CN110932792B - 基于Bell态的双向通信量子数据库隐私查询方法 - Google Patents

基于Bell态的双向通信量子数据库隐私查询方法 Download PDF

Info

Publication number
CN110932792B
CN110932792B CN202010078254.0A CN202010078254A CN110932792B CN 110932792 B CN110932792 B CN 110932792B CN 202010078254 A CN202010078254 A CN 202010078254A CN 110932792 B CN110932792 B CN 110932792B
Authority
CN
China
Prior art keywords
database
bell
key
user
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010078254.0A
Other languages
English (en)
Other versions
CN110932792A (zh
Inventor
闫丽丽
张仕斌
昌燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asiainfo Technologies China Inc
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN202010078254.0A priority Critical patent/CN110932792B/zh
Priority to AU2020100265A priority patent/AU2020100265A4/en
Publication of CN110932792A publication Critical patent/CN110932792A/zh
Application granted granted Critical
Publication of CN110932792B publication Critical patent/CN110932792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Optics & Photonics (AREA)
  • Medical Informatics (AREA)
  • Optical Communication System (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于Bell态的双向通信量子数据库隐私查询方法,该方法包括数据库随机发送处在四种Bell态的粒子对给查询用户,查询用户对接收到的粒子对随机执行测量或反射操作,数据库选择Z基或Bell基测量,数据库根据测量结果宣布两位二进制比特,查询用户推断获得密钥位,数据库随机选择一半密钥进行窃听检测,数据库和查询用户利用后处理方法根据剩余密钥得到最终密钥。本发明基于Bell态通过数据库和用户的双向通信,提高量子比特使用的效率,简化查询密钥的生成过程,实现用户对数据库的隐私查询,使内部与外部窃听者无法获得密钥。

Description

基于Bell态的双向通信量子数据库隐私查询方法
技术领域
本发明属于量子隐私查询技术领域,具体涉及一种基于Bell态的双向通信量子数据库隐私查询方法。
背景技术
量子卫星首席科学家潘建伟院士介绍,我国自主研发的量子卫星突破了一系列关键技术,包括高精度跟瞄、星地偏振态保持与基矢校正、星载量子纠缠源等。2016年8月16日凌晨,被命名为“墨子号”的中国首颗量子科学实验卫星开启星际之旅。它承载着率先探索星地量子通信可能性的使命,并将首次在空间尺度验证量子理论的真实性。量子通信系统的问世,点燃了建造“绝对安全”通信系统的希望。当前,量子通信的实用化和产业化已经成为各个大国争相追逐的目标。
前不久潘建伟团队宣布,利用量子纠缠的内禀随机性,在国际上首次成功实现器件无关的量子随机数。这项突破性成果将在数值模拟、密码学等领域得到广泛应用,有望形成新的随机数国际标准。无论经典密码学还是量子保密通信,都需要真正的随机数作为保障。
量子密码学是结合了量子物理学和经典秘密学的一门交叉学科,它是利用量子物理学的基本特性来实现密码思想的一种新型密码体制。与经典密码学依赖计算复杂度来实现通信的安全性相比,量子密码学是以量子物理为基础,主要由量子力学的测不准原理和量子不可克隆定理来保证通信的安全性。在理论上,量子密码学可提供信息交互的绝对安全性(即无条件安全),因此当前对量子安全通信的研究已成为业界的热点。
在安全多方计算中,量子隐私查询协议要抗外部攻击者的拦截—重发攻击,还需要抗通信双方的不诚实行为。隐私信息检索(PIR)要求不能泄露用户的数据,即数据库不知道用户的具体信息。对称隐私信息检索(SPIR)侧重于保护数据库的安全,用户只能知道数据库已经付费的内容,而用户没有权限知道其他数据库信息。量子数据库隐私查询技术实现的是付费数据库拥有者向购买数据库信息的用户提供服务,但是与经典网络的数据库不同,量子数据库隐私查询技术在用户查询数据库信息的同时,还需保护数据库和查询用户的隐私,即用户只能查询到已经付费的那条信息,而数据库无法获知用户查询的哪一条信息。量子隐私查询一直都有新的研究出现。2008年,Giovannetti首次提出量子隐私查询方案(GLM)。GLM-方案不仅保证用户获取的信息有限,而且在通信复杂度和计算复杂度方面都有指数级的加速。Jakobi基于SARG04的量子密钥分发和GLM方案,提出了第一个实用的量子隐私查询方案。
现有技术具有以下缺陷和不足:
1、量子隐私查询协议在实际环境中,单光子不具备抗噪能力,需要耗费大量资源检测噪声,消除噪声对传输光子造成的影响;
2、单向的量子隐私查询协议只可以实现单向验证,由一方验证另一方传输的消息是否安全;
3、现有的量子隐私查询方案需要数据库和用户都具备完备的量子功能,如制备Bell态、测量Bell态、酉操作、甚至还需要量子存储器,在实际实现上难度较大;
4、测量结果多样,难以用经典的0,1二进制比特区分,增加了实现开销。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于Bell态的双向通信量子数据库隐私查询方法,通过四个Bell态做双向的隐私查询操作,使得查询用户和数据库需要获得不同数量的密钥。
为了达到上述发明目的,本发明采用的技术方案为:
一种基于Bell态的双向通信量子数据库隐私查询方法,包括以下步骤:
S1、数据库随机发送处在四种Bell态的粒子对给查询用户;
S2、查询用户对接收到的粒子对随机执行测量或反射操作;
S3、数据库将接收到的粒子对,根据密钥的值,选择Z基或Bell基测量;
S4、数据库根据测量结果宣布两位二进制比特;
S5、查询用户根据执行的操作及对应的测量结果,结合数据库的声明推断获得密钥位;
S6、数据库随机选择原始密钥中的一半密钥进行窃听检测;
S7、数据库和查询用户利用后处理方法对剩余密钥进行处理,得到最终密钥。
进一步的,所述步骤S1具体为:
数据库制备2N个经典比特B={b 1 ,b 2 ,...,b 2n },b∈{0,1}2N ,将B中的经典比特两两一组进行分组,然后根据每组的值制备N个Bell态粒子对,并将这N个Bell态粒子对发送给查询用户。
进一步的,所述Bell态的四种状态表示为:
Figure 833233DEST_PATH_IMAGE001
其中,
Figure 78270DEST_PATH_IMAGE002
表示四种Bell态。
进一步的,所述步骤S2具体为:
查询用户对接收到的粒子对随机执行Z=
Figure 920324DEST_PATH_IMAGE003
基测量或反射操作;其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;查询用户执行反射操作为不对粒子对进行任何操作,直接反射回给数据库。
进一步的,所述步骤S3具体为:
数据库生成一个随机字符串k b ={k b1 ,k b2 ,...,k bN },k b ∈{0,1} N k bi 表示k b 中的第i个值;如果密钥k bi = 0,则数据库选择Z基测量第i对粒子;如果密钥k bi = 1,则数据库选择Bell基测量第i对粒子,并将随机字符串k b 存储为长度为N的原始密钥k r
进一步的,所述步骤S4具体为:
数据库根据测量结果宣布两位二进制00,01,10,11的比特,其中00表示测量结果是
Figure 112271DEST_PATH_IMAGE004
Figure 756004DEST_PATH_IMAGE005
,01表示测量结果是
Figure 109625DEST_PATH_IMAGE006
Figure 642237DEST_PATH_IMAGE007
,10表示测量结果是
Figure 169034DEST_PATH_IMAGE008
Figure 103491DEST_PATH_IMAGE009
,11表示测量结果是
Figure 628014DEST_PATH_IMAGE010
Figure 208774DEST_PATH_IMAGE011
进一步的,所述步骤S5还包括:
判断查询用户获得的密钥是否不足一位;若是,则重复步骤S1至S4;否则进行下一步骤。
进一步的,所述步骤S6具体为:
数据库随机选择原始密钥k r 中的一半密钥进行窃听检测,让查询用户公布操作方式和测量结果,双方计算出错概率,判断出错概率是否大于预设阈值;若是,则数据库声明重新返回步骤S1执行;否则进行下一步骤。
进一步的,所述步骤S7具体为:
数据库和查询用户去除进行窃听检测的粒子对,利用后处理方法对原始密钥k r 中的剩余密钥进行处理,得到最终密钥K,数据库利用最终密钥K按位加密数据库。
本发明具有以下有益效果:
(1)本发明允许查询用户只具备制备单光子,测量单光子的量子能力,就可实现对数据库的隐私查询,简化了查询用户端配置量子设备的功能,有利于量子通信网络的实用化;
(2)本发明在保证完成隐私查询的基础上,该方案提高量子比特使用的效率,并且简化查询密钥的生成过程,使内部与外部窃听者无法获得密钥;
(3)本发明实现了隐私密钥的分发,保证查询用户只能获得密钥的一位信息,同时数据库无法获知查询用户知道的是哪位信息。
附图说明
图1是本发明基于Bell态的双向通信量子数据库隐私查询方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供了一种基于Bell态的双向通信量子数据库隐私查询方法,包括以下步骤S1至S7:
S1、数据库随机发送处在四种Bell态的粒子对给查询用户;
在本实施例中,步骤S1具体为:
数据库制备2N个经典比特B={b 1 ,b 2 ,...,b 2n },b∈{0,1}2N ,将B中的经典比特两两一组进行分组,其中第i组表示为b 2i ,b 2i+1 ,然后根据每组的值制备N个Bell态粒子对,制备的规则为:00→
Figure 211365DEST_PATH_IMAGE005
,01→
Figure 265909DEST_PATH_IMAGE007
,10→
Figure 23650DEST_PATH_IMAGE009
,11→
Figure 796434DEST_PATH_IMAGE011
,最后将这N个Bell态粒子对发送给查询用户。
上述粒子对的Bell态的四种状态表示为:
Figure 337136DEST_PATH_IMAGE001
其中,
Figure 511766DEST_PATH_IMAGE002
表示四种Bell态。
S2、查询用户对接收到的粒子对随机执行测量或反射操作;
在本实施例中,步骤S2具体为:
查询用户对接收到的粒子对随机执行Z=
Figure 676293DEST_PATH_IMAGE012
基测量或反射操作,相邻的两个粒子为一组,一共N个量子对;其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;查询用户执行反射操作为不对粒子对进行任何操作,直接反射回给数据库。
由数据库制备初始态Bell态的粒子,而查询用户只对接收到的粒子态执行Z基测量和反射操作,简化了查询用户的操作。由于量子设备非常昂贵,对于普通用户来说无法负担,因此限制了量子通信网络的应用,但是在本发明中普通用户只需具备制备、测量量子
Figure 670794DEST_PATH_IMAGE013
Figure 77504DEST_PATH_IMAGE014
,就可以实现数据库的隐私查询,有利于量子通信网络的推广。
S3、数据库将接收到的粒子对,根据密钥的值,选择Z基或Bell基测量;
在本实施例中,步骤S3具体为:
数据库生成一个随机字符串k b ={k b1 ,k b2 ,...,k bN },k b 属于{0,1} N k bi 表示k b 中的第i个值;如果密钥k bi = 0,则数据库选择Z基测量第i对粒子;如果密钥k bi = 1,则数据库选择Bell基测量第i对粒子,并将随机字符串k b 存储为长度为N的原始密钥k r
本发明中数据库具备制备Bell态、测量Bell态、制备单光子、测量单光子的功能,而查询用户只需要具备制备单光子、测量单光子的量子功能,相应需要的量子设备更少,使得普通数据库查询用户只需在经典设备上添加有限的量子功能就可以参与量子通信,避免了由于用户节点无法负担昂贵的量子设备,而无法使用量子安全通信网络的问题,使得量子通信网络更易于部署,有利于推荐量子保密通信的发展。
S4、数据库根据测量结果宣布两位二进制比特;
在本实施例中,步骤S4具体为:
数据库根据测量结果宣布两位二进制00,01,10,11的比特,其中00表示测量结果是
Figure 106640DEST_PATH_IMAGE004
Figure 143866DEST_PATH_IMAGE005
,01表示测量结果是
Figure 625663DEST_PATH_IMAGE006
Figure 334600DEST_PATH_IMAGE007
,10表示测量结果是
Figure 952663DEST_PATH_IMAGE008
Figure 426370DEST_PATH_IMAGE009
,11表示测量结果是
Figure 192200DEST_PATH_IMAGE010
Figure 878397DEST_PATH_IMAGE011
S5、查询用户(Alice)根据步骤S2中执行的操作及对应的测量结果,结合数据库(Bob)在步骤S4中的声明推断获得密钥位;
在本实施例中,查询用户获得密钥位的推断方式如表1所示。
表1、密钥位的推断方式
Figure 882125DEST_PATH_IMAGE016
Figure 824935DEST_PATH_IMAGE018
Figure 15745DEST_PATH_IMAGE020
假设数据库的声明为11,而查询用户的测量结果为
Figure 567949DEST_PATH_IMAGE021
,查询用户根据上表可以推出量子的状态为
Figure 160605DEST_PATH_IMAGE011
,那么数据库对量子所采用的操作就是Bell测量,对应的原始密钥为1。通过这种方式,查询用户和数据库得到了一个原始密钥,这个密钥对于数据库是完全已知的,而查询用户知道的概率是1/4。
特别地,本发明在查询用户获得密钥位后,判断查询用户获得的密钥是否不足一位;若是,则重复步骤S1至S4;否则进行下一步骤。
S6、数据库随机选择原始密钥中的一半密钥进行窃听检测;
在本实施例中,步骤S6具体为:
数据库随机选择原始密钥k r 中的一半密钥进行窃听检测,让查询用户公布操作方式和测量结果,双方计算出错概率,判断出错概率是否大于预设阈值;若是,则数据库声明重新返回步骤S1执行;否则进行下一步骤。
本发明在保证完成隐私查询的基础上,提高量子比特使用效率,通过比较经典比特是否相同,查看是否存在窃听者。
S7、数据库和查询用户利用后处理方法对剩余密钥进行处理,得到最终密钥。
在本实施例中,步骤S7具体为:
数据库和查询用户去除进行窃听检测的粒子对,利用后处理方法对原始密钥k r 中的剩余密钥进行处理,得到最终密钥K
本发明中采用的后处理方法具体为:
整个数据库获得的密钥长度为k f ,查询用户和数据库协商后将原始密钥k f 切成长为nk个子串(nk= N/2),随后双方将这k个子串按位异或,通过压缩最终得到长度为n的密钥K,查询用户只知道其中一位。如果查询用户知道密钥的第jK j ,而想获得数据库的第i条内容X i ,查询用户要求数据库将整个密钥K做循环左移s=j-i位。移动后,查询用户知道的那一位密钥,刚好用于加密其想获得的那一条数据库内容。
最后,数据库利用最终密钥K按位加密数据库。
本发明在保证完成隐私查询的同时,通过公布的两位经典比特信息区分测量结果,保证用户通过自己的操作和测量结果、数据库宣布信息,以¼的概率猜对密钥。
下面本发明分别从用户隐私和数据库隐私两个方面对本发明方法的安全性进行分析。
对于用户隐私:
1、虚假纠缠攻击
在不失一般性的情况下,数据库在步骤S1中制备虚假状态。首先,在
Figure 710535DEST_PATH_IMAGE022
Figure 949493DEST_PATH_IMAGE023
中添加辅助粒子
Figure 243071DEST_PATH_IMAGE024
Figure 486970DEST_PATH_IMAGE025
Figure 4539DEST_PATH_IMAGE026
加入一个辅助系统,使诱骗光子分别与
Figure 169941DEST_PATH_IMAGE022
Figure 267210DEST_PATH_IMAGE023
纠缠,形成新的四种诱饵态:
Figure 398240DEST_PATH_IMAGE027
构造四个虚假Bell纠缠态:
Figure 24393DEST_PATH_IMAGE028
数据库在步骤S1将上述四个虚假Bell态发送给查询用户。在查询用户选择反射或测量后,虚假Bell态将塌缩到状态
Figure 942671DEST_PATH_IMAGE029
Figure 640368DEST_PATH_IMAGE030
,概率分别为1/2、1/4和1/4。因此,如果数据库在接收到查询用户发送的光子时能够区分这三种状态,他就能推断出查询用户的选择。
当接收到查询用户发回的光子后,数据库可以测量分辨查询用户是否测量了这些光子并推断出其记录的位值。数据库只有在知道返回的粒子处于
Figure 62122DEST_PATH_IMAGE031
状态时,数据库才能通过公布所代表的测量结果的两位经典位,使查询用户得到一个原始密钥位,并同时正确猜测对应的位值11(00)。例如,一旦他确定量子状态是
Figure 124756DEST_PATH_IMAGE032
时,数据库知道查询用户已经测量了光子,随后数据库宣布两位11,这意味着数据库的测量结果为
Figure 560023DEST_PATH_IMAGE033
,查询用户由此可以得到一个原始密钥1。显然,只有当数据库能够清楚地区分三个状态
Figure 264674DEST_PATH_IMAGE034
Figure 72093DEST_PATH_IMAGE030
时,他才能在不被检测到的情况下获得密钥值。
但是,数据库无法明确区分这三个状态,因为它们是线性相关的。这样,即使使用线性测量,数据库也无法从集合
Figure 367945DEST_PATH_IMAGE035
中明确区分状态{a i },因为{a i }不可以用
Figure 995236DEST_PATH_IMAGE036
中的状态线性表示。此外,当量子处于A中的一种状态时,数据库无法以非零概率明确标识集合
Figure 473884DEST_PATH_IMAGE036
更详细地说,虚假纠缠攻击对A的三种状态影响可以描述为:
Figure 870230DEST_PATH_IMAGE037
因为
Figure 336984DEST_PATH_IMAGE038
,所以数据库不能明确地区分
Figure 185991DEST_PATH_IMAGE039
的三个状态,因此数据库的恶意行为将会被发现,所有数据库的攻击都会被检测到。
2、虚假信号攻击
数据库准备假光子并将它们发送给查询用户,其中参数
Figure 966865DEST_PATH_IMAGE040
详细情况如下:
Figure 280035DEST_PATH_IMAGE041
收到数据库的粒子
Figure 642924DEST_PATH_IMAGE042
后,查询用户随机采测量或反射测量操作,使用测量操作操作,查询用户将使用Z基测量,测量结果为
Figure 979228DEST_PATH_IMAGE043
Figure 563793DEST_PATH_IMAGE044
;对于反射方式,查询用户直接反射
Figure 731469DEST_PATH_IMAGE042
。所以查询用户发送回数据库的粒子状态是
Figure 743287DEST_PATH_IMAGE045
。数据库接收到这三个光子,并从经典的字符串b中选择测量方法。如果b i =0,用Z
Figure 301308DEST_PATH_IMAGE046
测量,测量结果是
Figure 689564DEST_PATH_IMAGE047
。否则用Bell基测量,测量结果为
Figure 213211DEST_PATH_IMAGE048
。假设查询用户的测量值是
Figure 395931DEST_PATH_IMAGE049
,那么数据库的测量结果是
Figure 706827DEST_PATH_IMAGE050
。但是没有这样的θ可以满足等式
Figure 429932DEST_PATH_IMAGE051
。显然,这意味着数据库的攻击会引入一些错误,而查询用户肯定会发现这些错误。
对于数据库隐私:
1、虚假纠缠攻击
查询用户插入攻击类似于数据库插入攻击。假设查询用户插入的光子与前述相同,在这种情况下数据库是完全诚实的。攻击情况如下:
查询用户收到数据库的信息
Figure 509883DEST_PATH_IMAGE052
后,查询用户可以在步骤S2中通过测量-重新制备将一个辅助系统发送回数据库。如果查询用户的攻击行为是可行的,数据库的测量辅助系统会公布信息,查询用户可以从公布中获得密钥。
查询用户发送
Figure 863504DEST_PATH_IMAGE053
给数据库,之后数据库测量结果为
Figure 956969DEST_PATH_IMAGE054
,相应的被测量到概率是1/4 ,1/4和1/2。当查询用户可以清楚地识别出这三种状态(
Figure 687027DEST_PATH_IMAGE055
)中的任何一种时,她就能推断出数据库是从Z基或Bell基中测量出来的结果,并且进一步推断出密钥b的值。例如,一旦查询用户成功地发送
Figure 621485DEST_PATH_IMAGE056
给数据库, 数据库的宣告结果是11,那么数据库的测量值一定是
Figure 146008DEST_PATH_IMAGE057
,密钥必定是0。
但是,从虚假纠缠攻击的状态影响可以看出,数据库不能显式地确定
Figure 228233DEST_PATH_IMAGE058
中的任何状态,因此查询用户无法在不被检测到的情况下获得的密钥。
2、虚假信号攻击
对于从数据库接收到的光子,查询用户可以向数据库发送假的光子状态来推断出更多的原始密钥位。在不失一般性的情况下,查询用户的伪光子态
Figure 60185DEST_PATH_IMAGE059
可以表示为:
Figure 177046DEST_PATH_IMAGE060
这里的θ满足条件:
Figure 872469DEST_PATH_IMAGE061
数据库根据随机字符串b确定的测量基对
Figure 379674DEST_PATH_IMAGE059
进行测量后,可以得到概率分别为
Figure 746808DEST_PATH_IMAGE062
的测量结果
Figure 655858DEST_PATH_IMAGE063
,相应的概率应该接近1/4,1/4,1/2。为了避免查询用户的窃听被数据库发现。这样的θ可以同时满足方程的值
Figure 522183DEST_PATH_IMAGE064
,然而,
Figure 579001DEST_PATH_IMAGE065
并且没有这样的θ可以满足等式
Figure 188974DEST_PATH_IMAGE066
。显然,这意味着查询用户的攻击会引入一些错误,这些错误会在步骤S6中以一定的概率被数据库检测到。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (8)

1.一种基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,包括以下步骤:
S1、数据库随机发送处在四种Bell态的粒子给查询用户;
S2、查询用户对接收到的粒子对随机执行测量或反射操作,其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;
S3、数据库将接收到的粒子对,根据密钥的值,选择Z基或Bell基测量;
S4、数据库根据测量结果宣布两位二进制比特;
S5、查询用户根据执行的操作及对应的测量结果,结合数据库的声明,以一定概率获得密钥位;
S6、数据库随机选择原始密钥中的一半密钥进行窃听检测,具体为:
数据库随机选择原始密钥kr中的一半密钥进行窃听检测,让查询用户公布操作方式和测量结果,双方计算出错概率,判断出错概率是否大于预设阈值;若是,则数据库声明重新返回不足S1执行;否则进行下一步骤;
S7、数据库和查询用户利用后处理方法对剩余密钥进行处理,得到最终密钥。
2.如权利要求1所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S1具体为:
数据库制备2N个经典比特B={b1,b2,…,b2n},b∈{0,1}2N,将B中的经典比特两两一组进行分组,然后根据每组的值制备N个Bell态,并将这N个Bell态粒子发送给查询用户。
3.如权利要求2所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述Bell态的四种状态表示为:
Figure FDA0002436685600000021
Figure FDA0002436685600000022
Figure FDA0002436685600000023
Figure FDA0002436685600000024
其中,|Φ+>,|Φ->,|Ψ+>,|Ψ->,表示四种Bell态。
4.如权利要求3所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S2具体为:
查询用户对接收到的粒子对随机执行Z=|0>,|1>基测量或反射操作;其中查询用户执行测量操作为采用Z基测量接收到的粒子对,然后制备一个相同态的粒子对发回给数据库;查询用户执行反射操作为不对粒子对进行任何操作,直接反射回给数据库。
5.如权利要求4所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S3具体为:
数据库生成一个随机字符串kb={kb1,kb2,…,kbN},kb∈{0,1}N,kbi表示kb中的第i个值;如果密钥kbi=0,则数据库选择Z基测量第i对粒子;如果密钥kbi=1,则数据库选择Bell基测量第i对粒子,并将随机字符串kb存储为长度为N的原始密钥kr
6.如权利要求5所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S4具体为:
数据库根据测量结果宣布两位二进制00,01,10,11的比特,其中00表示测量结果是|00>或|Φ+>,01表示测量结果是|01>或|Ψ+>,10表示测量结果是|10>或|Ψ->,11表示测量结果是|11>或|Φ->。
7.如权利要求6所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S5还包括:
判断查询用户获得的密钥是否不足一位;若是,则重复步骤S1至S4;否则进行下一步骤。
8.如权利要求1所述的基于Bell态的双向通信量子数据库隐私查询方法,其特征在于,所述步骤S7具体为:
数据库和查询用户去除进行窃听检测的粒子对,利用后处理方法对原始密钥kr中的剩余密钥进行处理,得到最终密钥K,数据库利用最终密钥K按位加密数据库。
CN202010078254.0A 2020-02-03 2020-02-03 基于Bell态的双向通信量子数据库隐私查询方法 Active CN110932792B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010078254.0A CN110932792B (zh) 2020-02-03 2020-02-03 基于Bell态的双向通信量子数据库隐私查询方法
AU2020100265A AU2020100265A4 (en) 2020-02-03 2020-02-24 A two-way quantum private query method based on bell states

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010078254.0A CN110932792B (zh) 2020-02-03 2020-02-03 基于Bell态的双向通信量子数据库隐私查询方法

Publications (2)

Publication Number Publication Date
CN110932792A CN110932792A (zh) 2020-03-27
CN110932792B true CN110932792B (zh) 2020-05-12

Family

ID=69854676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010078254.0A Active CN110932792B (zh) 2020-02-03 2020-02-03 基于Bell态的双向通信量子数据库隐私查询方法

Country Status (2)

Country Link
CN (1) CN110932792B (zh)
AU (1) AU2020100265A4 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114456B (zh) * 2021-03-16 2022-08-05 重庆邮电大学 一种带认证的多用户量子隐私查询方法
CN113556229B (zh) * 2021-09-18 2021-12-24 湖南师范大学 两端可验证的量子门限秘密共享方法、装置及电子设备
CN114448692A (zh) * 2022-01-23 2022-05-06 青岛理工大学 一种基于Bell态身份认证的量子保密查询方法
CN114697023B (zh) * 2022-03-22 2024-02-13 善恒展创(深圳)发展合伙企业(有限合伙) 一种基于连续变量离子态的私密信息比较方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070651A (zh) * 2017-04-01 2017-08-18 成都信息工程大学 一种基于epr对的设备无关量子隐私查询方法
CN109586909A (zh) * 2019-01-21 2019-04-05 成都信息工程大学 基于Bell态量子数据库访问控制与双向身份认证方法
CN110247763A (zh) * 2019-06-20 2019-09-17 安徽继远软件有限公司 一种可抵抗联合测量攻击的量子保密查询方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9471279B2 (en) * 2014-01-14 2016-10-18 The Regents Of The University Of Michigan Random number generation using untrusted quantum devices
CN110098930B (zh) * 2019-05-27 2020-04-07 成都信息工程大学 一种基于Bell态的两方量子密钥协商方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070651A (zh) * 2017-04-01 2017-08-18 成都信息工程大学 一种基于epr对的设备无关量子隐私查询方法
CN109586909A (zh) * 2019-01-21 2019-04-05 成都信息工程大学 基于Bell态量子数据库访问控制与双向身份认证方法
CN110247763A (zh) * 2019-06-20 2019-09-17 安徽继远软件有限公司 一种可抵抗联合测量攻击的量子保密查询方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Two semi-quantum secure direct communication protocols based on Bell states;Yuhua Sun;《Modern Physics Letters A》;20191231;全文 *

Also Published As

Publication number Publication date
CN110932792A (zh) 2020-03-27
AU2020100265A4 (en) 2020-03-26

Similar Documents

Publication Publication Date Title
CN110932792B (zh) 基于Bell态的双向通信量子数据库隐私查询方法
US11991275B2 (en) System and method for quantum-safe authentication, encryption and decryption of information
Bourennane et al. Quantum key distribution using multilevel encoding
CN110929294B (zh) 单向传输的量子数据库隐私查询方法
CN109714158B (zh) 一种基于Bell态的半量子隐私比较方法及系统
Kao et al. Controlled quantum dialogue using cluster states
Gnatyuk et al. Efficiency increasing method for quantum secure direct communication protocols
CN114448621A (zh) 一种多方双场量子密钥分发协议实现方法及系统
CN111865588B (zh) 一种高效量子秘密信息互换方法、系统及存储介质
Li et al. Improved eavesdropping detection strategy based on four-particle cluster state in quantum direct communication protocol
Tan Introduction to quantum cryptography
Hong-Yang et al. Quantum private query based on stable error correcting code in the case of noise
Chen et al. Two semi-quantum key distribution protocols with G-Like states
Yang et al. Practical quantum anonymous private information retrieval based on quantum key distribution
Hong-Ming Quantum private comparison based on χ-type entangled states
Zhou Improvements of quantum private comparison protocol based on cluster states
CN110247763B (zh) 一种可抵抗联合测量攻击的量子保密查询方法
CN112068803A (zh) 一种量子伪随机数生成方法及生成系统
Korchenko et al. Quantum secure telecommunication systems
CN109167663B (zh) 一种基于密集编码的多用户量子密钥分发方法及系统
Li et al. Secure quantum private comparison protocol based on the entanglement swapping between three-particle W-class state and bell state
Tian et al. Multi-party semi-quantum key distribution protocol based on hyperentangled Bell states
Liu et al. Two quantum private query protocols based on Bell states and single photons
CN112332988B (zh) 一种基于抗旋转噪声的敏捷量子隐私查询方法
Xu et al. A robust and efficient quantum private comparison of equality based on the entangled swapping of GHZ-like state and χ+ state

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220527

Address after: 100193 Room 101, 1 / F, building 19, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Patentee after: ASIAINFO TECHNOLOGIES (CHINA), Inc.

Address before: 610225 24 section 1 Xuefu Road, Southwest Airport Economic Development Zone, Chengdu, Sichuan

Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY

TR01 Transfer of patent right