CN111162904A - 不激发经典用户测量能力的半量子私密查询方法 - Google Patents
不激发经典用户测量能力的半量子私密查询方法 Download PDFInfo
- Publication number
- CN111162904A CN111162904A CN202010110659.8A CN202010110659A CN111162904A CN 111162904 A CN111162904 A CN 111162904A CN 202010110659 A CN202010110659 A CN 202010110659A CN 111162904 A CN111162904 A CN 111162904A
- Authority
- CN
- China
- Prior art keywords
- bob
- alice
- database
- quantum
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
Abstract
本发明提出一种不激发经典用户测量能力的半量子私密查询方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。本发明的方法具有以下特点:(1)它只采用一种量子态作为初始量子态;(2)它不要求经典用户执行测量操作;(3)它是欺骗敏感的,意味着如果数据库隐私或用户隐私被侵犯,攻击行为能被检测到。
Description
技术领域
本发明涉及量子密码学领域。本发明设计一种不激发经典用户测量能力的半量子私密查询方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。
背景技术
量子私密查询(Quantum private query,QPQ),作为对称隐秘信息提取(Symmetrically private information retrieval,SPIR)[1]的量子版本,是量子密码的一个重要分支[2]。它专注于解决以下问题:利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,用户想从数据库秘密地查询到一个数据。这里,用户隐私意味着,如果不忠诚的数据库所有者试图尽力尝试去知道用户想知道他数据库的哪个数据,他的欺骗行为将不可避免地被用户检测到。数据库隐私意味着,数据库所有者不想泄露数据库的其他信息,除了用户所要求的数据外。而且,如果不忠诚的用户尽力尝试得到数据库的其他信息,她的欺骗行为将不可避免地被数据库所有者发现。在2008年,Giovannetti等[3]提出第一个QPQ方法,其中代表数据库的oracle操作被施加在查询量子态上。之后,它的安全性分析和原理性验证的实验实现分别在文献[4]和文献[5]进行说明。在2011年,Olejnik[6]基于通信复杂性简化了文献[3]Giovannetti等的方法。然而,上述两个方法在实践中仍然难以实现。在2011年,通过利用SARG04量子密钥分配方法[7],Jakobi等[8]设计了第一个实用的QPQ方法。之后,Gao等[9]提出一个灵活的QPQ方法,这个方法可被视为文献[8]Jakobi等的方法的推广。在2015年,Yang等[10]将半量子概念[11-12]吸收进量子私密查询利用单个量子态提出第一个半量子私密查询(Semi-quantum private query,SQPQ)方法。在Yang等的方法[10]中,数据库所有者总是将同一个初始量子态|+>发送给用户,其中然后,用户要么将它直接返回,要么用Z基(即{|0>,|1>}基)测量它并重新发回她发现的同样量子态。然后,当他的随机比特为0(1)时,数据库所有者用Z(X)基测量接收到的量子态,其中X基为{|+>,|->}基,并且当他的测量结果处于{|0>,|+>}({|1>,|->})两个态之一时宣布0(1)。最后,用户根据她自己的操作和数据库所有者的宣布得到数据库所有者的比特。然而,后来,Yu等[13]指出,Yang等的SQPQ方法[10]存在用户隐私被侵犯的风险,即如果数据库所有者将伪造的初始量子态|0>代替|+>发送给Alice并宣布1,他将能精确操纵比特的结论性。然后,他们构建出了一个改进的QPQ方法来避免这种风险。然而,Yu等的改进QPQ方法[13]不是半量子的。
基于以上分析,本发明致力于设计无用户隐私被侵犯风险的SQPQ方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。
参考文献
[1]Gertner Y,Ishai Y,Kushilevitz E,Malkin T.Protecting data privacyin private information retrieval schemes.J Comput Syst Sci,2000,60(3):592-629.Earlier version in STOC 98
[2]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[3]Giovannetti V,Lloyd S,Maccone L.Quantum private queries.Phys RevLett,2008,100:230502
[4]Giovannetti V,Lloyd S,Maccone L.Quantum private queries:securityanalysis.IEEE Trans Inf Theor,2010,56:3465-3477
[5]Martini F D,Giovannetti V,Lloyd S,Maccone L,Nagali E,Sansoni L,Sciarrino F.Experimental quantum private queries with linear optics.Phys RevA,2009,80:010302
[6]Olejnik L.Secure quantum private information retrieval usingphase-encoded queries.Phys Rev A,2011,84:022313
[7]Scarani V,Ac’In A,Ribordy G,Gisin N:Quantum cryptography protocolsrobust against photon number splitting attacks for weak laser pulseimplementations.Phys Rev Lett,2004,92:057901
[8]Jakobi M,Simon C,Gisin N,et al..Practical private database queriesbased on a quantum-key-distribution protocol.Phys Rev A,2011,83:022301
[9]Gao F,Liu B,Wen Q Y.Flexible quantum private queries based onquantum key distribution.Opt Express,2012,20(16):17411-17420
[10]Yang,Y G,Zhang M O,Yang R.Private database queries using onequantum state.Quantum Inf Process,2015,14:1017-1024
[11]Boyer M,Kenigsberg D,Mor T.Quantum key distribution withclassical Bob.Phys Rev Lett,2007,99(14):140501
[12]Boyer M,Gelles R,Kenigsberg D,Mor T.Semiquantum keydistribution.Phys Rev A,2009,79(3):032341
[13]Yu F,Qiu D W,Situ H Z,Wang X M,Long S.Enhancing user privacy inSARG04-based private database query protocols.Quantum Inf Process,2015,14:4201-4210
[14]Zou X F,Qiu D W,Zhang S Y,Mateus P.Semiquantum key distributionwithout invoking the classical party’s measurement capability.Quantum InfProcess,2015,14(8):2981-2996
[15]Helstrom C W.Quantum detection and estimation theory.Academic,NewYork,1976
[16]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[17]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[18]Deng F G,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[19]Li X H,Deng F G,Zhou H Y.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
发明内容
本发明的目的是设计一种不激发经典用户测量能力的SQPQ方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据。
一种不激发经典用户测量能力的SQPQ方法,共包括以下八个过程:
S1)数据库所有者Bob产生N个单量子比特都处于量子态|+>,并将它们发送给用户Alice。
S2)Alice产生一个长度为N的均匀分布随机比特串a。当第i个量子比特到达,如果ai=0,她进入CTRL模式;否则,她进入SIFT模式。CTRL模式意味着将接收到的量子比特返回回去,而SIFT模式意味着以等概率产生一个新的量子比特处于量子态|0>或|1>,并将它发送给Bob。这里,ai是比特串a的第i个元素。
S3)Bob产生一个长度为N的均匀分布随机比特串b。如果bi=0,他利用Z基测量第i个量子比特;否则,他利用X基测量第i个量子比特。这里,bi是比特串b的第i个元素。比特串b被Bob保存作为原始密钥Kr。
S4)对于每个量子比特,Bob宣布一个经典比特0或1,其中0表示他的测量结果处于量子态|0>或|+>,而1表示他的测量结果处于量子态|1>或|->。
S5)根据她在步骤S2所做的操作和Bob的宣布,Alice以一定概率得到一个密钥比特。例如,如果她的SIFT态是|0>且Bob的宣布是1,她将知道Bob的测量结果肯定是|->以及密钥比特是1。这样,Alice和Bob共享原始密钥Kr,其中Bob能完全知道Kr,而Alice只知道四分之一。
S6)Alice随机选择原始密钥Kr中她有结论性结果的位置的一部分来要求Bob公布他的测量结果。如果Alice发现Bob欺骗了,她将终止通信;否则,她将继续通信,同时他们丢弃原始密钥Kr的这个用于检测的部分。
S7)在以上的忠诚性检测过程后,Alice和Bob对剩余的原始密钥Kr执行经典后处理(记为Kh)。具体地讲,他们将密钥Kh分成k个子串并将这些子串按位相加得到最终密钥Kf。如果参数k被选择恰当的话,最终密钥Kf中Alice知道的比特数将减少到接近一比特。
S8)Bob加密他的数据库。Alice利用在最终密钥Kf中她知道的比特得到Bob数据库中她想要的数据。假设Alice知道第j个比特Kj f,试图知道数据库的第r个数据Xr。她宣布数字s=j-r。然后,Bob让Kf移位s并利用新密钥加密自己的数据库。这样,Xr被加密了。相应地,在接收到加密的数据库后,Alice能轻易地利用解密出Xr。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、SQPQ方法
存在两方,Alice和Bob,其中Alice是一个经典用户,Bob是一个拥有量子能力的数据库所有者。在数据库隐私和用户隐私得到保证的前提下,Alice想查询Bob数据库的数据。本发明利用半量子私密查询的方法来解决这个问题。Zou等的SQKD方法[14]的一个显著特点是,它不要求经典用户执行测量操作。受Yang等的SQPQ方法[10]和Zou等的SQKD方法[14]启发,本发明构建如下的不激发经典用户测量能力的SQPQ方法。
S1)数据库所有者Bob产生N个单量子比特都处于量子态|+>,并将它们发送给用户Alice。
S2)Alice产生一个长度为N的均匀分布随机比特串a。当第i个量子比特到达,如果ai=0,她进入CTRL模式;否则,她进入SIFT模式。CTRL模式意味着将接收到的量子比特返回回去,而SIFT模式意味着以等概率产生一个新的量子比特处于量子态|0>或|1>,并将它发送给Bob。这里,ai是比特串a的第i个元素。
S3)Bob产生一个长度为N的均匀分布随机比特串b。如果bi=0,他利用Z基测量第i个量子比特;否则,他利用X基测量第i个量子比特。这里,bi是比特串b的第i个元素。比特串b被Bob保存作为原始密钥Kr。
S4)对于每个量子比特,Bob宣布一个经典比特0或1,其中0表示他的测量结果处于量子态|0>或|+>,而1表示他的测量结果处于量子态|1>或|->。
S5)根据她在步骤S2所做的操作和Bob的宣布,Alice以一定概率得到一个密钥比特。Alice的比特产生规则被总结在表1中。例如,如果她的SIFT态是|0>且Bob的宣布是1,她将知道Bob的测量结果肯定是|->以及密钥比特是1。这样,Alice和Bob共享原始密钥Kr,其中Bob能完全知道Kr,而Alice只知道四分之一。
S6)Alice随机选择原始密钥Kr中她有结论性结果的位置的一部分来要求Bob公布他的测量结果。如果Alice发现Bob欺骗了,她将终止通信;否则,她将继续通信,同时他们丢弃原始密钥Kr的这个用于检测的部分。
S7)在以上的忠诚性检测过程后,Alice和Bob对剩余的原始密钥Kr执行经典后处理(记为Kh)。具体地讲,他们将密钥Kh分成k个子串并将这些子串按位相加得到最终密钥Kf。如果参数k被选择恰当的话,最终密钥Kf中Alice知道的比特数将减少到接近一比特。
S8)Bob加密他的数据库。Alice利用在最终密钥Kf中她知道的比特得到Bob数据库中她想要的数据。假设Alice知道第j个比特试图知道数据库的第r个数据Xr。她宣布数字s=j-r。然后,Bob让Kf移位s并利用新密钥加密自己的数据库。这样,Xr被加密了。相应地,在接收到加密的数据库后,Alice能轻易地利用解密出Xr。
表1 Alice的比特产生规则
这里,X代表“无结论”。
本发明的方法可以被分成四个模块,即比特提取模块、忠诚性检测模块、经典后处理模块和数据库加密-解密模块。具体地讲,步骤S1-S5属于比特提取模块,步骤S6属于忠诚性检测模块,步骤S7属于经典后处理模块,步骤S8属于数据库加密-解密模块。经典后处理模块和数据库加密-解密模块与Jakobi等的QPQ方法[8]的一样。容易发现,本发明的方法与文献[10]的Yang等的SQPQ方法的不同之处在于比特提取模块和忠诚性检测模块。具体地讲,一方面,在本发明的方法中,经典用户在步骤S2选择SIFT模式时不需要执行测量操作,但文献[10]的Yang等的SQPQ方法要求经典用户执行测量操作;另一方面,本发明的方法需要在步骤S6检测Bob的忠诚性,而文献[10]的Yang等的SQPQ方法需要检测Alice的忠诚性。
2、隐私分析
这部分分别详细验证数据库隐私和用户隐私。
2.1数据库隐私
假设经典用户足够强大以致于她手中能拥有量子态cosθ|0>+sinθ|1>(θ∈[0,2π))。她在步骤S2将它发送给Bob以侵犯数据库隐私。对Alice的伪造量子态攻击的分析与文献[13]的方法一样。具体地讲,Bob分别以概率和得到测量结果|0>、|1>、|+>和|->。Alice想通过调整θ的值来影响测量结果。例如,Alice让使得P|+>≥P|0>和P|1>≥P|->同时成立。如果0被Bob宣布,既然P|+>≥P|0>,Alice将会推断X基被他用来测量量子比特。如果1被Bob宣布,既然P|1>≥P|->,Alice将会推断Z基被他用来测量量子比特。然后,Alice相应地能得到有结论性的比特。
然而,事实并不一定与Alice的推断一样。在上面的例子中,对于0(1)被宣布的情形,当|0>(|->)被Bob在量子测量后得到,一个错误会发生。显然,P|0>和P|->不能同时为0,使得错误有机会发生。如果N足够大,错误比特将使后处理后Alice的秘钥与Bob的密钥不一致。这样,关于她的查询,Alice很可能最终得到一个错误答案。因此,可以合理地认为,在考虑到关于她的查询可能得到一个错误答案的风险后,Alice将会放弃侵犯数据库隐私。
2.2用户隐私
数据库所有者,Bob,试图尽他自己所能得到经典用户知道的比特的位置。在本发明的方法中,Bob有机会去制备初始量子态、在Alice的操作后执行量子测量以及公布他的量子测量结果对应的经典比特。Bob可能利用这些机会去发起攻击来影响比特的结论性。下面详细分析Bob的一些典型的攻击策略。
攻击1:Bob利用量子测量区分Alice的操作
如果Bob能准确知道Alice执行的操作,他将公布一个相应的比特使得Alice具有一个结论性的结果。这样,他就能精确知道Alice知道的比特的位置。因此,Bob会尽其所能知道Alice的操作。
在本发明的方法中,在Alice选择CTRL模式或SIFT模式后,量子比特将分别以50%、25%和25%的概率处于量子态|+>、|0>和|1>。为了知道Alice执行的操作,Bob应当区分开以相等先验概率出现的量子态ρ1'=|+><+|和区分两个态的两种典型方法是明确区分和最小错误区分。然而,{|+>}和{|0>,|1>}无法被明确区分,因为它们彼此间是线性相关的。因此,Bob采取最小错误区分方法。根据文献[15],对于分别以先验概率p1和p2出现的两个态ρ1和ρ2,可达到的最小错误区分概率是
P1=25%。 (2)
这样,Bob也无法利用最小错误区分方法准确知道Alice的操作。
攻击2:Bob将伪造的初始量子态|0>代替|+>发送给Alice,不进行量子测量并宣布1
正如文献[13]所分析的,在文献[10]的Yang等的SQPQ方法,如果数据库所有者Bob将伪造的初始量子态|0>代替|+>发送给Alice并宣布1,他能以100%的概率操纵比特的结论性。幸运的是,Bob的这种攻击对于本发明的方法是无效的。接下来验证如下。
假设Bob在步骤S1将伪造的初始量子态|0>代替|+>发送给Alice。在步骤S2,Alice以相等概率进入CTRL模式或SIFT模式。如果Alice进入CTRL模式,她将事实上把|0>发送回Bob但仍相信|+>被返回给Bob。如果Alice进入SIFT模式,她将发送一个新的等概率处于|0>或|1>的量子态给Bob。Bob在步骤S3不进行量子测量。这样,Bob对1的宣布将导致Alice以75%的概率得到一个有结论性的结果(见表1的情形1和3)以及以25%的概率得到一个没有结论性的结果(见表1的情形2);Bob对0的宣布将导致Alice以25%的概率得到一个有结论性的结果(见表1的情形2)以及以75%的概率得到一个没有结论性的结果(见表1的情形1和3)。因此,Bob无法通过将伪造的初始量子态|0>代替|+>发送给Alice并宣布1或0来以100%的概率操纵比特的结论性。另一方面,为了影响结果的结论性,Bob的更好选择是选择宣布1,从而将Alice拥有一个有结论性的结果的概率提高到75%。当Alice要求Bob在步骤S6公布他的测量结果来检测他的忠诚性时,如果他幸运地给出正确答案(Alice的SIFT态为|0>时,给出|->,或Alice进行CTRL操作时,给出|1>),Bob能逃避检测。但是只要他给出错误答案,他将被抓住。因为Bob不知道Alice的操作,他的欺骗行为将不可避免地被检测到。
攻击3:Bob不进行量子测量而直接宣布1
Bob在步骤S1将初态|+>发送给Alice。在步骤S2,Alice以相等概率进入CTRL模式或SIFT模式。Bob不进行量子测量而直接宣布1。这样,当Alice在SIFT模式选择制备|0>或在CTRL模式选择进行直接返回时,她会得到一个有结论性的结果。这样,Bob能将Alice拥有一个有结论性的结果的概率提高到75%。然而,Bob无法区分Alice的以上两种操作。这样,当Alice要求Bob在步骤S6公布他的测量结果来检测他的忠诚性时,他可能会给出错误答案,从而使得他的欺骗行为不可避免地被检测到。
攻击4:Bob将伪造的初始量子态|0>代替|+>发送给Alice,利用Z基测量来自Alice的量子比特,宣布0(1)如果他的测量结果是|1>(|0>)
假设Bob在步骤S1将伪造的初始量子态|0>代替|+>发送给Alice。在步骤S2,Alice以等概率进入CTRL模式或SIFT模式。为了提高Alice拥有一个有结论性的结果的概率,Bob利用Z基测量来自Alice的量子比特,并宣布0(1)如果他的测量结果是|1>(|0>)。这样,他能以100%的概率操纵比特的结论性。然而,Bob的测量结果|0>意味着Alice在SIFT模式选择制备|0>或在CTRL模式选择进行直接返回。Bob无法区分Alice的这两种操作。这样,当Alice要求Bob在步骤S6公布他的测量结果来检测他的忠诚性时,他可能会给出错误答案,从而使得他的欺骗行为不可避免地被检测到。
实施例:
1、SQPQ方法应用举例
这里通过一个例子进一步说明本发明方法的比特提取过程。假设ai=0,bi=0。Bob产生一个单量子比特处于量子态|+>,并将它发送给Alice。Alice进入CTRL模式,将接收到的量子态|+>返回给Bob。Bob利用Z基测量这个量子比特,假设他的测量结果为|1>。Bob宣布一个经典比特1。Alice根据她所做的操作和Bob的宣布,知道Bob的测量结果肯定是|1>以及密钥比特是0。
2、讨论
在本发明的方法中,量子比特被来回传送。因此,木马攻击,包括不可见光子窃听攻击[16]和延迟光子木马攻击[17-18]应当被考虑。为了克服不可见光子窃听攻击,Alice在处理前在她的装置前插入一个过滤器来滤除带有不合理波长的光子信号[18-19]。为了抵抗延迟光子木马攻击,Alice可使用一个光子数分离器(Photon number splitter,PNS)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[18-19]如果多光子率高得反常,这种攻击将被发现。
相比于Yang等的SQPQ方法[10],本发明的方法具有两个显著优势:一方面,它将经典用户从测量操作解放出来;另一方面,它具有更好的用户隐私,因为它能抵抗数据库所有者发起的一种特殊的伪造初始态攻击,这种攻击在Yang等的SQPQ方法[10]中使得数据库所有者能够精确操纵比特的结论性。
3、总结
受Yang等的SQPQ方法[10]和Zou等的SQKD方法[14]启发,本发明设计了一个不激发经典用户测量能力的SQPQ方法。本发明的方法具有以下特点:(1)它只采用一种量子态作为初始量子态;(2)它不要求经典用户执行测量操作;以及(3)它是欺骗敏感的,意味着如果数据库隐私或用户隐私被侵犯,攻击行为能被检测到。相比于Yang等的SQPQ方法[10],本发明的方法具有更好的用户隐私和对于经典用户更缓和的测量负担。
Claims (1)
1.一种不激发经典用户测量能力的半量子私密查询方法,利用量子力学的规律,在用户隐私和数据库隐私得到保证的前提下,实现用户从数据库秘密地查询到一个数据;只采用一种量子态作为初始量子态;不要求经典用户执行测量操作;具有欺骗敏感性,能检测到攻击数据库隐私或用户隐私的行为;共包括以下八个过程:
S1)数据库所有者Bob产生N个单量子比特都处于量子态|+>,并将它们发送给用户Alice;
S2)Alice产生一个长度为N的均匀分布随机比特串a;当第i个量子比特到达,如果ai=0,她进入CTRL模式,否则,她进入SIFT模式;CTRL模式意味着将接收到的量子比特返回回去,而SIFT模式意味着以等概率产生一个新的量子比特处于量子态|0>或|1>,并将它发送给Bob;这里,ai是比特串a的第i个元素;
S3)Bob产生一个长度为N的均匀分布随机比特串b;如果bi=0,他利用Z基测量第i个量子比特,否则,他利用X基测量第i个量子比特;这里,bi是比特串b的第i个元素;比特串b被Bob保存作为原始密钥Kr;
S4)对于每个量子比特,Bob宣布一个经典比特0或1,其中0表示他的测量结果处于量子态|0>或|+>,而1表示他的测量结果处于量子态|1>或|->;
S5)根据她在步骤S2所做的操作和Bob的宣布,Alice以一定概率得到一个密钥比特;例如,如果她的SIFT态是|0>且Bob的宣布是1,她将知道Bob的测量结果肯定是|->以及密钥比特是1;这样,Alice和Bob共享原始密钥Kr,其中Bob能完全知道Kr,而Alice只知道四分之一;
S6)Alice随机选择原始密钥Kr中她有结论性结果的位置的一部分来要求Bob公布他的测量结果;如果Alice发现Bob欺骗了,她将终止通信,否则,她将继续通信,同时他们丢弃原始密钥Kr的这个用于检测的部分;
S7)在以上的忠诚性检测过程后,Alice和Bob对剩余的原始密钥Kr执行经典后处理(记为Kh);具体地讲,他们将密钥Kh分成k个子串并将这些子串按位相加得到最终密钥Kf;如果参数k被选择恰当的话,最终密钥Kf中Alice知道的比特数将减少到接近一比特;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010110659.8A CN111162904B (zh) | 2020-02-24 | 2020-02-24 | 不激发经典用户测量能力的半量子私密查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010110659.8A CN111162904B (zh) | 2020-02-24 | 2020-02-24 | 不激发经典用户测量能力的半量子私密查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111162904A true CN111162904A (zh) | 2020-05-15 |
CN111162904B CN111162904B (zh) | 2022-08-05 |
Family
ID=70566104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010110659.8A Active CN111162904B (zh) | 2020-02-24 | 2020-02-24 | 不激发经典用户测量能力的半量子私密查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111162904B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107517101A (zh) * | 2017-10-19 | 2017-12-26 | 浙江工商大学 | 基于单光子的不要求经典通信者具备测量能力的半量子对话方法 |
CN110830241A (zh) * | 2019-10-10 | 2020-02-21 | 浙江工商大学 | 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法 |
-
2020
- 2020-02-24 CN CN202010110659.8A patent/CN111162904B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107517101A (zh) * | 2017-10-19 | 2017-12-26 | 浙江工商大学 | 基于单光子的不要求经典通信者具备测量能力的半量子对话方法 |
CN110830241A (zh) * | 2019-10-10 | 2020-02-21 | 浙江工商大学 | 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111162904B (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887094B2 (en) | Authentication apparatus and method for quantum cryptography communication | |
Wang et al. | Multi-step quantum secure direct communication using multi-particle Green–Horne–Zeilinger state | |
Choi et al. | Security problem on arbitrated quantum signature schemes | |
Jakobi et al. | Practical private database queries based on a quantum-key-distribution protocol | |
Zawadzki | Quantum identity authentication without entanglement | |
Yang et al. | Private database queries using one quantum state | |
Yang et al. | Improved QSDC protocol over a collective-dephasing noise channel | |
CN107070651B (zh) | 一种基于epr对的设备无关量子隐私查询方法 | |
AU2020100264A4 (en) | A practical one-way quantum private query method | |
Dong et al. | Controlled three-party communication using GHZ-like state and imperfect Bell-state measurement | |
He et al. | Two-party quantum key agreement against collective noise | |
Lin et al. | Mediated semi‐quantum key distribution using single photons | |
Lin et al. | Quantum private comparison of equality protocol without a third party | |
CN114448621A (zh) | 一种多方双场量子密钥分发协议实现方法及系统 | |
Gong et al. | Robust Multi‐Party Semi‐Quantum Private Comparison Protocols with Decoherence‐Free States against Collective Noises | |
Jiang et al. | Semi-quantum mutual identity authentication using Bell states | |
CN110932792A (zh) | 基于Bell态的双向通信量子数据库隐私查询方法 | |
Luo et al. | Arbitrated quantum signature of classical messages without using authenticated classical channels | |
CN108363927B (zh) | 基于顺序重排更好用户隐私性的量子数据库隐私查询方法 | |
CN110247763B (zh) | 一种可抵抗联合测量攻击的量子保密查询方法 | |
Li et al. | The Security Analysis of Quantum SAGR04 Protocol in Collective‐Rotation Noise Channel | |
Zhou et al. | Quantum private query using W state | |
Wang et al. | Robust quantum private queries | |
CN111162904B (zh) | 不激发经典用户测量能力的半量子私密查询方法 | |
Ye et al. | Semi-quantum private query protocol without invoking the measurement capability of classical user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |