CN110247763A - 一种可抵抗联合测量攻击的量子保密查询方法 - Google Patents
一种可抵抗联合测量攻击的量子保密查询方法 Download PDFInfo
- Publication number
- CN110247763A CN110247763A CN201910537926.7A CN201910537926A CN110247763A CN 110247763 A CN110247763 A CN 110247763A CN 201910537926 A CN201910537926 A CN 201910537926A CN 110247763 A CN110247763 A CN 110247763A
- Authority
- CN
- China
- Prior art keywords
- user
- measurement
- database holder
- database
- holder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optics & Photonics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种可抵抗联合测量攻击的量子保密查询方法,属于量子保密通信技术领域,数据库持有者向用户随机发送一串光子序列,用户随机选择基去测量这些光子后,将测量结果随机的通过两种操作后返回给数据库持有者。数据库持有者会声明量子态来让用户得到生密钥信息。随后数据库持有者声明检测位粒子,让用户声明其用的测量基以及测量结果通过的操作,数据库用过验证用户发送给自己的粒子的检测位来判断用户是否执行了诚实的测量。本发明增加数据库持有者检测用户诚实测量的这一步骤,防止了用户生成最终密钥时在不给数据库持有者发送任何声明的情况下对生密钥信息进行联合测量。
Description
技术领域
本发明涉及量子保密通信技术领域,特别涉及一种可抵抗联合测量攻击的量子保密查询方法及系统。
背景技术
随着电子计算机和通信网络等技术的快速发展,互联网已渗透到多个领域。而以此为基础所建立起来的信息系统,更是对人们的日常生活和工作带来了巨大的变革。但是其带来更多便利的同时,也带来了安全方面的威胁,所以探讨保障信息系统安全性的理论和技术就尤为迫切。
在现代信息化时代中,人们已离不开对信息的获取,而信息检索又是信息系统的重要一环。信息检索既要满足用户查询的要求,也要满足用户访问数据库时数据库中其他数据的安全性。保密查询是实现信息获取安全有效的核心技术,主要任务是保障通信内容不被第三方获得。量子世界的不可克隆、海森堡测不准等特有的物理特性与经典密码相结合诞生出来的量子密码系统,被认为只要不违背物理原理,在理论上具有绝对的安全性。量子密钥分配技术已经在实践中证实其具有足够的安全性,那么基于量子密钥分配提出的量子保密查询协议也定能同样具有足够的安全性。量子保密查询协议作为一种极具使用潜力的新型量子密码协议,具有重要的研究价值。
1984年Bennett和Brassard等首次提出了量子密钥分配(Quantum KeyDistribution,QKD)协议,该协议一经提出,就引起了密码学家们的广泛讨论。迄今为止,量子密钥分配协议还是研究最多,也最接近实际应用的一类量子密码协议。Jakobi和Simon等人在2011年首先提出了基于量子密钥分配的实用量子保密查询(Quantum Private Query,QPQ)思想,并给出了具体协议。自此,量子保密查询的研究愈演愈烈,在J协议中,要求用户Alice将生密钥串进行分割,逐位模二加后生成最终密钥。这个过程在一定程度上减少了用户Alice获得的最终密钥比特数,以避免Alice花尽可能少的代价获得数据库持有者Bob更多的条目。也就是说在此类通信过程中,防止外部窃听的同时,也要关注通信另一方有没有侵犯到自己的隐私。在2016年,魏春艳等人发现在J协议中, Bob并没有判断Alice是否进行了诚实的测量和对生密钥进行了诚实的分割和模二加。因为在J协议中,Alice没有向Bob作任何声明,当Bob 发送生密钥给Alice后,Alice大可以存储生密钥串,从而进行联合测量,这样Alice就可以获得相当大数目的最终密钥比特数,当然就可以获得数据库Bob更多的条目数。由此,魏春艳等人提出了第一个能更好抵抗联合测量攻击的量子保密查询协议。协议要求用户Alice必须在知道哪些生密钥应该被联合测量之前将它们发送回Bob,保障了协议能抵抗联合测量攻击。联合测量攻击作为一种攻击性极高,而且最有效果的攻击。设计这一类量子保密查询协议必须考虑到能抵抗此类攻击,以保证协议具有足够的安全性。
发明内容
本发明的目的在于解决上述背景技术存在的问题,以有效的抵抗联合测量攻击。
为实现以上目的,本发明采用一种可抵抗联合测量攻击的量子保密查询方法,包括如下步骤:
数据库持有者向用户随机发送一串光子序列,该光子序列用于被用户随机选择的测量基进行测量,以得到测量结果;
数据库持有者接收用户随机返回的所述测量结果,并向所述用户声明量子态,以使所述用户得到生密钥信息;
数据库持有者向所述用户声明检测位粒子,以使所述用户声明该检测位粒子的测量结果以及返回所述测量结果时选用的操作方式;
数据库持有者根据该检测位粒子的测量基以及返回所述测量结果时选用的操作方式,判断所述用户是否执行了诚实测量。
进一步地,所述测量基包括两组测量基,一组是{|+>、|->},另一组是{|0>、|1>},所述数据库持有者向所述用户声明两个量子态,一个量子态是所述数据库持有者向所述用户发送的真实粒子,另一个量子态是除所述用户随机选择的一组测量基之外的另一组测量基。
进一步地,所述数据库持有者根据该检测位粒子的测量基以及返回所述测量结果时选用的操作方式,判断所述用户是否执行了诚实测量,包括:
所述数据库持有者接收所述用户返回的粒子,该粒子为所述用户在测量完其接收的粒子并通过相应的门操作之后所返回的;
所述数据库持有者发送检测位粒子并让所述用户声明所述检测位粒子的测量结果和其通过的门操作;
所述数据库持有者判断用户的声明是否能正确得到其之前返回给数据库持有者的粒子;
若是,则确定所述用户已执行诚实测量;
若否,则确定所述用户未执行诚实测量。
进一步地,在所述数据库持有者判断所述用户执行了诚实测量后,还包括:
所述数据库持有者丢弃所述检测位粒子,并将剩下的所述生密钥信息划分为k×N份,k表示子字符串的数量,N表示每个子字符串的长度;
所述数据库持有者将每k个字符串模二加生成一比特位密钥,得到最终密钥;
所述数据库持有者接收所述用户发送的移位信息,该移位信息携带有移动位数s,并根据移位信息将所述最终密钥移动s位;
所述数据库持有者利用所述移动s位后的密钥对数据库进行加密。
另一方面,采用另一种可抵抗联合测量攻击的量子保密查询方法,包括如下步骤:
用户接收数据库持有者随机发送的一串光子序列,并随机选择一组测量基对该串光子序列进行测量,得到其测量结果;
用户随机选择两种操作方式之一将所述测量结果发送至所述数据库持有者;
在用户将所述测量结果发送至所述数据库持有者后,接收所述数据库持有者声明的量子态,以利用该量子态对所述测量结果进行判断,得到生密钥信息;
用户接收数据库持有者向其声明的检测位粒子,并向所述数据库持有者声明该检测位粒子的测量基以及发送所述测量结果时选用的操作方式,以供所述数据库持有者判断用户是否执行了诚实测量。
进一步地,所述测量基包括两组测量基,一组是{|+>、|->},另一组是{|0>、|1>},所述用户接收所述数据库持有者声明的量子态为两个量子态,一个量子态是所述数据库持有者向所述用户发送的真实粒子,另一个量子态是除所述用户随机选择的一组测量基之外的另一组测量基。
进一步地,所述两种操作方式包括将所述测量结果直接返回至所述数据库持有者,以及将所述测量结果通过H门之后返回至所述数据库持有者。
进一步地,在所述数据库持有者判断用户执行了诚实测量之后,还包括:
所述用户丢弃所述检测位粒子,并将剩下的所述生密钥信息划分为 k×N份,k表示子字符串的数量,N表示每个子字符串的长度;
所述用户将每k个字符串模二加生成一比特位密钥,得到最终密钥;
所述用户向所述数据库持有者发送移位信息,该移位信息携带有移动位数s,以使所述数据库持有者根据移位信息将所述最终密钥移动s 位后,利用所述移动s位后的密钥对数据库进行加密。
进一步地,在所述数据库持有者利用移动s位后的密钥对数据库进行加密之后,还包括:
所述用户声明一个移位s=j-i,j表示该用户知道的所述最终密钥的第j位i表示该用户需获取的所述数据库中的第i位检测位Xi;
所述用户通过读取获取所述数据库中的第i位检测位Xi。
与现有技术相比,本发明存在以下技术效果:本发明中用户测量光子后将得到的测量结果随机的通过两种操作方式返回给数据库持有者,数据库持有者声明检测位粒子,让用户声明检测位粒子对应的测量基以及测量结果返回时通过的操作方式,数据库持有者通过验证用户发送的该检测位粒子的对应测量基以及测量结果返回的操作方式,判断用户是否执行了诚实测量。本方案增加数据库持有者检测用户诚实测量的这一步骤,防止了用户生成最终密钥时在不给数据库持有者发送任何声明的情况下对生密钥信息进行联合测量,以获得更多的最终密钥比特信息。
附图说明
下面结合附图,对本发明的具体实施方式进行详细描述:
图1是一种可抵抗联合测量攻击的量子保密查询方法的流程示意图;
图2是另一种可抵抗联合测量攻击的量子保密查询方法的流程示意图;
图3是数据库持有者和用户进行量子保密查询通信的示意图。
具体实施方式
为了更进一步说明本发明的特征,请参阅以下有关本发明的详细说明与附图。所附图仅供参考与说明之用,并非用来对本发明的保护范围加以限制。
在介绍方案的具体实施方式之前,本发明先将方案中一些必要的表示方式进行简单说明。首先,对于提出的量子保密查询协议来说,引入 Alice,Bob两个参与者,分别表示用户和数据库持有者;其次,协议中量子态也即光子的表示为|+>、|->、|0>、|1>,其中
如图1所示,本实施例公开了一种可抵抗联合测量攻击的量子保密查询方法,其用于在数据库持有者进行抵抗联合测量攻击检测,包括如下步骤S11-S14:
S11、数据库持有者向用户随机发送一串光子序列,该光子序列用于被用户随机选择的测量基进行测量,以得到测量结果;
S12、数据库持有者接收用户通过预先设定的两种操作方式之一返回的所述测量结果,并向所述用户声明量子态,以使所述用户得到生密钥信息;
需要说明的是,所述生密钥为协议里生成最终密钥时要分割成k×N 份的那串密钥。生密钥是数据库持有者完全知道每一位,而用户只知道其部分位,并且数据库持有者不知道用户知道哪些位。
S13、数据库持有者向所述用户声明检测位粒子,以使所述用户声明该检测位粒子的测量结果以及返回所述测量结果时选用的操作方式;
需要说明的是,所述数据库持有者根据测量结果,得到Alice所用的测量基和测量结果两个信息。
S14、数据库持有者根据该检测位粒子的测量基以及返回所述测量结果时选用的操作方式,判断所述用户是否执行了诚实测量。
需要说明的是,预先设定的两种操作方式包括Alice将测量结果直接返回至Bob,以及Alice将测量结果通过一个H门之后返回至Bob。数据库持有者Bob要求用户Alice测量光子后将测量结果随机的通过两种操作后返回给Bob(即有1/2的概率将测量结果直接返回操作,和有 1/2的概率将测量结果通过H门操作后返回)。即Bob可能收到Alice返回他的粒子|0>、|1>、|+>、|->的概率分别为3/8,3/8,1/8,1/8。
本方法中要求用户Alice在测量完成之后通过某种特定的操作之后将测量结果返回给Bob,该测量结果声明了那些光子是被成功测量到的,并丢弃了丢失的光子以及未测量到的光子。随后Bob会根据Alice提供的结果来判断Alice是否进行了诚实的测量。以此Alice如果要攻击Bob,也会有很大的概率被Bob发现,该协议能简单有效地完成抵抗联合测量攻击的目的。与现有技术相比,本实施例中的协议更简单,且给出了数据库持有者Bob能发现用户Alice执行联合测量攻击时的概率。
具体地,上述的测量基包括两组,一组测量基是{|+>、|->},另一组测量基是{|0>、|1>},在上述步骤S12中,所述数据库持有者Bob向所述用户Alice声明两个粒子的量子态,一个量子态是所述数据库持有者Bob向所述用户Alice发送的真实粒子的量子态,另一个量子态是除所述用户Alice随机选择的一组测量基之外的另一组测量基下粒子的量子态。也就是说,Bob可能会声明的两个量子态为{|0>、|+>},{|1>、|->}, {|0>、|->},或{|1>、|+>}中的一组。
需要说明的是,本实施例中所述另一组基是相对Bob来说的,假设 Bob发送的是|0>态,那么另一组基就是指的|+>、|->,因为|0>是在|0>、 |1>基下的态。
具体地,在上述步骤S12中,用户Alice得到生密钥信息过程为:用户Alice根据Bob的声明的两个量子的量子态来判断自己手中的测量结果,Alice有一定概率可以获得确定性比特,也有一定概率获得不确定性比特,将所有确定性比特和不确定性比特都保存下来,即得到生密钥信息Kr。例如,假设Bob实际发送的态是|0>,而他声明的态是{|0>、|+>},Alice有1/2的概率选择{|0>、|1>}基去测量,1/2的概率选择{|+>、|->} 去测量,那么只有当用户Alice的测量结果是|->时,用户Alice才能得到确定性比特,即Bob发送的态时|0>,这个概率是1/4。
具体地,在上述步骤S14中,数据库持有者Bob声明检测位粒子,让Alice声明自己用了哪一组测量基(是{|+>、|->},还是{|0>、|1>}) 测量检测位粒子的,并且将测量结果返回给Bob时执行了哪一种操作(将测量结果直接返回操作,将测量结果通过H门操作后返回)。Bob根据 Alice返回给其的粒子判断Alice是否在进行了诚实的测量。如果Alice 没有进行诚实测量,则协议终止。即若Bob收到的|0>,而Alice声明的是其用了测量基{|0>、|1>去测量并且是将测量结果直接返回给Bob的。那么Bob就确定Alice执行了诚实测量。相反若Alice声明的是其用了测量基{|0>、|1>去测量并且是将测量结果直接返回给Bob的,但是Bob 收到的并不是|0>,那么Bob判断Alice没有执行诚实的测量,协议就会终止。
进一步地,在上述步骤S14:数据库持有者根据该检测位粒子的测量基以及返回所述测量结果时选用的操作方式,判断所述用户是否执行了诚实测量之后,还包括如下步骤S15-S18:
S15、所述数据库持有者丢弃所述检测位粒子,并将剩下的所述生密钥信息划分为k×N份,k表示子字符串的数量,N表示每个子字符串的长度;
S16、所述数据库持有者将每k个字符串模二加生成一比特位密钥,得到最终密钥;
S17、所述数据库持有者接收所述用户发送的移位信息,该移位信息携带有移动位数s,并根据移位信息将所述最终密钥移动s位;
S18、所述数据库持有者利用所述移动s位后的密钥对数据库进行加密。
需要说明的是,本实施例中数据库持有者Bob和用户Alice将剩下的所述生密钥信息划分为k×N份,将每k个字符串模二加生成一比特位密钥,得到最终密钥,以确保Alice手中的最终密钥位尽可能的少,保证通信的安全性。特别地,在Alice没有获得任何一位最终密钥位,则协议终止,当然这种情况发生的概率极小。
Alice没有获得任何一位最终密钥位这种情况发生原因是Alice在解密Bob的发送粒子时,只有1/4的概率解密成功。即假设Bob发送的|0> 态,Alice用{|+>、|->}或{|0>、|1>}去测量,概率分别为1/2,Bob声明两个量子态时假设为{|+>、|0>},那么只有当Alice用{|+>、|->}去测量,且测量结果为|->时才能确定Bob发送给Alice的粒子是|0>,即概率为1/2×1/2=1/4。那么每一位都有1/4概率,k个粒子模二加后有1/4k的概率解密成功,但也有3/4k的概率解密失败,那么N位就有3/4kN的概率Alice 没有获得任何一位最终密钥,显然这个概率极小。
需要说明的是,为保证Alice手中得到的最终密钥位不被Bob知道, Alice会声明一个移位s,让Bob将其手中的最终密钥移动s位。Bob用移位后的密钥加密数据库,如此Alice就能利用自己手中的密钥读取自己想要知道的数据库中的那一条目信息。
如图2所示,本实施例还公开了一种可抵抗联合测量攻击的量子保密查询方法,其用于供用户Alice进行抵抗联合测量攻击检测,包括如下步骤S21-S24:
S21、用户接收数据库持有者随机发送的一串光子序列,并随机选择一组测量基对该串光子序列进行测量,得到其测量结果。
其中,测量基包括两组测量基,一组是{|+>、|->},另一组是{|0>、 |1>}。
S22、用户随机选择两种操作方式之一将所述测量结果发送至所述数据库持有者。
其中,该两种操作方式是事先规定的,有1/2的概率将测量结果直接返回操作,和有1/2的概率将测量结果通过H门操作后返回。
S23、在用户将所述测量结果发送至所述数据库持有者后,接收所述数据库持有者声明的量子态,以利用该量子态对所述测量结果进行判断,得到生密钥信息。
其中,数据库持有者声明的两个粒子的量子态,一个量子态是所述数据库持有者Bob向所述用户Alice发送的真实粒子的量子态,另一个量子态是除所述用户Alice随机选择的一组测量基之外的另一组测量基下粒子的量子态。
用户Alice得到生密钥信息过程为:用户Alice根据Bob的声明的两个量子的量子态来判断自己手中的测量结果,Alice有一定概率可以获得确定性比特,也有一定概率获得不确定性比特,将所有确定性比特和不确定性比特都保存下来,即得到生密钥信息Kr。例如,假设Bob实际发送的态是|0>,而他声明的态是{|0>、|+>},Alice有1/2的概率选择{|0>、|1>}基去测量,1/2的概率选择{|+>、|->}去测量,那么只有当用户Alice 的测量结果是|->时,用户Alice才能得到确定性比特,即Bob发送的态时|0>,这个概率是1/4。
S24、用户接收数据库持有者向其声明的检测位粒子,并向所述数据库持有者声明该检测位粒子的测量基以及发送所述测量结果时选用的操作方式,以供所述数据库持有者判断用户是否执行了诚实测量。
具体地,在所述数据持有者判断用户未执行诚实测量,则协议终止,在所述数据库持有者判断用户执行了诚实测量后,还包括如下步骤S25- S27:
S25、所述用户丢弃所述检测位粒子,并将剩下的所述生密钥信息划分为k×N份,k表示子字符串的数量,N表示每个子字符串的长度;
S26、所述用户将每k个字符串模二加生成一比特位密钥,得到最终密钥;
S27、所述用户向所述数据库持有者发送移位信息,该移位信息携带有移动位数s,以使所述数据库持有者根据移位信息将所述最终密钥移动s位后,利用所述移动s位后的密钥对数据库进行加密。
进一步地,在量子保密查询协议完成之后,用户成功确定了最终密钥之后,Alice将知道最终密钥的至少一位。假设Alice知道的第j位(即),然而她想获得数据库中的第i位即Xi。为了让Bob在加密数据库后,Alice仍能得到想要的数据库中的那一位,Alice会声明一个移位 s=j-i。那么当Bob声明N位加密后的数据库密文Alice 就可以通过读来获得Xi。
需要说明的是,为了防止了Alice生成最终密钥时在不给Bob发任何声明的情况下对生密钥进行联合测量以获得更多的最终密钥比特信息,Bob对Alice是否进行了诚实测量进行检测,本协议既保留了现有协议的容错性和鲁棒性,还能简单有效地抵抗联合测量攻击,使得协议更安全实用。
而且即使Alice冒着风险对Bob所发送的生密钥进行联合测量攻击,那么Bob也会有较之前更高的概率发现Alice的攻击。因为若Alice想要对Bob发送的粒子执行联合测量攻击,那么她必定会返回给Bob一串自己制备的粒子并将Bob发送的粒子存储下来以便随后执行联合测量。当Bob声明检测位粒子时,此时Alice对Bob发送的粒子一无所知,但是她必须得声明她的测量结果和其通过的门操作,那么她就只能根据她返回给Bob的粒子来声明,Bob要判断他真实发送的粒子以及Alice返回给他的粒子与根据Alice的声明所得结果是否一致。在这个过程中 Alice的攻击有很高的概率被Bob发现,且p=1/2。具体概率计算如下:
考虑一种Alice攻击更为强烈的方式。若Bob实际发送了|0>,Alice 返回给Bob的是一个纠缠粒子,假设那么当Bob宣布检测位粒子时,Alice便诚实的测量检测位粒子,她有可能测到的是{|0>、|+>、|->},假设她测到|0>,Alice就希望她返回给Bob手中的粒子塌缩到|0>或者|+>。那么Alice可以用{|0>、|1>}基去测量她手中的纠缠粒子使得Bob手中的粒子塌缩到|0>,然后Alice便可以声明她的测量结果是 |0>并且是直接返回给Bob的,或者Alice用{|+>、|->}基去测量她手中的纠缠粒子使得Bob手中的粒子塌缩到|+>,然后Alice声明她的测量结果是|0>并且是通过H门操作后返回给Bob的。同样的,若测到|+>,则希望Bob手中的粒子塌缩到|0>或者|+>。测到|->,则希望Bob手中的粒子塌缩到|1>或者|->。只有上述情况下,Alice才能顺利逃过Bob的检测,概率为1/2×1/2×1/2+1/2×1/2×1/2+1/4×1/2×1/2+1/4×1/2×1/2+1/4 ×1/2×1/2+1/4×1/2×1/2=1/2。也即Bob能发现Alice的攻击的概率为 1/2。
如图3所示,本实施例对Bob和Alice进行抵抗联合测量攻击的量子保密查询通行的过程进行说明如下:
(1)数据库持有者Bob发送一串随机长光子序列qubits给用户 Alice.
(2)用户Alice对这串量子态进行测量,并将测量结果以1/2的概率直接返回给Bob,或以1/2的概率将测量结果通过一个H门之后返回给Bob。
(3)用户Alice将对qubits进行测量的测量结果声明给数据库持有者Bob,该测量结果包括哪些qubits是被成功测量到的,以及丢弃了哪些丢失的光子和未测量到的光子。
(4)数据库持有者Bob声明两个粒子的量子态。其中一个是Bob 真实发送的粒子,另外一个是另一组基(一组基是{|+>、|->},另一组基是{|0>、|1>})下的粒子。
(5)用户Alice根据步骤(4)中Bob的声明的两个量子态,来判断Alice手中的测量结果,得出确定性比特和不确定性比特,将确定性比特和不确定性比特保存起来作为生密钥信息。
(6)数据库持有者Bob声明检测位粒子,并让Alice声明检测位粒子在步骤(2)中的测量基以及返回测量结果经过的某种操作。Bob判断 Alice是否在步骤(2)进行了诚实的测量,如果Alice是诚实的,协议继续,否则协议终止。
(7)Alice和Bob双方丢弃检测位粒子。将剩下的字符串按照k×N 分割,N是每个子字符串的总长度也是数据库的大小,k是分成的子字符串的数目。将每k个比特模二加生成一个最终密钥比特位。
(8)用户Alice向所述数据库持有者Bob发送移位信息,该移位信息携带有移动位数s。
(9)数据库持有者根据移位信息将所述最终密钥移动s位后,利用所述移动s位后的密钥对数据库进行加密。
(10)Alice利用知道最终密钥的至少一位,从数据库中获取读取需要的那一条目信息。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种可抵抗联合测量攻击的量子保密查询方法,其特征在于,包括:
数据库持有者向用户随机发送一串光子序列,该光子序列用于被用户随机选择的测量基进行测量,以得到测量结果;
数据库持有者接收用户通过预先设定的两种操作方式之一返回的所述测量结果,并向所述用户声明量子态,以使所述用户得到生密钥信息;
数据库持有者向所述用户声明检测位粒子,以使所述用户声明该检测位粒子的测量结果以及返回所述测量结果时选用的操作方式;
数据库持有者根据该检测位粒子的测量基以及返回所述测量结果时选用的操作方式,判断所述用户是否执行了诚实测量。
2.如权利要求1所述的可抵抗联合测量攻击的量子保密查询方法,其特征在于,所述测量基包括两组测量基,一组是{|+>、|->},另一组是{|0>、|1>},所述数据库持有者向所述用户声明两个粒子的量子态,一个量子态是所述数据库持有者向所述用户发送的真实粒子的量子态,另一个量子态是除所述用户随机选择的一组测量基之外的另一组测量基下粒子的量子态。
3.如权利要求2所述的可抵抗联合测量攻击的量子保密查询方法,其特征在于,所述数据库持有者根据该检测位粒子的测量基以及返回所述测量结果时选用的操作方式,判断所述用户是否执行了诚实测量,包括:
所述数据库持有者接收所述用户返回的粒子,该粒子为所述用户在测量完其接收的粒子并通过相应的门操作之后所返回的;
所述数据库持有者发送检测位粒子并让所述用户声明所述检测位粒子的测量结果和其通过的门操作;
所述数据库持有者判断用户的声明是否能正确得到其之前返回给数据库持有者的粒子;
若是,则确定所述用户已执行诚实测量;
若否,则确定所述用户未执行诚实测量。
4.如权利要求3所述的可抵抗联合测量攻击的量子保密查询方法,其特征在于,在所述数据库持有者判断所述用户执行了诚实测量后,还包括:
所述数据库持有者丢弃所述检测位粒子,并将剩下的所述生密钥信息划分为k×N份,k表示子字符串的数量,N表示每个子字符串的长度;
所述数据库持有者将每k个字符串模二加生成一比特位密钥,得到最终密钥;
所述数据库持有者接收所述用户发送的移位信息,该移位信息携带有移动位数s,并根据移位信息将所述最终密钥移动s位;
所述数据库持有者利用所述移动s位后的密钥对数据库进行加密。
5.一种可抵抗联合测量攻击的量子保密查询方法,其特征在于,包括:
用户接收数据库持有者随机发送的一串光子序列,并随机选择一组测量基对该串光子序列进行测量,得到其测量结果;
用户随机选择两种操作方式之一将所述测量结果发送至所述数据库持有者;
在用户将所述测量结果发送至所述数据库持有者后,接收所述数据库持有者声明的量子态,以利用该量子态对所述测量结果进行判断,得到生密钥信息;
用户接收数据库持有者向其声明的检测位粒子,并向所述数据库持有者声明该检测位粒子的测量基以及发送所述测量结果时选用的操作方式,以供所述数据库持有者判断用户是否执行了诚实测量。
6.如权利要求5所述的可抵抗联合测量攻击的量子保密查询方法,其特征在于,所述测量基包括两组测量基,一组是{|+>、|->},另一组是{|0>、|1>},所述用户接收所述数据库持有者声明的量子态为两个量子态,一个量子态是所述数据库持有者向所述用户发送的真实粒子,另一个量子态是除所述用户随机选择的一组测量基之外的另一组测量基。
7.如权利要求5所述的可抵抗联合测量攻击的量子保密查询方法,其特征在于,所述两种操作方式包括将所述测量结果直接返回至所述数据库持有者,以及将所述测量结果通过H门之后返回至所述数据库持有者。
8.如权利要求5所述的可抵抗联合测量攻击的量子保密查询方法,其特征在于,在所述数据库持有者判断用户执行了诚实测量之后,还包括:
所述用户丢弃所述检测位粒子,并将剩下的所述生密钥信息划分为k×N份,k表示子字符串的数量,N表示每个子字符串的长度;
所述用户将每k个字符串模二加生成一比特位密钥,得到最终密钥;
所述用户向所述数据库持有者发送移位信息,该移位信息携带有移动位数s,以使所述数据库持有者根据移位信息将所述最终密钥移动s位后,利用所述移动s位后的密钥对数据库进行加密。
9.如权利要求8所述的可抵抗联合测量攻击的量子保密查询方法,其特征在于,在所述数据库持有者利用移动s位后的密钥对数据库进行加密之后,还包括:
所述用户声明一个移位s=j-i,j表示该用户知道的所述最终密钥的第j位i表示该用户需获取的所述数据库中的第i位检测位Xi;
所述用户通过读取获取所述数据库中的第i位检测位Xi。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910537926.7A CN110247763B (zh) | 2019-06-20 | 2019-06-20 | 一种可抵抗联合测量攻击的量子保密查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910537926.7A CN110247763B (zh) | 2019-06-20 | 2019-06-20 | 一种可抵抗联合测量攻击的量子保密查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110247763A true CN110247763A (zh) | 2019-09-17 |
CN110247763B CN110247763B (zh) | 2022-05-17 |
Family
ID=67888509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910537926.7A Active CN110247763B (zh) | 2019-06-20 | 2019-06-20 | 一种可抵抗联合测量攻击的量子保密查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110247763B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110932792A (zh) * | 2020-02-03 | 2020-03-27 | 成都信息工程大学 | 基于Bell态的双向通信量子数据库隐私查询方法 |
CN112332988A (zh) * | 2021-01-06 | 2021-02-05 | 成都信息工程大学 | 一种基于抗旋转噪声的敏捷量子隐私查询方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090012938A1 (en) * | 2007-07-03 | 2009-01-08 | Seth Lloyd | Quantum private queries |
CN107070651A (zh) * | 2017-04-01 | 2017-08-18 | 成都信息工程大学 | 一种基于epr对的设备无关量子隐私查询方法 |
CN108363927A (zh) * | 2018-02-11 | 2018-08-03 | 成都信息工程大学 | 基于顺序重排更好用户隐私性的量子数据库隐私查询方法 |
-
2019
- 2019-06-20 CN CN201910537926.7A patent/CN110247763B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090012938A1 (en) * | 2007-07-03 | 2009-01-08 | Seth Lloyd | Quantum private queries |
CN107070651A (zh) * | 2017-04-01 | 2017-08-18 | 成都信息工程大学 | 一种基于epr对的设备无关量子隐私查询方法 |
CN108363927A (zh) * | 2018-02-11 | 2018-08-03 | 成都信息工程大学 | 基于顺序重排更好用户隐私性的量子数据库隐私查询方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110932792A (zh) * | 2020-02-03 | 2020-03-27 | 成都信息工程大学 | 基于Bell态的双向通信量子数据库隐私查询方法 |
CN110932792B (zh) * | 2020-02-03 | 2020-05-12 | 成都信息工程大学 | 基于Bell态的双向通信量子数据库隐私查询方法 |
CN112332988A (zh) * | 2021-01-06 | 2021-02-05 | 成都信息工程大学 | 一种基于抗旋转噪声的敏捷量子隐私查询方法 |
CN112332988B (zh) * | 2021-01-06 | 2021-03-16 | 成都信息工程大学 | 一种基于抗旋转噪声的敏捷量子隐私查询方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110247763B (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kumar et al. | An enhanced quantum key distribution protocol for security authentication | |
CN110326253A (zh) | 用于对加密数据进行模糊关键字搜索的方法和系统 | |
CN107070651B (zh) | 一种基于epr对的设备无关量子隐私查询方法 | |
CN110929294B (zh) | 单向传输的量子数据库隐私查询方法 | |
US20040184615A1 (en) | Systems and methods for arbitrating quantum cryptographic shared secrets | |
CN102170350B (zh) | 具有误导功能的多重不确定加密系统 | |
CN105553648A (zh) | 量子密钥分发、隐私放大及数据传输方法、装置及系统 | |
CN107493168B (zh) | 量子身份认证方法及其在量子密钥分发过程中的应用方法 | |
CN108768641A (zh) | 一种基于ghz态的量子隐私比较方法及系统 | |
Pljonkin et al. | The review of the commercial quantum key distribution system | |
Moizuddin et al. | A comprehensive survey: quantum cryptography | |
CN110932792B (zh) | 基于Bell态的双向通信量子数据库隐私查询方法 | |
CN110474770A (zh) | 一种基于单光子的多方半量子秘密共享方法及系统 | |
CN109995528A (zh) | 双向身份认证及抵御信道噪音的半量子安全直接通信方法 | |
Hong-Yang et al. | Quantum private query based on stable error correcting code in the case of noise | |
Li et al. | Improved eavesdropping detection strategy based on four-particle cluster state in quantum direct communication protocol | |
CN110247763A (zh) | 一种可抵抗联合测量攻击的量子保密查询方法 | |
Tsai et al. | Lightweight mediated semi-quantum key distribution protocol | |
Abdullah et al. | A Realizable Quantum Three‐Pass Protocol Authentication Based on Hill‐Cipher Algorithm | |
Zheng et al. | Practical quantum private query based on Bell state | |
Jha et al. | A survey on quantum cryptography and quantum key distribution protocols | |
CN110247768B (zh) | 一种基于ghz态的可认证半量子秘密共享方法及系统 | |
Hitaswi et al. | A bio-inspired model to provide data security in cloud storage | |
Yin et al. | Efficient quantum dialogue without information leakage | |
Liu et al. | Two quantum private query protocols based on Bell states and single photons |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |