CN108173656B - 量子资源受限的半量子秘密共享方法 - Google Patents

量子资源受限的半量子秘密共享方法 Download PDF

Info

Publication number
CN108173656B
CN108173656B CN201810249880.4A CN201810249880A CN108173656B CN 108173656 B CN108173656 B CN 108173656B CN 201810249880 A CN201810249880 A CN 201810249880A CN 108173656 B CN108173656 B CN 108173656B
Authority
CN
China
Prior art keywords
alice
bob
charlie
quantum
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810249880.4A
Other languages
English (en)
Other versions
CN108173656A (zh
Inventor
李琴
李竹林
朱雅清
陈灵丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Regular Quantum Beijing Technology Co ltd
Original Assignee
Xiangtan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiangtan University filed Critical Xiangtan University
Priority to CN201810249880.4A priority Critical patent/CN108173656B/zh
Publication of CN108173656A publication Critical patent/CN108173656A/zh
Application granted granted Critical
Publication of CN108173656B publication Critical patent/CN108173656B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明公开一种量子资源受限的半量子秘密共享方法。半量子秘密共享通常是量子方Alice把一个秘密分成两份,然后分别发送给量子资源受限的Bob和Charlie,当且仅当Bob和Charlie合作才能恢复出完整的秘密。目前典型的半量子秘密共享方法虽然保证了安全性,但是需要半量子方Bob和Charlie能够做量子测量的操作。而测量设备本身可能是不安全的,这增加了秘密共享的隐患。本发明可以使得资源受限的Bob和Charlie在没有量子测量设备的情况下也能完成秘密共享,并且量子方Alice也不需要量子内存。这可以极大地降低三个参与方所需要的量子资源,从而节约通信成本。

Description

量子资源受限的半量子秘密共享方法
技术领域
本发明涉及一种半量子秘密共享方法,属于量子密码学领域。
背景技术
随着科学技术的发展,网络上的信息安全成为当今社会不可或缺的一部分,人们对个人隐私的保护也越来越重视,但是现在存在着各种窃听行为,使得人们的隐私受到巨大的威胁。虽然现在有许多抵抗窃听的经典的办法,但是无法做到在所有情况下都能阻止和发现窃听行为。而量子密码学结合了量子力学的特性,可以做到在理论上绝对安全。量子秘密共享作为量子密码学的一个分支,在分发密钥中起到了重要的作用,而量子资源受限的半量子秘密共享是对参与方所需要的量子能力的简化,从而降低通信成本。
发明内容
秘密共享是指参与方Alice把一个秘密分成两份,分别发送给Bob和Charlie,并且只有当Bob和Charlie合作才能恢复出完整的秘密。本发明的目的在于简化参与秘密共享三方的量子能力,降低通信成本,使得更多的人能够受益于量子秘密共享。在公开的方法中,Alice拥有准备|+>态和以X和Z基进行测量的能力,Bob和Charlie只需要拥有准备Z基形式的状态 (|0>态或|1>态)和转发量子比特的能力,以及所有参与方都具有访问量子信道的能力。
所述的半量子秘密共享方法的具体步骤如下:
(1)Alice首先准备2N个|+>态,分别发送N个态给Bob和Charlie;
(2)Bob在收到Alice发送过来的|+>态之后随机选择直接返回(把这个操作定义为REFLECT操作),或者准备一个新的Z基形式的量子比特,再将其发送给Alice(把这个操作定义为SIFT操作)。Charlie的操作与Bob类似;
(3)Alice在收到Bob和Charlie返回的量子比特之后,随机选择X基或Z基进行测量;
(4)在测量了所有的2N个量子比特之后,Alice公开她用来测量的基,以及对应的量子比特的位置;Bob和Charlie则公开他们对每一个量子比特所做的操作;
(5)Alice把使用X基做测量的那些量子比特用来检测是否存在窃听;
(6)对于Alice用Z基测量,并且Bob和Charlie应用SIFT的那些量子比特,从中随机挑选一个子集,用来检测是否存在窃听,以及信道噪声是否合理;
在步骤(5)中,如图2所示,主要包含如下步骤:
(5a)假定Bob和Charlie都执行SIFT操作,如果Alice在Bob返回的量子比特中检测到 |+>态或|->态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie之间存在窃听行为;
(5b)假定Bob执行SIFT操作,Charlie执行REFLECT操作。如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|->态,则表示Alice和Charlie之间存在窃听行为;
(5c)假定Bob执行REFLECT操作,Charlie执行SIFT操作。类似于步骤(5b);
(5d)假定Bob和Charlie都执行REFLECT,如果Alice在Bob返回的量子比特中检测到 |->态,则表示在Alice和Bob之间存在窃听;如果Alice在Charlie返回的量子比特中检测到 |->态,则表示在Alice和Charlie之间存在窃听;
在步骤(6)中,主要包含如下步骤:
(6a)Alice随机选出一部分量子比特,它们是Bob和Charlie选择SIFT操作并且Alice 用Z基测量的那些量子比特的一个子集,并将选择的量子比特的相应的位置告诉Bob和 Charlie;
(6b)所有参与方Alice、Bob和Charlie一起公开Alice所选位置的量子比特的值,如果错误率低于某个阈值,则表示可以接受这次秘密共享的结果。
附图说明
图1为半量子秘密共享模型图;
图2为参与方在每一个量子比特上的主要操作。
具体实施方式
1.准备阶段:
(1a)Alice随机生成一串二进数S,将S和自己想要分享的秘密串K做特定的操作(例如将两个串进行异或操作),得到串R;
(1b)Alice制备2N个|+>态,分别发送N个给Bob,另外N个给Charlie。
2.分享阶段:
(2a)Bob在收到Alice发送过来的|+>态之后,随机选择执行REFLECT操作或者执行SIFT操作。Charlie的操作与Bob类似;
(2b)Alice在收到Bob和Charlie发送回来的量子比特之后,随机选择用X基或Z基进行测量,并且记录测量结果,以及对应位置所用的测量基;
(2c)在Alice测量了所有的2N个量子比特之后,她按照顺序公开每一个量子比特所用的测量基。Bob和Charlie则公开他们对每一个量子比特所做的操作。
3.检测阶段:
(3a)如图2所示,假定Bob和Charlie对于他们收到的量子比特都执行SIFT操作。如果Alice在Bob返回的量子比特中检测到了|+>态或|->态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie 之间存在窃听行为;
(3b)假定Bob对于他收到的量子比特执行SIFT操作,Charlie对于她收到的量子比特执行REFLECT操作。如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice 和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|->态,则表示Alice和 Charlie之间存在窃听行为;
(3c)假定Bob对于他收到的量子比特执行REFLECT操作,Charlie对于她收到的量子比特执行SIFT操作。类似于步骤(3b);
(3d)假定Bob和Charlie对于他们收到的量子比特都执行REFELCT操作。如果Alice在Bob返回的量子比特中检测到了|->态,则表示Alice和Bob之间存在窃听行为;类似地,如果在Charlie返回的量子比特中检测到|->态,则表示Alice和Charlie之间存在窃听行为。
4.确定秘密:
(4a)Alice选择出她用Z基测量,并且Bob和Charlie应用SIFT操作的量子比特作为原始秘密串;
(4b)Alice选择出原始秘密串的一个子集,并公开这个子集的结果。Bob和Charlie也公开对应的结果,如果匹配率低于某个阈值则停止分享秘密;
(4c)Alice从剩下的原始秘密串中选出部分量子比特,使得这些量子比特构成秘密串S 和R。然后Alice把构成S的量子比特的位置告诉Bob,把构成R的量子比特的位置告诉Charlie。这样Bob和Charlie就分别得到了秘密串S和R,只有Bob和Charlie合作(例如对各自的秘密串进行异或操作),才能恢复出Alice想要分享的秘密串K。

Claims (2)

1.量子资源受限的半量子秘密共享方法,使得Alice将秘密分成两份,一份发送给Bob,另一份发送给Charlie,并且只有当Bob和Charlie合作的时候才能恢复出完整的秘密;其中,Alice拥有准备|+>态和以X和Z基进行测量的能力,Bob和Charlie只需要拥有准备Z基形式的状态和转发量子比特的能力,所述Z基形式的状态具体为|0>态或|1>态,所有参与方都具有访问量子信道的能力,具体的方法如下:
(1)Alice首先准备2N个|+>态,分别发送N个态给Bob和Charlie;
(2)Bob在收到Alice发送过来的|+>态之后随机执行REFLECT操作或SIFT操作,所述REFLECT操作为直接返回,SIFT操作为准备一个新的Z基形式的量子比特,再将其发送给Alice;Charlie在收到Alice发送过来的|+>态之后也会随机执行REFLECT操作或SIFT操作;
(3)Alice在收到Bob和Charlie返回的量子比特之后,随机选择X基或Z基进行测量;
(4)在测量了所有的2N个量子比特之后,Alice公开她用来测量的基,以及对应的量子比特的位置;Bob和Charlie则公开他们对每一个量子比特所做的操作;
(5)Alice把使用X基做测量的那些量子比特用来检测信道上是否存在窃听;
(6)对于Alice用Z基测量,并且Bob和Charlie应用SIFT的那些量子比特,从中随机挑选一个子集,用来检测是否存在窃听,以及信道噪声是否合理;
在步骤(5)中,主要包含如下步骤:
(5a)假定Bob和Charlie都执行SIFT操作,如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie之间存在窃听行为;
(5b)假定Bob执行SIFT操作,Charlie执行REFLECT操作,如果Alice在Bob返回的量子比特中检测到|+>态或|->态,则表示Alice和Bob之间存在窃听行为;如果在Charlie返回的量子比特中检测到|->态,则表示Alice和Charlie之间存在窃听行为;
(5c)假定Bob执行REFLECT操作,Charlie执行SIFT操作,如果在Bob返回的量子比特中检测到|->态,则表示Alice和Bob之间存在窃听行为;如果Alice在Charlie返回的量子比特中检测到|+>态或|->态,则表示Alice和Charlie之间存在窃听行为;
(5d)假定Bob和Charlie都执行REFLECT,如果Alice在Bob返回的量子比特中检测到|->态,则表示在Alice和Bob之间存在窃听,如果Alice在Charlie返回的量子比特中检测到|->态,则表示在Alice和Charlie之间存在窃听;
在步骤(6)中,主要包含如下步骤:
(6a)Alice随机选出一部分量子比特,它们是由Bob和Charlie选择SIFT操作并且Alice用Z基测量的那些量子比特的一个子集,并将选择的量子比特的相应的位置告诉Bob和Charlie;
(6b)所有参与方Alice、Bob和Charlie一起公开Alice所选位置的量子比特的值,如果错误率低于某个阈值,则表示接受这次秘密共享的结果。
2.根据权利要求1所述的半量子秘密共享方法,其特征在于:Alice只需要能够准备|+>态和用X和Z基做测量,不需要量子内存,Bob和Charlie只需要准备Z基形式的状态和转发量子比特,不需要做任何形式的量子测量。
CN201810249880.4A 2018-03-26 2018-03-26 量子资源受限的半量子秘密共享方法 Active CN108173656B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810249880.4A CN108173656B (zh) 2018-03-26 2018-03-26 量子资源受限的半量子秘密共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810249880.4A CN108173656B (zh) 2018-03-26 2018-03-26 量子资源受限的半量子秘密共享方法

Publications (2)

Publication Number Publication Date
CN108173656A CN108173656A (zh) 2018-06-15
CN108173656B true CN108173656B (zh) 2021-01-12

Family

ID=62511287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810249880.4A Active CN108173656B (zh) 2018-03-26 2018-03-26 量子资源受限的半量子秘密共享方法

Country Status (1)

Country Link
CN (1) CN108173656B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039603B (zh) * 2018-07-31 2020-09-04 西北大学 一种基于无消相干子空间的可容错半量子密钥分发方法
CN110247768B (zh) * 2019-07-02 2020-10-27 成都信息工程大学 一种基于ghz态的可认证半量子秘密共享方法及系统
CN110474770A (zh) * 2019-08-23 2019-11-19 成都信息工程大学 一种基于单光子的多方半量子秘密共享方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452758A (zh) * 2016-11-14 2017-02-22 浙江神州量子网络科技有限公司 一种多方量子密钥分发系统及其纠错方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040184615A1 (en) * 2003-03-21 2004-09-23 Elliott Brig Barnum Systems and methods for arbitrating quantum cryptographic shared secrets
US7702106B2 (en) * 2006-01-20 2010-04-20 Magiq Technologies, Inc. Quantum secret splitting based on non-orthogonal multi-particle states
CN106712945B (zh) * 2017-01-22 2018-01-23 安徽大学 一种基于Bell态的量子秘密共享方法
CN106685659B (zh) * 2017-04-01 2019-12-17 成都信息工程大学 能抵抗截获重发、中间人和纠缠攻击的量子秘密共享方法
CN107517101B (zh) * 2017-10-19 2019-06-21 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的半量子对话方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452758A (zh) * 2016-11-14 2017-02-22 浙江神州量子网络科技有限公司 一种多方量子密钥分发系统及其纠错方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Semiquantum key distribution with secure delegated quantum computation》;Qin Li et al.;《Scientific Reports》;20160127;全文 *

Also Published As

Publication number Publication date
CN108173656A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
CN108768641B (zh) 一种基于ghz态的量子隐私比较方法及系统
CN106533679B (zh) 一种基于ghz态的量子密钥分发方法
CN108173656B (zh) 量子资源受限的半量子秘密共享方法
Jin et al. Three-party quantum secure direct communication based on GHZ states
CN109714158B (zh) 一种基于Bell态的半量子隐私比较方法及系统
CN110493010B (zh) 基于量子数字签名的邮件系统的邮件收发方法
Yang et al. Improved QSDC protocol over a collective-dephasing noise channel
US11818256B2 (en) Providing cascading quantum encryption services in quantum computing systems
CN106888085B (zh) 一种基于最大纠缠ghz态的多方量子对话方法
CN107359985B (zh) 一种基于霍夫曼压缩编码的受控量子安全直接通信方法
CN105553648A (zh) 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN110071814B (zh) 一种基于Bell态纠缠交换的量子盲签名方法及系统
Kao et al. Controlled quantum dialogue using cluster states
Sun et al. Two semi-quantum secure direct communication protocols based on Bell states
Zhang et al. Secure key generation from OFDM subcarriers' channel responses
CN108173654B (zh) 一种基于半量子技术的两方密钥协商方法及系统
CN110474770A (zh) 一种基于单光子的多方半量子秘密共享方法及系统
Cerf et al. Multipartite classical and quantum secrecy monotones
CN113765663B (zh) 一种强化量子密钥分发网络的安全性的方法及装置
CN108923914B (zh) 一种基于4粒子簇态的量子密钥分发方法
Raja et al. Efficient aggregation technique for data privacy in wireless sensor networks
CN110247763B (zh) 一种可抵抗联合测量攻击的量子保密查询方法
CN110247768B (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统
Chou et al. An efficient novel online shopping mechanism based on quantum communication
JP6974804B2 (ja) 秘密等号判定システム、秘密等号判定方法および秘密等号判定プログラム

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240319

Address after: 1003, 1st Floor, Building 7, No. 2 Wanhong West Street, West Eight Rooms, Dongzhimenwai, Chaoyang District, Beijing, 100015

Patentee after: Regular Quantum (Beijing) Technology Co.,Ltd.

Country or region after: Zhong Guo

Address before: 411105 Yanggoutang Street, Yuhu District, Xiangtan City, Hunan Province

Patentee before: XIANGTAN University

Country or region before: Zhong Guo