CN106789009B - 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 - Google Patents

基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 Download PDF

Info

Publication number
CN106789009B
CN106789009B CN201611173887.XA CN201611173887A CN106789009B CN 106789009 B CN106789009 B CN 106789009B CN 201611173887 A CN201611173887 A CN 201611173887A CN 106789009 B CN106789009 B CN 106789009B
Authority
CN
China
Prior art keywords
state
quantum
secrets
party
cat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611173887.XA
Other languages
English (en)
Other versions
CN106789009A (zh
Inventor
纪兆旭
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing shunkailu Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201611173887.XA priority Critical patent/CN106789009B/zh
Publication of CN106789009A publication Critical patent/CN106789009A/zh
Application granted granted Critical
Publication of CN106789009B publication Critical patent/CN106789009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提出一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,其中半忠诚第三方被允许按照自己意愿行事但不能与任何一方共谋。在本发明中,n方采用酉操作来编码她们的秘密,并且只执行一次就能比较出她们秘密的相等性。本发明能在无需采用量子秘钥分配方法产生秘钥来确保安全性的前提下抵抗外部攻击和参与者攻击。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚第三方无法得到关于这些方的秘密的任何信息。

Description

基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较 方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,解决多个用户秘密的相等性比较问题。
背景技术
自从Bennett和Brassard[1]在1984年首次提出量子密码的概念,许多安全量子密码方法已经被设计出来,如量子秘钥分配(Quantum Key Distribution,QKD)[2-5]、量子安全直接通信(Quantum Secure Direct Communication,QSDC)[6-8]、量子隐形传态[9-11]等。
安全多方计算(Secure multi-party computation,SMC),是现代密码学的一个基本的原始的问题,致力于在分布式网络计算一个带有不同方秘密输入的函数而不泄露每个秘密输入的真实内容。它在隐秘招标和拍卖、无记名投票选举、电子商务、数据挖掘等有着广泛的应用,在经典密码学中长期作为广泛研究的对象。然而,SMC的安全性是基于计算复杂性假设,是易受量子计算的强大能力影响的。在这种情形下,经典SMC被推广到量子力学领域,从而诞生了量子安全多方计算(Quantum secure multi-party computation,QSMC)。
首次被Yao[12]在百万富翁问题中提出的隐私比较,是SMC的一个基本问题。在百万富翁问题[12]中,两个百万富翁希望判断出谁更富有而不能知道彼此的真实财产。后来,Boudot等[13]提出一个方法来判决两个百万富翁是否同样富有。然而,Lo[14]指出,在两方情形下构建出一个安全的相等性函数是不可能的。因此,一些额外的假设,如一个第三方(Third party,TP),应当被考虑以完成隐私比较任务。
量子隐私比较(Quantum private comparison,QPC),可被视为经典隐私比较在量子力学领域的推广,是首次由Yang等[15]在2009年提出的。QPC的目标在于在它们的真实内容都没有被泄露出去的前提下通过利用量子力学原理判断来自不同方的秘密输入是否相等。自从那时起,许多QPC方法[16-38]已经被构建出来。
多方量子隐私比较(Multi-party quantum private comparison,MQPC)是一种想比较出她们秘密输入的相等性的参与方多于两方的QPC。假设存在n方,如果她们采用一个两方QPC方法来实现她们的秘密输入的相等性比较,她们将不得不执行(n-1)~n(n-1)/2次这个方法。这样,比较效率被降低了。一个问题自然而然地冒出来:来自n方的秘密输入的相等性比较能否通过只执行一次方法就完成?在2013年,Chang等[39]利用n粒子GHZ类态提出第一个MQPC方法来给这个问题一个肯定的答案,这个方法只被执行一次就能完成n方中任意对的相等性比较。自从那时起,MQPC已经吸引了越来越多的注意力。基于多级量子系统的MQPC方法[40,41]后来也被构建出来。
基于以上分析,本发明利用d级cat态和d级Bell态纠缠交换提出一种新颖的MQPC方法。本发明的方法只执行一次就能完成n方秘密的相等性比较。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。
参考文献
[1]Bennett,C.H.,Brassard,G.:Quantum cryptography:Public-keydistribution and coin tossing.Proc.IEEE Int.Conf.Computers,Systems and SignalProcessing,1984,175-179
[2]Ekert,A.K.:Quantum cryptography based on Bell’s theorem.Phys RevLett,1991,67(6):661-663
[3]Bennett,C.H.:Quantum cryptography using any two nonorthogonalstates.Phys Rev Lett,1992,68(21),3121
[4]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[5]Shih,H.C.,Lee,K.C.,Hwang,T.:New efficient three-party quantum keydistribution protocols.IEEE J Sel Top Quantum Electron,2009,15(6),1602-1606
[6]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[7]Bostrom,K.,Felbinger,T.:Deterministic secure direct communicationusing ertanglement.Phys Rev Lett,2002,89:187902
[8]Chong,S.K.,Hwang,T.:The enhancement ofthree-party simultaneousquantum secure direct communication scheme with EPR pairs.Opt Commun,2011,284(1):515-518
[9]Bouwmeester,D.,Pan,J.W.,Mattle,K.,Eibl,M.,Weinfurter,H.,Zeilinger,A.:Experimental quantum teleportation.Nature,1997,390(6660):575-579
[10]Zhang,Z.J.,Liu,Y.M.,Man,Z.X.:Many-agent controlled teleportationof multi-qubit quantum information via quantum entanglement swapping.CommunTheor Phys,2005,44(5):847-849
[11]Yin,X.F.,Liu,Y.M.,Zhang,Z.Y,Zhang,W.,Zhang,Z.J.:Perfectteleportation of an arbitrary three-qubit state with the highly entangledsix-qubit genuine state.Sci China-Phys Mech Astron,2010,53(11):2059-2063
[12]Yao,A.C.:Protocols for secure computations.In:Proceedings of 23rdIEEE Symposium on Foundations of Computer Science(FOCS’82),Washington,DC,USA,1982,pp.160
[13]Boudot,F.,Schoenmakers,B.,Traor’ e,J.:A fair and efricientsolution to the socialist millionaires’problem.Discret Appl Math(SpecialIssue on Coding and Cryptology),2001,111(1-2):23-36
[14]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162
[15]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J Phys A:Math Theor,2009,42:055305
[16]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt Commun,2010,283:1561
[17]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen etal.’s quantum private comparison protocol and the improvements.Opt Commun,2011,284:2412-2414
[18]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Secure quantum privatecomparison.Phys Scr,2009.80:065002
[19]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun Theor Phys,2012,57:583-588
[20]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New quantum privatecomparison protocol without entanglement.Int J Quantum Inf,2012,10:1250065
[21]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficient and feasible quantumprivate comparison of equality against the collective amplitude dampingnoise.Quantum Inf Process,2014,13:101-112
[22]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantum private comparison employing single photons and collectivedetection.Quantum Inf Process,2013,12:887-897
[23]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum privatecomparison protocol with the random rotation.Int J Theor Phys,2013,52:3212-3219
[24]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparisonprotocol using EPR pairs.Quantum Inf Process,2012,11:373-384
[25]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for thequantum private comparison protocol using EPR pairs.Int.J.Quantum Inf,2013,11:1350039
[26]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum privatecomparison protocols with a semi-honest third party.Quantum Inf Process,2013,12:877-885
[27]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protoeol with semi-honest third party.Quantum InfProcess,2013,12:1981-1990
[28]Li,Y.B.,Ma,Y.J.,Xu,S.W.,Huang,W.,Zhang,Y.S.:Quantum privatecomparison based on phase encoding of single photons.Int J Theor Phys,2014,53:3191-3200
[29]Liu,X.T.,Zhang,B.,Wang,J.,Tang,C.J.,Zhao,J.J.:Differential phaseshift quantum private comparison.Quantum Inf Process,2014,13:71 -84
[30]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZentangled states.Int J Theor Phys,2012,51:3596-3604
[31]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for theprivate comparison of equal information based on four-particle entangled Wstate and Bell entangled states swapping.Int J Theor Phys,2014,53 (7):2167-2176
[32]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt Commun,2011,284:3160 -3163
[33]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW States.Int J Theor Phys,2014,53(5):1723-1729
[34]Ji,Z.X.,Ye,T.Y.:Quantum private comparison of equal informationbased on highly entangled six-qubit genuine state.Commun Theor Phys,2016,65:711-715
[35]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based oncluster states.Int J Theor Phys,2013,52:212-218
[36]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A protocol for the quantumprivate comparison of equality with χ-type state.Int J Theor Phys,2012,51:69-77
[37]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum privatecomparison protocol using χ-type state.Int J Theor Phys,2012,51:1953-1960
[38]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equalitywith χ-type entangled states.Int J Theor Phys,2013,52:4185-4194
[39]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf Process,2013,12:1077-1088
[40]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-party quantum private comparisonprotocol using d-dimensional basis states without entanglement swapping.Int JTheor Phys,2014,53:1085-1091
[41]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-party quantum privatecomparison protocol with n-level entangled states.Quantum Inf.Process,2014,13:2375-2389
[42]Cerf,N.J.:Pauli cloning of a quantum bit.Phys Rev Lett,2000,84:4497
[43]Cerf,N.J.:Asymmetric quantum cloning in any dimension.J Mod Opt,2000,47(2-3):187-209
[44]Cerf,N.J.:Asymmetric quantum cloning machines.Acta Phys Slov,1998,48(3):115
[45]Karimipour,V.,Bahraminasab,A.,Bagherinezhad,S.:Entanglementswapping of generalized cat states and secret sharing.Phys Rev A,2002,65:042320
[46]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049
[47]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896
[48]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[49]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[50]Cai,Q.Y.:Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[51]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.RevMod Phys,2002,74(1):145-195
[52]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,arXiv:quant-ph/0508168
[53]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of securedirect communication based on the secret transmitting order of particles.PhysRev A,2006,74:054302
[54]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf Comput,2007,7:329
[55]Gao,F.,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A350(2006)174].Phys Lett A,2007,360(6):748-750
[56]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:Participantattack on a kind of MQSS schemes based on entanglement swapping.The EuropeanPhysical Journal D,2010,56(3):445-448
[57]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis of the Hillery-Buzek-Berthiaume quantum secret-sharing protocol.Phys Rev A,2007,76(6):062324
[58]Lin,J.,Hwang,T.:An enhancement on Shi et al.’s multiparty quantumsecret sharing protocol.Opt Commun,2011,284(5):1468-1471
[59]Chen,J.H.,Lee,K.C.,Hwang,T.:The enhancement ofZhou et al.’squantum secret sharing protocol.Int J Mod Phy C,1999,20(10):1531-1535
发明内容
本发明的目的是设计一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,解决多个用户秘密的相等性比较问题。
一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,共包括以下七个过程:
S1)第i个参与方Pi(i=1,2,...,n)产生L个d级Bell态|Ψ(0,0)>。
S2)TP制备L个d级n+1粒子cat态|Ψ(u0,u1,...,un)>,并将它们安排成一个有序序列
Figure GSB0000187885410000081
其中,上标代表d级n+1粒子cat态在序列中的顺序。然后,TP从每个态
Figure GSB0000187885410000082
中将标签为
Figure GSB0000187885410000083
的粒子取出以构成标签为如下的新序列
Figure GSB0000187885410000084
这些序列分别被表示成S1,S2,...,Sn。然后,TP向Pi(i=1,2,...,n)宣布有序标签
Figure GSB0000187885410000085
为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si。这里,每个诱骗光子是从集合V1或V2中随机选择的一个量子态,其中
Figure GSB0000187885410000086
Figure GSB0000187885410000091
且ζ=e2πi/d,F是d阶离散傅里叶变换。Si的新序列被记为S′i。最后,TP将S′i发送给Pi
S3)在证实Pi(i=1,2,...,n)已经收到所有的粒子后,TP和Pi检查S′i传送的安全性。具体地,TP向Pi宣布S′i中诱骗光子的位置和基。根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP。然后,TP验证这些测量结果并检查量子信道是否存在窃听者。如果不存在错误,TP证实量子信道是安全的并进行下一步。否则,她们将中止这次通信并重新开始。
S4)Pi(i=1,2,...,n)丢弃S′i中的诱骗光子。然后,Pi编码她的秘密xi。对于i=1,2,...,n,对于j=1,2,...,L,Pi首先设置
Figure GSB0000187885410000092
然后,Pi通过对|Ψ(0,0)>施加
Figure GSB0000187885410000093
产生d级Bell态
Figure GSB0000187885410000094
Figure GSB0000187885410000095
其中
Figure GSB0000187885410000096
然后,Pi对cat态中标签为
Figure GSB0000187885410000097
的粒子和她的Bell态中标签为
Figure GSB0000187885410000098
的粒子施加d级Bell态测量,从而知道标签为
Figure GSB0000187885410000099
的粒子的最终态。因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签
Figure GSB00001878854100000910
独立决定
Figure GSB00001878854100000911
Figure GSB00001878854100000912
S5)对于j=1,2,...,L,所有方一起合作计算
Figure GSB00001878854100000913
Figure GSB00001878854100000914
然后,她们向TP宣布
Figure GSB00001878854100000915
Figure GSB00001878854100000916
S6)对于j=1,2,...,L,第j个cat态被送回给TP。与步骤S2一样,从集合V1或V2中随机选择的诱骗光子被用于确保量子传送的安全性。TP测量他的态,得到标签
Figure GSB0000187885410000101
然后TP计算
Figure GSB0000187885410000102
通过从
Figure GSB0000187885410000103
减去
Figure GSB0000187885410000104
TP能得到
Figure GSB0000187885410000105
S7)如果
Figure GSB0000187885410000106
对于所有的j都成立,TP得出所有方的秘密是一样的;否则,TP得出所有方的秘密并不都是一样的。最后,TP秘密地将比较结果告诉P1,P2,...,Pn
本发明提出一种基于d级cat态和d级Bell态纠缠交换的MQPC方法。本发明的方法只执行一次就能完成n方秘密的相等性比较。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。
附图说明
图1是一个d级n粒子cat态和一个d级Bell态纠缠交换的图形描述,图2是本发明方法的纠缠交换过程的图形描述。
具体实施方式
下面结合附图和实施例对本发明的技术方案做进一步描述。
1、预备知识
在d级系统(量子底特),对于d级基态|k>(k∈{0,1,...,d-1}),d阶离散傅里叶变换被定义为
Figure GSB0000187885410000107
其中ζ=e2πi/d。两个集合,
Figure GSB0000187885410000108
Figure GSB0000187885410000109
构成了两个非正交基。
文献[42-44]介绍的熟悉的Bell态到量子底特的推广是由构成了两量子底特空间一组标准正交基的d2个最大纠缠态组成的一个集合。它们的显形式是
Figure GSB0000187885410000111
其中标签u和v从0到d-1。容易地,一个人能得到
Figure GSB0000187885410000112
一个人能通过对|Ψ(0,0)>施加|U(u,v)>产生任意Bell态|Ψ(u,v)>,其中
Figure GSB0000187885410000113
即,
Figure GSB0000187885410000114
文献[45]介绍的d级n粒子cat态具有如下形式:
Figure GSB0000187885410000115
其中标签u1,u2,...,un从0到d-1。这些cat态是标准正交的和完备的。
正如文献[45]提到的,当纠缠交换不涉及cat态的第一个粒子(即,m∈{2,3,...,n})时,一个d级Bell态|Ψ(v,v′)>s,s′和一个d级n粒子cat态|Ψ(u1,u2,...,un)>1,2,...,n之间纠缠交换的公式可被表示为
Figure GSB0000187885410000116
公式(7)的图形描述被描绘在图1[45]中。这里,一个d级n粒子cat态被描绘为一条带n个节点的线,其中第一个节点是实心的,其他节点是空心的。并且,一个d级Bell态被描绘为一条带两个节点的线,其中第一个节点是实心的,另一个节点是空心的。在这个纠缠交换过程中,关于这两个态的标签的简单规则为
Figure GSB0000187885410000121
2、MQPC方法
假设存在n方,P1,P2,...,Pn,其中Pi(i=1,2,...,n)拥有一个秘密xi。xi
Figure GSB0000187885410000122
的二进制表示为
Figure GSB0000187885410000123
其中对于j=1,2,...,L有
Figure GSB0000187885410000124
也就是,
Figure GSB0000187885410000125
2L-1≤max{xi}<2L。她们想在一个半忠诚TP的帮助下判断她们的秘密是否相等。对于半忠诚TP,目前有两种定义。第一种是由Chen等[16]首次提出,即TP忠诚地执行方法,记录所有中间计算数据,但在不能与任何人共谋的前提下可能尝试从记录中获得参与方的秘密输入。第二种是由Yang等[26]提出,即TP被允许按照自己意愿错误行事但不能与任何人共谋。直到现在,半忠诚TP的第二种定义已经被广泛地接受为最合理的假设。因此,本发明的方法采用半忠诚TP的第二种定义。
所有参与者执行以下七个步骤来完成隐私比较任务。
S1)Pi(i=1,2,...,n)产生L个d级Bell态|Ψ(0,0)>。
S2)TP制备L个d级n+1粒子cat态|Ψ(u0,u1,...,un)>,并将它们安排成一个有序序列
Figure GSB0000187885410000126
其中,上标代表d级n+1粒子cat态在序列中的顺序。然后,TP从每个态
Figure GSB0000187885410000127
中将标签为
Figure GSB0000187885410000128
的粒子取出以构成标签为如下的新序列
Figure GSB0000187885410000129
这些序列分别被表示成S1,S2,...,Sn。然后,TP向Pi(i=1,2,...,n)宣布有序标签
Figure GSB0000187885410000131
为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si。这里,每个诱骗光子是从集合V1或V2中随机选择的一个量子态。Si的新序列被记为S′i。最后,TP将S′i发送给Pi
S3)在证实Pi(i=1,2,...,n)已经收到所有的粒子后,TP和Pi检查S′i传送的安全性。具体地,TP向Pi宣布S′i中诱骗光子的位置和基。根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP。然后,TP验证这些测量结果并检查量子信道是否存在窃听者。如果不存在错误,TP证实量子信道是安全的并进行下一步。否则,她们将中止这次通信并重新开始。
S4)Pi(i=1,2,...,n)丢弃S′i中的诱骗光子。然后,Pi编码她的秘密xi。对于i=1,2,...,n,对于j=1,2,...,L,Pi首先设置
Figure GSB0000187885410000132
然后,Pi通过对|Ψ(0,0)>施加
Figure GSB0000187885410000133
产生d级Bell态
Figure GSB0000187885410000134
Figure GSB0000187885410000135
其中
Figure GSB0000187885410000136
然后,Pi对cat态中标签为
Figure GSB0000187885410000137
的粒子和她的Bell态中标签为
Figure GSB0000187885410000138
的粒子施加d级Bell态测量,从而知道标签为
Figure GSB0000187885410000139
的粒子的最终态。因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签
Figure GSB00001878854100001310
独立决定
Figure GSB00001878854100001311
Figure GSB00001878854100001312
S5)对于j=1,2,...,L,所有方一起合作计算
Figure GSB0000187885410000141
然后,她们向TP宣布
Figure GSB0000187885410000142
Figure GSB0000187885410000143
S6)对于j=1,2,...,L,第j个cat态被送回给TP。与步骤S2一样,从集合V1或V2中随机选择的诱骗光子被用于确保量子传送的安全性。TP测量他的态,得到标签
Figure GSB0000187885410000144
然后TP计算
Figure GSB0000187885410000145
通过从
Figure GSB0000187885410000146
减去
Figure GSB0000187885410000147
TP能得到
Figure GSB0000187885410000148
S7)如果
Figure GSB0000187885410000149
对于所有的j都成立,TP得出所有方的秘密是一样的;否则,TP得出所有方的秘密并不都是一样的。最后,TP秘密地将比较结果告诉P1,P2,...,Pn
为清晰起见,本发明方法的纠缠交换过程的图形描述进一步在图2中给出。显然,在本发明的方法中,对于j=1,2,...,L,Pi(i=1,2,...,n)产生的d级Bell态
Figure GSB00001878854100001410
按照公式(7)与原始d级n+1粒子cat态
Figure GSB00001878854100001411
交换纠缠。
3、分析
3.1输出正确性
在这部分,验证本发明方法的输出是正确的。存在n方,P1,P2,...,Pn,其中Pi(i=1,2,...,n)拥有一个秘密xi。xi
Figure GSB0000187885410000151
的二进制表示为
Figure GSB0000187885410000152
其中对于j=1,2,...,L有
Figure GSB0000187885410000153
这里以xi的第j比特(即
Figure GSB0000187885410000154
)为例说明输出的正确性。Pi通过对|Ψ(0,0)>施加
Figure GSB0000187885410000155
产生
Figure GSB0000187885410000156
来编码
Figure GSB00001878854100001523
(即
Figure GSB0000187885410000157
)。然后,Pi对cat态中标签为
Figure GSB0000187885410000158
的粒子和她的Bell态中标签为
Figure GSB0000187885410000159
的粒子施加d级Bell态测量。这样,cat态中标签为
Figure GSB00001878854100001510
的粒子和她的Bell态中标签为
Figure GSB00001878854100001524
的粒子交换纠缠。在P1,P2,...,Pn结束执行d级Bell态测量后,被送回给TP的第j个cat态具有标签
Figure GSB00001878854100001511
TP计算
Figure GSB00001878854100001512
并从
Figure GSB00001878854100001513
中减去
Figure GSB00001878854100001514
以得到
Figure GSB00001878854100001515
显然,可以得到
Figure GSB00001878854100001516
如果
Figure GSB00001878854100001517
那么
Figure GSB00001878854100001518
如果
Figure GSB00001878854100001519
那么
Figure GSB00001878854100001520
这两种情形意味着
Figure GSB00001878854100001521
否则,
Figure GSB00001878854100001522
可以得出结论,本发明方法的输出是正确的。
3.2安全性
这部分首先指出外部攻击对于本发明的方法是无效的。其次还指出,除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP也无法得到关于这些方的秘密的任何信息。
(i)外部攻击
根据本发明方法的每个步骤分析一个外部窃听者窃取这些方秘密的可能性。
在本发明的方法中,步骤S2和S6都有量子底特在量子信道进行传输。一个外部窃听者可能会利用这些量子底特传输通过发起一些著名的攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等,来提取关于这些方秘密的有用信息。然而,本发明的方法采用诱骗光子技术[46,47]来确保量子底特传输的安全性,其中诱骗光子技术可被视为BB84方法[1]有效的窃听检测方法的一个变种。诱骗光子技术在2级量子系统抗截获-重发攻击、测量-重发攻击、纠缠-测量攻击的有效性也已经在文献[48,49]被详细推演过。可以直接得到,本发明方法采用的诱骗光子技术在d级量子系统中对这些著名攻击同样也是有效的。因此,一个外部窃听者在步骤S2和S6无法窃取任何秘密而不被检测到。
在步骤S4,没有发生传送。因此,一个外部窃听者在这步无法得到任何有用信息。
在步骤S5,P1,P2,...,Pn向TP宣布
Figure GSB0000187885410000161
Figure GSB0000187885410000162
即使一个外部窃听者听到
Figure GSB0000187885410000163
Figure GSB0000187885410000164
仍然无助于她窃取任何秘密或者知道比较结果。
在步骤S7,TP秘密地告诉P1,P2,...,Pn比较结果。因此,一个外部窃听者无法在这步知道比较结果。
必须强调的是,在本发明的方法中,量子底特是来回传送的。这样,来自一个外部窃听者的特洛伊木马攻击,包括不可见光子窃听攻击[50]和延迟光子特洛伊木马攻击[51,52],都应当被考虑进去。防止不可见光子窃听攻击的方法是接收者在她的器件前插入一个过滤器来过滤掉带有不合理波长的光子信号[52,53]。防止延迟光子特洛伊木马攻击的方法是接收者使用一个光子数分割器(Photon number splitter,PNS)来将每个样本量子信号分割成两份并用适当的测量基测量PNS后面的信号[52,53]。如果多光子率高得不合理,这个攻击将被检测到。
(ii)参与者攻击
在2007年,Gao等[54]首先指出,来自一个不忠诚参与者的攻击,即参与者攻击,往往更加强大,应当被投入更多的注意力。直到现在,参与者攻击已经在量子密码分析方面吸引了许多注意力[55-57]。这里,考虑两种情形的参与者攻击。首先,讨论来自一个或更多个不忠诚方的参与者攻击,然后分析来自TP的参与者攻击。
情形1:来自一个或更多个不忠诚方的参与者攻击
两种情形应当被考虑。一种是一个不忠诚方想要窃取其他方的秘密;另一种是多于一个不忠诚方共谋窃取其他方的秘密。有必要强调的是,TP不被允许与任何一方共谋。
(a)来自一个不忠诚方的参与者攻击
既然n方的角色是一样的,不失一般性,在这种情形,只考虑不忠诚P2想要得到P1的秘密的情况。
在本发明的方法中,P1和P2之间没有任何的量子底特传送。如果P2尝试去截获步骤S2从TP到P1或步骤S6从P1到TP的被传送粒子,正如以上所分析的,她在这两步将不可避免地被当成一个外部窃听者抓住,既然她对诱骗光子的位置和基毫不知情。
在步骤S4,P2能独立决定
Figure GSB0000187885410000171
Figure GSB0000187885410000172
在步骤S5,P2知道
Figure GSB0000187885410000173
Figure GSB0000187885410000174
然而,她对
Figure GSB0000187885410000175
Figure GSB0000187885410000176
的知情仍然无助于她得到
Figure GSB0000187885410000178
因为P2没有机会知道
Figure GSB0000187885410000177
可以得出结论,不忠诚P2无法得到P1的秘密。
(b)来自多于一个不忠诚方的参与者攻击
这里,只考虑这种情形的极端情况,即n-1方共谋来窃取剩余一方的秘密,因为在这种极端情况,不忠诚方具有最大的能量。不失一般性,假设不忠诚P1,P2,...,Pi-1,Pi+1,...,Pn共谋来得到Pi的秘密。
首先,如果P1,P2,...,Pi-1,Pi+1,...,Pn中的任何一个人尝试去截获步骤S2从TP到Pi或步骤S6从Pi到TP的被传送粒子,正如以上所分析的,她在这两步将不可避免地被当成一个外部窃听者抓住,既然她对诱骗光子的位置和基毫不知情。
其次,在步骤S4,Pm(m=1,2,...,i-1,i+1,...,n)能独立决定
Figure GSB0000187885410000181
Figure GSB0000187885410000182
在步骤S5,当她们一起合作,P1,P2,...,Pi-1,Pi+1,...,Pn能从
Figure GSB0000187885410000183
Figure GSB0000187885410000184
分别知道
Figure GSB0000187885410000185
Figure GSB0000187885410000186
然而,她们仍然不能得到
Figure GSB00001878854100001830
因为她们没有机会知道
Figure GSB0000187885410000187
可以得出结论,不忠诚P1,P2,...,Pi-1,Pi+1,...,Pn不能得到Pi的秘密。
情形2:来自半忠诚TP的参与者攻击
既然TP在本发明的方法中被假设为一个半忠诚第三方,他可能会在不与任何人共谋的前提下尽他自己最大努力去得到Pi的秘密。在步骤S5,TP收到
Figure GSB0000187885410000188
Figure GSB0000187885410000189
在步骤S6,TP知道标签
Figure GSB00001878854100001810
然而,由于对
Figure GSB00001878854100001811
不知情,他仍然不能得知
Figure GSB00001878854100001831
即使他知道
Figure GSB00001878854100001812
Figure GSB00001878854100001813
实施例:
1、MQPC方法应用举例
这里以xi的第1比特(即
Figure GSB00001878854100001814
)为例对本发明的方法进行举例说明。Pi通过对|Ψ(0,0)>施加
Figure GSB00001878854100001815
产生
Figure GSB00001878854100001816
来编码
Figure GSB00001878854100001832
(即
Figure GSB00001878854100001817
)。然后,Pi对cat态中标签为
Figure GSB00001878854100001818
的粒子和她的Bell态中标签为
Figure GSB00001878854100001819
的粒子施加d级Bell态测量。这样,cat态中标签为
Figure GSB00001878854100001820
的粒子和她的Bell态中标签为
Figure GSB00001878854100001821
的粒子交换纠缠。在P1,P2,...,Pn结束执行d级Bell态测量后,被送回给TP的第1个cat态具有标签
Figure GSB00001878854100001822
TP计算
Figure GSB00001878854100001823
并从
Figure GSB00001878854100001824
中减去
Figure GSB00001878854100001825
以得到
Figure GSB00001878854100001826
即有
Figure GSB00001878854100001827
如果
Figure GSB00001878854100001833
那么
Figure GSB00001878854100001828
如果
Figure GSB00001878854100001834
那么
Figure GSB00001878854100001829
这两种情形意味着
Figure GSB0000187885410000191
否则,
Figure GSB0000187885410000192
这样,就完成了来自P1,P2,...,Pn的第1比特秘密的相等性比较。
2、讨论
由于窃听检测过程能被认为是独立于量子密码方法工作原理的一个标准程序,在不考虑窃听检测过程的前提下对本发明的方法和之前的MQPC方法[39-41]进行比较。将比较结果列在表1中。这里,量子比特效率[8,58,59]被定义为
Figure GSB0000187885410000193
其中c和i分别是被比较的经典比特数和所消耗的粒子数。文献[41]有两个MQPC方法,在表1中分别被表示为文献[41]-A和文献[41]-B。需要进一步强调的是,文献[39]的MQPC方法实质上在半忠诚TP的第二种定义下是不安全的,与其相反,本发明的方法在这种情况下是安全的。而且,与文献[41]-B的方法需要采用QKD方法不同的是,本发明的方法无需采用QKD方法来确保安全性。
表1 本发明的方法与之前的MQPC方法的比较结果
Figure GSB0000187885410000194
3、总结
本发明提出一种新颖的基于d级cat态和d级Bell态纠缠交换的MQPC方法,其中TP被允许按照自己意愿行事但不能与任何一方共谋。在本发明的方法中,n方采用酉操作来编码她们的秘密,并且只执行一次方法就能比较出她们秘密的相等性。本发明的方法能抵抗外部攻击和参与者攻击。本发明的方法无需采用QKD方法产生秘钥来确保安全性。除了她们的秘密完全相同的情形,一方不能得到其他方的秘密。除了比较结果,半忠诚TP无法得到关于这些方的秘密的任何信息。

Claims (1)

1.一种基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法,半忠诚第三方被允许按照自己意愿行事但不能与任何一方共谋;n方采用酉操作来编码她们的秘密,并且只执行一次就能比较出她们秘密的相等性;能在无需采用量子秘钥分配方法产生秘钥来确保安全性的前提下抵抗外部攻击和参与者攻击;除了她们的秘密完全相同的情形,一方不能得到其他方的秘密;除了比较结果,半忠诚第三方无法得到关于这些方的秘密的任何信息;所述方法共包括以下七个过程:
S1)第i个参与方Pi(i=1,2,...,n)产生L个d级Bell态|Ψ(0,0)>;
S2)第三方TP制备L个d级n+1粒子cat态|Ψ(u0,u1,...,un)>,并将它们安排成一个有序序列
Figure FSB0000186471860000011
其中,上标代表d级n+1粒子cat态在序列中的顺序;然后,TP从每个态
Figure FSB0000186471860000012
中将标签为
Figure FSB0000186471860000013
的粒子取出以构成标签为如下的新序列
Figure FSB0000186471860000014
这些序列分别被表示成S1,S2,...,Sn;然后,TP向Pi(i=1,2,...,n)宣布有序标签
Figure FSB0000186471860000015
为防止窃听,TP制备n组诱骗光子并将第i组随机插入Si;这里,每个诱骗光子是从集合V1或V2中随机选择的一个量子态,其中
Figure FSB0000186471860000016
Figure FSB0000186471860000017
且ζ=e2πi/d,F是d阶离散傅里叶变换;Si的新序列被记为S′i;最后,TP将S′i发送给Pi
S3)在证实Pi(i=1,2,...,n)已经收到所有的粒子后,TP和Pi检查S′i传送的安全性;具体地,TP向Pi宣布S′i中诱骗光子的位置和基;根据所宣布的信息,Pi使用TP所宣布的基测量相应的诱骗光子并将测量结果返回给TP;然后,TP验证这些测量结果并检查量子信道是否存在窃听者;如果不存在错误,TP证实量子信道是安全的并进行下一步,否则,她们将中止这次通信并重新开始;
S4)Pi(i=1,2,...,n)丢弃S′i中的诱骗光子;然后,Pi编码她的秘密xi;对于i=1,2,...,n,对于j=1,2,...,L,Pi首先设置
Figure FSB0000186471860000021
然后,Pi通过对|Ψ(0,0)>施加
Figure FSB0000186471860000022
产生d级Bell态
Figure FSB0000186471860000023
Figure FSB0000186471860000024
其中
Figure FSB0000186471860000025
然后,Pi对cat态中标签为
Figure FSB0000186471860000026
的粒子和她的Bell态中标签为
Figure FSB0000186471860000027
的粒子施加d级Bell态测量,从而知道标签为
Figure FSB0000186471860000028
的粒子的最终态;因此,Pi能利用她产生的Bell态的标签和TP在步骤S2向她宣布的cat态的标签
Figure FSB0000186471860000029
独立决定
Figure FSB00001864718600000210
Figure FSB00001864718600000211
S5)对于j=1,2,...,L,所有方一起合作计算
Figure FSB00001864718600000212
Figure FSB00001864718600000213
然后,她们向TP宣布
Figure FSB00001864718600000214
Figure FSB00001864718600000215
S6)对于j=1,2,...,L,第j个cat态被送回给TP;与步骤S2一样,从集合V1或V2中随机选择的诱骗光子被用于确保量子传送的安全性;TP测量他的态,得到标签
Figure FSB00001864718600000216
然后TP计算
Figure FSB00001864718600000217
通过从
Figure FSB00001864718600000218
减去
Figure FSB00001864718600000219
TP能得到
Figure FSB00001864718600000220
S7)如果
Figure FSB00001864718600000221
对于所有的j都成立,TP得出所有方的秘密是一样的,否则,TP得出所有方的秘密并不都是一样的;最后,TP秘密地将比较结果告诉P1,P2,...,Pn
CN201611173887.XA 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 Active CN106789009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611173887.XA CN106789009B (zh) 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611173887.XA CN106789009B (zh) 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法

Publications (2)

Publication Number Publication Date
CN106789009A CN106789009A (zh) 2017-05-31
CN106789009B true CN106789009B (zh) 2020-07-31

Family

ID=58889818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611173887.XA Active CN106789009B (zh) 2016-12-12 2016-12-12 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法

Country Status (1)

Country Link
CN (1) CN106789009B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768641B (zh) * 2018-06-12 2020-04-07 成都信息工程大学 一种基于ghz态的量子隐私比较方法及系统
CN108599947B (zh) * 2018-07-19 2020-11-03 浙江工商大学 基于n级单粒子的环型多方量子隐私比较方法
CN109327308B (zh) * 2018-10-30 2020-08-04 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109495262B (zh) * 2019-01-21 2020-10-27 成都信息工程大学 量子通信网络中具有稠密编码特点的量子密钥分发方法
CN110098927B (zh) * 2019-05-04 2021-08-03 浙江工商大学 基于d级单粒子态的环形多方半量子秘密共享方法
CN109995529B (zh) * 2019-05-04 2021-08-10 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN110401525B (zh) * 2019-07-29 2022-11-29 国网内蒙古东部电力有限公司信息通信分公司 一种防签名者窃听的量子盲签名方法
CN110730070B (zh) * 2019-10-10 2022-06-14 浙江工商大学 基于Bell态的半量子隐私比较方法
CN111654373B (zh) * 2020-07-19 2023-04-25 浙江工商大学 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN113515776B (zh) * 2021-06-23 2021-12-14 支付宝(杭州)信息技术有限公司 一种基于量子计算的多方安全计算的方法和装置
CN114726525B (zh) * 2022-06-10 2022-08-30 湖南师范大学 基于半量子模型的量子私有比较方法与系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753935A (zh) * 2015-03-23 2015-07-01 电子科技大学 一种多体量子隐私比较协议的验证方法
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
CN105933114A (zh) * 2016-06-24 2016-09-07 苏州大学 基于GHZ态和Bell态的不对称容量的量子对话方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392772B2 (en) * 2010-09-16 2013-03-05 Texas Instruments Incorporated On-chip memory testing
CN105553648B (zh) * 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753935A (zh) * 2015-03-23 2015-07-01 电子科技大学 一种多体量子隐私比较协议的验证方法
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
CN105933114A (zh) * 2016-06-24 2016-09-07 苏州大学 基于GHZ态和Bell态的不对称容量的量子对话方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
T.J.Volkoff,et al..Measurement- and comparison-based sizes of Schrödinger cat states of light.《Physical review A》.2014,第89卷 *
基于Bell态纠缠交换的量子私密比较方案;孙新海,等;《量子电子学报》;20130930;第30卷(第5期);全文 *
多粒子量子纠缠态在密码协议中的应用;张昭;《中国优秀硕士学位论文全文数据库 信息科技辑》;20140228;全文 *

Also Published As

Publication number Publication date
CN106789009A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Chong et al. Improvement on “quantum key agreement protocol with maximally entangled states”
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
Yang et al. Secure quantum private comparison
Chou et al. Semi-quantum private comparison protocol under an almost-dishonest third party
Lin et al. Quantum private comparison protocol with d-dimensional Bell states
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
Cai et al. Multi-party quantum key agreement with five-qubit brown states
He et al. Two-party quantum key agreement against collective noise
CN107493170B (zh) 基于量子傅里叶变换的安全多方量子求和方法
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
CN107508677B (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
Yan et al. Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States.
CN108599947B (zh) 基于n级单粒子的环型多方量子隐私比较方法
Liu et al. Deterministic secure quantum communication without unitary operation based on high-dimensional entanglement swapping
Yang et al. Improving the security of controlled quantum secure direct communication by using four particle cluster states against an attack with fake entangled particles
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
Gao Quantum key distribution by swapping the entanglement of χ-type state
CN108599943B (zh) 基于d级单光子的适用于陌生人的多方量子隐私比较方法
CN111654373B (zh) 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
Chou et al. Enhanced multiparty quantum secret sharing of classical messages by using entanglement swapping
Wang et al. Comment on “High-dimensional deterministic multiparty quantum secret sharing without unitary operations”
CN109495262B (zh) 量子通信网络中具有稠密编码特点的量子密钥分发方法
Zhou et al. A quantum protocol for millionaire problem with continuous variables

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210223

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211201

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.

TR01 Transfer of patent right