CN110098929B - 基于两粒子纯纠缠态的两方量子隐私比较方法 - Google Patents

基于两粒子纯纠缠态的两方量子隐私比较方法 Download PDF

Info

Publication number
CN110098929B
CN110098929B CN201910425669.8A CN201910425669A CN110098929B CN 110098929 B CN110098929 B CN 110098929B CN 201910425669 A CN201910425669 A CN 201910425669A CN 110098929 B CN110098929 B CN 110098929B
Authority
CN
China
Prior art keywords
particle
bob
alice
quantum
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910425669.8A
Other languages
English (en)
Other versions
CN110098929A (zh
Inventor
潘洪明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201910425669.8A priority Critical patent/CN110098929B/zh
Publication of CN110098929A publication Critical patent/CN110098929A/zh
Application granted granted Critical
Publication of CN110098929B publication Critical patent/CN110098929B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提出一种基于两粒子纯纠缠态的两方量子隐私比较方法,其中第三方是半忠诚的,被允许按照自己的意愿错误行事但不能与其他任何人共谋。本发明的方法采用两粒子纯纠缠态作为量子资源,需要单粒子测量但不需要酉操作或量子纠缠交换。本发明的方法对于外在攻击和参与者攻击都是安全的。

Description

基于两粒子纯纠缠态的两方量子隐私比较方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于两粒子纯纠缠态的两方量子隐私比较方法,实现两个用户秘密整数的相等性比较。
背景技术
在1984年,Bennett和Brassard[1]提出第一个量子密钥分配(Quantum keydistribution,QKD)方法,这意味着量子密码的诞生。直到现在,量子密码的不同分支已经被提出来,如QKD[1]、量子秘密共享(Quantum secret sharing,QSS)[2-4]、量子安全直接通信(Quantum secure direct communication,QSDC)[5]等。
在2009年,Yang和Wen[6]提出第一个量子隐私比较(Quantum privatecomparison,QPC)方法。QPC致力于在保证它们真正内容隐私性的前提下判断两个用户的隐秘输入是否相等。直到现在,通过利用不同最大纠缠态作为量子资源,许多QPC方法已经被设计出来,如文献[6-15]的方法。然而,目前仍然很少有利用纯纠缠态作为量子资源的QPC方法。
Lo[16]首次指出,QPC总需要一个第三方(Third party,TP)。最合理的TP的定义是由Yang等[10]提出来,即TP被允许按照自己的意愿错误行事但不能与其他任何人共谋。
基于以上分析,本发明利用两粒子纯纠缠态作为量子资源提出一个新颖的QPC方法。本发明的方法采用Yang等对半忠诚TP的定义[10]。
参考文献
[1]Bennett,C.H.,Brassard,G.:Quantum cryptography:Public-keydistributionand coin tossing.Proc.IEEE Int.Conf.Computers,Systems and SignalProcessing,1984,175-179
[2]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys RevA,1999,59:1829-1834
[3]Zhou,P.,Li,X.H.,Liang,Y.J.,Deng,F.G.,Zhou,H.Y.:Multipartyquantumsecret sharing with pure entangled states and decoy photons.Physica A,2007,381:164-169
[4]Chen,J.H.,Lee,K.C.,Hwang,T.:The enhancement of Zhou et al.’squantumsecret sharing protocol.Int J Mod Phy C,1999,20(10):1531-1535
[5]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[6]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparisonprotocol with decoy photons and two-photon entanglement.J Phys A:Math Theor,2009,42:055305
[7]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedonBell entangled states.Commun Theor Phys,2012,57:583-588
[8]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparisonprotocolusing EPR pairs.Quantum Inf Process,2012,11:373-384
[9]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements forthequantum private comparison protocol using EPR pairs.Int J Quantum Inf,2013,11:1350039
[10]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantumprivatecomparison protocols with a semi-honest third party.Quantum InfProcess,2013,12:877-885
[11]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantumprivate comparison protocol with semi-honest third party.Quantum InfProcess,2013,12:1981-1990
[12]Ye,T.Y.,Ye,C.Q.:Measure-resend semi-quantum private comparisonwithout entanglement.Int J Theor Phys,2018,57(12):3819-3834
[13]Zhou,M.K.:Robust multi-party quantum private comparison protocolsagainst the collective noise based on three-qubit entangled states.Int JTheor Phys,2018,57(10):2931-2937
[14]Pan,H.M.:Intercept-resend-measure attack towards quantum privatecomparison protocol using genuine four-particle entangled states and itsimprovement.Int J Theor Phys,2018,57(7):2034-2040
[15]Ye,C.Q.,Ye,T.Y.:Multi-party quantum private comparison of sizerelation withd-level single-particle states.Quantum Inf Process,2018,17(10):252
[16]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162
[17]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049
[18]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[19]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[20]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf Comput,2007,7:329
发明内容
本发明的目的是设计一种基于两粒子纯纠缠态的两方QPC方法,实现两个用户秘密整数的相等性比较。
一种基于两粒子纯纠缠态的两方QPC方法,共包括以下六个过程:
S1)Alice和Bob事先通过BB84 QKD方法[1]在她们之间确立一个长度为N的二进制密钥序列KAB
S2)Alice将她的秘密整数X的二进制表示分成N组
Figure GDA0003061348570000041
其中每组包括一个二进制比特。类似地,Bob将他的秘密整数Y的二进制表示分成N组
Figure GDA0003061348570000042
其中每组也包括一个二进制比特。
S3)TP制备N个两粒子纯纠缠态,其中每个随机处于四个量子态|φ>AB、|φ'>AB、|ψ>AB和|ψ'>AB之一。然后,她将这些两粒子纯纠缠态安排成一个序列P,即
Figure GDA0003061348570000043
其中上标1,2,...,N表示这些两粒子纯纠缠态在序列中的顺序,下标A代表每个两粒子纯纠缠态的第一个粒子,下标B代表每个两粒子纯纠缠态的第二个粒子。TP将序列P的每个两粒子纯纠缠态的粒子A挑出以形成一个有序的粒子序列PA,即
Figure GDA0003061348570000044
TP将序列P的每个两粒子纯纠缠态的粒子B挑出以形成一个有序的粒子序列PB,即
Figure GDA0003061348570000045
TP制备两组诱骗光子随机处于四个量子态{|0>,|1>,|+>,|->}之一,并将它们分别随机插入PA和PB以形成两个新序列P′A和P′B。最后,TP分别将P′A和P′B发送给Alice和Bob。
S4)在收到P′A(P′B)后,Alice(Bob)与TP一起进行如下过程的安全检测过程。TP告诉Alice(Bob)P′A(P′B)中诱骗光子的位置和制备基。然后,Alice(Bob)利用TP的制备基测量它们并告诉TP她(他)的测量结果。通过比较Alice(Bob)的测量结果和它们的制备态,TP能判断出P′A(P′B)的传输是否安全。如果错误率足够小,Alice和Bob将执行下一步;否则,整个通信过程将被终止。
S5)Alice丢弃P′A中的诱骗光子恢复出PA。Alice用σZ基测量粒子
Figure GDA00030613485700000413
得到测量结果
Figure GDA0003061348570000046
如果
Figure GDA0003061348570000047
是|0>,那么
Figure GDA0003061348570000048
为0;如果
Figure GDA0003061348570000049
是|1〉,那么
Figure GDA00030613485700000410
为1。然后,Alice计算
Figure GDA00030613485700000411
这里,i=1,2,...,N。最后,Alice向TP公布RA,其中
Figure GDA00030613485700000412
与此同时,Bob丢弃PB'中的诱骗光子恢复出PB。Bob用σZ基测量粒子
Figure GDA0003061348570000051
得到测量结果
Figure GDA0003061348570000052
如果
Figure GDA0003061348570000053
是|0〉,那么
Figure GDA0003061348570000054
为0;如果
Figure GDA0003061348570000055
是|1〉,那么
Figure GDA0003061348570000056
为1。然后,Bob计算
Figure GDA0003061348570000057
这里,i=1,2,...,N。最后,Bob向TP公布RB,其中
Figure GDA0003061348570000058
S6)在收到RA和RB后,TP根据以下规则将
Figure GDA0003061348570000059
转化成一个经典比特:如果
Figure GDA00030613485700000510
处于|φ>AB或|φ'〉AB,那么Vi为0;如果
Figure GDA00030613485700000511
处于|ψ〉AB或|ψ'>AB,那么Vi为1。然后,TP计算
Figure GDA00030613485700000512
如果TP发现存在某个i有Ri≠0,她将得出X≠Y并立即终止通信过程;否则,她将得出X=Y。最后,TP把比较结果告诉Alice和Bob。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、两粒子纯纠缠态
本发明的方法采用的四个两粒子纯纠缠态被定义如下:[3]
|φ>AB=(α|00>+β|11>)AB, (1)
|φ'>AB=(α|11>+β|00>)AB, (2)
|ψ>AB=(α|01>+β|10>)AB, (3)
|ψ'>AB=(α|10>+β|01>)AB, (4)
其中|α|2+|β|2=1。量子态|φ'>AB、|ψ>AB和|ψ'>AB从|φ>AB能通过下列式子分别得到:[3]
Figure GDA00030613485700000513
Figure GDA00030613485700000514
Figure GDA00030613485700000515
其中U0=|0><0|+|1><1|,U1=|0><1|+|1><0|。
2、基于两粒子纯纠缠态的两方QPC方法
两个用户,Alice和Bob,分别拥有两个秘密整数X和Y,其中
Figure GDA0003061348570000061
且xj,yj∈{0,1}。她们在一个半忠诚TP的帮助下想知道X和Y是否相等。这里采用Yang等[10]对TP的定义。
本发明提出的基于两粒子纯纠缠态的两方QPC方法的详细流程被描述如下。
S1)Alice和Bob事先通过BB84 QKD方法[1]在她们之间确立一个长度为N的二进制密钥序列KAB
S2)Alice将她的X的二进制表示分成N组
Figure GDA0003061348570000062
其中每组包括一个二进制比特。类似地,Bob将他的Y的二进制表示分成N组
Figure GDA0003061348570000063
其中每组也包括一个二进制比特。
S3)TP制备N个两粒子纯纠缠态,其中每个随机处于四个量子态|φ>AB、|φ'>AB、|ψ>AB和|ψ'>AB之一。|φ'>AB、|ψ>AB和|ψ'>AB可通过对|φ>AB分别施加式(5-7)得到。然后,她将这些两粒子纯纠缠态安排成一个序列(此后称它为序列P)
Figure GDA0003061348570000064
其中上标1,2,...,N表示这些两粒子纯纠缠态在序列中的顺序,下标A代表每个两粒子纯纠缠态的第一个粒子,下标B代表每个两粒子纯纠缠态的第二个粒子。
TP将序列P的每个两粒子纯纠缠态的粒子A挑出以形成一个有序的粒子序列PA,即
Figure GDA0003061348570000065
TP将序列P的每个两粒子纯纠缠态的粒子B挑出以形成一个有序的粒子序列PB,即
Figure GDA0003061348570000066
TP制备两组诱骗光子随机处于四个量子态{|0>,|1>,|+>,|->}之一,并将它们分别随机插入PA和PB以形成两个新序列P′A和P′B。最后,TP分别将P′A和P′B发送给Alice和Bob。
S4)在收到P′A(P′B)后,Alice(Bob)与TP一起进行如下过程的安全检测过程。TP告诉Alice(Bob)P′A(P′B)中诱骗光子的位置和制备基。然后,Alice(Bob)利用TP的制备基测量它们并告诉TP她(他)的测量结果。通过比较Alice(Bob)的测量结果和它们的制备态,TP能判断出P′A(P′B)的传输是否安全。如果错误率足够小,Alice和Bob将执行下一步;否则,整个通信过程将被终止。
S5)Alice丢弃PA'中的诱骗光子恢复出PA。Alice用σZ基测量粒子
Figure GDA0003061348570000071
得到测量结果
Figure GDA0003061348570000072
如果
Figure GDA0003061348570000073
是|0>,那么
Figure GDA0003061348570000074
为0;如果
Figure GDA0003061348570000075
是|1>,那么
Figure GDA0003061348570000076
为1。然后,
Figure GDA0003061348570000077
这里,i=1,2,...,N。最后,Alice向TP公布RA,其中
Figure GDA0003061348570000078
与此同时,Bob丢弃P′B中的诱骗光子恢复出PB。Bob用σZ基测量粒子
Figure GDA0003061348570000079
得到测量结果
Figure GDA00030613485700000710
如果
Figure GDA00030613485700000711
是|0>,那么
Figure GDA00030613485700000712
为0;如果
Figure GDA00030613485700000713
是|1>,那么
Figure GDA00030613485700000714
为1。然后,Bob计算
Figure GDA00030613485700000715
这里,i=1,2,...,N。最后,Bob向TP公布RB,其中
Figure GDA00030613485700000716
S6)在收到RA和RB后,TP根据以下规则将
Figure GDA00030613485700000717
转化成一个经典比特:如果
Figure GDA00030613485700000718
处于|φ>AB或|φ'>AB,那么Vi为0;如果
Figure GDA00030613485700000719
处于|ψ>AB或|ψ'>AB,那么Vi为1。然后,TP计算
Figure GDA00030613485700000720
如果TP发现存在某个i有Ri≠0,她将得出X≠Y并立即终止通信过程;否则,她将得出X=Y。最后,TP把比较结果告诉Alice和Bob。
3、分析
3.1正确性
在本发明的方法中,Alice和Bob分别拥有
Figure GDA0003061348570000081
Figure GDA0003061348570000082
其中xj,yj∈{0,1}。她们在一个半忠诚TP的帮助下实现
Figure GDA0003061348570000083
Figure GDA0003061348570000084
的相等性比较。容易知道
Figure GDA0003061348570000085
这样,有
Figure GDA0003061348570000086
根据式(11),Ri=0意味着
Figure GDA0003061348570000087
否则,有
Figure GDA0003061348570000088
因此,可以得出结论,本发明的方法的输出是正确的。
3.2安全性
这部分分别考虑外部攻击和参与者攻击。
(1)外部攻击
这里一步步分析一个外部窃听者得到X和Y的可能性。
在步骤S1,BB84 QKD方法[1]能保证Alice和Bob之间共享的秘钥序列KAB的安全性。
步骤S2不存在量子比特传输,使得一个外部窃听者没有机会发起攻击。
在步骤S3,TP将P′A和P′B分别发送给Alice和Bob,这样,一个外部窃听者能在量子比特传输期间发起攻击。然而,诱骗光子技术[17]被用于步骤S4的安全检测,已被证实对于一些著名的攻击是有效的,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等。[18-19]
在步骤S5,Alice用一次一密密钥
Figure GDA0003061348570000089
Figure GDA00030613485700000810
加密
Figure GDA00030613485700000811
而Bob用一次一密密钥
Figure GDA00030613485700000812
Figure GDA00030613485700000813
加密
Figure GDA00030613485700000814
显然,当Alice(Bob)在这步向TP公布RA(RB)时,一个外部窃听者无法得到
Figure GDA00030613485700000815
因为她无法知道
Figure GDA00030613485700000816
Figure GDA00030613485700000817
总之,本发明的方法对于外部攻击是安全的。
(2)参与者攻击
下面详细分析Gao等[20]在2007年首次指出的参与者攻击。
情形1:Alice想知道Y
在步骤S5,当Bob向TP公布RB时,Alice可能会听到。然而,她仍然无法得到
Figure GDA0003061348570000091
因为它被Alice不知情的
Figure GDA0003061348570000092
加密。也就是说,Alice不能知道Y。
情形2:Bob想知道X
在步骤S5,当Alice向TP公布RA时,Bob可能会听到。然而,他仍然无法得到
Figure GDA0003061348570000093
因为它被Bob不知情的
Figure GDA0003061348570000094
加密。也就是说,Bob不能知道X。
情形3:TP想知道X和Y
TP可能尽最大努力得到X和Y。
在步骤S5,TP从Alice(Bob)那得到RA(RB)。然而,即使TP通过文献[9-11]的攻击策略来得到
Figure GDA0003061348570000095
她仍然无法从
Figure GDA0003061348570000096
得到
Figure GDA0003061348570000097
因为它被
Figure GDA0003061348570000098
加密。可以得出结论,TP无法得到X和Y。
需要强调的是,TP知道X和Y的比较结果。
实施例:
1、量子隐私比较方法应用举例
不失一般性,在忽略粒子传输过程和窃听检测过程后,以
Figure GDA0003061348570000099
Figure GDA00030613485700000910
为例来说明本发明方法的正确性。
Alice和Bob在一个半忠诚TP的帮助下比较
Figure GDA00030613485700000911
Figure GDA00030613485700000912
的相等性。显然,存在
Figure GDA00030613485700000913
这样,有
Figure GDA00030613485700000914
Figure GDA0003061348570000101
根据式(12),Ri=0意味着
Figure GDA0003061348570000102
否则,有
Figure GDA0003061348570000103
因此,可以得出结论,本发明的方法的输出是正确的。
2、讨论与总结
文献[4]定义量子比特效率η为
Figure GDA0003061348570000104
其中rc是被比较的经典比特数,rq是消耗的量子比特数[6]。在本发明的方法中,一个两粒子纯纠缠态能被用于比较来自各方的一比特隐私信息。这样,量子比特效率等于50%。
文献[6-11]的QPC方法采用两粒子最大纠缠态(即Bell态)作为量子资源,而本发明的方法采用两粒子纯纠缠态作为量子资源。由于两粒子纯纠缠态的制备比两粒子最大纠缠态的制备更方便,本发明的方法在量子资源上胜过文献[6-11]的QPC方法。
总之,本发明利用两粒子纯纠缠态作为量子资源,提出一个两方QPC方法。本发明的方法需要单粒子测量但不需要酉操作或量子纠缠交换。本发明的方法对于外在攻击和参与者攻击都是安全的。

Claims (1)

1.一种基于两粒子纯纠缠态的两方量子隐私比较方法,在保证它们真正内容隐私性的前提下判断两个用户的隐秘输入是否相等;采用两粒子纯纠缠态作为量子资源;需要单粒子测量但不需要酉操作或量子纠缠交换;对于外在攻击和参与者攻击都是安全的;共包括以下六个过程:
S1)Alice和Bob事先通过BB84 QKD方法在她们之间确立一个长度为N的二进制密钥序列KAB
S2)Alice将她的秘密整数X的二进制表示分成N组
Figure FDA0003061348560000011
其中每组包括一个二进制比特;Bob将他的秘密整数Y的二进制表示分成N组
Figure FDA0003061348560000012
其中每组也包括一个二进制比特;
S3)第三方TP制备N个两粒子纯纠缠态,其中每个随机处于四个量子态|φ>AB、|φ'>AB、|ψ>AB和|ψ'>AB之一;然后,她将这些两粒子纯纠缠态安排成一个序列P,即
Figure FDA0003061348560000013
其中上标1,2,...,N表示这些两粒子纯纠缠态在序列中的顺序,下标A代表每个两粒子纯纠缠态的第一个粒子,下标B代表每个两粒子纯纠缠态的第二个粒子;TP将序列P的每个两粒子纯纠缠态的粒子A挑出以形成一个有序的粒子序列PA,即
Figure FDA0003061348560000014
TP将序列P的每个两粒子纯纠缠态的粒子B挑出以形成一个有序的粒子序列PB,即
Figure FDA0003061348560000015
TP制备两组诱骗光子随机处于四个量子态{|0>,|1>,|+>,|->}之一,并将它们分别随机插入PA和PB以形成两个新序列P′A和P′B;最后,TP分别将P′A和P′B发送给Alice和Bob;
S4)在收到P′A后,Alice与TP一起进行如下过程的安全检测过程;TP告诉Alice P′A中诱骗光子的位置和制备基;然后,Alice利用TP的制备基测量它们并告诉TP她的测量结果;通过比较Alice的测量结果和它们的制备态,TP能判断出P′A的传输是否安全;
在收到P′B后,Bob与TP一起进行如下过程的安全检测过程;TP告诉Bob P′B中诱骗光子的位置和制备基;然后,Bob利用TP的制备基测量它们并告诉TP他的测量结果;通过比较Bob的测量结果和它们的制备态,TP能判断出P′B的传输是否安全;
如果P′A和P′B的传输过程都是安全的,Alice和Bob将执行下一步,否则,整个通信过程将被终止;
S5)Alice丢弃P′A中的诱骗光子恢复出PA;Alice用σZ基测量粒子
Figure FDA0003061348560000021
得到测量结果
Figure FDA0003061348560000022
如果
Figure FDA0003061348560000023
是|0>,那么
Figure FDA0003061348560000024
为0;如果
Figure FDA0003061348560000025
是|1>,那么
Figure FDA0003061348560000026
为1;然后,Alice计算
Figure FDA0003061348560000027
这里,i=1,2,...,N;最后,Alice向TP公布RA,其中
Figure FDA0003061348560000028
与此同时,Bob丢弃PB'中的诱骗光子恢复出PB;Bob用σZ基测量粒子
Figure FDA0003061348560000029
得到测量结果
Figure FDA00030613485600000210
如果
Figure FDA00030613485600000211
是|0>,那么
Figure FDA00030613485600000212
为0;如果
Figure FDA00030613485600000213
是|1>,那么
Figure FDA00030613485600000214
为1;然后,Bob计算
Figure FDA00030613485600000215
这里,i=1,2,...,N;最后,Bob向TP公布RB,其中
Figure FDA00030613485600000216
S6)在收到RA和RB后,TP根据以下规则将
Figure FDA00030613485600000217
转化成一个经典比特:如果
Figure FDA00030613485600000218
处于|φ>AB或|φ'>AB,那么Vi为0;如果
Figure FDA00030613485600000219
处于|ψ>AB或|ψ'>AB,那么Vi为1;然后,TP计算
Figure FDA00030613485600000220
如果TP发现存在某个i有Ri≠0,她将得出X≠Y并立即终止通信过程,否则,她将得出X=Y;最后,TP把比较结果告诉Alice和Bob。
CN201910425669.8A 2019-05-21 2019-05-21 基于两粒子纯纠缠态的两方量子隐私比较方法 Active CN110098929B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910425669.8A CN110098929B (zh) 2019-05-21 2019-05-21 基于两粒子纯纠缠态的两方量子隐私比较方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910425669.8A CN110098929B (zh) 2019-05-21 2019-05-21 基于两粒子纯纠缠态的两方量子隐私比较方法

Publications (2)

Publication Number Publication Date
CN110098929A CN110098929A (zh) 2019-08-06
CN110098929B true CN110098929B (zh) 2021-08-03

Family

ID=67448710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910425669.8A Active CN110098929B (zh) 2019-05-21 2019-05-21 基于两粒子纯纠缠态的两方量子隐私比较方法

Country Status (1)

Country Link
CN (1) CN110098929B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730070B (zh) * 2019-10-10 2022-06-14 浙江工商大学 基于Bell态的半量子隐私比较方法
CN114726525B (zh) * 2022-06-10 2022-08-30 湖南师范大学 基于半量子模型的量子私有比较方法与系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103117849A (zh) * 2013-02-04 2013-05-22 南京信息工程大学 一种基于量子机制的多方私有比较方法
CN104753935A (zh) * 2015-03-23 2015-07-01 电子科技大学 一种多体量子隐私比较协议的验证方法
CN105871544A (zh) * 2016-05-09 2016-08-17 浙江工商大学 基于五量子比特纠缠态的两方量子隐私比较方法
CN108599947A (zh) * 2018-07-19 2018-09-28 浙江工商大学 基于n级单粒子的环型多方量子隐私比较方法
CN108599943A (zh) * 2018-05-03 2018-09-28 浙江工商大学 基于d级单光子的适用于陌生人的多方量子隐私比较方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428562B2 (en) * 2004-11-26 2008-09-23 Hewlett-Packard Development Company, L.P. Self-authenticating quantum random number generator

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103117849A (zh) * 2013-02-04 2013-05-22 南京信息工程大学 一种基于量子机制的多方私有比较方法
CN104753935A (zh) * 2015-03-23 2015-07-01 电子科技大学 一种多体量子隐私比较协议的验证方法
CN105871544A (zh) * 2016-05-09 2016-08-17 浙江工商大学 基于五量子比特纠缠态的两方量子隐私比较方法
CN108599943A (zh) * 2018-05-03 2018-09-28 浙江工商大学 基于d级单光子的适用于陌生人的多方量子隐私比较方法
CN108599947A (zh) * 2018-07-19 2018-09-28 浙江工商大学 基于n级单粒子的环型多方量子隐私比较方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"Multiparty quantum secret sharing with pure entangled states and decoy photons";Zhou Ping;《Physica A: Statistical Mechanics and its Applications》;20070419;全文 *
"Multiparty quantum secret sharing with the pure entangled two-photon states";Run-hua Shi;《Quantum Information Processing》;20110403;全文 *
"Multi-user quantum private comparison with scattered preparation and one-way convergent transmission of quantum states";Ye Tianyu;《SCIENCE CHINA Physics, Mechanics & Astronomy》;20170719;全文 *
"基于高维两粒子纠缠态的超密码编码方案";黄平武;《光子学报》;20110515;全文 *

Also Published As

Publication number Publication date
CN110098929A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
Shi et al. Multi-party quantum key agreement with bell states and bell measurements
Zhu et al. Secure direct communication based on secret transmitting order of particles
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Chou et al. Semi-quantum private comparison protocol under an almost-dishonest third party
CN105915335B (zh) 基于Bell态纠缠交换的多方量子隐私比较方法
Ji et al. Two-party quantum private comparison protocol with maximally entangled seven-qubit state
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
Chen et al. Controlled quantum secure direct communication with quantum encryption
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
Li et al. New semi-quantum key agreement protocol based on high-dimensional single-particle states
Cai et al. Multi-party quantum key agreement with five-qubit brown states
CN108599947B (zh) 基于n级单粒子的环型多方量子隐私比较方法
Zhou et al. Novel quantum deterministic key distribution protocols with entangled states
CN110098929B (zh) 基于两粒子纯纠缠态的两方量子隐私比较方法
CN107508677A (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
Yang et al. Improving the security of controlled quantum secure direct communication by using four particle cluster states against an attack with fake entangled particles
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN112039667A (zh) 基于d级量子系统相位移位操作的量子安全多方求和方法
CN108599943B (zh) 基于d级单光子的适用于陌生人的多方量子隐私比较方法
CN111901112A (zh) 基于密集编码的量子秘密信息平等互换方法、系统及应用
CN111654373B (zh) 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN116436598A (zh) 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法
CN116471012A (zh) 基于d维Bell态的单态多方半量子秘密共享方法
CN106161014B (zh) 基于腔qed的量子隐私比较方法
CN115589287A (zh) 基于d维单粒子态的多方半量子秘密共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant