CN108173656B - 量子资源受限的半量子秘密共享方法 - Google Patents
量子资源受限的半量子秘密共享方法 Download PDFInfo
- Publication number
- CN108173656B CN108173656B CN201810249880.4A CN201810249880A CN108173656B CN 108173656 B CN108173656 B CN 108173656B CN 201810249880 A CN201810249880 A CN 201810249880A CN 108173656 B CN108173656 B CN 108173656B
- Authority
- CN
- China
- Prior art keywords
- alice
- bob
- charlie
- quantum
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 claims abstract description 64
- 238000005259 measurement Methods 0.000 claims abstract description 11
- 239000002096 quantum dot Substances 0.000 claims description 27
- 230000006399 behavior Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 abstract description 3
- 238000013459 approach Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 230000011514 reflex Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
本发明公开一种量子资源受限的半量子秘密共享方法。半量子秘密共享通常是量子方Alice把一个秘密分成两份,然后分别发送给量子资源受限的Bob和Charlie,当且仅当Bob和Charlie合作才能恢复出完整的秘密。目前典型的半量子秘密共享方法虽然保证了安全性,但是需要半量子方Bob和Charlie能够做量子测量的操作。而测量设备本身可能是不安全的,这增加了秘密共享的隐患。本发明可以使得资源受限的Bob和Charlie在没有量子测量设备的情况下也能完成秘密共享,并且量子方Alice也不需要量子内存。这可以极大地降低三个参与方所需要的量子资源,从而节约通信成本。
Description
技术领域
本发明涉及一种半量子秘密共享方法,属于量子密码学领域。
背景技术
随着科学技术的发展,网络上的信息安全成为当今社会不可或缺的一部分,人们对个人隐私的保护也越来越重视,但是现在存在着各种窃听行为,使得人们的隐私受到巨大的威胁。虽然现在有许多抵抗窃听的经典的办法,但是无法做到在所有情况下都能阻止和发现窃听行为。而量子密码学结合了量子力学的特性,可以做到在理论上绝对安全。量子秘密共享作为量子密码学的一个分支,在分发密钥中起到了重要的作用,而量子资源受限的半量子秘密共享是对参与方所需要的量子能力的简化,从而降低通信成本。
发明内容
秘密共享是指参与方Alice把一个秘密分成两份,分别发送给Bob和Charlie,并且只有当Bob和Charlie合作才能恢复出完整的秘密。本发明的目的在于简化参与秘密共享三方的量子能力,降低通信成本,使得更多的人能够受益于量子秘密共享。在公开的方法中,Alice拥有准备|+>态和以X和Z基进行测量的能力,Bob和Charlie只需要拥有准备Z基形式的状态 (|0>态或|1>态)和转发量子比特的能力,以及所有参与方都具有访问量子信道的能力。
所述的半量子秘密共享方法的具体步骤如下:
(1)Alice首先准备2N个|+>态,分别发送N个态给Bob和Charlie;
(2)Bob在收到Alice发送过来的|+>态之后随机选择直接返回(把这个操作定义为REFLECT操作),或者准备一个新的Z基形式的量子比特,再将其发送给Alice(把这个操作定义为SIFT操作)。Charlie的操作与Bob类似;
(3)Alice在收到Bob和Charlie返回的量子比特之后,随机选择X基或Z基进行测量;
(4)在测量了所有的2N个量子比特之后,Alice公开她用来测量的基,以及对应的量子比特的位置;Bob和Charlie则公开他们对每一个量子比特所做的操作;
(5)Alice把使用X基做测量的那些量子比特用来检测是否存在窃听;
(6)对于Alice用Z基测量,并且Bob和Charlie应用SIFT的那些量子比特,从中随机挑选一个子集,用来检测是否存在窃听,以及信道噪声是否合理;
在步骤(5)中,如图2所示,主要包含如下步骤:
(5a)假定Bob和Charlie都执行SIFT操作,如果Alice在Bob返回的量子比特中检测到 |+>态或|->态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie之间存在窃听行为;
(5b)假定Bob执行SIFT操作,Charlie执行REFLECT操作。如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|->态,则表示Alice和Charlie之间存在窃听行为;
(5c)假定Bob执行REFLECT操作,Charlie执行SIFT操作。类似于步骤(5b);
(5d)假定Bob和Charlie都执行REFLECT,如果Alice在Bob返回的量子比特中检测到 |->态,则表示在Alice和Bob之间存在窃听;如果Alice在Charlie返回的量子比特中检测到 |->态,则表示在Alice和Charlie之间存在窃听;
在步骤(6)中,主要包含如下步骤:
(6a)Alice随机选出一部分量子比特,它们是Bob和Charlie选择SIFT操作并且Alice 用Z基测量的那些量子比特的一个子集,并将选择的量子比特的相应的位置告诉Bob和 Charlie;
(6b)所有参与方Alice、Bob和Charlie一起公开Alice所选位置的量子比特的值,如果错误率低于某个阈值,则表示可以接受这次秘密共享的结果。
附图说明
图1为半量子秘密共享模型图;
图2为参与方在每一个量子比特上的主要操作。
具体实施方式
1.准备阶段:
(1a)Alice随机生成一串二进数S,将S和自己想要分享的秘密串K做特定的操作(例如将两个串进行异或操作),得到串R;
(1b)Alice制备2N个|+>态,分别发送N个给Bob,另外N个给Charlie。
2.分享阶段:
(2a)Bob在收到Alice发送过来的|+>态之后,随机选择执行REFLECT操作或者执行SIFT操作。Charlie的操作与Bob类似;
(2b)Alice在收到Bob和Charlie发送回来的量子比特之后,随机选择用X基或Z基进行测量,并且记录测量结果,以及对应位置所用的测量基;
(2c)在Alice测量了所有的2N个量子比特之后,她按照顺序公开每一个量子比特所用的测量基。Bob和Charlie则公开他们对每一个量子比特所做的操作。
3.检测阶段:
(3a)如图2所示,假定Bob和Charlie对于他们收到的量子比特都执行SIFT操作。如果Alice在Bob返回的量子比特中检测到了|+>态或|->态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie 之间存在窃听行为;
(3b)假定Bob对于他收到的量子比特执行SIFT操作,Charlie对于她收到的量子比特执行REFLECT操作。如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice 和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|->态,则表示Alice和 Charlie之间存在窃听行为;
(3c)假定Bob对于他收到的量子比特执行REFLECT操作,Charlie对于她收到的量子比特执行SIFT操作。类似于步骤(3b);
(3d)假定Bob和Charlie对于他们收到的量子比特都执行REFELCT操作。如果Alice在Bob返回的量子比特中检测到了|->态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到|->态,则表示Alice和Charlie之间存在窃听行为。
4.确定秘密:
(4a)Alice选择出她用Z基测量,并且Bob和Charlie应用SIFT操作的量子比特作为原始秘密串;
(4b)Alice选择出原始秘密串的一个子集,并公开这个子集的结果。Bob和Charlie也公开对应的结果,如果匹配率低于某个阈值则停止分享秘密;
(4c)Alice从剩下的原始秘密串中选出部分量子比特,使得这些量子比特构成秘密串S 和R。然后Alice把构成S的量子比特的位置告诉Bob,把构成R的量子比特的位置告诉Charlie。这样Bob和Charlie就分别得到了秘密串S和R,只有Bob和Charlie合作(例如对各自的秘密串进行异或操作),才能恢复出Alice想要分享的秘密串K。
Claims (2)
1.量子资源受限的半量子秘密共享方法,使得Alice将秘密分成两份,一份发送给Bob,另一份发送给Charlie,并且只有当Bob和Charlie合作的时候才能恢复出完整的秘密;其中,Alice拥有准备|+>态和以X和Z基进行测量的能力,Bob和Charlie只需要拥有准备Z基形式的状态和转发量子比特的能力,所述Z基形式的状态具体为|0>态或|1>态,所有参与方都具有访问量子信道的能力,具体的方法如下:
(1)Alice首先准备2N个|+>态,分别发送N个态给Bob和Charlie;
(2)Bob在收到Alice发送过来的|+>态之后随机执行REFLECT操作或SIFT操作,所述REFLECT操作为直接返回,SIFT操作为准备一个新的Z基形式的量子比特,再将其发送给Alice;Charlie在收到Alice发送过来的|+>态之后也会随机执行REFLECT操作或SIFT操作;
(3)Alice在收到Bob和Charlie返回的量子比特之后,随机选择X基或Z基进行测量;
(4)在测量了所有的2N个量子比特之后,Alice公开她用来测量的基,以及对应的量子比特的位置;Bob和Charlie则公开他们对每一个量子比特所做的操作;
(5)Alice把使用X基做测量的那些量子比特用来检测信道上是否存在窃听;
(6)对于Alice用Z基测量,并且Bob和Charlie应用SIFT的那些量子比特,从中随机挑选一个子集,用来检测是否存在窃听,以及信道噪声是否合理;
在步骤(5)中,主要包含如下步骤:
(5a)假定Bob和Charlie都执行SIFT操作,如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie之间存在窃听行为;
(5b)假定Bob执行SIFT操作,Charlie执行REFLECT操作,如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|->态,则表示Alice和Charlie之间存在窃听行为;
(5c)假定Bob执行REFLECT操作,Charlie执行SIFT操作,如果在Bob返回的量子比特中检测到|->态,则表示Alice和Bob之间存在窃听行为;如果Alice在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie之间存在窃听行为;
(5d)假定Bob和Charlie都执行REFLECT,如果Alice在Bob返回的量子比特中检测到|->态,则表示在Alice和Bob之间存在窃听,如果Alice在Charlie返回的量子比特中检测到|->态,则表示在Alice和Charlie之间存在窃听;
在步骤(6)中,主要包含如下步骤:
(6a)Alice随机选出一部分量子比特,它们是由Bob和Charlie选择SIFT操作并且Alice用Z基测量的那些量子比特的一个子集,并将选择的量子比特的相应的位置告诉Bob和Charlie;
(6b)所有参与方Alice、Bob和Charlie一起公开Alice所选位置的量子比特的值,如果错误率低于某个阈值,则表示接受这次秘密共享的结果。
2.根据权利要求1所述的半量子秘密共享方法,其特征在于:Alice只需要能够准备|+>态和用X和Z基做测量,不需要量子内存,Bob和Charlie只需要准备Z基形式的状态和转发量子比特,不需要做任何形式的量子测量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810249880.4A CN108173656B (zh) | 2018-03-26 | 2018-03-26 | 量子资源受限的半量子秘密共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810249880.4A CN108173656B (zh) | 2018-03-26 | 2018-03-26 | 量子资源受限的半量子秘密共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108173656A CN108173656A (zh) | 2018-06-15 |
CN108173656B true CN108173656B (zh) | 2021-01-12 |
Family
ID=62511287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810249880.4A Active CN108173656B (zh) | 2018-03-26 | 2018-03-26 | 量子资源受限的半量子秘密共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173656B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109039603B (zh) * | 2018-07-31 | 2020-09-04 | 西北大学 | 一种基于无消相干子空间的可容错半量子密钥分发方法 |
CN110247768B (zh) * | 2019-07-02 | 2020-10-27 | 成都信息工程大学 | 一种基于ghz态的可认证半量子秘密共享方法及系统 |
CN110474770A (zh) * | 2019-08-23 | 2019-11-19 | 成都信息工程大学 | 一种基于单光子的多方半量子秘密共享方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452758A (zh) * | 2016-11-14 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种多方量子密钥分发系统及其纠错方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040184615A1 (en) * | 2003-03-21 | 2004-09-23 | Elliott Brig Barnum | Systems and methods for arbitrating quantum cryptographic shared secrets |
US7702106B2 (en) * | 2006-01-20 | 2010-04-20 | Magiq Technologies, Inc. | Quantum secret splitting based on non-orthogonal multi-particle states |
CN106712945B (zh) * | 2017-01-22 | 2018-01-23 | 安徽大学 | 一种基于Bell态的量子秘密共享方法 |
CN106685659B (zh) * | 2017-04-01 | 2019-12-17 | 成都信息工程大学 | 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法 |
CN107517101B (zh) * | 2017-10-19 | 2019-06-21 | 浙江工商大学 | 基于单光子的不要求经典通信者具备测量能力的半量子对话方法 |
-
2018
- 2018-03-26 CN CN201810249880.4A patent/CN108173656B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452758A (zh) * | 2016-11-14 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种多方量子密钥分发系统及其纠错方法 |
Non-Patent Citations (1)
Title |
---|
《Semiquantum key distribution with secure delegated quantum computation》;Qin Li et al.;《Scientific Reports》;20160127;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108173656A (zh) | 2018-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768641B (zh) | 一种基于ghz态的量子隐私比较方法及系统 | |
CN106533679B (zh) | 一种基于ghz态的量子密钥分发方法 | |
CN108173656B (zh) | 量子资源受限的半量子秘密共享方法 | |
Jin et al. | Three-party quantum secure direct communication based on GHZ states | |
CN109714158B (zh) | 一种基于Bell态的半量子隐私比较方法及系统 | |
CN110493010B (zh) | 基于量子数字签名的邮件系统的邮件收发方法 | |
Yang et al. | Improved QSDC protocol over a collective-dephasing noise channel | |
US11818256B2 (en) | Providing cascading quantum encryption services in quantum computing systems | |
CN106888085B (zh) | 一种基于最大纠缠ghz态的多方量子对话方法 | |
CN107359985B (zh) | 一种基于霍夫曼压缩编码的受控量子安全直接通信方法 | |
CN105553648A (zh) | 量子密钥分发、隐私放大及数据传输方法、装置及系统 | |
CN110071814B (zh) | 一种基于Bell态纠缠交换的量子盲签名方法及系统 | |
Kao et al. | Controlled quantum dialogue using cluster states | |
Sun et al. | Two semi-quantum secure direct communication protocols based on Bell states | |
Zhang et al. | Secure key generation from OFDM subcarriers' channel responses | |
CN108173654B (zh) | 一种基于半量子技术的两方密钥协商方法及系统 | |
CN110474770A (zh) | 一种基于单光子的多方半量子秘密共享方法及系统 | |
Cerf et al. | Multipartite classical and quantum secrecy monotones | |
CN113765663B (zh) | 一种强化量子密钥分发网络的安全性的方法及装置 | |
CN108923914B (zh) | 一种基于4粒子簇态的量子密钥分发方法 | |
Raja et al. | Efficient aggregation technique for data privacy in wireless sensor networks | |
CN110247763B (zh) | 一种可抵抗联合测量攻击的量子保密查询方法 | |
CN110247768B (zh) | 一种基于ghz态的可认证半量子秘密共享方法及系统 | |
Chou et al. | An efficient novel online shopping mechanism based on quantum communication | |
JP6974804B2 (ja) | 秘密等号判定システム、秘密等号判定方法および秘密等号判定プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240319 Address after: 1003, 1st Floor, Building 7, No. 2 Wanhong West Street, West Eight Rooms, Dongzhimenwai, Chaoyang District, Beijing, 100015 Patentee after: Regular Quantum (Beijing) Technology Co.,Ltd. Country or region after: Zhong Guo Address before: 411105 Yanggoutang Street, Yuhu District, Xiangtan City, Hunan Province Patentee before: XIANGTAN University Country or region before: Zhong Guo |