CN107493170A - 基于量子傅里叶变换的安全多方量子求和方法 - Google Patents

基于量子傅里叶变换的安全多方量子求和方法 Download PDF

Info

Publication number
CN107493170A
CN107493170A CN201710969888.3A CN201710969888A CN107493170A CN 107493170 A CN107493170 A CN 107493170A CN 201710969888 A CN201710969888 A CN 201710969888A CN 107493170 A CN107493170 A CN 107493170A
Authority
CN
China
Prior art keywords
quantum
sequence
particle
participants
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710969888.3A
Other languages
English (en)
Other versions
CN107493170B (zh
Inventor
杨慧宜
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing Shunkailu Technology Co ltd
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201710969888.3A priority Critical patent/CN107493170B/zh
Publication of CN107493170A publication Critical patent/CN107493170A/zh
Application granted granted Critical
Publication of CN107493170B publication Critical patent/CN107493170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提出一种基于量子傅里叶变换的安全多方量子求和方法,其中传输粒子是以树形模式被传送。负责制备初始量子态的参与者被假定为半忠诚的,意味着她可以按照她自己意愿错误行事但不能与其他人共谋。本发明的方法能抵抗外在攻击和参与者攻击。特别地,一个参与者无法得到其他参与者的秘密整数序列;本发明的方法对于由至多n‑2个参与者施加的共谋攻击是安全的,其中n是参与者的人数。另外,本发明的方法计算模d和,并且以整数加整数的方式而非比特加比特的方式计算求和。

Description

基于量子傅里叶变换的安全多方量子求和方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于量子傅里叶变换的安全多方量子求和方法,实现n个参与者的秘密整数序列的模d和计算。
背景技术
由Yao[1]首次提出以及Goldreic等[2]进行扩展的安全多方计算,是经典密码学一个重要的子领域。自然而然地,量子力学的物理原理能否被应用到安全多方计算,成为一个重要且有趣的问题。至今,许多研究者已经就量子情形下的安全多方计算开展研究[3-6]。Lo[3]认为,在两方情形下,一个相等性函数不能被安全地衡量。因此,某些额外的假设,如一个第三方(Thirdparty,TP),应当被考虑。Ben-Or等[4]研究了如下问题:为了使分布式量子计算成为可能,多少个参与者必须保持忠诚?Chau[5]提出一种方案用量子技术来改进经典多方计算的速度。Smith[6]指出,只要不忠诚参与者的人数少于n/6,任何多方量子计算可以是安全的。
安全多方求和,可被用于为其他多方计算构建复杂安全方法,是安全多方计算的一个基本问题。它可被描述如下[7]:n个参与者,Ρ12,...,Ρn,想计算一个求和函数f(x1,x2,...,xn),其中xi是来自Pi的秘密数值。这个函数的结果可被公开或私下告诉某个特殊的参与者。安全多方求和的任务是保证参与者输入的隐私性以及计算的正确性。在2002年,Heinrich[8]研究将量子求和应用到积分。在2003年,Heinrich[9]研究最差平均情形下可重复的量子布尔函数。在2006年,Hillery[10]利用两粒子N级纠缠态提出一个多方量子求和方法,能在确保参与者的匿名性的前提下完成投票流程中N个参与者的求和。在2007年,Du等[11]利用非正交态提出一个新颖的安全量子模n+1(n≥2)求和方法,能秘密地将一个数加到一个未知数。这里,n代表所有参与者的人数。在2010年,Chen等[7]提出一个基于多粒子GHZ纠缠态的量子模2求和方法。在2014年,Zhang等[12]构建一个基于单光子极化和空模两个自由度的高容量量子模2求和方法。在2015年,Zhang等[13]利用六量子比特真正最大纠缠态提出一个三方量子模2求和方法。在2016年,Shi等[14]认为文献[7,11]的方法存在两个缺点:一方面,这两个方法的模太小,导致更广泛的应用受到限制;另一方面,由于它们的比特对比特的计算和通信方式,这两个方法不具备足够高的通信效率。然后,他们利用量子傅里叶变换和控制非操作提出一个量子模N求和方法,以整数加整数的方式而非比特加比特的方式计算求和。这里,N=2m,m是一个基态的量子比特的数量。在这个方法中,安全多方求和的计算通过量子傅里叶变换被安全地转换成相应相位信息的计算,而后相位信息通过量子傅里叶逆变换被提取出来。在2017年,Shi和Zhang[15]提出一类特殊两方隐私求和问题的一种通用量子解决方法。同年,Zhang等[16]利用单光子提出一个不需可信TP的多方量子模2求和方法。
另一方面,自从Bennett和Brassard[17]在1984年提出量子密码学,由于它可以通过量子力学的物理原理在理论上达到无条件安全性,量子密码学也已经吸引许多注意力。在过去三十多年,量子密码学被广泛地研究以致于许多分支已经被建立起来,如量子密钥分配(Quantumkeydistribution,QKD)[17-21]、量子安全直接通信(Quantum securedirect communication,QSDC)[22-24]、量子秘密共享(Quantumsecretsharing,QSS)[25-27]、量子密钥协商(Quantum keyagreement,QKA)[28-56]等。在QKD和QKA之间存在一个显著的区别。在一个QKD方法中,所有参与者依赖于一个负责将事先预定的密钥分发给其他参与者的可信权威。在一个QKA方法中,所有参与者对量子信道中共享密钥的产生与分发有着相同的贡献,任何非最小子集的参与者不能单独决定共享密钥。近年,QKA已经成为量子密码学的一个热门研究课题。这样,许多QKA方法[28-56]被设计出来。
基于以上分析,本发明提出一个新颖的基于量子傅里叶变换的安全多方量子求和方法。负责制备初始量子态的参与者被假定为半忠诚的,意味着她可以按照她自己意愿错误行事但不能与其他人共谋。本发明的方法能抵抗外在攻击和参与者攻击。特别地,一个参与者无法得到其他参与者的秘密整数序列;本发明的方法对于由至多n-2个参与者施加的共谋攻击是安全的,其中n是参与者的人数。另外,本发明的方法计算模d和,并且以整数加整数的方式而非比特加比特的方式计算求和。
参考文献
[1]Yao,A.C.:Protocols for secure computations.In:Proceedings of 23rdIEEE Symposium on Foundations of Computer Science(FOCS’82),Washington,DC,USA,1982,pp.160
[2]Goldreich,O.,Micali,S.,Wigderson,A.:How to play ANY mentalgame.In:Proceedings of the 19th Annual ACM Symposium on Theory of Computing(STOC’87),1987,pp.218
[3]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162
[4]Ben-Or,M.,Crepeau,C.,Gottesman,D.,Hassidim,A.,Smith,A.:Securemultiparty quantum computation with(only)a strict honest majority.In:47thAnnual IEEE Symposium on Foundations of Computer Science.FOCS’06,2006,pp.249-260.IEEE,New York
[5]Chau,H.F.:Quantum-classical complexity-security tradeoff in securemultiparty computations.Phys Rev A,2000,61:032308
[6]Smith,A.:Multi-party quantum computation.2010,arXiv:quant-ph/0111030
[7]Chen,X.B.,Xu,G.,Yang,Y.X.,Wen,Q.Y.:An efficient protocol for thesecure multi-party quantum summation.Int J Theor Phys,2010,49(11):2793-2804
[8]Heinrich,S.:Quantum summation with an application to integration.JComplex,2002,18:1-50
[9]Heinrich,S.,Kwas,M.,Wozniakowski,H.:Quantum Boolean summation withrepetitions in the worst-average setting.2003,arXiv:quant-ph/0311036
[10]Hillery,M.,Ziman,M.,Buzek,V.,Bielikova,M.:Towards quantum-basedprivacy and voting.Phys Lett A,2006,349:75
[11]Du,J.Z.,Chen,X.B.,Wen,Q.Y.,Zhu,F.C.:Secure multiparty quantumsummation.Acta Phys Sin,2007,56(11):6214-6219
[12]Zhang,C.,Sun,Z.W.,Huang,Y.,Long,D.Y.:High-capacity quantumsummation with single photons in both polarization and spatial-mode degreesof freedom.Int J Theor Phys,2014,53(3):933-941
[13]Zhang,C.,Sun,Z.W.,Huang,X.:Three-party quantum summation withouta trusted thirdparty.Int J Quantum Inf,2015,13(2):1550011
[14]Shi,R.h.,Mu,Y.,Zhong,H.,Cui,J.,Zhang,S.:Secure multiparty quantumcomputation for summation and multiplication.Sci Rep,2016,6:19655
[15]Shi,R.H.,Zhang,S.:Quantum solution to a class of two-partyprivate summation problems.Quantum Inf Process,2017,16:225
[16]Zhang,C.,Situ,H.Z.,Huang,Q.,Yang,P.:Multi-party quantum summationwithout a trusted third party based on single particles.Int J Quantum Inf,2017,15(2):1750010
[17]Bennett,C.H.,Brassard,G.:Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[18]Ekert,A.K.:Quantum cryptography based on Bell’s theorem.Phys RevLett,1991,67(6):661-663
[19]Bennett,C.H.:Quantum cryptography using any two nonorthogonalstates.Phys Rev Lett,1992,68(21),3121
[20]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[21]Shih,H.C.,Lee,K.C.,Hwang,T.:New efficient three-party quantum keydistribution protocols.IEEE J Sel Top Quantum Electron,2009,15(6),1602-1606
[22]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[23]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum directcommunication protocol using the Einstein-Podolsky-Rosen pair block.Phys RevA,2003,68:042317
[24]Deng,F.G.,Long,G.L.:Secure direct communication with a quantumone-time pad.Phys Rev A,2004,69:052319
[25]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys RevA,1999,59:1829-1834
[26]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secretsharing and secret splitting.Phys Rev A,1999,59:162-168
[27]Xiao,L.,Long,G.L.,Deng,F.G.,Pan,J.W.:Efficient multipartyquantum-secret-sharing schemes.Phys Rev A,2004,69:052307
[28]Zhou,N.,Zeng,G.,Xiong,J.:Quantum key agreement protocol.ElectronLett,2004,40:1149
[29]Chong,S.K.,Tsai,C.W.,Hwang,T.:Improvement on quantum keyagreement protocol with maximally entangled states.Int J Theor Phys,2011,50:1793-1802
[30]Chong,S.K.,Hwang,T.:Quantum key agreement protocol based onBB84.Opt Commun,2010,283:1192-1195
[31]Liu,B.,Gao,F.,Huang,W.,et al.:Multiparty quantum key agreementwith single particles.Quantum InfProcess,2013,12(4):1797-1805
[32]Yin,X.R.,Wen,W.P.,Shen,D.S.,et al.:Three-party quantumkeyagreement with Bell states.Acta Phys Sin,2013,62(17):170304
[33]Shi,R.H.,Zhong,H.:Multi-party quantum key agreement with Bellstates and Bell measurements.Quantum InfProcess,2013,12(2):921-932
[34]Yin,X.R.,Wen,W.P.,Liu,W.Y.:Three-party quantum key agreement withtwo-photon entanglement.Int J TheorPhys,2013,52(11),3915-3921
[35]Sun,Z.W.,Zhang,C.,Wang,B.H.,et al.:Improvements on“multipartyquantum key agreement with single particles”.Quantum Inf Process,2013,12(11):3411-3420
[36]Huang,W.,Wen,Q.Y.,Liu,B.,et al.:Quantum key agreement with EPRpairs and single-particle measurements.Quantum Inf Process,2014,13(3):649-663
[37]Huang,W.,Su,Q.,Wu,X.,et al.:Quantum key agreement againstcollective decoherence.Int J Theor Phys,2014,53:2891-2901
[38]Shen,D.S.,Ma,W.P.,Wang,L.L.:Two-party quantum key agreement withfour-qubit cluster states.Quantum Inf Process,2014,13(10):2313-2324
[39]Xu,G.B.,Wen,Q.Y.,Gao,F.,Qin,S.J.:Novel multiparty quantum keyagreement protocol with GHZ states.Quantum Inf Process,2014,13(12):2587-2594
[40]Shukla,C.,Alam,N.,Pathak,A.:Protocols of quantum key agreementsolely using Bell states and Bell measurement.Quantum Inf Process,2014,13(11):2391-2405
[41]Huang,W.,Wen,Q.Y.,Liu,B.,et al.:Cryptanalysis of a multi-partyquantum key agreement protocol with single particles.Quantum Inf Process,2014,13(7):1651-1657
[42]He,Y.F.,Ma,W.P.:Quantum key agreement protocols with four-qubitcluster states.Quantum Inf Process,2015,14(9):3483-3498
[43]Zhu,Z.C.,Hu,A.Q.,Fu,A.M.:Improving the security of protocols ofquantum key agreement solely using Bell states and Bell measurement.QuantumInf Process,2015,14(11):4245-4254
[44]Sun,Z.W.,Yu,J.P.,Wang,P.:Efficient multi-party quantum keyagreement by cluster states.Quantum Inf Process,2016,15(1):373-384
[45]Sun,Z.W.,Zhang,C.,Wang,P.,Yu,J.P.,Zhang,Y.,Long,D.Y.:Multi-partyquantum key agreement by an entangled six-qubit state.Int J Theor Phys,2016,55(3):1920-1929
[46]Zhu,Z.C.,Hu,A.Q.,Fu,A.M.:Participant attack on three-partyquantum key agreement with two-photon entanglement.Int J Theor Phys,2016,55:55-61
[47]He,Y.F.,Ma,W.P.:Two-party quantum key agreement againstcollective noise.Quantum Inf Process,2016,15:5023-5035
[48]Liu,B.,Xiao,D.,Jia,H.Y.,Liu,R.Z.:Collusive attacks to“circle-type”multi-party quantum key agreement protocols.Quantum Inf Process,2016,15:2113-2124
[49]Sun,Z.W.,Huang,J.W.,Wang,P.:Efficient multiparty quantum keyagreement protocol based on commutative encryption.Quantum Inf Process,2016,15:2101-2111
[50]Huang,W.,Su,Q.,Xu,B.J.,Liu,B.,Fan,F.,Jia,H.Y.,Yang,Y.H.:Improvedmultiparty quantum key agreement in travelling mode.Sci China-Phys MechAstron,2016,59:120311
[51]Mohajer,R.,Eslami,Z.:Cryptanalysis of a multiparty quantum keyagreement protocol based on commutative encryption.Quantum Inf Process,2017,16:197
[52]Cao,H.,Ma,W.P.:Multiparty quantum key agreement based on quantumsearch algorithm.Sci Rep,2017,7:45046
[53]Wang,P.,Sun,Z.W.,Sun,X.Q.:Multi-party quantum key agreementprotocol secure against collusion attacks.Quantum Inf Process,2017,16:170
[54]Cai,B.B.,Guo,G.D.,Lin,S.:Multi-party quantum key agreementwithout entanglement.Int J Theor Phys,2017,56:1039-1051
[55]Wang,L.L.,Ma,W.P.:Quantum key agreement protocols with singlephoton in both polarization and spatial-mode degrees of freedom.Quantum InfProcess,2017,16:130
[56]He,Y.F.,Ma,W.P.:Two quantum key agreement protocols immune tocollective noise.Int J Theor Phys,DOI 10.1007/s10773-016-3165-x
[57]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049
[58]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896
[59]Shor P.W.,Preskill,J.:Simple proof of security of the BB84quantum key distribution protocol.Phys Rev Lett,2000,85(2):441
[60]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[61]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[62]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusekprotocol.Quantum Inf Comput,2007,7:329
[63]Gao,F.,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A350(2006)174].Phys Lett A,2007,360(6):748-750
[64]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:Participantattack on a kind of MQSS schemes based on entanglement swapping.The EuropeanPhysical Journal D,2010,56(3):445-448
[65]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis ofthe Hillery-Buzek-Berthiaume quantum secret-sharing protocol.Phys Rev A,2007,76(6):062324
[66]Cai,Q.Y.:Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[67]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.RevMod Phys,2002,74(1):145-195
[68]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,arXiv:quant-ph/0508168
[69]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of securedirect communication based on the secret transmitting order of particles.PhysRev A,2006,74:054302
发明内容
本发明的目的是设计一种基于量子傅里叶变换的安全多方量子求和方法,实现n个参与者的秘密整数序列的模d和计算。
一种基于量子傅里叶变换的安全多方量子求和方法,共包括以下四个过程:
S1)Ρ1制备N个d级n粒子纠缠态都处于量子态|ω>12...n,并将它们安排成一个有序序列其中上标1,2,...,N代表d级n粒子纠缠态在序列中的顺序。然后,Ρ1将第v(v=1,2,...,n)个粒子从每个量子态中挑选出来以构成n个粒子序列。这n个粒子序列标识为其中代表第t个纠缠态的第v个粒子且t=1,2,...,N。为了检测窃听,Ρ1制备n-1组诱骗光子,每个诱骗光子从集合V1或V2进行随机选择。然后,Ρ1挑选出一组诱骗光子并将选中的诱骗光子随机插入粒子序列Sj以形成一个新序列S'j。这里,j=2,3,...,n。最后,Ρ1将S1保存在手中并将S'j发送给Ρj
S2)在证实Ρj(j=2,3,...,n)已经收到序列S'j中的所有粒子后,Ρ1和Ρj一起检测序列S'j的传输安全性。具体地,Ρ1告诉Ρj序列S'j中诱骗光子的位置和测量基。接着,Ρj利用正确的基测量相应的诱骗光子并告诉Ρ1一半测量结果。然后,Ρ1宣布剩余一半诱骗光子的初态。最后,她们检测诱骗光子的测量结果是否与它们的初态一致。这样,Ρ1和Ρj能检测出序列S'j的传输安全性。如果错误率大于预定的阈值,她们将停止通信;否则,她们将执行下一步。
S3)Ρj(j=2,3,...,n)丢弃序列S'j中的诱骗光子从而得到序列Sj。然后,Ρj对序列Sj中的粒子编码她的秘密整数序列Kj。具体地,Ρj对粒子施加其中t=1,2,...,N。Sj被编码后的新序列记为ESj。同时,Ρ1通过对粒子施加实现对序列S1中的粒子编码她的秘密整数序列K1。S1被编码后的新序列记为ES1
S4)在所有参与者完成编码她们的秘密整数序列后,每个参与者用V1基测量各自手中的所有粒子从而得到相应的测量结果。这样,可得到其中,是粒子编码后的测量结果,v=1,2,...,n且t=1,2,...,N。容易得到然后,Ρj(j=2,3,...,n)向Ρ1宣布Mj。最后,为了得到所有参与者秘密整数序列的求和结果,Ρ1计算
为了让其他参与者也知道求和结果,Ρ1公布求和结果。
附图说明
图1是安全多方量子计算方法的三种粒子传输模式(以五粒子为例)。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、量子傅里叶变换及其应用
定义d级n粒子纠缠态如下:
其中每个|r>是一个d级基态,r∈{0,1,...,d-1}。对于每个d级基态|r>,d阶离散量子傅里叶变换被定义为
其中ζ=e2πi/d。两个集合,是非正交的两组基。
进一步,定义一个变换操作Uk如下:
其中k从0到d-1。在本发明中,代表模d和。显然,如果Uk被施加到d级基态|r>,可以得到
在将(k1,k2,...,kn∈{0,1,...,d-1})施加到量子态|ω>12...n后,可以得到
如果用V1基对式(5)的右边进行量子测量,将得到(i=0,1,...,n-1)。根据式(5),显然有
2、安全多方量子计算的粒子传输模式
在安全多方量子计算方法(如多方QKA)中,总共有三种粒子传输模式[48],即完全图类型、环形和树形(见图1)。在完全图类型粒子传输模式中,每个参与者制备初始量子态并给每个其他参与者发送一个制备的粒子序列;在环形类型粒子传输模式中,每个参与者制备初始量子态但只发送一个制备的粒子序列,这个粒子序列将被每个其他参与者轮流操作并最终返回给它的制备者;在树形类型粒子传输模式中,只有一个参与者制备初始量子态并发送给每个其他参与者一个制备的粒子序列,这个粒子序列在被操作后可能被返回也可能不被返回。
3、安全多方量子求和方法
安全多方量子求和应当满足以下要求[7]:
①正确性。参与者的秘密的求和计算结果是正确的。
②安全性。一个外在窃听者无法得到关于每个参与者的秘密的任何有用信息而不被检测到。
③隐私性。每个参与者无法得到多于她的指定输出的任何有用信息,即每个参与者的秘密能被保密。
然而,求和的计算结果可被公开。
假设有n(n>2)个参与者,Ρ12,...,Ρn,其中Ρi(i=1,2,...,n)拥有一个长度为N的秘密整数序列Ki,即
其中,对于t=1,2,...,N,Ρ12,...,Ρn想一起得到式(8)所示的她们的秘密整数序列的求和结果而不透露秘密整数序列的真实内容。
本发明提出的安全多方量子求和方法的详细流程被描述如下。不失一般性,假设Ρ1为负责制备初始量子态的那个参与者。而且,Ρ1被假定为半忠诚的,意味着她可以按照她自己意愿错误行事但不能与其他人共谋。
S1)Ρ1制备N个d级n粒子纠缠态都处于量子态|ω>12...n,并将它们安排成一个有序序列
其中上标1,2,...,N代表d级n粒子纠缠态在序列中的顺序。然后,Ρ1将第v(v=1,2,...,n)个粒子从每个量子态中挑选出来以构成n个粒子序列。这n个粒子序列标识为
其中代表第t个纠缠态的第v个粒子且t=1,2,...,N。为了检测窃听,Ρ1制备n-1组诱骗光子,每个诱骗光子从集合V1或V2进行随机选择。然后,Ρ1挑选出一组诱骗光子并将选中的诱骗光子随机插入粒子序列Sj以形成一个新序列S'j。这里,j=2,3,...,n。最后,Ρ1将S1保存在手中并将S'j发送给Ρj
S2)在证实Ρj(j=2,3,...,n)已经收到序列S'j中的所有粒子后,Ρ1和Ρj一起检测序列S'j的传输安全性。具体地,Ρ1告诉Ρj序列S'j中诱骗光子的位置和测量基。接着,Ρj利用正确的基测量相应的诱骗光子并告诉Ρ1一半测量结果。然后,Ρ1宣布剩余一半诱骗光子的初态。最后,她们检测诱骗光子的测量结果是否与它们的初态一致。这样,Ρ1和Ρj能检测出序列S'j的传输安全性。如果错误率大于预定的阈值,她们将停止通信;否则,她们将执行下一步。
S3)Ρj(j=2,3,...,n)丢弃序列S'j中的诱骗光子从而得到序列Sj。然后,Ρj对序列Sj中的粒子编码她的秘密整数序列Kj。具体地,Ρj对粒子施加其中t=1,2,...,N。Sj被编码后的新序列记为ESj。同时,Ρ1通过对粒子施加实现对序列S1中的粒子编码她的秘密整数序列K1。S1被编码后的新序列记为ES1
S4)在所有参与者完成编码她们的秘密整数序列后,每个参与者用V1基测量各自手中的所有粒子从而得到相应的测量结果。这样,可得到
其中,是粒子编码后的测量结果,v=1,2,...,n且t=1,2,...,N。根据式(5),容易得到然后,Ρj(j=2,3,...,n)向Ρ1宣布Mj。最后,为了得到所有参与者秘密整数序列的求和结果,根据式(6),Ρ1计算
为了让其他参与者也知道求和结果,Ρ1公布求和结果。
至此结束了对本发明提出的安全多方量子求和方法的描述。显然,在本发明的方法中,只有Ρ1制备初始量子态并发送给每个其他参与者一个制备的粒子序列。因此,本发明的方法采用树形类型粒子传输模式。
4、安全性分析
4.1外在攻击
这里分析一个外在窃听者窃取所有参与者的秘密整数序列的可能性。
在本发明的方法中,为了得到关于秘密整数序列的有用信息,一个外在窃听者可能利用步骤S1Ρ1将S'j(j=2,3,...,n)发送给Ρj这个粒子传送过程来发起主动攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等。然而,本发明的方法采用随机选自两组非正交基V1和V2的诱骗光子来检测一个外在窃听者的存在性。诱骗光子技术[57,58]可被认为是已被证实为无条件安全[59]的BB84窃听检测方法[17]的一个变种。而且,2级量子系统下的诱骗光子技术抵抗一个外在窃听者攻击的有效性也已经被文献[60,61]所证实。可以直接得到,d级量子系统下,诱骗光子技术对于抵抗一个外在窃听者的攻击也是有效的。因此,如果一个外在窃听者在粒子传送期间发起主动攻击,由于在公布前不知道诱骗光子的位置和测量基,她将不可避免地在诱骗光子上留下痕迹,从而被窃听检测过程检测到。
另一方面,在步骤S4,当Ρj(j=2,3,...,n)向Ρ1宣布Mj时,一个外在窃听者可能听到;当Ρ1公布求和结果时,一个外在窃听者也可能听到。然而,因为她不知道的值,她仍然无法从解密出(t=1,2,...,N)。另一方面,一个外在窃听者能从M2,M3,...,Mn和求和结果推断出M1。然而,由于不知道的值,她也无法知道
4.2参与者攻击
在2007年,Gao等[62]首次指出,来自不忠诚参与者的攻击,即参与者攻击,其能量往往更大,应当被施加更多的注意力。至今,参与者攻击在量子密码分析上已经吸引了许多注意力[63-65]。为了充分认识这点,考虑两种情形的参与者攻击。首先,讨论来自单个不忠诚参与者的攻击;然后,分析来自两个或更多个不忠诚参与者的共谋攻击。
a)来自单个不忠诚参与者的攻击
在本发明的方法中,不同Ρj(j=2,3,...,n)的角色是一样的,但是与Ρ1是不同的,因为Ρ1制备初始量子态并分发制备的粒子序列。因此,总共有两种来自单个不忠诚参与者的攻击,即来自一个不忠诚Ρj的参与者攻击和来自半忠诚Ρ1的参与者攻击。
关于来自一个不忠诚Ρj的参与者攻击,如果Ρj对步骤S1从Ρ1到Ρj'(j'=2,3,...,n且j'≠j)S'j'中的粒子发起攻击,由于不知道S'j'中插入的诱骗光子的位置和测量基,她将不可避免地被当成一个外在窃听者而被发现。另外,当步骤S4Ρj'向Ρ1宣布Mj'时,Ρj可能听到。然而,由于不知道(t=1,2,...,N)的值,她仍然无法从解密出另一方面,Ρj能从M2,M3,...,Mn和求和结果推导出M1。然而,由于不知道的值,Ρj也无法解密出
关于来自半忠诚Ρ1的参与者攻击,为了得到其他参与者的秘密整数序列,Ρ1可利用制备初始量子态的机会发起如下攻击:
①Ρ1制备N个d级n粒子纠缠态都处于量子态|ω>12...n,并用V1基测量每个量子态。测量后坍塌的量子态记为
[(|r1>1,|r1>2,...,|r1>n),(|r2>1,|r2>2,...,|r2>n),...,(|rN>1,|rN>2,...,|rN>n)], (13)
其中|rt>v代表第t个d级n粒子纠缠态的第v个粒子测量后坍塌的状态。这里,t=1,2,...,N且v=1,2,...,n。然后,Ρ1构建n个粒子序列如下所示:
为了检测窃听,Ρ1制备n-1组诱骗光子,每个诱骗光子随机选自集合V1或V2。Ρ1随机将一组诱骗光子插入到粒子序列Sj以形成一个新序列S'j。这里,j=2,3,...,n。然后,Ρ1将S1保存在手中并将S'j发送给Ρj
②Ρ1和Ρj(j=2,3,...,n)如步骤S2所示一起检测序列S'j的传输安全性。显然,Ρj无法发现Ρ1的错误行为。因此,Ρj丢弃序列S'j中的诱骗光子以恢复出序列Sj,并对粒子|rt>j施加其中t=1,2,...,N。|rt>j编码后的相应粒子为
然后,Ρj用V1基测量手中的所有粒子并公布测量结果
这里,然后,Ρj向Ρ1宣布Mj。最后,Ρ1尝试从提取
然而,尽管Ρ1从Ρj的宣布知道由于她不知道她仍然无法提取可以得出结论,来自半忠诚Ρ1的参与者攻击是无效的。
b)来自两个或更多个不忠诚参与者的攻击
既然Ρ1不被允许与其他参与者共谋,如果其他n-1个参与者一起共谋,她们能从求和结果轻易推导出Ρ1的秘密整数序列。因此,本发明的方法无法抵抗来自n-1个参与者的共谋攻击。
接着,论证本发明的方法能抵抗来自n-2个参与者的共谋攻击。不失一般性,假设不忠诚的Ρ2,...,Ρi-1i+1,...,Ρn尝试共谋在一起来得到Ρ1和Ρi的秘密整数序列。首先,如果Ρ2,...,Ρi-1i+1,...,Ρn尝试对步骤S1从Ρ1到Ρi的S'i中的粒子发起攻击,由于不知道S'i中插入的诱骗光子的位置和测量基,她们将不可避免地被当成外在窃听者而被发现。其次,在步骤S4,Ρs(s=2,...,i-1,i+1,...,n)能知道Ms。而且,当Ρi向Ρ1宣布Mi以及当Ρ1公布求和结果时,她可能都听到。Ρs能从M2,M3,...,Mn和求和结果推断出M1。而且,Ρs能从推断出(t=1,2,...,N)。然而,即使n-2个参与者一起共谋,她们仍然无法得到的准确数值。因此,Ρ2,...,Ρi-1i+1,...,Ρn无法分别从解密出
实施例:
1、安全多方量子求和方法应用举例
不失一般性,在忽略窃听检测过程后,以每个秘密整数序列的第一个整数(即v=1,2,...,n)为例来说明本发明方法的输出正确性。
Ρ1制备一个d级n粒子纠缠态处于量子态然后,Ρ1将粒子保存在自己手中并将粒子发送给Ρj。这里,j=2,3,...,n。在接收到粒子后,Ρj对粒子施加来编码秘密整数同时,Ρ1也通过对粒子施加来编码她的秘密整数然后,Ρj用V1基测量编码后的粒子并告诉Ρ1测量结果Ρ1也用V1基测量编码后的粒子从而得到测量结果这里,且v=1,2,...,n。最后,根据式(6),Ρ1通过计算得到
现在可以得出结论,本发明提出的安全多方量子求和方法的输出是正确的。
2、总结
总之,本发明提出一个新颖的基于量子傅里叶变换的安全多方量子求和方法,其中传输粒子是以树形模式被传送。经过详细验证得出,本发明的方法能抵抗外在攻击和参与者攻击。特别地,一个参与者无法得到其他参与者的秘密整数序列;本发明的方法对于由至多n-2个参与者施加的共谋攻击也是安全的。另外,本发明的方法计算模d和,并且以整数加整数的方式而非比特加比特的方式计算求和。

Claims (1)

1.一种基于量子傅里叶变换的安全多方量子求和方法,实现n个参与者的秘密整数序列的模d和计算,以整数加整数的方式而非比特加比特的方式计算求和;其传输粒子是以树形模式被传送;负责制备初始量子态的参与者被假定为半忠诚的,意味着她可以按照她自己意愿错误行事但不能与其他人共谋;能抵抗外在攻击和参与者攻击;特别地,一个参与者无法得到其他参与者的秘密整数序列,而且对于由至多n-2个参与者施加的共谋攻击是安全的;共包括以下四个过程:
S1)Ρ1制备N个d级n粒子纠缠态都处于量子态|ω>12...n,并将它们安排成一个有序序列其中上标1,2,...,N代表d级n粒子纠缠态在序列中的顺序;然后,Ρ1将第v(v=1,2,...,n)个粒子从每个量子态中挑选出来以构成n个粒子序列;这n个粒子序列标识为其中代表第t个纠缠态的第v个粒子且t=1,2,...,N;为了检测窃听,Ρ1制备n-1组诱骗光子,每个诱骗光子从集合V1或V2进行随机选择;然后,Ρ1挑选出一组诱骗光子并将选中的诱骗光子随机插入粒子序列Sj以形成一个新序列S'j;这里,j=2,3,...,n;最后,Ρ1将S1保存在手中并将S'j发送给Ρj
S2)在证实Ρj(j=2,3,...,n)已经收到序列S'j中的所有粒子后,Ρ1和Ρj一起检测序列S'j的传输安全性;具体地,Ρ1告诉Ρj序列S'j中诱骗光子的位置和测量基;接着,Ρj利用正确的基测量相应的诱骗光子并告诉Ρ1一半测量结果;然后,Ρ1宣布剩余一半诱骗光子的初态;最后,她们检测诱骗光子的测量结果是否与它们的初态一致;这样,Ρ1和Ρj能检测出序列S'j的传输安全性;如果错误率大于预定的阈值,她们将停止通信,否则,她们将执行下一步;
S3)Ρj(j=2,3,...,n)丢弃序列S'j中的诱骗光子从而得到序列Sj;然后,Ρj对序列Sj中的粒子编码她的秘密整数序列Kj;具体地,Ρj对粒子施加其中t=1,2,...,N;Sj被编码后的新序列记为ESj;同时,Ρ1通过对粒子施加实现对序列S1中的粒子编码她的秘密整数序列K1;S1被编码后的新序列记为ES1
S4)在所有参与者完成编码她们的秘密整数序列后,每个参与者用V1基测量各自手中的所有粒子从而得到相应的测量结果;这样,可得到其中,是粒子编码后的测量结果,v=1,2,...,n且t=1,2,...,N;容易得到然后,Ρj(j=2,3,...,n)向Ρ1宣布Mj;最后,为了得到所有参与者秘密整数序列的求和结果,Ρ1计算
为了让其他参与者也知道求和结果,Ρ1公布求和结果。
CN201710969888.3A 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和方法 Active CN107493170B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710969888.3A CN107493170B (zh) 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710969888.3A CN107493170B (zh) 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和方法

Publications (2)

Publication Number Publication Date
CN107493170A true CN107493170A (zh) 2017-12-19
CN107493170B CN107493170B (zh) 2020-05-05

Family

ID=60653550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710969888.3A Active CN107493170B (zh) 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和方法

Country Status (1)

Country Link
CN (1) CN107493170B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN109995529A (zh) * 2019-05-04 2019-07-09 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
WO2019204975A1 (zh) * 2018-04-24 2019-10-31 深圳职业技术学院 多方量子求和方法及系统
CN111800264A (zh) * 2020-07-07 2020-10-20 浙江工商大学 基于d级量子系统相互无偏基的安全多方量子求和方法
CN112332988A (zh) * 2021-01-06 2021-02-05 成都信息工程大学 一种基于抗旋转噪声的敏捷量子隐私查询方法
CN113692593A (zh) * 2018-07-06 2021-11-23 华沙大学 执行量子傅里叶-克拉夫丘克变换(qkt)的方法及实施该方法的设备
CN114723063A (zh) * 2020-12-22 2022-07-08 北京邮电大学 基于量子傅里叶变换的安全多方量子计算的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
CN104506313A (zh) * 2015-01-19 2015-04-08 中国人民解放军国防科学技术大学 一种支持大规模动态变化的量子密钥分发保密增强方法
US20170104595A1 (en) * 2015-10-12 2017-04-13 Nec Laboratories America, Inc. Physical layer key distribution for long distance repeated networks using random environmental instability

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
CN104506313A (zh) * 2015-01-19 2015-04-08 中国人民解放军国防科学技术大学 一种支持大规模动态变化的量子密钥分发保密增强方法
US20170104595A1 (en) * 2015-10-12 2017-04-13 Nec Laboratories America, Inc. Physical layer key distribution for long distance repeated networks using random environmental instability

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CAO HAO等: "Multiparty Quantum Key Agreement Based on Quantum Search Algorithm", 《SCIENTIFIC REPORTS》 *
RUN-HUA SHI等: "Secure Multiparty Quantum Computation for Summation and Multiplication", 《SCIENTIFIC REPORTS》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019204975A1 (zh) * 2018-04-24 2019-10-31 深圳职业技术学院 多方量子求和方法及系统
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN113692593A (zh) * 2018-07-06 2021-11-23 华沙大学 执行量子傅里叶-克拉夫丘克变换(qkt)的方法及实施该方法的设备
CN113692593B (zh) * 2018-07-06 2024-04-26 华沙大学 执行量子傅里叶-克拉夫丘克变换(qkt)的方法及实施该方法的设备
CN109995529A (zh) * 2019-05-04 2019-07-09 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN109995529B (zh) * 2019-05-04 2021-08-10 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN111800264A (zh) * 2020-07-07 2020-10-20 浙江工商大学 基于d级量子系统相互无偏基的安全多方量子求和方法
CN114723063A (zh) * 2020-12-22 2022-07-08 北京邮电大学 基于量子傅里叶变换的安全多方量子计算的方法
CN114723063B (zh) * 2020-12-22 2024-07-09 北京邮电大学 基于量子傅里叶变换的安全多方量子计算的方法
CN112332988A (zh) * 2021-01-06 2021-02-05 成都信息工程大学 一种基于抗旋转噪声的敏捷量子隐私查询方法
CN112332988B (zh) * 2021-01-06 2021-03-16 成都信息工程大学 一种基于抗旋转噪声的敏捷量子隐私查询方法

Also Published As

Publication number Publication date
CN107493170B (zh) 2020-05-05

Similar Documents

Publication Publication Date Title
CN107493170B (zh) 基于量子傅里叶变换的安全多方量子求和方法
Liu et al. An efficient protocol for the quantum private comparison of equality with W state
CN107508677B (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
Liu et al. Multiparty quantum key agreement with single particles
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Chen et al. An efficient protocol for the secure multi-party quantum summation
Lin et al. Quantum private comparison protocol with d-dimensional Bell states
Wang et al. Multi-party quantum private comparison protocol with n-level entangled states
Chou et al. Semi-quantum private comparison protocol under an almost-dishonest third party
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
Cai et al. Multi-party quantum key agreement with five-qubit brown states
Wang et al. A blind quantum signature protocol using the GHZ states
CN108599947B (zh) 基于n级单粒子的环型多方量子隐私比较方法
CN111800264A (zh) 基于d级量子系统相互无偏基的安全多方量子求和方法
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
Zhong et al. Analysis and Improvement of an Efficient Controlled Quantum Secure Direct Communication and Authentication Protocol.
CN112039667A (zh) 基于d级量子系统相位移位操作的量子安全多方求和方法
CN108599943B (zh) 基于d级单光子的适用于陌生人的多方量子隐私比较方法
CN111654373B (zh) 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
Nanvakenari et al. An efficient controlled quantum secure direct communication and authentication by using four particle cluster states
CN110730070B (zh) 基于Bell态的半量子隐私比较方法
Zhou et al. A quantum protocol for millionaire problem with continuous variables
CN116436598A (zh) 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法
Zhu et al. Cryptanalysis of a new circular quantum secret sharing protocol for remote agents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210210

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211203

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.