CN113660085A - 一种基于量子同态加密的量子安全多方计算方法 - Google Patents
一种基于量子同态加密的量子安全多方计算方法 Download PDFInfo
- Publication number
- CN113660085A CN113660085A CN202110932482.4A CN202110932482A CN113660085A CN 113660085 A CN113660085 A CN 113660085A CN 202110932482 A CN202110932482 A CN 202110932482A CN 113660085 A CN113660085 A CN 113660085A
- Authority
- CN
- China
- Prior art keywords
- quantum
- key
- state
- operator
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 45
- 238000011156 evaluation Methods 0.000 claims abstract description 29
- 238000005259 measurement Methods 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 22
- 239000002245 particle Substances 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 4
- 238000005303 weighing Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006854 communication Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于量子同态加密的量子安全多方计算方法,包括:A,不可信的第三方服务器利用密钥生成算法,随机生成加密密钥;B,每个参与者使用加密密钥,通过加密算子对各自的量子隐私数据进行加密生成量子密文态,并分别发送给不可信的第三方服务器;C,在无需解密的情况下,不可信的第三方服务器完成在量子密文态上的同态评估计算,并将计算后的结果发送给可信密钥中心;D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密。本发明将量子同态加密的特性,应用于量子安全多方计算任务中,使多个参与者在不披露各自隐私信息的情况下,最终公平地获得计算结果,保证了隐私数据的安全性。
Description
技术领域
本发明涉及安全多方计算与量子密码学领域,具体为一种基于量子同态加密的量子安全多方计算方法。
背景技术
随着互联网的快速发展,网络上通信传输过程中需要处理海量的数据,特别是这些数据中有很多包含了用户的隐私,这些隐私数据存储传输在网络中,将会面临隐私数据泄露、隐私信息篡改等恶意威胁。因此,隐私安全问题受到越来越多的重视,其本质是保护隐私敏感数据不被泄漏。而传统的加密手段不足以保护数据隐私,在密码学的观点上,要彻底解决上述问题,需要使用同态加密和安全多方计算。
安全多方计算是经典密码学领域的一个重要分支,经典安全多方计算协议大多基于大数因式分解及离散对数等数学困难问题的计算复杂度,以保证协议的安全性。然而,随着量子计算机的快速发展,量子并行计算对基于计算复杂度的协议安全性构成了严重的威胁,因此在量子信息背景下对经典安全多方计算进行研究变得极为重要。为了保证安全多方计算中隐私数据的安全,量子同态加密提供了一种有效的解决方案,它允许不可信的服务器对加密后的密文执行量子计算,与明文数据进行加密再解密的处理结果一致,从而保证数据隐私的安全性。
本发明致力于研究量子同态加密在量子安全多方计算中的应用,提出一种基于量子同态加密的量子安全多方计算方法,利用加密算子对参与者的隐私数据进行加密,使得不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务。
发明内容
本发明提出了一种量子同态加密的量子安全多方计算方法,在保证隐私数据具有安全性的同时,完成多方的量子隐私比较,降低对于不可信第三方的安全要求假设。本发明的核心方法主要包括以下步骤:
步骤A,不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥eki=(ai,bi);
步骤B,每个参与者使用加密密钥,通过加密算子XaiZbi对各自的量子隐私数据ρM进行加密生成量子密文态σM,并分别发送给不可信的第三方服务器;
步骤C,在无需解密的情况下,不可信的第三方服务器完成对σM的同态评估计算,并将计算后的结果发送给可信密钥中心;
步骤D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,i∈{1,2,L,n};ai,bi∈{0,1};eki表示第i个参与者拥有的加密密钥,也是可信密钥中心拥有的第i个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据ρM表示参与者拥有的量子明文态;σM表示参与者对量子明文态加密后生成的量子密文态;
进一步地,所述步骤A中,加密密钥eki=(ai,bi)的生成包括:
可信密钥中心与n个参与者Pi随机地制备量子态|0>、|1>、|+>或|->其中之一,生成发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和Pi发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和Pi根据得到的测量结果保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和Pi公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,|0>和|+>编码为经典比特“0”,|1>和|->编码为经典比特“1”,使可信密钥中心和Pi得到完全相同的安全密钥eki=(ai,bi);
其中,n表示参与者的数量;Pi表示第i个参与者;|0>、|1>、|+>、|->表示二维希尔伯特空间中的量子态;|0>和|1>表示Z基量子态;和表示X基量子态;制备基表示制备的量子态属于{|0>,|1>}基或{|+>,|->}基;表示第i个参与者制备的量子态;表示可信密钥中心制备的量子态,发送给不可信的第三方服务器时,分别与每个参与者制备的量子态形成一对量子态和表示联合Bell基测量后的结果。
进一步地,在步骤B中,所述量子密文态σM的生成包括:
其中,表示加密算子,使用的是量子一次一密的泡利算子XαZβ(α,β∈{0,1}n);利用eki=(ai,bi)作为加密密钥对所述量子隐私数据ρM进行加密,生成所述量子密文态σM;ρM表示量子隐私数据,也称量子明文态;ρM=|φ1φ2Lφn><φ1φ2Lφn|;|φi>表示第i个参与者拥有的量子隐私信息比特,是二维希尔伯特空间中的Z基量子态;<φi|表示|φi>的共轭转置;表示张量积;
进一步地,所述量子一次一密的泡利算子的计算方法包括:
其中,算子σx对应量子门X,即算子σz对应量子门Z,即α(j)表示n个经典比特字符串α中第j个位置的经典比特,且α(j)∈{0,1};β(j)表示n个经典比特字符串β中第j个位置的经典比特,且β(j)∈{0,1};Xα表示根据α(j)的值决定是否作用算子σx,即当α(j)=1时,将算子σx作用到第j个位置对应的量子隐私信息比特|φj>上,当α(j)=0时,则不作用算子σx;Zβ表示根据β(j)的值决定是否作用算子σz,即当β(j)=1时,将算子σz作用到第j个位置对应的量子隐私信息比特|φj>上,当β(j)=0时,则不作用算子σz;
进一步地,在步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态|0>,在收到的量子密文态上执行同态评估计算。首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态|0>作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作;直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行了相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
其中,σM′表示执行同态计算后的量子密文态;ρM′表示执行同态评估计算后的量子密文态进行解密后的量子明文态,即同态评估计算作用在原始明文态上的量子态;解密算子使用的是量子一次一密的泡利算子XγZδ(γ,δ∈{0,1}n),计算方法与加密算子使用的量子一次一密的泡利算子的计算方法相同;GM表示控制非门,即表示GM的共轭转置,即
进一步地,在步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥dki=(ai′,bi′),对同态评估计算后的量子密文态σM′执行解密算子进行解密得到量子明文态ρM′,对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将n个测量结果相加的结果记为Rj;当存在Rj≠0时,可信密钥中心通过可信认证的经典信道宣布n个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第m个量子隐私信息比特的比较结束且时,可信密钥中心宣布n个参与者的量子隐私数据相同;其中,ai′,bi′∈{0,1};dki表示可信密钥中心更新的第i个解密密钥;表示解密算子,以dki作为解密密钥;Rj(j∈{1,2,L,m})表示n个参与者第j个量子隐私信息比特的比较结果,m表示参与者拥有量子隐私信息比特的数量。
本发明的有益效果在于:本发明基于量子同态加密提供对隐私数据的安全保证,使得量子安全多方计算方法中的参与者,能够向具有计算能力但不可信的第三方服务器请求执行计算任务,不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务,同时不会暴露隐私数据,使得窃听者既无法通过外部攻击手段获取关于量子明文数据的任何内容,也无法与任一参与者串通发起合谋攻击而窃取其他参与者的隐私数据,保证了量子安全多方计算过程中隐私数据的安全性。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明基于量子同态加密的量子安全多方计算方法的流程图;
图2是本发明基于量子同态加密的量子安全多方计算方法的线路图。
具体实施方式
以下将结合附图对本发明实施例中的技术方法进行完整清晰的描述,本发明基于量子同态加密,实现任意数量参与者的量子安全多方计算。
如图1所示,主要包括以下步骤:
步骤A,密钥生成阶段。不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥eki=(ai,bi),保证加密密钥的安全性。
步骤B,加密阶段。每个参与者使用加密密钥,通过加密算子对各自的量子隐私数据ρM进行加密生成量子密文态σM,并分别发送给不可信第三方服务器。在本步骤中,加密算法使用的是量子一次一密对量子隐私数据ρM进行加密,通过随机生成的ai,bi∈{0,1}作为密钥,应用泡利算子到ρM得到σM。每次加密时都会随机产生新的密钥,只有拥有解密密钥才可以对量子密文态进行解密而得到有效信息,所以量子隐私数据已经被隐藏在密文态中,其安全性得到保证。
步骤C,同态评估计算阶段。在无需解密的情况下,不可信的第三方服务器完成对σM的同态评估计算,并将计算后的结果发送给可信密钥中心。不可信第三方服务器是具有计算能力但不是可信任的。在本步骤中,利用量子同态加密技术,让不可信的第三方服务器对加密后的量子隐私数据进行同态比较,经过解密操作后即可得到原隐私数据的比较结果。
步骤D,解密阶段。可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布。在本步骤中,可信密钥中心负责密钥的更新以及解密评估后的数据,诚实宣布比较结果,这样可以防止可能存在的恶意不可信第三方服务器宣布虚假的计算结果欺骗参与者。
可信密钥中心和Pi根据得到的测量结果保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和Pi公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,|0>和|+>编码为经典比特“0”,|1>和|->编码为经典比特“1”,使可信密钥中心和Pi得到完全相同的安全密钥eki=(ai,bi)(i=1,2,3);
其中ai,bi∈{0,1};Pi表示第i个参与者;|0>,|1>,|+>,|->表示二维希尔伯特空间中的量子态;|0>和|1>表示Z基量子态;和表示X基量子态;制备基表示制备的量子态属于{|0>,|1>}基或{|+>,|->}基;表示第i个参与者制备的量子态;表示可信密钥中心制备的量子态,发送给不可信第三方服务器时,分别与每个参与者制备的量子态形成一对量子态BMR表示联合Bell基测量后的结果,即和Βpc表示将联合Bell基测量后的结果进行编码。
令步骤A中得到的密钥为ek1=(a1,b1)=(1,1),ek2=(a2,b2)=(1,0),ek3=(a3,b3)=(0,1);在步骤B中,当有三个参与者P1,P2,P3,分别拥有待比较的一个量子隐私信息比特为|φ1>=|φ2>=|φ3>=|0>,所述加密算子分别为 则以表示加密算子,利用步骤A中的密钥作为量子一次一密的密钥,对三个参与者拥有的量子隐私信息比特|φi>(i=1,2,3)进行加密,生成的量子密文态如下:
在步骤C中,TP收到加密的量子密文态后,引入辅助粒子态|0>,并在无需解密的情况下,对量子密文态进行比较,完成同态评估计算,可以通过以下公式进行表示:
具体的,首先以P1的量子密文态作为控制位,P2待比较的量子密文态为目标位应用CNOT门,然后将此目标位作为控制位,辅助粒子态|0>作为目标位应用CNOT门;然后再以P1的量子密文态作为控制位,P3待比较的量子密文态为目标位应用CNOT门,最后以P3的量子密文态为控制位,辅助粒子态|0>作为目标位应用CNOT门,至此完成对量子密文态的比较,同态评估计算过程结束,将最终结果返回给可信密钥中心,此时得到的量子密文态如下:
在步骤D中,可信密钥中心更新加密密钥eki以得到解密密钥dki=(ai′,bi′)(i=0,1,2,3),也就是辅助粒子也需要被解密,其对应的密钥记为则得到的解密密钥分别为dk1=(1,0),dk2=(0,0),dk3=(1,1),dk0=(1,0),以表示解密算子,利用解密密钥dki作为解密密钥,作用在比较后的量子密文态上进行解密,此时得到的量子密文态如下:
对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将3个测量结果ci(i=0,1,2)相加的结果记为也就是对P2和P3的量子态,以及辅助粒子态进行测量,这三个测量结果相加的结果为根据测量结果R1=0,可信密钥中心宣布三个参与者的量子隐私数据比特相同。由此,完成量子安全多方计算任务。
值得注意的是,当参与者数量n=2时是本发明所述的一种利用量子同态加密的多方量子隐私比较方法的一种特殊情况,与参与者数量n≥3所述方法不同之处在于步骤D,仅需要对辅助粒子|0>进行测量就可以得到两位参与者拥有的量子隐私数据的比较结果,即
图2给出了基于量子同态加密的量子安全多方计算方法的线路图。具体实现过程是:首先,存在n个待比较的量子态为|φ1>,|φ2>,L,|φn>,分别被n个参与者拥有;然后,以表示加密算子,利用密钥eki=(ai,bi)(i=1,2,L,n)作为量子一次一密的密钥,每个参与者对各自待比较的量子态进行加密;接着进入同态评估计算阶段,即以量子态|φ1>作为控制位,量子态|φ2>为目标位应用CNOT门后,以|φ2>作为控制位,辅助粒子|0>作为目标位应用CNOT门,接着再以|φ1>作为控制位,量子态|φ3>为目标位应用CNOT门后,以|φ3>为控制位,|0>作为目标位应用CNOT门,以此类推,直到以|φ1>作为控制位,量子态|φn>为目标位应用CNOT门,以|φn>作为控制位,|0>作为目标位应用CNOT门后,同态评估计算过程结束;最后以表示解密算子,利用密钥dki=(ai′,bi′)(i=0,1,2,L,n)作为解密算子的密钥,对同态评估计算后的量子态进行解密,对除了一直作为控制位的量子态|φ1>之外的其他量子态进行测量,得到n个测量结果ci(i=0,1,L,n-1)。
通过上述步骤,本发明实现了一种基于量子同态加密的量子安全多方计算方法。首先引入可信密钥中心,通过密钥分发协议完成加密密钥的安全分发,使得参与的各方可以利用加密算子对隐私数据进行加密;然后,加密后的量子隐私数据被发送给不可信的第三方服务器,利用量子同态加密技术实现量子密文态的比较,并将结果发送给可信密钥中心;最后,可信密钥中心通过密钥更新规则对加密密钥进行更新,以得到解密密钥,对同态评估计算后的量子密文态进行解密得到最终的比较结果,并诚实地向各方宣布,完成量子安全多方计算任务。
本发明属于安全多方计算与量子密码领域,扩展了量子同态加密方案的应用场景。利用量子同态加密的特性保护用户的隐私数据,保证量子安全多方计算的过程中信息不被泄漏,并且在保证隐私数据安全的同时,进一步推动量子同态加密方案的实用化进程,提高了量子信息的安全传输。
Claims (6)
1.一种基于量子同态加密的量子安全多方计算方法,其特征在于,包括以下步骤:
A、不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥eki=(ai,bi);
C、在无需解密的情况下,不可信的第三方服务器完成对σM的同态评估计算,并将计算后的结果发送给可信密钥中心;
D、可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,i∈{1,2,L,n};ai,bi∈{0,1};eki表示第i个参与者拥有的加密密钥,也是可信密钥中心拥有的第i个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据ρM表示参与者拥有的量子明文态;σM表示参与者对量子明文态加密后生成的量子密文态。
2.根据权利要求1所述的方法,其特征在于步骤A中,所述加密密钥eki=(ai,bi)的生成包括:
可信密钥中心与n个参与者Pi随机地制备量子态|0>、|1>、|+>或|->其中之一,生成发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和Pi发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和Pi根据得到的测量结果保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和Pi公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,|0>和|+>编码为经典比特“0”,|1>和|->编码为经典比特“1”,使可信密钥中心和Pi得到完全相同的安全密钥eki=(ai,bi);
4.根据权利要求3所述的方法,其特征在于所述量子一次一密的泡利算子的计算方法包括:
5.根据权利要求1所述的方法,其特征在于步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态|0>,在收到的量子密文态上执行同态评估计算。首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态|0>作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作,直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
6.根据权利要求1和5所述的方法,其特征在于步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥dki=(ai′,bi′),对同态评估计算后的量子密文态σM′执行解密算子进行解密得到量子明文态ρM′;对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将n个测量结果相加的结果记为Rj;当存在Rj≠0时,可信密钥中心通过可信认证的经典信道宣布n个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第m个量子隐私信息比特的比较结束且时,可信密钥中心宣布n个参与者的量子隐私数据相同;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110932482.4A CN113660085B (zh) | 2021-08-13 | 2021-08-13 | 一种基于量子同态加密的量子安全多方计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110932482.4A CN113660085B (zh) | 2021-08-13 | 2021-08-13 | 一种基于量子同态加密的量子安全多方计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660085A true CN113660085A (zh) | 2021-11-16 |
CN113660085B CN113660085B (zh) | 2023-06-06 |
Family
ID=78491603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110932482.4A Active CN113660085B (zh) | 2021-08-13 | 2021-08-13 | 一种基于量子同态加密的量子安全多方计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660085B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422130A (zh) * | 2022-01-04 | 2022-04-29 | 北京航空航天大学 | 一种基于量子幂函数混淆的量子加密方法 |
CN116094686A (zh) * | 2022-12-30 | 2023-05-09 | 成都信息工程大学 | 用于量子卷积计算的同态加密方法、系统、设备及终端 |
CN116244732A (zh) * | 2022-12-21 | 2023-06-09 | 闽南师范大学 | 一种基于量子同态加密的量子隐私查询方法及系统 |
CN116896441A (zh) * | 2023-09-11 | 2023-10-17 | 国开启科量子技术(北京)有限公司 | 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备 |
CN117150545A (zh) * | 2023-08-11 | 2023-12-01 | 湖北大学 | 基于优化的分布式计算的数据评估方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122721A (zh) * | 2012-12-21 | 2015-12-02 | 微软技术许可有限责任公司 | 针对加密数据的托管安全计算 |
CN108880782A (zh) * | 2018-08-31 | 2018-11-23 | 西安科技大学 | 一种云计算平台下最小值的保密计算方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109314641A (zh) * | 2016-04-12 | 2019-02-05 | 多伦多大学管理委员会 | 用于核实同态加密数据并对其执行操作的系统和方法 |
CN109936435A (zh) * | 2019-01-24 | 2019-06-25 | 中国人民武装警察部队工程大学 | 具有快速同态运算过程ntru型多密钥全同态加密方法 |
US20190394019A1 (en) * | 2018-06-20 | 2019-12-26 | Clemson University | System And Method For Homomorphic Encryption |
CN111342950A (zh) * | 2019-12-16 | 2020-06-26 | 中国人民武装警察部队工程大学 | 一种具备定向解密功能的bgv型多密钥全同态加密方法 |
WO2020254248A1 (en) * | 2019-06-18 | 2020-12-24 | International Business Machines Corporation | Homomorphic encryption with applications to private information retrieval |
-
2021
- 2021-08-13 CN CN202110932482.4A patent/CN113660085B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122721A (zh) * | 2012-12-21 | 2015-12-02 | 微软技术许可有限责任公司 | 针对加密数据的托管安全计算 |
CN109314641A (zh) * | 2016-04-12 | 2019-02-05 | 多伦多大学管理委员会 | 用于核实同态加密数据并对其执行操作的系统和方法 |
US20190394019A1 (en) * | 2018-06-20 | 2019-12-26 | Clemson University | System And Method For Homomorphic Encryption |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN108880782A (zh) * | 2018-08-31 | 2018-11-23 | 西安科技大学 | 一种云计算平台下最小值的保密计算方法 |
CN109936435A (zh) * | 2019-01-24 | 2019-06-25 | 中国人民武装警察部队工程大学 | 具有快速同态运算过程ntru型多密钥全同态加密方法 |
WO2020254248A1 (en) * | 2019-06-18 | 2020-12-24 | International Business Machines Corporation | Homomorphic encryption with applications to private information retrieval |
CN111342950A (zh) * | 2019-12-16 | 2020-06-26 | 中国人民武装警察部队工程大学 | 一种具备定向解密功能的bgv型多密钥全同态加密方法 |
Non-Patent Citations (2)
Title |
---|
XIU-BO CHEN等: "Quantum homomorphic encryption scheme with flexible number of evaluator based on (k,n)-threshold quantum state sharing", INFORMATION SCIENCES * |
李习习;胡业周;: "基于全同态加密的安全多方计算探讨", 电脑知识与技术 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422130A (zh) * | 2022-01-04 | 2022-04-29 | 北京航空航天大学 | 一种基于量子幂函数混淆的量子加密方法 |
CN114422130B (zh) * | 2022-01-04 | 2023-09-29 | 北京航空航天大学 | 一种基于量子幂函数混淆的量子加密方法 |
CN116244732A (zh) * | 2022-12-21 | 2023-06-09 | 闽南师范大学 | 一种基于量子同态加密的量子隐私查询方法及系统 |
CN116244732B (zh) * | 2022-12-21 | 2024-09-27 | 闽南师范大学 | 一种基于量子同态加密的量子隐私查询方法及系统 |
CN116094686A (zh) * | 2022-12-30 | 2023-05-09 | 成都信息工程大学 | 用于量子卷积计算的同态加密方法、系统、设备及终端 |
CN116094686B (zh) * | 2022-12-30 | 2024-03-19 | 成都信息工程大学 | 用于量子卷积计算的同态加密方法、系统、设备及终端 |
CN117150545A (zh) * | 2023-08-11 | 2023-12-01 | 湖北大学 | 基于优化的分布式计算的数据评估方法 |
CN117150545B (zh) * | 2023-08-11 | 2024-07-30 | 湖北大学 | 基于优化的分布式计算的数据评估方法 |
CN116896441A (zh) * | 2023-09-11 | 2023-10-17 | 国开启科量子技术(北京)有限公司 | 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备 |
CN116896441B (zh) * | 2023-09-11 | 2024-01-05 | 国开启科量子技术(北京)有限公司 | 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113660085B (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lee et al. | Arbitrated quantum signature scheme with message recovery | |
CN113660085A (zh) | 一种基于量子同态加密的量子安全多方计算方法 | |
CN113364576B (zh) | 一种基于区块链的数据加密存证与共享方法 | |
CN104168108B (zh) | 一种泄露密钥可追踪的属性基混合加密方法 | |
CN113037460A (zh) | 基于同态加密和秘密共享的联邦学习隐私保护方法 | |
TWI688250B (zh) | 資料加解密的方法及裝置 | |
CN105025024A (zh) | 一种基于无证书条件代理重加密系统与方法 | |
CN111092733A (zh) | 一种抵抗集体噪声的量子盲双重签名的方法 | |
Zhang et al. | Improvement of a quantum proxy blind signature scheme | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN114915401A (zh) | 一种可验证的同态代理重加密方法及系统 | |
Liu et al. | A quantum dialogue protocol in discrete-time quantum walk based on hyperentangled states | |
Singamaneni et al. | A novel multi-qubit quantum key distribution Ciphertext-policy attribute-based encryption model to improve cloud security for consumers | |
CN113079177B (zh) | 一种基于时间及解密次数限制的遥感数据共享方法 | |
Elamir et al. | Secure framework for IoT technology based on RSA and DNA cryptography | |
Sihare | Dynamic multi-party quantum key agreement protocol based on commutative encryption | |
Elboukhari et al. | Implementation of secure key distribution based on quantum cryptography | |
Jamil et al. | Cyber Security for Medical Image Encryption using Circular Blockchain Technology Based on Modify DES Algorithm. | |
Akrom | Hybrid quantum key distribution protocol with chaotic system for securing data transmission | |
KR100505335B1 (ko) | 중재자를 이용한 양자 서명 방법 | |
Odeh et al. | Symmetric key generation method using digital image | |
Zhong et al. | A quantum partially blind signature scheme without entanglement | |
Chen et al. | Quantum group signature scheme based on controlled quantum teleportation | |
Mohamed et al. | A new symmetric key encryption algorithm based on quantum computation | |
CN116346325B (zh) | 一种基于纠缠交换的量子匿名一票否决方法、投票设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |