CN107508677B - 基于量子傅里叶变换的安全多方量子求和协商方法 - Google Patents

基于量子傅里叶变换的安全多方量子求和协商方法 Download PDF

Info

Publication number
CN107508677B
CN107508677B CN201710969296.1A CN201710969296A CN107508677B CN 107508677 B CN107508677 B CN 107508677B CN 201710969296 A CN201710969296 A CN 201710969296A CN 107508677 B CN107508677 B CN 107508677B
Authority
CN
China
Prior art keywords
quantum
sequence
particle
particles
summation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710969296.1A
Other languages
English (en)
Other versions
CN107508677A (zh
Inventor
杨慧宜
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing Shunkailu Technology Co ltd
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201710969296.1A priority Critical patent/CN107508677B/zh
Publication of CN107508677A publication Critical patent/CN107508677A/zh
Application granted granted Critical
Publication of CN107508677B publication Critical patent/CN107508677B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)

Abstract

本发明提出一种基于量子傅里叶变换的安全多方量子求和协商方法,其中传输粒子是以完全图模式被传输。本发明的方法能抵抗外在攻击和参与者攻击。特别地,非最小子集的参与者不能成功单独决定共享的求和计算结果。另外,本发明的方法是计算模d和,并且都以整数加整数的方式而非比特加比特的方式计算求和。

Description

基于量子傅里叶变换的安全多方量子求和协商方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于量子傅里叶变换的安全多方量子求和协商方法,实现n个参与者的秘密整数序列的模d和计算结果的秘密共享。
背景技术
由Yao[1]首次提出以及Goldreic等[2]进行扩展的安全多方计算,是经典密码学一个重要的子领域。自然而然地,量子力学的物理原理能否被应用到安全多方计算,成为一个重要且有趣的问题。至今,许多研究者已经就量子情形下的安全多方计算开展研究[3-6]。Lo[3]认为,在两方情形下,一个相等性函数不能被安全地衡量。因此,某些额外的假设,如一个第三方(Third party,TP),应当被考虑。Ben-Or等[4]研究了如下问题:为了使分布式量子计算成为可能,多少个参与者必须保持忠诚?Chau[5]提出一种方案用量子技术来改进经典多方计算的速度。Smith[6]指出,只要不忠诚参与者的人数少于n/6,任何多方量子计算可以是安全的。
安全多方求和,可被用于为其他多方计算构建复杂安全方法,是安全多方计算的一个基本问题。它可被描述如下[7]:n个参与者,P1,P2,...,Pn,想计算一个求和函数f(x1,x2,...,xn),其中xi是来自Pi的秘密数值。这个函数的结果可被公开或私下告诉某个特殊的参与者。安全多方求和的任务是保证参与者输入的隐私性以及计算的正确性。在2002年,Heinrich[8]研究将量子求和应用到积分。在2003年,Heinrich[9]研究最差平均情形下可重复的量子布尔函数。在2006年,Hillery[10]利用两粒子N级纠缠态提出一个多方量子求和方法,能在确保参与者的匿名性的前提下完成投票流程中N个参与者的求和。在2007年,Du等[11]利用非正交态提出一个新颖的安全量子模n+1(n≥2)求和方法,能秘密地将一个数加到一个未知数。这里,n代表所有参与者的人数。在2010年,Chen等[7]提出一个基于多粒子GHZ纠缠态的量子模2求和方法。在2014年,Zhang等[12]构建一个基于单光子极化和空模两个自由度的高容量量子模2求和方法。在2015年,Zhang等[13]利用六量子比特真正最大纠缠态提出一个三方量子模2求和方法。在2016年,Shi等[14]认为文献[7,11]的方法存在两个缺点:一方面,这两个方法的模太小,导致更广泛的应用受到限制;另一方面,由于它们的比特对比特的计算和通信方式,这两个方法不具备足够高的通信效率。然后,他们利用量子傅里叶变换和控制非操作提出一个量子模N求和方法,以整数加整数的方式而非比特加比特的方式计算求和。这里,N=2m,m是一个基态的量子比特的数量。在这个方法中,安全多方求和的计算通过量子傅里叶变换被安全地转换成相应相位信息的计算,而后相位信息通过量子傅里叶逆变换被提取出来。在2017年,Shi和Zhang[15]提出一类特殊两方隐私求和问题的一种通用量子解决方法。同年,Zhang等[16]利用单光子提出一个不需可信TP的多方量子模2求和方法。
另一方面,自从Bennett和Brassard[17]在1984年提出量子密码学,由于它可以通过量子力学的物理原理在理论上达到无条件安全性,量子密码学也已经吸引许多注意力。在过去三十多年,量子密码学被广泛地研究以致于许多分支已经被建立起来,如量子密钥分配(Quantum key distribution,QKD)[17-21]、量子安全直接通信(Quantum securedirect communication,QSDC)[22-24]、量子秘密共享(Quantum secret sharing,QSS)[25-27]、量子密钥协商(Quantum key agreement,QKA)[28-56]等。在QKD和QKA之间存在一个显著的区别。在一个QKD方法中,所有参与者依赖于一个负责将事先预定的密钥分发给其他参与者的可信权威。在一个QKA方法中,所有参与者对量子信道中共享密钥的产生与分发有着相同的贡献,任何非最小子集的参与者不能单独决定共享密钥。近年,QKA已经成为量子密码学的一个热门研究课题。这样,许多QKA方法[28-56]被设计出来。
基于以上分析,本发明通过将量子求和吸收进QKA提出一个新的概念,即量子求和协商(Quantum summation agreement,QSA),并构建了一个新颖的基于量子傅里叶变换的安全多方QSA方法。本发明的方法能抵抗外在攻击和参与者攻击。特别地,非最小子集的参与者不能成功单独决定共享的求和计算结果。另外,本发明的方法计算模d和,并且都以整数加整数的方式而非比特加比特的方式计算求和。
参考文献
[1]Yao,A.C.:Protocols for secure computations.In:Proceedings of 23rdIEEE Symposium on Foundations of Computer Science(FOCS’82),Washington,DC,USA,1982,pp.160
[2]Goldreich,O.,Micali,S.,Wigderson,A.:How to play ANY mentalgame.In:Proceedings of the 19th Annual ACM Symposium on Theory of Computing(STOC’87),1987,pp.218
[3]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162
[4]Ben-Or,M.,Crepeau,C.,Gottesman,D.,Hassidim,A.,Smith,A.:Securemultiparty quantum computation with(only)a strict honest majority.In:47thAnnual IEEE Symposium on Foundations of Computer Science.FOCS’06,2006,pp.249-260.IEEE,New York
[5]Chau,H.F.:Quantum-classical complexity-security tradeoff in securemultiparty computations.Phys Rev A,2000,61:032308
[6]Smith,A.:Multi-party quantum computation.2010,arXiv:quant-ph/0111030
[7]Chen,X.B.,Xu,G.,Yang,Y.X.,Wen,Q.Y.:An efficient protocol for thesecure multi-party quantum summation.Int J Theor Phys,2010,49(11):2793-2804
[8]Heinrich,S.:Quantum summation with an application to integration.JComplex,2002,18:1-50
[9]Heinrich,S.,Kwas,M.,Wozniakowski,H.:Quantum Boolean summation withrepetitions in the worst-average setting.2003,arXiv:quant-ph/0311036
[10]Hillery,M.,Ziman,M.,Buzek,V.,Bielikova,M.:Towards quantum-basedprivacy and voting.Phys Lett A,2006,349:75
[11]Du,J.Z.,Chen,X.B.,Wen,Q.Y.,Zhu,F.C.:Secure multiparty quantumsummation.Acta Phys Sin,2007,56(11):6214-6219
[12]Zhang,C.,Sun,Z.W.,Huang,Y.,Long,D.Y.:High-capacity quantumsummation with single photons in both polarization and spatial-mode degreesof freedom.Int J Theor Phys,2014,53(3):933-941
[13]Zhang,C.,Sun,Z.W.,Huang,X.:Three-party quantum summation withouta trusted third party.Int J Quantum Inf,2015,13(2):1550011
[14]Shi,R.h.,Mu,Y.,Zhong,H.,Cui,J.,Zhang,S.:Secure multiparty quantumcomputation for summation and multiplication.Sci Rep,2016,6:19655
[15]Shi,R.H.,Zhang,S.:Quantum solution to a class of two-partyprivate summation problems.Quantum Inf Process,2017,16:225
[16]Zhang,C.,Situ,H.Z.,Huang,Q.,Yang,P.:Multi-party quantum summationwithout a trusted third party based on single particles.Int J Quantum Inf,2017,15(2):1750010
[17]Bennett,C.H.,Brassard,G.:Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[18]Ekert,A.K.:Quantum cryptography based on Bell’s theorem.Phys RevLett,1991,67(6):661-663
[19]Bennett,C.H.:Quantum cryptography using any two nonorthogonalstates.Phys Rev Lett,1992,68(21),3121
[20]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[21]Shih,H.C.,Lee,K.C.,Hwang,T.:New efficient three-party quantum keydistribution protocols.IEEE J Sel Top Quantum Electron,2009,15(6),1602-1606
[22]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[23]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum directcommunication protocol using the Einstein-Podolsky-Rosen pair block.Phys RevA,2003,68:042317
[24]Deng,F.G.,Long,G.L.:Secure direct communication with a quantumone-time pad.Phys Rev A,2004,69:052319
[25]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys RevA,1999,59:1829-1834
[26]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secretsharing and secret splitting.Phys Rev A,1999,59:162-168
[27]Xiao,L.,Long,G.L.,Deng,F.G.,Pan,J.W.:Efficient multipartyquantum-secret-sharing schemes.Phys Rev A,2004,69:052307
[28]Zhou,N.,Zeng,G.,Xiong,J.:Quantum key agreement protocol.ElectronLett,2004,40:1149
[29]Chong,S.K.,Tsai,C.W.,Hwang,T.:Improvement on quantum keyagreement protocol with maximally entangled states.Int J Theor Phys,2011,50:1793-1802
[30]Chong,S.K.,Hwang,T.:Quantum key agreement protocol based onBB84.Opt Commun,2010,283:1192-1195
[31]Liu,B.,Gao,F.,Huang,W.,et al.:Multiparty quantum key agreementwith single particles.Quantum Inf Process,2013,12(4):1797-1805
[32]Yin,X.R.,Wen,W.P.,Shen,D.S.,et al.:Three-party quantum keyagreement with Bell states.Acta Phys Sin,2013,62(17):170304
[33]Shi,R.H.,Zhong,H.:Multi-party quantum key agreement with Bellstates and Bell measurements.Quantum Inf Process,2013,12(2):921-932
[34]Yin,X.R.,Wen,W.P.,Liu,W.Y.:Three-party quantum key agreement withtwo-photon entanglement.Int J Theor Phys,2013,52(11),3915-3921
[35]Sun,Z.W.,Zhang,C.,Wang,B.H.,et al.:Improvements on“multipartyquantum key agreement with single particles”.Quantum Inf Process,2013,12(11):3411-3420
[36]Huang,W.,Wen,Q.Y.,Liu,B.,et al.:Quantum key agreement with EPRpairs and single-particle measurements.Quantum Inf Process,2014,13(3):649-663
[37]Huang,W.,Su,Q.,Wu,X.,et al.:Quantum key agreement againstcollective decoherence.Int J Theor Phys,2014,53:2891-2901
[38]Shen,D.S.,Ma,W.P.,Wang,L.L.:Two-party quantum key agreement withfour-qubit cluster states.Quantum Inf Process,2014,13(10):2313-2324
[39]Xu,G.B.,Wen,Q.Y.,Gao,F.,Qin,S.J.:Novel multiparty quantum keyagreement protocol with GHZ states.Quantum Inf Process,2014,13(12):2587-2594
[40]Shukla,C.,Alam,N.,Pathak,A.:Protocols of quantum key agreementsolely using Bell states and Bell measurement.Quantum Inf Process,2014,13(11):2391-2405
[41]Huang,W.,Wen,Q.Y.,Liu,B.,et al.:Cryptanalysis of a multi-partyquantum key agreement protocol with single particles.Quantum Inf Process,2014,13(7):1651-1657
[42]He,Y.F.,Ma,W.P.:Quantum key agreement protocols with four-qubitcluster states.Quantum Inf Process,2015,14(9):3483-3498
[43]Zhu,Z.C.,Hu,A.Q.,Fu,A.M.:Improving the security of protocols ofquantum key agreement solely using Bell states and Bell measurement.QuantumInf Process,2015,14(11):4245-4254
[44]Sun,Z.W.,Yu,J.P.,Wang,P.:Efficient multi-party quantum keyagreement by cluster states.Quantum Inf Process,2016,15(1):373-384
[45]Sun,Z.W.,Zhang,C.,Wang,P.,Yu,J.P.,Zhang,Y.,Long,D.Y.:Multi-partyquantum key agreement by an entangled six-qubit state.Int J Theor Phys,2016,55(3):1920-1929
[46]Zhu,Z.C.,Hu,A.Q.,Fu,A.M.:Participant attack on three-partyquantum key agreement with two-photon entanglement.Int J Theor Phys,2016,55:55-61
[47]He,Y.F.,Ma,W.P.:Two-party quantum key agreement againstcollective noise.Quantum Inf Process,2016,15:5023-5035
[48]Liu,B.,Xiao,D.,Jia,H.Y.,Liu,R.Z.:Collusive attacks to“circle-type”multi-party quantum key agreement protocols.Quantum Inf Process,2016,15:2113-2124
[49]Sun,Z.W.,Huang,J.W.,Wang,P.:Efficient multiparty quantum keyagreement protocol based on commutative encryption.Quantum Inf Process,2016,15:2101-2111
[50]Huang,W.,Su,Q.,Xu,B.J.,Liu,B.,Fan,F.,Jia,H.Y.,Yang,Y.H.:Improvedmultiparty quantum key agreement in travelling mode.Sci China-Phys MechAstron,2016,59:120311
[51]Mohajer,R.,Eslami,Z.:Cryptanalysis of a multiparty quantum keyagreement protocol based on commutative encryption.Quantum Inf Process,2017,16:197
[52]Cao,H.,Ma,W.P.:Multiparty quantum key agreement based on quantumsearch algorithm.Sci Rep,2017,7:45046
[53]Wang,P.,Sun,Z.W.,Sun,X.Q.:Multi-party quantum key agreementprotocol secure against collusion attacks.Quantum Inf Process,2017,16:170
[54]Cai,B.B.,Guo,G.D.,Lin,S.:Multi-party quantum key agreementwithout entanglement.Int J Theor Phys,2017,56:1039-1051
[55]Wang,L.L.,Ma,W.P.:Quantum key agreement protocols with singlephoton in both polarization and spatial-mode degrees of freedom.Quantum InfProcess,2017,16:130
[56]He,Y.F.,Ma,W.P.:Two quantum key agreement protocols immune tocollective noise.Int J Theor Phys,DOI 10.1007/s10773-016-3165-x
[57]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049
[58]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896
[59]Shor P.W.,Preskill,J.:Simple proof of security of the BB84quantum key distribution protocol.Phys Rev Lett,2000,85(2):441
[60]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[61]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[62]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf Comput,2007,7:329
[63]Gao,F.,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A350(2006)174].Phys Lett A,2007,360(6):748-750
[64]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:Participantattack on a kind of MQSS schemes based on entanglement swapping.The EuropeanPhysical Journal D,2010,56(3):445-448
[65]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis of the Hillery-Buzek-Berthiaume quantum secret-sharing protocol.Phys Rev A,2007,76(6):062324
[66]Cai,Q.Y.:Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[67]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.RevMod Phys,2002,74(1):145-195
[68]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,arXiv:quant-ph/0508168
[69]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of securedirect communication based on the secret transmitting order of particles.PhysRev A,2006,74:054302
发明内容
本发明的目的是设计一种基于量子傅里叶变换的安全多方量子求和协商方法,实现n个参与者的秘密整数序列的模d和计算结果的秘密共享。
一种基于量子傅里叶变换的安全多方量子求和协商方法,共包括以下过程:
对于i=1,2,...,n:
S1)Pi制备N个d级n粒子纠缠态都处于量子态|ω>1,2,...,n,并安排成一个有序序列
Figure GDA0002366572550000091
其中上标1,2,...,N表示d级n粒子纠缠态在序列中的顺序。然后,Pi将第v(v=1,2,...,n)个粒子从每个量子态中挑选出来以构成n个粒子序列。这n个粒子序列标识为
Figure GDA0002366572550000101
其中
Figure GDA0002366572550000102
表示Pi制备的第t个纠缠态的第v个粒子且t=1,2,...,N。为了检测窃听,Pi制备n-1组诱骗光子,每个诱骗光子从集合V1或V2随机选择。然后,Pi挑选出一组诱骗光子并将选中的诱骗光子随机插入粒子序列
Figure GDA0002366572550000103
以形成一个新序列
Figure GDA0002366572550000104
这里,j=1,2,…,i-1,i+1,…,n-1,n。最后,Pi
Figure GDA0002366572550000105
保存在手中并将
Figure GDA0002366572550000106
发送给Pj
S2)在证实Pj(j=1,2,…,i-1,i+1,…,n-1,n)已经收到序列
Figure GDA0002366572550000107
中的所有粒子后,Pi和Pj一起检测
Figure GDA0002366572550000108
的传输安全性。具体地,Pi告诉
Figure GDA0002366572550000109
中诱骗光子的位置和测量基。接着,Pj利用正确的基测量相应诱骗光子并告诉Pi一半的测量结果。然后,Pi宣布剩余一半诱骗光子的初始态。最后,她们检测测量结果与初始态是否一致。这样,Pi和Pj能检测出
Figure GDA00023665725500001010
的传输安全性。如果错误率大于预定的阈值,她们将停止通信;否则,她们将执行下一步。
S3)Pj(j=1,2,…,i-1,i+1,…,n-1,n)丢弃
Figure GDA00023665725500001011
中的诱骗光子从而得到序列
Figure GDA00023665725500001012
然后,Pj对序列
Figure GDA00023665725500001013
中的粒子编码她的秘密整数序列Kj。具体地,Pj对粒子
Figure GDA00023665725500001014
施加
Figure GDA00023665725500001015
其中t=1,2,…,N。
Figure GDA00023665725500001016
编码后的新序列记为
Figure GDA00023665725500001017
同时,Pi也通过对粒子
Figure GDA00023665725500001018
施加
Figure GDA00023665725500001019
来实现对序列
Figure GDA00023665725500001020
中的粒子编码她的秘密整数序列Ki
Figure GDA00023665725500001021
编码后的新序列记为
Figure GDA00023665725500001022
为了检测窃听,Pj制备一组诱骗光子,每个诱骗光子从集合V1或V2随机选择。然后,Pj将这组诱骗光子随机插入粒子序列
Figure GDA0002366572550000111
以形成一个新序列
Figure GDA0002366572550000112
最后,Pj
Figure GDA0002366572550000113
发送给Pi
S4)在证实每个参与者已经收到来自其他参与者的所有n-1个编码后的粒子序列后,Pj(j=1,2,…,i-1,i+1,…,n-1,n)和Pi一起用与步骤S2相似的方法检测
Figure GDA0002366572550000114
的传输安全性。如果错误率大于预定的阈值,她们将停止通信;否则,她们将执行下一步。
S5)Pi丢弃
Figure GDA0002366572550000115
(j=1,2,…,i-1,i+1,...,n-1,n)中的诱骗光子以得到序列
Figure GDA0002366572550000116
至此,Ρi拥有所有的她在步骤S1制备的n个粒子序列。然后,Ρi用V1基测量每个粒子序列的每个粒子并得到相应的测量结果。这样,Pi可以得到
Figure GDA0002366572550000117
其中,
Figure GDA0002366572550000118
是粒子
Figure GDA0002366572550000119
编码后的测量结果,v=1,2,...,n且t=1,2,...,N。这样可以得到
Figure GDA00023665725500001110
Figure GDA00023665725500001111
最后,为了得到所有参与者秘密整数序列的求和,Ρi计算
Figure GDA00023665725500001112
Figure GDA00023665725500001113
附图说明
图1是安全多方量子计算方法的三种粒子传输模式(以五粒子为例)。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、量子傅里叶变换及其应用
定义d级n粒子纠缠态如下:
Figure GDA0002366572550000121
其中每个|r>是一个d级基态,r∈{0,1,...,d-1}。对于每个d级基态|r>,d阶离散量子傅里叶变换被定义为
Figure GDA0002366572550000122
其中ζ=e2πi/d。两个集合,
Figure GDA0002366572550000123
Figure GDA0002366572550000124
是非正交的两组基。
进一步,定义一个变换操作Uk如下:
Figure GDA0002366572550000125
其中k从0到d-1。在本发明中,
Figure GDA0002366572550000126
代表模d和。显然,如果Uk被施加到d级基态|r>,可以得到
Figure GDA0002366572550000127
在将
Figure GDA0002366572550000128
(k1,k2,...,kn∈{0,1,...,d-1})施加到量子态|ω>1,2,...,n后,可以得到
Figure GDA0002366572550000129
Figure GDA0002366572550000131
如果用V1基对式(5)的右边进行量子测量,将得到
Figure GDA0002366572550000132
根据式(5),显然有
Figure GDA0002366572550000133
2、安全多方量子计算的粒子传输模式
在安全多方量子计算方法(如多方QKA)中,总共有三种粒子传输模式[48],即完全图类型、环形和树形(见图1)。在完全图类型粒子传输模式中,每个参与者制备初始量子态并给每个其他参与者发送一个制备的粒子序列;在环形类型粒子传输模式中,每个参与者制备初始量子态但只发送一个制备的粒子序列,这个粒子序列将被每个其他参与者轮流操作并最终返回给它的制备者;在树形类型粒子传输模式中,只有一个参与者制备初始量子态并发送给每个其他参与者一个制备的粒子序列,这个粒子序列在被操作后可能被返回也可能不被返回。
3、安全多方量子求和协商方法
Sun等[35]指出一个安全多方QKA方法应当满足以下四个要求:
①正确性。每个参与者能得到正确的共享密钥。
②安全性。一个外在窃听者无法得到关于最终共享密钥的任何有用信息而不被检测到。
③隐私性。每个参与者无法得到多于她的指定输出的任何有用信息,即参与者的子密钥能被保密。
④公平性。所有参与者都是完全平等的实体,能平等地影响到最终共享密钥。换句话说,参与者的非最小子集无法成功单独决定共享密钥。
然而,Huang等在文献[50]指出,隐私性,特别是对于内部参与者,在QKA方法中不是必需的。其理由在于两个方面:一方面,在任何一个n方QKA方法中,如果n-1个参与者联合起来,她们通过共享她们的隐私密钥能轻易地推断出唯一忠诚的参与者的隐私密钥[50];另一方面,每个参与者的密钥可仅是一个随机比特序列以致于隐私性自然而然不是一个主要的要求[51]。因此,更被广泛接受的是,一个胜任的QKA方法应当仅需满足正确性、安全性和公平性。
在这子部分,本发明将量子求和吸收进QKA提出一个新的概念,即量子求和协商(Quantum summation agreement,QSA)。安全多方QSA问题可被描述如下:n个参与者,Ρ1,P2,...,Pn,想要秘密地共享一个求和函数f(x1,x2,...,xn),其中xi是Pi的秘密值;除了每个参与者,其他人都不知道这个函数的结果。通过参考QKA的要求,本发明认为一个安全多方QSA方法应当满足以下三个要求:
①正确性。每个参与者能得到正确的共享求和计算结果。
②安全性。一个外在窃听者无法得到关于最终共享求和计算结果的任何有用信息而不被检测到。
③公平性。所有参与者都是完全平等的实体,能平等地影响到最终共享求和计算结果。换句话说,参与者的非最小子集无法成功单独决定共享求和计算结果。
假设总共有n(n>2)个参与者,P1,P2,...,Pn,其中Pi(i=1,2,...,n)拥有一个长度为N的秘密整数序列Ki,即
Figure GDA0002366572550000151
其中,对于t=1,2,...,N,
Figure GDA0002366572550000152
在参与者的非最小子集无法成功单独决定共享求和计算结果的前提下,Ρ12,...,Ρn想安全地共享式(8)所示的她们的秘密整数序列的求和。
Figure GDA0002366572550000153
本发明提出的安全多方QSA方法的详细流程说明如下。
对于i=1,2,...,n:
S1)Ρi制备N个d级n粒子纠缠态都处于量子态|ω>1,2,...,n,并安排成一个有序序列
Figure GDA0002366572550000154
其中上标1,2,...,N表示d级n粒子纠缠态在序列中的顺序。然后,Ρi将第v(v=1,2,...,n)个粒子从每个量子态中挑选出来以构成n个粒子序列。这n个粒子序列标识为
Figure GDA0002366572550000161
其中
Figure GDA0002366572550000162
表示Ρi制备的第t个纠缠态的第v个粒子且t=1,2,...,N。为了检测窃听,Ρi制备n-1组诱骗光子,每个诱骗光子从集合V1或V2随机选择。然后,Ρi挑选出一组诱骗光子并将选中的诱骗光子随机插入粒子序列
Figure GDA0002366572550000163
以形成一个新序列
Figure GDA0002366572550000164
这里,j=1,2,...,i-1,i+1,...,n-1,n。最后,Ρi
Figure GDA0002366572550000165
保存在手中并将
Figure GDA0002366572550000166
发送给Ρj
S2)在证实Ρj(j=1,2,...,i-1,i+1,...,n-1,n)已经收到序列
Figure GDA0002366572550000167
中的所有粒子后,Ρi和Ρj一起检测
Figure GDA0002366572550000168
的传输安全性。具体地,Ρi告诉
Figure GDA0002366572550000169
中诱骗光子的位置和测量基。接着,Ρj利用正确的基测量相应诱骗光子并告诉Ρi一半的测量结果。然后,Ρi宣布剩余一半诱骗光子的初始态。最后,她们检测测量结果与初始态是否一致。这样,Ρi和Pj能检测出
Figure GDA00023665725500001610
的传输安全性。如果错误率大于预定的阈值,她们将停止通信;否则,她们将执行下一步。
S3)Pj(j=1,2,...,i-1,i+1,...,n-1,n)丢弃
Figure GDA00023665725500001611
中的诱骗光子从而得到序列
Figure GDA00023665725500001612
然后,Pj对序列
Figure GDA00023665725500001613
中的粒子编码她的秘密整数序列Kj。具体地,Ρj对粒子
Figure GDA00023665725500001614
施加
Figure GDA00023665725500001615
其中t=1,2,...,N。
Figure GDA00023665725500001616
编码后的新序列记为
Figure GDA00023665725500001617
同时,Ρi也通过对粒子
Figure GDA00023665725500001618
施加
Figure GDA00023665725500001619
来实现对序列
Figure GDA00023665725500001620
中的粒子编码她的秘密整数序列Ki
Figure GDA00023665725500001621
编码后的新序列记为
Figure GDA00023665725500001622
为了检测窃听,Ρj制备一组诱骗光子,每个诱骗光子从集合V1或V2随机选择。然后,Ρj将这组诱骗光子随机插入粒子序列
Figure GDA0002366572550000171
以形成一个新序列
Figure GDA0002366572550000172
最后,Ρj
Figure GDA0002366572550000173
发送给Ρi
S4)在证实每个参与者已经收到来自其他参与者的所有n-1个编码后的粒子序列后,Ρj(j=1,2,...,i-1,i+1,...,n-1,n)和Ρi一起用与步骤S2相似的方法检测
Figure GDA0002366572550000174
的传输安全性。如果错误率大于预定的阈值,她们将停止通信;否则,她们将执行下一步。
S5)Ρi丢弃
Figure GDA0002366572550000175
(j=1,2,...,i-1,i+1,...,n-1,n)中的诱骗光子以得到序列
Figure GDA0002366572550000176
至此,Ρi拥有所有的她在步骤S1制备的n个粒子序列。然后,Ρi用V1基测量每个粒子序列的每个粒子并得到相应的测量结果。这样,Ρi可以得到
Figure GDA0002366572550000177
其中,
Figure GDA0002366572550000178
是粒子
Figure GDA0002366572550000179
编码后的测量结果,v=1,2,...,n且t=1,2,...,N。根据式(5),可以得到
Figure GDA00023665725500001710
Figure GDA00023665725500001711
最后,为了得到所有参与者秘密整数序列的求和,根据式(6),Ρi计算
Figure GDA00023665725500001712
至此结束了对本发明提出的安全多方QSA方法的描述。显然,在本发明的方法中,每个参与者制备初始量子态并发送给每个其他参与者一个制备的粒子序列。因此,本发明的方法采用完全图类型粒子传输模式。
4、安全性分析
4.1外在攻击
在本发明的方法中,总共有两次粒子传送,即步骤S1Ρi(i=1,2,...,n)将
Figure GDA0002366572550000181
(j=1,2,...,i-1,i+1,...,n-1,n)发送给Ρj以及步骤S3Ρj
Figure GDA0002366572550000182
发送回Ρi。为了得到关于秘密整数序列的有用信息,一个外在窃听者可能采取行动来发起主动攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等。然而,上述提出的安全多方量子求和方法采用随机选自两组非正交基V1和V2的诱骗光子来检测一个外在窃听者的存在性。如果一个外在窃听者在两次粒子传送期间发起主动攻击,由于在公布前不知道诱骗光子的位置和测量基,她将不可避免地在诱骗光子上留下痕迹,从而被两次窃听检测过程检测到。
另一方面,退一步说,即使一个外在窃听者知道诱骗光子的准确位置以及使用正确的基(即V1基)来测量步骤S3Ρj发送回Ρi的序列
Figure GDA0002366572550000183
中的编码后的粒子
Figure GDA0002366572550000184
由于她无法知道
Figure GDA0002366572550000185
的值,她仍然无法解密出
Figure GDA0002366572550000186
而且,由于Ρi将粒子
Figure GDA0002366572550000187
保持不动使得只有她自己知道
Figure GDA0002366572550000188
的准确值,一个外在窃听者也无法得到所有参与者的秘密整数序列的求和。
另外,在本发明的方法中,传输粒子被来回传送。因此,有必要采取行动来防止一个外在窃听者的特洛伊木马攻击,如不可见光子窃听攻击[66]和延迟光子特洛伊木马攻击[67,68]。为了防止不可见光子窃听攻击,接收者在她的器件前插入一个过滤器来过滤掉带有不合理波长的光子信号[68,69]。为了防止延迟光子特洛伊木马攻击,接收者使用一个光子数分割器(Photon number splitter,PNS)来将每个样本量子信号分割成两份并用适当的测量基测量PNS后面的信号[68,69]。如果多光子率高得不合理,外在攻击者将被发现。
4.2参与者攻击
为了充分认识参与者攻击,考虑两种情形。首先,讨论来自单个不忠诚参与者的攻击,然后分析来自两个或更多个不忠诚参与者的攻击。
a)来自单个不忠诚参与者的攻击
如果一个不忠诚参与者对任何其他两个参与者之间的传输粒子发起攻击,由于在公布前不知道诱骗光子的位置和测量基,她将不可避免地在诱骗光子上留下痕迹,从而被两个相应参与者进行的窃听检测过程所检测到。
如果一个不忠诚参与者在她的编码操作前得到合法的共享求和结果,她将可以根据自己意愿通过操控她自己的秘密整数序列来完全控制最终的共享求和结果。例如,假设Ρi是一个不忠诚的参与者并已经在她的编码操作前得到合法的共享求和结果K。然后,Ρi编码
Figure GDA0002366572550000191
来代替Ki。这里,D是一个长度为N、元素都为d的序列,K'是Ρi所希望的最终的共享求和结果。显然,其他参与者将接受K'为最终的共享求和结果。在这种情形下,这个方法是一个不公平的QSA方法。幸运的是,在本发明的方法中,只有在每个参与者接收到其他参与者的所有n-1个编码后的序列后,第二次窃听检测才被执行,从而保证所有参与者在步骤S5同时得到合法的共享求和结果K。因此,Ρi在她的编码操作前没有机会得到合法的共享求和结果K,使得这种攻击不可能发生。
b)来自两个或更多个不忠诚参与者的攻击
这里,考虑只有一个忠诚参与者这一极端情形。其他n-1个不忠诚参与者联合起来决定最终的共享求和结果。不失一般性,假设只有Ρi是忠诚的。如果其他n-1个不忠诚参与者在编码前能得到Ρi的秘密整数序列Ki,她们能容易地单独决定最终的共享求和结果。例如,在步骤S3,n-2个不忠诚参与者中的每个人,Ρj'(j'=2,...,i-1,i+1,...,n-1,n),对序列
Figure GDA0002366572550000201
中的粒子编码整数序列K0来代替Kj',其中K0是一个长度为N且所有元素都为0的序列。同时,P1对序列
Figure GDA0002366572550000202
中的粒子编码整数序列
Figure GDA0002366572550000203
代替K1,其中K'是n-1个不忠诚参与者所希望的最终的共享求和结果。很容易验证,在结束步骤S5后,Pi得到的最终求和结果为
Figure GDA0002366572550000204
在这种情形下,这个方法是一个不公平的QSA方法。为了得到Ki,在她从Ρi接收到
Figure GDA0002366572550000205
后,Ρ1马上用V1基测量
Figure GDA0002366572550000206
中的粒子。然后,Ρ1
Figure GDA0002366572550000207
代替K1来对序列
Figure GDA0002366572550000208
中的粒子进行编码,其中
Figure GDA0002366572550000209
是Ρ1从她对
Figure GDA00023665725500002010
中的粒子进行测量提取出来的一个长度为N的整数序列。然而,只有在每个参与者接收到其他参与者的所有n-1个编码后的序列后,第二次窃听检测才被执行,从而保证Ρ1在测量
Figure GDA00023665725500002011
中的粒子时无法知道
Figure GDA00023665725500002012
中所插入的诱骗光子的准确位置和测量基。这样,Ρ1的错误行为将被第二次窃听检测检测到以致于方法将被终止。另一方面,退一步说,即使Ρ1知道
Figure GDA00023665725500002013
中所插入的诱骗光子的准确位置,在用V1基测量
Figure GDA00023665725500002014
中的其他粒子后,由于无法知道
Figure GDA00023665725500002015
的值,她仍然无法解密出真正的
Figure GDA00023665725500002016
现在可以得出结论,即使他们共谋在一起,其他n-1个不忠诚参与者无法单独决定最终的共享求和结果。因此,本发明的方法能抵抗来自n-1个不忠诚参与者的共谋攻击。
实施例:
1、安全多方量子求和协商方法应用举例
在这子部分,验证本发明的方法的输出是正确的。总共有n个参与者,Ρ12,...,Ρn,其中Pi(i=1,2,...,n)拥有长度为N的一个秘密整数序列Ki。不失一般性,在忽略窃听检测过程后,以每个秘密整数序列的第一个整数(即
Figure GDA00023665725500002017
)为例来说明输出正确性。
Pi(i=1,2,...,n)制备一个d级n粒子纠缠态处于量子态
Figure GDA0002366572550000211
然后,Pi将粒子
Figure GDA0002366572550000212
保存在手中并将粒子
Figure GDA0002366572550000213
发送给Pj。这里,j=1,2,...,i-1,i+1,...,n-1,n。在接收到粒子
Figure GDA0002366572550000214
后,Pj对粒子
Figure GDA0002366572550000215
施加
Figure GDA0002366572550000216
来编码秘密比特
Figure GDA0002366572550000217
同时,Pi也通过对粒子
Figure GDA0002366572550000218
施加
Figure GDA0002366572550000219
来编码她的秘密比特
Figure GDA00023665725500002110
然后,Pj将编码后的粒子
Figure GDA00023665725500002111
发送给Pi。在Pi从其他参与者收到所有粒子后,Pi利用V1基测量每个粒子从而得到测量结果
Figure GDA00023665725500002112
这里,
Figure GDA00023665725500002113
且v=1,2,...,n。最后,根据式(6),Pi通过计算
Figure GDA00023665725500002114
可以得到
Figure GDA00023665725500002115
具体地,
Figure GDA00023665725500002116
现在可以得出结论,本发明的方法的输出是正确的。
2、总结
总之,本发明通过将量子求和吸收进QKA,提出一个新的概念,即量子求和协商(Quantum summation agreement,QSA)。相应地,本发明提出一个新颖的基于量子傅里叶变换的安全多方QSA方法,其中传输粒子是以完全图模式被传输。本发明的方法能抵抗外在攻击和参与者攻击。特别地,非最小子集的参与者不能成功单独决定共享的求和计算结果。另外,本发明的方法都是计算模d和,并且都以整数加整数的方式而非比特加比特的方式计算求和。

Claims (1)

1.一种基于量子傅里叶变换的安全多方量子求和协商方法,实现n个参与者的秘密整数序列的模d和计算结果的秘密共享,以整数加整数的方式而非比特加比特的方式计算求和;其传输粒子是以完全图模式被传输,能抵抗外在攻击和参与者攻击;特别地,非最小子集的参与者不能成功单独决定共享的求和计算结果;所述方法共包括以下过程:
对于i=1,2,...,n:
S1)第i个参与者Pi制备N个d级n粒子纠缠态都处于量子态|ω>1,2,...,n,并安排成一个有序序列
Figure FDA0002415443230000011
其中上标1,2,...,N表示d级n粒子纠缠态在序列中的顺序,|r>是d级基态,r∈{0,1,...,d-1};然后,Pi将第v(v=1,2,...,n)个粒子从每个量子态中挑选出来以构成n个粒子序列;这n个粒子序列标识为
Figure FDA0002415443230000012
其中
Figure FDA0002415443230000013
表示Pi制备的第t个纠缠态的第v个粒子且t=1,2,...,N;为了检测窃听,Pi制备n-1组诱骗光子,每个诱骗光子从集合V1或V2随机选择,其中
Figure FDA0002415443230000014
F是d阶离散量子傅里叶变换;然后,Pi挑选出一组诱骗光子并将选中的诱骗光子随机插入粒子序列
Figure FDA0002415443230000021
以形成一个新序列
Figure FDA0002415443230000022
这里,j=1,2,...,i-1,i+1,...,n-1,n;最后,Pi
Figure FDA0002415443230000023
保存在手中并将
Figure FDA0002415443230000024
发送给第j个参与者Pj
S2)在证实Pj(j=1,2,...,i-1,i+1,...,n-1,n)已经收到序列
Figure FDA0002415443230000025
中的所有粒子后,Pi和Pj一起检测
Figure FDA0002415443230000026
的传输安全性;具体地,Pi告诉
Figure FDA0002415443230000027
中诱骗光子的位置和测量基;接着,Pj利用正确的基测量相应诱骗光子并告诉Pi一半的测量结果;然后,Pi宣布剩余一半诱骗光子的初始态;最后,她们检测测量结果与初始态是否一致;这样,Pi和Pj能检测出
Figure FDA0002415443230000028
的传输安全性;如果错误率大于预定的阈值,她们将停止通信,否则,她们将执行下一步;
S3)Pj(j=1,2,...,i-1,i+1,…,n-1,n)丢弃
Figure FDA0002415443230000029
中的诱骗光子从而得到序列
Figure FDA00024154432300000210
然后,Pj对序列
Figure FDA00024154432300000211
中的粒子编码她的秘密整数序列Kj,其中
Figure FDA00024154432300000212
具体地,Pj对粒子
Figure FDA00024154432300000213
施加
Figure FDA00024154432300000214
其中
Figure FDA00024154432300000215
k为取值从0到d-1的整数,
Figure FDA00024154432300000226
代表模d和,t=1,2,...,N;
Figure FDA00024154432300000216
编码后的新序列记为
Figure FDA00024154432300000217
同时,Pi也通过对粒子
Figure FDA00024154432300000218
施加
Figure FDA00024154432300000219
来实现对序列
Figure FDA00024154432300000220
中的粒子编码她的秘密整数序列Ki,其中
Figure FDA00024154432300000221
Figure FDA00024154432300000222
Figure FDA00024154432300000223
编码后的新序列记为
Figure FDA00024154432300000224
为了检测窃听,Pj制备一组诱骗光子,每个诱骗光子从集合V1或V2随机选择;然后,Pj将这组诱骗光子随机插入粒子序列
Figure FDA00024154432300000225
以形成一个新序列
Figure FDA0002415443230000031
最后,Pj
Figure FDA0002415443230000032
发送给Pi
S4)在证实每个参与者已经收到来自其他参与者的所有n-1个编码后的粒子序列后,Pj(j=1,2,...,i-1,i+1,...,n-1,n)和Pi一起用与步骤S2相似的方法检测
Figure FDA0002415443230000033
的传输安全性;如果错误率大于预定的阈值,她们将停止通信,否则,她们将执行下一步;
S5)Pi丢弃
Figure FDA0002415443230000034
中的诱骗光子以得到序列
Figure FDA0002415443230000035
至此,Pi拥有所有的她在步骤S1制备的n个粒子序列;然后,Pi用V1基测量每个粒子序列的每个粒子并得到相应的测量结果;这样,Pi可以得到
Figure FDA0002415443230000036
其中,
Figure FDA0002415443230000037
是粒子
Figure FDA0002415443230000038
编码后的测量结果,v=1,2,...,n且t=1,2,...,N;这样可以得到
Figure FDA0002415443230000039
Figure FDA00024154432300000310
最后,为了得到所有参与者秘密整数序列的求和,Pi计算
Figure FDA00024154432300000311
Figure FDA00024154432300000312
CN201710969296.1A 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和协商方法 Active CN107508677B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710969296.1A CN107508677B (zh) 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710969296.1A CN107508677B (zh) 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和协商方法

Publications (2)

Publication Number Publication Date
CN107508677A CN107508677A (zh) 2017-12-22
CN107508677B true CN107508677B (zh) 2020-05-05

Family

ID=60702008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710969296.1A Active CN107508677B (zh) 2017-10-18 2017-10-18 基于量子傅里叶变换的安全多方量子求和协商方法

Country Status (1)

Country Link
CN (1) CN107508677B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632261B (zh) * 2018-04-24 2021-01-15 深圳职业技术学院 多方量子求和方法及系统
WO2019204975A1 (zh) * 2018-04-24 2019-10-31 深圳职业技术学院 多方量子求和方法及系统
CN108599947B (zh) * 2018-07-19 2020-11-03 浙江工商大学 基于n级单粒子的环型多方量子隐私比较方法
CN109936449B (zh) * 2019-02-28 2021-12-28 南京信息工程大学 一种基于环型结构的隐私保护量子多方数据统计方法
CN110445609B (zh) * 2019-08-23 2021-03-05 成都信息工程大学 一种基于量子行走的量子秘密共享方法及共享系统
CN114723063B (zh) * 2020-12-22 2024-07-09 北京邮电大学 基于量子傅里叶变换的安全多方量子计算的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
CN104506313A (zh) * 2015-01-19 2015-04-08 中国人民解放军国防科学技术大学 一种支持大规模动态变化的量子密钥分发保密增强方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8891767B2 (en) * 2012-12-21 2014-11-18 Texas A&M University System Method and apparatus for direct counterfactual quantum communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
CN104506313A (zh) * 2015-01-19 2015-04-08 中国人民解放军国防科学技术大学 一种支持大规模动态变化的量子密钥分发保密增强方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Multiparty Quantum Key Agreement Based on Quantum Search Algorithm;Cao Hao等;《Scientific reports》;20170323;第7卷;全文 *
Secure Multiparty Quantum Computation for Summation and Multiplication;Run-hua Shi等;《Scientific reports》;20160121;第6卷;全文 *

Also Published As

Publication number Publication date
CN107508677A (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
CN107508677B (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
CN107493170B (zh) 基于量子傅里叶变换的安全多方量子求和方法
He et al. Quantum key agreement protocols with four-qubit cluster states
Tavakoli et al. Secret sharing with a single d-level quantum system
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
Liu et al. An efficient protocol for the quantum private comparison of equality with W state
Chen et al. An efficient protocol for the secure multi-party quantum summation
Lin et al. Quantum private comparison protocol with d-dimensional Bell states
Xia et al. Controlled quantum secure direct communication using a non-symmetric quantum channel with quantum superdense coding
Wang et al. Multi-party quantum private comparison protocol with n-level entangled states
Huang et al. Improved multiparty quantum key agreement in travelling mode
Chou et al. Semi-quantum private comparison protocol under an almost-dishonest third party
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
Gao et al. Quantum key distribution without alternative measurements and rotations
Cai et al. Multi-party quantum key agreement with five-qubit brown states
Hao et al. (t, n) threshold quantum state sharing scheme based on linear equations and unitary operation
Zhang et al. Quantum private comparison protocol with W states
Chong-Qiang et al. Circular multi-party quantum private comparison with n-level single-particle states
CN106789009A (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Feng-Li et al. Quantum secret sharing protocol between multiparty and multiparty with single photons and unitary transformations
CN108599947B (zh) 基于n级单粒子的环型多方量子隐私比较方法
Yan et al. Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States.
Zi et al. Quantum private comparison protocol with the random rotation
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN112039667A (zh) 基于d级量子系统相位移位操作的量子安全多方求和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210224

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211126

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.