CN108111302B - 一种基于Bell态的安全计算汉明距离的量子方法 - Google Patents

一种基于Bell态的安全计算汉明距离的量子方法 Download PDF

Info

Publication number
CN108111302B
CN108111302B CN201711328505.0A CN201711328505A CN108111302B CN 108111302 B CN108111302 B CN 108111302B CN 201711328505 A CN201711328505 A CN 201711328505A CN 108111302 B CN108111302 B CN 108111302B
Authority
CN
China
Prior art keywords
particle sequence
particle
sequence
charlie
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711328505.0A
Other languages
English (en)
Other versions
CN108111302A (zh
Inventor
石润华
王晴
王圣兰
王攀红
张顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201711328505.0A priority Critical patent/CN108111302B/zh
Publication of CN108111302A publication Critical patent/CN108111302A/zh
Application granted granted Critical
Publication of CN108111302B publication Critical patent/CN108111302B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种基于Bell态的安全计算汉明距离的量子方法,其特征是存在一个代理和两个参与者,其中每个参与者拥有一个隐私的比特串,参与者双方调用量子密钥分配QKD协议共享一个密钥K,代理制备n个EPR粒子对,将每对纠缠粒子分开得到两个序列,记为序列H和序列T;代理秘密保存序列H而通过量子通道把序列T安全发送给两个参与者;两个参与者对序列T进行相应的单粒子酉操作后,返回给代理;最后通过所有粒子对的测量结果,代理统计出两个参与者之间的汉明距离。本发明能用较少的量子资源,简单、快速地计算出汉明距离,从而获得能够抗量子攻击的计算汉明距离的方案。

Description

一种基于Bell态的安全计算汉明距离的量子方法
技术领域
本发明属于现代密码学应用领域,具体地说是一种基于Bell态的安全计算汉明距离的量子方法。
背景技术
保护隐私的汉明距离的计算方法在现代密码学中起到非常重要的作用,经典的保护隐私的汉明距离的计算方法通常是采用同态加密技术。
计算汉明距离(Hamming distance)的基本原理是把两个码字或比特串的对应位进行异或,然后统计异或结果中1的个数。统计异或结果中1的个数可以使用累加器,实现的方案有:超前进位加法器方案、级联型全加法方案和进位保留加法阵列方案。通过对三种方案的性能及所消耗的资源进行分析,得出进位保留加法阵列方案速度快,占用资源少。但是后来发现进位保留加法阵列方案也存在较大的缺陷,就是不能够保护通信双方的隐私。
一种高效隐蔽的汉明距离计算方法在2006年被刘妍等人提出,其目的是为了实现一种能够安全计算的人脸识别系统,这种高效隐蔽的汉明距离计算方法使用了同态加密技术。但密钥的生成以及加解密的过程都非常复杂,在实际的应用中不难发现这种方法的效率不高。
目前能够保护隐私的汉明距离的计算方法大多是采用同态加密算法,而这些同态加密算法多是基于经典的计算复杂性难题而设计的。但这些基于计算复杂性的困难问题对于量子计算机而言将变得不再困难。也就是说目前已有的安全计算汉明距离的方法均不能抵抗量子计算机的攻击。因此,在进入新的量子时代之后,这些基于经典的同态加密的计算汉明距离的方法将变得不再安全。
发明内容
本发明的目的在于解决现有的计算汉明距离方案中存在的不足,提供一种资源节约、操作简单的基于Bell态的安全计算汉明距离的量子方法,以期能用较少的量子资源,简单、快速地计算出汉明距离,从而获得能够抗量子攻击的计算汉明距离的方案。
本发明为解决技术问题所采用如下的技术方案是:
本发明一种基于Bell态的安全计算汉明距离的量子方法的特点是:存在两个参与者Alice和Bob以及一个代理Charlie,假定所述代理Charlie不与任何参与者串谋;所述参与者Alice拥有一个长度为n的隐私的比特串X,所述比特串X定义为X={x(1),x(2),...,x(i),...,x(n)},其中,x(i)表示比特串X中第i位的分量,i=1,2,...,n;所述参与者Bob拥有一个长度为n的隐私的比特串Y,所述比特串Y定义为Y={y(1),y(2),...,y(i),...,y(n)},其中,y(i)表示比特串Y中第i位的分量,i=1,2,...,n;所述量子方法是按如下步骤进行:
步骤1、所述参与者Alice和所述参与者Bob调用量子密钥分配QKD协议共享一个n比特的密钥K,所述参与者Alice利用式(1)计算所述比特串X的密文向量中第i位分量x*(i),从而得到比特串X的密文向量X*={x*(1),x*(2),...,x*(i),...,x*(n)}:
Figure GDA0002504305840000021
式(1)中,k(i)表示所述密钥K的第i位比特,i=1,2,...,n;
所述参与者Bob利用式(2)计算所述比特串Y的密文向量中第i位分量y*(i),从而比特串Y的得到密文向量Y*={y*(1),y*(2),...,y*(i),...,y*(n)}:
Figure GDA0002504305840000022
步骤2、所述代理Charlie制备n个EPR粒子对(h(1),t(1)),(h(2),t(2)),...,(h(i),t(i)),...,(h(n),t(n)),其中,(h(i),t(i))表示任意第i个EPR粒子对,且(h(i),t(i))初态处于Bell态|φ+>;
所述代理Charlie把所述n个EPR粒子对分成两个粒子序列:{h(1),h(2),...,h(i),...,h(n)}和{t(1),t(2),...,t(i),...,t(n)},并且把第一个粒子序列{h(1),h(2),...,h(i),...,h(n)}记为H,把第二个粒子序列{t(1),t(2),...,t(i),...,t(n)}记为T;
所述代理Charlie将所述第一个粒子序列H秘密保存,并在第二个粒子序列T的随机的位置增加q个检测粒子得到粒子序列T',并把所述粒子序列T'通过量子通道发送给所述参与者Alice;
步骤3、所述参与者Alice收到所述粒子序列T'后,利用所述q个检测粒子协助所述代理Charlie检测所述量子通道是否安全,若检测结果安全,则从所述粒子序列T'中去掉所述q个检测粒子,从而得到所述第二个粒子序列T,并执行步骤4;否则,停止汉明距离的计算;
步骤4、所述参与者Alice根据所述比特串X的密文向量X*以及所述密钥K对所述第二个粒子序列T按照如下步骤实施单粒子酉操作,从而得到变换后的粒子序列T*
步骤4.1、初始化i=1;
步骤4.2、如果x*(i)=0,则对所述第二个粒子序列T中第i位分量t(i)实施所述酉操作中的I操作;
如果x*(i)=1,且k(i)=0,则对所述第二个粒子序列T中第i位分量t(i)实施所述酉操作中的σx操作;
如果x*(i)=1,且k(i)=1,则对所述第二个粒子序列T中第i位分量t(i)实施所述酉操作中的σz操作;
步骤4.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤5,否则将返回步骤4.2;
步骤5、所述参与者Alice在所述变换后的粒子序列T*的随机的位置增加q个检测粒子得到粒子序列T”,并把所述粒子序列T”通过量子通道发送给参与者Bob;
步骤6、所述参与者Bob收到所述粒子序列T”后,利用步骤5中的q个检测粒子协助所述参与者Alice检测相应的量子通道是否安全,若检测结果安全,则从所述粒子序列T”中去掉q个检测粒子,得到所述变换后的粒子序列T*,并执行步骤7;否则,停止汉明距离的计算;
步骤7、所述参与者Bob收到所述变换后的粒子序列T*后,根据所述密文向量Y*以及所述密钥K对所述变换后的粒子序列T*按照如下步骤实施单粒子酉操作,从而得到再次变换后的粒子序列T**
步骤7.1、初始化i=1;
步骤7.2、如果y*(i)=0,则对所述变换后的粒子序列T*中第i位分量t*(i)实施I操作;
如果y*(i)=1,且k(i)=0,则对所述变换后的粒子序列T*中第i位分量t*(i)实施σz操作;
如果y*(i)=1,且k(i)=1,则对所述变换后的粒子序列T*中第i位分量t*(i)实施σx操作;
步骤7.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤8,否则,将返回步骤7.2;
步骤8、所述参与者Bob在再次变换后的粒子序列T**的随机的位置增加q个检测粒子后,得到粒子序列T”'后通过量子通道发送给所述代理Charlie;
步骤9、所述代理Charlie收到所述粒子序列T”'后,利用步骤8中的q个检测粒子检测相应的量子通道是否安全,若检测结果安全,则从所述粒子序列T”'中去掉q个检测粒子,得到所述再次变换后的粒子序列T**,并执行步骤10;否则,停止汉明距离的计算;
步骤10、所述代理Charlie选择变量t作为计数器并设置t的初始值为0;
所述代理Charlie收到所述再次变换后的粒子序列T**后,对所述再次变换后的粒子序列T**和所述n个EPR粒子对中的每个EPR粒子对按照如下步骤进行Bell基测量,从而得到汉明距离d(X,Y):
步骤10.1、初始化i=1;
步骤10.2、所述代理Charlie对第i个EPR粒子对(h(i),t(i))进行Bell基测量,如果所述代理Charlie测量得到|φ->或
Figure GDA0002504305840000041
时,将所述变量t的值加1后执行步骤10.3;否则,直接执行步骤10.3;
步骤10.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤10.4,否则将返回步骤10.2;
步骤10.4、所述代理Charlie公开变量t的值,即汉明距离d(X,Y)。
与已有技术相比,本发明的有益效果体现在:
1、本发明首次提出用量子方法计算汉明距离,采用处于Bell态的粒子对作为量子资源,通过单粒子酉变换和Bell基测量,最后安全计算出两个比特串的汉明距离,该方法可以抵抗各种量子攻击,从而提高了该方案的安全性。
2、本发明引入量子密钥分配协议生成共享密钥,继而采用一次一密的加密方法,保证了参与者的无条件隐私。
3、本发明仅仅需要存储和传输n量子比特的粒子,克服了现有经典技术中资源耗费高,存储代价大等问题。
4、本发明使用了一次一密的加密技术计算得到所述比特串X的密文向量X*和所述比特串Y的密文向量Y*,并不需要对所述密文向量进行复杂的解密过程就可以计算出汉明距离,在保护隐私的同时可以简化操作,提高了方案的计算效率。
5、本发明采用EPR对作为量子资源,参与者仅仅实施单粒子酉操作,最终代理只需实施Bell基测量就可以计算出两个比特串的汉明距离;基于现有量子信息处理技术,这些资源的制备和量子操作、测量都容易实现,因此本发明的可实现性强。
具体实施方式
本实施例中,一种基于Bell态的安全计算汉明距离的量子方法,是存在两个参与者Alice和Bob以及一个代理Charlie,假定代理Charlie不与任何参与者串谋;参与者Alice拥有一个长度为n的隐私的比特串X,比特串X定义为X={x(1),x(2),...,x(i),...,x(n)},其中,x(i)表示比特串X中第i位的分量,i=1,2,...,n;参与者Bob拥有一个长度为n的隐私的比特串Y,比特串Y定义为Y={y(1),y(2),...,y(i),...,y(n)},其中,y(i)表示比特串Y中第i位的分量,i=1,2,...,n;该量子方法是按如下步骤进行:
步骤1、参与者Alice和参与者Bob调用量子密钥分配QKD协议共享一个n比特的密钥K,参与者Alice利用式(1)计算比特串X的密文向量中第i位分量x*(i),从而得到比特串X的密文向量X*={x*(1),x*(2),...,x*(i),...,x*(n)}:
Figure GDA0002504305840000051
式(1)中,k(i)表示密钥K的第i位比特,i=1,2,...,n;
参与者Bob利用式(2)计算比特串Y的密文向量中第i位分量y*(i),从而比特串Y的得到密文向量Y*={y*(1),y*(2),...,y*(i),...,y*(n)}:
Figure GDA0002504305840000052
步骤2、代理Charlie制备n个EPR粒子对(h(1),t(1)),(h(2),t(2)),...,(h(i),t(i)),...,(h(n),t(n)),其中,(h(i),t(i))表示任意第i个EPR粒子对,且(h(i),t(i))初态处于Bell态|φ+>;
四个Bell态定义如下:
Figure GDA0002504305840000053
Figure GDA0002504305840000054
Figure GDA0002504305840000055
Figure GDA0002504305840000056
代理Charlie把n个EPR粒子对分成两个粒子序列:{h(1),h(2),...,h(i),...,h(n)}和{t(1),t(2),...,t(i),...,t(n)},并且把第一个粒子序列{h(1),h(2),...,h(i),...,h(n)}记为H,把第二个粒子序列{t(1),t(2),...,t(i),...,t(n)}记为T;
代理Charlie将第一个粒子序列H秘密保存,并在第二个粒子序列T的随机的位置增加q个检测粒子得到粒子序列T',并把粒子序列T'通过量子通道发送给参与者Alice;
代理Charlie随机制备q个检测粒子,其中每个检测粒子随机处于{|0>、|1>、|+>、|->}四个态之一。
步骤3、参与者Alice收到粒子序列T'后,利用q个检测粒子协助代理Charlie检测量子通道是否安全,若检测结果安全,则从粒子序列T'中去掉q个检测粒子,从而得到第二个粒子序列T,并执行步骤4;否则,停止汉明距离的计算;
具体的说,安全检测是按如下步骤进行:
步骤a、代理Charlie公开q个检测粒子在粒子序列T'中相应的位置和正确的测量基;
步骤b、参与者Alice根据代理Charlie公开的位置和测量基对粒子序列T'中相应位置上q个检测粒子实施单粒子测量;
步骤c、参与者Alice将测量结果发送给代理Charlie;
步骤d、代理Charlie根据q个检测粒子的初始状态比对Alice的测量结果并判断比特误码率是否低于通信信道的安全阈值,若低于,则表示各参与者诚实执行协议且通信信道是安全的,否则表示有参与者不诚实执行协议或通信信道不安全。
步骤4、参与者Alice根据比特串X的密文向量X*以及密钥K对第二个粒子序列T按照如下步骤实施单粒子酉操作,从而得到变换后的粒子序列T*
所实施的单粒子酉操作是从三个泡利操作{I,σxz}中选取。根据所实施单粒子的酉操作,每个粒子的初始状态为|φ+>,若实施的是I,则初始状态仍然为|φ+>;若实施的是σz,则初始态|φ+>会变成|φ->;若实施的是酉操作σx,则初始态|φ+>会变成
Figure GDA0002504305840000061
步骤4.1、初始化i=1;
步骤4.2、如果x*(i)=0,则对第二个粒子序列T中第i位分量t(i)实施酉操作中的I操作;
如果x*(i)=1,且k(i)=0,则对第二个粒子序列T中第i位分量t(i)实施酉操作中的σx操作;
如果x*(i)=1,且k(i)=1,则对第二个粒子序列T中第i位分量t(i)实施酉操作中的σz操作;
步骤4.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤5,否则将返回步骤4.2;
步骤5、参与者Alice在变换后的粒子序列T*的随机的位置增加q个检测粒子得到粒子序列T”,并把粒子序列T”通过量子通道发送给参与者Bob;
步骤6、参与者Bob收到粒子序列T”后,利用步骤5中的q个检测粒子协助参与者Alice检测相应的量子通道是否安全,若检测结果安全,则从粒子序列T”中去掉q个检测粒子,得到变换后的粒子序列T*,并执行步骤7;否则,停止汉明距离的计算;这里的检测量子通道是否安全方法和步骤3中检测量子通道的方法的原理是相同的,此处不再赘述。
步骤7、参与者Bob收到变换后的粒子序列T*后,根据密文向量Y*以及密钥K对变换后的粒子序列T*按照如下步骤实施单粒子酉操作,从而得到再次变换后的粒子序列T**
步骤7.1、初始化i=1;
步骤7.2、如果y*(i)=0,则对变换后的粒子序列T*中第i位分量t*(i)实施I操作;
如果y*(i)=1,且k(i)=0,则对变换后的粒子序列T*中第i位分量t*(i)实施σz操作;
如果y*(i)=1,且k(i)=1,则对变换后的粒子序列T*中第i位分量t*(i)实施σx操作;
步骤7.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤8,否则,将返回步骤7.2;
结合步骤4中Alice对序列T实施的单粒子酉操作,我们可以总结出:
当初始态为|φ+>时,
如果x*(i)=1且k(i)=1且y*(i)=0,Alice对初始态|φ+>实施σz操作;
初始态|φ+>变换为|φ->,Bob对状态|φ->实施I操作,状态|φ->的状态不会发生改变,所以最终状态为|φ->;
如果x*(i)=1且k(i)=0且y*(i)=0,Alice对初始态|φ+>实施σx操作;初始态|φ+>变换为
Figure GDA0002504305840000071
Bob对状态
Figure GDA0002504305840000072
实施I操作,状态
Figure GDA0002504305840000073
的状态不会发生改变,所以最终状态为
Figure GDA0002504305840000074
如果x*(i)=1且k(i)=0且y*(i)=1,Alice对初始态|φ+>实施σx操作;初始态|φ+>变换为
Figure GDA0002504305840000075
Bob对状态
Figure GDA0002504305840000076
实施σz操作,状态
Figure GDA0002504305840000077
的状态变为
Figure GDA0002504305840000078
所以最终状态为
Figure GDA0002504305840000079
如果x*(i)=1且k(i)=1且y*(i)=1,Alice对初始态|φ+>实施σz操作;
初始态|φ+>变换为|φ->,Bob对状态|φ->实施σx操作,状态
Figure GDA00025043058400000712
的状态变为
Figure GDA00025043058400000710
所以最终状态为
Figure GDA00025043058400000711
如果x*(i)=0且k(i)=0且y*(i)=0,Alice对初始态|φ+>实施I操作;初始态|φ+>状态不会发生改变,Bob对状态|φ+>实施I操作,状态|φ+>的状态不会发生改变,所以最终状态为|φ+>;
如果x*(i)=0且k(i)=1且y*(i)=0,Alice对初始态|φ+>实施I操作;初始态|φ+>状态不会发生改变,Bob对状态|φ+>实施I操作,状态|φ+>的状态不会发生改变,所以最终状态为|φ+>;
如果x*(i)=0且k(i)=0且y*(i)=1,Alice对初始态|φ+>实施I操作;初始态|φ+>状态不会发生改变,Bob对状态|φ+>实施σz操作,状态|φ+>的状态变为|φ->,所以最终状态为|φ->;
如果x*(i)=0且k(i)=1且y*(i)=1,Alice对初始态|φ+>实施I操作;初始态|φ+>状态不会发生改变,Bob对状态|φ+>实施σx操作,状态|φ+>的状态变为
Figure GDA0002504305840000081
所以最终状态为
Figure GDA0002504305840000082
步骤8、参与者Bob在再次变换后的粒子序列T**的随机的位置增加q个检测粒子后,得到粒子序列T”'后通过量子通道发送给代理Charlie;
步骤9、代理Charlie收到粒子序列T”'后,利用步骤8中的q个检测粒子检测相应的量子通道是否安全,若检测结果安全,则从粒子序列T”'中去掉q个检测粒子,得到再次变换后的粒子序列T**,并执行步骤10;否则,停止汉明距离的计算;这里的检测量子通道是否安全方法和步骤3中检测量子通道的方法的原理是相同的,此处不再赘述。
步骤10、代理Charlie选择变量t作为计数器并设置t的初始值为0;代理Charlie收到再次变换后的粒子序列T**后,对再次变换后的粒子序列T**和n个EPR粒子对中的每个EPR粒子对按照如下步骤进行Bell基测量,从而得到汉明距离d(X,Y);
步骤10.1、初始化i=1;
步骤10.2、代理Charlie对第i个EPR粒子对(h(i),t(i))进行Bell基测量,如果代理Charlie测量得到|φ->或
Figure GDA0002504305840000083
时,将变量t的值加1后执行步骤10.3;否则,直接执行步骤10.3;
步骤10.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤10.4,否则将返回步骤10.2;
步骤10.4、代理Charlie公开变量t的值,即汉明距离d(X,Y)。但是代理Charlie并不能从d(X,Y)得知关于比特串X和比特串Y的任何其他隐私信息,从而保护Alice和Bob的隐私。
安全性分析:
一方面,以上方法能够抵抗Charlie的攻击。假定Charlie试图窃取Alice隐私秘密(即X),所以Charlie想办法截获所有Alice发送给Bob的已编码Alice隐私信息的粒子序列T”(实际上这种攻击将在后来Alice和Bob实施联合检测时被发现)。进而假定Charlie能识别其中的所有检测粒子并能得到变换后的粒子序列T*,那么通过Bell测量,Charlie能够正确识别出X*。但他还是不能得到X的任何隐私信息,因为
Figure GDA0002504305840000084
这里K是Alice和Bob通过量子密钥分配协议秘密生成。也即量子密钥分配协议保证了密钥K的无条件安全性,继而也保证了X(或Y)的无条件安全性。
另一方面,以上方法能够抵抗参与者Alice或Bob的攻击。假定Bob不诚实,他想窃听Alice的部分隐私信息。所以当Alice把编码后的序列T*发送给Bob时,他直接测量该序列,而发送一个假的序列至Charlie。但因为序列T*中的每一个粒子和保留在Charlie手中的序列H的对应粒子形成EPR对,而每个EPR对处于纠缠的Bell态。很显然单从一个粒子不能得到整个EPR对的状态。因此,即使Bob实施这种攻击,他也不能识别EPR对的状态,所以他不能分辨Alice所实施的酉操作,当然也就得不到X*的任何隐私信息。因此即使Bob不诚实,他也得不到X的任何隐私信息。
综上,本发明的方法是安全的。

Claims (1)

1.一种基于Bell态的安全计算汉明距离的量子方法,其特征是:存在两个参与者Alice和Bob以及一个代理Charlie,假定所述代理Charlie不与任何参与者串谋;所述参与者Alice拥有一个长度为n的隐私的比特串X,所述比特串X定义为X={x(1),x(2),...,x(i),...,x(n)},其中,x(i)表示比特串X中第i位的分量,i=1,2,...,n;所述参与者Bob拥有一个长度为n的隐私的比特串Y,所述比特串Y定义为Y={y(1),y(2),...,y(i),...,y(n)},其中,y(i)表示比特串Y中第i位的分量,i=1,2,...,n;所述量子方法是按如下步骤进行:
步骤1、所述参与者Alice和所述参与者Bob调用量子密钥分配QKD协议共享一个n比特的密钥K,所述参与者Alice利用式(1)计算所述比特串X的密文向量中第i位分量x*(i),从而得到比特串X的密文向量X*={x*(1),x*(2),...,x*(i),...,x*(n)}:
Figure FDA0001506139890000012
式(1)中,k(i)表示所述密钥K的第i位比特,i=1,2,...,n;
所述参与者Bob利用式(2)计算所述比特串Y的密文向量中第i位分量y*(i),从而比特串Y的得到密文向量Y*={y*(1),y*(2),...,y*(i),...,y*(n)}:
Figure FDA0001506139890000013
步骤2、所述代理Charlie制备n个EPR粒子对(h(1),t(1)),(h(2),t(2)),...,(h(i),t(i)),...,(h(n),t(n)),其中,(h(i),t(i))表示任意第i个EPR粒子对,且(h(i),t(i))初态处于Bell态
Figure FDA0001506139890000011
所述代理Charlie把所述n个EPR粒子对分成两个粒子序列:{h(1),h(2),...,h(i),...,h(n)}和{t(1),t(2),...,t(i),...,t(n)},并且把第一个粒子序列{h(1),h(2),...,h(i),...,h(n)}记为H,把第二个粒子序列{t(1),t(2),...,t(i),...,t(n)}记为T;
所述代理Charlie将所述第一个粒子序列H秘密保存,并在第二个粒子序列T的随机的位置增加q个检测粒子得到粒子序列T',并把所述粒子序列T'通过量子通道发送给所述参与者Alice;
步骤3、所述参与者Alice收到所述粒子序列T'后,利用所述q个检测粒子协助所述代理Charlie检测所述量子通道是否安全,若检测结果安全,则从所述粒子序列T'中去掉所述q个检测粒子,从而得到所述第二个粒子序列T,并执行步骤4;否则,停止汉明距离的计算;
步骤4、所述参与者Alice根据所述比特串X的密文向量X*以及所述密钥K对所述第二个粒子序列T按照如下步骤实施单粒子酉操作,从而得到变换后的粒子序列T*
步骤4.1、初始化i=1;
步骤4.2、如果x*(i)=0,则对所述第二个粒子序列T中第i位分量t(i)实施所述酉操作中的I操作;
如果x*(i)=1,且k(i)=0,则对所述第二个粒子序列T中第i位分量t(i)实施所述酉操作中的σx操作;
如果x*(i)=1,且k(i)=1,则对所述第二个粒子序列T中第i位分量t(i)实施所述酉操作中的σz操作;
步骤4.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤5,否则将返回步骤4.2;
步骤5、所述参与者Alice在所述变换后的粒子序列T*的随机的位置增加q个检测粒子得到粒子序列T”,并把所述粒子序列T”通过量子通道发送给参与者Bob;
步骤6、所述参与者Bob收到所述粒子序列T”后,利用步骤5中的q个检测粒子协助所述参与者Alice检测相应的量子通道是否安全,若检测结果安全,则从所述粒子序列T”中去掉q个检测粒子,得到所述变换后的粒子序列T*,并执行步骤7;否则,停止汉明距离的计算;
步骤7、所述参与者Bob收到所述变换后的粒子序列T*后,根据所述密文向量Y*以及所述密钥K对所述变换后的粒子序列T*按照如下步骤实施单粒子酉操作,从而得到再次变换后的粒子序列T**
步骤7.1、初始化i=1;
步骤7.2、如果y*(i)=0,则对所述变换后的粒子序列T*中第i位分量t*(i)实施I操作;
如果y*(i)=1,且k(i)=0,则对所述变换后的粒子序列T*中第i位分量t*(i)实施σz操作;
如果y*(i)=1,且k(i)=1,则对所述变换后的粒子序列T*中第i位分量t*(i)实施σx操作;
步骤7.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤8,否则,将返回步骤7.2;
步骤8、所述参与者Bob在再次变换后的粒子序列T**的随机的位置增加q个检测粒子后,得到粒子序列T”'后通过量子通道发送给所述代理Charlie;
步骤9、所述代理Charlie收到所述粒子序列T”'后,利用步骤8中的q个检测粒子检测相应的量子通道是否安全,若检测结果安全,则从所述粒子序列T”'中去掉q个检测粒子,得到所述再次变换后的粒子序列T**,并执行步骤10;否则,停止汉明距离的计算;
步骤10、所述代理Charlie选择变量t作为计数器并设置t的初始值为0;
所述代理Charlie收到所述再次变换后的粒子序列T**后,对所述再次变换后的粒子序列T**和所述n个EPR粒子对中的每个EPR粒子对按照如下步骤进行Bell基测量,从而得到汉明距离d(X,Y):
步骤10.1、初始化i=1;
步骤10.2、所述代理Charlie对第i个EPR粒子对(h(i),t(i))进行Bell基测量,如果所述代理Charlie测量得到
Figure FDA0001506139890000031
Figure FDA0001506139890000032
时,将所述变量t的值加1后执行步骤10.3;否则,直接执行步骤10.3;
步骤10.3、将i+1的值赋给i,并判断i>n是否成立,若成立,则执行步骤10.4,否则将返回步骤10.2;
步骤10.4、所述代理Charlie公开变量t的值,即汉明距离d(X,Y)。
CN201711328505.0A 2017-12-13 2017-12-13 一种基于Bell态的安全计算汉明距离的量子方法 Active CN108111302B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711328505.0A CN108111302B (zh) 2017-12-13 2017-12-13 一种基于Bell态的安全计算汉明距离的量子方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711328505.0A CN108111302B (zh) 2017-12-13 2017-12-13 一种基于Bell态的安全计算汉明距离的量子方法

Publications (2)

Publication Number Publication Date
CN108111302A CN108111302A (zh) 2018-06-01
CN108111302B true CN108111302B (zh) 2020-10-23

Family

ID=62215772

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711328505.0A Active CN108111302B (zh) 2017-12-13 2017-12-13 一种基于Bell态的安全计算汉明距离的量子方法

Country Status (1)

Country Link
CN (1) CN108111302B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904726A (zh) * 2012-11-08 2013-01-30 中国科学院信息工程研究所 用于量子密钥分配系统的经典信道消息认证方法和装置
CN104618031A (zh) * 2015-02-12 2015-05-13 四川师范大学 未知任意二粒子的双向受控量子隐形传态的方法
CN106027230A (zh) * 2015-03-28 2016-10-12 北京大学 一种量子密钥分发后处理中对误码进行汉明纠错的方法
CN106452761A (zh) * 2016-11-18 2017-02-22 浙江神州量子网络科技有限公司 一种多方量子秘密共享系统的纠错方法
CN106712945A (zh) * 2017-01-22 2017-05-24 安徽大学 一种基于Bell态的量子秘密共享方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4786727B2 (ja) * 2009-03-27 2011-10-05 株式会社東芝 量子計算方法、量子計算機およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904726A (zh) * 2012-11-08 2013-01-30 中国科学院信息工程研究所 用于量子密钥分配系统的经典信道消息认证方法和装置
CN104618031A (zh) * 2015-02-12 2015-05-13 四川师范大学 未知任意二粒子的双向受控量子隐形传态的方法
CN106027230A (zh) * 2015-03-28 2016-10-12 北京大学 一种量子密钥分发后处理中对误码进行汉明纠错的方法
CN106452761A (zh) * 2016-11-18 2017-02-22 浙江神州量子网络科技有限公司 一种多方量子秘密共享系统的纠错方法
CN106712945A (zh) * 2017-01-22 2017-05-24 安徽大学 一种基于Bell态的量子秘密共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Controlling the key by choosing the detection bits in;LIU Bin等;《SCIENCE CHINA》;20151101;全文 *

Also Published As

Publication number Publication date
CN108111302A (zh) 2018-06-01

Similar Documents

Publication Publication Date Title
CN106712945B (zh) 一种基于Bell态的量子秘密共享方法
CN105245332B (zh) 基于四粒子χ态的两方量子密钥协商协议
Ji et al. Two-party quantum private comparison protocol with maximally entangled seven-qubit state
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
Tsai et al. Semi-quantum secret sharing protocol using W-state
CN106789021B (zh) 基于五粒子Brown态的量子分组多用户秘密比较方法
CN110071814B (zh) 一种基于Bell态纠缠交换的量子盲签名方法及系统
WO2021000329A1 (zh) 一种多方量子秘钥协商方法、计算机终端及存储装置
Liu et al. Quantum secure direct communication with optimal quantum superdense coding by using general four-qubit states
Zhou et al. Novel quantum deterministic key distribution protocols with entangled states
Guo et al. Participant attack on a kind of MQSS schemes based on entanglement swapping
CN116800409A (zh) 一种基于Bell态和单粒子态的半量子隐私比较方法
CN108599947A (zh) 基于n级单粒子的环型多方量子隐私比较方法
CN111654373B (zh) 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN110098929B (zh) 基于两粒子纯纠缠态的两方量子隐私比较方法
CN108111302B (zh) 一种基于Bell态的安全计算汉明距离的量子方法
CN111901112A (zh) 基于密集编码的量子秘密信息平等互换方法、系统及应用
CN109495262B (zh) 量子通信网络中具有稠密编码特点的量子密钥分发方法
Zhu et al. Cryptanalysis of a new circular quantum secret sharing protocol for remote agents
Chang et al. Quantum broadcast communication and authentication protocol with a quantum one-time pad
CN116436598A (zh) 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法
CN116471012A (zh) 基于d维Bell态的单态多方半量子秘密共享方法
Zhang et al. Controlled quantum secure direct communication by using four particle cluster states
He et al. Two-party quantum key agreement protocol with four-particle entangled states
Wang et al. Authenticated quantum dialogue without information leakage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant