CN113556229A - 两端可验证的量子门限秘密共享方法、装置及电子设备 - Google Patents

两端可验证的量子门限秘密共享方法、装置及电子设备 Download PDF

Info

Publication number
CN113556229A
CN113556229A CN202111096783.4A CN202111096783A CN113556229A CN 113556229 A CN113556229 A CN 113556229A CN 202111096783 A CN202111096783 A CN 202111096783A CN 113556229 A CN113556229 A CN 113556229A
Authority
CN
China
Prior art keywords
secret
quantum
sequence
participants
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111096783.4A
Other languages
English (en)
Other versions
CN113556229B (zh
Inventor
娄小平
王宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Normal University
Original Assignee
Hunan Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Normal University filed Critical Hunan Normal University
Priority to CN202111096783.4A priority Critical patent/CN113556229B/zh
Publication of CN113556229A publication Critical patent/CN113556229A/zh
Application granted granted Critical
Publication of CN113556229B publication Critical patent/CN113556229B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种两端可验证的量子门限秘密共享方法、装置及电子设备,该方法包括:分发者与每个参与者共享一个旋转密钥,通过多硬币量子游走系统生成初始化秘密信息,并转化成编码信息。分发者将系统中的粒子分成n+1个序列,分发者保留第一个序列,将其余序列分别发送给n个参与者。分发者依次与t个参与者对第一序列和该参与者对应的序列执行酉变换,并记录酉变换之后的测量结果。t个参与者根据自身的旋转密钥对与其对应的测量结果进行加密,并发送给分发者,分发者根据接收的加密结果判断是否有参与者提供虚假信息。重构者根据接收的所有测量结果重构秘密信息,并转换成编码信息,与分发者的编码信息比较,判断秘密是否恢复成功。

Description

两端可验证的量子门限秘密共享方法、装置及电子设备
技术领域
本发明涉及量子通信领域,尤其涉及一种两端可验证的量子门限秘密共享方法、装置及电子设备。
背景技术
1979年Shamir和Blakley分别基于拉格朗日插值法和射影几何理论首次提出门限秘密共享方案,实现了对秘密的分散管理,增加了共享秘密的安全性和完整性。
量子门限秘密共享以量子力学为基本原理,是经典秘密共享扩展到量子领域的应用。在量子门限秘密共享中,秘密的分发和恢复都是通过量子操作实现的,仅当足够的份额拥有者一起合作才能恢复秘密。此外,秘密恢复过程中,一些参与者可能会不诚实,提供虚假信息给秘密重构者,为了防止参与者的欺骗行为,一些研究者提出了一种可验证参与者身份的量子态门限秘密共享方法。
发明内容
有鉴于此,本发明的目的在于提出一种两端可验证的量子门限秘密共享方法、装置及电子设备。
基于上述目的,本申请提供了一种两端可验证的量子门限秘密共享方法,包括:
S1、秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为正整数;
S2、所述秘密分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数基于所述秘密信息生成第一编码信息并公布;
S3、所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留其中一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
S4、所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,
Figure 894329DEST_PATH_IMAGE001
S5、所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第
Figure 14732DEST_PATH_IMAGE002
量子游走子系统,
Figure 263311DEST_PATH_IMAGE002
为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者;
S6、所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行S1,若不存在,执行S7;
S7、从n个所述参与者中预先指定的一个秘密重构者,所述秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
S8、所述秘密重构者基于所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
进一步地,所述秘密分发者通过对预先构建的量子游走系统进行初始化生成秘密信息,包括:
所述秘密分发者获取一个原始秘密信息,所述秘密分发者基于所述原始秘密信息对所述多硬币量子游走系统
Figure 65045DEST_PATH_IMAGE003
进行初始化,
Figure 82679DEST_PATH_IMAGE004
,经过初始化的序列
Figure 108404DEST_PATH_IMAGE005
表示所述秘密信息,经过初始化的序列
Figure 454066DEST_PATH_IMAGE006
均为
Figure 121808DEST_PATH_IMAGE007
,其中,
Figure 993949DEST_PATH_IMAGE005
表示第
Figure 83519DEST_PATH_IMAGE008
个多硬币量子游走子系统中的位置空间,
Figure 41111DEST_PATH_IMAGE006
表示第
Figure 450227DEST_PATH_IMAGE008
个多硬币量子游走子系统中第
Figure 176874DEST_PATH_IMAGE009
枚硬币的硬币空间,
Figure 809981DEST_PATH_IMAGE002
表示所述多硬币量子游走系统中包含的多硬币量子游走子系统的个数。
进一步地,所述秘密分发者将所述预先构建的多硬币量子游走系统中的粒子划分为n+1个序列,所述秘密分发者保留其中一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者,包括:
所述量子游走系统中的序列
Figure 395814DEST_PATH_IMAGE005
作为第一序列,
Figure 467675DEST_PATH_IMAGE010
所述量子游走系统中的序列
Figure 189775DEST_PATH_IMAGE011
作为第n+1序列,并被发送至n个所述参与者中的第n个参与者,n 为正整数,
Figure 728203DEST_PATH_IMAGE010
进一步地,所述秘密分发者依次与n个所述参与者中的每个参与者对所述第一序列和该参与者对应的所述序列执行酉变换,包括:
所述秘密分发者和第一个参与者对所述第一序列中的粒子和所述第二序列中的粒子执行第一次酉变换;
所述秘密分发者和第t位参与者对经过所述第
Figure 925967DEST_PATH_IMAGE012
次酉变换的所述第一序列中的粒子和所述第
Figure 83410DEST_PATH_IMAGE013
序列中的粒子执行第t次酉变换,其中1<t<n且t为整数。
进一步地,所述酉变换的表达式为:
Figure 784649DEST_PATH_IMAGE014
其中,
Figure 759559DEST_PATH_IMAGE015
为条件移位操作,表达式为
Figure 907600DEST_PATH_IMAGE016
,所述条件移位操作
Figure 868734DEST_PATH_IMAGE015
由所述秘密分发者执行,a表示位置空间中粒子态的量子数,b表示硬币空间粒子态中的量子数,
Figure 424480DEST_PATH_IMAGE017
表示所述多硬币量子游走系统中的位置空间,
Figure 570291DEST_PATH_IMAGE018
表示所述多硬币量子游走系统中的第
Figure 352433DEST_PATH_IMAGE019
枚硬币的硬币空间,
Figure 976312DEST_PATH_IMAGE020
表示粒子态维数,
Figure 652144DEST_PATH_IMAGE021
表示离散傅里叶变换操作,表达式为
Figure 968856DEST_PATH_IMAGE022
,所述离散傅里叶变换操作
Figure 831770DEST_PATH_IMAGE021
分别由t个所述参与者中的每个参与者执行。
进一步地,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,包括:
所述第一量子游走子系统中与所述第一序列对应的粒子依次与经过解密的所有所述粒子态进行模d加法计算,将计算结果记为第一结果;
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态相同,则不存在提供虚假信息的所述参与者,
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态不同,则存在提供虚假信息的所述参与者。
进一步地,所述从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息,包括:
所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测;
所述重构者通过所述信道接收所述t位参与者发送来的与其对应的测量结果序列;
所述重构者依次将与t个所述参与者中的每个所述参与者对应的所述测量结果序列中属于所述第
Figure 993761DEST_PATH_IMAGE002
量子游走子系统的粒子态进行模d加法计算,将计算结果记为
Figure 992941DEST_PATH_IMAGE023
,其中1<t<n 且t为整数,
Figure 355920DEST_PATH_IMAGE002
为所述多硬币量子游走系统中的子系统总数,
Figure 971710DEST_PATH_IMAGE002
的值为正整数;
所述重构者对所述第一测量结果序列中属于所述第
Figure 197111DEST_PATH_IMAGE002
量子游走子系统的粒子态和
Figure 581956DEST_PATH_IMAGE023
执行模d减法计算,将计算结果记为第
Figure 709312DEST_PATH_IMAGE002
中间信息,其中
Figure 546818DEST_PATH_IMAGE002
为所述多硬币量子游走系统中的子系统总数,
Figure 191557DEST_PATH_IMAGE024
的值为正整数。
进一步地,所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测包括:
所述秘密分发者和t-1个所述参与者中的每个参与者分别制备一组诱骗粒子;
所述秘密分发者和t-1个所述参与者中的每个参与者分别用与所述诱骗粒子对应的测量基对所述诱骗粒子进行测量,并将测量结果依次插入到t个预先制备的诱骗粒子序列中,并将t个所述诱骗粒子序列发送给所述重构者;
所述重构者通过选取与t个所述诱骗粒子序列匹配的测量基对t个所述诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列;
所述重构者基于t个所述诱骗粒子测量结果序列和所述t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
基于同一发明构思,本申请还提供了一种基于两端可验证的量子门限秘密共享装置,包括:
密钥分发模块,被配置成秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为整数;
初始化模块,被配置成分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布,所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
秘密共享模块,被配置成所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,
Figure 696488DEST_PATH_IMAGE001
身份认证模块,被配置成所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第
Figure 260325DEST_PATH_IMAGE002
量子游走子系统,
Figure 850706DEST_PATH_IMAGE002
为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者,所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行密钥分发模块,若不存在,执行秘密恢复模块;
秘密恢复模块,被配置成从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
秘密验证模块,被配置成所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
基于同一发明构思,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述所述的方法。
从上面所述可以看出,本发明提供的两端可验证的量子门限秘密共享方法、装置及电子设备,既能验证参与者的身份,以防止冒充攻击,又可以验证恢复秘密的有效性,以防止不诚实的参与者提供虚假份额,具有较强的安全性,此外该方法在噪声环境下依旧可以正确恢复秘密消息。
附图说明
为了更清楚地说明本发明或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的两端可验证的量子门限秘密共享方法的流程图;
图2为本发明实施例的四顶点完全图的多硬币量子移位示意图;
图3为本发明实施例的多硬币量子游走原理电路图;
图4为本发明实施例的子系统
Figure 158190DEST_PATH_IMAGE025
的量子行走电路图;
图5为本发明实施例的量子行走模拟电路示意图;
图6为本发明实施例的两端可验证的量子门限秘密共享装置的结构示意图;
图7为本发明实施例的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,除非另外定义,本发明实施例使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
申请人在实现本方案的过程中发现,现有的量子门限秘密共享方法存在的主要问题是:现有技术大多是经过理论证明可行性,少量的试验也都是在无噪声的环境下进行,然而实际的通信环境不能完全等同于无噪声环境;一些参与者可能会被冒充或者一些参与者可能会提供虚假的共享份额。基于此,申请人提出了一种两端可验证的量子门限秘密共享方法,该方法既能验证参与者的身份,以防止冒充攻击,又可以验证恢复的秘密的有效性,以防止不诚实的参与者提供虚假信息,且该方法在无噪声环境和有噪声环境下都能很好进行。
以下,通过具体的实施例,并具体结合图1所示的两端可验证的量子门限秘密共享方法的流程图,来详细说明本发明实施例的技术方法。
参考图1,本发明一个实施例的两端可验证的量子门限秘密共享方法,包括以下步骤:
步骤S101、秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为正整数。
具体的,秘密分发者为每个参与者生成一个旋转密钥,并将旋转密钥与每个参与者共享,其中旋转密钥为
Figure 127415DEST_PATH_IMAGE026
步骤S102、所述秘密分发者对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布。
具体的,量子游走发生在由位置空间和硬币空间组成的复合Hilbert空间,即
Figure 862152DEST_PATH_IMAGE027
在本实施例中,定义一个有
Figure 408671DEST_PATH_IMAGE028
个顶点的图
Figure 785426DEST_PATH_IMAGE029
,其中
Figure 733791DEST_PATH_IMAGE030
是由
Figure 633570DEST_PATH_IMAGE031
张成的Hilbert位置空间,每个顶点有多个有向边指向其他带标签的顶点,该标签可以表示为Hilbert硬币空间
Figure 198544DEST_PATH_IMAGE032
Figure 988776DEST_PATH_IMAGE032
Figure 791647DEST_PATH_IMAGE031
张成。参考图2,作为在有4个顶点完全图上的多硬币量子游走的一个示例,
Figure 868188DEST_PATH_IMAGE033
,对于每个标记的顶点,有4条有向边指向其他顶点的有向边,则,
Figure 389299DEST_PATH_IMAGE034
Figure 842277DEST_PATH_IMAGE030
Figure 765234DEST_PATH_IMAGE032
之间的条件移位操作为:
Figure 12675DEST_PATH_IMAGE035
其中,
Figure 21083DEST_PATH_IMAGE036
是位置空间的相移算符,
Figure 12172DEST_PATH_IMAGE037
是作用在硬币空间第
Figure 789636DEST_PATH_IMAGE038
个硬币上的控制算符,有向边标签
Figure 880082DEST_PATH_IMAGE039
指示位置从顶点
Figure 375786DEST_PATH_IMAGE040
游走到顶点
Figure 188145DEST_PATH_IMAGE041
抛掷第
Figure 820114DEST_PATH_IMAGE038
枚硬币得到的酉变换为
Figure 409359DEST_PATH_IMAGE042
,其中
Figure 657937DEST_PATH_IMAGE043
是作用于
Figure 990830DEST_PATH_IMAGE032
中的第
Figure 477306DEST_PATH_IMAGE038
枚硬币的算子。多硬币量子游走原理的电路图如图3所示,包括一条位置空间中作为目标态的电位线和多条硬币空间中作为控制态的电位线,
Figure 237451DEST_PATH_IMAGE044
表示
Figure 707747DEST_PATH_IMAGE045
中的移位算子。
Figure 844330DEST_PATH_IMAGE046
表示
Figure 185313DEST_PATH_IMAGE047
中的运算符。当控制态为
Figure 381939DEST_PATH_IMAGE048
时,目标态执行
Figure 73952DEST_PATH_IMAGE049
操作。
具体的,所述秘密分发者准备多组多硬币量子游走子系统构成多硬币量子游走系统
Figure 483067DEST_PATH_IMAGE050
Figure 209715DEST_PATH_IMAGE051
,其中,多硬币量子游走系统也可以表示为
Figure 577242DEST_PATH_IMAGE052
对该系统进行初始化,其中量子游走系统中的序列
Figure 490972DEST_PATH_IMAGE053
包含秘密分发者想要共享的秘密信息。
将序列
Figure 963498DEST_PATH_IMAGE053
初始化,并将该序列中的每个量子态转化为两个经典位元,将秘密信息转化为经典秘密信息。
通过哈希函数将经典秘密信息转换成固定长度的编码
Figure 544652DEST_PATH_IMAGE054
并宣布它。
在一些实施例中,将序列
Figure 817502DEST_PATH_IMAGE055
都初始化为
Figure 484106DEST_PATH_IMAGE056
,将序列
Figure 500604DEST_PATH_IMAGE053
初始化为
Figure 201844DEST_PATH_IMAGE057
,将四个量子态转化为两个经典位元,其中,
Figure 645594DEST_PATH_IMAGE058
转化为00,
Figure 268337DEST_PATH_IMAGE059
转化为01,
Figure 619684DEST_PATH_IMAGE060
转化为10,
Figure 909851DEST_PATH_IMAGE061
转化为11。
步骤S103、所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者。
具体的,量子游走系统中的序列
Figure 931028DEST_PATH_IMAGE062
作为第一序列,
Figure 306645DEST_PATH_IMAGE063
量子游走系统中的序列
Figure 664945DEST_PATH_IMAGE064
作为第二序列,并被发送至n个参与者中的第一个参与者,
Figure 75198DEST_PATH_IMAGE065
重复上述操作,直至:
量子游走系统中的序列
Figure 126331DEST_PATH_IMAGE066
作为第n+1序列,并被发送至n个参与者中的第n个参与者,n 为正整数,
Figure 983385DEST_PATH_IMAGE065
将第一序列记为
Figure 145376DEST_PATH_IMAGE067
,第二序列记为
Figure 410135DEST_PATH_IMAGE068
……第n+1序列记为
Figure 897749DEST_PATH_IMAGE069
,则:
Figure 513538DEST_PATH_IMAGE070
秘密分发者保留序列
Figure 620165DEST_PATH_IMAGE071
,并将序列
Figure 739431DEST_PATH_IMAGE072
依次发送给第一位参与者至第n位参与者。
步骤S104,所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,1<t<n。
具体的,秘密分发者和第一个参与者对第一序列中的粒子和第二序列中的粒子执行第一次酉变换
Figure 132366DEST_PATH_IMAGE073
秘密分发者和第二个参与者对经过第一次酉变换的第一序列中的粒子和第三序列中的粒子执行第二次酉变换
Figure 969872DEST_PATH_IMAGE074
重复上述操作,直至:
秘密分发者和第t位参与者对经过第t-1次酉变换的第一序列中的粒子和第t+1序列中的粒子执行第t次酉变换
Figure 473666DEST_PATH_IMAGE075
。如图4所示,为子系统
Figure 447438DEST_PATH_IMAGE076
的量子行走电路图。
酉变换的表达式为
Figure 276854DEST_PATH_IMAGE077
。其中,
Figure 601656DEST_PATH_IMAGE078
为条件移位操作,表达式为
Figure 643561DEST_PATH_IMAGE079
,条件移位操作
Figure 737419DEST_PATH_IMAGE080
由秘密分发者执行,a表示位置空间中粒子态的量子数,b表示硬币空间中粒子态的量子数,
Figure 466298DEST_PATH_IMAGE081
表示多硬币量子游走系统中的的位置空间,
Figure 278396DEST_PATH_IMAGE082
表示多硬币量子游走系统中的第
Figure 389571DEST_PATH_IMAGE083
枚硬币的硬币空间,
Figure 337936DEST_PATH_IMAGE084
表示粒子态维数,
Figure 384520DEST_PATH_IMAGE085
表示离散傅里叶变换操作,表达式为
Figure 683914DEST_PATH_IMAGE086
,离散傅里叶变换操作
Figure 67622DEST_PATH_IMAGE087
分别由t个所述参与者中的每个参与者执行。
秘密分发者和第一个参与者对序列
Figure 136073DEST_PATH_IMAGE088
和序列
Figure 478192DEST_PATH_IMAGE089
中的粒子
Figure 733724DEST_PATH_IMAGE090
Figure 186702DEST_PATH_IMAGE091
执行酉变换操作
Figure 375238DEST_PATH_IMAGE092
;秘密分发者和第二个参与者对经过酉变换操作
Figure 622680DEST_PATH_IMAGE093
的序列
Figure 772033DEST_PATH_IMAGE094
中的粒子
Figure 780700DEST_PATH_IMAGE095
和序列
Figure 558164DEST_PATH_IMAGE096
中的粒子
Figure 976507DEST_PATH_IMAGE097
执行酉变换操作
Figure 472210DEST_PATH_IMAGE098
……直至秘密分发者和第t个参与者完成相应的操作。
秘密分发者和t个参与者使用Z基测量序列
Figure 266991DEST_PATH_IMAGE099
和t个参与者中的每个参与者对应的序列的测量结果,具体测量结果可表示为:
Figure 633381DEST_PATH_IMAGE100
在一些实施例中,Z基可选择为
Figure 488205DEST_PATH_IMAGE101
S105、所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第
Figure 471204DEST_PATH_IMAGE102
量子游走子系统,
Figure 804096DEST_PATH_IMAGE102
为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者。
具体的,秘密分发者随机选择一个子系统作为测试样本进行身份认证,进行身份认证的子系统可以为
Figure 24993DEST_PATH_IMAGE103
,也可以为
Figure 50718DEST_PATH_IMAGE104
,或者
Figure 255435DEST_PATH_IMAGE105
。选择作为测试样本进行身份认证的子系统不再参与秘密的恢复和秘密的验证。
作用在单个量子比特上的酉运算称为量子门运算,其中,量子门是一个酉算符,也可以用矩阵表示。将X轴旋转算子定义为:
Figure 126439DEST_PATH_IMAGE106
同样的,在y轴和z轴上,旋转酉算子可分别定义为
Figure 733000DEST_PATH_IMAGE107
Figure 195206DEST_PATH_IMAGE108
。以上三个酉算子
Figure 621639DEST_PATH_IMAGE109
Figure 290475DEST_PATH_IMAGE110
Figure 751543DEST_PATH_IMAGE111
可以用来构造任何作用在量子位上的酉算符U。在粒子
Figure 853491DEST_PATH_IMAGE112
上执行旋转酉算符可以表示为:
Figure 32800DEST_PATH_IMAGE113
在一些实施例中,秘密分发者选择子系统
Figure 776765DEST_PATH_IMAGE114
作为测试样本进行身份认证。t个参与者中的每个参与者根据其自身的旋转密钥
Figure 92340DEST_PATH_IMAGE115
对与子系统
Figure 630768DEST_PATH_IMAGE116
对应的测量结果序列
Figure 31794DEST_PATH_IMAGE117
中的粒子态执行旋转酉操作,得到:
Figure 313871DEST_PATH_IMAGE118
其中,
Figure 749531DEST_PATH_IMAGE119
t个参与者中的每个参与者通过一个安全的量子通道将执行完旋转酉操作后的结果
Figure 927703DEST_PATH_IMAGE120
发送给秘密分发者。
步骤S106、所述秘密分发者根据所述旋转密钥对所有经过加密的所有所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行S1,若不存在,执行S7。
具体的,第一量子游走子系统中与第一序列对应的粒子依次与经过解密的所有所述粒子态进行模d加法计算,将计算结果记为第一结果;响应于确定第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态相同,则不存在提供虚假信息的参与者,响应于确定第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态不同,则存在提供虚假信息的所述参与者。
秘密分发者对接收的加密结果
Figure 347183DEST_PATH_IMAGE121
执行旋转酉操作
Figure 760847DEST_PATH_IMAGE122
进行解密,第一量子游走子系统中与第一序列对应的粒子
Figure 191959DEST_PATH_IMAGE123
依次与经过解密的所有粒子态
Figure 603349DEST_PATH_IMAGE124
进行模d加法计算,将计算结果记为第一结果;
秘密分发者设置验证参数
Figure 978967DEST_PATH_IMAGE125
,其中,
Figure 65828DEST_PATH_IMAGE126
时,
Figure 476081DEST_PATH_IMAGE127
Figure 933738DEST_PATH_IMAGE128
时,
Figure 62231DEST_PATH_IMAGE129
,其中
Figure 224222DEST_PATH_IMAGE130
表示模d加法运算。如果
Figure 488981DEST_PATH_IMAGE131
,即第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态不同,秘密分发者认为有一个或多个参与者被冒充或提供虚假信息,秘密分发者会终止秘密恢复并重新启动协议。如果
Figure 304491DEST_PATH_IMAGE132
,第一结果与第一测量结果序列中与第一量子游走子系统对应的粒子态相同,秘密分发者则进行下一步秘密恢复。
步骤S107、从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果和至少t个所述参与者对应的所述序列的测量结果,通过计算得到中间信息。
具体的,秘密分发者对t个参与者和重构者之间对进行通信的信道执行窃听检测。秘密分发者和t-1个参与者中的每个参与者分别制备一组诱骗粒子,秘密分发者和t-1个参与者中的每个参与者分别用与诱骗粒子对应的测量基对诱骗粒子进行测量,并将测量结果依次插入到t个预先制备诱骗粒子序列中,并将t个诱骗粒子序列发送给所述重构者。重构者通过选取与t个诱骗粒子序列匹配的测量基对t个诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列。重构者基于t个诱骗粒子测量结果序列和t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
在一些实施例中,子系统
Figure 530067DEST_PATH_IMAGE133
及其对应的测量结果不参与秘密的恢复和秘密的验证,重构者通过被确认安全的信道接收t位参与者发送来的与其对应的测量结果序列:
Figure 354803DEST_PATH_IMAGE134
重构者依次将与t个参与者中的每个参与者对应的所述测量结果序列中属于第二量子游走子系统的粒子态进行模d加法计算,将计算结果记为
Figure 615014DEST_PATH_IMAGE135
,即
Figure 601425DEST_PATH_IMAGE136
重构者依次将与t个参与者中的每个参与者对应的测量结果序列中属于第三量子游走子系统的粒子态进行模d加法计算,将计算结果记为
Figure 173352DEST_PATH_IMAGE137
,即
Figure 942725DEST_PATH_IMAGE138
重复上述步骤,直至:
重构者依次将与t个参与者中的每个参与者对应的测量结果序列中属于第
Figure 385338DEST_PATH_IMAGE139
量子游走子系统的粒子态进行模d加法计算,将计算结果记为
Figure 480333DEST_PATH_IMAGE140
,即
Figure 8398DEST_PATH_IMAGE141
秘密分发者将第一测量结果序列
Figure 174937DEST_PATH_IMAGE142
发送给重构者,重构者通过模d减法恢复中间信息。
重构者对第一测量结果序列中属于所述第二量子游走子系统的粒子态
Figure 403881DEST_PATH_IMAGE143
Figure 732094DEST_PATH_IMAGE144
执行模d 减法计算,将计算结果记为第二中间信息
Figure 685138DEST_PATH_IMAGE145
,即
Figure 124209DEST_PATH_IMAGE146
重构者对第一测量结果序列中属于第三量子游走子系统的粒子态
Figure 806995DEST_PATH_IMAGE147
Figure 978213DEST_PATH_IMAGE148
执行模d 减法计算,将计算结果记为第三中间信息
Figure 480870DEST_PATH_IMAGE149
,即
Figure 395736DEST_PATH_IMAGE150
重复上述步骤,直至:
重构者对第一测量结果序列中属于第
Figure 198607DEST_PATH_IMAGE151
量子游走子系统的粒子态
Figure 540727DEST_PATH_IMAGE152
Figure 530679DEST_PATH_IMAGE153
执行模d减法计算,将计算结果记为第
Figure 577133DEST_PATH_IMAGE154
中间信息
Figure 765669DEST_PATH_IMAGE155
,即
Figure 747531DEST_PATH_IMAGE156
通过上述实施例中的方案可以阻止外部攻击,其中外部攻击包含拦截测量重复攻击、纠缠攻击和冒充攻击。
具体的,作为拦截测量重复攻击的一个示例,Eve对信道中的序列进行测量并制备相应的量子比特在信道中发送。
在步骤S107中,秘密分发者和t个参与者对信道进行了窃听检测。秘密分发者和t-1个参与者分别制备一组诱骗粒子,并将t组诱骗粒子的测量结果插入到预先制备的t个诱骗粒子序列中,并将该诱骗粒子序列发给重构者。重构者通过选取与t个诱骗粒子序列匹配的测量基对t个诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列。重构者基于t个诱骗粒子测量结果序列和t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
在一些实施例中,诱骗粒子可以从正交基
Figure 755938DEST_PATH_IMAGE157
Figure 481449DEST_PATH_IMAGE158
中随机选取,其中
Figure 727754DEST_PATH_IMAGE159
Eve从其截获的粒子态中无法准确判别该粒子态是诱骗粒子还是能将秘密恢复的信息粒子,且Eve无法选择正确的测量基对其截获的粒子态进行测量。
Eve随机选择诱骗粒子的位置,选择正确且不被发现的概率为:
Figure 429254DEST_PATH_IMAGE160
,其中
Figure 659378DEST_PATH_IMAGE161
表示从
Figure 454159DEST_PATH_IMAGE162
个粒子中选择的
Figure 86128DEST_PATH_IMAGE163
个独立粒子的排列。如果
Figure 268848DEST_PATH_IMAGE163
Figure 251848DEST_PATH_IMAGE164
足够大,P趋于0。故秘密分发者和参与者检测到攻击的概率趋向于100%。
具体的,作为纠缠攻击的一个示例,Eve截取量子序列并将其与辅助粒子
Figure 319161DEST_PATH_IMAGE165
结合,利用酉运算
Figure 336795DEST_PATH_IMAGE166
对截获的量子态与辅助粒子
Figure 565782DEST_PATH_IMAGE167
的组合进行一些变换操作,其中操作
Figure 301657DEST_PATH_IMAGE166
满足
Figure 438241DEST_PATH_IMAGE168
。Eve将捕获的量子序列发送出去,保留辅助粒子
Figure 779223DEST_PATH_IMAGE167
。Eve在参与者对进行酉变换操作之后的粒子进行测量后对纠缠粒子
Figure 179112DEST_PATH_IMAGE167
进行测量,以获取有价值的信息。
在一些实施例中,该秘密共享方法中插入了从Z基和X基中选取的诱骗粒子,酉运算
Figure 730179DEST_PATH_IMAGE169
作用在从Z基中选择的诱骗态粒子上的结果为:
Figure 811398DEST_PATH_IMAGE170
其中,
Figure 865942DEST_PATH_IMAGE171
Figure 233469DEST_PATH_IMAGE172
是Eve持有的量子态。
上述酉运算
Figure 147199DEST_PATH_IMAGE169
作用在从Z基中选择的诱骗态粒子上的结果又可表示为:
Figure 354146DEST_PATH_IMAGE173
,其中
Figure 935300DEST_PATH_IMAGE174
,且
Figure 942570DEST_PATH_IMAGE175
为了在窃听中不被发现,Eve必须使下列条件成立:
Figure 609175DEST_PATH_IMAGE176
酉运算
Figure 625673DEST_PATH_IMAGE169
作用在从
Figure 61333DEST_PATH_IMAGE177
基中选取的诱骗态粒子上的结果为:
Figure 505084DEST_PATH_IMAGE178
为了在窃听中不被发现,诱骗粒子
Figure 986881DEST_PATH_IMAGE179
应保持不变。故当
Figure 72649DEST_PATH_IMAGE180
时,Eve应使条件
Figure 97236DEST_PATH_IMAGE181
成立,其中
Figure 243047DEST_PATH_IMAGE182
表示零向量。
可以推导出
Figure 618665DEST_PATH_IMAGE183
成立,故Eve无法区分
Figure 242544DEST_PATH_IMAGE184
Figure 121638DEST_PATH_IMAGE185
Figure 172771DEST_PATH_IMAGE186
Figure 770105DEST_PATH_IMAGE187
,即Eve无法通过辅助粒子得到任何有效信息。
具体地,作为冒充攻击的一个示例,冒充者Eve截取了步骤S103中的序列
Figure 666517DEST_PATH_IMAGE188
中的序列
Figure 925417DEST_PATH_IMAGE189
,伪造一个相应的虚假消息序列
Figure 740926DEST_PATH_IMAGE190
,并伪装成一个参与者将准备的相同长度的测量序列发送给重构者进行秘密恢复。然而冒充者Eve没有正确的旋转密钥
Figure 91136DEST_PATH_IMAGE191
,故秘密分发者在步骤S106中对参与者进行身份验证阶段会发现Eve是冒充攻击者。
步骤S108、所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
具体的,重构者将
Figure 56818DEST_PATH_IMAGE192
表示为两个经典位,并计算哈希值
Figure 176084DEST_PATH_IMAGE193
。重构者验证方程
Figure 569019DEST_PATH_IMAGE194
是否成立,若不成立,则重构的中间信息无效。否则,该中间信息被认为是秘密消息
Figure 140946DEST_PATH_IMAGE195
并将被使用。
通过上述实施例中的方案,该两端可验证的门限秘密共享方法还可以阻止内部攻击,其中,n个参与者中的任一个参与者都有可能是不诚实的参与者。
具体的,作为阻止内部攻击的一个示例,假设第一个参与者是不诚实的参与者,在步骤S107中第一个参与者采用拦截测量重复攻击或纠缠攻击,然而在前述外部攻击中的示例中已经分析这两种策略都不会通过窃听检测,第一个参与者的操作被发现或者第一个参与者无法得到有用信息。
具体的,作为阻止内部攻击的另一个示例,第一个参与者根据测量序列
Figure 379160DEST_PATH_IMAGE196
设置序列
Figure 352933DEST_PATH_IMAGE197
,其中
Figure 651190DEST_PATH_IMAGE198
。在秘密恢复阶段,第一个参与者将假的测量结果序列
Figure 710413DEST_PATH_IMAGE199
发送给重构者,重构者公布恢复的错误中间信息
Figure 17897DEST_PATH_IMAGE200
第一个参与者根据重构者公布的错误中间信息
Figure 111755DEST_PATH_IMAGE201
,通过计算
Figure 705548DEST_PATH_IMAGE202
可以得到秘密
Figure 252067DEST_PATH_IMAGE203
。然而在秘密验证阶段重构者将得到
Figure 832084DEST_PATH_IMAGE204
,由此重构者判断有不诚实参与者提供了虚假的测量结果信息,故重构的秘密信息是无效的,该秘密共享方法可以阻止不诚实的参与者实施的内部攻击策略。
考虑噪声对本方法执行过程的影响,运行图5的电路。其中(a)是 子系统
Figure 780448DEST_PATH_IMAGE205
的试验电路图,(b)是子系统
Figure 420508DEST_PATH_IMAGE206
的试验电路图。(a)和(b)电路中的q0表示位置空间中的粒子,q1、q2、q3和q4表示硬币空间中的粒子。(a)和(b)中的第 1 列表示量子行走中硬币的制备,第2列、第3列、第4列和第5列表示实施四步量子行走,第6列、第7列、第8列、第9列表示测量和粒子返回的实验结果。选择两种后端ibmq_qasm_simulator和ibmq_belem并发射8192次作为运行环境,以子系统
Figure 448464DEST_PATH_IMAGE207
和子系统
Figure 832172DEST_PATH_IMAGE208
作为验证该秘密共享方法可在噪声环境下正确运行的一个示例。试验结果如表1所示,经分析可知,在ibmq_qasm_simulator无噪声通信中,独立秘密消息
Figure 494097DEST_PATH_IMAGE209
Figure 570638DEST_PATH_IMAGE210
的测量结果是八种概率几乎相等的结果。在ibmq_belem运行环境中的实验受到退相干、去极化、一般噪声等干扰,独立秘密消息
Figure 91749DEST_PATH_IMAGE211
在噪声环境与无噪声环境中的相对应的测量结果概率相差最大的为:测量结果11010在无噪声环境中的概率为12.671%,在噪声环境中的概率为8.093%。此外,在噪声环境中,正确测量结果10000的概率最大,为14.539%,正确测量结果11010的测量结果最小,为8.093%;噪声环境中错误结果00000的概率最大,为3.601%,错误结果11110的概率最小,为0.745%,可见独立秘密消息
Figure 544727DEST_PATH_IMAGE211
的正确结果和错误结果之间的概率相差较大,同理分析,独立秘密消息
Figure 202104DEST_PATH_IMAGE212
的正确测量结果和错误测量结果之间的概率相差也较大,因此可以认为秘密消息在噪声环境中依旧能够恢复。
表1
Figure 183967DEST_PATH_IMAGE211
Figure 926795DEST_PATH_IMAGE212
子系统在不同环境下运行的的测量结果
Figure 917885DEST_PATH_IMAGE213
下面通过实施例1对该两端可验证的门限秘密共享方法的正确性进行验证。在本实施例中,共享(3,4)门限秘密消息
Figure 695348DEST_PATH_IMAGE214
。参与者在多硬币量子游走系统中执行所有可能的中间量子态及秘密恢复结果如表2所示,根据表内数据推算,无论参与者执行上述哪个操作,都可以正确的恢复秘密消息。
表2 酉变换操作及对应秘密恢复结果
Figure 848112DEST_PATH_IMAGE215
通过对上述方案的描述可知,本秘密共享方法在无噪声条件和噪声条件下都能很好的运行,此外该方法具有较强的安全性,即能抵抗大部分外部攻击,又能抵抗内部攻击;即能验证参与者的身份,以防止冒充攻击,又可以验证恢复秘密的有效性,以防止不诚实的参与者提供虚假份额。
需要说明的是,本发明实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本发明实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本发明的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本发明还提供了一种两端可验证的量子门限秘密共享装置。
图6示出了本实施例所提供的两端可验证的量子门限秘密共享装置的结构示意图,包括:
密钥分发模块201,被配置成秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为整数;
初始化模块202,被配置成所述秘密分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布,所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
秘密共享模块203,被配置成所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,1<t<n;
身份认证模块204,被配置成所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第
Figure 202869DEST_PATH_IMAGE216
量子游走子系统,
Figure 732071DEST_PATH_IMAGE216
为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者,所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行密钥分发模块,若不存在,执行秘密恢复模块;
秘密恢复模块205,被配置成从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
秘密验证模块206,被配置成所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本发明时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的两端可验证的量子门限秘密共享方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本发明还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的两端可验证的量子门限秘密方法。
图7示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的两端可验证的量子门限秘密共享方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.两端可验证的量子门限秘密共享方法,其特征在于,该方法包括:
S1、秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为正整数;
S2、所述秘密分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数基于所述秘密信息生成第一编码信息并公布;
S3、所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留其中一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
S4、所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,
Figure 262882DEST_PATH_IMAGE001
S5、所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第
Figure 528778DEST_PATH_IMAGE002
量子游走子系统,
Figure 950664DEST_PATH_IMAGE002
为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者;
S6、所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行S1,若不存在,执行S7;
S7、从n个所述参与者中预先指定的一个秘密重构者,所述秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
S8、所述秘密重构者基于所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
2.根据权利要求1所述的两端可验证的量子门限秘密共享方法,其特征在于,所述秘密分发者通过对预先构建的量子游走系统进行初始化生成秘密信息,包括:
所述秘密分发者获取一个原始秘密信息,所述秘密分发者基于所述原始秘密信息对所述多硬币量子游走系统
Figure 452052DEST_PATH_IMAGE003
进行初始化,
Figure 869258DEST_PATH_IMAGE004
,经过初始化的序列
Figure 40476DEST_PATH_IMAGE005
表示所述秘密信息,经过初始化的序列
Figure 805783DEST_PATH_IMAGE006
均为
Figure 799278DEST_PATH_IMAGE007
,其中,
Figure 257941DEST_PATH_IMAGE005
表示第
Figure 678689DEST_PATH_IMAGE008
个多硬币量子游走子系统中的位置空间,
Figure 324434DEST_PATH_IMAGE006
表示第
Figure 387199DEST_PATH_IMAGE008
个多硬币量子游走子系统中第
Figure 434789DEST_PATH_IMAGE009
枚硬币的硬币空间,
Figure 826106DEST_PATH_IMAGE010
表示所述多硬币量子游走系统中包含的多硬币量子游走子系统的个数。
3.根据权利要求2所述的两端可验证的量子门限秘密共享方法,其特征在于,所述秘密分发者将所述预先构建的多硬币量子游走系统中的粒子划分为n+1个序列,所述秘密分发者保留其中一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者,包括:
所述量子游走系统中的序列
Figure 224726DEST_PATH_IMAGE005
作为第一序列,
Figure 481395DEST_PATH_IMAGE011
所述量子游走系统中的序列
Figure 727700DEST_PATH_IMAGE012
作为第n+1序列,并被发送至n个所述参与者中的第n个参与者,n 为正整数,
Figure 21409DEST_PATH_IMAGE011
4.根据权利要求3所述的两端可验证的量子门限秘密共享方法,其特征在于,所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,包括:
所述秘密分发者和第一个参与者对所述第一序列中的粒子和所述第二序列中的粒子执行第一次酉变换;
所述秘密分发者和第t位参与者对经过所述第
Figure 641747DEST_PATH_IMAGE013
次酉变换的所述第一序列中的粒子和所述第
Figure 780735DEST_PATH_IMAGE014
序列中的粒子执行第t次酉变换,其中
Figure 209442DEST_PATH_IMAGE015
且t为整数。
5.根据权利要求4所述的两端可验证的量子门限秘密共享方法,其特征在于,所述酉变换的表达式为:
Figure 264598DEST_PATH_IMAGE016
其中,
Figure 778756DEST_PATH_IMAGE017
为条件移位操作,表达式为
Figure 314911DEST_PATH_IMAGE018
,所述条件移位操作
Figure 926021DEST_PATH_IMAGE017
由所述秘密分发者执行,a表示位置空间中粒子态的量子数,b表示硬币空间中粒子态的量子数,
Figure 827112DEST_PATH_IMAGE019
表示所述多硬币量子游走系统中的位置空间,
Figure 422041DEST_PATH_IMAGE020
表示所述多硬币量子游走系统中的第
Figure 433991DEST_PATH_IMAGE021
枚硬币的硬币空间,
Figure 165187DEST_PATH_IMAGE022
表示粒子态维数,
Figure 228390DEST_PATH_IMAGE023
表示离散傅里叶变换操作,表达式为
Figure 185982DEST_PATH_IMAGE024
,所述离散傅里叶变换操作
Figure 985310DEST_PATH_IMAGE023
分别由t个所述参与者中的每个参与者执行。
6.根据权利要求1所述的两端可验证的量子门限秘密共享方法,其特征在于,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,包括:
所述第一量子游走子系统中与所述第一序列对应的粒子依次与经过解密的所有所述粒子态进行模d加法计算,将计算结果记为第一结果;
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态相同,则不存在提供虚假信息的所述参与者,
响应于确定所述第一结果与所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态不同,则存在提供虚假信息的所述参与者。
7.根据权利要求1所述的两端可验证的量子门限秘密共享方法,其特征在于,所述秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息,包括:
所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测;
所述重构者通过信道接收所述t位参与者发送来的与其对应的测量结果序列;
所述重构者依次将与t个所述参与者中的每个所述参与者对应的所述测量结果序列中属于所述第
Figure 180799DEST_PATH_IMAGE010
量子游走子系统的粒子态进行模d加法计算,将计算结果记为
Figure 892535DEST_PATH_IMAGE025
,其中1<t<n且t为整数,
Figure 196477DEST_PATH_IMAGE010
为所述多硬币量子游走系统中的子系统总数,
Figure 550229DEST_PATH_IMAGE010
的值为正整数;
所述重构者对所述第一测量结果序列中属于所述第
Figure 990438DEST_PATH_IMAGE010
量子游走子系统的粒子态和
Figure 401303DEST_PATH_IMAGE025
执行模d减法计算,将计算结果记为第
Figure 926962DEST_PATH_IMAGE010
中间信息,其中
Figure 84405DEST_PATH_IMAGE010
为所述多硬币量子游走系统中的子系统总数,
Figure 910279DEST_PATH_IMAGE010
的值为正整数。
8.根据权利要求7所述的两端可验证的量子门限秘密共享方法,其特征在于,所述秘密分发者对t个所述参与者和所述重构者之间进行通信的信道执行窃听检测包括:
所述秘密分发者和t-1个所述参与者中的每个参与者分别制备一组诱骗粒子;
所述秘密分发者和t-1个所述参与者中的每个参与者分别用与所述诱骗粒子对应的测量基对所述诱骗粒子进行测量,并将测量结果依次插入到t个预先制备的诱骗粒子序列中,并将t个所述诱骗粒子序列发送给所述重构者;
所述重构者通过选取与t个所述诱骗粒子序列匹配的测量基对t个所述诱骗粒子序列进行测量,得到t个诱骗粒子测量结果序列;
所述重构者基于t个所述诱骗粒子测量结果序列和所述t组诱骗粒子的初始态进行错误率计算,若所述错误率超过预设阈值,则所述信道存在窃听者。
9.一种两端可验证的量子门限秘密共享装置,其特征在于,包括:
密钥分发模块,被配置成秘密分发者通过QKD协议分别与n个参与者中的每个参与者共享一个旋转密钥,n为整数;
初始化模块,被配置成分发者通过对预先构建的多硬币量子游走系统进行初始化生成秘密信息,通过哈希函数将所述秘密信息生成第一编码信息并公布,所述秘密分发者将所述多硬币量子游走系统中的所有粒子划分为n+1个序列,所述秘密分发者保留一个序列作为第一序列,并将剩余n个所述序列依次发送给n个所述参与者中的每个参与者;
秘密共享模块,被配置成所述秘密分发者依次与n个所述参与者中的t个参与者对所述第一序列和t个参与者中的每个参与者对应的所述序列执行酉变换,并通过Z基测量得到与所述第一序列对应的的第一测量结果序列和与每个所述参与者对应的所述序列的测量结果序列,
Figure 698237DEST_PATH_IMAGE001
身份认证模块,被配置成所述秘密分发者从所述多硬币量子游走系统中选择一个量子游走子系统作为第一量子游走子系统,所述多硬币量子游走系统中的其余量子游走子系统分别定义为第二量子游走子系统、第三量子游走子系统直至第
Figure 242351DEST_PATH_IMAGE010
量子游走子系统,
Figure 593698DEST_PATH_IMAGE010
为所述多硬币量子游走系统中的子系统总数,t个所述参与者中的每个参与者根据自身的所述旋转密钥对其所述测量结果序列中与所述第一量子游走子系统对应的粒子态进行加密,并发送给所述秘密分发者,所述秘密分发者根据所述旋转密钥对所有经过加密的所述粒子态进行解密,基于经过解密的所有所述粒子态、所述第一量子游走子系统中与所述第一序列对应的粒子和所述第一测量结果序列中与所述第一量子游走子系统对应的粒子态,通过计算判断是否存在提供虚假信息的参与者,若存在,返回执行密钥分发模块,若不存在,执行秘密恢复模块;
秘密恢复模块,被配置成从n个所述参与者中预先指定的一个秘密重构者基于所述第一测量结果序列和至少t个所述参与者对应的所述序列的测量结果序列,通过计算得到中间信息;
秘密验证模块,被配置成所述秘密重构者将所述中间信息通过哈希函数生成第二编码信息,若所述第一编码信息与所述第二编码信息相同,则得到的所述中间信息与所述秘密信息相同,若所述第一编码信息与所述第二编码信息不同,则得到的所述中间信息为假,所述秘密信息恢复失败。
10.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至8中任意一项所述的方法。
CN202111096783.4A 2021-09-18 2021-09-18 两端可验证的量子门限秘密共享方法、装置及电子设备 Active CN113556229B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111096783.4A CN113556229B (zh) 2021-09-18 2021-09-18 两端可验证的量子门限秘密共享方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111096783.4A CN113556229B (zh) 2021-09-18 2021-09-18 两端可验证的量子门限秘密共享方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN113556229A true CN113556229A (zh) 2021-10-26
CN113556229B CN113556229B (zh) 2021-12-24

Family

ID=78134692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111096783.4A Active CN113556229B (zh) 2021-09-18 2021-09-18 两端可验证的量子门限秘密共享方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113556229B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107968685A (zh) * 2017-12-28 2018-04-27 江苏亨通问天量子信息研究院有限公司 量子通信掷硬币方法及中继系统
CN114944920A (zh) * 2022-07-22 2022-08-26 中国科学技术大学 基于离散量子游走公钥加密系统的量子通信方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
US20130315395A1 (en) * 2012-05-25 2013-11-28 The Johns Hopkins University Embedded Authentication Protocol for Quantum Key Distribution Systems
CN107493168A (zh) * 2017-09-07 2017-12-19 中国电子科技集团公司第三十研究所 量子身份认证方法及其在量子密钥分发过程中的应用方法
CN110190961A (zh) * 2019-07-02 2019-08-30 洛阳师范学院 一种可验证的量子秘密分享方法
CN110445609A (zh) * 2019-08-23 2019-11-12 成都信息工程大学 一种基于量子行走的量子秘密共享方法及共享系统
CN110932856A (zh) * 2019-12-09 2020-03-27 华北电力大学 一种可验证的量子密钥协商方法
CN110932792A (zh) * 2020-02-03 2020-03-27 成都信息工程大学 基于Bell态的双向通信量子数据库隐私查询方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
US20130315395A1 (en) * 2012-05-25 2013-11-28 The Johns Hopkins University Embedded Authentication Protocol for Quantum Key Distribution Systems
CN107493168A (zh) * 2017-09-07 2017-12-19 中国电子科技集团公司第三十研究所 量子身份认证方法及其在量子密钥分发过程中的应用方法
CN110190961A (zh) * 2019-07-02 2019-08-30 洛阳师范学院 一种可验证的量子秘密分享方法
CN110445609A (zh) * 2019-08-23 2019-11-12 成都信息工程大学 一种基于量子行走的量子秘密共享方法及共享系统
CN110932856A (zh) * 2019-12-09 2020-03-27 华北电力大学 一种可验证的量子密钥协商方法
CN110932792A (zh) * 2020-02-03 2020-03-27 成都信息工程大学 基于Bell态的双向通信量子数据库隐私查询方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LI XIE,ETC.: "Cryptanalysis and improvement of a semi-quantum private comparison protocol based on Bell states", 《QUANTUM INFORMATION PROCESSING》 *
XUE-YANG LI,ETC.: "Quantum Secret Sharing Scheme with Credible Authentication based on Quantum Walk", 《KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS》 *
娄小平等: "一种可验证的量子匿名通信方案", 《小型微型计算机系统》 *
王宇等: "基于相干态光场的连续变量测量设备无关Cluster态量子通信", 《电子与信息学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107968685A (zh) * 2017-12-28 2018-04-27 江苏亨通问天量子信息研究院有限公司 量子通信掷硬币方法及中继系统
CN114944920A (zh) * 2022-07-22 2022-08-26 中国科学技术大学 基于离散量子游走公钥加密系统的量子通信方法
CN114944920B (zh) * 2022-07-22 2022-10-28 中国科学技术大学 基于离散量子游走公钥加密系统的量子通信方法

Also Published As

Publication number Publication date
CN113556229B (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
US11991275B2 (en) System and method for quantum-safe authentication, encryption and decryption of information
Peris-Lopez et al. LAMED—a PRNG for EPC class-1 generation-2 RFID specification
US9489522B1 (en) Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
CN113556229B (zh) 两端可验证的量子门限秘密共享方法、装置及电子设备
CN101300570B (zh) 用于使用数字签名的网络编码内容分发的方法和系统
CN108604981B (zh) 用于估计秘密值的方法和设备
Škorić Quantum readout of physical unclonable functions
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
Wang et al. Verifiable multi-dimensional (t, n) threshold quantum secret sharing based on quantum walk
CN106664205A (zh) 用于安全弹性分布式生成具有主动安全性的基于椭圆曲线数字签名算法(ecdsa)的数字签名的方法
US20220141000A1 (en) Information processing apparatus, secure computation method, and program
CN111970111B (zh) 基于量子零知识证明的区块链共识机制建立方法及系统
CN110166251A (zh) 一种基于量子行走的半量子群签名方法及系统
WO2016104476A1 (ja) 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
JP6053238B2 (ja) 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム
Adeli et al. Challenging the security of “A PUF-based hardware mutual authentication protocol”
Wisiol et al. Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs
EP3785399B1 (en) Method for generating on-board a cryptographic key using a physically unclonable function
Zenger et al. On-line entropy estimation for secure information reconciliation
CN111970130B (zh) 量子区块链建立方法及系统
Sutradhar et al. An efficient simulation of quantum secret sharing
CN114357504A (zh) 基于隐私保护的联邦学习方法以及相关设备
Croock et al. Adaptive key generation algorithm based on software engineering methodology
Ke et al. A receipt-free quantum voting protocol based on quantum public key encryption and quantum key agreement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant