CN111162904A - 不激发经典用户测量能力的半量子私密查询方法 - Google Patents

不激发经典用户测量能力的半量子私密查询方法 Download PDF

Info

Publication number
CN111162904A
CN111162904A CN202010110659.8A CN202010110659A CN111162904A CN 111162904 A CN111162904 A CN 111162904A CN 202010110659 A CN202010110659 A CN 202010110659A CN 111162904 A CN111162904 A CN 111162904A
Authority
CN
China
Prior art keywords
bob
alice
database
quantum
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010110659.8A
Other languages
English (en)
Other versions
CN111162904B (zh
Inventor
叶天语
李宏坤
胡家莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN202010110659.8A priority Critical patent/CN111162904B/zh
Publication of CN111162904A publication Critical patent/CN111162904A/zh
Application granted granted Critical
Publication of CN111162904B publication Critical patent/CN111162904B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Abstract

本发明提出一种不激发经典用户测量能力的半量子私密查询方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。本发明的方法具有以下特点:(1)它只采用一种量子态作为初始量子态;(2)它不要求经典用户执行测量操作;(3)它是欺骗敏感的,意味着如果数据库隐私或用户隐私被侵犯,攻击行为能被检测到。

Description

不激发经典用户测量能力的半量子私密查询方法
技术领域
本发明涉及量子密码学领域。本发明设计一种不激发经典用户测量能力的半量子私密查询方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。
背景技术
量子私密查询(Quantum private query,QPQ),作为对称隐秘信息提取(Symmetrically private information retrieval,SPIR)[1]的量子版本,是量子密码的一个重要分支[2]。它专注于解决以下问题:利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,用户想从数据库秘密地查询到一个数据。这里,用户隐私意味着,如果不忠诚的数据库所有者试图尽力尝试去知道用户想知道他数据库的哪个数据,他的欺骗行为将不可避免地被用户检测到。数据库隐私意味着,数据库所有者不想泄露数据库的其他信息,除了用户所要求的数据外。而且,如果不忠诚的用户尽力尝试得到数据库的其他信息,她的欺骗行为将不可避免地被数据库所有者发现。在2008年,Giovannetti等[3]提出第一个QPQ方法,其中代表数据库的oracle操作被施加在查询量子态上。之后,它的安全性分析和原理性验证的实验实现分别在文献[4]和文献[5]进行说明。在2011年,Olejnik[6]基于通信复杂性简化了文献[3]Giovannetti等的方法。然而,上述两个方法在实践中仍然难以实现。在2011年,通过利用SARG04量子密钥分配方法[7],Jakobi等[8]设计了第一个实用的QPQ方法。之后,Gao等[9]提出一个灵活的QPQ方法,这个方法可被视为文献[8]Jakobi等的方法的推广。在2015年,Yang等[10]将半量子概念[11-12]吸收进量子私密查询利用单个量子态提出第一个半量子私密查询(Semi-quantum private query,SQPQ)方法。在Yang等的方法[10]中,数据库所有者总是将同一个初始量子态|+>发送给用户,其中
Figure BDA0002389873180000021
然后,用户要么将它直接返回,要么用Z基(即{|0>,|1>}基)测量它并重新发回她发现的同样量子态。然后,当他的随机比特为0(1)时,数据库所有者用Z(X)基测量接收到的量子态,其中X基为{|+>,|->}基,并且当他的测量结果处于{|0>,|+>}({|1>,|->})两个态之一时宣布0(1)。最后,用户根据她自己的操作和数据库所有者的宣布得到数据库所有者的比特。然而,后来,Yu等[13]指出,Yang等的SQPQ方法[10]存在用户隐私被侵犯的风险,即如果数据库所有者将伪造的初始量子态|0>代替|+>发送给Alice并宣布1,他将能精确操纵比特的结论性。然后,他们构建出了一个改进的QPQ方法来避免这种风险。然而,Yu等的改进QPQ方法[13]不是半量子的。
基于以上分析,本发明致力于设计无用户隐私被侵犯风险的SQPQ方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。
参考文献
[1]Gertner Y,Ishai Y,Kushilevitz E,Malkin T.Protecting data privacyin private information retrieval schemes.J Comput Syst Sci,2000,60(3):592-629.Earlier version in STOC 98
[2]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[3]Giovannetti V,Lloyd S,Maccone L.Quantum private queries.Phys RevLett,2008,100:230502
[4]Giovannetti V,Lloyd S,Maccone L.Quantum private queries:securityanalysis.IEEE Trans Inf Theor,2010,56:3465-3477
[5]Martini F D,Giovannetti V,Lloyd S,Maccone L,Nagali E,Sansoni L,Sciarrino F.Experimental quantum private queries with linear optics.Phys RevA,2009,80:010302
[6]Olejnik L.Secure quantum private information retrieval usingphase-encoded queries.Phys Rev A,2011,84:022313
[7]Scarani V,Ac’In A,Ribordy G,Gisin N:Quantum cryptography protocolsrobust against photon number splitting attacks for weak laser pulseimplementations.Phys Rev Lett,2004,92:057901
[8]Jakobi M,Simon C,Gisin N,et al..Practical private database queriesbased on a quantum-key-distribution protocol.Phys Rev A,2011,83:022301
[9]Gao F,Liu B,Wen Q Y.Flexible quantum private queries based onquantum key distribution.Opt Express,2012,20(16):17411-17420
[10]Yang,Y G,Zhang M O,Yang R.Private database queries using onequantum state.Quantum Inf Process,2015,14:1017-1024
[11]Boyer M,Kenigsberg D,Mor T.Quantum key distribution withclassical Bob.Phys Rev Lett,2007,99(14):140501
[12]Boyer M,Gelles R,Kenigsberg D,Mor T.Semiquantum keydistribution.Phys Rev A,2009,79(3):032341
[13]Yu F,Qiu D W,Situ H Z,Wang X M,Long S.Enhancing user privacy inSARG04-based private database query protocols.Quantum Inf Process,2015,14:4201-4210
[14]Zou X F,Qiu D W,Zhang S Y,Mateus P.Semiquantum key distributionwithout invoking the classical party’s measurement capability.Quantum InfProcess,2015,14(8):2981-2996
[15]Helstrom C W.Quantum detection and estimation theory.Academic,NewYork,1976
[16]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[17]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[18]Deng F G,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[19]Li X H,Deng F G,Zhou H Y.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
发明内容
本发明的目的是设计一种不激发经典用户测量能力的SQPQ方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。
一种不激发经典用户测量能力的SQPQ方法,共包括以下八个过程:
S1)数据库所有者Bob产生N个单量子比特都处于量子态|+>,并将它们发送给用户Alice。
S2)Alice产生一个长度为N的均匀分布随机比特串a。当第i个量子比特到达,如果ai=0,她进入CTRL模式;否则,她进入SIFT模式。CTRL模式意味着将接收到的量子比特返回回去,而SIFT模式意味着以等概率产生一个新的量子比特处于量子态|0>或|1>,并将它发送给Bob。这里,ai是比特串a的第i个元素。
S3)Bob产生一个长度为N的均匀分布随机比特串b。如果bi=0,他利用Z基测量第i个量子比特;否则,他利用X基测量第i个量子比特。这里,bi是比特串b的第i个元素。比特串b被Bob保存作为原始密钥Kr
S4)对于每个量子比特,Bob宣布一个经典比特0或1,其中0表示他的测量结果处于量子态|0>或|+>,而1表示他的测量结果处于量子态|1>或|->。
S5)根据她在步骤S2所做的操作和Bob的宣布,Alice以一定概率得到一个密钥比特。例如,如果她的SIFT态是|0>且Bob的宣布是1,她将知道Bob的测量结果肯定是|->以及密钥比特是1。这样,Alice和Bob共享原始密钥Kr,其中Bob能完全知道Kr,而Alice只知道四分之一。
S6)Alice随机选择原始密钥Kr中她有结论性结果的位置的一部分来要求Bob公布他的测量结果。如果Alice发现Bob欺骗了,她将终止通信;否则,她将继续通信,同时他们丢弃原始密钥Kr的这个用于检测的部分。
S7)在以上的忠诚性检测过程后,Alice和Bob对剩余的原始密钥Kr执行经典后处理(记为Kh)。具体地讲,他们将密钥Kh分成k个子串并将这些子串按位相加得到最终密钥Kf。如果参数k被选择恰当的话,最终密钥Kf中Alice知道的比特数将减少到接近一比特。
S8)Bob加密他的数据库。Alice利用在最终密钥Kf中她知道的比特得到Bob数据库中她想要的数据。假设Alice知道第j个比特Kj f,试图知道数据库的第r个数据Xr。她宣布数字s=j-r。然后,Bob让Kf移位s并利用新密钥加密自己的数据库。这样,Xr
Figure BDA0002389873180000051
加密了。相应地,在接收到加密的数据库后,Alice能轻易地利用
Figure BDA0002389873180000052
解密出Xr
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、SQPQ方法
存在两方,Alice和Bob,其中Alice是一个经典用户,Bob是一个拥有量子能力的数据库所有者。在数据库隐私和用户隐私得到保证的前提下,Alice想查询Bob数据库的数据。本发明利用半量子私密查询的方法来解决这个问题。Zou等的SQKD方法[14]的一个显著特点是,它不要求经典用户执行测量操作。受Yang等的SQPQ方法[10]和Zou等的SQKD方法[14]启发,本发明构建如下的不激发经典用户测量能力的SQPQ方法。
S1)数据库所有者Bob产生N个单量子比特都处于量子态|+>,并将它们发送给用户Alice。
S2)Alice产生一个长度为N的均匀分布随机比特串a。当第i个量子比特到达,如果ai=0,她进入CTRL模式;否则,她进入SIFT模式。CTRL模式意味着将接收到的量子比特返回回去,而SIFT模式意味着以等概率产生一个新的量子比特处于量子态|0>或|1>,并将它发送给Bob。这里,ai是比特串a的第i个元素。
S3)Bob产生一个长度为N的均匀分布随机比特串b。如果bi=0,他利用Z基测量第i个量子比特;否则,他利用X基测量第i个量子比特。这里,bi是比特串b的第i个元素。比特串b被Bob保存作为原始密钥Kr
S4)对于每个量子比特,Bob宣布一个经典比特0或1,其中0表示他的测量结果处于量子态|0>或|+>,而1表示他的测量结果处于量子态|1>或|->。
S5)根据她在步骤S2所做的操作和Bob的宣布,Alice以一定概率得到一个密钥比特。Alice的比特产生规则被总结在表1中。例如,如果她的SIFT态是|0>且Bob的宣布是1,她将知道Bob的测量结果肯定是|->以及密钥比特是1。这样,Alice和Bob共享原始密钥Kr,其中Bob能完全知道Kr,而Alice只知道四分之一。
S6)Alice随机选择原始密钥Kr中她有结论性结果的位置的一部分来要求Bob公布他的测量结果。如果Alice发现Bob欺骗了,她将终止通信;否则,她将继续通信,同时他们丢弃原始密钥Kr的这个用于检测的部分。
S7)在以上的忠诚性检测过程后,Alice和Bob对剩余的原始密钥Kr执行经典后处理(记为Kh)。具体地讲,他们将密钥Kh分成k个子串并将这些子串按位相加得到最终密钥Kf。如果参数k被选择恰当的话,最终密钥Kf中Alice知道的比特数将减少到接近一比特。
S8)Bob加密他的数据库。Alice利用在最终密钥Kf中她知道的比特得到Bob数据库中她想要的数据。假设Alice知道第j个比特
Figure BDA0002389873180000071
试图知道数据库的第r个数据Xr。她宣布数字s=j-r。然后,Bob让Kf移位s并利用新密钥加密自己的数据库。这样,Xr
Figure BDA0002389873180000072
加密了。相应地,在接收到加密的数据库后,Alice能轻易地利用
Figure BDA0002389873180000073
解密出Xr
表1 Alice的比特产生规则
Figure BDA0002389873180000074
这里,X代表“无结论”。
本发明的方法可以被分成四个模块,即比特提取模块、忠诚性检测模块、经典后处理模块和数据库加密-解密模块。具体地讲,步骤S1-S5属于比特提取模块,步骤S6属于忠诚性检测模块,步骤S7属于经典后处理模块,步骤S8属于数据库加密-解密模块。经典后处理模块和数据库加密-解密模块与Jakobi等的QPQ方法[8]的一样。容易发现,本发明的方法与文献[10]的Yang等的SQPQ方法的不同之处在于比特提取模块和忠诚性检测模块。具体地讲,一方面,在本发明的方法中,经典用户在步骤S2选择SIFT模式时不需要执行测量操作,但文献[10]的Yang等的SQPQ方法要求经典用户执行测量操作;另一方面,本发明的方法需要在步骤S6检测Bob的忠诚性,而文献[10]的Yang等的SQPQ方法需要检测Alice的忠诚性。
2、隐私分析
这部分分别详细验证数据库隐私和用户隐私。
2.1数据库隐私
假设经典用户足够强大以致于她手中能拥有量子态cosθ|0>+sinθ|1>(θ∈[0,2π))。她在步骤S2将它发送给Bob以侵犯数据库隐私。对Alice的伪造量子态攻击的分析与文献[13]的方法一样。具体地讲,Bob分别以概率
Figure BDA0002389873180000081
Figure BDA0002389873180000082
得到测量结果|0>、|1>、|+>和|->。Alice想通过调整θ的值来影响测量结果。例如,Alice让
Figure BDA0002389873180000083
使得P|+>≥P|0>和P|1>≥P|->同时成立。如果0被Bob宣布,既然P|+>≥P|0>,Alice将会推断X基被他用来测量量子比特。如果1被Bob宣布,既然P|1>≥P|->,Alice将会推断Z基被他用来测量量子比特。然后,Alice相应地能得到有结论性的比特。
然而,事实并不一定与Alice的推断一样。在上面的例子中,对于0(1)被宣布的情形,当|0>(|->)被Bob在量子测量后得到,一个错误会发生。显然,P|0>和P|->不能同时为0,使得错误有机会发生。如果N足够大,错误比特将使后处理后Alice的秘钥与Bob的密钥不一致。这样,关于她的查询,Alice很可能最终得到一个错误答案。因此,可以合理地认为,在考虑到关于她的查询可能得到一个错误答案的风险后,Alice将会放弃侵犯数据库隐私。
2.2用户隐私
数据库所有者,Bob,试图尽他自己所能得到经典用户知道的比特的位置。在本发明的方法中,Bob有机会去制备初始量子态、在Alice的操作后执行量子测量以及公布他的量子测量结果对应的经典比特。Bob可能利用这些机会去发起攻击来影响比特的结论性。下面详细分析Bob的一些典型的攻击策略。
攻击1:Bob利用量子测量区分Alice的操作
如果Bob能准确知道Alice执行的操作,他将公布一个相应的比特使得Alice具有一个结论性的结果。这样,他就能精确知道Alice知道的比特的位置。因此,Bob会尽其所能知道Alice的操作。
在本发明的方法中,在Alice选择CTRL模式或SIFT模式后,量子比特将分别以50%、25%和25%的概率处于量子态|+>、|0>和|1>。为了知道Alice执行的操作,Bob应当区分开以相等先验概率出现的量子态ρ1'=|+><+|和
Figure BDA0002389873180000091
区分两个态的两种典型方法是明确区分和最小错误区分。然而,{|+>}和{|0>,|1>}无法被明确区分,因为它们彼此间是线性相关的。因此,Bob采取最小错误区分方法。根据文献[15],对于分别以先验概率p1和p2出现的两个态ρ1和ρ2,可达到的最小错误区分概率是
Figure BDA0002389873180000092
其中
Figure BDA0002389873180000093
因此,将ρ'1和ρ'2区别开的最小错误区分概率为
P1=25%。 (2)
这样,Bob也无法利用最小错误区分方法准确知道Alice的操作。
攻击2:Bob将伪造的初始量子态|0>代替|+>发送给Alice,不进行量子测量并宣布1
正如文献[13]所分析的,在文献[10]的Yang等的SQPQ方法,如果数据库所有者Bob将伪造的初始量子态|0>代替|+>发送给Alice并宣布1,他能以100%的概率操纵比特的结论性。幸运的是,Bob的这种攻击对于本发明的方法是无效的。接下来验证如下。
假设Bob在步骤S1将伪造的初始量子态|0>代替|+>发送给Alice。在步骤S2,Alice以相等概率进入CTRL模式或SIFT模式。如果Alice进入CTRL模式,她将事实上把|0>发送回Bob但仍相信|+>被返回给Bob。如果Alice进入SIFT模式,她将发送一个新的等概率处于|0>或|1>的量子态给Bob。Bob在步骤S3不进行量子测量。这样,Bob对1的宣布将导致Alice以75%的概率得到一个有结论性的结果(见表1的情形1和3)以及以25%的概率得到一个没有结论性的结果(见表1的情形2);Bob对0的宣布将导致Alice以25%的概率得到一个有结论性的结果(见表1的情形2)以及以75%的概率得到一个没有结论性的结果(见表1的情形1和3)。因此,Bob无法通过将伪造的初始量子态|0>代替|+>发送给Alice并宣布1或0来以100%的概率操纵比特的结论性。另一方面,为了影响结果的结论性,Bob的更好选择是选择宣布1,从而将Alice拥有一个有结论性的结果的概率提高到75%。当Alice要求Bob在步骤S6公布他的测量结果来检测他的忠诚性时,如果他幸运地给出正确答案(Alice的SIFT态为|0>时,给出|->,或Alice进行CTRL操作时,给出|1>),Bob能逃避检测。但是只要他给出错误答案,他将被抓住。因为Bob不知道Alice的操作,他的欺骗行为将不可避免地被检测到。
攻击3:Bob不进行量子测量而直接宣布1
Bob在步骤S1将初态|+>发送给Alice。在步骤S2,Alice以相等概率进入CTRL模式或SIFT模式。Bob不进行量子测量而直接宣布1。这样,当Alice在SIFT模式选择制备|0>或在CTRL模式选择进行直接返回时,她会得到一个有结论性的结果。这样,Bob能将Alice拥有一个有结论性的结果的概率提高到75%。然而,Bob无法区分Alice的以上两种操作。这样,当Alice要求Bob在步骤S6公布他的测量结果来检测他的忠诚性时,他可能会给出错误答案,从而使得他的欺骗行为不可避免地被检测到。
攻击4:Bob将伪造的初始量子态|0>代替|+>发送给Alice,利用Z基测量来自Alice的量子比特,宣布0(1)如果他的测量结果是|1>(|0>)
假设Bob在步骤S1将伪造的初始量子态|0>代替|+>发送给Alice。在步骤S2,Alice以等概率进入CTRL模式或SIFT模式。为了提高Alice拥有一个有结论性的结果的概率,Bob利用Z基测量来自Alice的量子比特,并宣布0(1)如果他的测量结果是|1>(|0>)。这样,他能以100%的概率操纵比特的结论性。然而,Bob的测量结果|0>意味着Alice在SIFT模式选择制备|0>或在CTRL模式选择进行直接返回。Bob无法区分Alice的这两种操作。这样,当Alice要求Bob在步骤S6公布他的测量结果来检测他的忠诚性时,他可能会给出错误答案,从而使得他的欺骗行为不可避免地被检测到。
实施例:
1、SQPQ方法应用举例
这里通过一个例子进一步说明本发明方法的比特提取过程。假设ai=0,bi=0。Bob产生一个单量子比特处于量子态|+>,并将它发送给Alice。Alice进入CTRL模式,将接收到的量子态|+>返回给Bob。Bob利用Z基测量这个量子比特,假设他的测量结果为|1>。Bob宣布一个经典比特1。Alice根据她所做的操作和Bob的宣布,知道Bob的测量结果肯定是|1>以及密钥比特是0。
2、讨论
在本发明的方法中,量子比特被来回传送。因此,木马攻击,包括不可见光子窃听攻击[16]和延迟光子木马攻击[17-18]应当被考虑。为了克服不可见光子窃听攻击,Alice在处理前在她的装置前插入一个过滤器来滤除带有不合理波长的光子信号[18-19]。为了抵抗延迟光子木马攻击,Alice可使用一个光子数分离器(Photon number splitter,PNS)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[18-19]如果多光子率高得反常,这种攻击将被发现。
相比于Yang等的SQPQ方法[10],本发明的方法具有两个显著优势:一方面,它将经典用户从测量操作解放出来;另一方面,它具有更好的用户隐私,因为它能抵抗数据库所有者发起的一种特殊的伪造初始态攻击,这种攻击在Yang等的SQPQ方法[10]中使得数据库所有者能够精确操纵比特的结论性。
3、总结
受Yang等的SQPQ方法[10]和Zou等的SQKD方法[14]启发,本发明设计了一个不激发经典用户测量能力的SQPQ方法。本发明的方法具有以下特点:(1)它只采用一种量子态作为初始量子态;(2)它不要求经典用户执行测量操作;以及(3)它是欺骗敏感的,意味着如果数据库隐私或用户隐私被侵犯,攻击行为能被检测到。相比于Yang等的SQPQ方法[10],本发明的方法具有更好的用户隐私和对于经典用户更缓和的测量负担。

Claims (1)

1.一种不激发经典用户测量能力的半量子私密查询方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据;只采用一种量子态作为初始量子态;不要求经典用户执行测量操作;具有欺骗敏感性,能检测到攻击数据库隐私或用户隐私的行为;共包括以下八个过程:
S1)数据库所有者Bob产生N个单量子比特都处于量子态|+>,并将它们发送给用户Alice;
S2)Alice产生一个长度为N的均匀分布随机比特串a;当第i个量子比特到达,如果ai=0,她进入CTRL模式,否则,她进入SIFT模式;CTRL模式意味着将接收到的量子比特返回回去,而SIFT模式意味着以等概率产生一个新的量子比特处于量子态|0>或|1>,并将它发送给Bob;这里,ai是比特串a的第i个元素;
S3)Bob产生一个长度为N的均匀分布随机比特串b;如果bi=0,他利用Z基测量第i个量子比特,否则,他利用X基测量第i个量子比特;这里,bi是比特串b的第i个元素;比特串b被Bob保存作为原始密钥Kr
S4)对于每个量子比特,Bob宣布一个经典比特0或1,其中0表示他的测量结果处于量子态|0>或|+>,而1表示他的测量结果处于量子态|1>或|->;
S5)根据她在步骤S2所做的操作和Bob的宣布,Alice以一定概率得到一个密钥比特;例如,如果她的SIFT态是|0>且Bob的宣布是1,她将知道Bob的测量结果肯定是|->以及密钥比特是1;这样,Alice和Bob共享原始密钥Kr,其中Bob能完全知道Kr,而Alice只知道四分之一;
S6)Alice随机选择原始密钥Kr中她有结论性结果的位置的一部分来要求Bob公布他的测量结果;如果Alice发现Bob欺骗了,她将终止通信,否则,她将继续通信,同时他们丢弃原始密钥Kr的这个用于检测的部分;
S7)在以上的忠诚性检测过程后,Alice和Bob对剩余的原始密钥Kr执行经典后处理(记为Kh);具体地讲,他们将密钥Kh分成k个子串并将这些子串按位相加得到最终密钥Kf;如果参数k被选择恰当的话,最终密钥Kf中Alice知道的比特数将减少到接近一比特;
S8)Bob加密他的数据库;Alice利用在最终密钥Kf中她知道的比特得到Bob数据库中她想要的数据;假设Alice知道第j个比特
Figure FDA0002389873170000021
试图知道数据库的第r个数据Xr;她宣布数字s=j-r;然后,Bob让Kf移位s并利用新密钥加密自己的数据库;这样,Xr
Figure FDA0002389873170000022
加密了;相应地,在接收到加密的数据库后,Alice能轻易地利用
Figure FDA0002389873170000023
解密出Xr
CN202010110659.8A 2020-02-24 2020-02-24 不激发经典用户测量能力的半量子私密查询方法 Active CN111162904B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010110659.8A CN111162904B (zh) 2020-02-24 2020-02-24 不激发经典用户测量能力的半量子私密查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010110659.8A CN111162904B (zh) 2020-02-24 2020-02-24 不激发经典用户测量能力的半量子私密查询方法

Publications (2)

Publication Number Publication Date
CN111162904A true CN111162904A (zh) 2020-05-15
CN111162904B CN111162904B (zh) 2022-08-05

Family

ID=70566104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010110659.8A Active CN111162904B (zh) 2020-02-24 2020-02-24 不激发经典用户测量能力的半量子私密查询方法

Country Status (1)

Country Link
CN (1) CN111162904B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517101A (zh) * 2017-10-19 2017-12-26 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的半量子对话方法
CN110830241A (zh) * 2019-10-10 2020-02-21 浙江工商大学 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517101A (zh) * 2017-10-19 2017-12-26 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的半量子对话方法
CN110830241A (zh) * 2019-10-10 2020-02-21 浙江工商大学 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法

Also Published As

Publication number Publication date
CN111162904B (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
US10887094B2 (en) Authentication apparatus and method for quantum cryptography communication
Wang et al. Multi-step quantum secure direct communication using multi-particle Green–Horne–Zeilinger state
Choi et al. Security problem on arbitrated quantum signature schemes
Jakobi et al. Practical private database queries based on a quantum-key-distribution protocol
Zawadzki Quantum identity authentication without entanglement
Yang et al. Private database queries using one quantum state
Yang et al. Improved QSDC protocol over a collective-dephasing noise channel
CN107070651B (zh) 一种基于epr对的设备无关量子隐私查询方法
AU2020100264A4 (en) A practical one-way quantum private query method
Dong et al. Controlled three-party communication using GHZ-like state and imperfect Bell-state measurement
He et al. Two-party quantum key agreement against collective noise
Lin et al. Mediated semi‐quantum key distribution using single photons
Lin et al. Quantum private comparison of equality protocol without a third party
CN114448621A (zh) 一种多方双场量子密钥分发协议实现方法及系统
Gong et al. Robust Multi‐Party Semi‐Quantum Private Comparison Protocols with Decoherence‐Free States against Collective Noises
Jiang et al. Semi-quantum mutual identity authentication using Bell states
CN110932792A (zh) 基于Bell态的双向通信量子数据库隐私查询方法
Luo et al. Arbitrated quantum signature of classical messages without using authenticated classical channels
CN108363927B (zh) 基于顺序重排更好用户隐私性的量子数据库隐私查询方法
CN110247763B (zh) 一种可抵抗联合测量攻击的量子保密查询方法
Li et al. The Security Analysis of Quantum SAGR04 Protocol in Collective‐Rotation Noise Channel
Zhou et al. Quantum private query using W state
Wang et al. Robust quantum private queries
CN111162904B (zh) 不激发经典用户测量能力的半量子私密查询方法
Ye et al. Semi-quantum private query protocol without invoking the measurement capability of classical user

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant