CN112332987B - 一种基于用户代理的云量子隐私查询方法 - Google Patents
一种基于用户代理的云量子隐私查询方法 Download PDFInfo
- Publication number
- CN112332987B CN112332987B CN202110010362.9A CN202110010362A CN112332987B CN 112332987 B CN112332987 B CN 112332987B CN 202110010362 A CN202110010362 A CN 202110010362A CN 112332987 B CN112332987 B CN 112332987B
- Authority
- CN
- China
- Prior art keywords
- quantum
- sequence
- user
- quantum state
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/14—Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Optimization (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Databases & Information Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Evolutionary Computation (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于用户代理的云量子隐私查询方法,该方法包括利用数据库与用户代理通过经典信道协商得到第一共享密钥;利用数据库对根据密钥生成量子态序列加密生成第一混合序列传输至云服务提供商;利用云服务提供商对第一混合序列进行量子委托计算生成第二混合序列传输至用户代理;利用用户代理对第二混合序列解密生成第三混合序列传输至查询用户群组;利用查询用户对第三混合序列解密得到查询量子态,根据得到的查询量子态进行量子隐私查询。本发明通过云服务器委托加密计算的方式对整个委托加密过程实现了双重加密,并且利用量子傅里叶变换一次传输多个量子密钥的优势提高了整个量子传输的效率。
Description
技术领域
本发明涉及量子隐私查询技术领域,具体涉及一种基于用户代理的云量子隐私查询方法。
背景技术
当今社会,云计算、机器学习、人工智能都是学术界的研究热点。量子方向学者们的研究中心逐渐从量子信息学演变为结合云计算、机器学习等的量子理论。量子信息与计算的热门研究方向有:量子计算, 量子搜索算法或量子傅里叶变换等。量子隐私数据查询是量子安全通信的重要分支之一。用户向数据库查询已经获得权限的数据,但是用户希望数据库不能知道他具体的查询内容。同样,数据库也不希望用户获得无查询权限的数据条目。然而现有的量子隐私查询协议难以实现高效、安全的信息处理。同时,几乎没有关于多个用户向数据库查询信息的功能。
量子委托计算分为全盲量子计算和半盲量子计算。量子委托是在客户端和服务器(C-S)之间实现的一种加密输入数据信息和加密量子计算过程的一种委托计算。一般关于量子委托计算的文章基本上是解决计算问题,很少有委托计算的应用文章。同时一般的用户查询基本上是传输许多量子后,给用户授权一个密钥,用户使用这个唯一的密钥完成查询某个数据库条目信息的过程。这样的量子使用效率低,并且用户的通信复杂性为。现有协议基本上难以通过执行一次协议就实现多个用户的查询。
由于客户端不具备量子计算的能力,因此请求远程服务器对信息执行量子计算,整个委托计算过程中不能暴露具体传输的数据。结合量子委托计算和现代网络云环境的内容,我们需要解决量子网络环境中的委托计算的加解密难题,并在远程数据库—云服务提供商(委托计算中心)—用户代理—多个查询用户的量子环境的框架中,解决参与者各方的安全性。
传统的傅里叶变换包括离散傅里叶变换和连续傅里叶变换。1994年,基于量子傅里叶变换(Quantum Fourier Transform)的Shor算法首次被用于解决大数质因子分解,这威胁了传统的公开加密算法(RSA)。Shor算法以多项式的时间加速破解,使得现有的密码体制并不安全。近几年关于量子傅里叶计算应用还是比较少。我们想要通过量子傅里叶来提高用户的查询效率,实现多个用户可以并发执行量子隐私查询。但是一般会遇到查询结果难以验证正确性的问题,这又需要解决两个查询用户在用户代理和委托计算中心的帮助下如何安全验证查询结果。
现有的量子隐私查询方案主要存在以下问题:
1、量子隐私查询的实现效率低,传输量子比特多,但只能完成单个用户的一次隐私查询。因为量子隐私查询一般是数据库发送一系列量子给查询用户,查询用户最终获得一个数据库的密钥信息,用这个共同的密钥来执行隐私查询的过程。
2、现有的量子隐私查询协议大部分是通过传输一定数量的量子比特,使量子的物理特性保证传输消息的安全性。即使完成了窃听检测也不能保证消息的完全安全。通过后处理使最终密钥受攻击的概率大大降低。所以,现有的量子隐私查询还是存在着一定的信息泄露风险。
3、现有的量子隐私查询方案几乎没有关于多个用户查询数据库信息的功能,并且查询结果不知道是否正确。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于用户代理的云量子隐私查询方法。。
为了达到上述发明目的,本发明采用的技术方案为:
一种基于用户代理的云量子隐私查询方法,包括以下步骤:
S1、利用数据库与用户代理通过经典信道协商得到第一共享密钥;
S2、利用数据库根据密钥生成量子态序列,对量子态序列加密得到第一量子态序列,对第一量子态序列添加诱骗态生成第一混合序列,将第一混合序列传输至云服务提供商;
S3、利用云服务提供商对第一混合序列进行量子委托计算得到第二量子态序列,对第二量子态序列添加诱骗态生成第二混合序列,将第二混合序列传输至用户代理;
S4、利用用户代理根据第一共享密钥对第二混合序列解密得到第三量子态序列,对第三量子态序列作量子傅里叶变换后添加诱骗态生成第三混合序列,将第三混合序列传输至查询用户群组;
S5、利用查询用户对第三混合序列进行量子逆傅里叶变换,再根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态,根据得到的查询量子态进行量子隐私查询。
本方案的有益效果是:本发明通过云服务器委托加密计算的方式,将远端数据库Bob的密钥K B (i)编码为量子态, 并且传输给用户代理Alice,整个委托加密过程实现了双重加密;然后用户代理Alice通过量子傅里叶变换传输量子态给n个用户,保证只有与委托计算中心协商密钥K AT 的查询用户A i 和查询用户A j 才可以恢复正确的量子态;并且利用量子傅里叶变换一次传输多个量子密钥的优势提高了整个量子传输的效率。
进一步地,所述步骤S2具体包括以下分步骤:
S21、根据数据库中长为n的密钥K B 生成量子态序列S,具体为:
该进一步方案的有益效果是:本发明添加了窃听检测粒子的混合序列S (1)’用于在量子信道中传输,保证了传输信道的安全性。其中步骤S21将数据库要传输的密钥,通过编码为量子态的方式传播,保证消息传输的绝对安全性。本发明可以普遍适用于量子通信网络,并可以同时执行多个用户的隐私查询,在安全性和效率方面具有显著提升。步骤S22为本发明双重加解密过程中的第一层加密。将数据库与用户代理事先协商好的第一共享密钥K AB 作为第一层的加密密钥。通过加密方式得到第一量子态序列S (1)。步骤S23是在S (1)序列中添加检测粒子形成第一混合序列,添加检测粒子的目的是用于检测信道的安全性。通过安全窃听检测可以使云服务提供商接收到安全的第一层加密结果序列,并用于执行下一步计划。
进一步地,所述步骤S2还包括对数据库与云服务提供商通信的量子信道进行安全检测,具体为:
当云服务提供商接收完数据库传输的所有第一混合序列S (1)’后,由数据库公布所有诱骗态的位置和相应测量基;
利用云服务提供商根据数据库公布的测量基测量所有诱骗态,并将测量结果发送给数据库;
利用数据库将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启数据库与云服务提供商通信的量子信道协议;否则判断量子信道安全。
该进一步方案的有益效果是:量子态只能在量子信道中传输,但是量子信道可能会存在各种干扰和窃听者的存在,为了保证传输消息的安全性,本发明对量子信道进行安全检测,由于信道噪声干扰是不可避免的,本发明进行安全检测可以降低传输信道中噪声的干扰;一旦安全窃听检测的效率超过预设阈值,则认为存在窃听者,其干扰已经对本次隐私查询造成了严重的干扰。需要重启执行协议,确定不能超过预设阈值的情况下,再进行量子隐私查询。
进一步地,所述步骤S3具体包括以下分步骤:
该进一步方案的有益效果是:云服务提供商生成的第二混合序列S (2)’主要是通过双重加密的方式,使只有与云服务提供商事先协商好密钥K TA (i)的查询用户,才有资格可以解密出第二重的加密结果。其中步骤S31的云服务提供商根据与数据库事先协商好的密钥做第一步加密后,形成第一层加密结果,a i b i 表示数据库与用户代理实现协商好的长度为n的密钥,用于一层加解密。第二层加解密为:。但是K TA (i)表示云服务提供商和查询用户A i 协商的密钥,若K TA (i)=0,则表示执行X操作;K TA (i)=1,则表示执行Z操作。那么只有查询用户才可以解密出第二层的加密结果。步骤S32的第二层的加密结果从云服务提供商传输到查询用户,这也是量子信道,可能会存在噪声干扰或者恶意窃听者。所以需要添加窃听检测粒子做相应的安全检测。
进一步地,所述步骤S3还包括对云服务提供商与用户代理通信的量子信道进行安全检测,具体为:
当用户代理接收完云服务提供商传输的所有第二混合序列S (2)’后,由云服务提供商公布所有诱骗态的位置和相应测量基;
利用用户代理根据云服务提供商公布的测量基测量所有诱骗态,并将测量结果发送给云服务提供商;
利用云服务提供商将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启云服务提供商与用户代理通信的量子信道协议;否则判断量子信道安全。
该进一步方案的有益效果是:在云服务提供商和用户代理之间进行安全检测是为了防止噪声和窃听者的干扰,降低传输到用户代理处的第二混合序列S (2)’失误的概率。所以一旦存在量子信道,均需要检测。但是只要恶意攻击者不知道密钥K AB ={a i b i }和K TA (i),就无法解密出携带了具体传输信息的粒子状态。
进一步地,所述S4具体包括以下分步骤:
该进一步方案的有益效果是:对需要传输的量子态完成双重加密后,本发明需要通过双重解密,将量子态的最终结果传输给各个查询用户。S4中在用户代理处主要包含了两部分:1、第一层解密,得到解密结果第三量子态序列S (3);2、通过量子傅里叶变换,将第三量子态序列S (3)同时分发给各个查询用户。其中步骤S41是利用用户代理根据第一共享密钥K AB 对第二混合序列S (2)’解密得到第三量子态序列S (3);步骤S42至S45通过顺利执行的量子傅里叶变换,形成第三混合序列,通过量子信道传输给各个查询用户。量子傅里叶变换操作可以使通信复杂性降低为O[(logN)2],且便于在多个查询用户的情况下执行量子隐私查询。
进一步地,所述步骤S5具体包括以下分步骤:
该进一步方案的有益效果是:本发明查询用户解密生成查询得到的量子态表示最终得到的数据库密钥。这个数据库密钥不同于一般的1:N的数据库与用户的密钥对比数量关系。本方案中,数据库的密钥是大小为n的K B 序列{K B (1), K B (2)… K B (n)}。假设n个查询用户可能获得的密钥序列K A 为{K A (1), K A (2)… K A (n)},即第i个查询用户查询得到的为K A (i)。然后通过后续步骤,查询用户序列就可以通过自己手中的密钥解密出想要查询的数据库具体数据库条目,并且用户之间还可以验证查询结果,可以知道查询结果是否成功查询。
进一步地,所述步骤S54具体包括以下分步骤:
S541、利用数据库根据发送的初始态公布0或1;
S542、利用查询用户根据数据库公布结果选择测量基;
S543、利用数据库将密钥K B 根据查询用户公布的移位长度移位后得到密钥K B ’,采用密钥K B ’对待查询数据库条目X加密得到信息Y ’,将信息Y ’传输至查询用户;
S544、利用查询用户根据密钥K A 对信息Y’解密得到待查询的第k条数据库条目作为查询结果X k 。
该进一步方案的有益效果是:根据步骤S541和S542,查询用户可以明确知道具体的查询密钥值。即n位查询用户均获得数据库密钥,也就是说一旦所有查询用户获得数据库的密钥,那么K B 序列与K A 序列相同。但是可能由于窃听者的存在,可能导致查询用户不能得到正确的密钥值,当他用这个有误的密钥查询数据库信息时,其他用户的验证就不能通过,那么此次查询数据库信息失败,并验证此次通信存在窃听者。一旦K B (i)= K A (i),就可以查询得到正确的数据库条目。
进一步地,所述步骤S5还包括利用查询用户A j 对查询用户A i 的查询结果X k 进行验证,具体包括:
利用查询用户A j 根据密钥K B 对原始加密信息Y解密得到待查询数据库条目作为查询结果X k ’;
利用查询用户A j 比较查询结果X k 与查询结果X k ’的值;若两者相等,则公布0;否则公布1。
该进一步方案的有益效果是:本发明解决了现有的量子隐私查询仅能实现单用户查询数据库的功能,实现了多用户的查询,并实现用户之间可以相互验证查询结果是否正确的能力,查询用户A j 对查询用户A i 的查询结果X k 进行验证,实现用户之间可以相互验证查询结果正确性,避免数据库的恶意行为。
附图说明
图1为本发明的基于用户代理的云量子隐私查询方法框架图;
图2为本发明的基于用户代理的云量子隐私查询方法流程图;
图3为本发明实施例中量子傅里叶变换的量子电路图;
图4为本发明实施例中量子通信复杂性的比较示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
本发明提出了一种基于用户代理的云量子隐私查询方案。在量子通信网络的环境下,提出一个基于云计算中心的委托加密计算,然后传输d维的量子态执行高效的量子傅里叶变换,最后实现用户的隐私查询结果验证。
如图1所示,首先,远端的数据库Bob将加密后的结果委托给云计算中心Trent再次加密。委托Trent计算不仅可以保证输入信息的盲化,而且可以保证计算过程的盲化。所以双层加密保证了所有参与者的安全性,即只有查询用户才可以获得数据库的密钥信息。其次,用户代理Alice通过量子傅里叶变换分发由K AT (i)加密的量子密钥给查询用户A i 。整个量子傅里叶变换的实现效率更高并且传输大量的量子比特。最后,查询用户A i 的查询结果X k 可以被查询用户A j 验证。安全分析证明了参与者攻击和外部窃听无法获得有用信息。
如图2所示,本发明实施例提供的一种基于用户代理的云量子隐私查询方法,包括以下步骤S1至S5:
S1、利用数据库与用户代理通过经典信道协商得到第一共享密钥;
S2、利用数据库根据密钥生成第一量子态序列,对第一量子态序列加密后添加诱骗态生成第一混合序列,将第一混合序列传输至云服务提供商;
在本实施例中,步骤S2具体包括以下分步骤:
本发明对数据库Bob与云服务提供商Trent之间的粒子传输过程进行检测,当云服务提供商Trent没有接受到某位粒子时,需要请求数据库Bob重新发送该位粒子。
本发明还对数据库Bob与云服务提供商Trent通信的量子信道进行安全检测,具体为:
当云服务提供商Trent接收完数据库Bob传输的所有第一混合序列S (1)’后,由数据库Bob公布所有诱骗态的位置和相应测量基;
利用云服务提供商Trent根据数据库Bob公布的测量基测量所有诱骗态,并将测量结果发送给数据库Bob;
利用数据库Bob将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启数据库Bob与云服务提供商Trent通信的量子信道协议;否则判断该量子信道安全。
S3、利用云服务提供商对第一混合序列进行量子委托计算得到第二量子态序列,对第二量子态序列添加诱骗态生成第二混合序列,将第二混合序列传输至用户代理;
在本实施例中,步骤S3具体包括以下分步骤:
本发明对云服务提供商Trent与用户代理Alice之间的粒子传输过程进行检测,当用户代理Alice没有接受到某位粒子时,需要请求云服务提供商Trent重新发送该位粒子。
本发明还对云服务提供商Trent与用户代理Alice通信的量子信道进行安全检测,具体为:
当用户代理Alice接收完云服务提供商Trent传输的所有第二混合序列S (2)’后,由云服务提供商Trent公布所有诱骗态的位置和相应测量基;
利用用户代理Alice根据云服务提供商Trent公布的测量基测量所有诱骗态,并将测量结果发送给云服务提供商Trent;
利用云服务提供商Trent将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启云服务提供商Trent与用户代理Alice通信的量子信道协议;否则判断量子信道安全。
S4、利用用户代理根据第一共享密钥对第二混合序列解密得到第三量子态序列,对第三量子态序列作量子傅里叶变换后添加诱骗态生成第三混合序列,将第三混合序列传输至查询用户群组;
在本实施例中,步骤S4具体包括以下分步骤:
S41、利用用户代理Alice根据第一共享密钥K AB 对第二混合序列S (2)’解密得到第三量子态序列S (3),表示为
如表1所示,为数据库Bob和用户代理Alice的加密和解密对照表。
表1、数据库Bob和用户代理Alice的加密和解密对照表
S5、利用查询用户对第三混合序列进行量子逆傅里叶变换,再根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态,根据得到的查询量子态进行量子隐私查询。
在本实施例中,步骤S5具体包括以下分步骤:
S53、利用查询用户A i 根据查询用户A i 与云服务提供商Trent通过经典信道协商得到的第二共享密钥K TA (i)进行解密得到查询量子态,表示为;如图3所示,左边为用户代理Alice的输入,右边为查询用户A i 接收到的结果。
S541、利用数据库Bob根据发送的初始态公布0或1;
S542、利用查询用户A i 根据数据库Bob公布结果选择测量基;
S543、利用数据库Bob将密钥K B 根据查询用户A i 公布的移位长度s移位后得到密钥K B ’,采用密钥K B ’对待查询数据库条目X加密得到信息Y’,将信息Y’传输至查询用户;
查询用户A i 进行隐私查询时,假设查询用户A i 想要查询第k条数据库条目X j ,查询用户A i 公布一个移位s=i-k,数据库Bob将整个长为n的密钥K B 移位s后得到密钥K B ’, 数据库Bob采用密钥K B ’对待查询数据库条目X加密得到信息Y ’,表示为;将信息Y’传输至查询用户A i 。
S544、利用查询用户A i 根据密钥K A (i)对信息Y’解密得到待查询的第k条数据库条目X k 。
特别地,本发明还利用查询用户A j 对查询用户A i 的查询结果X k 进行验证,具体包括:
利用查询用户A j 比较查询结果X k 与查询结果X k ’的值;若两者相等,则公布0;否则公布1。
如表2所示,数据库将知道所有的最终密钥K B 为(0 1 0, 1 0 0, 0 1 1, 1 1 0),而第i=6个查询用户A 6 知道的密钥为。假设查询用户只知道第i=6个密钥块k A 6 =0并且想要查询第j=9个查询条目X j 。则公布一个移位s=i-j=-3。数据库将最终密钥K B 移位s(s>0,则右移;s<0,则左移)后得到K B ’,并加密查询条目,并将加密结果Y公布给查询用户,查询用户根据移位恢复加密条目为Y ’(同K B ’的移位方式一样)。之后查询用户可以用已知的密钥k A 6 =0可以解密出想要查询的第j=9个数据库条目X 9 =1。
表2、数据库与查询用户密钥对照表
本发明中K AB 是数据库与用户代理事先协商的密钥,此密钥用于第一混合序列的一层加密和第三混合序列的第一层解密;K B 表示数据库需要传输给某个查询用户的密钥,K A 表示查询用户通过本方案最终获得的数据库密钥信息。
本发明通过云服务器委托加密计算的方式,将远端数据库Bob的密钥K B (i)编码为量子态, 并且传输给用户代理Alice,整个委托加密过程实现了双重加密。然后用户代理Alice通过量子傅里叶变换传输量子态给n个用户。 只有与委托计算中心协商密钥K AT 的查询用户A i 和查询用户A j 才可以恢复正确的量子态,因为还需要控制位。最后用户之间还可以验证查询结果X k 与查询结果X k ’是否相等。
本发明采用委托计算可以对量子态输入和U操作计算加密。量子傅里叶变换具有一次传输多个量子密钥的优势,提高整个量子传输的效率。量子委托计算和量子傅里叶变换的优势被充分应用于量子隐私查询。下面将从通信复杂性,通信复杂性和测量次数方面比较不同协议,如表3和图4所示。
表3、本发明与其它协议对比表
由表3可知,J11(G12)和R13协议与本发明对比,虽然传输的经典比特数相同,但是随着传输量子比特数的增加,本发明在通信的复杂性方向具有明显优势。本发明可以传输少量的量子比特数就可以达到与J11协议等相同的效果。
比较Liu19协议和本发明,虽然他在通信复杂性方向比本发明更有优势,但是本发明的量子傅里叶变换可以在一次传输过程中传递多个经典比特信息,而Liu19一次只能传输单个经典比特。
本发明的隐私查询与其他隐私查询过程也不相同。本发明的数据库在查询过程中会先公布量子比特的测量基,这样可以使查询用户A i 获得正确的密钥K A(i)。另外,A i 的查询结果X j 可以被用户A j 验证。
本发明在量子通信网络的环境下,基于云计算中心的委托加密计算,然后传输d维的量子态执行高效的量子傅里叶变换,最后实现用户的隐私查询结果验证。首先,远端的数据库Bob将加密后的结果委托给云服务提供商Trent再次加密。云服务提供商Trent计算不仅可以保证输入信息的盲化,而且可以保证计算过程的盲化。所以双层加密保证了所有参与者的安全性,即只有查询用户才可以获得数据库的密钥信息。其次,用户代理Alice通过量子傅里叶变换分发由K A(i)加密的量子密钥给查询用户A i 。整个量子傅里叶变换的实现效率更高并且传输大量的量子比特。最后,查询用户A i 的查询结果X j 可以被A i 验证。安全分析证明了参与者攻击和外部窃听无法获得有用信息。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (5)
1.一种基于用户代理的云量子隐私查询方法,其特征在于,包括以下步骤:
S1、利用数据库与用户代理通过经典信道协商得到第一共享密钥;
S2、利用数据库根据密钥生成量子态序列,对量子态序列加密得到第一量子态序列,对第一量子态序列添加诱骗态生成第一混合序列,将第一混合序列传输至云服务提供商,具体包括以下分步骤:
S21、根据数据库中长为n的密钥K B 生成量子态序列S,具体为:
S3、利用云服务提供商对第一混合序列进行量子委托计算得到第二量子态序列,对第二量子态序列添加诱骗态生成第二混合序列,将第二混合序列传输至用户代理,具体包括以下分步骤:
S4、利用用户代理根据第一共享密钥对第二混合序列解密得到第三量子态序列,对第三量子态序列作量子傅里叶变换后添加诱骗态生成第三混合序列,将第三混合序列传输至查询用户群组,具体包括以下分步骤:
S5、利用查询用户对第三混合序列进行量子逆傅里叶变换,再根据查询用户与云服务提供商通过经典信道协商得到的第二共享密钥进行解密得到查询量子态,根据得到的查询量子态进行量子隐私查询,具体包括以下分步骤:
2.根据权利要求1所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S2还包括对数据库与云服务提供商通信的量子信道进行安全检测,具体为:
当云服务提供商接收完数据库传输的所有第一混合序列S (1)’后,由数据库公布所有诱骗态的位置和相应测量基;
利用云服务提供商根据数据库公布的测量基测量所有诱骗态,并将测量结果发送给数据库;
利用数据库将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启数据库与云服务提供商通信的量子信道协议;否则判断量子信道安全。
3.根据权利要求1所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S3还包括对云服务提供商与用户代理通信的量子信道进行安全检测,具体为:
当用户代理接收完云服务提供商传输的所有第二混合序列S (2)’后,由云服务提供商公布所有诱骗态的位置和相应测量基;
利用用户代理根据云服务提供商公布的测量基测量所有诱骗态,并将测量结果发送给云服务提供商;
利用云服务提供商将诱骗态的初始态与测量结果进行对比,判断错误概率是否超过预设阈值;若是,则重启云服务提供商与用户代理通信的量子信道协议;否则判断量子信道安全。
4.根据权利要求1所述的基于用户代理的云量子隐私查询方法,其特征在于,所述步骤S54具体包括以下分步骤:
S541、利用数据库根据发送的初始态公布0或1;
S542、利用查询用户根据数据库公布结果选择测量基;
S543、利用数据库将密钥K B 根据查询用户公布的移位长度移位后得到密钥K B ’,采用密钥K B ’对待查询数据库条目X加密得到信息Y ’,将信息Y ’传输至查询用户;
S544、利用查询用户根据密钥K A 对信息Y’解密得到待查询的第k条数据库条目作为查询结果X k 。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110010362.9A CN112332987B (zh) | 2021-01-06 | 2021-01-06 | 一种基于用户代理的云量子隐私查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110010362.9A CN112332987B (zh) | 2021-01-06 | 2021-01-06 | 一种基于用户代理的云量子隐私查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112332987A CN112332987A (zh) | 2021-02-05 |
CN112332987B true CN112332987B (zh) | 2021-03-23 |
Family
ID=74302442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110010362.9A Active CN112332987B (zh) | 2021-01-06 | 2021-01-06 | 一种基于用户代理的云量子隐私查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112332987B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473630B (zh) * | 2022-08-11 | 2024-08-16 | 湖北工业大学 | 一种基于量子计算的物联网隐私查询方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049193A (zh) * | 2015-09-16 | 2015-11-11 | 浙江神州量子网络科技有限公司 | 一种基于量子保密网络的应用集成系统和控制方法 |
CN105049198A (zh) * | 2015-08-05 | 2015-11-11 | 清华大学 | 基于不对称的诱骗态量子密钥分发协议的通信方法 |
CN105071929A (zh) * | 2015-07-15 | 2015-11-18 | 清华大学 | 量子密钥分发的后处理方法 |
CN105337727A (zh) * | 2015-10-19 | 2016-02-17 | 青岛理工大学 | 云计算三要素之间访问控制的量子认证方法 |
CN106803784A (zh) * | 2017-03-30 | 2017-06-06 | 福州大学 | 安全多媒体云存储中基于格的多用户模糊可搜索加密方法 |
CN108199768A (zh) * | 2017-12-29 | 2018-06-22 | 华南师范大学 | 一种基于w态的测量设备无关量子密钥分发系统及方法 |
CN108650090A (zh) * | 2018-07-17 | 2018-10-12 | 江苏亨通问天量子信息研究院有限公司 | 量子保密传真机及量子保密传真系统 |
CN109995528A (zh) * | 2019-04-25 | 2019-07-09 | 成都信息工程大学 | 双向身份认证及抵御信道噪音的半量子安全直接通信方法 |
CN110929294A (zh) * | 2020-02-03 | 2020-03-27 | 成都信息工程大学 | 单向传输的量子数据库隐私查询方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8126830B2 (en) * | 2007-07-03 | 2012-02-28 | Seth Lloyd | Method for ensuring privacy while querying a database by using quantum superposition and multiple responses |
US20140214895A1 (en) * | 2013-01-31 | 2014-07-31 | Inplore | Systems and method for the privacy-maintaining strategic integration of public and multi-user personal electronic data and history |
CN103997491A (zh) * | 2014-05-13 | 2014-08-20 | 长春大学 | 一种量子保密通信电话用户终端扩展网关系统 |
CN106712945B (zh) * | 2017-01-22 | 2018-01-23 | 安徽大学 | 一种基于Bell态的量子秘密共享方法 |
CN109714158B (zh) * | 2018-12-21 | 2020-09-22 | 成都信息工程大学 | 一种基于Bell态的半量子隐私比较方法及系统 |
-
2021
- 2021-01-06 CN CN202110010362.9A patent/CN112332987B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105071929A (zh) * | 2015-07-15 | 2015-11-18 | 清华大学 | 量子密钥分发的后处理方法 |
CN105049198A (zh) * | 2015-08-05 | 2015-11-11 | 清华大学 | 基于不对称的诱骗态量子密钥分发协议的通信方法 |
CN105049193A (zh) * | 2015-09-16 | 2015-11-11 | 浙江神州量子网络科技有限公司 | 一种基于量子保密网络的应用集成系统和控制方法 |
CN105337727A (zh) * | 2015-10-19 | 2016-02-17 | 青岛理工大学 | 云计算三要素之间访问控制的量子认证方法 |
CN106803784A (zh) * | 2017-03-30 | 2017-06-06 | 福州大学 | 安全多媒体云存储中基于格的多用户模糊可搜索加密方法 |
CN108199768A (zh) * | 2017-12-29 | 2018-06-22 | 华南师范大学 | 一种基于w态的测量设备无关量子密钥分发系统及方法 |
CN108650090A (zh) * | 2018-07-17 | 2018-10-12 | 江苏亨通问天量子信息研究院有限公司 | 量子保密传真机及量子保密传真系统 |
CN109995528A (zh) * | 2019-04-25 | 2019-07-09 | 成都信息工程大学 | 双向身份认证及抵御信道噪音的半量子安全直接通信方法 |
CN110929294A (zh) * | 2020-02-03 | 2020-03-27 | 成都信息工程大学 | 单向传输的量子数据库隐私查询方法 |
Non-Patent Citations (4)
Title |
---|
A Quantum secure sharing protocol for cloud data based on proxy reencryption;Yan chang et al;《scientific report》;20201231;全文 * |
A Quantum-Based Database Query Scheme for Privacy Preservation in Cloud Environment;Wenjie Liu ET AL;《WILEY》;20190401;全文 * |
Revised quantum direct communication scheme with mutual authentication;Liu Wenjiel et al;《Journal of Southeast University(English Edition)》;20101031;全文 * |
基于四粒子团簇态实现二粒子任意态的量子隐形传态;尹义芬等;《成 都 信 息 工 程 学 院 学 报》;20150228;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112332987A (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sun et al. | Multi-party quantum key agreement by an entangled six-qubit state | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Zhang et al. | An improved anonymous multi‐receiver identity‐based encryption scheme | |
Xia et al. | A semi-quantum blind signature protocol based on five-particle GHZ state | |
Singh et al. | Provably secure lattice based identity based unidirectional PRE and PRE+ schemes | |
Priyadharshini et al. | Efficient Key Management System Based Lightweight Devices in IoT. | |
Zhu et al. | Efficient quantum blind signature scheme based on quantum fourier transform | |
CN112332987B (zh) | 一种基于用户代理的云量子隐私查询方法 | |
Shi et al. | Quantum blind signature scheme with cluster states based on quantum walk cryptosystem | |
Xu et al. | Secure multi-party quantum summation based on quantum homomorphic encryption | |
Yousefipoor et al. | An efficient, secure and verifiable conjunctive keyword search scheme based on rank metric codes over encrypted outsourced cloud data | |
Singh et al. | A lightweight identity based generalized signcryption scheme for secure communication in standard model | |
Lou et al. | A quantum blind signature scheme based on block encryption and quantum Fourier transfer | |
Subramaniam et al. | A quantum diffie-hellman protocol | |
WO2021062517A1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
Zhuang et al. | Multiauthority attribute-based encryption with dynamic membership from lattices | |
US20220094532A1 (en) | Methods and systems for homomorphic data representation and concealment powered by clifford geometric algebra | |
Liu et al. | Quantum‐resistant anonymous identity‐based encryption with trable identities | |
Liu et al. | A Multi-Authority Key-Policy ABE Scheme from Lattices in Mobile Ad Hoc Networks. | |
Thombre et al. | Experimental analysis of attacks on rsa & rabin cryptosystems using quantum shor's algorithm | |
Kiran et al. | A lightweight pairing-free ciphertext-policy attribute-based signcryption for cloud-assisted IoT | |
Yang et al. | An Efficient Identity-Based Encryption With Equality Test in Cloud Computing | |
Tang et al. | Improvements on “multi-party quantum key agreement protocol with bell states and single particles” | |
Jiang et al. | Dual Fine-Grained Public-Key Searchable Encryption from Lattices | |
Lim et al. | Quantum authentication method based on key-controlled maximally mixed quantum state encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |