CN113660085B - 一种基于量子同态加密的量子安全多方计算方法 - Google Patents

一种基于量子同态加密的量子安全多方计算方法 Download PDF

Info

Publication number
CN113660085B
CN113660085B CN202110932482.4A CN202110932482A CN113660085B CN 113660085 B CN113660085 B CN 113660085B CN 202110932482 A CN202110932482 A CN 202110932482A CN 113660085 B CN113660085 B CN 113660085B
Authority
CN
China
Prior art keywords
quantum
key
state
encryption
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110932482.4A
Other languages
English (en)
Other versions
CN113660085A (zh
Inventor
徐刚
陈秀波
张静文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China University of Technology
Original Assignee
North China University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China University of Technology filed Critical North China University of Technology
Priority to CN202110932482.4A priority Critical patent/CN113660085B/zh
Publication of CN113660085A publication Critical patent/CN113660085A/zh
Application granted granted Critical
Publication of CN113660085B publication Critical patent/CN113660085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明公开了一种基于量子同态加密的量子安全多方计算方法,包括:A,不可信的第三方服务器利用密钥生成算法,随机生成加密密钥;B,每个参与者使用加密密钥,通过加密算子对各自的量子隐私数据进行加密生成量子密文态,并分别发送给不可信的第三方服务器;C,在无需解密的情况下,不可信的第三方服务器完成在量子密文态上的同态评估计算,并将计算后的结果发送给可信密钥中心;D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密。本发明将量子同态加密的特性,应用于量子安全多方计算任务中,使多个参与者在不披露各自隐私信息的情况下,最终公平地获得计算结果,保证了隐私数据的安全性。

Description

一种基于量子同态加密的量子安全多方计算方法
技术领域
本发明涉及安全多方计算与量子密码学领域,具体为一种基于量子同态加密的量子安全多方计算方法。
背景技术
随着互联网的快速发展,网络上通信传输过程中需要处理海量的数据,特别是这些数据中有很多包含了用户的隐私,这些隐私数据存储传输在网络中,将会面临隐私数据泄露、隐私信息篡改等恶意威胁。因此,隐私安全问题受到越来越多的重视,其本质是保护隐私敏感数据不被泄漏。而传统的加密手段不足以保护数据隐私,在密码学的观点上,要彻底解决上述问题,需要使用同态加密和安全多方计算。
安全多方计算是经典密码学领域的一个重要分支,经典安全多方计算协议大多基于大数因式分解及离散对数等数学困难问题的计算复杂度,以保证协议的安全性。然而,随着量子计算机的快速发展,量子并行计算对基于计算复杂度的协议安全性构成了严重的威胁,因此在量子信息背景下对经典安全多方计算进行研究变得极为重要。为了保证安全多方计算中隐私数据的安全,量子同态加密提供了一种有效的解决方案,它允许不可信的服务器对加密后的密文执行量子计算,与明文数据进行加密再解密的处理结果一致,从而保证数据隐私的安全性。
本发明致力于研究量子同态加密在量子安全多方计算中的应用,提出一种基于量子同态加密的量子安全多方计算方法,利用加密算子对参与者的隐私数据进行加密,使得不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务。
发明内容
本发明提出了一种量子同态加密的量子安全多方计算方法,在保证隐私数据具有安全性的同时,完成多方的量子隐私比较,降低对于不可信第三方的安全要求假设。本发明的核心方法主要包括以下步骤:
步骤A,不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥
Figure SMS_1
步骤B,每个参与者使用加密密钥,通过加密算子
Figure SMS_2
对各自的量子隐私数据
Figure SMS_3
进行加密生成量子密文态/>
Figure SMS_4
,并分别发送给不可信的第三方服务器;
步骤C,在无需解密的情况下,不可信的第三方服务器完成对
Figure SMS_5
的同态评估计算,并将计算后的结果发送给可信密钥中心;
步骤D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,
Figure SMS_6
;/>
Figure SMS_7
;/>
Figure SMS_8
表示第/>
Figure SMS_9
个参与者拥有的加密密钥,也是可信密钥中心拥有的第/>
Figure SMS_10
个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据/>
Figure SMS_11
表示参与者拥有的量子明文态;/>
Figure SMS_12
表示参与者对量子明文态加密后生成的量子密文态;
进一步地,所述步骤A中,加密密钥
Figure SMS_13
的生成包括:
可信密钥中心与
Figure SMS_23
个参与者/>
Figure SMS_16
随机地制备量子态/>
Figure SMS_20
、/>
Figure SMS_17
、/>
Figure SMS_21
或/>
Figure SMS_25
其中之一,生成/>
Figure SMS_27
发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和/>
Figure SMS_22
发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和/>
Figure SMS_30
根据得到的测量结果/>
Figure SMS_14
保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和/>
Figure SMS_18
公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,/>
Figure SMS_24
和/>
Figure SMS_28
编码为经典比特“0”,/>
Figure SMS_26
和/>
Figure SMS_29
编码为经典比特“1”,使可信密钥中心和/>
Figure SMS_15
得到完全相同的安全密钥/>
Figure SMS_19
其中,
Figure SMS_39
表示参与者的数量;/>
Figure SMS_33
表示第/>
Figure SMS_35
个参与者;/>
Figure SMS_43
、/>
Figure SMS_47
、/>
Figure SMS_46
、/>
Figure SMS_50
表示二维希尔伯特空间中的量子态;/>
Figure SMS_40
和/>
Figure SMS_42
表示/>
Figure SMS_32
基量子态;/>
Figure SMS_36
和/>
Figure SMS_31
表示
Figure SMS_37
基量子态;制备基表示制备的量子态属于/>
Figure SMS_41
基或/>
Figure SMS_45
基;/>
Figure SMS_44
表示第/>
Figure SMS_48
个参与者制备的量子态;/>
Figure SMS_49
表示可信密钥中心制备的量子态,发送给不可信的第三方服务器时,分别与每个参与者制备的量子态形成一对量子态/>
Figure SMS_51
;/>
Figure SMS_34
Figure SMS_38
表示联合Bell基测量后的结果。
进一步地,在步骤B中,所述量子密文态
Figure SMS_52
的生成包括:
Figure SMS_53
其中,
Figure SMS_56
表示加密算子,使用的是量子一次一密的泡利算子
Figure SMS_59
;利用/>
Figure SMS_63
作为加密密钥对所述量子隐私数据/>
Figure SMS_55
进行加密,生成所述量子密文态/>
Figure SMS_60
;/>
Figure SMS_64
表示量子隐私数据,也称量子明文态;/>
Figure SMS_66
Figure SMS_54
表示第/>
Figure SMS_58
个参与者拥有的量子隐私信息比特,是二维希尔伯特空间中的/>
Figure SMS_62
基量子态;
Figure SMS_65
表示/>
Figure SMS_57
的共轭转置;/>
Figure SMS_61
表示张量积;
进一步地,所述量子一次一密的泡利算子的计算方法包括:
Figure SMS_67
,/>
Figure SMS_68
;/>
其中,算子
Figure SMS_88
对应量子门/>
Figure SMS_92
,即/>
Figure SMS_97
;算子/>
Figure SMS_71
对应量子门/>
Figure SMS_75
,即
Figure SMS_80
;/>
Figure SMS_84
表示/>
Figure SMS_72
个经典比特字符串/>
Figure SMS_76
中第/>
Figure SMS_81
个位置的经典比特,且
Figure SMS_85
;/>
Figure SMS_89
表示/>
Figure SMS_93
个经典比特字符串/>
Figure SMS_96
中第/>
Figure SMS_100
个位置的经典比特,且/>
Figure SMS_86
Figure SMS_90
表示根据/>
Figure SMS_94
的值决定是否作用算子/>
Figure SMS_98
,即当/>
Figure SMS_69
时,将算子/>
Figure SMS_74
作用到第/>
Figure SMS_78
个位置对应的量子隐私信息比特/>
Figure SMS_82
上,当/>
Figure SMS_79
时,则不作用算子/>
Figure SMS_83
;/>
Figure SMS_87
表示根据/>
Figure SMS_91
的值决定是否作用算子/>
Figure SMS_95
,即当/>
Figure SMS_99
时,将算子/>
Figure SMS_101
作用到第/>
Figure SMS_102
个位置对应的量子隐私信息比特/>
Figure SMS_70
上,当/>
Figure SMS_73
时,则不作用算子/>
Figure SMS_77
进一步地,在步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态
Figure SMS_103
,在收到的量子密文态上执行同态评估计算。首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态/>
Figure SMS_104
作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作;直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行了相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
Figure SMS_105
其中,
Figure SMS_107
表示执行同态计算后的量子密文态;/>
Figure SMS_109
表示执行同态评估计算后的量子密文态进行解密后的量子明文态,即同态评估计算作用在原始明文态上的量子态;解密算子使用的是量子一次一密的泡利算子/>
Figure SMS_111
,计算方法与加密算子使用的量子一次一密的泡利算子的计算方法相同;/>
Figure SMS_108
表示控制非门,即/>
Figure SMS_110
Figure SMS_112
表示/>
Figure SMS_113
的共轭转置,即/>
Figure SMS_106
进一步地,在步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥
Figure SMS_124
,对同态评估计算后的量子密文态/>
Figure SMS_116
执行解密算子/>
Figure SMS_121
,进行解密得到量子明文态/>
Figure SMS_126
,对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将/>
Figure SMS_132
个测量结果相加的结果记为/>
Figure SMS_131
;当存在/>
Figure SMS_134
时,可信密钥中心通过可信认证的经典信道宣布/>
Figure SMS_125
个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第/>
Figure SMS_129
个量子隐私信息比特的比较结束且/>
Figure SMS_114
时,可信密钥中心宣布/>
Figure SMS_120
个参与者的量子隐私数据相同;其中,/>
Figure SMS_117
;/>
Figure SMS_119
表示可信密钥中心更新的第/>
Figure SMS_122
个解密密钥;/>
Figure SMS_128
表示解密算子,以/>
Figure SMS_123
作为解密密钥;/>
Figure SMS_127
(
Figure SMS_130
)表示/>
Figure SMS_133
个参与者第/>
Figure SMS_115
个量子隐私信息比特的比较结果,/>
Figure SMS_118
表示参与者拥有量子隐私信息比特的数量。
本发明的有益效果在于:本发明基于量子同态加密提供对隐私数据的安全保证,使得量子安全多方计算方法中的参与者,能够向具有计算能力但不可信的第三方服务器请求执行计算任务,不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务,同时不会暴露隐私数据,使得窃听者既无法通过外部攻击手段获取关于量子明文数据的任何内容,也无法与任一参与者串通发起合谋攻击而窃取其他参与者的隐私数据,保证了量子安全多方计算过程中隐私数据的安全性。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明基于量子同态加密的量子安全多方计算方法的流程图;
图2是本发明基于量子同态加密的量子安全多方计算方法的线路图。
具体实施方式
以下将结合附图对本发明实施例中的技术方法进行完整清晰的描述,本发明基于量子同态加密,实现任意数量参与者的量子安全多方计算。
如图1所示,主要包括以下步骤:
步骤A,密钥生成阶段。不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥
Figure SMS_135
,保证加密密钥的安全性。
步骤B,加密阶段。每个参与者使用加密密钥,通过加密算子
Figure SMS_136
对各自的量子隐私数据/>
Figure SMS_137
进行加密生成量子密文态/>
Figure SMS_138
,并分别发送给不可信第三方服务器。在本步骤中,加密算法使用的是量子一次一密对量子隐私数据/>
Figure SMS_139
进行加密,通过随机生成的
Figure SMS_140
作为密钥,应用泡利算子到/>
Figure SMS_141
得到/>
Figure SMS_142
。每次加密时都会随机产生新的密钥,只有拥有解密密钥才可以对量子密文态进行解密而得到有效信息,所以量子隐私数据已经被隐藏在密文态中,其安全性得到保证。
步骤C,同态评估计算阶段。在无需解密的情况下,不可信的第三方服务器完成对
Figure SMS_143
的同态评估计算,并将计算后的结果发送给可信密钥中心。不可信第三方服务器是具有计算能力但不是可信任的。在本步骤中,利用量子同态加密技术,让不可信的第三方服务器对加密后的量子隐私数据进行同态比较,经过解密操作后即可得到原隐私数据的比较结果。
步骤D,解密阶段。可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布。在本步骤中,可信密钥中心负责密钥的更新以及解密评估后的数据,诚实宣布比较结果,这样可以防止可能存在的恶意不可信第三方服务器宣布虚假的计算结果欺骗参与者。
具体地,在步骤A中,可信密钥中心与参与者
Figure SMS_144
作为合法的通信方,分别使用各自的可信制备源,随机地制备一系列单光子序列,也就是
Figure SMS_145
,然后将制备的量子态/>
Figure SMS_146
发送给不可信的第三方服务器(TP)。
TP对可信密钥中心和
Figure SMS_148
发来的量子态/>
Figure SMS_152
进行联合Bell基测量后得到测量结果编码为/>
Figure SMS_153
,其中当测量结果/>
Figure SMS_149
,则/>
Figure SMS_151
;当
Figure SMS_155
,则/>
Figure SMS_157
;当/>
Figure SMS_147
,则/>
Figure SMS_150
;当/>
Figure SMS_154
,则/>
Figure SMS_156
。最后,通过可信认证的经典信道将测量结果返回给双方。
可信密钥中心和
Figure SMS_159
根据得到的测量结果/>
Figure SMS_162
保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和/>
Figure SMS_165
公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,/>
Figure SMS_160
和/>
Figure SMS_161
编码为经典比特“0”,/>
Figure SMS_164
和/>
Figure SMS_166
编码为经典比特“1”,使可信密钥中心和/>
Figure SMS_158
得到完全相同的安全密钥/>
Figure SMS_163
其中
Figure SMS_176
;/>
Figure SMS_169
表示第/>
Figure SMS_172
个参与者;/>
Figure SMS_170
,/>
Figure SMS_174
,/>
Figure SMS_178
表示二维希尔伯特空间中的量子态;/>
Figure SMS_182
和/>
Figure SMS_175
表示/>
Figure SMS_179
基量子态;/>
Figure SMS_167
和/>
Figure SMS_171
表示/>
Figure SMS_181
基量子态;制备基表示制备的量子态属于/>
Figure SMS_185
基或/>
Figure SMS_183
基;/>
Figure SMS_187
表示第/>
Figure SMS_180
个参与者制备的量子态;/>
Figure SMS_184
表示可信密钥中心制备的量子态,发送给不可信第三方服务器时,分别与每个参与者制备的量子态形成一对量子态/>
Figure SMS_186
;/>
Figure SMS_188
表示联合Bell基测量后的结果,即/>
Figure SMS_168
和/>
Figure SMS_173
;/>
Figure SMS_177
表示将联合Bell基测量后的结果进行编码。
令步骤A中得到的密钥为
Figure SMS_190
,/>
Figure SMS_192
Figure SMS_195
;在步骤B中,当有三个参与者/>
Figure SMS_191
,分别拥有待比较的一个量子隐私信息比特为/>
Figure SMS_194
,所述加密算子/>
Figure SMS_196
分别为/>
Figure SMS_199
Figure SMS_189
,/>
Figure SMS_193
,则以/>
Figure SMS_197
表示加密算子,利用步骤A中的密钥作为量子一次一密的密钥,对三个参与者拥有的量子隐私信息比特/>
Figure SMS_198
进行加密,生成的量子密文态如下:
Figure SMS_200
其中,
Figure SMS_201
表示第/>
Figure SMS_202
个参与者拥有的量子隐私信息比特,也是二维希尔伯特空间中的/>
Figure SMS_203
基量子态;/>
Figure SMS_204
表示张量积;加密算子使用的是量子一次一密中的泡利算子
Figure SMS_205
在步骤C中,TP收到加密的量子密文态后,引入辅助粒子态
Figure SMS_206
,并在无需解密的情况下,对量子密文态进行比较,完成同态评估计算,可以通过以下公式进行表示:
Figure SMS_207
具体的,首先以
Figure SMS_208
的量子密文态作为控制位,/>
Figure SMS_209
待比较的量子密文态为目标位应用CNOT门,然后将此目标位作为控制位,辅助粒子态/>
Figure SMS_210
作为目标位应用CNOT门;然后再以
Figure SMS_211
的量子密文态作为控制位,/>
Figure SMS_212
待比较的量子密文态为目标位应用CNOT门,最后以/>
Figure SMS_213
的量子密文态为控制位,辅助粒子态/>
Figure SMS_214
作为目标位应用CNOT门,至此完成对量子密文态的比较,同态评估计算过程结束,将最终结果返回给可信密钥中心,此时得到的量子密文态如下:/>
Figure SMS_215
其中,
Figure SMS_216
表示异或运算;I对应量子门/>
Figure SMS_217
,即/>
Figure SMS_218
;CNOT对应控制非门,即
Figure SMS_219
在步骤D中,可信密钥中心更新加密密钥
Figure SMS_221
以得到解密密钥
Figure SMS_224
,也就是/>
Figure SMS_226
,/>
Figure SMS_223
,/>
Figure SMS_227
,辅助粒子也需要被解密,其对应的密钥记为/>
Figure SMS_229
;则得到的解密密钥分别为
Figure SMS_231
,/>
Figure SMS_220
,/>
Figure SMS_225
,/>
Figure SMS_228
,以/>
Figure SMS_230
表示解密算子,利用解密密钥/>
Figure SMS_222
作为解密密钥,作用在比较后的量子密文态上进行解密,此时得到的量子密文态如下:
Figure SMS_232
对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将3个测量结果
Figure SMS_233
相加的结果记为
Figure SMS_234
。也就是对/>
Figure SMS_235
和/>
Figure SMS_236
的量子态,以及辅助粒子态进行测量,这三个测量结果相加的结果为/>
Figure SMS_237
;根据测量结果
Figure SMS_238
,可信密钥中心宣布三个参与者的量子隐私数据比特相同。由此,完成量子安全多方计算任务。
值得注意的是,当参与者数量
Figure SMS_239
时是本发明所述的一种利用量子同态加密的多方量子隐私比较方法的一种特殊情况,与参与者数量/>
Figure SMS_240
所述方法不同之处在于步骤D,仅需要对辅助粒子/>
Figure SMS_241
进行测量就可以得到两位参与者拥有的量子隐私数据的比较结果,即
Figure SMS_242
图2给出了基于量子同态加密的量子安全多方计算方法的线路图。具体实现过程是:首先,存在
Figure SMS_251
个待比较的量子态为/>
Figure SMS_245
,分别被/>
Figure SMS_247
个参与者拥有;然后,以
Figure SMS_253
表示加密算子,利用密钥/>
Figure SMS_255
作为量子一次一密的密钥,每个参与者对各自待比较的量子态进行加密;接着进入同态评估计算阶段,即以量子态/>
Figure SMS_259
作为控制位,量子态/>
Figure SMS_263
为目标位应用CNOT门后,以/>
Figure SMS_257
作为控制位,辅助粒子/>
Figure SMS_260
作为目标位应用CNOT门,接着再以/>
Figure SMS_243
作为控制位,量子态/>
Figure SMS_248
为目标位应用CNOT门后,以/>
Figure SMS_246
为控制位,/>
Figure SMS_249
作为目标位应用CNOT门,以此类推,直到以/>
Figure SMS_256
作为控制位,量子态/>
Figure SMS_261
为目标位应用CNOT门,以/>
Figure SMS_254
作为控制位,/>
Figure SMS_258
作为目标位应用CNOT门后,同态评估计算过程结束;最后以
Figure SMS_262
表示解密算子,利用密钥/>
Figure SMS_264
作为解密算子的密钥,对同态评估计算后的量子态进行解密,对除了一直作为控制位的量子态/>
Figure SMS_244
之外的其他量子态进行测量,得到/>
Figure SMS_250
个测量结果/>
Figure SMS_252
通过上述步骤,本发明实现了一种基于量子同态加密的量子安全多方计算方法。首先引入可信密钥中心,通过密钥分发协议完成加密密钥的安全分发,使得参与的各方可以利用加密算子对隐私数据进行加密;然后,加密后的量子隐私数据被发送给不可信的第三方服务器,利用量子同态加密技术实现量子密文态的比较,并将结果发送给可信密钥中心;最后,可信密钥中心通过密钥更新规则对加密密钥进行更新,以得到解密密钥,对同态评估计算后的量子密文态进行解密得到最终的比较结果,并诚实地向各方宣布,完成量子安全多方计算任务。
本发明属于安全多方计算与量子密码领域,扩展了量子同态加密方案的应用场景。利用量子同态加密的特性保护用户的隐私数据,保证量子安全多方计算的过程中信息不被泄漏,并且在保证隐私数据安全的同时,进一步推动量子同态加密方案的实用化进程,提高了量子信息的安全传输。

Claims (4)

1.一种基于量子同态加密的量子安全多方计算方法,其特征在于,包括以下步骤:
A、不可信的第三方服务器利用密钥生成算法,随机生成加密密钥,密钥通过量子密钥分发协议被安全地分发,使参与者和可信密钥中心拥有安全的加密密钥
Figure QLYQS_1
B、每个参与者使用加密密钥,通过加密算子
Figure QLYQS_2
对各自的量子隐私数据/>
Figure QLYQS_3
进行加密生成量子密文态/>
Figure QLYQS_4
,并分别发送给不可信的第三方服务器;
C、在无需解密的情况下,不可信的第三方服务器完成对
Figure QLYQS_5
的同态评估计算,并将计算后的结果发送给可信密钥中心;
D、可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,
Figure QLYQS_6
;/>
Figure QLYQS_7
;/>
Figure QLYQS_8
表示第/>
Figure QLYQS_9
个参与者拥有的加密密钥,也是可信密钥中心拥有的第/>
Figure QLYQS_10
个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据/>
Figure QLYQS_11
表示参与者拥有的量子明文态;/>
Figure QLYQS_12
表示参与者对量子明文态加密后生成的量子密文态,
步骤A中,所述加密密钥
Figure QLYQS_13
的生成包括:
可信密钥中心与
Figure QLYQS_16
个参与者/>
Figure QLYQS_19
随机地制备量子态/>
Figure QLYQS_23
、/>
Figure QLYQS_15
、/>
Figure QLYQS_29
或/>
Figure QLYQS_26
其中之一,生成
Figure QLYQS_30
发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和/>
Figure QLYQS_20
发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和/>
Figure QLYQS_25
根据得到的测量结果/>
Figure QLYQS_14
保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和/>
Figure QLYQS_28
公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,/>
Figure QLYQS_17
和/>
Figure QLYQS_22
编码为经典比特“0”,/>
Figure QLYQS_21
和/>
Figure QLYQS_27
编码为经典比特“1”,使可信密钥中心和/>
Figure QLYQS_18
得到完全相同的安全密钥/>
Figure QLYQS_24
其中,
Figure QLYQS_48
表示参与者的数量;/>
Figure QLYQS_36
表示第/>
Figure QLYQS_45
个参与者;/>
Figure QLYQS_34
、/>
Figure QLYQS_44
、/>
Figure QLYQS_47
、/>
Figure QLYQS_51
表示二维希尔伯特空间中的量子态;/>
Figure QLYQS_46
和/>
Figure QLYQS_50
表示/>
Figure QLYQS_31
基量子态;/>
Figure QLYQS_49
和/>
Figure QLYQS_37
表示/>
Figure QLYQS_43
基量子态;制备基表示制备的量子态属于/>
Figure QLYQS_38
基或/>
Figure QLYQS_42
基;/>
Figure QLYQS_32
表示第/>
Figure QLYQS_40
个参与者制备的量子态;/>
Figure QLYQS_35
表示可信密钥中心制备的量子态,发送给不可信的第三方服务器时,分别与每个参与者制备的量子态形成一对量子态/>
Figure QLYQS_39
;/>
Figure QLYQS_33
Figure QLYQS_41
表示联合Bell基测量后的结果,/>
步骤B中,所述量子密文态
Figure QLYQS_52
的生成包括:
Figure QLYQS_53
其中,
Figure QLYQS_55
表示加密算子,使用的是量子一次一密的泡利算子/>
Figure QLYQS_65
;利用/>
Figure QLYQS_66
作为加密密钥对所述量子隐私数据/>
Figure QLYQS_57
进行加密,生成所述量子密文态/>
Figure QLYQS_58
;/>
Figure QLYQS_61
表示量子隐私数据,也称量子明文态;/>
Figure QLYQS_63
;/>
Figure QLYQS_54
表示第/>
Figure QLYQS_60
个参与者拥有的量子隐私信息比特,是二维希尔伯特空间中的/>
Figure QLYQS_62
基量子态;/>
Figure QLYQS_64
表示/>
Figure QLYQS_56
的共轭转置;/>
Figure QLYQS_59
表示张量积。
2.根据权利要求1所述的方法,其特征在于所述量子一次一密的泡利算子的计算方法包括:
Figure QLYQS_67
,/>
Figure QLYQS_68
其中,算子
Figure QLYQS_86
对应量子门/>
Figure QLYQS_91
,即/>
Figure QLYQS_93
;算子/>
Figure QLYQS_70
对应量子门/>
Figure QLYQS_81
,即
Figure QLYQS_85
;/>
Figure QLYQS_92
表示/>
Figure QLYQS_87
个经典比特字符串/>
Figure QLYQS_98
中第/>
Figure QLYQS_73
个位置的经典比特,且
Figure QLYQS_82
;/>
Figure QLYQS_88
表示/>
Figure QLYQS_94
个经典比特字符串/>
Figure QLYQS_95
中第/>
Figure QLYQS_97
个位置的经典比特,且/>
Figure QLYQS_74
Figure QLYQS_77
表示根据/>
Figure QLYQS_75
的值决定是否作用算子/>
Figure QLYQS_78
,即当/>
Figure QLYQS_69
时,将算子/>
Figure QLYQS_83
作用到第/>
Figure QLYQS_76
个位置对应的量子隐私信息比特/>
Figure QLYQS_84
上,当/>
Figure QLYQS_90
时,则不作用算子/>
Figure QLYQS_99
;/>
Figure QLYQS_71
表示根据/>
Figure QLYQS_80
的值决定是否作用算子/>
Figure QLYQS_96
,即当/>
Figure QLYQS_101
时,将算子/>
Figure QLYQS_100
作用到第/>
Figure QLYQS_102
个位置对应的量子隐私信息比特/>
Figure QLYQS_79
上,当/>
Figure QLYQS_89
时,则不作用算子/>
Figure QLYQS_72
3.根据权利要求1所述的方法,其特征在于步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态
Figure QLYQS_103
,在收到的量子密文态上执行同态评估计算;首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态/>
Figure QLYQS_104
作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作,直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
Figure QLYQS_105
;/>
其中,
Figure QLYQS_108
表示执行同态评估计算后的量子密文态;/>
Figure QLYQS_109
表示执行同态评估计算后的量子密文态进行解密操作后的量子明文态,即同态评估计算作用在原始明文态上的量子态;解密算子使用的是量子一次一密的泡利算子/>
Figure QLYQS_110
,计算方法与权利要求2加密算子使用的量子一次一密的泡利算子的计算方法相同;/>
Figure QLYQS_107
表示控制非门,即
Figure QLYQS_111
;/>
Figure QLYQS_112
表示/>
Figure QLYQS_113
的共轭转置,即/>
Figure QLYQS_106
4.根据权利要求1或3所述的方法,其特征在于步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥
Figure QLYQS_116
,对同态评估计算后的量子密文态/>
Figure QLYQS_118
执行解密算子/>
Figure QLYQS_124
,进行解密得到量子明文态/>
Figure QLYQS_115
;对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将/>
Figure QLYQS_119
个测量结果相加的结果记为/>
Figure QLYQS_121
;当存在/>
Figure QLYQS_123
时,可信密钥中心通过可信认证的经典信道宣布/>
Figure QLYQS_114
个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第/>
Figure QLYQS_117
个量子隐私信息比特的比较结束且
Figure QLYQS_120
时,可信密钥中心宣布/>
Figure QLYQS_122
个参与者的量子隐私数据相同;
其中,
Figure QLYQS_127
;/>
Figure QLYQS_128
表示可信密钥中心更新的第/>
Figure QLYQS_131
个解密密钥;/>
Figure QLYQS_126
表示解密算子,以/>
Figure QLYQS_130
作为解密密钥;/>
Figure QLYQS_133
(/>
Figure QLYQS_134
)表示/>
Figure QLYQS_125
个参与者第/>
Figure QLYQS_129
个量子隐私信息比特的比较结果;/>
Figure QLYQS_132
表示参与者拥有量子隐私信息比特的数量。/>
CN202110932482.4A 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法 Active CN113660085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110932482.4A CN113660085B (zh) 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110932482.4A CN113660085B (zh) 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法

Publications (2)

Publication Number Publication Date
CN113660085A CN113660085A (zh) 2021-11-16
CN113660085B true CN113660085B (zh) 2023-06-06

Family

ID=78491603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110932482.4A Active CN113660085B (zh) 2021-08-13 2021-08-13 一种基于量子同态加密的量子安全多方计算方法

Country Status (1)

Country Link
CN (1) CN113660085B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422130B (zh) * 2022-01-04 2023-09-29 北京航空航天大学 一种基于量子幂函数混淆的量子加密方法
CN116094686B (zh) * 2022-12-30 2024-03-19 成都信息工程大学 用于量子卷积计算的同态加密方法、系统、设备及终端
CN117150545A (zh) * 2023-08-11 2023-12-01 湖北大学 基于优化的分布式计算的数据评估方法
CN116896441B (zh) * 2023-09-11 2024-01-05 国开启科量子技术(北京)有限公司 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122721A (zh) * 2012-12-21 2015-12-02 微软技术许可有限责任公司 针对加密数据的托管安全计算
CN108880782A (zh) * 2018-08-31 2018-11-23 西安科技大学 一种云计算平台下最小值的保密计算方法
CN109241016A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109314641A (zh) * 2016-04-12 2019-02-05 多伦多大学管理委员会 用于核实同态加密数据并对其执行操作的系统和方法
CN109936435A (zh) * 2019-01-24 2019-06-25 中国人民武装警察部队工程大学 具有快速同态运算过程ntru型多密钥全同态加密方法
CN111342950A (zh) * 2019-12-16 2020-06-26 中国人民武装警察部队工程大学 一种具备定向解密功能的bgv型多密钥全同态加密方法
WO2020254248A1 (en) * 2019-06-18 2020-12-24 International Business Machines Corporation Homomorphic encryption with applications to private information retrieval

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374736B2 (en) * 2018-06-20 2022-06-28 Clemson University System and method for homomorphic encryption

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122721A (zh) * 2012-12-21 2015-12-02 微软技术许可有限责任公司 针对加密数据的托管安全计算
CN109314641A (zh) * 2016-04-12 2019-02-05 多伦多大学管理委员会 用于核实同态加密数据并对其执行操作的系统和方法
CN109241016A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN108880782A (zh) * 2018-08-31 2018-11-23 西安科技大学 一种云计算平台下最小值的保密计算方法
CN109936435A (zh) * 2019-01-24 2019-06-25 中国人民武装警察部队工程大学 具有快速同态运算过程ntru型多密钥全同态加密方法
WO2020254248A1 (en) * 2019-06-18 2020-12-24 International Business Machines Corporation Homomorphic encryption with applications to private information retrieval
CN111342950A (zh) * 2019-12-16 2020-06-26 中国人民武装警察部队工程大学 一种具备定向解密功能的bgv型多密钥全同态加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Quantum homomorphic encryption scheme with flexible number of evaluator based on (k,n)-threshold quantum state sharing;Xiu-Bo Chen等;Information Sciences;全文 *
基于全同态加密的安全多方计算探讨;李习习;胡业周;;电脑知识与技术(第21期);全文 *

Also Published As

Publication number Publication date
CN113660085A (zh) 2021-11-16

Similar Documents

Publication Publication Date Title
CN113660085B (zh) 一种基于量子同态加密的量子安全多方计算方法
Nesa et al. Design of a chaos-based encryption scheme for sensor data using a novel logarithmic chaotic map
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
Yu et al. Verifiable outsourced computation over encrypted data
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN113852460A (zh) 一种基于量子密钥增强工作密钥安全性的实现方法和系统
Falmari et al. Privacy preserving cloud based secure digital locker using Paillier based difference function and chaos based cryptosystem
Sasikumar et al. Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Sarkar et al. A multi-instance cancelable fingerprint biometric based secure session key agreement protocol employing elliptic curve cryptography and a double hash function
CN116318696B (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
Ain A novel approach for secure multi-party secret sharing scheme via quantum cryptography
Dang Recommendation for existing application-specific key derivation functions
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
Mehta et al. Group authentication using paillier threshold cryptography
Murali et al. Secured cloud authentication using quantum cryptography
US10880278B1 (en) Broadcasting in supersingular isogeny-based cryptosystems
Purnamasari et al. Secure data sharing scheme using identity-based encryption for e-health record
Singamaneni et al. A Novel Multi-Qubit Quantum Key Distribution Ciphertext-Policy Attribute-Based Encryption Model to Improve Cloud Security for Consumers
Ke et al. A receipt-free quantum voting protocol based on quantum public key encryption and quantum key agreement
CN112769539A (zh) 一种生成rsa密钥并协同rsa签名和解密的方法及系统
Lu et al. Efficient Secure Computation from SM Series Cryptography
WO2019204975A1 (zh) 多方量子求和方法及系统
Huang et al. Quantum secure direct communication based on chaos with authentication
Chen et al. Quantum group signature scheme based on controlled quantum teleportation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant