanglement swapping.The EuropeanPhysical Journal D,2010,56(3):445-448
[57]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis of the Hillery-Buzek-Berthiaume quantum secret-sharing protocol.Phys Rev A,2007,76(6):062324
[58]Lin,J.,Hwang,T.:An enhancement on Shi et al.’s multiparty quantumsecret sharing protocol.Opt Commun,2011,284(5):1468-1471
[59]Chen,J.H.,Lee,K.C.,Hwang,T.:The enhancement of Zhou et al.’squantum secret sharing protocol.Int J Mod Phy C,1999,20(10):1531-1535
发明内容
本发明的目的是设计一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,解决多个用户秘密的相等性比较问题。
一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,共包括以下七个过程:
S1)Pi(i=1,2,...,n)产生L个d级Bell态|Ψ(0,0)>。
S2)TP制备L个d级n+1粒子cat态|Ψ(u0,u1,...,un)>,并将它们安排成一个有序序列其中,上标代表d级n+1粒子cat态在序列中的顺序。然后,TP从每个态中将标签为(j=1,2,...,L)的粒子取出以构成标签为如下的新序列这些序列分别被表示成S1,S2,...,Sn。然后,TP向Pi(i=1,2,...,n)宣布有序标签为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si。这里,每个诱骗光子是从集合V1或V2中随机选择的一个量子态,其中且ζ=e2πi/d。Si的新序列被记为S′i。最后,TP将S′i发送给Pi
S3)在证实Pi(i=1,2,...,n)已经收到所有的粒子后,TP和Pi检查S′i传送的安全性。具体地,TP向Pi宣布S′i中诱骗光子的位置和基。根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP。然后,TP验证这些测量结果并检查量子信道是否存在窃听者。如果不存在错误,TP证实量子信道是安全的并进行下一步。否则,她们将中止这次通信并重新开始。
S4)Pi(i=1,2,...,n)丢弃S′i中的诱骗光子。然后,Pi编码她的秘密xi
对于i=1,2,...,n:
对于j=1,2,...,L:
Pi首先设置然后,Pi通过对|Ψ(0,0)>施加产生d级Bell态其中然后,Pi对cat态中标签为的粒子和她的Bell态中标签为的粒子施加d级Bell态测量,从而知道标签为的粒子的最终态。因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签独立决定
S5)对于j=1,2,...,L:
所有方一起合作计算然后,她们向TP宣布
S6)对于j=1,2,...,L:
第j个cat态被送回给TP。与步骤S2一样,从集合V1或V2中随机选择的诱骗光子被用于确保量子传送的安全性。TP测量他的态,得到标签然后TP计算通过从减去TP能得到
S7)如果modn=0对于所有的j都成立,TP得出所有方的秘密是一样的;否则,TP得出所有方的秘密并不都是一样的。最后,TP秘密地将比较结果告诉P1,P2,...,Pn
本发明提出一种基于d级cat态和d级Bell态纠缠交换的MQPC方法。本发明的方法只执行一次就能完成n方秘密的相等性比较。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。
附图说明
图1是一个d级n粒子cat态和一个d级Bell态纠缠交换的图形描述,图2是本发明方法的纠缠交换过程的图形描述。
具体实施方式
下面结合附图和实施例对本发明的技术方案做进一步描述。
1、预备知识
在d级系统(量子底特),对于d级基态|k>(k∈{0,1,...,d-1}),d阶离散傅里叶变换被定义为
其中ζ=e2πi/d。两个集合,构成了两个非正交基。
文献[42-44]介绍的熟悉的Bell态到量子底特的推广是由构成了两量子底特空间一组标准正交基的d2个最大纠缠态组成的一个集合。它们的显形式是
其中标签u和v从0到d-1。容易地,一个人能得到
一个人能通过对|Ψ(0,0)>施加|U(u,v)>产生任意Bell态|Ψ(u,v)>,其中
即,
文献[45]介绍的d级n粒子cat态具有如下形式:
其中标签u1,u2,...,un从0到d-1。这些cat态是标准正交的和完备的。
正如文献[45]提到的,当纠缠交换不涉及cat态的第一个粒子(即,m∈{2,3,...,n})时,一个d级Bell态|Ψ(v,v′)>s,s′和一个d级n粒子cat态|Ψ(u1,u2,...,un)>1,2,...,n之间纠缠交换的公式可被表示为
公式(7)的图形描述被描绘在图1[45]中。这里,一个d级n粒子cat态被描绘为一条带n个节点的线,其中第一个节点是实心的,其他节点是空心的。并且,一个d级Bell态被描绘为一条带两个节点的线,其中第一个节点是实心的,另一个节点是空心的。在这个纠缠交换过程中,关于这两个态的标签的简单规则为
ui→ui对于i=2,3,...,m-1,m+1,...,n。 (8)
2、MQPC方法
假设存在n方,P1,P2,...,Pn,其中Pi(i=1,2,...,n)拥有一个秘密xi。xi的二进制表示为其中对于j=1,2,...,L有也就是,2L-1≤max{xi}<2L。她们想在一个半忠诚TP的帮助下判断她们的秘密是否相等。对于半忠诚TP,目前有两种定义。第一种是由Chen等[16]首次提出,即TP忠诚地执行方法,记录所有中间计算数据,但在不能与任何人共谋的前提下可能尝试从记录中获得参与方的秘密输入。第二种是由Yang等[26]提出,即TP被允许按照自己意愿错误行事但不能与任何人共谋。直到现在,半忠诚TP的第二种定义已经被广泛地接受为最合理的假设。因此,本发明的方法采用半忠诚TP的第二种定义。
所有参与者执行以下七个步骤来完成隐私比较任务。
S1)Pi(i=1,2,...,n)产生L个d级Bell态|Ψ(0,0)>。
S2)TP制备L个d级n+1粒子cat态|Ψ(u0,u1,...,un)>,并将它们安排成一个有序序列
其中,上标代表d级n+1粒子cat态在序列中的顺序。然后,TP从每个态中将标签为(j=1,2,...,L)的粒子取出以构成标签为如下的新序列
这些序列分别被表示成S1,S2,...,Sn。然后,TP向Pi(i=1,2,...,n)宣布有序标签为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si。这里,每个诱骗光子是从集合V1或V2中随机选择的一个量子态。Si的新序列被记为S′i。最后,TP将S′i发送给Pi
S3)在证实Pi(i=1,2,...,n)已经收到所有的粒子后,TP和Pi检查S′i传送的安全性。具体地,TP向Pi宣布S′i中诱骗光子的位置和基。根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP。然后,TP验证这些测量结果并检查量子信道是否存在窃听者。如果不存在错误,TP证实量子信道是安全的并进行下一步。否则,她们将中止这次通信并重新开始。
S4)Pi(i=1,2,...,n)丢弃S′i中的诱骗光子。然后,Pi编码她的秘密xi
对于i=1,2,...,n:
对于j=1,2,...,L:
Pi首先设置然后,Pi通过对|Ψ(0,0)>施加产生d级Bell态
其中
然后,Pi对cat态中标签为的粒子和她的Bell态中标签为的粒子施加d级Bell态测量,从而知道标签为的粒子的最终态。因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签独立决定
S5)对于j=1,2,...,L:
所有方一起合作计算
然后,她们向TP宣布
S6)对于j=1,2,...,L:
第j个cat态被送回给TP。与步骤S2一样,从集合V1或V2中随机选择的诱骗光子被用于确保量子传送的安全性。TP测量他的态,得到标签
然后TP计算
通过从减去TP能得到
S7)如果modn=0对于所有的j都成立,TP得出所有方的秘密是一样的;否则,TP得出所有方的秘密并不都是一样的。最后,TP秘密地将比较结果告诉P1,P2,...,Pn
为清晰起见,本发明方法的纠缠交换过程的图形描述进一步在图2中给出。显然,在本发明的方法中,对于j=1,2,...,L,Pi(i=1,2,...,n)产生的d级Bell态按照公式(7)与原始d级n+1粒子cat态交换纠缠。
3、分析
3.1输出正确性
在这部分,验证本发明方法的输出是正确的。存在n方,P1,P2,...,Pn,其中Pi(i=1,2,...,n)拥有一个秘密xi。xi的二进制表示为其中对于j=1,2,...,L有
这里以xi的第j比特(即)为例说明输出的正确性。Pi通过对|Ψ(0,0)>施加产生来编码(即)。然后,Pi对cat态中标签为的粒子和她的Bell态中标签为的粒子施加d级Bell态测量。这样,cat态中标签为的粒子和她的Bell态中标签为的粒子交换纠缠。在P1,P2,...,Pn结束执行d级Bell态测量后,被送回给TP的第j个cat态具有标签TP计算并从中减去以得到显然,可以得到
如果那么如果那么这两种情形意味着modn=0。否则,modn≠0。可以得出结论,本发明方法的输出是正确的。
3.2安全性
这部分首先指出外部攻击对于本发明的方法是无效的。其次还指出,除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP也无法得到关于这些方的秘密的任何信息。
(i)外部攻击
根据本发明方法的每个步骤分析一个外部窃听者窃取这些方秘密的可能性。
在本发明的方法中,步骤S2和S6都有量子底特在量子信道进行传输。一个外部窃听者可能会利用这些量子底特传输通过发起一些著名的攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等,来提取关于这些方秘密的有用信息。然而,本发明的方法采用诱骗光子技术[46,47]来确保量子底特传输的安全性,其中诱骗光子技术可被视为BB84方法[1]有效的窃听检测方法的一个变种。诱骗光子技术在2级量子系统抗截获-重发攻击、测量-重发攻击、纠缠-测量攻击的有效性也已经在文献[48,49]被详细推演过。可以直接得到,本发明方法采用的诱骗光子技术在d级量子系统中对这些著名攻击同样也是有效的。因此,一个外部窃听者在步骤S2和S6无法窃取任何秘密而不被检测到。
在步骤S4,没有发生传送。因此,一个外部窃听者在这步无法得到任何有用信息。
在步骤S5,P1,P2,...,Pn向TP宣布即使一个外部窃听者听到仍然无助于她窃取任何秘密或者知道比较结果。
在步骤S7,TP秘密地告诉P1,P2,...,Pn比较结果。因此,一个外部窃听者无法在这步知道比较结果。
必须强调的是,在本发明的方法中,量子底特是来回传送的。这样,来自一个外部窃听者的特洛伊木马攻击,包括不可见光子窃听攻击[50]和延迟光子特洛伊木马攻击[51,52],都应当被考虑进去。防止不可见光子窃听攻击的方法是接收者在她的器件前插入一个过滤器来过滤掉带有不合理波长的光子信号[52,53]。防止延迟光子特洛伊木马攻击的方法是接收者使用一个光子数分割器(Photon number splitter,PNS)来将每个样本量子信号分割成两份并用适当的测量基测量PNS后面的信号[52,53]。如果多光子率高得不合理,这个攻击将被检测到。
(ii)参与者攻击
在2007年,Gao等[54]首先指出,来自一个不忠诚参与者的攻击,即参与者攻击,往往更加强大,应当被投入更多的注意力。直到现在,参与者攻击已经在量子密码分析方面吸引了许多注意力[55-57]。这里,考虑两种情形的参与者攻击。首先,讨论来自一个或更多个不忠诚方的参与者攻击,然后分析来自TP的参与者攻击。
情形1:来自一个或更多个不忠诚方的参与者攻击
两种情形应当被考虑。一种是一个不忠诚方想要窃取其他方的秘密;另一种是多于一个不忠诚方共谋窃取其他方的秘密。有必要强调的是,TP不被允许与任何一方共谋。
(a)来自一个不忠诚方的参与者攻击
既然n方的角色是一样的,不失一般性,在这种情形,只考虑不忠诚P2想要得到P1的秘密的情况。
在本发明的方法中,P1和P2之间没有任何的量子底特传送。如果P2尝试去截获步骤S2从TP到P1或步骤S6从P1到TP的被传送粒子,正如以上所分析的,她在这两步将不可避免地被当成一个外部窃听者抓住,既然她对诱骗光子的位置和基毫不知情。
在步骤S4,P2能独立决定在步骤S5,P2知道然而,她对的知情仍然无助于她得到因为P2没有机会知道
可以得出结论,不忠诚P2无法得到P1的秘密。
(b)来自多于一个不忠诚方的参与者攻击
这里,只考虑这种情形的极端情况,即n-1方共谋来窃取剩余一方的秘密,因为在这种极端情况,不忠诚方具有最大的能量。不失一般性,假设不忠诚P1,P2,...,Pi-1,Pi+1,...,Pn共谋来得到Pi的秘密。
首先,如果P1,P2,...,Pi-1,Pi+1,...,Pn中的任何一个人尝试去截获步骤S2从TP到Pi或步骤S6从Pi到TP的被传送粒子,正如以上所分析的,她在这两步将不可避免地被当成一个外部窃听者抓住,既然她对诱骗光子的位置和基毫不知情。
其次,在步骤S4,Pm(m=1,2,...,i-1,i+1,...,n)能独立决定在步骤S5,当她们一起合作,P1,P2,...,Pi-1,Pi+1,...,Pn能从分别知道然而,她们仍然不能得到因为她们没有机会知道
可以得出结论,不忠诚P1,P2,...,Pi-1,Pi+1,...,Pn不能得到Pi的秘密。
情形2:来自半忠诚TP的参与者攻击
既然TP在本发明的方法中被假设为一个半忠诚第三方,他可能会在不与任何人共谋的前提下尽他自己最大努力去得到Pi的秘密。在步骤S5,TP收到在步骤S6,TP知道标签然而,由于对不知情,他仍然不能得知即使他知道
实施例:
1、MQPC方法应用举例
这里以xi的第1比特(即)为例对本发明的方法进行举例说明。Pi通过对|Ψ(0,0)>施加产生来编码(即)。然后,Pi对cat态中标签为的粒子和她的Bell态中标签为的粒子施加d级Bell态测量。这样,cat态中标签为的粒子和她的Bell态中标签为的粒子交换纠缠。在P1,P2,...,Pn结束执行d级Bell态测量后,被送回给TP的第1个cat态具有标签TP计算并从中减去以得到即有如果那么如果那么这两种情形意味着modn=0。否则,modn≠0。这样,就完成了来自P1,P2,...,Pn的第1比特秘密的相等性比较。
2、讨论
由于窃听检测过程能被认为是独立于量子密码方法工作原理的一个标准程序,在不考虑窃听检测过程的前提下对本发明的方法和之前的MQPC方法[39-41]进行比较。将比较结果列在表1中。这里,量子比特效率[8,58,59]被定义为
其中c和t分别是被比较的经典比特数和所消耗的粒子数。文献[41]有两个MQPC方法,在表1中分别被表示为文献[41]-A和文献[41]-B。需要进一步强调的是,文献[39]的MQPC方法实质上在半忠诚TP的第二种定义下是不安全的,与其相反,本发明的方法在这种情况下是安全的。而且,与文献[41]-B的方法需要采用QKD方法不同的是,本发明的方法无需采用QKD方法来确保安全性。
3、总结
本发明提出一种新颖的基于d级cat态和d级Bell态纠缠交换的MQPC方法,其中TP被允许按照自己意愿行事但不能与任何一方共谋。在本发明的方法中,n方采用酉操作来编码她们的秘密,并且只执行一次方法就能比较出她们秘密的相等性。本发明的方法能抵抗外部攻击和参与者攻击。本发明的方法无需采用QKD方法产生秘钥来确保安全性。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。
表1 本发明的方法与之前的MQPC方法的比较结果

Claims (1)

1.一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,半忠诚第三方被允许按照自己意愿行事但不能与任何一方共谋;n方采用酉操作来编码她们的秘密,并且只执行一次就能比较出她们秘密的相等性;能在无需采用量子秘钥分配方法产生秘钥来确保安全性的前提下抵抗外部攻击和参与者攻击;除了她们的秘密完全相同的情形,一方不能得到其他方的秘密;除了比较结果,半忠诚第三方无法得到关于这些方的秘密的任何信息;共包括以下七个过程:
S1)Pi(i=1,2,...,n)产生L个d级Bell态|Ψ(0,0)>;
S2)TP制备L个d级n+1粒子cat态|Ψ(u0,u1,...,un)>,并将它们安排成一个有序序列其中,上标代表d级n+1粒子cat态在序列中的顺序;然后,TP从每个态中将标签为(j=1,2,...,L)的粒子取出以构成标签为如下的新序列这些序列分别被表示成S1,S2,...,Sn;然后,TP向Pi(i=1,2,...,n)宣布有序标签为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si;这里,每个诱骗光子是从集合V1或V2中随机选择的一个量子态,其中且ζ=e2πi/d;Si的新序列被记为S′i;最后,TP将S′i发送给Pi
S3)在证实Pi(i=1,2,...,n)已经收到所有的粒子后,TP和Pi检查S′i传送的安全性;具体地,TP向Pi宣布S′i中诱骗光子的位置和基;根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP;然后,TP验证这些测量结果并检查量子信道是否存在窃听者;如果不存在错误,TP证实量子信道是安全的并进行下一步,否则,她们将中止这次通信并重新开始;
S4)Pi(i=1,2,...,n)丢弃S′i中的诱骗光子;然后,Pi编码她的秘密xi
对于i=1,2,...,n:
对于j=1,2,...,L:
Pi首先设置然后,Pi通过对|Ψ(0,0)>施加产生d级Bell态其中然后,Pi对cat态中标签为的粒子和她的Bell态中标签为的粒子施加d级Bell态测量,从而知道标签为的粒子的最终态;因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签独立决定
S5)对于j=1,2,...,L:
所有方一起合作计算然后,她们向TP宣布
S6)对于j=1,2,...,L:
第j个cat态被送回给TP;与步骤S2一样,从集合V1或V2中随机选择的诱骗光子被用于确保量子传送的安全性;TP测量他的态,得到标签然后TP计算通过从减去TP能得到
S7)如果对于所有的j都成立,TP得出所有方的秘密是一样的,否则,TP得出所有方的秘密并不都是一样的;最后,TP秘密地将比较结果告诉P1,P2,...,Pn
CN201611173887.XA 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 Active CN106789009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611173887.XA CN106789009B (zh) 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611173887.XA CN106789009B (zh) 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法

Publications (2)

Publication Number Publication Date
CN106789009A true CN106789009A (zh) 2017-05-31
CN106789009B CN106789009B (zh) 2020-07-31

Family

ID=58889818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611173887.XA Active CN106789009B (zh) 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法

Country Status (1)

Country Link
CN (1) CN106789009B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599947A (zh) * 2018-07-19 2018-09-28 浙江工商大学 基于n级单粒子的环型多方量子隐私比较方法
CN108768641A (zh) * 2018-06-12 2018-11-06 成都信息工程大学 一种基于ghz态的量子隐私比较方法及系统
CN109327308A (zh) * 2018-10-30 2019-02-12 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109495262A (zh) * 2019-01-21 2019-03-19 成都信息工程大学 量子通信网络中具有稠密编码特点的量子密钥分发方法
CN109995529A (zh) * 2019-05-04 2019-07-09 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN110098927A (zh) * 2019-05-04 2019-08-06 浙江工商大学 基于d级单粒子态的环形多方半量子秘密共享方法
CN110401525A (zh) * 2019-07-29 2019-11-01 国网内蒙古东部电力有限公司信息通信分公司 一种防签名者窃听的量子盲签名协议
CN110730070A (zh) * 2019-10-10 2020-01-24 浙江工商大学 基于Bell态的半量子隐私比较方法
CN111654373A (zh) * 2020-07-19 2020-09-11 浙江工商大学 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN113515776A (zh) * 2021-06-23 2021-10-19 支付宝(杭州)信息技术有限公司 一种基于量子计算的多方安全计算的方法和装置
CN114726525A (zh) * 2022-06-10 2022-07-08 湖南师范大学 基于半量子模型的量子私有比较方法与系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072790A1 (en) * 2010-09-16 2012-03-22 Burggraf Iii Daniel Robert On-Chip Memory Testing
CN104753935A (zh) * 2015-03-23 2015-07-01 电子科技大学 一种多体量子隐私比较协议的验证方法
US20160149700A1 (en) * 2014-10-30 2016-05-26 Alibaba Group Holding Limited Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
CN105933114A (zh) * 2016-06-24 2016-09-07 苏州大学 基于GHZ态和Bell态的不对称容量的量子对话方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072790A1 (en) * 2010-09-16 2012-03-22 Burggraf Iii Daniel Robert On-Chip Memory Testing
US20160149700A1 (en) * 2014-10-30 2016-05-26 Alibaba Group Holding Limited Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
CN104753935A (zh) * 2015-03-23 2015-07-01 电子科技大学 一种多体量子隐私比较协议的验证方法
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
CN105933114A (zh) * 2016-06-24 2016-09-07 苏州大学 基于GHZ态和Bell态的不对称容量的量子对话方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
T.J.VOLKOFF,ET AL.: "Measurement- and comparison-based sizes of Schrödinger cat states of light", 《PHYSICAL REVIEW A》 *
孙新海,等: "基于Bell态纠缠交换的量子私密比较方案", 《量子电子学报》 *
张昭: "多粒子量子纠缠态在密码协议中的应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768641A (zh) * 2018-06-12 2018-11-06 成都信息工程大学 一种基于ghz态的量子隐私比较方法及系统
CN108599947A (zh) * 2018-07-19 2018-09-28 浙江工商大学 基于n级单粒子的环型多方量子隐私比较方法
CN108599947B (zh) * 2018-07-19 2020-11-03 浙江工商大学 基于n级单粒子的环型多方量子隐私比较方法
CN109327308A (zh) * 2018-10-30 2019-02-12 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109495262B (zh) * 2019-01-21 2020-10-27 成都信息工程大学 量子通信网络中具有稠密编码特点的量子密钥分发方法
CN109495262A (zh) * 2019-01-21 2019-03-19 成都信息工程大学 量子通信网络中具有稠密编码特点的量子密钥分发方法
CN109995529B (zh) * 2019-05-04 2021-08-10 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN110098927A (zh) * 2019-05-04 2019-08-06 浙江工商大学 基于d级单粒子态的环形多方半量子秘密共享方法
CN110098927B (zh) * 2019-05-04 2021-08-03 浙江工商大学 基于d级单粒子态的环形多方半量子秘密共享方法
CN109995529A (zh) * 2019-05-04 2019-07-09 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN110401525A (zh) * 2019-07-29 2019-11-01 国网内蒙古东部电力有限公司信息通信分公司 一种防签名者窃听的量子盲签名协议
CN110730070A (zh) * 2019-10-10 2020-01-24 浙江工商大学 基于Bell态的半量子隐私比较方法
CN111654373A (zh) * 2020-07-19 2020-09-11 浙江工商大学 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN113515776A (zh) * 2021-06-23 2021-10-19 支付宝(杭州)信息技术有限公司 一种基于量子计算的多方安全计算的方法和装置
CN113515776B (zh) * 2021-06-23 2021-12-14 支付宝(杭州)信息技术有限公司 一种基于量子计算的多方安全计算的方法和装置
CN114726525A (zh) * 2022-06-10 2022-07-08 湖南师范大学 基于半量子模型的量子私有比较方法与系统

Also Published As

Publication number Publication date
CN106789009B (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
CN106789009A (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
Gao et al. Revisiting the security of quantum dialogue and bidirectional quantum secure direct communication
Huang et al. Fault tolerant quantum secure direct communication with quantum encryption against collective noise
Yang et al. Verifiable quantum (k, n)-threshold secret key sharing
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
Wang et al. A blind quantum signature protocol using the GHZ states
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
CN108599942A (zh) 不带纠缠的测量-重发半量子隐私比较方法
CN105763326B (zh) 基于五量子比特最大纠缠态的量子隐私比较方法
Jian et al. Quantum secure communication scheme with W state
Cai et al. Multi-party quantum key agreement with five-qubit brown states
Yan et al. Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States.
CN107493170A (zh) 基于量子傅里叶变换的安全多方量子求和方法
Zhong et al. Analysis and Improvement of an Efficient Controlled Quantum Secure Direct Communication and Authentication Protocol.
CN107508677A (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
CN108599947A (zh) 基于n级单粒子的环型多方量子隐私比较方法
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
Deng et al. Quantum secure direct communication network with superdense coding and decoy photons
Song et al. Quantum key distribution based on random grouping bell state measurement
CN108599943A (zh) 基于d级单光子的适用于陌生人的多方量子隐私比较方法
Ain A novel approach for secure multi-party secret sharing scheme via quantum cryptography
CN110098929A (zh) 基于两粒子纯纠缠态的两方量子隐私比较方法
Li et al. Improved quantum “Ping-pong” protocol based on GHZ state and classical XOR operation
CN110247768A (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210223

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211201

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.

TR01 Transfer of patent right