CN113660085A - 一种基于量子同态加密的量子安全多方计算方法 - Google Patents

一种基于量子同态加密的量子安全多方计算方法 Download PDF

Info

Publication number
CN113660085A
CN113660085A CN202110932482.4A CN202110932482A CN113660085A CN 113660085 A CN113660085 A CN 113660085A CN 202110932482 A CN202110932482 A CN 202110932482A CN 113660085 A CN113660085 A CN 113660085A
Authority
CN
China
Prior art keywords
quantum
key
state
operator
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110932482.4A
Other languages
English (en)
Other versions
CN113660085B (zh
Inventor
徐刚
陈秀波
张静文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China University of Technology
Original Assignee
North China University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China University of Technology filed Critical North China University of Technology
Priority to CN202110932482.4A priority Critical patent/CN113660085B/zh
Publication of CN113660085A publication Critical patent/CN113660085A/zh
Application granted granted Critical
Publication of CN113660085B publication Critical patent/CN113660085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于量子同态加密的量子安全多方计算方法,包括:A,不可信的第三方服务器利用密钥生成算法,随机生成加密密钥;B,每个参与者使用加密密钥,通过加密算子对各自的量子隐私数据进行加密生成量子密文态,并分别发送给不可信的第三方服务器;C,在无需解密的情况下,不可信的第三方服务器完成在量子密文态上的同态评估计算,并将计算后的结果发送给可信密钥中心;D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密。本发明将量子同态加密的特性,应用于量子安全多方计算任务中,使多个参与者在不披露各自隐私信息的情况下,最终公平地获得计算结果,保证了隐私数据的安全性。

Description

一种基于量子同态加密的量子安全多方计算方法
技术领域
本发明涉及安全多方计算与量子密码学领域,具体为一种基于量子同态加密的量子安全多方计算方法。
背景技术
随着互联网的快速发展,网络上通信传输过程中需要处理海量的数据,特别是这些数据中有很多包含了用户的隐私,这些隐私数据存储传输在网络中,将会面临隐私数据泄露、隐私信息篡改等恶意威胁。因此,隐私安全问题受到越来越多的重视,其本质是保护隐私敏感数据不被泄漏。而传统的加密手段不足以保护数据隐私,在密码学的观点上,要彻底解决上述问题,需要使用同态加密和安全多方计算。
安全多方计算是经典密码学领域的一个重要分支,经典安全多方计算协议大多基于大数因式分解及离散对数等数学困难问题的计算复杂度,以保证协议的安全性。然而,随着量子计算机的快速发展,量子并行计算对基于计算复杂度的协议安全性构成了严重的威胁,因此在量子信息背景下对经典安全多方计算进行研究变得极为重要。为了保证安全多方计算中隐私数据的安全,量子同态加密提供了一种有效的解决方案,它允许不可信的服务器对加密后的密文执行量子计算,与明文数据进行加密再解密的处理结果一致,从而保证数据隐私的安全性。
本发明致力于研究量子同态加密在量子安全多方计算中的应用,提出一种基于量子同态加密的量子安全多方计算方法,利用加密算子对参与者的隐私数据进行加密,使得不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务。
发明内容
本发明提出了一种量子同态加密的量子安全多方计算方法,在保证隐私数据具有安全性的同时,完成多方的量子隐私比较,降低对于不可信第三方的安全要求假设。本发明的核心方法主要包括以下步骤:
步骤A,不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥eki=(ai,bi);
步骤B,每个参与者使用加密密钥,通过加密算子XaiZbi对各自的量子隐私数据ρM进行加密生成量子密文态σM,并分别发送给不可信的第三方服务器;
步骤C,在无需解密的情况下,不可信的第三方服务器完成对σM的同态评估计算,并将计算后的结果发送给可信密钥中心;
步骤D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,i∈{1,2,L,n};ai,bi∈{0,1};eki表示第i个参与者拥有的加密密钥,也是可信密钥中心拥有的第i个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据ρM表示参与者拥有的量子明文态;σM表示参与者对量子明文态加密后生成的量子密文态;
进一步地,所述步骤A中,加密密钥eki=(ai,bi)的生成包括:
可信密钥中心与n个参与者Pi随机地制备量子态|0>、|1>、|+>或|->其中之一,生成
Figure BDA0003211558410000021
发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和Pi发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和Pi根据得到的测量结果
Figure BDA0003211558410000022
保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和Pi公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,|0>和|+>编码为经典比特“0”,|1>和|->编码为经典比特“1”,使可信密钥中心和Pi得到完全相同的安全密钥eki=(ai,bi);
其中,n表示参与者的数量;Pi表示第i个参与者;|0>、|1>、|+>、|->表示二维希尔伯特空间中的量子态;|0>和|1>表示Z基量子态;
Figure BDA0003211558410000023
Figure BDA0003211558410000024
表示X基量子态;制备基表示制备的量子态属于{|0>,|1>}基或{|+>,|->}基;
Figure BDA0003211558410000025
表示第i个参与者制备的量子态;
Figure BDA0003211558410000026
表示可信密钥中心制备的量子态,发送给不可信的第三方服务器时,分别与每个参与者制备的量子态形成一对量子态
Figure BDA0003211558410000027
Figure BDA0003211558410000028
表示联合Bell基测量后的结果。
进一步地,在步骤B中,所述量子密文态σM的生成包括:
Figure BDA0003211558410000031
其中,
Figure BDA0003211558410000032
表示加密算子,使用的是量子一次一密的泡利算子XαZβ(α,β∈{0,1}n);利用eki=(ai,bi)作为加密密钥对所述量子隐私数据ρM进行加密,生成所述量子密文态σM;ρM表示量子隐私数据,也称量子明文态;ρM=|φ1φ2n><φ1φ2n|;|φi>表示第i个参与者拥有的量子隐私信息比特,是二维希尔伯特空间中的Z基量子态;<φi|表示|φi>的共轭转置;
Figure BDA0003211558410000033
表示张量积;
进一步地,所述量子一次一密的泡利算子的计算方法包括:
Figure BDA0003211558410000034
其中,算子σx对应量子门X,即
Figure BDA0003211558410000035
算子σz对应量子门Z,即
Figure BDA0003211558410000036
α(j)表示n个经典比特字符串α中第j个位置的经典比特,且α(j)∈{0,1};β(j)表示n个经典比特字符串β中第j个位置的经典比特,且β(j)∈{0,1};Xα表示根据α(j)的值决定是否作用算子σx,即当α(j)=1时,将算子σx作用到第j个位置对应的量子隐私信息比特|φj>上,当α(j)=0时,则不作用算子σx;Zβ表示根据β(j)的值决定是否作用算子σz,即当β(j)=1时,将算子σz作用到第j个位置对应的量子隐私信息比特|φj>上,当β(j)=0时,则不作用算子σz
进一步地,在步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态|0>,在收到的量子密文态上执行同态评估计算。首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态|0>作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作;直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行了相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
Figure BDA0003211558410000041
其中,σM′表示执行同态计算后的量子密文态;ρM′表示执行同态评估计算后的量子密文态进行解密后的量子明文态,即同态评估计算作用在原始明文态上的量子态;解密算子使用的是量子一次一密的泡利算子XγZδ(γ,δ∈{0,1}n),计算方法与加密算子使用的量子一次一密的泡利算子的计算方法相同;GM表示控制非门,即
Figure BDA0003211558410000042
表示GM的共轭转置,即
Figure BDA0003211558410000043
进一步地,在步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥dki=(ai′,bi′),对同态评估计算后的量子密文态σM′执行解密算子
Figure BDA0003211558410000044
进行解密得到量子明文态ρM′,对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将n个测量结果相加的结果记为Rj;当存在Rj≠0时,可信密钥中心通过可信认证的经典信道宣布n个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第m个量子隐私信息比特的比较结束且
Figure BDA0003211558410000045
时,可信密钥中心宣布n个参与者的量子隐私数据相同;其中,ai′,bi′∈{0,1};dki表示可信密钥中心更新的第i个解密密钥;
Figure BDA0003211558410000046
表示解密算子,以dki作为解密密钥;Rj(j∈{1,2,L,m})表示n个参与者第j个量子隐私信息比特的比较结果,m表示参与者拥有量子隐私信息比特的数量。
本发明的有益效果在于:本发明基于量子同态加密提供对隐私数据的安全保证,使得量子安全多方计算方法中的参与者,能够向具有计算能力但不可信的第三方服务器请求执行计算任务,不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务,同时不会暴露隐私数据,使得窃听者既无法通过外部攻击手段获取关于量子明文数据的任何内容,也无法与任一参与者串通发起合谋攻击而窃取其他参与者的隐私数据,保证了量子安全多方计算过程中隐私数据的安全性。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明基于量子同态加密的量子安全多方计算方法的流程图;
图2是本发明基于量子同态加密的量子安全多方计算方法的线路图。
具体实施方式
以下将结合附图对本发明实施例中的技术方法进行完整清晰的描述,本发明基于量子同态加密,实现任意数量参与者的量子安全多方计算。
如图1所示,主要包括以下步骤:
步骤A,密钥生成阶段。不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥eki=(ai,bi),保证加密密钥的安全性。
步骤B,加密阶段。每个参与者使用加密密钥,通过加密算子
Figure BDA0003211558410000051
对各自的量子隐私数据ρM进行加密生成量子密文态σM,并分别发送给不可信第三方服务器。在本步骤中,加密算法使用的是量子一次一密对量子隐私数据ρM进行加密,通过随机生成的ai,bi∈{0,1}作为密钥,应用泡利算子到ρM得到σM。每次加密时都会随机产生新的密钥,只有拥有解密密钥才可以对量子密文态进行解密而得到有效信息,所以量子隐私数据已经被隐藏在密文态中,其安全性得到保证。
步骤C,同态评估计算阶段。在无需解密的情况下,不可信的第三方服务器完成对σM的同态评估计算,并将计算后的结果发送给可信密钥中心。不可信第三方服务器是具有计算能力但不是可信任的。在本步骤中,利用量子同态加密技术,让不可信的第三方服务器对加密后的量子隐私数据进行同态比较,经过解密操作后即可得到原隐私数据的比较结果。
步骤D,解密阶段。可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布。在本步骤中,可信密钥中心负责密钥的更新以及解密评估后的数据,诚实宣布比较结果,这样可以防止可能存在的恶意不可信第三方服务器宣布虚假的计算结果欺骗参与者。
具体地,在步骤A中,可信密钥中心与参与者Pi(i=1,2,3)作为合法的通信方,分别使用各自的可信制备源,随机地制备一系列单光子序列,也就是
Figure BDA0003211558410000052
然后将制备的量子态
Figure BDA0003211558410000053
发送给不可信的第三方服务器(TP)。
TP对可信密钥中心和Pi发来的量子态
Figure BDA0003211558410000061
进行联合Bell基测量后得到测量结果编码为Βpc∈{00,01,10,11},其中当测量结果
Figure BDA0003211558410000062
Figure BDA0003211558410000063
Figure BDA0003211558410000064
Figure BDA0003211558410000065
Figure BDA0003211558410000066
Figure BDA0003211558410000067
Figure BDA0003211558410000068
Figure BDA0003211558410000069
最后,通过可信认证的经典信道将测量结果返回给双方。
可信密钥中心和Pi根据得到的测量结果
Figure BDA00032115584100000610
保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和Pi公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,|0>和|+>编码为经典比特“0”,|1>和|->编码为经典比特“1”,使可信密钥中心和Pi得到完全相同的安全密钥eki=(ai,bi)(i=1,2,3);
其中ai,bi∈{0,1};Pi表示第i个参与者;|0>,|1>,|+>,|->表示二维希尔伯特空间中的量子态;|0>和|1>表示Z基量子态;
Figure BDA00032115584100000611
Figure BDA00032115584100000612
表示X基量子态;制备基表示制备的量子态属于{|0>,|1>}基或{|+>,|->}基;
Figure BDA00032115584100000613
表示第i个参与者制备的量子态;
Figure BDA00032115584100000614
表示可信密钥中心制备的量子态,发送给不可信第三方服务器时,分别与每个参与者制备的量子态形成一对量子态
Figure BDA00032115584100000615
BMR表示联合Bell基测量后的结果,即
Figure BDA00032115584100000616
Figure BDA00032115584100000617
Βpc表示将联合Bell基测量后的结果进行编码。
令步骤A中得到的密钥为ek1=(a1,b1)=(1,1),ek2=(a2,b2)=(1,0),ek3=(a3,b3)=(0,1);在步骤B中,当有三个参与者P1,P2,P3,分别拥有待比较的一个量子隐私信息比特为|φ1>=|φ2>=|φ3>=|0>,所述加密算子
Figure BDA00032115584100000618
分别为
Figure BDA00032115584100000619
Figure BDA00032115584100000620
则以
Figure BDA00032115584100000621
表示加密算子,利用步骤A中的密钥作为量子一次一密的密钥,对三个参与者拥有的量子隐私信息比特|φi>(i=1,2,3)进行加密,生成的量子密文态如下:
Figure BDA0003211558410000071
其中,|φi>表示第i个参与者拥有的量子隐私信息比特,也是二维希尔伯特空间中的Z基量子态;
Figure BDA0003211558410000072
表示张量积;加密算子使用的是量子一次一密中的泡利算子
Figure BDA0003211558410000073
在步骤C中,TP收到加密的量子密文态后,引入辅助粒子态|0>,并在无需解密的情况下,对量子密文态进行比较,完成同态评估计算,可以通过以下公式进行表示:
Figure BDA0003211558410000074
具体的,首先以P1的量子密文态作为控制位,P2待比较的量子密文态为目标位应用CNOT门,然后将此目标位作为控制位,辅助粒子态|0>作为目标位应用CNOT门;然后再以P1的量子密文态作为控制位,P3待比较的量子密文态为目标位应用CNOT门,最后以P3的量子密文态为控制位,辅助粒子态|0>作为目标位应用CNOT门,至此完成对量子密文态的比较,同态评估计算过程结束,将最终结果返回给可信密钥中心,此时得到的量子密文态如下:
Figure BDA0003211558410000075
其中,
Figure BDA0003211558410000076
表示异或运算;I对应量子门I,即
Figure BDA0003211558410000077
CNOT对应控制非门,即
Figure BDA0003211558410000081
在步骤D中,可信密钥中心更新加密密钥eki以得到解密密钥dki=(ai′,bi′)(i=0,1,2,3),也就是
Figure BDA0003211558410000082
辅助粒子也需要被解密,其对应的密钥记为
Figure BDA0003211558410000083
则得到的解密密钥分别为dk1=(1,0),dk2=(0,0),dk3=(1,1),dk0=(1,0),以
Figure BDA0003211558410000084
表示解密算子,利用解密密钥dki作为解密密钥,作用在比较后的量子密文态上进行解密,此时得到的量子密文态如下:
Figure BDA0003211558410000085
对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将3个测量结果ci(i=0,1,2)相加的结果记为
Figure BDA0003211558410000086
也就是对P2和P3的量子态,以及辅助粒子态进行测量,这三个测量结果相加的结果为
Figure BDA0003211558410000087
根据测量结果R1=0,可信密钥中心宣布三个参与者的量子隐私数据比特相同。由此,完成量子安全多方计算任务。
值得注意的是,当参与者数量n=2时是本发明所述的一种利用量子同态加密的多方量子隐私比较方法的一种特殊情况,与参与者数量n≥3所述方法不同之处在于步骤D,仅需要对辅助粒子|0>进行测量就可以得到两位参与者拥有的量子隐私数据的比较结果,即
Figure BDA0003211558410000088
图2给出了基于量子同态加密的量子安全多方计算方法的线路图。具体实现过程是:首先,存在n个待比较的量子态为|φ1>,|φ2>,L,|φn>,分别被n个参与者拥有;然后,以
Figure BDA0003211558410000089
表示加密算子,利用密钥eki=(ai,bi)(i=1,2,L,n)作为量子一次一密的密钥,每个参与者对各自待比较的量子态进行加密;接着进入同态评估计算阶段,即以量子态|φ1>作为控制位,量子态|φ2>为目标位应用CNOT门后,以|φ2>作为控制位,辅助粒子|0>作为目标位应用CNOT门,接着再以|φ1>作为控制位,量子态|φ3>为目标位应用CNOT门后,以|φ3>为控制位,|0>作为目标位应用CNOT门,以此类推,直到以|φ1>作为控制位,量子态|φn>为目标位应用CNOT门,以|φn>作为控制位,|0>作为目标位应用CNOT门后,同态评估计算过程结束;最后以
Figure BDA0003211558410000091
表示解密算子,利用密钥dki=(ai′,bi′)(i=0,1,2,L,n)作为解密算子的密钥,对同态评估计算后的量子态进行解密,对除了一直作为控制位的量子态|φ1>之外的其他量子态进行测量,得到n个测量结果ci(i=0,1,L,n-1)。
通过上述步骤,本发明实现了一种基于量子同态加密的量子安全多方计算方法。首先引入可信密钥中心,通过密钥分发协议完成加密密钥的安全分发,使得参与的各方可以利用加密算子对隐私数据进行加密;然后,加密后的量子隐私数据被发送给不可信的第三方服务器,利用量子同态加密技术实现量子密文态的比较,并将结果发送给可信密钥中心;最后,可信密钥中心通过密钥更新规则对加密密钥进行更新,以得到解密密钥,对同态评估计算后的量子密文态进行解密得到最终的比较结果,并诚实地向各方宣布,完成量子安全多方计算任务。
本发明属于安全多方计算与量子密码领域,扩展了量子同态加密方案的应用场景。利用量子同态加密的特性保护用户的隐私数据,保证量子安全多方计算的过程中信息不被泄漏,并且在保证隐私数据安全的同时,进一步推动量子同态加密方案的实用化进程,提高了量子信息的安全传输。

Claims (6)

1.一种基于量子同态加密的量子安全多方计算方法,其特征在于,包括以下步骤:
A、不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥eki=(ai,bi);
B、每个参与者使用加密密钥,通过加密算子
Figure FDA0003211558400000011
对各自的量子隐私数据ρM进行加密生成量子密文态σM,并分别发送给不可信的第三方服务器;
C、在无需解密的情况下,不可信的第三方服务器完成对σM的同态评估计算,并将计算后的结果发送给可信密钥中心;
D、可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,i∈{1,2,L,n};ai,bi∈{0,1};eki表示第i个参与者拥有的加密密钥,也是可信密钥中心拥有的第i个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据ρM表示参与者拥有的量子明文态;σM表示参与者对量子明文态加密后生成的量子密文态。
2.根据权利要求1所述的方法,其特征在于步骤A中,所述加密密钥eki=(ai,bi)的生成包括:
可信密钥中心与n个参与者Pi随机地制备量子态|0>、|1>、|+>或|->其中之一,生成
Figure FDA0003211558400000012
发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和Pi发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和Pi根据得到的测量结果
Figure FDA0003211558400000013
保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和Pi公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,|0>和|+>编码为经典比特“0”,|1>和|->编码为经典比特“1”,使可信密钥中心和Pi得到完全相同的安全密钥eki=(ai,bi);
其中,n表示参与者的数量;Pi表示第i个参与者;|0>、|1>、|+>、|->表示二维希尔伯特空间中的量子态;|0>和|1>表示Z基量子态;
Figure FDA0003211558400000014
Figure FDA0003211558400000015
表示X基量子态;制备基表示制备的量子态属于{|0>,|1>}基或{|+>,|->}基;
Figure FDA0003211558400000021
表示第i个参与者制备的量子态;
Figure FDA0003211558400000022
表示可信密钥中心制备的量子态,发送给不可信的第三方服务器时,分别与每个参与者制备的量子态形成一对量子态
Figure FDA0003211558400000023
Figure FDA0003211558400000024
Figure FDA0003211558400000025
表示联合Bell基测量后的结果。
3.根据权利要求1所述的方法,其特征在于步骤B中,所述量子密文态σM的生成包括:
Figure FDA0003211558400000026
其中,
Figure FDA0003211558400000027
表示加密算子,使用的是量子一次一密的泡利算子XαZβ(α,β∈{0,1}n);利用eki=(ai,bi)作为加密密钥对所述量子隐私数据ρM进行加密,生成所述量子密文态σM;ρM表示量子隐私数据,也称量子明文态;ρM=|φ1φ2n><φ1φ2n|;|φi>表示第i个参与者拥有的量子隐私信息比特,是二维希尔伯特空间中的Z基量子态;<φi|表示|φi>的共轭转置;
Figure FDA0003211558400000028
表示张量积。
4.根据权利要求3所述的方法,其特征在于所述量子一次一密的泡利算子的计算方法包括:
Figure FDA0003211558400000029
其中,算子σx对应量子门X,即
Figure FDA00032115584000000210
算子σz对应量子门Z,即
Figure FDA00032115584000000211
α(j)表示n个经典比特字符串α中第j个位置的经典比特,且α(j)∈{0,1};β(j)表示n个经典比特字符串β中第j个位置的经典比特,且β(j)∈{0,1};Xα表示根据α(j)的值决定是否作用算子σx,即当α(j)=1时,将算子σx作用到第j个位置对应的量子隐私信息比特|φj>上,当α(j)=0时,则不作用算子σx;Zβ表示根据β(j)的值决定是否作用算子σz,即当β(j)=1时,将算子σz作用到第j个位置对应的量子隐私信息比特|φj>上,当β(j)=0时,则不作用算子σz
5.根据权利要求1所述的方法,其特征在于步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态|0>,在收到的量子密文态上执行同态评估计算。首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态|0>作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作,直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
Figure FDA0003211558400000031
其中,σM′表示执行同态评估计算后的量子密文态;ρM′表示执行同态评估计算后的量子密文态进行解密操作后的量子明文态,即同态评估计算作用在原始明文态上的量子态;解密算子使用的是量子一次一密的泡利算子XγZδ(γ,δ∈{0,1}n),计算方法与权利要求4加密算子使用的量子一次一密的泡利算子的计算方法相同;GM表示控制非门,即
Figure FDA0003211558400000032
Figure FDA0003211558400000033
表示GM的共轭转置,即
Figure FDA0003211558400000034
6.根据权利要求1和5所述的方法,其特征在于步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥dki=(ai′,bi′),对同态评估计算后的量子密文态σM′执行解密算子
Figure FDA0003211558400000035
进行解密得到量子明文态ρM′;对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将n个测量结果相加的结果记为Rj;当存在Rj≠0时,可信密钥中心通过可信认证的经典信道宣布n个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第m个量子隐私信息比特的比较结束且
Figure FDA0003211558400000036
时,可信密钥中心宣布n个参与者的量子隐私数据相同;
其中,ai′,bi′∈{0,1};dki表示可信密钥中心更新的第i个解密密钥;
Figure FDA0003211558400000037
表示解密算子,以dki作为解密密钥;Rj(j∈{1,2,L,m})表示n个参与者第j个量子隐私信息比特的比较结果;m表示参与者拥有量子隐私信息比特的数量。
CN202110932482.4A 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法 Active CN113660085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110932482.4A CN113660085B (zh) 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110932482.4A CN113660085B (zh) 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法

Publications (2)

Publication Number Publication Date
CN113660085A true CN113660085A (zh) 2021-11-16
CN113660085B CN113660085B (zh) 2023-06-06

Family

ID=78491603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110932482.4A Active CN113660085B (zh) 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法

Country Status (1)

Country Link
CN (1) CN113660085B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422130A (zh) * 2022-01-04 2022-04-29 北京航空航天大学 一种基于量子幂函数混淆的量子加密方法
CN116094686A (zh) * 2022-12-30 2023-05-09 成都信息工程大学 用于量子卷积计算的同态加密方法、系统、设备及终端
CN116244732A (zh) * 2022-12-21 2023-06-09 闽南师范大学 一种基于量子同态加密的量子隐私查询方法及系统
CN116896441A (zh) * 2023-09-11 2023-10-17 国开启科量子技术(北京)有限公司 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备
CN117150545A (zh) * 2023-08-11 2023-12-01 湖北大学 基于优化的分布式计算的数据评估方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122721A (zh) * 2012-12-21 2015-12-02 微软技术许可有限责任公司 针对加密数据的托管安全计算
CN108880782A (zh) * 2018-08-31 2018-11-23 西安科技大学 一种云计算平台下最小值的保密计算方法
CN109241016A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109314641A (zh) * 2016-04-12 2019-02-05 多伦多大学管理委员会 用于核实同态加密数据并对其执行操作的系统和方法
CN109936435A (zh) * 2019-01-24 2019-06-25 中国人民武装警察部队工程大学 具有快速同态运算过程ntru型多密钥全同态加密方法
US20190394019A1 (en) * 2018-06-20 2019-12-26 Clemson University System And Method For Homomorphic Encryption
CN111342950A (zh) * 2019-12-16 2020-06-26 中国人民武装警察部队工程大学 一种具备定向解密功能的bgv型多密钥全同态加密方法
WO2020254248A1 (en) * 2019-06-18 2020-12-24 International Business Machines Corporation Homomorphic encryption with applications to private information retrieval

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122721A (zh) * 2012-12-21 2015-12-02 微软技术许可有限责任公司 针对加密数据的托管安全计算
CN109314641A (zh) * 2016-04-12 2019-02-05 多伦多大学管理委员会 用于核实同态加密数据并对其执行操作的系统和方法
US20190394019A1 (en) * 2018-06-20 2019-12-26 Clemson University System And Method For Homomorphic Encryption
CN109241016A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN108880782A (zh) * 2018-08-31 2018-11-23 西安科技大学 一种云计算平台下最小值的保密计算方法
CN109936435A (zh) * 2019-01-24 2019-06-25 中国人民武装警察部队工程大学 具有快速同态运算过程ntru型多密钥全同态加密方法
WO2020254248A1 (en) * 2019-06-18 2020-12-24 International Business Machines Corporation Homomorphic encryption with applications to private information retrieval
CN111342950A (zh) * 2019-12-16 2020-06-26 中国人民武装警察部队工程大学 一种具备定向解密功能的bgv型多密钥全同态加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
XIU-BO CHEN等: "Quantum homomorphic encryption scheme with flexible number of evaluator based on (k,n)-threshold quantum state sharing", INFORMATION SCIENCES *
李习习;胡业周;: "基于全同态加密的安全多方计算探讨", 电脑知识与技术 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422130A (zh) * 2022-01-04 2022-04-29 北京航空航天大学 一种基于量子幂函数混淆的量子加密方法
CN114422130B (zh) * 2022-01-04 2023-09-29 北京航空航天大学 一种基于量子幂函数混淆的量子加密方法
CN116244732A (zh) * 2022-12-21 2023-06-09 闽南师范大学 一种基于量子同态加密的量子隐私查询方法及系统
CN116244732B (zh) * 2022-12-21 2024-09-27 闽南师范大学 一种基于量子同态加密的量子隐私查询方法及系统
CN116094686A (zh) * 2022-12-30 2023-05-09 成都信息工程大学 用于量子卷积计算的同态加密方法、系统、设备及终端
CN116094686B (zh) * 2022-12-30 2024-03-19 成都信息工程大学 用于量子卷积计算的同态加密方法、系统、设备及终端
CN117150545A (zh) * 2023-08-11 2023-12-01 湖北大学 基于优化的分布式计算的数据评估方法
CN117150545B (zh) * 2023-08-11 2024-07-30 湖北大学 基于优化的分布式计算的数据评估方法
CN116896441A (zh) * 2023-09-11 2023-10-17 国开启科量子技术(北京)有限公司 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备
CN116896441B (zh) * 2023-09-11 2024-01-05 国开启科量子技术(北京)有限公司 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备

Also Published As

Publication number Publication date
CN113660085B (zh) 2023-06-06

Similar Documents

Publication Publication Date Title
Lee et al. Arbitrated quantum signature scheme with message recovery
CN113660085A (zh) 一种基于量子同态加密的量子安全多方计算方法
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
CN113037460A (zh) 基于同态加密和秘密共享的联邦学习隐私保护方法
TWI688250B (zh) 資料加解密的方法及裝置
CN105025024A (zh) 一种基于无证书条件代理重加密系统与方法
CN111092733A (zh) 一种抵抗集体噪声的量子盲双重签名的方法
Zhang et al. Improvement of a quantum proxy blind signature scheme
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN114915401A (zh) 一种可验证的同态代理重加密方法及系统
Liu et al. A quantum dialogue protocol in discrete-time quantum walk based on hyperentangled states
Singamaneni et al. A novel multi-qubit quantum key distribution Ciphertext-policy attribute-based encryption model to improve cloud security for consumers
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
Elamir et al. Secure framework for IoT technology based on RSA and DNA cryptography
Sihare Dynamic multi-party quantum key agreement protocol based on commutative encryption
Elboukhari et al. Implementation of secure key distribution based on quantum cryptography
Jamil et al. Cyber Security for Medical Image Encryption using Circular Blockchain Technology Based on Modify DES Algorithm.
Akrom Hybrid quantum key distribution protocol with chaotic system for securing data transmission
KR100505335B1 (ko) 중재자를 이용한 양자 서명 방법
Odeh et al. Symmetric key generation method using digital image
Zhong et al. A quantum partially blind signature scheme without entanglement
Chen et al. Quantum group signature scheme based on controlled quantum teleportation
Mohamed et al. A new symmetric key encryption algorithm based on quantum computation
CN116346325B (zh) 一种基于纠缠交换的量子匿名一票否决方法、投票设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant