CN110932792B - 基于Bell态的双向通信量子数据库隐私查询方法 - Google Patents
基于Bell态的双向通信量子数据库隐私查询方法 Download PDFInfo
- Publication number
- CN110932792B CN110932792B CN202010078254.0A CN202010078254A CN110932792B CN 110932792 B CN110932792 B CN 110932792B CN 202010078254 A CN202010078254 A CN 202010078254A CN 110932792 B CN110932792 B CN 110932792B
- Authority
- CN
- China
- Prior art keywords
- database
- bell
- key
- user
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Optics & Photonics (AREA)
- Medical Informatics (AREA)
- Optical Communication System (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Bell态的双向通信量子数据库隐私查询方法,该方法包括数据库随机发送处在四种Bell态的粒子对给查询用户,查询用户对接收到的粒子对随机执行测量或反射操作,数据库选择Z基或Bell基测量,数据库根据测量结果宣布两位二进制比特,查询用户推断获得密钥位,数据库随机选择一半密钥进行窃听检测,数据库和查询用户利用后处理方法根据剩余密钥得到最终密钥。本发明基于Bell态通过数据库和用户的双向通信,提高量子比特使用的效率,简化查询密钥的生成过程,实现用户对数据库的隐私查询,使内部与外部窃听者无法获得密钥。
Description
技术领域
本发明属于量子隐私查询技术领域,具体涉及一种基于Bell态的双向通信量子数据库隐私查询方法。
背景技术
量子卫星首席科学家潘建伟院士介绍,我国自主研发的量子卫星突破了一系列关键技术,包括高精度跟瞄、星地偏振态保持与基矢校正、星载量子纠缠源等。2016年8月16日凌晨,被命名为“墨子号”的中国首颗量子科学实验卫星开启星际之旅。它承载着率先探索星地量子通信可能性的使命,并将首次在空间尺度验证量子理论的真实性。量子通信系统的问世,点燃了建造“绝对安全”通信系统的希望。当前,量子通信的实用化和产业化已经成为各个大国争相追逐的目标。
前不久潘建伟团队宣布,利用量子纠缠的内禀随机性,在国际上首次成功实现器件无关的量子随机数。这项突破性成果将在数值模拟、密码学等领域得到广泛应用,有望形成新的随机数国际标准。无论经典密码学还是量子保密通信,都需要真正的随机数作为保障。
量子密码学是结合了量子物理学和经典秘密学的一门交叉学科,它是利用量子物理学的基本特性来实现密码思想的一种新型密码体制。与经典密码学依赖计算复杂度来实现通信的安全性相比,量子密码学是以量子物理为基础,主要由量子力学的测不准原理和量子不可克隆定理来保证通信的安全性。在理论上,量子密码学可提供信息交互的绝对安全性(即无条件安全),因此当前对量子安全通信的研究已成为业界的热点。
在安全多方计算中,量子隐私查询协议要抗外部攻击者的拦截—重发攻击,还需要抗通信双方的不诚实行为。隐私信息检索(PIR)要求不能泄露用户的数据,即数据库不知道用户的具体信息。对称隐私信息检索(SPIR)侧重于保护数据库的安全,用户只能知道数据库已经付费的内容,而用户没有权限知道其他数据库信息。量子数据库隐私查询技术实现的是付费数据库拥有者向购买数据库信息的用户提供服务,但是与经典网络的数据库不同,量子数据库隐私查询技术在用户查询数据库信息的同时,还需保护数据库和查询用户的隐私,即用户只能查询到已经付费的那条信息,而数据库无法获知用户查询的哪一条信息。量子隐私查询一直都有新的研究出现。2008年,Giovannetti首次提出量子隐私查询方案(GLM)。GLM-方案不仅保证用户获取的信息有限,而且在通信复杂度和计算复杂度方面都有指数级的加速。Jakobi基于SARG04的量子密钥分发和GLM方案,提出了第一个实用的量子隐私查询方案。
现有技术具有以下缺陷和不足:
1、量子隐私查询协议在实际环境中,单光子不具备抗噪能力,需要耗费大量资源检测噪声,消除噪声对传输光子造成的影响;
2、单向的量子隐私查询协议只可以实现单向验证,由一方验证另一方传输的消息是否安全;
3、现有的量子隐私查询方案需要数据库和用户都具备完备的量子功能,如制备Bell态、测量Bell态、酉操作、甚至还需要量子存储器,在实际实现上难度较大;
4、测量结果多样,难以用经典的0,1二进制比特区分,增加了实现开销。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于Bell态的双向通信量子数据库隐私查询方法,通过四个Bell态做双向的隐私查询操作,使得查询用户和数据库需要获得不同数量的密钥。
为了达到上述发明目的,本发明采用的技术方案为:
一种基于Bell态的双向通信量子数据库隐私查询方法,包括以下步骤:
S1、数据库随机发送处在四种Bell态的粒子对给查询用户;
S2、查询用户对接收到的粒子对随机执行测量或反射操作;
S3、数据库将接收到的粒子对,根据密钥的值,选择Z基或Bell基测量;
S4、数据库根据测量结果宣布两位二进制比特;
S5、查询用户根据执行的操作及对应的测量结果,结合数据库的声明推断获得密钥位;
S6、数据库随机选择原始密钥中的一半密钥进行窃听检测;
S7、数据库和查询用户利用后处理方法对剩余密钥进行处理,得到最终密钥。
进一步的,所述步骤S1具体为:
数据库制备2N个经典比特B={b 1 ,b 2 ,...,b 2n },b∈{0,1}2N ,将B中的经典比特两两一组进行分组,然后根据每组的值制备N个Bell态粒子对,并将这N个Bell态粒子对发送给查询用户。
进一步的,所述Bell态的四种状态表示为:
进一步的,所述步骤S2具体为:
查询用户对接收到的粒子对随机执行Z= 基测量或反射操作;其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;查询用户执行反射操作为不对粒子对进行任何操作,直接反射回给数据库。
进一步的,所述步骤S3具体为:
数据库生成一个随机字符串k b ={k b1 ,k b2 ,...,k bN },k b ∈{0,1} N ,k bi 表示k b 中的第i个值;如果密钥k bi = 0,则数据库选择Z基测量第i对粒子;如果密钥k bi = 1,则数据库选择Bell基测量第i对粒子,并将随机字符串k b 存储为长度为N的原始密钥k r 。
进一步的,所述步骤S4具体为:
进一步的,所述步骤S5还包括:
判断查询用户获得的密钥是否不足一位;若是,则重复步骤S1至S4;否则进行下一步骤。
进一步的,所述步骤S6具体为:
数据库随机选择原始密钥k r 中的一半密钥进行窃听检测,让查询用户公布操作方式和测量结果,双方计算出错概率,判断出错概率是否大于预设阈值;若是,则数据库声明重新返回步骤S1执行;否则进行下一步骤。
进一步的,所述步骤S7具体为:
数据库和查询用户去除进行窃听检测的粒子对,利用后处理方法对原始密钥k r 中的剩余密钥进行处理,得到最终密钥K,数据库利用最终密钥K按位加密数据库。
本发明具有以下有益效果:
(1)本发明允许查询用户只具备制备单光子,测量单光子的量子能力,就可实现对数据库的隐私查询,简化了查询用户端配置量子设备的功能,有利于量子通信网络的实用化;
(2)本发明在保证完成隐私查询的基础上,该方案提高量子比特使用的效率,并且简化查询密钥的生成过程,使内部与外部窃听者无法获得密钥;
(3)本发明实现了隐私密钥的分发,保证查询用户只能获得密钥的一位信息,同时数据库无法获知查询用户知道的是哪位信息。
附图说明
图1是本发明基于Bell态的双向通信量子数据库隐私查询方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供了一种基于Bell态的双向通信量子数据库隐私查询方法,包括以下步骤S1至S7:
S1、数据库随机发送处在四种Bell态的粒子对给查询用户;
在本实施例中,步骤S1具体为:
数据库制备2N个经典比特B={b 1 ,b 2 ,...,b 2n },b∈{0,1}2N ,将B中的经典比特两两一组进行分组,其中第i组表示为b 2i ,b 2i+1 ,然后根据每组的值制备N个Bell态粒子对,制备的规则为:00→,01→,10→,11→,最后将这N个Bell态粒子对发送给查询用户。
上述粒子对的Bell态的四种状态表示为:
S2、查询用户对接收到的粒子对随机执行测量或反射操作;
在本实施例中,步骤S2具体为:
查询用户对接收到的粒子对随机执行Z= 基测量或反射操作,相邻的两个粒子为一组,一共N个量子对;其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;查询用户执行反射操作为不对粒子对进行任何操作,直接反射回给数据库。
由数据库制备初始态Bell态的粒子,而查询用户只对接收到的粒子态执行Z基测量和反射操作,简化了查询用户的操作。由于量子设备非常昂贵,对于普通用户来说无法负担,因此限制了量子通信网络的应用,但是在本发明中普通用户只需具备制备、测量量子和,就可以实现数据库的隐私查询,有利于量子通信网络的推广。
S3、数据库将接收到的粒子对,根据密钥的值,选择Z基或Bell基测量;
在本实施例中,步骤S3具体为:
数据库生成一个随机字符串k b ={k b1 ,k b2 ,...,k bN },k b 属于{0,1} N ,k bi 表示k b 中的第i个值;如果密钥k bi = 0,则数据库选择Z基测量第i对粒子;如果密钥k bi = 1,则数据库选择Bell基测量第i对粒子,并将随机字符串k b 存储为长度为N的原始密钥k r 。
本发明中数据库具备制备Bell态、测量Bell态、制备单光子、测量单光子的功能,而查询用户只需要具备制备单光子、测量单光子的量子功能,相应需要的量子设备更少,使得普通数据库查询用户只需在经典设备上添加有限的量子功能就可以参与量子通信,避免了由于用户节点无法负担昂贵的量子设备,而无法使用量子安全通信网络的问题,使得量子通信网络更易于部署,有利于推荐量子保密通信的发展。
S4、数据库根据测量结果宣布两位二进制比特;
在本实施例中,步骤S4具体为:
S5、查询用户(Alice)根据步骤S2中执行的操作及对应的测量结果,结合数据库(Bob)在步骤S4中的声明推断获得密钥位;
在本实施例中,查询用户获得密钥位的推断方式如表1所示。
表1、密钥位的推断方式
假设数据库的声明为11,而查询用户的测量结果为,查询用户根据上表可以推出量子的状态为,那么数据库对量子所采用的操作就是Bell测量,对应的原始密钥为1。通过这种方式,查询用户和数据库得到了一个原始密钥,这个密钥对于数据库是完全已知的,而查询用户知道的概率是1/4。
特别地,本发明在查询用户获得密钥位后,判断查询用户获得的密钥是否不足一位;若是,则重复步骤S1至S4;否则进行下一步骤。
S6、数据库随机选择原始密钥中的一半密钥进行窃听检测;
在本实施例中,步骤S6具体为:
数据库随机选择原始密钥k r 中的一半密钥进行窃听检测,让查询用户公布操作方式和测量结果,双方计算出错概率,判断出错概率是否大于预设阈值;若是,则数据库声明重新返回步骤S1执行;否则进行下一步骤。
本发明在保证完成隐私查询的基础上,提高量子比特使用效率,通过比较经典比特是否相同,查看是否存在窃听者。
S7、数据库和查询用户利用后处理方法对剩余密钥进行处理,得到最终密钥。
在本实施例中,步骤S7具体为:
数据库和查询用户去除进行窃听检测的粒子对,利用后处理方法对原始密钥k r 中的剩余密钥进行处理,得到最终密钥K。
本发明中采用的后处理方法具体为:
整个数据库获得的密钥长度为k f ,查询用户和数据库协商后将原始密钥k f 切成长为n的k个子串(nk= N/2),随后双方将这k个子串按位异或,通过压缩最终得到长度为n的密钥K,查询用户只知道其中一位。如果查询用户知道密钥的第j位K j ,而想获得数据库的第i条内容X i ,查询用户要求数据库将整个密钥K做循环左移s=j-i位。移动后,查询用户知道的那一位密钥,刚好用于加密其想获得的那一条数据库内容。
最后,数据库利用最终密钥K按位加密数据库。
本发明在保证完成隐私查询的同时,通过公布的两位经典比特信息区分测量结果,保证用户通过自己的操作和测量结果、数据库宣布信息,以¼的概率猜对密钥。
下面本发明分别从用户隐私和数据库隐私两个方面对本发明方法的安全性进行分析。
对于用户隐私:
1、虚假纠缠攻击
构造四个虚假Bell纠缠态:
数据库在步骤S1将上述四个虚假Bell态发送给查询用户。在查询用户选择反射或测量后,虚假Bell态将塌缩到状态或,概率分别为1/2、1/4和1/4。因此,如果数据库在接收到查询用户发送的光子时能够区分这三种状态,他就能推断出查询用户的选择。
当接收到查询用户发回的光子后,数据库可以测量分辨查询用户是否测量了这些光子并推断出其记录的位值。数据库只有在知道返回的粒子处于状态时,数据库才能通过公布所代表的测量结果的两位经典位,使查询用户得到一个原始密钥位,并同时正确猜测对应的位值11(00)。例如,一旦他确定量子状态是时,数据库知道查询用户已经测量了光子,随后数据库宣布两位11,这意味着数据库的测量结果为,查询用户由此可以得到一个原始密钥1。显然,只有当数据库能够清楚地区分三个状态,时,他才能在不被检测到的情况下获得密钥值。
但是,数据库无法明确区分这三个状态,因为它们是线性相关的。这样,即使使用线性测量,数据库也无法从集合中明确区分状态{a i },因为{a i }不可以用中的状态线性表示。此外,当量子处于A中的一种状态时,数据库无法以非零概率明确标识集合。
更详细地说,虚假纠缠攻击对A的三种状态影响可以描述为:
2、虚假信号攻击
收到数据库的粒子后,查询用户随机采测量或反射测量操作,使用测量操作操作,查询用户将使用Z基测量,测量结果为或;对于反射方式,查询用户直接反射。所以查询用户发送回数据库的粒子状态是。数据库接收到这三个光子,并从经典的字符串b中选择测量方法。如果b i =0,用Z基测量,测量结果是。否则用Bell基测量,测量结果为。假设查询用户的测量值是,那么数据库的测量结果是。但是没有这样的θ可以满足等式。显然,这意味着数据库的攻击会引入一些错误,而查询用户肯定会发现这些错误。
对于数据库隐私:
1、虚假纠缠攻击
查询用户插入攻击类似于数据库插入攻击。假设查询用户插入的光子与前述相同,在这种情况下数据库是完全诚实的。攻击情况如下:
查询用户发送给数据库,之后数据库测量结果为,相应的被测量到概率是1/4 ,1/4和1/2。当查询用户可以清楚地识别出这三种状态()中的任何一种时,她就能推断出数据库是从Z基或Bell基中测量出来的结果,并且进一步推断出密钥b的值。例如,一旦查询用户成功地发送给数据库, 数据库的宣告结果是11,那么数据库的测量值一定是,密钥必定是0。
2、虚假信号攻击
数据库根据随机字符串b确定的测量基对进行测量后,可以得到概率分别为的测量结果,相应的概率应该接近1/4,1/4,1/2。为了避免查询用户的窃听被数据库发现。这样的θ可以同时满足方程的值,然而,并且没有这样的θ可以满足等式。显然,这意味着查询用户的攻击会引入一些错误,这些错误会在步骤S6中以一定的概率被数据库检测到。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (8)
1.一种基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,包括以下步骤:
S1、数据库随机发送处在四种Bell态的粒子给查询用户;
S2、查询用户对接收到的粒子对随机执行测量或反射操作,其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;
S3、数据库将接收到的粒子对,根据密钥的值,选择Z基或Bell基测量;
S4、数据库根据测量结果宣布两位二进制比特;
S5、查询用户根据执行的操作及对应的测量结果,结合数据库的声明,以一定概率获得密钥位;
S6、数据库随机选择原始密钥中的一半密钥进行窃听检测,具体为:
数据库随机选择原始密钥kr中的一半密钥进行窃听检测,让查询用户公布操作方式和测量结果,双方计算出错概率,判断出错概率是否大于预设阈值;若是,则数据库声明重新返回不足S1执行;否则进行下一步骤;
S7、数据库和查询用户利用后处理方法对剩余密钥进行处理,得到最终密钥。
2.如权利要求1所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S1具体为:
数据库制备2N个经典比特B={b1,b2,…,b2n},b∈{0,1}2N,将B中的经典比特两两一组进行分组,然后根据每组的值制备N个Bell态,并将这N个Bell态粒子发送给查询用户。
4.如权利要求3所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S2具体为:
查询用户对接收到的粒子对随机执行Z=|0>,|1>基测量或反射操作;其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;查询用户执行反射操作为不对粒子对进行任何操作,直接反射回给数据库。
5.如权利要求4所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S3具体为:
数据库生成一个随机字符串kb={kb1,kb2,…,kbN},kb∈{0,1}N,kbi表示kb中的第i个值;如果密钥kbi=0,则数据库选择Z基测量第i对粒子;如果密钥kbi=1,则数据库选择Bell基测量第i对粒子,并将随机字符串kb存储为长度为N的原始密钥kr。
6.如权利要求5所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S4具体为:
数据库根据测量结果宣布两位二进制00,01,10,11的比特,其中00表示测量结果是|00>或|Φ+>,01表示测量结果是|01>或|Ψ+>,10表示测量结果是|10>或|Ψ->,11表示测量结果是|11>或|Φ->。
7.如权利要求6所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S5还包括:
判断查询用户获得的密钥是否不足一位;若是,则重复步骤S1至S4;否则进行下一步骤。
8.如权利要求1所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S7具体为:
数据库和查询用户去除进行窃听检测的粒子对,利用后处理方法对原始密钥kr中的剩余密钥进行处理,得到最终密钥K,数据库利用最终密钥K按位加密数据库。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010078254.0A CN110932792B (zh) | 2020-02-03 | 2020-02-03 | 基于Bell态的双向通信量子数据库隐私查询方法 |
AU2020100265A AU2020100265A4 (en) | 2020-02-03 | 2020-02-24 | A two-way quantum private query method based on bell states |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010078254.0A CN110932792B (zh) | 2020-02-03 | 2020-02-03 | 基于Bell态的双向通信量子数据库隐私查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110932792A CN110932792A (zh) | 2020-03-27 |
CN110932792B true CN110932792B (zh) | 2020-05-12 |
Family
ID=69854676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010078254.0A Active CN110932792B (zh) | 2020-02-03 | 2020-02-03 | 基于Bell态的双向通信量子数据库隐私查询方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110932792B (zh) |
AU (1) | AU2020100265A4 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114456B (zh) * | 2021-03-16 | 2022-08-05 | 重庆邮电大学 | 一种带认证的多用户量子隐私查询方法 |
CN113556229B (zh) * | 2021-09-18 | 2021-12-24 | 湖南师范大学 | 两端可验证的量子门限秘密共享方法、装置及电子设备 |
CN114448692A (zh) * | 2022-01-23 | 2022-05-06 | 青岛理工大学 | 一种基于Bell态身份认证的量子保密查询方法 |
CN114697023B (zh) * | 2022-03-22 | 2024-02-13 | 善恒展创(深圳)发展合伙企业(有限合伙) | 一种基于连续变量离子态的私密信息比较方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070651A (zh) * | 2017-04-01 | 2017-08-18 | 成都信息工程大学 | 一种基于epr对的设备无关量子隐私查询方法 |
CN109586909A (zh) * | 2019-01-21 | 2019-04-05 | 成都信息工程大学 | 基于Bell态量子数据库访问控制与双向身份认证方法 |
CN110247763A (zh) * | 2019-06-20 | 2019-09-17 | 安徽继远软件有限公司 | 一种可抵抗联合测量攻击的量子保密查询方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9471279B2 (en) * | 2014-01-14 | 2016-10-18 | The Regents Of The University Of Michigan | Random number generation using untrusted quantum devices |
CN110098930B (zh) * | 2019-05-27 | 2020-04-07 | 成都信息工程大学 | 一种基于Bell态的两方量子密钥协商方法及系统 |
-
2020
- 2020-02-03 CN CN202010078254.0A patent/CN110932792B/zh active Active
- 2020-02-24 AU AU2020100265A patent/AU2020100265A4/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070651A (zh) * | 2017-04-01 | 2017-08-18 | 成都信息工程大学 | 一种基于epr对的设备无关量子隐私查询方法 |
CN109586909A (zh) * | 2019-01-21 | 2019-04-05 | 成都信息工程大学 | 基于Bell态量子数据库访问控制与双向身份认证方法 |
CN110247763A (zh) * | 2019-06-20 | 2019-09-17 | 安徽继远软件有限公司 | 一种可抵抗联合测量攻击的量子保密查询方法 |
Non-Patent Citations (1)
Title |
---|
Two semi-quantum secure direct communication protocols based on Bell states;Yuhua Sun;《Modern Physics Letters A》;20191231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110932792A (zh) | 2020-03-27 |
AU2020100265A4 (en) | 2020-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110932792B (zh) | 基于Bell态的双向通信量子数据库隐私查询方法 | |
US11991275B2 (en) | System and method for quantum-safe authentication, encryption and decryption of information | |
Bourennane et al. | Quantum key distribution using multilevel encoding | |
CN110929294B (zh) | 单向传输的量子数据库隐私查询方法 | |
CN109714158B (zh) | 一种基于Bell态的半量子隐私比较方法及系统 | |
Kao et al. | Controlled quantum dialogue using cluster states | |
Gnatyuk et al. | Efficiency increasing method for quantum secure direct communication protocols | |
CN114448621A (zh) | 一种多方双场量子密钥分发协议实现方法及系统 | |
CN111865588B (zh) | 一种高效量子秘密信息互换方法、系统及存储介质 | |
Li et al. | Improved eavesdropping detection strategy based on four-particle cluster state in quantum direct communication protocol | |
Tan | Introduction to quantum cryptography | |
Hong-Yang et al. | Quantum private query based on stable error correcting code in the case of noise | |
Chen et al. | Two semi-quantum key distribution protocols with G-Like states | |
Yang et al. | Practical quantum anonymous private information retrieval based on quantum key distribution | |
Hong-Ming | Quantum private comparison based on χ-type entangled states | |
Zhou | Improvements of quantum private comparison protocol based on cluster states | |
CN110247763B (zh) | 一种可抵抗联合测量攻击的量子保密查询方法 | |
CN112068803A (zh) | 一种量子伪随机数生成方法及生成系统 | |
Korchenko et al. | Quantum secure telecommunication systems | |
CN109167663B (zh) | 一种基于密集编码的多用户量子密钥分发方法及系统 | |
Li et al. | Secure quantum private comparison protocol based on the entanglement swapping between three-particle W-class state and bell state | |
Tian et al. | Multi-party semi-quantum key distribution protocol based on hyperentangled Bell states | |
Liu et al. | Two quantum private query protocols based on Bell states and single photons | |
CN112332988B (zh) | 一种基于抗旋转噪声的敏捷量子隐私查询方法 | |
Xu et al. | A robust and efficient quantum private comparison of equality based on the entangled swapping of GHZ-like state and χ+ state |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220527 Address after: 100193 Room 101, 1 / F, building 19, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing Patentee after: ASIAINFO TECHNOLOGIES (CHINA), Inc. Address before: 610225 24 section 1 Xuefu Road, Southwest Airport Economic Development Zone, Chengdu, Sichuan Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY |
|
TR01 | Transfer of patent right |