CN111404691B - 基于量子行走的具有可信认证的量子秘密共享方法 - Google Patents

基于量子行走的具有可信认证的量子秘密共享方法 Download PDF

Info

Publication number
CN111404691B
CN111404691B CN202010137676.0A CN202010137676A CN111404691B CN 111404691 B CN111404691 B CN 111404691B CN 202010137676 A CN202010137676 A CN 202010137676A CN 111404691 B CN111404691 B CN 111404691B
Authority
CN
China
Prior art keywords
secret
quantum
particles
particle
transmitting terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010137676.0A
Other languages
English (en)
Other versions
CN111404691A (zh
Inventor
昌燕
李雪杨
张仕斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dragon Totem Technology Hefei Co ltd
Hefei Longtutem Information Technology Co ltd
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN202010137676.0A priority Critical patent/CN111404691B/zh
Publication of CN111404691A publication Critical patent/CN111404691A/zh
Application granted granted Critical
Publication of CN111404691B publication Critical patent/CN111404691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提供了基于量子行走的具有可信认证的量子秘密共享方法,包括:秘密参与端制备单光子序列SB和SC,根据自身的身份认证密钥对SB和SC进行编码得到SB’和SC’并发送给秘密分发端;秘密分发端基于秘密参与端的身份认证密钥对其身份进行认证;秘密分发端构建两个基于SB和SC的量子行走系统,将待共享的秘密信息编码到SB和SC上,记秘密信息编码粒子分别为MB和MC;秘密分发端将MB和MC隐形传态给秘密参与端;秘密参与端互相合作,完成对秘密分发端的身份认证和秘密信息的重构;本发明中的可信身份认证功能以及量子行走电路可以提高量子秘密共享方法及系统的安全性及实用性,避免来自内、外部的截获/重发攻击,纠缠攻击,参与端攻击和冒充攻击。

Description

基于量子行走的具有可信认证的量子秘密共享方法
技术领域
本发明属于量子信息共享技术领域,尤其涉及基于量子行走的具有可信认证的量子秘密共享方法。
背景技术
量子秘密共享(QSS)是经典秘密共享和量子理论的结合,它允许秘密信息通过量子操作分发,传输和恢复(经典信息或量子编码信息)。假设Alice想将秘密计划在远距离下交给Bob和Charlie,但她并不完全信任Bob和Charlie。秘密共享协议在上述情况中起着重要作用,并且QSS的安全性基于量子力学的基础,这使得QSS比传统秘密共享更加安全。最早的QSS方案由Hillery等人在1999年提出,他们使用Greenberger-Horne-Zeilinger(GHZ)纠缠态来完成秘密共享。此后,许多基于纠缠态和非纠缠态的QSS方案被提出。
量子随机行走是经典随机行走的量子对应,最早由Aharonov等人于1993年提出。量子行走在许多方面应用大有裨益,在通信协议中的应用亦是如此。在过去的两年中,Wang等人和Shang等人提出了多种量子行走模型在隐形传态中的应用。文章指出,不需要事先制备必要的纠缠态,但是粒子间的纠缠关系可以在行走过程中自发产生。由于量子行走在许多不同的物理系统中的可行性得以证明,不少基于量子行走的量子签名方案已被提出被受到广泛认可。
申请号为201910786258.1的发明公开了一种基于量子行走的量子秘密共享方法及共享系统,秘密分发端根据规则将需要分享的秘密信息编码为量子态,并将编码粒子拆分为两部分;通过量子行走系统将两条加密信息分别隐形传态给第一参与端和第二参与端;第一参与端和第二参与端通过合作解密秘密分发端的秘密信息。该发明将量子行走系统的特性用于未知粒子的隐形传态,粒子间自发产生纠缠,免除了在粒子准备阶段制备纠缠态粒子以完成粒子隐形传态。该发明将基于量子行走的隐形传态方法结合编码规则,完成了一种基于量子行走的量子秘密共享方法
但传统QSS方案和上述发明均存在一个问题,即此类方案仅讨论消息的分发,而与身份认证无关。因此非法者可以通过冒充秘密分发端发出虚假命令,指示秘密参与端完成非法任务,从而导致秘密信息泄露。
发明内容
针对现有技术存在的问题,本发明提供了基于量子行走的具有可信认证的量子秘密共享方法。
为完成发明目的,本发明采用的技术方案是:
步骤S1.第一秘密参与端和第二秘密参与端分别制备用于身份认证和构建量子行走电路的长度为N比特的单光子序列SB和SC,然后根据自身的身份认证密钥通过Pauli操作规则:
Figure GDA0002967419750000021
分别对所述SB和所述SC进行编码,得到SB’和SC’,然后将所述SB’和所述SC’发送给秘密分发端;
步骤S2.秘密分发端基于秘密参与端的身份认证密钥对秘密参与端的身份进行认证;
步骤S3.秘密分发端通过两步量子行走进化算子W分别构建两个基于所述SB和所述SC的量子行走系统,将待共享的、长度为t的秘密信息通过Pauli操作规则:
Figure GDA0002967419750000022
编码到所述SB和所述SC上,记秘密信息编码粒子分别为MB和MC
步骤S4.秘密分发端通过所述量子行走系统将所述MB隐形传态给第二秘密参与端,将所述MC隐形传态给第一秘密参与端;
步骤S5.秘密参与端互相合作,完成对秘密分发端的身份认证和所述秘密信息的重构;
其中,所述步骤S2具体包括以下步骤:
步骤S201.秘密分发端根据秘密参与端的所述身份认证密钥还原收到的所述SB’和所述SC’,得到所述SB和所述SC
步骤S202.秘密分发端从所述SB和所述SC中分别选择数量为N-t的光子作为样本粒子,随机选择Z基测量基或X基测量基来检测多光子欺骗信号攻击;若检测结果中多光子的概率低于预定阈值,则秘密分发端宣布通信有效,则进行下一步;若检测结果中多光子的概率不低于预定阈值,则秘密分发端通知秘密参与端重启协议;
步骤S203.秘密分发端宣布所述样本粒子的位置和样本粒子的检测结果,秘密参与端宣布哪些位置的测量结果与制备的粒子态不符;若错误率低于预定阈值,则秘密参与端通过秘密分发端的认证,并且量子信道被认为是安全的,进行下一步;若错误率高于预定阈值,则秘密分发端决定是否重启协议;
所述步骤S5具体包括以下步骤:
步骤S501.第一秘密参与端和第二秘密参与端互相共享所述SB和所述SC的粒子态,并根据SC和SB的粒子态选择Z基测量基或X基测量基来测量各自持有的所述秘密信息编码粒子MC、MB,若测量结果的错误率低于预定阈值,则认为秘密分发端是合法的,进行下一步;若测量结果的错误率不低于预定阈值,则认为秘密分发端是非法的,停止进行下一步;
步骤S502.将所述MB的测量结果记为RB,将所述MC的测量结果记为RC;第二秘密参与端根据所述SB推导出秘密分发端的Pauli操作序列,然后通过Pauli操作:
Figure GDA0002967419750000031
将RB根据所述秘密分发端的Pauli操作序列反向映射为秘密信息;第一秘密参与端根据所述SC推导出秘密分发端的Pauli操作序列,然后通过Pauli操作:
Figure GDA0002967419750000032
将RC根据所述秘密分发端的Pauli操作序列反向映射为秘密信息。
进一步的是,所述步骤S3具体包括以下步骤:
步骤S301.秘密分发端制备两个长度为t的粒子序列Ap和Bp,按照Ap、SB和Bp粒子的顺序构建量子行走电路,执行两步量子行走进化算子W操作,将所述粒子Ap,SB和Bp纠缠在一起;
步骤S302.秘密分发端将待共享的、长度为t的秘密信息通过Pauli操作:
Figure GDA0002967419750000035
Figure GDA0002967419750000036
编码到所述步骤S301中的粒子SB上,得到秘密信息编码粒子MB
步骤S303.秘密分发端制备两个长度为t的粒子序列Ap和Cp,按照Ap、SC和Cp粒子的顺序构建量子行走电路,执行两步量子行走进化算子W操作,将所述粒子Ap,SC和Cp纠缠在一起;
步骤S304.秘密分发端将待共享的、长度为t的秘密信息通过Pauli操作:
Figure GDA0002967419750000033
Figure GDA0002967419750000034
编码到所述步骤S303中的粒子SC上,得到秘密信息编码粒子MC
进一步的是,所述步骤S4具体包括以下步骤:
步骤S401.秘密分发端将所述粒子序列Cp发送给第一秘密参与端,将所述粒子序列Bp发送给第二秘密参与端;
步骤S402.第一秘密参与端使用所述粒子序列Cp完成与秘密分发端的所述秘密信息编码粒子MC的隐形传态;
步骤S403.第二秘密参与端使用所述粒子序列Bp完成与秘密分发端的所述秘密信息编码粒子MB的隐形传态。
进一步的是,其特征在于:所述秘密分发端的Pauli操作序列的推导规则如下:
若所述MB或MC的测量结果RB或RC与所述SB或SC相同,则秘密分发端采用的Pauli操作为I操作;若相反,则秘密分发端采用的Pauli操作为σx操作。
本发明还提供了一种实施所述基于量子行走的具有可信认证的量子秘密共享方法的量子通信控制系统。
本发明还提供了一种实施所述基于量子行走的具有可信认证的量子秘密共享方法的量子秘密共享系统。
本发明与现有的技术相比,其有益的特点是:
1、本发明粒子制备由秘密参与端发起,且其制备根据秘密参与端各自的身份认证密钥完成粒子制备,从而将粒子制备与身份认证的前提步骤结合起来,便于后续步骤的进行,且不需要预先制备纠缠态,在量子行走过程中,单粒子会产生隐形传态所需的纠缠资源;
2、本发明中秘密分发端基于秘密参与端的身份认证密钥对其进行身份认证,秘密参与端通过对秘密信息编码粒子的测量来对秘密分发端进行身份认证,这样的双向身份认证操作可以确定量子信道的安全性,从而避免来自内部和外部的攻击,可以有效抵抗截获/重发攻击,纠缠攻击,参与端攻击和冒充攻击;
3、本发明利用Hash函数和量子局部操作,结合线性的两步量子行走电路,实现了秘密分发阶段中身份认证功能和秘密信息的隐形传态功能。参加者通过诚实合作,可以根据粒子测量结果恢复原始秘密信息,从而防止不可信代理以及外部攻击获取有效信息。
附图说明
图1是一个实施例中检测多光子欺骗信号攻击方法的示意图;
图2是一个实施例的流程图;
图3是一个实施例中k(正确测量的粒子态的总数)和PB(Bob正确测量Sc’的整个粒子态的概率)之间的关系图;
图4是一个实施例中k(正确测量结果的总数)和PD(Eve被检测到的概率)之间的关系图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供的基于量子行走的具有可信认证的量子秘密共享方法包括以下步骤:
粒子准备阶段:步骤S1.第一秘密参与端和第二秘密参与端分别制备用于身份认证和构建量子行走电路的长度为N比特的单光子序列SB和SC;其中,每一位单光子随机的处于{|0>,|1>,|+>,|->}。然后根据自身的身份认证密钥通过Pauli操作规则:
Figure GDA0002967419750000053
分别对所述SB和所述SC进行编码,得到SB’和SC’,然后将所述SB’和所述SC’发送给秘密分发端;
其中,秘密参与端和秘密分发端共享的秘密参与端的身份认证密钥是一个包含秘密参与端身份标识的输出长度为N比特的单向Hash函数,该函数对任何第三方都是保密的。
本申请使用Pauli操作和Hadamard操作将经典信息编码到量子态上,其操作公式如下:
I=|0><0|+|1><1| (1)
σx=|0><1|+|1><0| (2)
σz=|0><0|-|1><1| (3)
Figure GDA0002967419750000051
特别的,该步骤种所执行的Pauli操作规则:
Figure GDA0002967419750000052
有如下解释:
若秘密参与端的身份认证密钥中的第i个值为0,则对相应的初始量子比特序列SB(SC)的第i个光子执行I操作;如果秘密参与端的身份认证密钥中的第i个值为1,则对相应的初始量子比特序列SB(SC)的第i个光子进行H操作。后文所述Pauli操作规则:
Figure GDA0002967419750000061
与此相同,不再赘述。
身份认证阶段:步骤S2.秘密分发端基于秘密参与端的身份认证密钥对秘密参与端的身份进行认证;
进一步的,身份认证阶段具体包括以下步骤:
步骤S201.秘密分发端根据秘密参与端的身份认证密钥还原收到的SB’和SC’,得到初始量子比特序列SB和SC。其具体操作规则如下:
若秘密参与端的身份认证密钥中的第i个值为0,则对相应的操作后的量子比特序列SB’(SC’)的第i个光子执行I操作;如果秘密参与端的身份认证密钥中的第i个值为1,则对相应的操作后的量子比特序列SB’(SC’)的第i个光子进行H操作。
步骤S202.秘密分发端从SB和SC中分别选择数量为N-t的光子作为样本粒子,随机选择Z基测量基或X基测量基来检测多光子欺骗信号攻击;若检测结果中多光子的概率低于预定阈值,则秘密分发端宣布通信有效,则进行下一步;若检测结果中多光子的概率不低于预定阈值,则秘密分发端通知秘密参与端重启协议。
其中,为了检测多光子欺骗信号攻击,防止秘密分发端对单光子信号的操作被窃取,采用光子分束器(PBS)检测多光子欺骗信号的攻击,检测方法如图1,其原理如下:
秘密分发端通过使用PBS分离每个用于检测的信号,并使用单光子探测器对其进行测量。如果分离前的初始信号仅包含一个光子,则只有一个探测器检测到光子;如果是多光子信号,则可能有多个探测器检测到光子。
步骤S203.秘密分发端宣布所述样品粒子的位置和所有检测结果,秘密参与端宣布哪些位置的结果与制备的初始态不符;若错误率低于预定阈值,则秘密参与端通过秘密分发端的认证,并且量子信道被认为是安全的,可以进行下一步;若错误率高于预定阈值,则秘密分发端决定是否重新进行秘密共享。
秘密信息编码阶段:步骤S3.秘密分发端通过两步量子行走进化算子W分别构建两个基于所述SB和所述SC的量子行走系统,将待共享的秘密信息通过Pauli操作规则:
Figure GDA0002967419750000062
编码到所述SB和所述SC上,记秘密信息编码粒子分别为MB和MC
进一步的,秘密信息编码阶段具体包括以下步骤:
步骤S301.秘密分发端制备两个长度为t的粒子序列Ap和Bp,按照Ap、SB和Bp粒子的顺序构建量子行走电路,执行两步量子行走进化算子W操作,将所述粒子Ap,SB和Bp纠缠在一起;
其中,Ap和Bp的初始状态均为|0>。粒子Ap为位移空间,粒子SB为coin1,粒子Bp为coin2。
量子行走电路基于两枚硬币的线性量子行走模型,该模型的定义由Ambainis等人在2001年提出;它发生在一个复合的希尔伯特空间中,由两个主要空间组成,分别是位置空间和硬币空间,表示为:
Figure GDA0002967419750000071
其中,Hp表示位置空间{n,n∈Z},Hc表示量子行走的硬币方向{|0>,|1>},量子行走的每个步骤可以描述为:
Figure GDA0002967419750000072
其中,
Figure GDA0002967419750000073
S为移位运算符,表示为
Figure GDA0002967419750000074
C为作用于硬币空间的硬币操作符;
l为执行量子行走进化算子W操作的步数。
若投掷的硬币为|0>态,量子行走会从|n>移至|n+1>;如果投掷的硬币为|1>态,则会向后退至|n-1>态。
步骤S302.秘密分发端将待共享的、长度为t的秘密信息通过Pauli操作:
Figure GDA0002967419750000075
Figure GDA0002967419750000076
编码到所述步骤S301中的粒子SB上,得到秘密信息编码粒子MB
步骤S303.秘密分发端制备两个长度为t的粒子序列Ap和Cp,按照Ap、SC和Cp粒子的顺序构建量子行走电路,执行两步量子行走进化算子W操作,将所述粒子Ap,SC和Cp纠缠在一起;
步骤S304.秘密分发端将待共享的、长度为t的秘密信息通过Pauli操作:
Figure GDA0002967419750000077
Figure GDA0002967419750000078
编码到所述步骤S303中的粒子SC上,得到秘密信息编码粒子MC
秘密信息分发阶段:步骤S4.秘密分发端将MB隐形传态给第二秘密参与端,将MC隐形传态给第一秘密参与端;
进一步的,秘密信息分发阶段具体包括以下步骤:
步骤S401.秘密分发端将所述粒子序列Cp发送给第一秘密参与端,将所述粒子序列Bp发送给第二秘密参与端;
步骤S402.第一秘密参与端使用所述粒子Cp完成与秘密分发端的所述秘密信息编码粒子MC的隐形传态;
步骤S403.第二秘密参与端使用所述粒子Bp完成与秘密分发端的所述秘密信息编码粒子MB的隐形传态。
其中,步骤S402和步骤S403中的粒子的隐形传态是通过两步量子行走系统实现的。具体来说,条件移位算子可以在位置空间和硬币空间之间引入纠缠,这种纠缠资源可以用作量子隐形传态的通道。为传送秘密信息,本发明采用一维线性量子行走模型。其具体实现方式如下:
设秘密分发端想给秘密参与端隐形传态未知量子态
Figure GDA0002967419750000085
其中|α2|+|β|2=1。为完成隐形传态,秘密分发端准备以下粒子:Ap,A1和B;其中,Ap包含位置空间的状态,A1包含未知量子态,也可以表示为coin1,B可以表示为coin2。粒子Ap和B的初始态均为|0>。
第一步量子行走可描述为:
Figure GDA0002967419750000081
其中,
Figure GDA0002967419750000082
C1是作用于A1(coin1)的硬币操作,在本申请中,选择I操作作为C1
第二步量子行走可描述为:
Figure GDA0002967419750000083
其中,
Figure GDA0002967419750000084
H表示对B(coin 2)执行Hadamard操作。
经过两步量子行走之后,秘密分发端将粒子B发送给秘密参与端。此时,秘密分发端用X基(X={|+>,|->})测量A1粒子,测量结果|+>和|->分别记为1和-1,将所有X基测量结果打包记为λ1。此后,秘密分发端用Q基测量Ap粒子,其中,
Figure GDA0002967419750000091
测量结果|-2'>,|0>,|2'>分别记为-1,0,1,将所有Q基测量结果打包记为λ2。
秘密分发端将测量结果λ1和λ2告知秘密参与端,秘密参与端根据λ1和λ2以及表1对B粒子做出相应的Pauli恢复操作,完成关于A1粒子态的隐形传态。
表1.测量结果与Pauli操作间的关系
Figure GDA0002967419750000092
秘密信息恢复阶段:步骤S5.秘密参与端互相合作,完成对秘密分发端的身份认证和所述秘密信息的重构。
进一步的,秘密信息恢复阶段具体包括以下步骤:
步骤S501.第一秘密参与端和第二秘密参与端互相共享所述SB和所述SC的粒子态,并根据SC和SB的粒子态选择Z基测量基或X基测量基来测量各自持有的所述秘密信息编码粒子MC、MB,若测量结果的错误率低于预定阈值,则认为秘密分发端是合法的,进行下一步;若测量结果的错误率不低于预定阈值,则认为秘密分发端是非法的,停止进行下一步。
其中,根据SB和SC的粒子态选择Z基或X基的具体对应关系根据表2确定。
表1.单光子的初始态与秘密信息编码粒子间的对应关系.
Figure GDA0002967419750000093
步骤S502.将所述MB的测量结果记为RB,将所述MC的测量结果记为RC;第二秘密参与端根据所述SB推导出秘密分发端的Pauli操作序列,然后通过Pauli操作:
Figure GDA0002967419750000101
将RB根据所述秘密分发端的Pauli操作序列反向映射为秘密信息;第一秘密参与端根据所述SC推导出秘密分发端的Pauli操作序列,然后通过Pauli操作:
Figure GDA0002967419750000102
将RC根据所述秘密分发端的Pauli操作序列反向映射为秘密信息。
实施例
下面结合附图及实施例对本发明作进一步的描述。
如图2所示,本发明实施例中,Alice是秘密分发端,Bob和Charlie是秘密参与端。该方法包括五个阶段:粒子准备阶段,身份认证阶段,秘密信息编码阶段,秘密信息分发阶段和秘密信息恢复阶段。具体包括以下步骤:
第一步,Bob和Charlie分别随机地准备N比特单光子,每一位单光子随机的处于{|0>,|1>,|+>,|->},形成的两个量子比特序列分别表示为SB和SC
第二步,Bob根据自身的身份认证密钥hBob(SID-Bob)对SB中的每个光子执行以下操作:如果hBob(SID-Bob)的第i个值为0,则对量子比特序列SB的第i个光子执行I操作;如果hBob(SID-Bob)的第i个值为1,则对量子比特序列SB的第i个光子进行H操作。同样地,Charlie也根据他自己的认证密钥hCharlie(SID-Charlie)对SC的每个光子执行上述操作。将被操作后SB和SC记为SB’和SC’。
其中,Bob的身份认证密钥hBob(SID-Bob)和Charlie的身份认证密钥hCharlie(SID-Charlie)是一个包含秘密参与端身份标识的输出长度为N比特的单向Hash函数,该函数对任何第三方都是保密的。本实施例中使用的I操作和H操作分别为Pauli操作和Hadamard操作,其具体公式如下:
I=|0><0|+|1><1|
σx=|0><1|+|1><0|
σz=|0><0|-|1><1|
Figure GDA0002967419750000103
第三步,Bob和Charlie将SB’和SC’发送给Alice。
第四步,Alice根据自身拥有的认证密钥hBob(SID-Bob)和hCharlie(SID-Charlie)对收到的SB’和SC’中的光子进行还原,其操作方法与第二步相同。操作后,SB’和SC’还原为SB和SC
第五步,Alice从SB和SC中选择足够多的光子作为样本粒子,以检测多粒子欺骗信号攻击。假设两个量子比特序列中选取的的样本粒子数均为N-t,Alice让样本粒子通过光子分束器(PBS)(PBS的分束比为50:50)。探测器的测量基从Z基和X基中随机选择。在检测结果中,如果多光子的概率低于预定阈值,则Alice宣布通信有效,可以进行下一步。否则,Alice会通知Bob和Charlie重启协议。
第六步,Alice宣布样品粒子的位置和所有测量结果,Bob和Charlie宣布哪些位置的结果与制备的初始态不符。如果错误率低于预定阈值,则Bob和Charlie通过Alice的认证,并且量子信道被认为是安全的,可以进行下一步。否则,Alice决定是否重新进行秘密共享。
第七步,Alice持有未知量子比特序列SB的剩余的t个粒子,可表示为:
|SB>={|SB1>,|SB1>,…,|SBi>,…,|SBt>} (11)
其中|SBi>(i=1,2,···,n)表示单个量子比特,可表示为:
|SBi>=αi|0>+βi|1> (12)
其中αi和βi是复数且满足|αi|2+|βi|2=1。
Alice制备另外两个长度为t的粒子序列Ap和Bp,Ap和Bp的初始状态均为|0>。使用粒子Ap,SB和Bp来构建量子行走电路且该步骤中所有粒子的状态都是按Ap,SB和Bp粒子的顺序编写的。在量子行走电路中,Alice将粒子Ap作为位移空间,粒子SB为coin1,粒子Bp为coin2。以粒子Api,SBi(coin 1)和Bpi(coin 2)为例,量子行走系统的一般初始状态为:
Figure GDA0002967419750000111
在经过第一步量子行走进化算子W(1)操作之后,初始量子系统态演化为:
|Φ>(1)=(α|100>+β|-110>)p12 (14)
在经过第二步量子行走进化算子W(2)操作之后,系统的最终态|Φ>(2)为:
|Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12 (15)
至此,粒子Ap,SB和Bp纠缠在一起。
第八步,Alice将其待共享的长度为t比特的秘密信息通过Pauli操作:
Figure GDA0002967419750000124
Figure GDA0002967419750000125
编码到每个粒子SBi,记秘密信息编码粒子为MB。其具体操作方法如下:
第一步量子行走进化算子W(1)操作:
Figure GDA0002967419750000121
此时,位置空间粒子Ap和硬币空间粒子SB产生了纠缠,它们的复合态从
Figure GDA0002967419750000126
变为(α|10>+β|-11>)p1
第二步量子行走进化算子W(2)操作:
Figure GDA0002967419750000122
此时,硬币空间粒子SB和Bp也缠绕在一起。如果Alice在SBi上执行Pauli运算I,则整体的系统态不变,如果Alice在SBi上执行Pauli运算σx,则整体系统态变为
Figure GDA0002967419750000123
第九步,对另一未知量子比特序列SC,Alice准备额外的粒子Ap作为位移空间,粒子Cp作为coin2,将粒子SC作为coin1,使用粒子Ap,SC和Cp建立另一个量子行走电路。经过两步的量子行走后,Alice对粒子序列SC执行与第八步相同相同的Pauli操作序列完成信息编码,得到秘密信息编码粒子MC
第十步,Alice将粒子序列Bp发送给Charlie,将粒子序列Cp发送给Bob。
第十一步,Bob和Charlie在收到Cp和Bp后告知Alice。Charlie使用粒子Bp完成与Alice的粒子MB的隐形传态:Alice用X基测量MB,测将量结果λ1记为:
Figure GDA0002967419750000131
然后,Alice用Q基测量Ap,测量结果λ2记为:
Figure GDA0002967419750000132
Figure GDA0002967419750000133
Alice向Charlie宣布λ1和λ2。
第十二步,Charlie根据λ1、λ2和表1对粒子串Bp执行Pauli恢复操作以恢复目标态。此后,Charlie完成了来自于Alice的未知量子态的隐形传态,Bp的粒子态转换为MB的粒子态。其中,粒子态的恢复过程如下:
若Alice对SBi执行Pauli操作I并测量粒子SBi,则粒子Api和Bpi将塌缩为相应的状态,即:
Figure GDA0002967419750000134
当SBi的测量结果为|+>时,可以看出Api和Bpi的纠缠态为(a|20>+a|01>+b|00>+b|-21>)p2,则Alice测量Api,会导致Bpi塌陷为SBi的态,塌陷后的最终态为:
Figure GDA0002967419750000135
当SBi的测量结果为|->时,Api和Bpi的纠缠态为(a|20>+a|01>-b|00>-b|-21>)p2,Alice测量Api,会导致Bpi塌陷为SBi的态,塌陷后的最终态为:
Figure GDA0002967419750000136
根据λ1,λ2和表1,Charlie对Bpi执行相应的Pauli操作,得到变换后的粒子态αi|0>+βi|1>。
由此可以得知,若Alice对SBi执行Pauli操作σx并按序测量粒子SBi,Api,则塌陷后的最终态为:
Figure GDA0002967419750000141
Figure GDA0002967419750000142
Charlie对Bpi执行相应的Pauli操作,得到变换后的粒子态αi|1>+βi|0>。
第十三步,Alice将MC的态隐形传态给Bob,其操作方法与第十二步相同。将本次X基和Q基的测量结果分别表示为γ1和γ2。根据Alice宣布的γ1和γ2,Bob将手中Cp的态转换为MC态。
第十四步,Bob和Charlie分别出示在粒子制备阶段所制备的单粒子的初始态,选择相应的测量基来测量每个粒子,并且根据表2的测量结果对Alice进行反向认证。若错误率低于预定阈值,则认为Alice是合法的,两人可以开始合作重建秘密;否则,Alice被视为非法。
第十五步,记MB(MC)的测量结果为RB(RC),再结合Bob和Charlie在粒子制备阶段制备的粒子SB和SC,Bob和Charlie可以获得相同的Alice的Pauli操作序列。Bob和Charlie将Pauli操作反向映射为t位秘密信息:
Figure GDA0002967419750000143
Alice的秘密信息重构完成。
下面结合安全性分析对本发明作进一步描述。
1.不诚实参与端Bob*的截获-重发攻击
假设Bob*截获了Charlie发送给Alice的粒子Sc’,然后将相同的粒子重发给Alice。Bob*试图确定Sc的粒子态,以便当Bob*手中Cp的状态转换为MC的状态时,可以单独地恢复出秘密。
在本申请中,Bob*无法达到以上目的。原因在于,首先,Bob*无法获得有关Charlie的身份认证密钥hCharlie(SID-Charlie),因此,Bob*无法绕过身份认证,将Sc’恢复为Sc。其次,Bob*也无法获得Sc’的整个粒子态,因为序列Sc’中每个粒子态随机位于{|0>,|1>,|+>,|->}四种状态其中之一。假设Bob*正确测量每个粒子态的概率为50%,那么正确测量整个Sc’的粒子态的概率PB为:
Figure GDA0002967419750000151
其中k为正确测量的粒子态总数;
N为Sc’的长度;
Figure GDA0002967419750000152
如图3所示,当PB分别对应N=256,N=512和N=1024时,PB针对不同的N存在最大值,并且随着N的增大而减小。因此,Bob*无法获得整个Sc’的粒子态,并且无法根据秘密恢复阶段中Charlie给出的Sc的初始粒子态来推断身份认证密钥hCharlie(SID-Charlie)。
2.不诚实参与端Bob*的纠缠攻击
假设Bob*截获了Charlie在传输过程中发送给Alice的粒子Sc’,并使用酉操作E将新粒子e与Sc’纠缠在一起,形成更大的希尔伯特空间,其中Sci’={|0>,|1>,|+>,|->}。
Figure GDA0002967419750000153
Figure GDA0002967419750000154
Figure GDA0002967419750000155
Figure GDA0002967419750000156
酉操作矩阵E表示为:
Figure GDA0002967419750000161
由运算符E决定的ei,j满足归一化条件:
Figure GDA0002967419750000162
由于EE*=1,所以a,b,a’,b’满足以下关系:
|a|2+|b|2=1,|a'|2+|b'|2=1,ab*=(a')*b' (31)
我们可以得到结果:
|a|2=|a'|2,|b|2=|b'|2 (32)
如果粒子e处于纠缠态,则Bob*的纠缠攻击将不可避免地引入错误率Perror
Perror=|b|2=1-|a|2=|b'|2=1-|a'|2 (33)
如果Bob*试图绕过窃听检测进行窃听,则传输的量子态和Bob*的辅助粒子必须处于直积态。然而,在直积态下,辅助粒子e与整个系统之间没有任何关联,Bob*无法获得任何有用的信息,这证明纠缠攻击是徒劳的。
3.窃听者Eve的截获-重发攻击
假设窃听者Eve试图通过截获-重发攻击或纠缠攻击并绕过窃听检测来获取Bob和Charlie的身份认证密钥。此前,我们已经分析过内部不诚实参与端Bob*无法通过截获-重发攻击或纠缠攻击获取身份认证密钥hCharlie(SID-Charlie)的任何有效信息。显然,Bob*比外部窃听者Eve具有更大的攻击优势,但Bob*的两种攻击都被证明是徒劳的。因此,Eve对SB’/SC’的截获-重发攻击或纠缠攻击也是徒劳的。因此,我们仅讨论Eve对粒子Bp/Cp的截获-重发攻击和纠缠攻击。
假设Eve截获了量子行走系统中与粒子Ap和MB纠缠的粒子Bp,并得到了Alice的测量结果λ12以恢复目标态。由于他对SB的粒子态一无所知,因此他无法获得正确的测量结果并将正确的粒子重新发送给Charlie,他将在秘密信息恢复阶段的步骤1中为每个粒子带来50%的错误率。
可以根据统计数据定量地评估Eve被检测到的概率PD,即:
Figure GDA0002967419750000171
其中,k为正确测量结果的总数;t为Bp的长度。
图4中分别为t=256,t=512和t=1024时k与PD的关系,表明对于不同的N,PE存在最小值,并且随着N的增加而增加。因此,Eve无法获得任何有用的信息。
4.窃听者Eve的纠缠攻击
假设Eve使用酉操作E来使新粒子e与粒子Bp在|Φ>(2)中纠缠,酉操作矩阵E和由算符E决定的ei,j与前述公式(25)-(32)相同。
其中,|Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12。复合的系统态变为:
Figure GDA0002967419750000172
当Alice测量粒子SB,如果测量结果为|0>1,粒子Ap,Bp,e的复合态转换为(a|20e00>+b|21e01>)p2E+(b'|00e10>+a'|01e11>)p2E;如果测量结果为|1>1,复合态转换为(a|00e00>+b|01e01>)p2E+(b'|-20e10>+a'|-21e11>)p2E
以测量结果为|0>1继续分析,Alice基于此结果测量粒子Ap,粒子的复合态变为:
Figure GDA0002967419750000181
可以表明,如果粒子e处于纠缠状态,Eve会引入错误率Perror,其表达式与公式(33)相同。
若Eve不想引入错误率,那么量子行走系统中的量子态和粒子e必须处于直积态。但是,在直积态下,它们之间没有关联,Eve无法获得任何有用的信息,纠缠攻击是徒劳的。
5.非法冒名顶替者试图假冒Alice发布信息
本申请首先让Bob和Charlie随机制备光子,然后根据他们的身份认证密钥对光子执行Pauli操作,然后发送给Alice。Alice对收到的粒子进行身份验证,并建立量子行走电路。此前已经分析了任何第三方都无法通过截获-重发攻击或纠缠攻击获得身份认证密钥。因此,冒名顶替者也无法获得Bob和Charlie的身份认证密钥。
此外,当Bob和Charlie共同验证Alice的身份时,由于MB/MC的每个单光子随机地处于{|0>,|1>,|+>,|->}四种状态其中之一,Bob和Charlie会根据其预先制备的的初始粒子态选择测量基去测量MBi/MCi,测量结果有两种可能性:
如果Alice对SBi/SCi执行I操作,则测量结果与初始粒子态相同;
如果Alice对SBi/SCi执行σx操作,则测量结果与初始粒子态相反。
因此,基于已知信息并与表2进行比较,可以确认Alice是否实际上拥有Bob和Charlie的身份认证密钥,从而确定Alice是否合法。
本发明所述的“端”是指能够实现本发明的方法所涉及的步骤和方式的电脑、智能设备或者其他具备数据分析处理功能的设备和/或装置。
应当认识到,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (4)

1.基于量子行走的具有可信认证的量子秘密共享方法,其特征在于,包括以下步骤:
步骤S1.第一秘密参与端和第二秘密参与端分别制备用于身份认证和构建量子行走电路的长度为N比特的单光子序列SB和SC,然后根据自身的身份认证密钥通过Pauli操作规则:
Figure FDA0002967419740000011
分别对所述SB和所述SC进行编码,得到SB’和SC’,然后将所述SB’和所述SC’发送给秘密分发端;
步骤S2.秘密分发端基于秘密参与端的身份认证密钥对秘密参与端的身份进行认证;
步骤S3.秘密分发端通过两步量子行走进化算子W分别构建两个基于所述SB和所述SC的量子行走系统,将待共享的、长度为t的秘密信息通过Pauli操作规则:
Figure FDA0002967419740000012
编码到所述SB和所述SC上,记秘密信息编码粒子分别为MB和MC
步骤S4.秘密分发端通过各自所述量子行走系统将所述MB隐形传态给第二秘密参与端,将所述MC隐形传态给第一秘密参与端;
步骤S5.秘密参与端互相合作,完成对秘密分发端的身份认证和所述秘密信息的重构;
其中,所述步骤S2具体包括以下步骤:
步骤S201.秘密分发端根据秘密参与端的所述身份认证密钥还原收到的所述SB’和所述SC’,得到所述SB和所述SC
步骤S202.秘密分发端从所述SB和所述SC中分别选择数量为N-t的光子作为样本粒子,随机选择Z基测量基或X基测量基来检测多光子欺骗信号攻击;若检测结果中多光子的概率低于预定阈值,则秘密分发端宣布通信有效,则进行下一步;若检测结果中多光子的概率不低于预定阈值,则秘密分发端通知秘密参与端重启协议;
步骤S203.秘密分发端宣布所述样本粒子的位置和样本粒子的检测结果,秘密参与端宣布哪些位置的测量结果与制备的粒子态不符;若错误率低于预定阈值,则秘密参与端通过秘密分发端的认证,并且量子信道被认为是安全的,进行下一步;若错误率高于预定阈值,则秘密分发端决定是否重启协议;
所述步骤S5具体包括以下步骤:
步骤S501.第一秘密参与端和第二秘密参与端互相共享所述SB和所述SC的粒子态,并根据SC和SB的粒子态选择Z基测量基或X基测量基来测量各自持有的所述秘密信息编码粒子MC、MB,若测量结果的错误率低于预定阈值,则认为秘密分发端是合法的,进行下一步;若测量结果的错误率不低于预定阈值,则认为秘密分发端是非法的,停止进行下一步;
步骤S502.将所述MB的测量结果记为RB,将所述MC的测量结果记为RC;第二秘密参与端根据所述SB推导出秘密分发端的Pauli操作序列,然后通过Pauli操作:
Figure FDA0002967419740000021
将RB根据所述秘密分发端的Pauli操作序列反向映射为秘密信息;第一秘密参与端根据所述SC推导出秘密分发端的Pauli操作序列,然后通过Pauli操作:
Figure FDA0002967419740000022
将RC根据所述秘密分发端的Pauli操作序列反向映射为秘密信息。
2.如权利要求1所述的量子秘密共享方法,其特征在于:所述步骤S3具体包括以下步骤:
步骤S301.秘密分发端制备两个长度为t的粒子序列Ap和Bp,按照Ap、SB和Bp粒子的顺序构建量子行走电路,执行两步量子行走进化算子W操作,将所述粒子Ap,SB和Bp纠缠在一起;
步骤S302.秘密分发端将待共享的、长度为t的秘密信息通过Pauli操作:
Figure FDA0002967419740000023
Figure FDA0002967419740000024
编码到所述步骤S301中的粒子SB上,得到秘密信息编码粒子MB
步骤S303.秘密分发端制备两个长度为t的粒子序列Ap和Cp,按照Ap、SC和Cp粒子的顺序构建量子行走电路,执行两步量子行走进化算子W操作,将所述粒子Ap,SC和Cp纠缠在一起;
步骤S304.秘密分发端将待共享的、长度为t的秘密信息通过Pauli操作:
Figure FDA0002967419740000025
Figure FDA0002967419740000026
编码到所述步骤S303中的粒子SC上,得到秘密信息编码粒子MC
3.如权利要求2所述的量子秘密共享方法,其特征在于:所述步骤S4具体包括以下步骤:
步骤S401.秘密分发端将所述粒子序列Cp发送给第一秘密参与端,将所述粒子序列Bp发送给第二秘密参与端;
步骤S402.第一秘密参与端使用所述粒子序列Cp完成与秘密分发端的所述秘密信息编码粒子MC的隐形传态;
步骤S403.第二秘密参与端使用所述粒子序列Bp完成与秘密分发端的所述秘密信息编码粒子MB的隐形传态。
4.如权利要求1所述的量子秘密共享方法,其特征在于:所述秘密分发端的Pauli操作序列的推导规则如下:
若所述MB或MC的测量结果RB或RC与所述SB或SC相同,则秘密分发端采用的Pauli操作为I操作;若相反,则秘密分发端采用的Pauli操作为σx操作。
CN202010137676.0A 2020-03-02 2020-03-02 基于量子行走的具有可信认证的量子秘密共享方法 Active CN111404691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010137676.0A CN111404691B (zh) 2020-03-02 2020-03-02 基于量子行走的具有可信认证的量子秘密共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010137676.0A CN111404691B (zh) 2020-03-02 2020-03-02 基于量子行走的具有可信认证的量子秘密共享方法

Publications (2)

Publication Number Publication Date
CN111404691A CN111404691A (zh) 2020-07-10
CN111404691B true CN111404691B (zh) 2021-04-27

Family

ID=71430507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010137676.0A Active CN111404691B (zh) 2020-03-02 2020-03-02 基于量子行走的具有可信认证的量子秘密共享方法

Country Status (1)

Country Link
CN (1) CN111404691B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113517986B (zh) * 2021-09-15 2021-11-23 湖南师范大学 基于量子行走的身份认证方法及相关设备
CN113904780B (zh) * 2021-12-10 2022-03-04 湖南师范大学 基于量子的批量身份认证方法、系统、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166251A (zh) * 2019-05-17 2019-08-23 成都信息工程大学 一种基于量子行走的半量子群签名方法及系统
CN110445609A (zh) * 2019-08-23 2019-11-12 成都信息工程大学 一种基于量子行走的量子秘密共享方法及共享系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166251A (zh) * 2019-05-17 2019-08-23 成都信息工程大学 一种基于量子行走的半量子群签名方法及系统
CN110445609A (zh) * 2019-08-23 2019-11-12 成都信息工程大学 一种基于量子行走的量子秘密共享方法及共享系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A new kind of universal and flexible quantum information splitting scheme with multi-coin quantum walks;Heng-Ji Li 等;《Quantum Information Processing》;20190824;第18卷;全文 *
Arbitrated quantum signature scheme with quantum walk-based teleportation;Yanyan Feng 等;《Quantum Information Processing》;20190404;第18卷;全文 *

Also Published As

Publication number Publication date
CN111404691A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
Lee et al. Quantum direct communication with authentication
Zhang et al. Multiparty quantum secret sharing of classical messages based on entanglement swapping
CN106712945B (zh) 一种基于Bell态的量子秘密共享方法
CN108809644B (zh) 基于高能级bell态的无序高容量多方量子密钥协商方法
Tsai et al. Semi-quantum secret sharing protocol using W-state
CN107493168B (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
Kao et al. Controlled quantum dialogue using cluster states
WO2021000329A1 (zh) 一种多方量子秘钥协商方法、计算机终端及存储装置
CN105763326B (zh) 基于五量子比特最大纠缠态的量子隐私比较方法
Elhadad et al. Improving the security of multi-party quantum key agreement with five-qubit Brown states
CN111404691B (zh) 基于量子行走的具有可信认证的量子秘密共享方法
CN110166251B (zh) 一种基于量子行走的半量子群签名方法及系统
Li et al. Improved eavesdropping detection strategy based on four-particle cluster state in quantum direct communication protocol
Yan et al. Mutual semi-quantum key agreement protocol using Bell states
WO2014069984A1 (en) Multi-user steganography based on greenberger-horne-zeilinger states
CN113114456B (zh) 一种带认证的多用户量子隐私查询方法
WO2011002276A1 (en) Quantum key distribution in terms of the greenberger-horne-zeilinger state - multi-key generation
Li et al. Quantum key agreement via non-maximally entangled cluster states
CN110365477B (zh) 可抗共谋的量子密钥协商方法、计算机终端及存储装置
Li et al. Improved quantum “Ping-pong” protocol based on GHZ state and classical XOR operation
Xu et al. Cryptanalysis and improvement of the secure quantum sealed-bid auction with postconfirmation
CN113645034B (zh) 一种基于量子行走的多方量子秘密共享方法及系统
CN110011797B (zh) 一种基于d级单粒子的量子秘密共享方法
Li et al. Quantum Secret Sharing Scheme with Credible Authentication based on Quantum Walk.
Jiang et al. Quantum secret information equal exchange protocol based on dense coding

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230420

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Address before: 230000 Anhui Hefei high tech Zone Innovation Industrial Park two phase J2 District C block 18 floor.

Patentee before: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd.

Effective date of registration: 20230420

Address after: 230000 Anhui Hefei high tech Zone Innovation Industrial Park two phase J2 District C block 18 floor.

Patentee after: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan

Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY

TR01 Transfer of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Quantum Secret Sharing Method with Trusted Authentication Based on Quantum Walk

Effective date of registration: 20231228

Granted publication date: 20210427

Pledgee: China Construction Bank Co.,Ltd. Hefei Shushan Development Zone Sub branch

Pledgor: Dragon totem Technology (Hefei) Co.,Ltd.

Registration number: Y2023980074626

PE01 Entry into force of the registration of the contract for pledge of patent right