CN110276207A - 一种基于量子隐形传态的加密方法 - Google Patents
一种基于量子隐形传态的加密方法 Download PDFInfo
- Publication number
- CN110276207A CN110276207A CN201910570415.5A CN201910570415A CN110276207A CN 110276207 A CN110276207 A CN 110276207A CN 201910570415 A CN201910570415 A CN 201910570415A CN 110276207 A CN110276207 A CN 110276207A
- Authority
- CN
- China
- Prior art keywords
- state
- quantum
- bell
- measurement
- entangled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Artificial Intelligence (AREA)
- Computational Mathematics (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种基于量子隐形传态的加密方法,纠缠态分发:外部第三方P0根据现有的纠缠分发方法为n个参与者分发(n+1)(L+R)对有序的Bell态;安全性检测n参与者Pi(i=1,2,...,n)检测纠缠态是否如实地被分配给不同的参与者,形成不同的Bell态闭合链条,协议的安全性依赖于非正交量子态不可被精确区分、未知量子态不可被克隆等量子力学性质,该协议不仅可以抵抗外部者攻击,也可以抵抗内部参与者的共谋攻击,同时保证协议的正确性。
Description
技术领域
本发明是一种基于量子隐形传态的加密方法,属于信息安全领域。
背景技术
现有技术中,安全多方量子计算方案利用量子力学的性质确保参与者数据的保密性及最终计算结果的正确性,属于量子密码一个重要的子领域。而安全多方量子求和作为安全多方量子计算领域的子问题,也扮演着一个重要的角色。安全多方量子求和协议可以使互不信任的参与者在提供各自输入的前提下共同计算一个结果,它在确保结果正确性的同时保证各自参与者输入信息的隐私性。
目前关于安全多方量子求和方案都是根据不同的量子态设计的,这些量子态主要包括多自由度的单光子、Bell态、GHZ态、最大真六方纠缠态、多方高维度纠缠态等等。量子求和协议作为安全多方量子计算子问题,有着潜在的应用,如作为基本构件建立多方投票方案及量子隐私比较方案。因此,本发明从实用性的角度出发,设计在当前或不久的将来量子技术下可以实现的安全多方求和协议。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于量子隐形传态的加密方法,以解决上述背景技术中提出的问题。
为了实现上述目的,本发明是通过如下的技术方案来实现:一种基于量子隐形传态的加密方法,包括如下步骤:
S1:纠缠态分发;外部第三方P0根据现有的纠缠分发方法为n个参与者Pi(i=1,2,…,n)分发(n+1)(L+R)对随机有序的Bell态,并产生L个随机处于计算基态及对角基态的量子态;
S2:安全性检测;Pi(i=1,2,…,n)利用(n+1)R对Bell态检测步骤S1的纠缠态是否如实地被分配给不同的参与者,并形成不同的Bell态闭合链条;
S3:隐私信息编码;P0及n个参与者移除用于检测的Bell态后,各参与者利用酉变换对各自的隐私信息进行编码;
S4:Bell态测量;P0及n个参与者对自己拥有的量子态进行Bell态测量,并将测量结果公布给P0;
S5:校正与计算;基于所有的测量结果及所有初始的Bell态,P0通过将合适的校正酉操作作用在构成L条不同闭合链条的最后的量子态上,然后通过合适的测量比较S1产生的L个量子态与构成L条不同闭合链条的最后的量子态的异同,最终得到计算结果。
进一步地,在S1产生
其中每个Bell态都随机地从集合{|Bxy>|x,y∈{0,1}}中选取,使得这些Bell态在P0和n个参与者之间形成(L+R)条链条。所有的Bell态的第一个分量(第二个分量)存储在量子内存中,量子内存和属于Pi(i=1,2,…,n),量子内存和属于P0,P0也产生L个有序的量子态其中随机地取自集合{|0>,|1>,|+>,|->},这些量子态都保存P0的量子内存中,只有P0知道所有的这些初始量子态。
进一步地,在S2中,安全性检测包括如下步骤:
步骤1:P1检测与P0分享的纠缠态是否是真正的Bell态,P1首先随机地选择R个共享于量子内存和的纠缠态;随后通知P0公布选中的这些纠缠态的初始状态;接着对于每个选中的纠缠态分量,P1随机地用计算基{|0>,|1>}或对角基{|+>,|->}进行测量,得到测量结果,该结果P1保密;P1再通知P0对每个相应的分量用与P1一样的测量基进行测量,并公布测量结果;最后P1通过P0公布的选中纠缠态的初始态信息,将自己的测量结果与P0公布的测量结果进行比较,检测每对纠缠态的两个测量结果是否有关联性,没有关联性即为错误,P1通过这些测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并重新执行;
步骤2:Pn检测与P0分享的纠缠态是否是真正的Bell态,Pn采用与P1一样的方法,利用随机选择的R个共享于量子内存和的纠缠态检测这些Bell态的真实性,Pn同样通过测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并从步骤1重新执行;
步骤3:Pi(i=1,2,…,n-1)和Pi+1共同检测彼此分享的纠缠态是不是真实的Bell态,Pi首先随机地选择R个共享于量子内存和的纠缠态;随后通知P0公布选中的这些纠缠态的初始状态;接着对于每个选中的纠缠态分量,Pi随机地用计算基{|0>,|1>}或对角基{|+>,|->}进行测量,并公布测量结果;Pi+1对每个相应的分量用与Pi一样的测量基进行测量,并公布测量结果;最后Pi与Pi+1通过P0公布的选中纠缠态的初始态信息,将各自的测量结果进行比较,检测每对纠缠态的两个测量结果是否有关联性,Pi与Pi+1通过这些测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并从步骤1重新执行。
进一步地,在S3中,量子内存和共享L对有序的Bell态,在P0和其他参与者之间形成了L条由Bell态组成的链条,在量子内存中的第j(j=1,2,…,L)个量子态与在量子内存中的第j个量子态形成一对Bell态,Pi(i=1,2,…,n)根据自己的隐私信息Mi=(mi1,mi2,…,miL),将酉变换作用到的L个有序量子态上,其中Ui=ZX=(|0><0|-|1><1|(|0>1|+|0>1|),下文所涉及的X及Z均分别指(|0><0|-|1><1|)和(|0><1|+|0><1|)。
进一步地,在S5中,量子内存中第j(j=1,2,…,L)个量子态处于计算基{|0>,|1>},则P0对的第j个量子态进行计算基测量,否则,对该量子态进行对角基测量,通过测量结果P0可以判断量子内存中第j(j=1,2,…,L)个量子态与的第j量子态是否相同,如果相同,则P0可以得到求和结果的第j位比特信息是0,否则,第j位比特信息是1,最终P0得到了整个求和的结果,同时各个参与者的隐私信息得到了保护。
本发明的有益效果:本发明的一种基于量子隐形传态的加密方法,本发明基于隐形传态的技术可以提高协议所需的量子信道的抗损能力,各用户借助Bell态构成一个闭合的链条,将各自的隐私信息编码到未知量子态后,通过Bell态测量,公布测量结果,最终分发量子纠缠的参与者可以得到正确的计算结果。同时,各个参与者的隐私信息不泄露给其他任何人。
上述协议主要是基于量子隐形传态技术构造的,主要适用于量子态丢失比较严重的量子信息,因为编码后的量子态不需要传送给其他参与者,故这些量子态不是丢失,但代价是需要量子内存来保存这些量子态。对于1比特的n方参与者求和情况,协议需要采用(n+1)个Bell态及1个被隐形传送的量子态。若将协议的效率定义为,输入的比特数与对应所需的量子比特的比率,则该协议的效率为n/(2n+3),即大约为50%。关于协议的执行时间,在确所有的参与者共享了相关的Bell态链条后,由于酉变换U=ZX作用在Bell态的第一个分量或第二个分量,其作用的结果只相差一个全局相位,并且由于存在纠缠交换的性质,故各个参与者可异步自己的隐私信息编码到其中一个分量并立刻公布测量结果,从而节省该步骤的执行时间。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
本发明提供一种技术方案:一种基于量子隐形传态的加密方法,包括如下步骤:
S1:纠缠态分发;P0根据现有的纠缠分发方法为n个参与者分发(n+1)(L+R)对随机有序的Bell态,并产生L个随机处于计算基态及对角基态的量子态;
S2:安全性检测;Pi(i=1,2,…,n)利用(n+1)R对Bell态检测这步骤S1的纠缠态是否如实地被分配给不同的参与者,并形成不同的Bell态闭合链条;
S3:隐私信息编码;P0及n个参与者移除用于检测的Bell态后,各参与者利用酉变换对各自的隐私信息进行编码;
S4:Bell态测量;P0及n个参与者对自己拥有的量子态进行Bell态测量,并将测量结果公布给P0;
S5:校正与计算;基于所有的测量结果及所有初始的Bell态,P0通过将合适的校正酉操作作用在构成L条不同闭合链条的最后的量子态上,然后通过合适的测量比较S1产生的L个量子态与构成L条不同闭合链条的最后的量子态的异同,最终得到计算结果。
1、在S1中,在S1中,产生
其中每个Bell态都随机地从集合{|Bxy>|x,y∈{0,1}}中选取,使得这些Bell态在P0和n个参与者之间形成(L+R)条链条,对于所有的Bell态,第一个分量(第二个分量)存储在量子内存中,量子内存和属于Pi(i=1,2,…,n),量子内存和属于P0,P0也产生L个有序的量子态其中随机地取自集合{|0>,|1>,|+>,|->},这些量子态都保存P0的量子内存中,只有P0知道所有的这些初始量子态。
在S2中,安全性检测包括如下步骤:
步骤1、P1检测与P0分享的纠缠态是否是真正的Bell态,P1首先随机地选择R个共享于量子内存和的纠缠态;随后通知P0公布选中的这些纠缠态的初始状态;接着对于每个选中的纠缠态分量,P1随机地用计算基{|0>,|1>}或对角基{|+>,|->}进行测量,得到测量结果,该结果P1保密;P1再通知P0对每个相应的分量用与P1一样的测量基进行测量,并公布测量结果;最后P1通过P0公布的选中纠缠态的初始态信息,将自己的测量结果与P0公布的测量结果进行比较,检测每对纠缠态的两个测量结果是否有关联性,没有关联性即为错误,P1通过这些测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并重新执行;
步骤2、Pn检测与P0分享的纠缠态是否是真正的Bell态,Pn采用与P1一样的方法,利用随机选择的R个共享于量子内存和的纠缠态检测这些Bell态的真实性,Pn同样通过测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并从步骤1重新执行;
步骤3、Pi(i=1,2,…,n-1)和Pi+1共同检测彼此分享的纠缠态是不是真实的Bell态,Pi首先随机地选择R个共享于量子内存和的纠缠态;随后通知P0公布选中的这些纠缠态的初始状态;接着对于每个选中的纠缠态分量,Pi随机地用计算基{|0>,|1>}或对角基{|+>,|->}进行测量,并公布测量结果;Pi+1对每个相应的分量用与Pi一样的测量基进行测量,并公布测量结果;最后Pi与Pi+1通过P0公布的选中纠缠态的初始态信息,将各自的测量结果进行比较,检测每对纠缠态的两个测量结果是否有关联性,Pi与Pi+1通过这些测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并从步骤1重新执行。
在S3中,量子内存和共享L对有序的Bell态,在P0和其他参与者之间形成了L条由Bell态组成的链条,在量子内存中的第j(j=1,2,…,L)个量子态与在量子内存中的第j个量子态形成一对Bell态,Pi(i=1,2,…,n)根据自己的隐私信息Mi=(mi1,mi2,…,miL),将酉变换作用到的L个有序量子态上,其中Ui=U=ZX。
在S5中,量子内存中第j(j=1,2,…,L)个量子态处于计算基{|0>,|1>},则P0对的第j个量子态进行计算基测量,否则,对该量子态进行对角基测量,通过测量结果P0可以判断量子内存中第j(j=1,2,…,L)个量子态与的第j量子态是否相同,如果相同,则P0可以得到求和结果的第j位比特信息是0,否则,第j位比特信息是1,最终P0得到了整个求和的结果,同时各个参与者的隐私信息得到了保护。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求视为限制所涉及的权利要求。
实施例1:
S1:纠缠态分发;P0根据现有的纠缠分发方法为2个参与者分发6对有序的随机Bell态(其中三对用于计算结果,三对用于检测安全性),不妨假设这6对Bell态都处于|B00>;另外1个随机产生的量子态为|+>;
S2:安全性检测;Pi(i=1,2)检测这步骤S1的纠缠态是否如实地被分配给不同的参与者,形成不同的Bell态闭合链条;
由S1得到两条由Bell态形成的闭合链条(每条闭合链条由3对Bell态构成)状态如下:
(1)
(2)
其中,下标为0、5的量子内存属于P0;下标为1、2的量子内存属于P1;下标为3、4的量子内存属于P2。
假设第一条链条的每个Bell态用于检测安全性,其中第一个Bell态用于检测P0与P1的Bell态是否被如实地分发,第二个Bell态用于检测P1与P2的Bell态是否被如实地分发,第三个Bell态用于检测P2与P0的Bell态是否被如实地分发。若检测的双方都用计算基对各自量子态进行测量,则测量结果应该是|00>或|11>,否则可知,分配的纠缠态不是Bell态。同理,若检测的双方都用对角基对各自量子态进行测量,则测量结果应该是|++>或|-->,否则可知,分配的纠缠态不是Bell态。
S3:隐私信息编码;P0及2个参与者移除了用于检测的量子态后,剩余的量子状态如下
其中下标为T的量子内存也属于P0,其他下标的量子内存同S2。
假设P1和P2的隐私信息分别为0和1,则P1不对量子内存1进行操作,而P2将酉变换U=ZX作用到量子内存3中的量子态上,作用后的量子态变为
(注意该等式忽略了量子内存5的全局相位);
S4:P0、P1、P2分别对量子内存T0、量子内存12和量子内存34进行Bell态测量,假设测量结果为x0y0=x1y1=x2y2=00,并将这些结果公布给P0;
S5:校正与计算:在该例子中,P0不需要对Bell态构成的最后一个量子态(即量子内存5的量子态)进行校正。由于量子内存T的状态为|+>T,因此P0对量子内存5的量子态进行对角基测量,得到结果|->5。于是P0知道量子内存T的初始状态和量子内存5校正后的量子态是不一样的,进行得到计算结果为1。
在上述的例子中,S4中的测量结果若不全为00,则在S5中,P0根据量子隐形传态的性质对量子内存5的状态进行校正。另外应该注意到,上述例子中尽管P0不能够得到两个参与者的精确的隐私信息,但P1是可以根据P0公布的测量结果推断P2的隐私信息的,因此不是安全的。但当参与者人数在N人(N>=4)时,方案是可以对抗N-2个不诚实参与者的共谋攻击的。该实例的目的是方便说明本方案的设计思想。
基于量子隐形传态的多方求和协议是正确的。
证明如下:定义集合{|0>,|1>,|+>,|->}里面的量子态与经典信息的对应关系如下:
进一步,如果,U=ZX,并且方程两方可能相关一个全局相位,那么有
在协议的第(3)步中,和形成L对有序的Bell态。和由P0持有,和由Pi持有。对于和中第j(j=1,2,…,L)对Bell态及量子内存第j个量子态,其总的初始状态为
假定
…,
并且Pi(i=1,2,…,n)将酉变换作用到的第j个量子态上,则新的量子态变为
其中,量子内存(2n+1)的状态的全局相位被忽略。
当Pi(i=1,2,…,n)对相应的量子态进行Bell态测量后,假定得到测量结果为xijyij(j=1,2,…,L),则量子内存(2n+1)的状态塌缩为
由于Pi(i=1,2,…,n)向P0提供测量结果xijyij(j=1,2,…,L),结合初始的Bell态信息,P0可以计算
随后,P0将酉变换作用到量子内存(2n+1)上,其状态变为
P0用量子内存T所处的基态测量量子内存(2n+1),得到
进而,可以得到
也就是各参与者隐私信息之和的第j个比特的信息。最终P0得到整个正确的结果。证毕。
该协议可以抵抗特洛伊木马攻击,外部攻击及内部攻击。
证明如下:首先,若将隐私信息编码在量子态上,并将编码后的量子态发送给其他参与者,那么会受到特洛伊木马攻击,如延迟光子或不可见光子窃听攻击。由于本协议使用的是共享量子纠缠Bell态的方式,且编码后的量子态不发送给其他参与者,因此,特洛伊木马攻击对本协议无效。
其次,内部攻击往往强于外部攻击,这是因为不诚实的参与者可以自由地对自己拥有的量子态进行不违反量子力学原理的各种操作而不被其他参与者发现。因此,如果一个协议对于内部攻击是安全的,则它对于外部攻击也是安全的。故接下来的分析过程主要针对内部攻击。
在本协议中,主要存在两种类型的内部攻击:其一是来自P0的攻击,其二是来自除P0以外的不诚实参与者的攻击。我们首先分析第一种攻击手段。
来自P0的攻击
本协议中,假定P0不得与其他非诚实参与者勾结。我们首先考虑P0只窃参与者Pi(i≠1,n)隐私信息的其中一比特信息。为了得到这一比特信息,P0必须判断Pi是否对对应的量子内存进行酉变换操作,为此,P0可以发起纠缠交换攻击。
假设量子内存b和(2i-1)的状态是|B00>b(2i-1),量子内存c和2i的状态是|B00>c(2i),如果Pi的隐私信息是1,他就将酉操作U=ZX作用到对应的量子内存(2i-1),否则他不执行任何操作,如协议的编码步骤所示。接着,Pi对量子内存(2i-1)和(2i)进行Bell态测量,得到测量结果:xiyi,并将其公布给P0。P0紧接着对量子内存b和c也进行Bell态测量,得到测量结果:xcyc。此时,根据纠缠交换性质,如果测量结果xiyi和xcyc是一样的,则意味着在编码步骤Pi没有执行酉操作,即其隐私信息为0,否则其隐私信息为1。
然而,这样的攻击会在安全性检测步骤被检测出来。在该步骤中,Pi和Pi+1(Pi-1和Pi)之间是否共享真实的Bell态这一事实会被确认。四个不同的Bell态在不同的分别在计算基和对角基下展开有如下形式:
倘若Pi和Pi+1知道共享的Bell态,并且各自用相同的计算基或对角基对各自的分量进行测量,则他们可以得到确定的关联关系。对于一个被用于检测的非Bell态的P0可以以1/2的概率不被检测到。P0可能在Pi和Pi+1之间只产生一个非Bell态,同时也在Pi-1和Pi之间只产生一个非Bell态,使得这两个非Bell态处于同条链条中。这样,P0就能以最大的概率不被检测到,同时可能窃取Pi的隐私信息。为窃取Pi,这两个非Bell态必须不被用于检测安全性。故P0可窃取Pi隐私信息同时不被检测到的概率为L2/(L+R)2。对于i=1或i=n的情况,该概率变为L/(L+R)。因此,无论哪种情况,当R足够大时,该概率趋于0。如果P0发起这类攻击,他将会被检测到,故协议对于P0的攻击是安全的。
来自(n-2)个非诚实参与者(不包括P0)的攻击
假设这(n-2)个非诚实参与者想得到诚实参与者的隐私信息Mp和Mq(p<q),他们可以尝试利用自己合法拥有的量子态进行攻击,以期得到这些隐私信息。我们考虑Mp和Mq的第j(j=1,2,…,L)位比特信息及对应的相关量子态。
对于q≠p+1的情况,我们首先考虑非诚实参与者如何窃取mpj。在隐私信息编码,Pp+1不将自己的隐私信息编码到量子内存(2p+1),同时也不对量子内存(2p+1)和(2p+2)进行Bell态测量。因此,经过编码阶段后的量子内存T与量子内存0~(2p+1)的状态变为
在上述式子中,为量子内存T中第j个量子态的初始状态,Ps与Ps+1(s=0,1,…,p)之间共享的第j对Bell态为非诚实参与者企图从量子内存(2p+1)中取得mpj。然而,他们这样的攻击是不会成功的。
从编码阶段后的量子内存T与量子内存0~(2p+1)的状态可以看出,如果Pp+1知道msj(s=1,2,…,p-1),基态信息及(ar,br)(r=0,1,…,p)(即所有的共享Bell态的信息),那么他就可以推断出mpj值,从而窃取到这个隐私信息。然而,尽管Pp+1可能通过其他非诚实参与者Ps(s=1,2,…,p-1)的帮助得到msj,他对基态信息及(ar,br)(这些信息由P0保密)一无所知,所以他无法对量子内存(2p+1)进行正确的校正操作,也无法对该量子内存采用有效的测量手段。因此,他无法得到mpj,也就无法得到Mp。类似地,这些非诚实参与者也无法得到Mq。
对于q=p+1的情况,他们也可能采用类似的攻击手段,即Pp+2不将自己的隐私信息编码到量子内存(2p+3),同时也进行Bell态测量。这种情况下,非诚实参与者甚至连也无法得到,因此Mp和Mq也得到了保护。
对于任意两个Bell态|Bxy>12和|Bab>34,倘若用Bell基测量量子内存2和3得到结果|Bkm>23,由纠缠交换的性质可以得到量子内存1和4的状态将塌缩为
非诚实参与者也可以通过该方法攻击协议。对于q≠p+1的情况,Pp-1和Pp(Pp和Pp+1)共享的第j个Bell态为 当Pp将酉变换作用到量子内存(2p-1)后,他用Bell态测量量子内存(2p-1)和(2p)得到测量结果由纠缠交换性质可以得到量子内存(2p-2)和(2p+1)的状态塌缩为
Pp+1跳过编码阶段,对量子内存(2p-2)和(2p+1)进行Bell态测量,非诚实参与者是否可以以此得到mpj呢?答案是:不行!从塌缩后的状态可以看到,尽管Pp-1和Pp+1可以联合起来对量子内存(2p-2)和(2p+1)进行Bell态测量,并从Pp公布信息中得到测量结果xpyp,他必须知道ap-1bp-1及apbp以推断从而得到mpj。而ap-1bp-1及apbp由P0保密,非诚实参与者无法得到这些信息,因此,该攻击无效。对于q=p+1的情况,也可以用同样的分析方法分析,最终可以确定,非诚实攻击者发起的攻击对协议无效。
综上,本协议既可以抵抗P0的攻击,也可抵抗(n-2)非诚实参与者的攻击。故外部攻击及内部攻击均对本协议无效,本协议是安全的。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (5)
1.一种基于量子隐形传态的加密方法,其特征在于包括如下步骤:
S1:纠缠态分发;P0根据现有的纠缠分发方法为n个参与者Pi(i=1,2,...,n)分发(n+1)(L+R)对随机有序的Bell态,并产生L个随机处于计算基态及对角基态的量子态;
S2:安全性检测;Pi(i=1,2,...,n)利用(n+1)R对Bell态检测步骤S1的纠缠态是否如实地被分配给不同的参与者,并形成不同的Bell态闭合链条;
S3:隐私信息编码;P0及n个参与者移除用于检测的Bell态后,各参与者利用酉变换对各自的隐私信息进行编码;
S4:Bell态测量;P0及n个参与者对自己拥有的量子态进行Bell态测量,并将测量结果公布给P0;
S5:校正与计算;基于所有的测量结果及所有初始的Bell态,P0通过将合适的校正酉操作作用在构成L条不同闭合链条的最后的量子态上,然后通过合适的测量比较S1产生的L个量子态与构成L条不同闭合链条的最后的量子态的异同,最终得到计算结果。
2.根据权利要求1所述的一种基于量子隐形传态的加密方法,其特征在于:在S1中,产生(i=0,1,...,n),其中每个Bell态都随机地从集合{|Bxy>|x,y∈{0,1}}中选取,使得这些Bell态在P0和n个参与者之间形成(L+R)条链条,对于所有的Bell态,第一个分量(第二个分量)存储在量子内存中,量子内存和属于Pi(i=1,2,...,n),量子内存和属于P0,P0也产生L个有序的量子态其中随机地取自集合{|0>,|1>,|+>,|->},这些量子态都保存P0的量子内存中,只有P0知道所有的这些初始量子态。
3.根据权利要求1所述的一种基于量子隐形传态的加密方法,其特征在于:在S2中,安全性检测包括如下步骤:
步骤1:P1检测与P0分享的纠缠态是否是真正的Bell态,P1首先随机地选择R个共享于量子内存和的纠缠态;随后通知P0公布选中的这些纠缠态的初始状态;接着对于每个选中的纠缠态分量,P1随机地用计算基{|0>,|1>}或对角基{|+>,|->}进行测量,得到测量结果,该结果P1保密;P1再通知P0对每个相应的分量用与P1一样的测量基进行测量,并公布测量结果;最后P1通过P0公布的选中纠缠态的初始态信息,将自己的测量结果与P0公布的测量结果进行比较,检测每对纠缠态的两个测量结果是否有关联性,没有关联性即为错误,P1通过这些测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并重新执行;
步骤2:Pn检测与P0分享的纠缠态是否是真正的Bell态,Pn采用与P1一样的方法,利用随机选择的R个共享于量子内存和的纠缠态检测这些Bell态的真实性,Pn同样通过测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并从步骤1重新执行;
步骤3:Pi(i=1,2,...,n-1)和Pi+1共同检测彼此分享的纠缠态是不是真实的Bell态,Pi首先随机地选择R个共享于量子内存和的纠缠态;随后通知P0公布选中的这些纠缠态的初始状态;接着对于每个选中的纠缠态分量,Pi随机地用计算基{|0>,|1>}或对角基{|+>,|->}进行测量,并公布测量结果;Pi+1对每个相应的分量用与Pi一样的测量基进行测量,并公布测量结果;最后Pi与Pi+1通过P0公布的选中纠缠态的初始态信息,将各自的测量结果进行比较,检测每对纠缠态的两个测量结果是否有关联性,Pi与Pi+1通过这些测量结果计算错误率,如果错误率超过一定的阈值,协议就中止并从步骤1重新执行。
4.根据权利要求1所述的一种基于量子隐形传态的加密方法,其特征在于:在S3中,量子内存和共享L对有序的Bell态,在P0和其他参与者之间形成了L条由Bell态组成的链条,在量子内存中的第j(j=1,2,...,L)个量子态与在量子内存中的第j个量子态形成一对Bell态,Pi(i=1,2,...,n)根据自己的隐私信息Mi=(mi1,mi2,...,miL),将酉变换作用到的L个有序量子态上,其中Ui=ZX=(|0><0|-|1><1|)(|0><1|+|0><1|)。
5.根据权利要求1所述的一种基于量子隐形传态的加密方法,其特征在于:在S5中,量子内存中第j(j=1,2,...,L)个量子态处于计算基{|0>,|1>},则P0对的第j个量子态进行计算基测量,否则,对该量子态进行对角基测量,通过测量结果P0可以判断量子内存中第j(j=1,2,...,L)个量子态与的第j量子态是否相同,如果相同,则P0可以得到求和结果的第j位比特信息是0,否则,第j位比特信息是1,最终P0得到了整个求和的结果,同时各个参与者的隐私信息得到了保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910570415.5A CN110276207B (zh) | 2019-06-27 | 2019-06-27 | 一种基于量子隐形传态的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910570415.5A CN110276207B (zh) | 2019-06-27 | 2019-06-27 | 一种基于量子隐形传态的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110276207A true CN110276207A (zh) | 2019-09-24 |
CN110276207B CN110276207B (zh) | 2020-12-11 |
Family
ID=67963532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910570415.5A Active CN110276207B (zh) | 2019-06-27 | 2019-06-27 | 一种基于量子隐形传态的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110276207B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112887034A (zh) * | 2021-01-22 | 2021-06-01 | 重庆邮电大学 | 一种高安全性的量子多方隐私求和方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120328584A1 (en) * | 2000-09-06 | 2012-12-27 | The Johns Hopkins University | Biological Pacemaker |
CN103281328A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议 |
CN103414536A (zh) * | 2013-08-05 | 2013-11-27 | 北京航空航天大学 | 一种基于受控隐形传态的高保真度量子网络编码方法 |
CN106603086A (zh) * | 2016-11-07 | 2017-04-26 | 西北大学 | 一种基于簇态的日字形结构稳定子码的构造方法 |
CN108763940A (zh) * | 2018-05-15 | 2018-11-06 | 华南农业大学 | 一种基于秘密共享的可检验数据库加密检索方法及系统 |
CN108833087A (zh) * | 2018-05-18 | 2018-11-16 | 西安建筑科技大学 | 一种基于轨道角动量的多用户量子身份认证方法 |
CN109379144A (zh) * | 2018-11-27 | 2019-02-22 | 北京航空航天大学 | 一种基于量子失谐的量子网络编码方法 |
CN109450630A (zh) * | 2018-12-21 | 2019-03-08 | 北京邮电大学 | 一种基于Omega态和超密编码的量子安全直接通信方法 |
-
2019
- 2019-06-27 CN CN201910570415.5A patent/CN110276207B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120328584A1 (en) * | 2000-09-06 | 2012-12-27 | The Johns Hopkins University | Biological Pacemaker |
CN103281328A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议 |
CN103414536A (zh) * | 2013-08-05 | 2013-11-27 | 北京航空航天大学 | 一种基于受控隐形传态的高保真度量子网络编码方法 |
CN106603086A (zh) * | 2016-11-07 | 2017-04-26 | 西北大学 | 一种基于簇态的日字形结构稳定子码的构造方法 |
CN108763940A (zh) * | 2018-05-15 | 2018-11-06 | 华南农业大学 | 一种基于秘密共享的可检验数据库加密检索方法及系统 |
CN108833087A (zh) * | 2018-05-18 | 2018-11-16 | 西安建筑科技大学 | 一种基于轨道角动量的多用户量子身份认证方法 |
CN109379144A (zh) * | 2018-11-27 | 2019-02-22 | 北京航空航天大学 | 一种基于量子失谐的量子网络编码方法 |
CN109450630A (zh) * | 2018-12-21 | 2019-03-08 | 北京邮电大学 | 一种基于Omega态和超密编码的量子安全直接通信方法 |
Non-Patent Citations (2)
Title |
---|
HAO-CHUNG等: "The Learnability of Unknown Quantum Measurements", 《QUANTUM INFORMATION & COMPUTATION》 * |
曾川等: "一个基于三粒子GHZ态与Bell态的量子代理盲签名方案", 《小型微型计算机系统》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112887034A (zh) * | 2021-01-22 | 2021-06-01 | 重庆邮电大学 | 一种高安全性的量子多方隐私求和方法 |
CN112887034B (zh) * | 2021-01-22 | 2022-01-04 | 重庆邮电大学 | 一种高安全性的量子多方隐私求和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110276207B (zh) | 2020-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | Effective scheme against 51% attack on proof-of-work blockchain with history weighted information | |
CN112434280B (zh) | 一种基于区块链的联邦学习防御方法 | |
Ziegeldorf et al. | Coinparty: Secure multi-party mixing of bitcoins | |
Soloviev et al. | Methods of nonlinear dynamics and the construction of cryptocurrency crisis phenomena precursors | |
Li et al. | Efficient quantum blockchain with a consensus mechanism QDPoS | |
CN106712945A (zh) | 一种基于Bell态的量子秘密共享方法 | |
Zhang et al. | High-capacity quantum summation with single photons in both polarization and spatial-mode degrees of freedom | |
Kumar et al. | Increasing performance of intrusion detection system using neural network | |
CN108010178B (zh) | 一种基于中国剩余定理的移动式量子投票方法 | |
Rani et al. | Supervised machine learning based network intrusion detection system for Internet of Things | |
CN112989438A (zh) | 针对隐私保护神经网络模型的后门攻击的检测与识别方法 | |
CN109816844A (zh) | 一种基于量子同态签名的量子投票系统 | |
Patil et al. | An explication of multifarious secret sharing schemes | |
Dey et al. | Fine-grained uncertainty relation and biased nonlocal games in bipartite and tripartite systems | |
Dhoha et al. | Quantum cryptography on IBM QX | |
CN110276207A (zh) | 一种基于量子隐形传态的加密方法 | |
CN115795518A (zh) | 一种基于区块链的联邦学习隐私保护方法 | |
CN117200964A (zh) | 一种联邦学习安全聚合方法 | |
Li et al. | Anonymous quantum network voting scheme | |
Sikora et al. | Strong connections between quantum encodings, nonlocality, and quantum cryptography | |
CN117521151B (zh) | 一种基于区块链的去中心化联邦学习数据共享方法 | |
CN107070954A (zh) | 基于匿名的信任评价方法 | |
CN111404691A (zh) | 基于量子行走的具有可信认证的量子秘密共享方法及系统 | |
Du et al. | Towards Secure and Verifiable Hybrid Federated Learning | |
US10798065B2 (en) | Randomized bilateral trust (RABiT): trust building connectivity for cyber space |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |