CN112332987A - 一种基于用户代理的云量子隐私查询方法 - Google Patents

一种基于用户代理的云量子隐私查询方法 Download PDF

Info

Publication number
CN112332987A
CN112332987A CN202110010362.9A CN202110010362A CN112332987A CN 112332987 A CN112332987 A CN 112332987A CN 202110010362 A CN202110010362 A CN 202110010362A CN 112332987 A CN112332987 A CN 112332987A
Authority
CN
China
Prior art keywords
quantum
sequence
user
quantum state
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110010362.9A
Other languages
English (en)
Other versions
CN112332987B (zh
Inventor
闫丽丽
刘冬梅
张仕斌
昌燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu University of Information Technology
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN202110010362.9A priority Critical patent/CN112332987B/zh
Publication of CN112332987A publication Critical patent/CN112332987A/zh
Application granted granted Critical
Publication of CN112332987B publication Critical patent/CN112332987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/14Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Evolutionary Computation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于用户代理的云量子隐私查询方法,该方法包括利用数据库与用户代理通过经典信道协商得到第一共享密钥;利用数据库对根据密钥生成量子态序列加密生成第一混合序列传输至云服务提供商;利用云服务提供商对第一混合序列进行量子委托计算生成第二混合序列传输至用户代理;利用用户代理对第二混合序列解密生成第三混合序列传输至查询用户群组;利用查询用户对第三混合序列解密得到查询量子态,根据得到的查询量子态进行量子隐私查询。本发明通过云服务器委托加密计算的方式对整个委托加密过程实现了双重加密,并且利用量子傅里叶变换一次传输多个量子密钥的优势提高了整个量子传输的效率。

Description

一种基于用户代理的云量子隐私查询方法
技术领域
本发明涉及量子隐私查询技术领域,具体涉及一种基于用户代理的云量子隐私查询方法。
背景技术
当今社会,云计算、机器学习、人工智能都是学术界的研究热点。量子方向学者们的研究中心逐渐从量子信息学演变为结合云计算、机器学习等的量子理论。量子信息与计算的热门研究方向有:量子计算, 量子搜索算法或量子傅里叶变换等。量子隐私数据查询是量子安全通信的重要分支之一。用户向数据库查询已经获得权限的数据,但是用户希望数据库不能知道他具体的查询内容。同样,数据库也不希望用户获得无查询权限的数据条目。然而现有的量子隐私查询协议难以实现高效、安全的信息处理。同时,几乎没有关于多个用户向数据库查询信息的功能。
量子委托计算分为全盲量子计算和半盲量子计算。量子委托是在客户端和服务器(C-S)之间实现的一种加密输入数据信息和加密量子计算过程的一种委托计算。一般关于量子委托计算的文章基本上是解决计算问题,很少有委托计算的应用文章。同时一般的用户查询基本上是传输许多量子后,给用户授权一个密钥,用户使用这个唯一的密钥完成查询某个数据库条目信息的过程。这样的量子使用效率低,并且用户的通信复杂性为
Figure 565304DEST_PATH_IMAGE001
。现有协议基本上难以通过执行一次协议就实现多个用户的查询。
由于客户端不具备量子计算的能力,因此请求远程服务器对信息执行量子计算,整个委托计算过程中不能暴露具体传输的数据。结合量子委托计算和现代网络云环境的内容,我们需要解决量子网络环境中的委托计算的加解密难题,并在远程数据库—云服务提供商(委托计算中心)—用户代理—多个查询用户的量子环境的框架中,解决参与者各方的安全性。
传统的傅里叶变换包括离散傅里叶变换和连续傅里叶变换。1994年,基于量子傅里叶变换(Quantum Fourier Transform)的Shor算法首次被用于解决大数质因子分解,这威胁了传统的公开加密算法(RSA)。Shor算法以多项式的时间加速破解,使得现有的密码体制并不安全。近几年关于量子傅里叶计算应用还是比较少。我们想要通过量子傅里叶来提高用户的查询效率,实现多个用户可以并发执行量子隐私查询。但是一般会遇到查询结果难以验证正确性的问题,这又需要解决两个查询用户在用户代理和委托计算中心的帮助下如何安全验证查询结果。
现有的量子隐私查询方案主要存在以下问题:
1、量子隐私查询的实现效率低,传输量子比特多,但只能完成单个用户的一次隐私查询。因为量子隐私查询一般是数据库发送一系列量子给查询用户,查询用户最终获得一个数据库的密钥信息,用这个共同的密钥来执行隐私查询的过程。
2、现有的量子隐私查询协议大部分是通过传输一定数量的量子比特,使量子的物理特性保证传输消息的安全性。即使完成了窃听检测也不能保证消息的完全安全。通过后处理使最终密钥受攻击的概率大大降低。所以,现有的量子隐私查询还是存在着一定的信息泄露风险。
3、现有的量子隐私查询方案几乎没有关于多个用户查询数据库信息的功能,并且查询结果不知道是否正确。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于用户代理的云量子隐私查询方法。。
为了达到上述发明目的,本发明采用的技术方案为:
一种基于用户代理的云量子隐私查询方法,包括以下步骤:
S1、利用数据库与用户代理通过经典信道协商得到第一共享密钥;
S2、利用数据库根据密钥生成量子态序列,对量子态序列加密得到第一量子态序列,对第一量子态序列添加诱骗态生成第一混合序列,将第一混合序列传输至云服务提供商;
S3、利用云服务提供商对第一混合序列进行量子委托计算得到第二量子态序列,对第二量子态序列添加诱骗态生成第二混合序列,将第二混合序列传输至用户代理;
S4、利用用户代理根据第一共享密钥对第二混合序列解密得到第三量子态序列,对第三量子态序列作量子傅里叶变换后添加诱骗态生成第三混合序列,将第三混合序列传输至查询用户群组;
S5、利用查询用户对第三混合序列进行量子逆傅里叶变换,再根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态,根据得到的查询量子态进行量子隐私查询。
本方案的有益效果是:本发明通过云服务器委托加密计算的方式,将远端数据库Bob的密钥K B (i)编码为量子态
Figure 13603DEST_PATH_IMAGE002
, 并且传输
Figure 75231DEST_PATH_IMAGE003
给用户代理Alice,整个委托加密过程实现了双重加密;然后用户代理Alice通过量子傅里叶变换传输量子态给n个用户,保证只有与委托计算中心协商密钥K AT 的查询用户A i 和查询用户A j 才可以恢复正确的量子态
Figure 1599DEST_PATH_IMAGE002
;并且利用量子傅里叶变换一次传输多个量子密钥的优势提高了整个量子传输的效率。
进一步地,所述步骤S2具体包括以下分步骤:
S21、根据数据库中长为n的密钥K B 生成量子态序列S,具体为:
若第i位密钥
Figure 347129DEST_PATH_IMAGE004
=0,则随机生成量子态
Figure 700750DEST_PATH_IMAGE005
Figure 702204DEST_PATH_IMAGE006
若第i位密钥
Figure 681530DEST_PATH_IMAGE004
=1,则随机生成量子态
Figure 881568DEST_PATH_IMAGE007
Figure 406090DEST_PATH_IMAGE008
将全部量子态序列作为量子态序列S,表示为
Figure 691578DEST_PATH_IMAGE009
S22、对量子态序列S采用X a Z b 门进行加密得到第一量子态序列S (1),表示为
Figure 710480DEST_PATH_IMAGE010
S23、对第一量子态序列S (1)添加诱骗态
Figure 765024DEST_PATH_IMAGE011
生成第一混合序列S (1)’, 将第一混合序列S (1)’传输至云服务提供商。
该进一步方案的有益效果是:本发明添加了窃听检测粒子
Figure 726027DEST_PATH_IMAGE011
的混合序列S (1)’用于在量子信道中传输,保证了传输信道的安全性。其中步骤S21将数据库要传输的密钥,通过编码为量子态的方式传播,保证消息传输的绝对安全性。本发明可以普遍适用于量子通信网络,并可以同时执行多个用户的隐私查询,在安全性和效率方面具有显著提升。步骤S22为本发明双重加解密过程中的第一层加密。将数据库与用户代理事先协商好的第一共享密钥K AB 作为第一层的加密密钥。通过
Figure 764390DEST_PATH_IMAGE012
加密方式得到第一量子态序列S (1)。步骤S23是在S (1)序列中添加检测粒子形成第一混合序列,添加检测粒子的目的是用于检测信道的安全性。通过安全窃听检测可以使云服务提供商接收到安全的第一层加密结果
Figure 819940DEST_PATH_IMAGE013
序列,并用于执行下一步计划。
进一步地,所述步骤S2还包括对数据库与云服务提供商通信的量子信道进行安全检测,具体为:
当云服务提供商接收完数据库传输的所有第一混合序列S (1)’后,由数据库公布所有诱骗态的位置和相应测量基;
利用云服务提供商根据数据库公布的测量基测量所有诱骗态,并将测量结果发送给数据库;
利用数据库将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启数据库与云服务提供商通信的量子信道协议;否则判断量子信道安全。
该进一步方案的有益效果是:量子态只能在量子信道中传输,但是量子信道可能会存在各种干扰和窃听者的存在,为了保证传输消息的安全性,本发明对量子信道进行安全检测,由于信道噪声干扰是不可避免的,本发明进行安全检测可以降低传输信道中噪声的干扰;一旦安全窃听检测的效率超过预设阈值,则认为存在窃听者,其干扰已经对本次隐私查询造成了严重的干扰。需要重启执行协议,确定不能超过预设阈值的情况下,再进行量子隐私查询。
进一步地,所述步骤S3具体包括以下分步骤:
S31、利用云服务提供商对第一量子态序列S (1)执行Clifford群组门中的{Z, X}操作,得到第二量子态序列S (2),表示为
Figure 994569DEST_PATH_IMAGE014
S32、对第二量子态序列S (2)添加诱骗态
Figure 860894DEST_PATH_IMAGE011
生成第二混合序列S (2)’,将第二混合序列S (2)’传输至用户代理。
该进一步方案的有益效果是:云服务提供商生成的第二混合序列S (2)’主要是通过双重加密的方式,使只有与云服务提供商事先协商好密钥K TA (i)的查询用户,才有资格可以解密出第二重的加密结果。其中步骤S31的云服务提供商根据与数据库事先协商好的密钥做第一步加密后,形成第一层加密结果
Figure 324236DEST_PATH_IMAGE015
a i b i 表示数据库与用户代理实现协商好的长度为n的密钥
Figure 934209DEST_PATH_IMAGE016
,用于一层加解密。第二层加解密为:
Figure 714077DEST_PATH_IMAGE017
。但是K TA (i)表示云服务提供商和查询用户A i 协商的密钥,若K TA (i)=0,则表示执行X操作;K TA (i)=1,则表示执行Z操作。那么只有查询用户才可以解密出第二层的加密结果。步骤S32的第二层的加密结果从云服务提供商传输到查询用户,这也是量子信道,可能会存在噪声干扰或者恶意窃听者。所以需要添加窃听检测粒子做相应的安全检测。
进一步地,所述步骤S3还包括对云服务提供商与用户代理通信的量子信道进行安全检测,具体为:
当用户代理接收完云服务提供商传输的所有第二混合序列S (2)’后,由云服务提供商公布所有诱骗态的位置和相应测量基;
利用用户代理根据云服务提供商公布的测量基测量所有诱骗态,并将测量结果发送给云服务提供商;
利用云服务提供商将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启云服务提供商与用户代理通信的量子信道协议;否则判断量子信道安全。
该进一步方案的有益效果是:在云服务提供商和用户代理之间进行安全检测是为了防止噪声和窃听者的干扰,降低传输到用户代理处的第二混合序列S (2)’失误的概率。所以一旦存在量子信道,均需要检测。但是只要恶意攻击者不知道密钥K AB ={a i b i }和K TA (i),就无法解密出携带了具体传输信息的粒子状态
Figure 282462DEST_PATH_IMAGE018
进一步地,所述S4具体包括以下分步骤:
S41、利用用户代理根据第一共享密钥K AB 对第二混合序列S (2)’解密得到第三量子态序列S (3),表示为
Figure 764259DEST_PATH_IMAGE019
S42、利用用户代理生成一个任意的d维量子态
Figure 177923DEST_PATH_IMAGE020
,对该量子态作量子逆傅里叶变换,得到量子态
Figure 310833DEST_PATH_IMAGE021
S43、以量子态
Figure 987802DEST_PATH_IMAGE020
作为控制位,第三量子态序列S (3)作为靶位,利用用户代理执行CNOT操作,得到量子态
Figure 956895DEST_PATH_IMAGE022
S44、利用用户代理对量子态
Figure 174249DEST_PATH_IMAGE022
作量子傅里叶变换,得到量子态
Figure 177978DEST_PATH_IMAGE023
S45、利用用户代理将量子态
Figure 573318DEST_PATH_IMAGE023
分解为量子态
Figure 29707DEST_PATH_IMAGE020
n个量子态
Figure 988436DEST_PATH_IMAGE024
,并添加l个诱骗态{
Figure 581091DEST_PATH_IMAGE025
}或{
Figure 396600DEST_PATH_IMAGE026
}生成第三混合序列,将第三混合序列传输至查询用户群组。
该进一步方案的有益效果是:对需要传输的量子态完成双重加密后,本发明需要通过双重解密,将量子态的最终结果传输给各个查询用户。S4中在用户代理处主要包含了两部分:1、第一层解密,得到解密结果第三量子态序列S (3);2、通过量子傅里叶变换,将第三量子态序列S (3)同时分发给各个查询用户。其中步骤S41是利用用户代理根据第一共享密钥K AB 对第二混合序列S (2)’解密得到第三量子态序列S (3);步骤S42至S45通过顺利执行的量子傅里叶变换,形成第三混合序列,通过量子信道传输给各个查询用户。量子傅里叶变换操作可以使通信复杂性降低为O[(logN)2],且便于在多个查询用户的情况下执行量子隐私查询。
进一步地,所述步骤S5具体包括以下分步骤:
S51、利利用查询用户对量子态
Figure 589553DEST_PATH_IMAGE020
和量子态
Figure 414290DEST_PATH_IMAGE024
作量子逆傅里叶变换,得到量子态
Figure 127031DEST_PATH_IMAGE021
和量子态
Figure 847862DEST_PATH_IMAGE027
S52、以量子态
Figure 482106DEST_PATH_IMAGE021
作为控制位,量子态
Figure 330107DEST_PATH_IMAGE027
作为靶位,利用查询用户执行CNOT操作,得到量子态
Figure 162934DEST_PATH_IMAGE028
S53、利用查询用户根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态
Figure 320246DEST_PATH_IMAGE029
S54、利用查询用户根据查询量子态
Figure 238523DEST_PATH_IMAGE029
查询数据库条目。
该进一步方案的有益效果是:本发明查询用户解密生成查询得到的量子态
Figure 388751DEST_PATH_IMAGE029
表示最终得到的数据库密钥。这个数据库密钥不同于一般的1:N的数据库与用户的密钥对比数量关系。本方案中,数据库的密钥是大小为nK B 序列{K B (1), K B (2)K B (n)}。假设n个查询用户可能获得的密钥序列K A 为{K A (1), K A (2)K A (n)},即第i个查询用户查询得到的为K A (i)。然后通过后续步骤,查询用户序列就可以通过自己手中的密钥解密出想要查询的数据库具体数据库条目,并且用户之间还可以验证查询结果,可以知道查询结果是否成功查询。
进一步地,所述步骤S54具体包括以下分步骤:
S541、利用数据库根据发送的初始态公布0或1;
S542、利用查询用户根据数据库公布结果选择测量基;
S543、利用数据库将密钥K B 根据查询用户公布的移位长度移位后得到密钥K B ’,采用密钥K B ’对待查询数据库条目X加密得到信息Y ’,将信息Y ’传输至查询用户;
S544、利用查询用户根据密钥K A 对信息Y’解密得到待查询的第k条数据库条目作为查询结果X k
该进一步方案的有益效果是:根据步骤S541和S542,查询用户可以明确知道具体的查询密钥值。即n位查询用户均获得数据库密钥,也就是说一旦所有查询用户获得数据库的密钥,那么K B 序列与K A 序列相同。但是可能由于窃听者的存在,可能导致查询用户不能得到正确的密钥值,当他用这个有误的密钥查询数据库信息时,其他用户的验证就不能通过,那么此次查询数据库信息失败,并验证此次通信存在窃听者。一旦K B (i)= K A (i),就可以查询得到正确的数据库条目。
进一步地,所述步骤S5还包括利用查询用户A j 对查询用户A i 的查询结果X k 进行验证,具体包括:
利用查询用户A i 将作为控制位的量子态
Figure 13767DEST_PATH_IMAGE021
和查询结果X k 发送给查询用户A j
利用查询用户A j 以量子态
Figure 341980DEST_PATH_IMAGE021
作为控制位,量子态
Figure 481975DEST_PATH_IMAGE030
作为靶位,执行CNOT操作,得到量子态
Figure 452205DEST_PATH_IMAGE021
和量子态
Figure 744777DEST_PATH_IMAGE031
利用查询用户A j 根据密钥K B 对原始加密信息Y解密得到待查询数据库条目作为查询结果X k ’;
利用查询用户A j 比较查询结果X k 与查询结果X k ’的值;若两者相等,则公布0;否则公布1。
该进一步方案的有益效果是:本发明解决了现有的量子隐私查询仅能实现单用户查询数据库的功能,实现了多用户的查询,并实现用户之间可以相互验证查询结果是否正确的能力,查询用户A j 对查询用户A i 的查询结果X k 进行验证,实现用户之间可以相互验证查询结果正确性,避免数据库的恶意行为。
附图说明
图1为本发明的基于用户代理的云量子隐私查询方法框架图;
图2为本发明的基于用户代理的云量子隐私查询方法流程图;
图3为本发明实施例中量子傅里叶变换的量子电路图;
图4为本发明实施例中量子通信复杂性的比较示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
本发明提出了一种基于用户代理的云量子隐私查询方案。在量子通信网络的环境下,提出一个基于云计算中心的委托加密计算,然后传输d维的量子态执行高效的量子傅里叶变换,最后实现用户的隐私查询结果验证。
如图1所示,首先,远端的数据库Bob将加密后的结果委托给云计算中心Trent再次加密。委托Trent计算不仅可以保证输入信息的盲化,而且可以保证计算过程的盲化。所以双层加密保证了所有参与者的安全性,即只有查询用户才可以获得数据库的密钥信息。其次,用户代理Alice通过量子傅里叶变换分发由K AT (i)加密的量子密钥给查询用户A i 。整个量子傅里叶变换的实现效率更高并且传输大量的量子比特。最后,查询用户A i 的查询结果X k 可以被查询用户A j 验证。安全分析证明了参与者攻击和外部窃听无法获得有用信息。
如图2所示,本发明实施例提供的一种基于用户代理的云量子隐私查询方法,包括以下步骤S1至S5:
S1、利用数据库与用户代理通过经典信道协商得到第一共享密钥;
在本实施例中,数据库Bob与用户代理Trent事先通过经典信道协商长度为n的一对第一共享密钥
Figure 243891DEST_PATH_IMAGE032
。第一共享密钥K AB 用于对Bob-Trent和Trent-Alice信道的量子态加解密。
S2、利用数据库根据密钥生成第一量子态序列,对第一量子态序列加密后添加诱骗态生成第一混合序列,将第一混合序列传输至云服务提供商;
在本实施例中,步骤S2具体包括以下分步骤:
S21、根据数据库Bob中第一共享密钥K AB 中长为n的密钥
Figure 871182DEST_PATH_IMAGE033
生成量子态序列S,生成规则具体为:
若密钥
Figure 317207DEST_PATH_IMAGE034
=0,则随机生成量子态
Figure 713553DEST_PATH_IMAGE005
Figure 632836DEST_PATH_IMAGE006
若密钥
Figure 13002DEST_PATH_IMAGE034
=1,则随机生成量子态
Figure 793876DEST_PATH_IMAGE007
Figure 310308DEST_PATH_IMAGE008
将全部量子态序列作为量子态序列S,表示为
Figure 354488DEST_PATH_IMAGE009
S22、对量子态序列S采用X a Z b 门进行加密得到第一量子态序列S (1),表示为
Figure 707103DEST_PATH_IMAGE010
S23、对第一量子态序列S (1)添加诱骗态
Figure 291668DEST_PATH_IMAGE011
生成第一混合序列S (1)’, 将第一混合序列S (1)’传输至云服务提供商。
本发明对数据库Bob与云服务提供商Trent之间的粒子传输过程进行检测,当云服务提供商Trent没有接受到某位粒子时,需要请求数据库Bob重新发送该位粒子。
本发明还对数据库Bob与云服务提供商Trent通信的量子信道进行安全检测,具体为:
当云服务提供商Trent接收完数据库Bob传输的所有第一混合序列S (1)’后,由数据库Bob公布所有诱骗态的位置和相应测量基;
利用云服务提供商Trent根据数据库Bob公布的测量基测量所有诱骗态,并将测量结果发送给数据库Bob;
利用数据库Bob将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启数据库Bob与云服务提供商Trent通信的量子信道协议;否则判断该量子信道安全。
S3、利用云服务提供商对第一混合序列进行量子委托计算得到第二量子态序列,对第二量子态序列添加诱骗态生成第二混合序列,将第二混合序列传输至用户代理;
在本实施例中,步骤S3具体包括以下分步骤:
S31、利用云服务提供商Trent对量子序列S (1) 进行量子委托计算,即执行Clifford群组门中的{Z, X}操作,得到第二量子态序列S (2),表示为
Figure 928185DEST_PATH_IMAGE035
S32、对第二量子态序列S (2)添加诱骗态
Figure 940004DEST_PATH_IMAGE011
生成第二混合序列S (2)’,将第二混合序列S (2)’传输至用户代理Alice。
本发明对云服务提供商Trent与用户代理Alice之间的粒子传输过程进行检测,当用户代理Alice没有接受到某位粒子时,需要请求云服务提供商Trent重新发送该位粒子。
本发明还对云服务提供商Trent与用户代理Alice通信的量子信道进行安全检测,具体为:
当用户代理Alice接收完云服务提供商Trent传输的所有第二混合序列S (2)’后,由云服务提供商Trent公布所有诱骗态的位置和相应测量基;
利用用户代理Alice根据云服务提供商Trent公布的测量基测量所有诱骗态,并将测量结果发送给云服务提供商Trent;
利用云服务提供商Trent将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启云服务提供商Trent与用户代理Alice通信的量子信道协议;否则判断量子信道安全。
S4、利用用户代理根据第一共享密钥对第二混合序列解密得到第三量子态序列,对第三量子态序列作量子傅里叶变换后添加诱骗态生成第三混合序列,将第三混合序列传输至查询用户群组;
在本实施例中,步骤S4具体包括以下分步骤:
S41、利用用户代理Alice根据第一共享密钥K AB 对第二混合序列S (2)’解密得到第三量子态序列S (3),表示为
Figure 12871DEST_PATH_IMAGE036
如表1所示,为数据库Bob和用户代理Alice的加密和解密对照表。
表1、数据库Bob和用户代理Alice的加密和解密对照表
Figure 604389DEST_PATH_IMAGE037
S42、利用用户代理Alice生成一个任意的d维量子态
Figure 829834DEST_PATH_IMAGE038
,表示为
Figure 12554DEST_PATH_IMAGE039
;对该量子态作量子逆傅里叶变换,得到量子态
Figure 589029DEST_PATH_IMAGE040
,表示为
Figure 531708DEST_PATH_IMAGE041
Figure 611659DEST_PATH_IMAGE042
表示d维量子态
Figure 230860DEST_PATH_IMAGE043
中的系数,也可以表示为
Figure 232314DEST_PATH_IMAGE044
j的范围为{0,1,…,d-1},
Figure 962372DEST_PATH_IMAGE042
满足如下条件:
Figure 146098DEST_PATH_IMAGE045
Figure 201779DEST_PATH_IMAGE046
Figure 487266DEST_PATH_IMAGE047
用于傅里叶变换中的公式表达,
Figure 755437DEST_PATH_IMAGE048
,任意的d维量子态表达为:
Figure 13243DEST_PATH_IMAGE049
,且量子逆傅里叶变换为:
Figure 724978DEST_PATH_IMAGE050
。将量子逆傅里叶变换中的
Figure 232183DEST_PATH_IMAGE051
态替换为任意d维量子态
Figure 304044DEST_PATH_IMAGE052
。从而得到通过量子逆傅里叶变换后的公式为:
Figure 744252DEST_PATH_IMAGE053
S43、以量子态
Figure 859845DEST_PATH_IMAGE054
作为控制位,第三量子态序列S (3)作为靶位,利用用户代理Alice执行CNOT操作,得到量子态
Figure 323187DEST_PATH_IMAGE055
,表示为
Figure 933160DEST_PATH_IMAGE056
S44、利用用户代理Alice对量子态
Figure 962296DEST_PATH_IMAGE057
作量子傅里叶变换,得到量子态
Figure 999522DEST_PATH_IMAGE058
,表示为
Figure 763210DEST_PATH_IMAGE059
S45、利用用户代理Alice将量子态
Figure 176874DEST_PATH_IMAGE060
分解为量子态
Figure 60516DEST_PATH_IMAGE061
n个量子态
Figure 534223DEST_PATH_IMAGE062
,表示为
Figure 706578DEST_PATH_IMAGE063
;并添加l个诱骗态{
Figure 907621DEST_PATH_IMAGE064
}或{
Figure 911349DEST_PATH_IMAGE026
}生成第三混合序列,将第三混合序列传输至查询用户群组。
S5、利用查询用户对第三混合序列进行量子逆傅里叶变换,再根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态,根据得到的查询量子态进行量子隐私查询。
在本实施例中,步骤S5具体包括以下分步骤:
S51、利用查询用户A i 对量子态
Figure 555957DEST_PATH_IMAGE061
和量子态
Figure 12346DEST_PATH_IMAGE065
作量子逆傅里叶变换,得到量子态
Figure 518545DEST_PATH_IMAGE066
和量子态
Figure 580042DEST_PATH_IMAGE067
,表示为
Figure 395551DEST_PATH_IMAGE068
Figure 339237DEST_PATH_IMAGE069
S52、以量子态
Figure 898394DEST_PATH_IMAGE066
作为控制位,量子态
Figure 860403DEST_PATH_IMAGE067
作为靶位,利用查询用户A i 执行CNOT操作,从而恢复量子态
Figure 846813DEST_PATH_IMAGE066
和量子态
Figure 481057DEST_PATH_IMAGE070
,得到量子态
Figure 578326DEST_PATH_IMAGE070
,表示为
Figure 145573DEST_PATH_IMAGE071
S53、利用查询用户A i 根据查询用户A i 与云服务提供商Trent通过经典信道协商得到的第二共享密钥K TA (i)进行解密得到查询量子态
Figure 319197DEST_PATH_IMAGE072
,表示为
Figure 237474DEST_PATH_IMAGE073
;如图3所示,左边为用户代理Alice的输入,右边为查询用户A i 接收到的结果。
云服务提供商Trent与查询用户A i 事先通过经典信道协商长度为n的第二共享密钥
Figure 872855DEST_PATH_IMAGE074
。第二共享密钥K TA 用于解密量子傅里叶变换的结果。
S54、利用查询用户A i 根据查询量子态
Figure 763451DEST_PATH_IMAGE072
查询数据库条目,具体包括以下分步骤:
S541、利用数据库Bob根据发送的初始态公布0或1;
查询用户A i 得到查询量子态
Figure 91664DEST_PATH_IMAGE072
后,利用数据库Bob根据发送的初始态公布0或1;具体而言,若数据库Bob发送的初始态为
Figure 504363DEST_PATH_IMAGE075
Figure 474593DEST_PATH_IMAGE076
,则公布0;若数据库Bob发送的初始态为
Figure 16433DEST_PATH_IMAGE077
Figure 718810DEST_PATH_IMAGE078
,则公布1;
S542、利用查询用户A i 根据数据库Bob公布结果选择测量基;
查询用户A i 根据数据库Bob公布结果选择测量基;具体而言,若数据库Bob公布0,则查询用户A i 选择Z基{
Figure 346100DEST_PATH_IMAGE079
};若数据库Bob公布1,则查询用户A i 选择X基{
Figure 74016DEST_PATH_IMAGE080
};
S543、利用数据库Bob将密钥K B 根据查询用户A i 公布的移位长度s移位后得到密钥K B ’,采用密钥K B ’对待查询数据库条目X加密得到信息Y’,将信息Y’传输至查询用户;
查询用户A i 进行隐私查询时,假设查询用户A i 想要查询第k条数据库条目X j ,查询用户A i 公布一个移位s=i-k,数据库Bob将整个长为n的密钥K B 移位s后得到密钥K B ’, 数据库Bob采用密钥K B ’对待查询数据库条目X加密得到信息Y ’,表示为
Figure 735941DEST_PATH_IMAGE081
;将信息Y’传输至查询用户A i
S544、利用查询用户A i 根据密钥K A (i)对信息Y’解密得到待查询的第k条数据库条目X k
特别地,本发明还利用查询用户A j 对查询用户A i 的查询结果X k 进行验证,具体包括:
利用查询用户A i 将控制位量子态
Figure 671536DEST_PATH_IMAGE082
和查询结果X k 发送给查询用户A j
利用查询用户A j 以量子态
Figure 786123DEST_PATH_IMAGE082
作为控制位,量子态
Figure 816265DEST_PATH_IMAGE083
作为靶位,执行CNOT操作,从而恢复量子态
Figure 535959DEST_PATH_IMAGE082
和量子态
Figure 376876DEST_PATH_IMAGE084
,得到量子态
Figure 978759DEST_PATH_IMAGE085
,表示为
Figure 563324DEST_PATH_IMAGE086
利用查询用户A j 根据与云服务提供商Trent协商的密钥K TA (j)恢复密钥K B (j),采用密钥K B (j) 对原始加密信息
Figure 950574DEST_PATH_IMAGE087
解密得到待查询数据库条目X k ’;
利用查询用户A j 比较查询结果X k 与查询结果X k ’的值;若两者相等,则公布0;否则公布1。
如表2所示,数据库将知道所有的最终密钥K B 为(0 1 0, 1 0 0, 0 1 1, 1 1 0),而第i=6个查询用户A 6 知道的密钥为
Figure 962392DEST_PATH_IMAGE089
。假设查询用户只知道第i=6个密钥块k A 6 =0并且想要查询第j=9个查询条目X j 。则公布一个移位s=i-j=-3。数据库将最终密钥K B 移位s(s>0,则右移;s<0,则左移)后得到K B ’,并加密查询条目
Figure 785992DEST_PATH_IMAGE090
,并将加密结果Y公布给查询用户,查询用户根据移位恢复加密条目为Y ’(同K B ’的移位方式一样)。之后查询用户可以用已知的密钥k A 6 =0可以解密出想要查询的第j=9个数据库条目X 9 =1。
表2、数据库与查询用户密钥对照表
Figure 174248DEST_PATH_IMAGE091
本发明中K AB 是数据库与用户代理事先协商的密钥,此密钥用于第一混合序列的一层加密和第三混合序列的第一层解密;K B 表示数据库需要传输给某个查询用户的密钥,K A 表示查询用户通过本方案最终获得的数据库密钥信息。
本发明通过云服务器委托加密计算的方式,将远端数据库Bob的密钥K B (i)编码为量子态
Figure 602955DEST_PATH_IMAGE092
, 并且传输
Figure 34942DEST_PATH_IMAGE093
给用户代理Alice,整个委托加密过程实现了双重加密。然后用户代理Alice通过量子傅里叶变换传输量子态给n个用户。 只有与委托计算中心协商密钥K AT 的查询用户A i 和查询用户A j 才可以恢复正确的量子态
Figure 611417DEST_PATH_IMAGE092
,因为还需要控制位
Figure 803364DEST_PATH_IMAGE061
。最后用户之间还可以验证查询结果X k 与查询结果X k ’是否相等。
本发明采用委托计算可以对量子态输入和U操作计算加密。量子傅里叶变换具有一次传输多个量子密钥的优势,提高整个量子传输的效率。量子委托计算和量子傅里叶变换的优势被充分应用于量子隐私查询。下面将从通信复杂性,通信复杂性和测量次数方面比较不同协议,如表3和图4所示。
表3、本发明与其它协议对比表
Figure 883316DEST_PATH_IMAGE094
由表3可知,J11(G12)R13协议与本发明对比,虽然传输的经典比特数相同,但是随着传输量子比特数的增加,本发明在通信的复杂性方向具有明显优势。本发明可以传输少量的量子比特数就可以达到与J11协议等相同的效果。
比较Liu19协议和本发明,虽然他在通信复杂性方向比本发明更有优势,但是本发明的量子傅里叶变换可以在一次传输过程中传递多个经典比特信息,而Liu19一次只能传输单个经典比特。
本发明的隐私查询与其他隐私查询过程也不相同。本发明的数据库在查询过程中会先公布量子比特的测量基,这样可以使查询用户A i 获得正确的密钥K A(i)。另外,A i 的查询结果X j 可以被用户A j 验证。
本发明在量子通信网络的环境下,基于云计算中心的委托加密计算,然后传输d维的量子态执行高效的量子傅里叶变换,最后实现用户的隐私查询结果验证。首先,远端的数据库Bob将加密后的结果委托给云服务提供商Trent再次加密。云服务提供商Trent计算不仅可以保证输入信息的盲化,而且可以保证计算过程的盲化。所以双层加密保证了所有参与者的安全性,即只有查询用户才可以获得数据库的密钥信息。其次,用户代理Alice通过量子傅里叶变换分发由K A(i)加密的量子密钥给查询用户A i 。整个量子傅里叶变换的实现效率更高并且传输大量的量子比特。最后,查询用户A i 的查询结果X j 可以被A i 验证。安全分析证明了参与者攻击和外部窃听无法获得有用信息。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (9)

1.一种基于用户代理的云量子隐私查询方法,其特征在于,包括以下步骤:
S1、利用数据库与用户代理通过经典信道协商得到第一共享密钥;
S2、利用数据库根据密钥生成量子态序列,对量子态序列加密得到第一量子态序列,对第一量子态序列添加诱骗态生成第一混合序列,将第一混合序列传输至云服务提供商;
S3、利用云服务提供商对第一混合序列进行量子委托计算得到第二量子态序列,对第二量子态序列添加诱骗态生成第二混合序列,将第二混合序列传输至用户代理;
S4、利用用户代理根据第一共享密钥对第二混合序列解密得到第三量子态序列,对第三量子态序列作量子傅里叶变换后添加诱骗态生成第三混合序列,将第三混合序列传输至查询用户群组;
S5、利用查询用户对第三混合序列进行量子逆傅里叶变换,再根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态,根据得到的查询量子态进行量子隐私查询。
2.根据权利要求1所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S2具体包括以下分步骤:
S21、根据数据库中长为n的密钥K B 生成量子态序列S,具体为:
若第i位密钥
Figure DEST_PATH_IMAGE002
=0,则随机生成量子态
Figure DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE006
若第i位密钥
Figure DEST_PATH_IMAGE002A
=1,则随机生成量子态
Figure DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE010
将全部量子态序列作为量子态序列S,表示为
Figure DEST_PATH_IMAGE012
S22、对量子态序列S采用X a Z b 门进行加密得到第一量子态序列S (1),表示为
Figure DEST_PATH_IMAGE014
S23、对第一量子态序列S (1)添加诱骗态
Figure DEST_PATH_IMAGE016
生成第一混合序列S (1)’,将第一混合序列S (1)’传输至云服务提供商。
3.根据权利要求2所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S2还包括对数据库与云服务提供商通信的量子信道进行安全检测,具体为:
当云服务提供商接收完数据库传输的所有第一混合序列S (1)’后,由数据库公布所有诱骗态的位置和相应测量基;
利用云服务提供商根据数据库公布的测量基测量所有诱骗态,并将测量结果发送给数据库;
利用数据库将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启数据库与云服务提供商通信的量子信道协议;否则判断量子信道安全。
4.根据权利要求3所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S3具体包括以下分步骤:
S31、利用云服务提供商对第一量子态序列S (1)执行Clifford 群组门中的{Z, X}操作,得到第二量子态序列S (2),表示为
Figure DEST_PATH_IMAGE018
S32、对第二量子态序列S (2)添加诱骗态
Figure DEST_PATH_IMAGE016A
生成第二混合序列S (2)’,将第二混合序列S (2)’传输至用户代理。
5.根据权利要求4所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S3还包括对云服务提供商与用户代理通信的量子信道进行安全检测,具体为:
当用户代理接收完云服务提供商传输的所有第二混合序列S (2)’后,由云服务提供商公布所有诱骗态的位置和相应测量基;
利用用户代理根据云服务提供商公布的测量基测量所有诱骗态,并将测量结果发送给云服务提供商;
利用云服务提供商将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启云服务提供商与用户代理通信的量子信道协议;否则判断量子信道安全。
6.根据权利要求5所述的基于用户代理的云量子隐私查询方法,其特征在于,所述S4具体包括以下分步骤:
S41、利用用户代理根据第一共享密钥K AB 对第二混合序列S (2)’解密得到第三量子态序列S (3),表示为
Figure DEST_PATH_IMAGE020
S42、利用用户代理生成一个任意的d维量子态
Figure DEST_PATH_IMAGE022
,对该量子态作量子逆傅里叶变换,得到量子态
Figure DEST_PATH_IMAGE024
S43、以量子态
Figure DEST_PATH_IMAGE022A
作为控制位,第三量子态序列S (3)作为靶位,利用用户代理执行CNOT操作,得到量子态
Figure DEST_PATH_IMAGE026
S44、利用用户代理对量子态
Figure DEST_PATH_IMAGE026A
作量子傅里叶变换,得到量子态
Figure DEST_PATH_IMAGE028
S45、利用用户代理将量子态
Figure DEST_PATH_IMAGE028A
分解为量子态
Figure DEST_PATH_IMAGE022AA
n个量子态
Figure DEST_PATH_IMAGE030
,并添加l个诱骗态{
Figure DEST_PATH_IMAGE032
}或{
Figure DEST_PATH_IMAGE033
}生成第三混合序列,将第三混合序列传输至查询用户群组。
7.根据权利要求6所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S5具体包括以下分步骤:
S51、利用查询用户对量子态
Figure DEST_PATH_IMAGE022AAA
和量子态
Figure DEST_PATH_IMAGE030A
作量子逆傅里叶变换,得到量子态
Figure DEST_PATH_IMAGE024A
和量子态
Figure DEST_PATH_IMAGE035
S52、以量子态
Figure DEST_PATH_IMAGE024AA
作为控制位,量子态
Figure DEST_PATH_IMAGE035A
作为靶位,利用查询用户执行CNOT操作,得到量子态
Figure DEST_PATH_IMAGE037
S53、利用查询用户根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态
Figure DEST_PATH_IMAGE039
S54、利用查询用户根据查询量子态
Figure DEST_PATH_IMAGE039A
查询数据库条目。
8.根据权利要求7所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S54具体包括以下分步骤:
S541、利用数据库根据发送的初始态公布0或1;
S542、利用查询用户根据数据库公布结果选择测量基;
S543、利用数据库将密钥K B 根据查询用户公布的移位长度移位后得到密钥K B ’,采用密钥K B ’对待查询数据库条目X加密得到信息Y ’,将信息Y ’传输至查询用户;
S544、利用查询用户根据密钥K A 对信息Y’解密得到待查询的第k条数据库条目作为查询结果X k
9.根据权利要求8所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S5还包括利用查询用户A j 对查询用户A i 的查询结果X k 进行验证,具体包括:
利用查询用户A i 将作为控制位的量子态
Figure DEST_PATH_IMAGE024AAA
和查询结果X k 发送给查询用户A j
利用查询用户A j 以量子态
Figure DEST_PATH_IMAGE024AAAA
作为控制位,量子态
Figure DEST_PATH_IMAGE041
作为靶位,执行CNOT操作,得到量子态
Figure DEST_PATH_IMAGE024AAAAA
和量子态
Figure DEST_PATH_IMAGE043
利用查询用户A j 根据密钥K B 对原始加密信息Y解密得到待查询数据库条目作为查询结果X k ’;
利用查询用户A j 比较查询结果X k 与查询结果X k ’的值;若两者相等,则公布0;否则公布1。
CN202110010362.9A 2021-01-06 2021-01-06 一种基于用户代理的云量子隐私查询方法 Active CN112332987B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110010362.9A CN112332987B (zh) 2021-01-06 2021-01-06 一种基于用户代理的云量子隐私查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110010362.9A CN112332987B (zh) 2021-01-06 2021-01-06 一种基于用户代理的云量子隐私查询方法

Publications (2)

Publication Number Publication Date
CN112332987A true CN112332987A (zh) 2021-02-05
CN112332987B CN112332987B (zh) 2021-03-23

Family

ID=74302442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110010362.9A Active CN112332987B (zh) 2021-01-06 2021-01-06 一种基于用户代理的云量子隐私查询方法

Country Status (1)

Country Link
CN (1) CN112332987B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115473630A (zh) * 2022-08-11 2022-12-13 湖北工业大学 一种基于量子计算的物联网隐私查询方法及系统

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090012938A1 (en) * 2007-07-03 2009-01-08 Seth Lloyd Quantum private queries
US20140214895A1 (en) * 2013-01-31 2014-07-31 Inplore Systems and method for the privacy-maintaining strategic integration of public and multi-user personal electronic data and history
CN103997491A (zh) * 2014-05-13 2014-08-20 长春大学 一种量子保密通信电话用户终端扩展网关系统
CN105049193A (zh) * 2015-09-16 2015-11-11 浙江神州量子网络科技有限公司 一种基于量子保密网络的应用集成系统和控制方法
CN105049198A (zh) * 2015-08-05 2015-11-11 清华大学 基于不对称的诱骗态量子密钥分发协议的通信方法
CN105071929A (zh) * 2015-07-15 2015-11-18 清华大学 量子密钥分发的后处理方法
CN105337727A (zh) * 2015-10-19 2016-02-17 青岛理工大学 云计算三要素之间访问控制的量子认证方法
CN106712945A (zh) * 2017-01-22 2017-05-24 安徽大学 一种基于Bell态的量子秘密共享方法
CN106803784A (zh) * 2017-03-30 2017-06-06 福州大学 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
CN108199768A (zh) * 2017-12-29 2018-06-22 华南师范大学 一种基于w态的测量设备无关量子密钥分发系统及方法
CN108650090A (zh) * 2018-07-17 2018-10-12 江苏亨通问天量子信息研究院有限公司 量子保密传真机及量子保密传真系统
CN109714158A (zh) * 2018-12-21 2019-05-03 成都信息工程大学 一种基于Bell态的半量子隐私比较方法及系统
CN109995528A (zh) * 2019-04-25 2019-07-09 成都信息工程大学 双向身份认证及抵御信道噪音的半量子安全直接通信方法
CN110929294A (zh) * 2020-02-03 2020-03-27 成都信息工程大学 单向传输的量子数据库隐私查询方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090012938A1 (en) * 2007-07-03 2009-01-08 Seth Lloyd Quantum private queries
US20140214895A1 (en) * 2013-01-31 2014-07-31 Inplore Systems and method for the privacy-maintaining strategic integration of public and multi-user personal electronic data and history
CN103997491A (zh) * 2014-05-13 2014-08-20 长春大学 一种量子保密通信电话用户终端扩展网关系统
CN105071929A (zh) * 2015-07-15 2015-11-18 清华大学 量子密钥分发的后处理方法
CN105049198A (zh) * 2015-08-05 2015-11-11 清华大学 基于不对称的诱骗态量子密钥分发协议的通信方法
CN105049193A (zh) * 2015-09-16 2015-11-11 浙江神州量子网络科技有限公司 一种基于量子保密网络的应用集成系统和控制方法
CN105337727A (zh) * 2015-10-19 2016-02-17 青岛理工大学 云计算三要素之间访问控制的量子认证方法
CN106712945A (zh) * 2017-01-22 2017-05-24 安徽大学 一种基于Bell态的量子秘密共享方法
CN106803784A (zh) * 2017-03-30 2017-06-06 福州大学 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
CN108199768A (zh) * 2017-12-29 2018-06-22 华南师范大学 一种基于w态的测量设备无关量子密钥分发系统及方法
CN108650090A (zh) * 2018-07-17 2018-10-12 江苏亨通问天量子信息研究院有限公司 量子保密传真机及量子保密传真系统
CN109714158A (zh) * 2018-12-21 2019-05-03 成都信息工程大学 一种基于Bell态的半量子隐私比较方法及系统
CN109995528A (zh) * 2019-04-25 2019-07-09 成都信息工程大学 双向身份认证及抵御信道噪音的半量子安全直接通信方法
CN110929294A (zh) * 2020-02-03 2020-03-27 成都信息工程大学 单向传输的量子数据库隐私查询方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LIU WENJIEL ET AL: "Revised quantum direct communication scheme with mutual authentication", 《JOURNAL OF SOUTHEAST UNIVERSITY(ENGLISH EDITION)》 *
WENJIE LIU ET AL: "A Quantum-Based Database Query Scheme for Privacy Preservation in Cloud Environment", 《WILEY》 *
YAN CHANG ET AL: "A Quantum secure sharing protocol for cloud data based on proxy reencryption", 《SCIENTIFIC REPORT》 *
尹义芬等: "基于四粒子团簇态实现二粒子任意态的量子隐形传态", 《成 都 信 息 工 程 学 院 学 报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115473630A (zh) * 2022-08-11 2022-12-13 湖北工业大学 一种基于量子计算的物联网隐私查询方法及系统

Also Published As

Publication number Publication date
CN112332987B (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
EP2014000B1 (en) Method for elliptic curve public key cryptographic validation
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
WO2017041669A1 (en) Password based key exchange from ring learning with er-rors
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN109547413B (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
Yao et al. Lattice-based key-aggregate (searchable) encryption in cloud storage
Xia et al. A semi-quantum blind signature protocol based on five-particle GHZ state
Singh et al. Provably secure lattice based identity based unidirectional PRE and PRE+ schemes
Zhu et al. Efficient quantum blind signature scheme based on quantum Fourier transform
Priyadharshini et al. Efficient Key Management System Based Lightweight Devices in IoT.
CN112332987B (zh) 一种基于用户代理的云量子隐私查询方法
Lou et al. A quantum blind signature scheme based on block encryption and quantum Fourier transfer
Xu et al. Secure multi-party quantum summation based on quantum homomorphic encryption
Singh et al. A lightweight identity based generalized signcryption scheme for secure communication in standard model
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
Shi et al. Quantum blind signature scheme with cluster states based on quantum walk cryptosystem
Ren et al. Decentralized multi-authority attribute-based searchable encryption scheme
Subramaniam et al. A quantum diffie-hellman protocol
Pham et al. Wildcarded identity-based encryption from lattices
Zhuang et al. Multiauthority attribute-based encryption with dynamic membership from lattices
Liu et al. A Multi-Authority Key-Policy ABE Scheme from Lattices in Mobile Ad Hoc Networks.
Liu et al. Quantum‐resistant anonymous identity‐based encryption with trable identities
US10880278B1 (en) Broadcasting in supersingular isogeny-based cryptosystems
Thombre et al. Experimental Analysis of Attacks on RSA & Rabin Cryptosystems using Quantum Shor's Algorithm
Ding et al. Ciphertext retrieval via attribute-based FHE in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant