背景技术
由Yao[1]首次提出以及Goldreic等[2]进行扩展的安全多方计算,是经典密码学一个重要的子领域。自然而然地,量子力学的物理原理能否被应用到安全多方计算,成为一个重要且有趣的问题。至今,许多研究者已经就量子情形下的安全多方计算开展研究[3-6]。Lo[3]认为,在两方情形下,一个相等性函数不能被安全地衡量。因此,某些额外的假设,如一个第三方(Thirdparty,TP),应当被考虑。Ben-Or等[4]研究了如下问题:为了使分布式量子计算成为可能,多少个参与者必须保持忠诚?Chau[5]提出一种方案用量子技术来改进经典多方计算的速度。Smith[6]指出,只要不忠诚参与者的人数少于n/6,任何多方量子计算可以是安全的。
安全多方求和,可被用于为其他多方计算构建复杂安全方法,是安全多方计算的一个基本问题。它可被描述如下[7]:n个参与者,Ρ1,Ρ2,...,Ρn,想计算一个求和函数f(x1,x2,...,xn),其中xi是来自Pi的秘密数值。这个函数的结果可被公开或私下告诉某个特殊的参与者。安全多方求和的任务是保证参与者输入的隐私性以及计算的正确性。在2002年,Heinrich[8]研究将量子求和应用到积分。在2003年,Heinrich[9]研究最差平均情形下可重复的量子布尔函数。在2006年,Hillery[10]利用两粒子N级纠缠态提出一个多方量子求和方法,能在确保参与者的匿名性的前提下完成投票流程中N个参与者的求和。在2007年,Du等[11]利用非正交态提出一个新颖的安全量子模n+1(n≥2)求和方法,能秘密地将一个数加到一个未知数。这里,n代表所有参与者的人数。在2010年,Chen等[7]提出一个基于多粒子GHZ纠缠态的量子模2求和方法。在2014年,Zhang等[12]构建一个基于单光子极化和空模两个自由度的高容量量子模2求和方法。在2015年,Zhang等[13]利用六量子比特真正最大纠缠态提出一个三方量子模2求和方法。在2016年,Shi等[14]认为文献[7,11]的方法存在两个缺点:一方面,这两个方法的模太小,导致更广泛的应用受到限制;另一方面,由于它们的比特对比特的计算和通信方式,这两个方法不具备足够高的通信效率。然后,他们利用量子傅里叶变换和控制非操作提出一个量子模N求和方法,以整数加整数的方式而非比特加比特的方式计算求和。这里,N=2m,m是一个基态的量子比特的数量。在这个方法中,安全多方求和的计算通过量子傅里叶变换被安全地转换成相应相位信息的计算,而后相位信息通过量子傅里叶逆变换被提取出来。在2017年,Shi和Zhang[15]提出一类特殊两方隐私求和问题的一种通用量子解决方法。同年,Zhang等[16]利用单光子提出一个不需可信TP的多方量子模2求和方法。
另一方面,自从Bennett和Brassard[17]在1984年提出量子密码学,由于它可以通过量子力学的物理原理在理论上达到无条件安全性,量子密码学也已经吸引许多注意力。在过去三十多年,量子密码学被广泛地研究以致于许多分支已经被建立起来,如量子密钥分配(Quantumkeydistribution,QKD)[17-21]、量子安全直接通信(Quantum securedirect communication,QSDC)[22-24]、量子秘密共享(Quantumsecretsharing,QSS)[25-27]、量子密钥协商(Quantum keyagreement,QKA)[28-56]等。在QKD和QKA之间存在一个显著的区别。在一个QKD方法中,所有参与者依赖于一个负责将事先预定的密钥分发给其他参与者的可信权威。在一个QKA方法中,所有参与者对量子信道中共享密钥的产生与分发有着相同的贡献,任何非最小子集的参与者不能单独决定共享密钥。近年,QKA已经成为量子密码学的一个热门研究课题。这样,许多QKA方法[28-56]被设计出来。
基于以上分析,本发明提出一个新颖的基于量子傅里叶变换的安全多方量子求和方法。负责制备初始量子态的参与者被假定为半忠诚的,意味着她可以按照她自己意愿错误行事但不能与其他人共谋。本发明的方法能抵抗外在攻击和参与者攻击。特别地,一个参与者无法得到其他参与者的秘密整数序列;本发明的方法对于由至多n-2个参与者施加的共谋攻击是安全的,其中n是参与者的人数。另外,本发明的方法计算模d和,并且以整数加整数的方式而非比特加比特的方式计算求和。
参考文献
[1]Yao,A.C.:Protocols for secure computations.In:Proceedings of 23rdIEEE Symposium on Foundations of Computer Science(FOCS’82),Washington,DC,USA,1982,pp.160
[2]Goldreich,O.,Micali,S.,Wigderson,A.:How to play ANY mentalgame.In:Proceedings of the 19th Annual ACM Symposium on Theory of Computing(STOC’87),1987,pp.218
[3]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162
[4]Ben-Or,M.,Crepeau,C.,Gottesman,D.,Hassidim,A.,Smith,A.:Securemultiparty quantum computation with(only)a strict honest majority.In:47thAnnual IEEE Symposium on Foundations of Computer Science.FOCS’06,2006,pp.249-260.IEEE,New York
[5]Chau,H.F.:Quantum-classical complexity-security tradeoff in securemultiparty computations.Phys Rev A,2000,61:032308
[6]Smith,A.:Multi-party quantum computation.2010,arXiv:quant-ph/0111030
[7]Chen,X.B.,Xu,G.,Yang,Y.X.,Wen,Q.Y.:An efficient protocol for thesecure multi-party quantum summation.Int J Theor Phys,2010,49(11):2793-2804
[8]Heinrich,S.:Quantum summation with an application to integration.JComplex,2002,18:1-50
[9]Heinrich,S.,Kwas,M.,Wozniakowski,H.:Quantum Boolean summation withrepetitions in the worst-average setting.2003,arXiv:quant-ph/0311036
[10]Hillery,M.,Ziman,M.,Buzek,V.,Bielikova,M.:Towards quantum-basedprivacy and voting.Phys Lett A,2006,349:75
[11]Du,J.Z.,Chen,X.B.,Wen,Q.Y.,Zhu,F.C.:Secure multiparty quantumsummation.Acta Phys Sin,2007,56(11):6214-6219
[12]Zhang,C.,Sun,Z.W.,Huang,Y.,Long,D.Y.:High-capacity quantumsummation with single photons in both polarization and spatial-mode degreesof freedom.Int J Theor Phys,2014,53(3):933-941
[13]Zhang,C.,Sun,Z.W.,Huang,X.:Three-party quantum summation withouta trusted thirdparty.Int J Quantum Inf,2015,13(2):1550011
[14]Shi,R.h.,Mu,Y.,Zhong,H.,Cui,J.,Zhang,S.:Secure multiparty quantumcomputation for summation and multiplication.Sci Rep,2016,6:19655
[15]Shi,R.H.,Zhang,S.:Quantum solution to a class of two-partyprivate summation problems.Quantum Inf Process,2017,16:225
[16]Zhang,C.,Situ,H.Z.,Huang,Q.,Yang,P.:Multi-party quantum summationwithout a trusted third party based on single particles.Int J Quantum Inf,2017,15(2):1750010
[17]Bennett,C.H.,Brassard,G.:Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[18]Ekert,A.K.:Quantum cryptography based on Bell’s theorem.Phys RevLett,1991,67(6):661-663
[19]Bennett,C.H.:Quantum cryptography using any two nonorthogonalstates.Phys Rev Lett,1992,68(21),3121
[20]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[21]Shih,H.C.,Lee,K.C.,Hwang,T.:New efficient three-party quantum keydistribution protocols.IEEE J Sel Top Quantum Electron,2009,15(6),1602-1606
[22]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[23]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum directcommunication protocol using the Einstein-Podolsky-Rosen pair block.Phys RevA,2003,68:042317
[24]Deng,F.G.,Long,G.L.:Secure direct communication with a quantumone-time pad.Phys Rev A,2004,69:052319
[25]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys RevA,1999,59:1829-1834
[26]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secretsharing and secret splitting.Phys Rev A,1999,59:162-168
[27]Xiao,L.,Long,G.L.,Deng,F.G.,Pan,J.W.:Efficient multipartyquantum-secret-sharing schemes.Phys Rev A,2004,69:052307
[28]Zhou,N.,Zeng,G.,Xiong,J.:Quantum key agreement protocol.ElectronLett,2004,40:1149
[29]Chong,S.K.,Tsai,C.W.,Hwang,T.:Improvement on quantum keyagreement protocol with maximally entangled states.Int J Theor Phys,2011,50:1793-1802
[30]Chong,S.K.,Hwang,T.:Quantum key agreement protocol based onBB84.Opt Commun,2010,283:1192-1195
[31]Liu,B.,Gao,F.,Huang,W.,et al.:Multiparty quantum key agreementwith single particles.Quantum InfProcess,2013,12(4):1797-1805
[32]Yin,X.R.,Wen,W.P.,Shen,D.S.,et al.:Three-party quantumkeyagreement with Bell states.Acta Phys Sin,2013,62(17):170304
[33]Shi,R.H.,Zhong,H.:Multi-party quantum key agreement with Bellstates and Bell measurements.Quantum InfProcess,2013,12(2):921-932
[34]Yin,X.R.,Wen,W.P.,Liu,W.Y.:Three-party quantum key agreement withtwo-photon entanglement.Int J TheorPhys,2013,52(11),3915-3921
[35]Sun,Z.W.,Zhang,C.,Wang,B.H.,et al.:Improvements on“multipartyquantum key agreement with single particles”.Quantum Inf Process,2013,12(11):3411-3420
[36]Huang,W.,Wen,Q.Y.,Liu,B.,et al.:Quantum key agreement with EPRpairs and single-particle measurements.Quantum Inf Process,2014,13(3):649-663
[37]Huang,W.,Su,Q.,Wu,X.,et al.:Quantum key agreement againstcollective decoherence.Int J Theor Phys,2014,53:2891-2901
[38]Shen,D.S.,Ma,W.P.,Wang,L.L.:Two-party quantum key agreement withfour-qubit cluster states.Quantum Inf Process,2014,13(10):2313-2324
[39]Xu,G.B.,Wen,Q.Y.,Gao,F.,Qin,S.J.:Novel multiparty quantum keyagreement protocol with GHZ states.Quantum Inf Process,2014,13(12):2587-2594
[40]Shukla,C.,Alam,N.,Pathak,A.:Protocols of quantum key agreementsolely using Bell states and Bell measurement.Quantum Inf Process,2014,13(11):2391-2405
[41]Huang,W.,Wen,Q.Y.,Liu,B.,et al.:Cryptanalysis of a multi-partyquantum key agreement protocol with single particles.Quantum Inf Process,2014,13(7):1651-1657
[42]He,Y.F.,Ma,W.P.:Quantum key agreement protocols with four-qubitcluster states.Quantum Inf Process,2015,14(9):3483-3498
[43]Zhu,Z.C.,Hu,A.Q.,Fu,A.M.:Improving the security of protocols ofquantum key agreement solely using Bell states and Bell measurement.QuantumInf Process,2015,14(11):4245-4254
[44]Sun,Z.W.,Yu,J.P.,Wang,P.:Efficient multi-party quantum keyagreement by cluster states.Quantum Inf Process,2016,15(1):373-384
[45]Sun,Z.W.,Zhang,C.,Wang,P.,Yu,J.P.,Zhang,Y.,Long,D.Y.:Multi-partyquantum key agreement by an entangled six-qubit state.Int J Theor Phys,2016,55(3):1920-1929
[46]Zhu,Z.C.,Hu,A.Q.,Fu,A.M.:Participant attack on three-partyquantum key agreement with two-photon entanglement.Int J Theor Phys,2016,55:55-61
[47]He,Y.F.,Ma,W.P.:Two-party quantum key agreement againstcollective noise.Quantum Inf Process,2016,15:5023-5035
[48]Liu,B.,Xiao,D.,Jia,H.Y.,Liu,R.Z.:Collusive attacks to“circle-type”multi-party quantum key agreement protocols.Quantum Inf Process,2016,15:2113-2124
[49]Sun,Z.W.,Huang,J.W.,Wang,P.:Efficient multiparty quantum keyagreement protocol based on commutative encryption.Quantum Inf Process,2016,15:2101-2111
[50]Huang,W.,Su,Q.,Xu,B.J.,Liu,B.,Fan,F.,Jia,H.Y.,Yang,Y.H.:Improvedmultiparty quantum key agreement in travelling mode.Sci China-Phys MechAstron,2016,59:120311
[51]Mohajer,R.,Eslami,Z.:Cryptanalysis of a multiparty quantum keyagreement protocol based on commutative encryption.Quantum Inf Process,2017,16:197
[52]Cao,H.,Ma,W.P.:Multiparty quantum key agreement based on quantumsearch algorithm.Sci Rep,2017,7:45046
[53]Wang,P.,Sun,Z.W.,Sun,X.Q.:Multi-party quantum key agreementprotocol secure against collusion attacks.Quantum Inf Process,2017,16:170
[54]Cai,B.B.,Guo,G.D.,Lin,S.:Multi-party quantum key agreementwithout entanglement.Int J Theor Phys,2017,56:1039-1051
[55]Wang,L.L.,Ma,W.P.:Quantum key agreement protocols with singlephoton in both polarization and spatial-mode degrees of freedom.Quantum InfProcess,2017,16:130
[56]He,Y.F.,Ma,W.P.:Two quantum key agreement protocols immune tocollective noise.Int J Theor Phys,DOI 10.1007/s10773-016-3165-x
[57]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049
[58]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896
[59]Shor P.W.,Preskill,J.:Simple proof of security of the BB84quantum key distribution protocol.Phys Rev Lett,2000,85(2):441
[60]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[61]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[62]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusekprotocol.Quantum Inf Comput,2007,7:329
[63]Gao,F.,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A350(2006)174].Phys Lett A,2007,360(6):748-750
[64]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:Participantattack on a kind of MQSS schemes based on entanglement swapping.The EuropeanPhysical Journal D,2010,56(3):445-448
[65]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis ofthe Hillery-Buzek-Berthiaume quantum secret-sharing protocol.Phys Rev A,2007,76(6):062324
[66]Cai,Q.Y.:Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[67]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.RevMod Phys,2002,74(1):145-195
[68]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,arXiv:quant-ph/0508168
[69]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of securedirect communication based on the secret transmitting order of particles.PhysRev A,2006,74:054302
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、量子傅里叶变换及其应用
定义d级n粒子纠缠态如下:
其中每个|r>是一个d级基态,r∈{0,1,...,d-1}。对于每个d级基态|r>,d阶离散量子傅里叶变换被定义为
其中ζ=e2πi/d。两个集合,和是非正交的两组基。
进一步,定义一个变换操作Uk如下:
其中k从0到d-1。在本发明中,代表模d和。显然,如果Uk被施加到d级基态|r>,可以得到
在将(k1,k2,...,kn∈{0,1,...,d-1})施加到量子态|ω>12...n后,可以得到
如果用V1基对式(5)的右边进行量子测量,将得到(i=0,1,...,n-1)。根据式(5),显然有
2、安全多方量子计算的粒子传输模式
在安全多方量子计算方法(如多方QKA)中,总共有三种粒子传输模式[48],即完全图类型、环形和树形(见图1)。在完全图类型粒子传输模式中,每个参与者制备初始量子态并给每个其他参与者发送一个制备的粒子序列;在环形类型粒子传输模式中,每个参与者制备初始量子态但只发送一个制备的粒子序列,这个粒子序列将被每个其他参与者轮流操作并最终返回给它的制备者;在树形类型粒子传输模式中,只有一个参与者制备初始量子态并发送给每个其他参与者一个制备的粒子序列,这个粒子序列在被操作后可能被返回也可能不被返回。
3、安全多方量子求和方法
安全多方量子求和应当满足以下要求[7]:
①正确性。参与者的秘密的求和计算结果是正确的。
②安全性。一个外在窃听者无法得到关于每个参与者的秘密的任何有用信息而不被检测到。
③隐私性。每个参与者无法得到多于她的指定输出的任何有用信息,即每个参与者的秘密能被保密。
然而,求和的计算结果可被公开。
假设有n(n>2)个参与者,Ρ1,Ρ2,...,Ρn,其中Ρi(i=1,2,...,n)拥有一个长度为N的秘密整数序列Ki,即
其中,对于t=1,2,...,N,Ρ1,Ρ2,...,Ρn想一起得到式(8)所示的她们的秘密整数序列的求和结果而不透露秘密整数序列的真实内容。
本发明提出的安全多方量子求和方法的详细流程被描述如下。不失一般性,假设Ρ1为负责制备初始量子态的那个参与者。而且,Ρ1被假定为半忠诚的,意味着她可以按照她自己意愿错误行事但不能与其他人共谋。
S1)Ρ1制备N个d级n粒子纠缠态都处于量子态|ω>12...n,并将它们安排成一个有序序列
其中上标1,2,...,N代表d级n粒子纠缠态在序列中的顺序。然后,Ρ1将第v(v=1,2,...,n)个粒子从每个量子态中挑选出来以构成n个粒子序列。这n个粒子序列标识为
其中代表第t个纠缠态的第v个粒子且t=1,2,...,N。为了检测窃听,Ρ1制备n-1组诱骗光子,每个诱骗光子从集合V1或V2进行随机选择。然后,Ρ1挑选出一组诱骗光子并将选中的诱骗光子随机插入粒子序列Sj以形成一个新序列S'j。这里,j=2,3,...,n。最后,Ρ1将S1保存在手中并将S'j发送给Ρj。
S2)在证实Ρj(j=2,3,...,n)已经收到序列S'j中的所有粒子后,Ρ1和Ρj一起检测序列S'j的传输安全性。具体地,Ρ1告诉Ρj序列S'j中诱骗光子的位置和测量基。接着,Ρj利用正确的基测量相应的诱骗光子并告诉Ρ1一半测量结果。然后,Ρ1宣布剩余一半诱骗光子的初态。最后,她们检测诱骗光子的测量结果是否与它们的初态一致。这样,Ρ1和Ρj能检测出序列S'j的传输安全性。如果错误率大于预定的阈值,她们将停止通信;否则,她们将执行下一步。
S3)Ρj(j=2,3,...,n)丢弃序列S'j中的诱骗光子从而得到序列Sj。然后,Ρj对序列Sj中的粒子编码她的秘密整数序列Kj。具体地,Ρj对粒子施加其中t=1,2,...,N。Sj被编码后的新序列记为ESj。同时,Ρ1通过对粒子施加实现对序列S1中的粒子编码她的秘密整数序列K1。S1被编码后的新序列记为ES1。
S4)在所有参与者完成编码她们的秘密整数序列后,每个参与者用V1基测量各自手中的所有粒子从而得到相应的测量结果。这样,可得到
其中,是粒子编码后的测量结果,v=1,2,...,n且t=1,2,...,N。根据式(5),容易得到和然后,Ρj(j=2,3,...,n)向Ρ1宣布Mj。最后,为了得到所有参与者秘密整数序列的求和结果,根据式(6),Ρ1计算
为了让其他参与者也知道求和结果,Ρ1公布求和结果。
至此结束了对本发明提出的安全多方量子求和方法的描述。显然,在本发明的方法中,只有Ρ1制备初始量子态并发送给每个其他参与者一个制备的粒子序列。因此,本发明的方法采用树形类型粒子传输模式。
4、安全性分析
4.1外在攻击
这里分析一个外在窃听者窃取所有参与者的秘密整数序列的可能性。
在本发明的方法中,为了得到关于秘密整数序列的有用信息,一个外在窃听者可能利用步骤S1Ρ1将S'j(j=2,3,...,n)发送给Ρj这个粒子传送过程来发起主动攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等。然而,本发明的方法采用随机选自两组非正交基V1和V2的诱骗光子来检测一个外在窃听者的存在性。诱骗光子技术[57,58]可被认为是已被证实为无条件安全[59]的BB84窃听检测方法[17]的一个变种。而且,2级量子系统下的诱骗光子技术抵抗一个外在窃听者攻击的有效性也已经被文献[60,61]所证实。可以直接得到,d级量子系统下,诱骗光子技术对于抵抗一个外在窃听者的攻击也是有效的。因此,如果一个外在窃听者在粒子传送期间发起主动攻击,由于在公布前不知道诱骗光子的位置和测量基,她将不可避免地在诱骗光子上留下痕迹,从而被窃听检测过程检测到。
另一方面,在步骤S4,当Ρj(j=2,3,...,n)向Ρ1宣布Mj时,一个外在窃听者可能听到;当Ρ1公布求和结果时,一个外在窃听者也可能听到。然而,因为她不知道的值,她仍然无法从解密出(t=1,2,...,N)。另一方面,一个外在窃听者能从M2,M3,...,Mn和求和结果推断出M1。然而,由于不知道的值,她也无法知道
4.2参与者攻击
在2007年,Gao等[62]首次指出,来自不忠诚参与者的攻击,即参与者攻击,其能量往往更大,应当被施加更多的注意力。至今,参与者攻击在量子密码分析上已经吸引了许多注意力[63-65]。为了充分认识这点,考虑两种情形的参与者攻击。首先,讨论来自单个不忠诚参与者的攻击;然后,分析来自两个或更多个不忠诚参与者的共谋攻击。
a)来自单个不忠诚参与者的攻击
在本发明的方法中,不同Ρj(j=2,3,...,n)的角色是一样的,但是与Ρ1是不同的,因为Ρ1制备初始量子态并分发制备的粒子序列。因此,总共有两种来自单个不忠诚参与者的攻击,即来自一个不忠诚Ρj的参与者攻击和来自半忠诚Ρ1的参与者攻击。
关于来自一个不忠诚Ρj的参与者攻击,如果Ρj对步骤S1从Ρ1到Ρj'(j'=2,3,...,n且j'≠j)S'j'中的粒子发起攻击,由于不知道S'j'中插入的诱骗光子的位置和测量基,她将不可避免地被当成一个外在窃听者而被发现。另外,当步骤S4Ρj'向Ρ1宣布Mj'时,Ρj可能听到。然而,由于不知道(t=1,2,...,N)的值,她仍然无法从解密出另一方面,Ρj能从M2,M3,...,Mn和求和结果推导出M1。然而,由于不知道的值,Ρj也无法解密出
关于来自半忠诚Ρ1的参与者攻击,为了得到其他参与者的秘密整数序列,Ρ1可利用制备初始量子态的机会发起如下攻击:
①Ρ1制备N个d级n粒子纠缠态都处于量子态|ω>12...n,并用V1基测量每个量子态。测量后坍塌的量子态记为
[(|r1>1,|r1>2,...,|r1>n),(|r2>1,|r2>2,...,|r2>n),...,(|rN>1,|rN>2,...,|rN>n)], (13)
其中|rt>v代表第t个d级n粒子纠缠态的第v个粒子测量后坍塌的状态。这里,t=1,2,...,N且v=1,2,...,n。然后,Ρ1构建n个粒子序列如下所示:
为了检测窃听,Ρ1制备n-1组诱骗光子,每个诱骗光子随机选自集合V1或V2。Ρ1随机将一组诱骗光子插入到粒子序列Sj以形成一个新序列S'j。这里,j=2,3,...,n。然后,Ρ1将S1保存在手中并将S'j发送给Ρj。
②Ρ1和Ρj(j=2,3,...,n)如步骤S2所示一起检测序列S'j的传输安全性。显然,Ρj无法发现Ρ1的错误行为。因此,Ρj丢弃序列S'j中的诱骗光子以恢复出序列Sj,并对粒子|rt>j施加其中t=1,2,...,N。|rt>j编码后的相应粒子为
然后,Ρj用V1基测量手中的所有粒子并公布测量结果
这里,然后,Ρj向Ρ1宣布Mj。最后,Ρ1尝试从提取
然而,尽管Ρ1从Ρj的宣布知道由于她不知道她仍然无法提取可以得出结论,来自半忠诚Ρ1的参与者攻击是无效的。
b)来自两个或更多个不忠诚参与者的攻击
既然Ρ1不被允许与其他参与者共谋,如果其他n-1个参与者一起共谋,她们能从求和结果轻易推导出Ρ1的秘密整数序列。因此,本发明的方法无法抵抗来自n-1个参与者的共谋攻击。
接着,论证本发明的方法能抵抗来自n-2个参与者的共谋攻击。不失一般性,假设不忠诚的Ρ2,...,Ρi-1,Ρi+1,...,Ρn尝试共谋在一起来得到Ρ1和Ρi的秘密整数序列。首先,如果Ρ2,...,Ρi-1,Ρi+1,...,Ρn尝试对步骤S1从Ρ1到Ρi的S'i中的粒子发起攻击,由于不知道S'i中插入的诱骗光子的位置和测量基,她们将不可避免地被当成外在窃听者而被发现。其次,在步骤S4,Ρs(s=2,...,i-1,i+1,...,n)能知道Ms。而且,当Ρi向Ρ1宣布Mi以及当Ρ1公布求和结果时,她可能都听到。Ρs能从M2,M3,...,Mn和求和结果推断出M1。而且,Ρs能从和推断出(t=1,2,...,N)。然而,即使n-2个参与者一起共谋,她们仍然无法得到和的准确数值。因此,Ρ2,...,Ρi-1,Ρi+1,...,Ρn无法分别从和解密出和