CN108599943A - 基于d级单光子的适用于陌生人的多方量子隐私比较方法 - Google Patents

基于d级单光子的适用于陌生人的多方量子隐私比较方法 Download PDF

Info

Publication number
CN108599943A
CN108599943A CN201810417091.7A CN201810417091A CN108599943A CN 108599943 A CN108599943 A CN 108599943A CN 201810417091 A CN201810417091 A CN 201810417091A CN 108599943 A CN108599943 A CN 108599943A
Authority
CN
China
Prior art keywords
photon
quantum
secret
participant
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810417091.7A
Other languages
English (en)
Other versions
CN108599943B (zh
Inventor
叶崇强
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an haomi Network Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201810417091.7A priority Critical patent/CN108599943B/zh
Publication of CN108599943A publication Critical patent/CN108599943A/zh
Application granted granted Critical
Publication of CN108599943B publication Critical patent/CN108599943B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Abstract

本发明提出一种基于d级单光子的适用于陌生人的多方量子隐私比较方法。本发明方法总共有两个半忠诚的第三方,每个第三方被允许按照她们自己意愿错误行事,但不允许与其他人合谋。在本发明中,每一个参与者使用量子底特移位操作来编码秘密。本发明方法可以抵抗外部攻击和参与者攻击。每一个参与者的秘密对于其他参与者和两个第三方都是未知的。本发明方法具有以下两个显著特点:一方面,可以一次性比较出来自n个参与者的秘密整数的大小,而不是比较出秘密整数的相等性;另一方面,参与者之间不需要相互通信,也没有预先共享密钥,因此可适用于参与者是陌生人的情况。

Description

基于d级单光子的适用于陌生人的多方量子隐私比较方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于d级单光子的适用于陌生人的多方量子隐私比较方法,在两个第三方(Third party,TP)的帮助下实现陌生参与者秘密信息的大小比较。
背景技术
量子密码学可以看作是量子力学和经典密码学的结合。经典密码的安全性依赖于解决数学问题的计算复杂性而量子密码的安全性是基于量子力学的基本原理。与经典密码相比,量子密码具有显著的安全性优势。自从1984年Bennett和Brassard提出第一个量子密钥分配方法[1]以来,许多量子密码方法被设计用于完成各种经典密码学难以处理的密码学任务,如量子密钥分发(Quantum key distribution,QKD)[1-7],量子安全直接通信(Quantum secure direct communication,QSDC)[8-10],量子秘密共享(Quantum secretsharing,QSS)[11-21],量子隐形传态[22-24]等。
安全多方计算(Secure multi-user computation,SMC)的目的是在不泄露每个参与者隐私内容的前提下利用分布式网络中不同参与者的隐私内容来计算某一函数,并且迄今为止已经在经典密码学中被深入研究。安全多方计算可应用于许多情况下,包括隐私比较、隐私竞价和拍卖、无记名投票选举、电子商务和数据挖掘等。隐私比较作为SMC的一个重要分支,是被Yao[25]在百万富翁问题中首次提出。在百万富翁问题中,两位百万富翁想在不知道对方的实际财产的情况下判断谁更富有。在这之后,Boudot等[26]提出一个判断两位百万富翁是否同样富有的隐私比较方法。然而,经典的隐私比较方法的安全性依赖于求解数学问题的计算复杂度,这对于并行量子计算所拥有的强大能力来说是脆弱的。
作为经典隐私比较在量子力学领域的扩展,量子隐私比较(Quantum privatecomparison,QPC)最早是在2009年由Yang和Wen[27]提出。近年来,QPC方法的设计和分析成功地引起了人们的广泛关注,许多QPC方法[27-44]已经被提出来。由于在两方方法中构建安全的相等函数是不可能的[45],所有前面的QPC方法[27-44]都需要TP的帮助。然而,所有这些方法[27-44]只能比较两方的秘密是否相等,而不是它们的大小关系。幸运地是,2012年,Lin等[46]成功地提出一个基于d级Bell态的比较大小关系的QPC方法。2013年,Guo等[47]成功提出一个基于d级Bell态纠缠交换的比较大小关系的QPC方法。2013年,Yu等[48]成功提出一个基于d级单光子的比较大小关系的QPC方法。
上述隐私比较方法只能比较两方的秘密。2013年,Chang等[49]提出基于多粒子GHZ类态的首个多方量子隐私比较(Multiparty quantum private comparison,MQPC)方法,该方法可以在一次执行过程中完成任意一对参与者秘密信息的相等性比较。此后,MQPC越来越受到关注,因此许多基于多级系统的MQPC方法[50-55]被设计出来。例如,2014年,Luo等[53]提出一种基于d维纠缠态的比较大小关系的MQPC方法;2015年,Huang等[54]提出一个MQPC方法,只执行一次,n个参与者就可以在几乎不忠诚TP的帮助下完成大小关系的比较;2017年,Hung等[55]提出一个在两个几乎不忠诚TP的帮助下适用于陌生人的只执行一次就能比较出隐私相等性的MQPC方法。
在以上分析的基础上,本发明提出一个基于d级单光子的适用于陌生人的MQPC方法,其中n个参与者在两个半忠诚TP的帮助下只执行一次本方法就能比较出她们秘密整数的大小关系。这里,每个TP都是半忠诚的,意味着她被允许按照自己意愿错误行事,但不允许与其他人合谋。本发明的MQPC方法适用于陌生人进行秘密信息大小关系的比较,因为每对参与者之间都不需要进行相互通信和预先共享密钥。
参考文献
[1]Bennett,C.H.,Brassard,G.:Quantum cryptography:public keydistribution and coin tossing.In:Proceedings of the IEEE IntemationalConference on Computers,Systems and Signal Processing,Bangalore.pp.175-179(1984)
[2]Ekert,A.K.:Quantum cryptography based on bells theorem.Phys RevLett 67(6),661-663(1991)
[3]Bennett,C.H.:Quantum cryptography using any two nonorthogonalstates.Phys Rev Lett 68(21),3121-3124(1992)
[4]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett 85(26),5635(2000)
[5]Hwang,W.Y.:Quantum key distribution with high loss:toward globalsecure communication.Phys Rev Lett 91(5),057901(2003)
[6]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Efficient quantum key distributionover a collective noise channel.Phys Rev A 78(2),022321(2008)
[7]Zhang,C.M.,Song,X.T.,Treeviriyanupab,P.,et a1.:Delayed errorverification in quantum key distribution.Chin Sci Bull 59(23),2825-2828(2014)
[8]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum direct communicationprotocol using the Einstein-Podolsky-Rosen pair block.Phys Rev A 68(4),042317(2003)
[9]Gu,B.,Huang,Y.G.,Fang,X.,Zhang,C.Y.:A two-step quantum securedirect communication protocol with hyperentanglement.Chin Phys B 20(10),100309(2011)
[10]Wang,J.,Zhang,Q.,Tang,C.J.:Quantum secure direct communicationbased on order rearrangement of single photons.Phys Lett A 358(4),256-258(2006)
[11]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys RevA 59(3),1829-1834(1999)
[12]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglementfor secretsharing and secret splitting.Phys Rev A 59(1),162-168(1999)
[13]Cleve,R.,Gottesman,D.,Lo,H.K.:How to share a quantum secret.PhysRev Lett 83(3),648-651(1999)
[14]Gottesman,D.:Theory of quantum secret sharing.Phys Rev A 61(4),042311(2000)
[15]Li,Y.,Zhang,K.,Peng,K.:Multiparty secret sharing of quantuminformation based on entanglement swapping.Phys Lett A 324(5),420-424(2004)
[16]Xiao,L.,Long,G.L.,Deng,F.G.,et al.:Efficient multiparty quantum-secret-sharing schemes.Phys Rev A 69(5),052307(2004)
[17]Deng,F.G.,Long,G.L.,Zhou,H.Y.:An efficient quantum secret sharingscheme with Einstein-Podolsky-Rosen pairs.Phys Lett A 340(1-4),43-50(2005)
[18]Wang,T.Y.,Wen,Q.Y.,Chen,X.B.,et al.:An efficient and securemultiparty quantum secret sharing scheme based on single photons.Opt Commun,281(24),6130-6134(2008)
[19]Guo,G.P.,Guo,G.C.:Quantum secret sharing withoutentanglement.Phys Lett A 310(4),247-251(2003)
[20]Markham,D.,Sanders,B.C.:Graph states for quantum secretsharing.Phys Rev A 78(4),042309(2008)
[21]Keet,A.,Fortescue,B.,Markham,D.,et al.:Quantum secret sharingwith qudit graph states.Phys Rev A 82(6),062315(2010)
[22]Bouwmeester,D.,Pan,J.W.,Mattle,K.,Eibl,M.,Weinfurter,H.,Zeilinger,A.:Experimental quantum teleportation.Nature 390(6660),575-579(1997)
[23]Zhang,Z.J.,Liu,Y,M.,Zhang,Z.Y.,Zhang,W.,Zhang,Z.J.:Many-agentcontrolled teleportation of multi-qubit quantum information via quantumentanglement swapping.Commun Theor Phys 44(5),847-849(2005)
[24]Yin,X.F.,Liu,Y.M.,Man,Z.Y.,Zhang,Z.J.:Perfect teleportation of anarbitrary three-qubit state with the highly entangled six-qubit genuinestate.Sci China Phys Mech Astron 53(11),2059-2063(2010)
[25]Yao,A.C.:Protocols for secure computations.In:Proceedings of 23rdIEEE Symposium on Foundations of Computer Science(FOCS’82),Washington,DC,p.160(1982)
[26]Boudot,F.,Schoenmakers,B.,Traor’e,J.:A fair and efficientsolution to the socialist millionaires’problem.Discret Appl Math 111(1-2),23-36(2001)
[27]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocolwith decoy photons and two-photon entanglement.J Phys AMath Theor 42,055305(2009)
[28]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt Commun 283,1561(2010)
[29]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Secure quantum privatecomparison.Phys Scr 80,065002(2009)
[30]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun Theor Phys 57,583-588(2012)
[31]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparisonprotocol using EPR pairs.Quantum Inf Process 11,373-384(2012)
[32]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New quantum privatecomparison protocol without entanglement.Int J Quantum Inf 10,1250065(2012)
[33]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum privatecomparison protocol with the random rotation.Int J Theor Phys 52,3212-3219(2013)
[34]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantum private comparison employing single photons and collectivedetection.Quantum InfProcess 12,887-897(2013)
[35]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for thequantum private comparison protocol using EPR pairs.Int J Quantum Inf 11,1350039(2013)
[36]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum privatecomparison protocols with a semi-honest third party.Quantum Inf Process 12,877-885(2013)
[37]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protocol with semi-honest third party.Quantum InfProcess 12,1981-1990(2013)
[38]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficient and feasible quantumprivate comparison of equality against the collective amplitude dampingnoise.Quantum InfProcess 13,101-112(2014)
[39]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An effficient protocol for theprivate comparison of equal information based on four-particle entangled Wstate and Bell entangled states swapping.Int J Theor Phys 53(7),2167-2176(2014)
[40]Liu,X.T.,Zhang,B.,Wang,J.,Tang,C.J.,Zhao,J.J.:Differential phaseshift quantum private comparison.Quantum InfProcess 13,71-84(2014)
[41]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocolbased oncluster states.Int J Theor Phys 52,212-218(2013)
[42]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equalitywith χ-type entangled states.Int J Theor Phys 52,4185-4194(2013)
[43]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW States.Int J Theor Phys 53(5),1723-1729(2014)
[44]Ji,Z.X.,Ye,T.Y.:Quantum private comparison of equal informationbased on highly entangled six-qubit genuine state.Commun Theor Phys 65,711-715(2016)
[45]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A 56(2),1154-1162(1997)
[46]Lin,S.,Sun,Y.,Liu,X.F.,Yao,Z.Q.:Quantum private comparisonprotocol with d-dimensional Bell states.Quantum InfProcess 12,559-568(2012)
[47]Guo,F.,Gao,F.,Qin,S.,Zhang,J.,Wen,Q.:Quantum private comparisonprotocolbased on entanglement swapping of d-level Bell states.Quantum InfProcess 12,2793-2802(2013)
[48]Yu,C.H.,Guo,G.D.,Lin,S.:Quantum private comparison with d-levelsingle-particle states.Phys Scr 88,065013(2013)
[49]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf Process 12,1077-1088(2013)
[50]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-party quantum private comparisonprotocol using d dimensional basis states without entanglement swapping.Int JTheor Phys 53,1085-1091(2014)
[51]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-party quantum privatecomparison protocol with n-level entangled states.Quantum Inf Process 13,2375-2389(2014)
[52]Ji,Z.X.,Ye,T.Y.:Multi-party quantum private comparison based onthe entanglement swapping of d-level cat states and d-level Bellstates.Quantum Inf Process 16(7),177(2017)
[53]Luo,Q.B.,Yang,G.W,She,K.,Niu,W.N.,Wang,Y.Q.:Multi-party quantumprivate comparison protocol based on d-dimensional entangled states.QuantumInf Process.13,2343-2352(2014)
[54]Huang,S.L.,Hwang,T.,Gope,P.:Multi-party quantum privatecomparison with an almost-dishonest third party.Quantum InfProcess 14(11),4225-4235(2015)
[55]Hung,S.M.,Hwang,S.L.,Hwang,T.,Kao,S.H.:Multiparty quantum privatecomparison with almost dishonest third parties for strangers.Quantum InfProcess 16(2),36(2017)
[56]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett 22(5),1049(2005)
[57]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett 23(11),2896(2006)
[58]Shor,P.W.,Preskill,J.:Simple proof of security of the BB84quantumkey distribution protocol.Phys Rev Lett,2000,85(2):441
[59]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure direct communication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[60]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum di rect communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[61]Cai,Q.Y.:Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[62]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,arXiv:quant-ph/0508168
[63]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of securedirect communication based on the secret transmitting order of particles.PhysRev A,2006,74:054302
[64]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.RevMod Phys,2002,74(1):145-195
[65]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf Comput 7,329(2007)
[66]Gao,F.,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A350(2006)174].Phys Lett A 360(6),748-750(2007)
[67]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:Participantattack on a kind of MQSS schemes based on entanglement swapping.Eur Phys J D56(3),445-448(2010)
[68]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis of the Hillery-Buzek-Berthiaume quantum secret-sharing protocol.Phys Rev A 76(6),062324(2007)
发明内容
本发明设计一种基于d级单光子的适用于陌生人的多方量子隐私比较方法,在两个TP的帮助下实现参与者秘密信息大小的比较。
一种基于d级单光子的适用于陌生人的多方量子隐私比较方法,共包括以下七个过程:
S1)TP1制备n个单光子|k1>,|k2>,...,|kn>。这些粒子是从集合T1中随机选择,同时需要确保ki满足等式ki+k′i=K,其中T1={|j>},j∈{0,1,...,d-1},ki∈{0,1,...,r-1},k′i∈{0,1,...,d-1},i=1,2,...,n并且K是一个常数。只有TP1知道K的值;
S2)TP1制备n组长度为l的诱骗光子,分别用G1,G2,...,Gn表示。这里,每个诱骗光子都是从集合T1和T2中随机选择,其中j∈{0,1,...,d-1}。然后,TP1随机地将粒子|ki>插入到诱骗光子Gi中构成新的序列G′i。最后,TP1将G′i分别发送给Pi,其中i=1,2,...,n。
S3)在确定Pi(i=1,2,...,n)收到所有的粒子后,TP1和Pi对传输的G′i进行安全检测。具体地说,TP1向Pi公布诱骗光子的位置和制备基;根据公布的信息,Pi使用正确的测量基去测量相应的诱骗光子,并将测量结果告诉TP1;TP1将测量结果与诱骗光子的初始状态进行比较以判断G′i的传输是否安全;如果是安全的,通信将进行下一步,否则通信将终止,并重新从步骤S1开始。
S4)将G′i(i=1,2,...,n)中的诱骗光子除去之后,Pi为了编码自己的秘密整数si,对粒子|ki>施加酉操作来得到|ki+si>。需要指出的是,ki+si<d。之后,Pi制备一个长度为l的诱骗光子序列G″i。同样地,每个诱骗光子都是从集合T1和T2中随机选择。然后,Pi将粒子|ki+si>随机地插入到序列G″i中构成一个新序列G″′i。最后,Pi将序列G″′i发送给TP2
S5)在确定TP2收到所有的粒子后,Pi(i=1,2,...,n)和TP2对传输的G″′i进行安全检测。首先,Pi向TP2公布从集合T2中选择的诱骗光子的位置和制备基;根据公布的信息,TP2采用合适的测量基去测量相应的诱骗光子,并将测量结果告诉Pi;然后,Pi通过比较测量结果和诱骗光子的初始状态计算错误率;如果错误率高过阈值,通信将终止并重新从步骤S1开始;如果错误率低于阈值,通信进行下一步。
S6)TP2将序列G″′i(i=1,2,...,n)中所有从集合T2中选择的诱骗光子丢弃。对剩下的粒子,Pi向TP2公布从集合T1中选择的诱骗光子的位置和制备基;根据公布的信息,TP2用合适的测量基去测量相应的诱骗光子,并将结果告诉Pi;然后,Pi通过比较测量结果和诱骗光子的初始状态计算错误率;如果错误率高过阈值,通信将终止并重新从步骤S1开始;如果错误率低于阈值,通信进行下一步。
S7)Pi(i=1,2,...,n)向TP2公布粒子|ki+si>的位置。然后,TP2用正确的测量基去测量粒子|ki+si>并得到测量结果ki+si。之后,TP1通过经典信道向TP2公布k′1,k′2,...,k′n。TP2对ki+Si和k′i进行求和计算得到Mi=ki+si+k′i。因为ki+k′i=K,所以不同Mi之间的大小关系等价于不同si之间的大小关系,这样TP2就知道不同si之间的大小关系。由于TP2不知道ki的值,所以无法知道si的真实值。最后,TP2通过经典信道公布不同Mi之间的大小关系。根据公布的信息,Pi可以知道她们各自秘密si之间的大小关系。
附图说明
图1是本发明的MQPC方法的流程图。
具体实施方式
下面结合本发明的具体步骤对本发明的技术方案做进一步描述。
1多方量子隐私比较方法
在一个d级量子系统中,单光子常见的一组测量基可以表示为:
T1={|j>},j∈{0,1,...,d-1}。 (1)
集合T1中的每个量子态与其他量子态都相互正交。集合T1中的量子态在被作用d级离散量子傅立叶变换F之后,将会转变成为另一组基
集合T2中的每个量子态与其他量子态都相互正交。集合T1和T2是两组相互共轭基。量子底特移位酉操作表示为
其中m∈{0,1,...,d-1}。
假设参与者Pi拥有秘密整数si,其中i=1,2,...,n。存在一个自然数r满足r>{si}max并且d≥2r-1。n个参与者在两个半忠诚TP(即TP1和TP2)的帮助下执行以下步骤来完成各自秘密大小关系的比较。TP1(TP2)是半忠诚的,意味着她可以按照自己的意愿错误行事但不能与其他任何人合谋。需要注意的是,这种半忠诚的TP属于文献[36]中TP的第二个半忠诚模型。此外,这里的“半忠诚”相当于文献[54]中的“几乎不诚实”。
本发明提出的基于d级单光子的适用于陌生人的多方量子隐私比较方法如下所示。
S1)TP1制备n个单光子|k1>,|k2>,...,|kn>。这些粒子是从集合T1中随机选择,同时需要确保ki满足等式ki+k′i=K,其中T1={|j>},j∈{0,1,...,d-1},ki∈{0,1,...,r-1},k′i∈{0,1,...,d-1},i=1,2,...,n并且K是一个常数。只有TP1知道K的值;
S2)TP1制备n组长度为l的诱骗光子,分别用G1,G2,...,Gn表示。这里,每个诱骗光子都是从集合T1和T2中随机选择,其中j∈{0,1,...,d-1}。然后,TP1随机地将粒子|ki>插入到诱骗光子Gi中构成新的序列G′i。最后,TP1将G′i分别发送给Pi,其中i=1,2,...,n。
S3)在确定Pi(i=1,2,...,n)收到所有的粒子后,TP1和Pi对传输的G′i进行安全检测。具体地说,TP1向Pi公布诱骗光子的位置和制备基;根据公布的信息,Pi使用正确的测量基去测量相应的诱骗光子,并将测量结果告诉TP1;TP1将测量结果与诱骗光子的初始状态进行比较以判断G′i的传输是否安全;如果是安全的,通信将进行下一步,否则通信将终止,并重新从步骤S1开始。
S4)将G′i(i=1,2,...,n)中的诱骗光子除去之后,Pi为了编码自己的秘密整数si,对粒子|ki>施加酉操作来得到|ki+si>。需要指出的是,ki+si<d。之后,Pi制备一个长度为l的诱骗光子序列G″i。同样地,每个诱骗光子都是从集合T1和T2中随机选择。然后,Pi将粒子|ki+si>随机地插入到序列G″i中构成一个新序列G″′i。最后,Pi将序列G″′i发送给TP2
S5)在确定TP2收到所有的粒子后,Pi(i=1,2,...,n)和TP2对传输的G″′i进行安全检测。首先,Pi向TP2公布从集合T2中选择的诱骗光子的位置和制备基;根据公布的信息,TP2采用合适的测量基去测量相应的诱骗光子,并将测量结果告诉Pi;然后,Pi通过比较测量结果和诱骗光子的初始状态计算错误率;如果错误率高过阈值,通信将终止并重新从步骤S1开始;如果错误率低于阈值,通信进行下一步。
S6)TP2将序列G″′i(i=1,2,...,n)中所有从集合T2中选择的诱骗光子丢弃。对剩下的粒子,Pi向TP2公布从集合T1中选择的诱骗光子的位置和制备基;根据公布的信息,TP2用合适的测量基去测量相应的诱骗光子,并将结果告诉Pi;然后,Pi通过比较测量结果和诱骗光子的初始状态计算错误率;如果错误率高过阈值,通信将终止并重新从步骤S1开始;如果错误率低于阈值,通信进行下一步。
S7)Pi(i=1,2,...,n)向TP2公布粒子|ki+si>的位置。然后,TP2用正确的测量基去测量粒子|ki+si>并得到测量结果ki+si。之后,TP1通过经典信道向TP2公布k′1,k′2,...,k′n。TP2对ki+si和k′i进行求和计算得到Mi=ki+si+k′i。因为ki+k′i=K,所以不同Mi之间的大小关系等价于不同si之间的大小关系,这样TP2就知道不同si之间的大小关系。由于TP2不知道ki的值,所以无法知道si的真实值。最后,TP2通过经典信道公布不同Mi之间的大小关系。根据公布的信息,Pi可以知道她们各自秘密Si之间的大小关系。
以上是对本发明所提出的MQPC方法的描述。为了清晰起见,在忽略安全检测过程的前提下,本发明以TP1,Pi和TP2为例将方法的流程图描绘在图1中。
2安全性分析
这里分析本发明所提出的MQPC方法的安全性。分析结果表明,外部攻击对所提出的MQPC方法是无效的;任意一方参与者都不能获得其他参与者的秘密整数;而且半忠诚TP1和TP2都不能获得参与者的秘密整数。
2.1外部攻击
这里根据本发明方法的每个步骤分析外部攻击。
在步骤S1中,没有任何传输过程。因此,外部窃听者没有机会在这步发起攻击。
在步骤S2中,TP1将序列G′i发送给Pi;在步骤S4中,Pi将序列G″′i发送给TP2。这里,i=1,2,...,n。外部窃听者可在这两步中利用量子底特的传输来提取一些关于参与者秘密整数的有用信息。显然,这两步都使用诱骗光子技术[56,57]来保证粒子传输的安全性。
诱骗光子技术,可被认为是已被文献[58]证明是无条件安全的BB84协议[1]的窃听检测方法的一个变种。文献[59,60]已经验证了诱骗光子技术在两级量子系统中对截获-重发攻击、测量-重发攻击和纠缠-测量攻击的有效性。可直接得出,诱骗光子技术在d级量子系统中对这些著名的攻击也是有效的。因此,外部窃听者在不被步骤S3、S5和S6中的窃听检测过程检测到的情况下是无法提取到任何有关秘密整数的有用信息。
在步骤S7中,TP1通过经典信道向TP2公布k′1,k′2,...,k′n,并且TP2通过经典信道向Pi公布Mi(i=1,2,...,n)的大小关系。尽管外部窃听者可能听到k′1,k′2,...,k′n以及各个参与者秘密整数的大小关系,这些信息仍然无助于她获得参与者的秘密整数。
此外,应该强调的是,为了克服不可见光子窃听特洛伊木马攻击[61],Pi应该在她的设备前面插入一个过滤器来滤除带有非法波长的光子信号[62,63]。另外,为了抵抗延迟光子木马攻击,Pi应采用光子数分离器(PNS:50/50)将每个样本量子信号分成两部分,然后用适当的测量基测量经过PNS后的信号[62,63]。如果多光子率高得不合理,这种攻击就会被发现。
2.2参与者攻击
2007年,Gao等[65]首先指出,不忠诚参与者的攻击通常更加强大,应该引起更多关注。到目前为止,参与者攻击已经引起了量子密码领域的广泛关注[66-68]。在本发明的方法中,总共有三种情况的参与者攻击:来自一个或多个不忠诚参与者的攻击,来自半忠诚TP1的攻击以及来自半忠诚TP2的攻击。
情形1:来自一个或多个不忠诚参与者的攻击
在这种情况下应该考虑两种情形:不忠诚的一方想窃取其他各方的秘密整数以及两个或两个以上不忠诚方合谋窃取其他各方的秘密整数。
(a)来自一个不忠诚参与者的攻击
显然,在本发明提出的MQPC方法中,n个参与者的角色是相同的。不失一般性,假设P1是不忠诚的,想要窃取其他各方的秘密整数。
在本发明的方法中,TP1在步骤S2中将粒子传送给Pj(j=2,3,...,n),Pj在步骤S4将粒子传送给TP2。然而P1与Pj之间并没有粒子传送,因此P1完全独立于Pj。为了获得Pj的秘密整数,P1会尝试在步骤S2以及步骤S4粒子传送的过程进行攻击。由于P1完全独立于Pj,她本质上相当于一个外部窃听者。正如在上面2.1节中所分析的,如果她发动攻击,她将不可避免地被检测到,因为她不知道被传输的诱骗光子的位置和制备基。
此外,在步骤S7中,P1可能会从TP1公布的信息中得到k′1,k′2,...,k′n以及从TP2公布的信息中得到各方秘密的大小关系。然而,这些信息仍然无助于她获得其他参与者的秘密整数。
可得出结论,一个不忠诚的参与者不能获得其他各方的秘密整数。
(b)来自两个或两个以上不忠诚参与者的攻击
如果不忠诚参与者的人数是n-1,那么不忠诚参与者的攻击将会是最强大的。这里只考虑这种极端的情况。不失一般性,假设不忠诚的参与者为P1,P2,...,Pm-1,Pm+1,...,Pn,他们合谋去获取Pm的秘密整数。
显然,P1,P2,...,Pm-1,Pm+1,...,Pn完全独立于Pm。如果P1,P2,...,Pm-1,Pm+1,...,Pn想要在步骤S2TP1发送粒子给Pm或者步骤S4Pm发送粒子给TP2的过程中进行攻击,如2.1节所分析的那样,由于她们对所发送的诱骗光子的位置和制备基一无所知,她们将不可避免地被当成外部窃听者而被检测到。
此外,在步骤S7中,P1,P2,...,Pm-1,Pm+1,...,Pn可能会从TP1公布的信息中得到k′1,k′2,...,k′n以及从TP2公布的信息中得到各方秘密的大小关系。然而,这些信息仍然无助于她们获得Pm的秘密。
可得出结论,不忠诚P1,P2,...,Pm-1,Pm+1,...,Pn不能获得Pm的秘密整数。可直接得出,来自两个或两个以上不忠诚参与者的共谋攻击对于她们窃取其他参与者的秘密整数是无效的。
情形2:来自不忠诚TP1的攻击
在本发明的方法中,TP1不被允许与其他任何一方包括TP2合谋。因此,TP1不能从TP2中获得粒子|ki+si>(i=1,2,...,n)的状态。为了知道粒子|ki+si>的状态,TP1可能会在步骤S4截获Pi发送给TP2的粒子并用T1基去测量,然后将测量后的粒子发送给TP2。然而TP1的这种攻击很容易在步骤S5的安全检测中被发现,因为它改变了从集合T2中选择的诱骗光子的状态。可以得出,TP1根本不知道粒子|ki+si>的状态。
在步骤S1中,TP1知道粒子|k1>,|k2>,...,|kn>的状态以及k′1,k′2,...,k′n的值。在步骤S7,TP1可能会从TP2公布的信息中知道秘密整数的大小关系。但是,她仍然无法推断出Pi的秘密整数,因为她没有机会知道粒子|ki+si>的状态。
情形3:来自不忠诚TP2的攻击
在本发明的方法中,TP2不允许与其他任何一方包括TP1合谋。TP2的主要任务是测量粒子|ki+si>(i=1,2,...,n)的状态,对ki+si和k′i进行求和计算以及比较n个参与者秘密整数的大小关系。在步骤S7,TP2可知道粒子|ki+si>的状态。为了获得Pi的秘密整数,TP2需要知道粒子|ki>的状态。因此,TP2可能会在步骤S2截获TP1发送给Pi的粒子并用T1基去测量,然后将测量后的粒子发送给Pi。然而,他将无可避免地在步骤S3的安全检测中被发现,因为这种攻击改变了从集合T2中选择的诱骗光子的状态。因此,TP2没有机会获得粒子|ki>的状态。可以得出,TP2不知道Pi的秘密整数。
实施例
1多方量子隐私比较方法应用举例
这里以P1、P2和P3为例对本发明的方法进行举例说明。不失一般性,假设K=10,k1=1,k2=3,k3=4;而且,P1、P2和P3秘密整数分别为s1=2、s2=6和s3=4。TP1将粒子|ki>(i=1,2,3)发送给Pi,然后Pi对|ki>进行酉操作来编码自己的秘密信息并得到|ki+si>。Pi将编码自己信息的粒子|ki+si>发送给TP2。TP2经过测量得到粒子|ki+si>的状态。在TP1向TP2公布k′1、k′2和k′3后,TP2对ki+si和k′i进行求和计算得到Mi,即M1=12、M2=16和M3=14。因此,M1<M3<M2。Mi的大小关系与si的大小关系是等价的。TP2公布Mi的大小关系的比较结果,Pi就知道各自秘密信息的大小关系。
2讨论
首先将本发明提出的MQPC方法与文献[46-48]的QPC方法进行比较。需要指出的是,在比较过程中不考虑安全检测过程。表1清楚地表明,本发明方法的性能优于文献[46-48]的方法。例如,在文献[46-48]的方法中,为了完成n个参与者的大小关系比较,TP必须执行相同的方法x次,其中x的范围从n-1到相应地,在最优情况下,TP只执行n-1次方法就完成整个大小关系的比较;而在最坏的情况下,TP必须执行次方法才能完成整个大小关系的比较。然而,本发明方法只一次执行就可完成对n个参与者秘密信息大小关系的比较。另外,文献[46-48]的方法要求参与者预先共享密钥,而本发明的方法没有这个要求。
其次,将本发明提出的MQPC方法与文献[49-54]的MQPC方法进行比较,同样不考虑安全检测过程。需要注意的是,文献[51]中有两个MQPC方法,分别被表示为[51]-A和[51]-B。在文献[49-52]的方法中,TP只能比较参与者秘密信息的相等性;然而,文献[53-54]和本发明的MQPC方法可以比较所有参与者秘密信息的大小关系。另一方面,文献[51]-B和文献[53]的方法要求参与者之间预先共享密钥;然而,表2中列出的其他方法都没有这种要求。此外,本方法只需要d级单光子作为量子资源;然而,表2所列的所有其他MQPC方法都需要使用d级纠缠态作为量子资源。由于制备d级单光子比d级纠缠态更容易,本发明提出的MQPC方法在量子资源方面要优于表2中所列出的其他MQPC方法。
表1本发明所提出的MQPC方法与文献[46-48]的QPC方法之间的比较
3总结
本发明提出一种基于d级单光子的适用于陌生人的带两个TP的MQPC方法。每个TP是半忠诚的,这意味着她被允许按照她自己意愿错误行事,但不允许与其他人合谋。在本发明的方法中,每个参与者使用量子底特移位操作来编码她自己的秘密。本发明详细验证了所提出的MQPC方法可以抵抗外部攻击和参与者攻击。每个参与者的秘密对于其他参与者和两个TP都是未知的。本发明的方法具有以下两个特点:一方面,它可以一次性比较出来自n个参与者的秘密整数的大小,而不是只比较出秘密整数的相等性;另一方面,参与者之间不需要相互通信,也没有预先共享密钥,因此它适用参与者是陌生人的情况。
表2本发明提出的MQPC方法与文献[49-54]的MQPC方法之间的比较

Claims (1)

1.本发明提出一种基于d级单光子的适用于陌生人的多方量子隐私比较方法,在两个半诚实第三方(Third party,TP)的帮助下实现陌生参与者秘密信息的大小比较;每个TP是半忠诚的,意味着她被允许按照自己意愿错误行事但不能与其他方合谋;参与者之间不需要相互通信,也没有预先共享密钥;仅采用d级单光子作为初始制备量子资源而不是量子纠缠态;只要求TP进行单光子测量;共包括以下七个过程:
S1)TP1制备n个单光子|k1>,|k2>,...,|kn>,这些粒子是从集合T1中随机选择,同时需要确保ki满足等式ki+k′i=K;其中T1={|j>},j∈{0,1,...,d-1},ki∈{0,1,...,r-1},k′i∈{0,1,...,d-1},i=1,2,...,n并且K是一个常数;只有TP1知道K的值;
S2)TP1制备n组长度为l的诱骗光子,分别用G1,G2,...,Gn表示;这里,每个诱骗光子都是从集合T1和T2中随机选择,其中j∈{0,1,...,d-1};然后,TP1随机地将粒子|ki>插入到诱骗光子Gi中构成新的序列G′i;最后,TP1将G′i分别发送给Pi,其中i=1,2,...,n;
S3)在确定Pi(i=1,2,...,n)收到所有的粒子后,TP1和Pi对传输的G′i进行安全检测;具体地说,TP1向Pi公布诱骗光子的位置和制备基;根据公布的信息,Pi使用正确的测量基去测量相应的诱骗光子,并将测量结果告诉TP1;TP1将测量结果与诱骗光子的初始状态进行比较以判断G′i的传输是否安全;如果是安全的,通信将进行下一步,否则通信将终止,并重新从步骤S1开始;
S4)将G′i(i=1,2,...,n)中的诱骗光子除去之后,Pi为了编码自己的秘密整数si,对粒子|ki>施加酉操作来得到|ki+si>;需要指出的是,ki+si<d;之后,Pi制备一个长度为l的诱骗光子序列G″i;同样地,每个诱骗光子都是从集合T1和T2中随机选择;然后,Pi将粒子|ki+si>随机地插入到序列G″i中构成一个新序列G″′i;最后,Pi将序列G″′i发送给TP2
S5)在确定TP2收到所有的粒子后,Pi(i=1,2,...,n)和TP2对传输的G″′i进行安全检测;首先,Pi向TP2公布从集合T2中选择的诱骗光子的位置和制备基;根据公布的信息,TP2采用合适的测量基去测量相应的诱骗光子,并将测量结果告诉Pi;然后,Pi通过比较测量结果和诱骗光子的初始状态计算错误率;如果错误率高过阈值,通信将终止并重新从步骤S1开始;如果错误率低于阈值,通信进行下一步;
S6)TP2将序列G″′i(i=1,2,...,n)中所有从集合T2中选择的诱骗光子丢弃;对剩下的粒子,Pi向TP2公布从集合T1中选择的诱骗光子的位置和制备基;根据公布的信息,TP2用合适的测量基去测量相应的诱骗光子,并将结果告诉Pi;然后,Pi通过比较测量结果和诱骗光子的初始状态计算错误率;如果错误率高过阈值,通信将终止并重新从步骤S1开始;如果错误率低于阈值,通信进行下一步;
S7)Pi(i=1,2,...,n)向TP2公布粒子|ki+si>的位置;然后,TP2用正确的测量基去测量粒子|ki+si>并得到测量结果ki+si;之后,TP1通过经典信道向TP2公布k′1,k′2,...,k′n;TP2对ki+si和k′i进行求和计算得到Mi=ki+si+k′i;因为ki+k′i=K,所以不同Mi之间的大小关系等价于不同si之间的大小关系,这样TP2就知道不同si之间的大小关系;由于TP2不知道ki的值,所以无法知道si的真实值;最后,TP2通过经典信道公布不同Mi之间的大小关系;根据公布的信息,Pi可以知道她们各自秘密si之间的大小关系。
CN201810417091.7A 2018-05-03 2018-05-03 基于d级单光子的适用于陌生人的多方量子隐私比较方法 Active CN108599943B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810417091.7A CN108599943B (zh) 2018-05-03 2018-05-03 基于d级单光子的适用于陌生人的多方量子隐私比较方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810417091.7A CN108599943B (zh) 2018-05-03 2018-05-03 基于d级单光子的适用于陌生人的多方量子隐私比较方法

Publications (2)

Publication Number Publication Date
CN108599943A true CN108599943A (zh) 2018-09-28
CN108599943B CN108599943B (zh) 2020-10-09

Family

ID=63619717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810417091.7A Active CN108599943B (zh) 2018-05-03 2018-05-03 基于d级单光子的适用于陌生人的多方量子隐私比较方法

Country Status (1)

Country Link
CN (1) CN108599943B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995529A (zh) * 2019-05-04 2019-07-09 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN110098929A (zh) * 2019-05-21 2019-08-06 浙江工商大学 基于两粒子纯纠缠态的两方量子隐私比较方法
CN110213053A (zh) * 2019-06-06 2019-09-06 浙江工商大学杭州商学院 基于控制非门的量子私密比较线路

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120237031A1 (en) * 2008-09-30 2012-09-20 The Mitre Corporation Generating Identical Numerical Sequences Utilizing a Physical Property and Secure Communication Using Such Sequences
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
CN106452761A (zh) * 2016-11-18 2017-02-22 浙江神州量子网络科技有限公司 一种多方量子秘密共享系统的纠错方法
CN106888085A (zh) * 2017-02-13 2017-06-23 苏州大学 一种基于最大纠缠ghz态的多方量子对话方法
US20170338952A1 (en) * 2016-05-20 2017-11-23 Electronics And Telecommunications Research Institute Apparatus for quantum key distribution on a quantum network and method using the same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120237031A1 (en) * 2008-09-30 2012-09-20 The Mitre Corporation Generating Identical Numerical Sequences Utilizing a Physical Property and Secure Communication Using Such Sequences
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
US20170338952A1 (en) * 2016-05-20 2017-11-23 Electronics And Telecommunications Research Institute Apparatus for quantum key distribution on a quantum network and method using the same
CN106452761A (zh) * 2016-11-18 2017-02-22 浙江神州量子网络科技有限公司 一种多方量子秘密共享系统的纠错方法
CN106888085A (zh) * 2017-02-13 2017-06-23 苏州大学 一种基于最大纠缠ghz态的多方量子对话方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SHENG-LIANG HUANG: "Multi-party quantum private comparison with an almost-dishonest third party", 《QUANTUM INFORMATION PROCESSING》 *
SHIH-MIN HUNG: "Multiparty quantum private comparison with almost dishonest third parties for strangers", 《QUANTUM INFORMATION PROCESSING》 *
江英华: "基于GHZ态的量子密钥分发协议", 《计算机应用研究》 *
纪兆旭: "量子隐私比较的研究", 《中国优秀硕士学位论文全文数据库 基础科学辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995529A (zh) * 2019-05-04 2019-07-09 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN109995529B (zh) * 2019-05-04 2021-08-10 浙江工商大学 基于d级单粒子态的树型多方半量子秘密共享方法
CN110098929A (zh) * 2019-05-21 2019-08-06 浙江工商大学 基于两粒子纯纠缠态的两方量子隐私比较方法
CN110098929B (zh) * 2019-05-21 2021-08-03 浙江工商大学 基于两粒子纯纠缠态的两方量子隐私比较方法
CN110213053A (zh) * 2019-06-06 2019-09-06 浙江工商大学杭州商学院 基于控制非门的量子私密比较线路
CN110213053B (zh) * 2019-06-06 2022-04-19 浙江工商大学杭州商学院 基于控制非门的量子私密比较线路

Also Published As

Publication number Publication date
CN108599943B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
Tavakoli et al. Secret sharing with a single d-level quantum system
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
He et al. Quantum key agreement protocols with four-qubit cluster states
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Chou et al. Semi-quantum private comparison protocol under an almost-dishonest third party
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
CN107508677B (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
CN107493170B (zh) 基于量子傅里叶变换的安全多方量子求和方法
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
Xu et al. An efficient protocol for the quantum private comparison of equality with a four-qubit cluster state
Ye et al. Multi-user quantum private comparison with scattered preparation and one-way convergent transmission of quantum states
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
CN108599947B (zh) 基于n级单粒子的环型多方量子隐私比较方法
Cai et al. Multi-party quantum key agreement with five-qubit brown states
Ye et al. Multi-party quantum private comparison of size relation with d-level single-particle states
CN108599943A (zh) 基于d级单光子的适用于陌生人的多方量子隐私比较方法
Yan et al. Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States.
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
Zhong et al. Analysis and Improvement of an Efficient Controlled Quantum Secure Direct Communication and Authentication Protocol.
Zi et al. Quantum private comparison protocol with the random rotation
Chong-Qiang et al. Multiparty semi-quantum secret sharing with d-level single-particle states
CN111654373B (zh) 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN110730070B (zh) 基于Bell态的半量子隐私比较方法
CN109495262B (zh) 量子通信网络中具有稠密编码特点的量子密钥分发方法
CN112039667A (zh) 基于d级量子系统相位移位操作的量子安全多方求和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220402

Address after: 710000 room 506, tower a, century Summer Palace, No. 195, Keji Road, Yanta District, Xi'an City, Shaanxi Province

Patentee after: Xi'an haomi Network Technology Co.,Ltd.

Address before: 071000 200m north of the intersection of Dingzhou commercial street and Xingding Road, Baoding City, Hebei Province (No. 1910, 19th floor, building 3, Jueshan community)

Patentee before: Hebei Kaitong Information Technology Service Co.,Ltd.

Effective date of registration: 20220402

Address after: 071000 200m north of the intersection of Dingzhou commercial street and Xingding Road, Baoding City, Hebei Province (No. 1910, 19th floor, building 3, Jueshan community)

Patentee after: Hebei Kaitong Information Technology Service Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right