CN113660085B - 一种基于量子同态加密的量子安全多方计算方法 - Google Patents
一种基于量子同态加密的量子安全多方计算方法 Download PDFInfo
- Publication number
- CN113660085B CN113660085B CN202110932482.4A CN202110932482A CN113660085B CN 113660085 B CN113660085 B CN 113660085B CN 202110932482 A CN202110932482 A CN 202110932482A CN 113660085 B CN113660085 B CN 113660085B
- Authority
- CN
- China
- Prior art keywords
- quantum
- key
- state
- encryption
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000011156 evaluation Methods 0.000 claims abstract description 27
- 238000005259 measurement Methods 0.000 claims description 26
- 239000002245 particle Substances 0.000 claims description 12
- 238000012216 screening Methods 0.000 claims description 2
- 238000005303 weighing Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明公开了一种基于量子同态加密的量子安全多方计算方法,包括:A,不可信的第三方服务器利用密钥生成算法,随机生成加密密钥;B,每个参与者使用加密密钥,通过加密算子对各自的量子隐私数据进行加密生成量子密文态,并分别发送给不可信的第三方服务器;C,在无需解密的情况下,不可信的第三方服务器完成在量子密文态上的同态评估计算,并将计算后的结果发送给可信密钥中心;D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密。本发明将量子同态加密的特性,应用于量子安全多方计算任务中,使多个参与者在不披露各自隐私信息的情况下,最终公平地获得计算结果,保证了隐私数据的安全性。
Description
技术领域
本发明涉及安全多方计算与量子密码学领域,具体为一种基于量子同态加密的量子安全多方计算方法。
背景技术
随着互联网的快速发展,网络上通信传输过程中需要处理海量的数据,特别是这些数据中有很多包含了用户的隐私,这些隐私数据存储传输在网络中,将会面临隐私数据泄露、隐私信息篡改等恶意威胁。因此,隐私安全问题受到越来越多的重视,其本质是保护隐私敏感数据不被泄漏。而传统的加密手段不足以保护数据隐私,在密码学的观点上,要彻底解决上述问题,需要使用同态加密和安全多方计算。
安全多方计算是经典密码学领域的一个重要分支,经典安全多方计算协议大多基于大数因式分解及离散对数等数学困难问题的计算复杂度,以保证协议的安全性。然而,随着量子计算机的快速发展,量子并行计算对基于计算复杂度的协议安全性构成了严重的威胁,因此在量子信息背景下对经典安全多方计算进行研究变得极为重要。为了保证安全多方计算中隐私数据的安全,量子同态加密提供了一种有效的解决方案,它允许不可信的服务器对加密后的密文执行量子计算,与明文数据进行加密再解密的处理结果一致,从而保证数据隐私的安全性。
本发明致力于研究量子同态加密在量子安全多方计算中的应用,提出一种基于量子同态加密的量子安全多方计算方法,利用加密算子对参与者的隐私数据进行加密,使得不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务。
发明内容
本发明提出了一种量子同态加密的量子安全多方计算方法,在保证隐私数据具有安全性的同时,完成多方的量子隐私比较,降低对于不可信第三方的安全要求假设。本发明的核心方法主要包括以下步骤:
步骤D,可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,;/>;/>表示第/>个参与者拥有的加密密钥,也是可信密钥中心拥有的第/>个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据/>表示参与者拥有的量子明文态;/>表示参与者对量子明文态加密后生成的量子密文态;
可信密钥中心与个参与者/>随机地制备量子态/>、/>、/>或/>其中之一,生成/>发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和/>发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和/>根据得到的测量结果/>保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和/>公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,/>和/>编码为经典比特“0”,/>和/>编码为经典比特“1”,使可信密钥中心和/>得到完全相同的安全密钥/>;
其中,表示参与者的数量;/>表示第/>个参与者;/>、/>、/>、/>表示二维希尔伯特空间中的量子态;/>和/>表示/>基量子态;/>和/>表示基量子态;制备基表示制备的量子态属于/>基或/>基;/>表示第/>个参与者制备的量子态;/>表示可信密钥中心制备的量子态,发送给不可信的第三方服务器时,分别与每个参与者制备的量子态形成一对量子态/>;/>和表示联合Bell基测量后的结果。
其中,表示加密算子,使用的是量子一次一密的泡利算子;利用/>作为加密密钥对所述量子隐私数据/>进行加密,生成所述量子密文态/>;/>表示量子隐私数据,也称量子明文态;/>;表示第/>个参与者拥有的量子隐私信息比特,是二维希尔伯特空间中的/>基量子态;表示/>的共轭转置;/>表示张量积;
进一步地,所述量子一次一密的泡利算子的计算方法包括:
其中,算子对应量子门/>,即/>;算子/>对应量子门/>,即;/>表示/>个经典比特字符串/>中第/>个位置的经典比特,且;/>表示/>个经典比特字符串/>中第/>个位置的经典比特,且/>;表示根据/>的值决定是否作用算子/>,即当/>时,将算子/>作用到第/>个位置对应的量子隐私信息比特/>上,当/>时,则不作用算子/>;/>表示根据/>的值决定是否作用算子/>,即当/>时,将算子/>作用到第/>个位置对应的量子隐私信息比特/>上,当/>时,则不作用算子/>;
进一步地,在步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态,在收到的量子密文态上执行同态评估计算。首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态/>作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作;直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行了相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
其中,表示执行同态计算后的量子密文态;/>表示执行同态评估计算后的量子密文态进行解密后的量子明文态,即同态评估计算作用在原始明文态上的量子态;解密算子使用的是量子一次一密的泡利算子/>,计算方法与加密算子使用的量子一次一密的泡利算子的计算方法相同;/>表示控制非门,即/>;表示/>的共轭转置,即/>;
进一步地,在步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥,对同态评估计算后的量子密文态/>执行解密算子/>,进行解密得到量子明文态/>,对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将/>个测量结果相加的结果记为/>;当存在/>时,可信密钥中心通过可信认证的经典信道宣布/>个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第/>个量子隐私信息比特的比较结束且/>时,可信密钥中心宣布/>个参与者的量子隐私数据相同;其中,/>;/>表示可信密钥中心更新的第/>个解密密钥;/>表示解密算子,以/>作为解密密钥;/>()表示/>个参与者第/>个量子隐私信息比特的比较结果,/>表示参与者拥有量子隐私信息比特的数量。
本发明的有益效果在于:本发明基于量子同态加密提供对隐私数据的安全保证,使得量子安全多方计算方法中的参与者,能够向具有计算能力但不可信的第三方服务器请求执行计算任务,不可信的第三方服务器在无法解密加密数据的情况下,完成量子同态计算任务,同时不会暴露隐私数据,使得窃听者既无法通过外部攻击手段获取关于量子明文数据的任何内容,也无法与任一参与者串通发起合谋攻击而窃取其他参与者的隐私数据,保证了量子安全多方计算过程中隐私数据的安全性。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明基于量子同态加密的量子安全多方计算方法的流程图;
图2是本发明基于量子同态加密的量子安全多方计算方法的线路图。
具体实施方式
以下将结合附图对本发明实施例中的技术方法进行完整清晰的描述,本发明基于量子同态加密,实现任意数量参与者的量子安全多方计算。
如图1所示,主要包括以下步骤:
步骤B,加密阶段。每个参与者使用加密密钥,通过加密算子对各自的量子隐私数据/>进行加密生成量子密文态/>,并分别发送给不可信第三方服务器。在本步骤中,加密算法使用的是量子一次一密对量子隐私数据/>进行加密,通过随机生成的作为密钥,应用泡利算子到/>得到/>。每次加密时都会随机产生新的密钥,只有拥有解密密钥才可以对量子密文态进行解密而得到有效信息,所以量子隐私数据已经被隐藏在密文态中,其安全性得到保证。
步骤C,同态评估计算阶段。在无需解密的情况下,不可信的第三方服务器完成对的同态评估计算,并将计算后的结果发送给可信密钥中心。不可信第三方服务器是具有计算能力但不是可信任的。在本步骤中,利用量子同态加密技术,让不可信的第三方服务器对加密后的量子隐私数据进行同态比较,经过解密操作后即可得到原隐私数据的比较结果。
步骤D,解密阶段。可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布。在本步骤中,可信密钥中心负责密钥的更新以及解密评估后的数据,诚实宣布比较结果,这样可以防止可能存在的恶意不可信第三方服务器宣布虚假的计算结果欺骗参与者。
TP对可信密钥中心和发来的量子态/>进行联合Bell基测量后得到测量结果编码为/>,其中当测量结果/>,则/>;当,则/>;当/>,则/>;当/>,则/>。最后,通过可信认证的经典信道将测量结果返回给双方。
可信密钥中心和根据得到的测量结果/>保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和/>公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,/>和/>编码为经典比特“0”,/>和/>编码为经典比特“1”,使可信密钥中心和/>得到完全相同的安全密钥/>;
其中;/>表示第/>个参与者;/>,/>,/>表示二维希尔伯特空间中的量子态;/>和/>表示/>基量子态;/>和/>表示/>基量子态;制备基表示制备的量子态属于/>基或/>基;/>表示第/>个参与者制备的量子态;/>表示可信密钥中心制备的量子态,发送给不可信第三方服务器时,分别与每个参与者制备的量子态形成一对量子态/>;/>表示联合Bell基测量后的结果,即/>和/>;/>表示将联合Bell基测量后的结果进行编码。
令步骤A中得到的密钥为,/>,;在步骤B中,当有三个参与者/>,分别拥有待比较的一个量子隐私信息比特为/>,所述加密算子/>分别为/>,,/>,则以/>表示加密算子,利用步骤A中的密钥作为量子一次一密的密钥,对三个参与者拥有的量子隐私信息比特/>进行加密,生成的量子密文态如下:
具体的,首先以的量子密文态作为控制位,/>待比较的量子密文态为目标位应用CNOT门,然后将此目标位作为控制位,辅助粒子态/>作为目标位应用CNOT门;然后再以的量子密文态作为控制位,/>待比较的量子密文态为目标位应用CNOT门,最后以/>的量子密文态为控制位,辅助粒子态/>作为目标位应用CNOT门,至此完成对量子密文态的比较,同态评估计算过程结束,将最终结果返回给可信密钥中心,此时得到的量子密文态如下:/>
在步骤D中,可信密钥中心更新加密密钥以得到解密密钥,也就是/>,/>,/>,辅助粒子也需要被解密,其对应的密钥记为/>;则得到的解密密钥分别为,/>,/>,/>,以/>表示解密算子,利用解密密钥/>作为解密密钥,作用在比较后的量子密文态上进行解密,此时得到的量子密文态如下:
对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将3个测量结果相加的结果记为。也就是对/>和/>的量子态,以及辅助粒子态进行测量,这三个测量结果相加的结果为/>;根据测量结果,可信密钥中心宣布三个参与者的量子隐私数据比特相同。由此,完成量子安全多方计算任务。
值得注意的是,当参与者数量时是本发明所述的一种利用量子同态加密的多方量子隐私比较方法的一种特殊情况,与参与者数量/>所述方法不同之处在于步骤D,仅需要对辅助粒子/>进行测量就可以得到两位参与者拥有的量子隐私数据的比较结果,即。
图2给出了基于量子同态加密的量子安全多方计算方法的线路图。具体实现过程是:首先,存在个待比较的量子态为/>,分别被/>个参与者拥有;然后,以表示加密算子,利用密钥/>作为量子一次一密的密钥,每个参与者对各自待比较的量子态进行加密;接着进入同态评估计算阶段,即以量子态/>作为控制位,量子态/>为目标位应用CNOT门后,以/>作为控制位,辅助粒子/>作为目标位应用CNOT门,接着再以/>作为控制位,量子态/>为目标位应用CNOT门后,以/>为控制位,/>作为目标位应用CNOT门,以此类推,直到以/>作为控制位,量子态/>为目标位应用CNOT门,以/>作为控制位,/>作为目标位应用CNOT门后,同态评估计算过程结束;最后以表示解密算子,利用密钥/>作为解密算子的密钥,对同态评估计算后的量子态进行解密,对除了一直作为控制位的量子态/>之外的其他量子态进行测量,得到/>个测量结果/>。
通过上述步骤,本发明实现了一种基于量子同态加密的量子安全多方计算方法。首先引入可信密钥中心,通过密钥分发协议完成加密密钥的安全分发,使得参与的各方可以利用加密算子对隐私数据进行加密;然后,加密后的量子隐私数据被发送给不可信的第三方服务器,利用量子同态加密技术实现量子密文态的比较,并将结果发送给可信密钥中心;最后,可信密钥中心通过密钥更新规则对加密密钥进行更新,以得到解密密钥,对同态评估计算后的量子密文态进行解密得到最终的比较结果,并诚实地向各方宣布,完成量子安全多方计算任务。
本发明属于安全多方计算与量子密码领域,扩展了量子同态加密方案的应用场景。利用量子同态加密的特性保护用户的隐私数据,保证量子安全多方计算的过程中信息不被泄漏,并且在保证隐私数据安全的同时,进一步推动量子同态加密方案的实用化进程,提高了量子信息的安全传输。
Claims (4)
1.一种基于量子同态加密的量子安全多方计算方法,其特征在于,包括以下步骤:
D、可信密钥中心根据密钥更新规则对加密密钥进行更新,得到解密密钥并对同态评估计算后的数据解密,将得到的计算结果诚实地向所有参与者公布;
其中,;/>;/>表示第/>个参与者拥有的加密密钥,也是可信密钥中心拥有的第/>个加密密钥;可信密钥中心负责密钥的更新以及执行解密操作并诚实宣布计算结果;量子隐私数据/>表示参与者拥有的量子明文态;/>表示参与者对量子明文态加密后生成的量子密文态,
可信密钥中心与个参与者/>随机地制备量子态/>、/>、/>或/>其中之一,生成发送给不可信的第三方服务器;不可信的第三方服务器对可信密钥中心和/>发来的量子态进行联合Bell基测量,并通过可信认证的经典信道将测量结果返回给双方;可信密钥中心和/>根据得到的测量结果/>保留测量成功所对应的量子态,同时公布各自制备上述量子态时所使用的制备基,仅对制备基相同的量子态进行保留,此时得到的密钥为筛后密钥;可信密钥中心和/>公布一部分筛后密钥执行一系列处理,并按照商定好的编码规则,/>和/>编码为经典比特“0”,/>和/>编码为经典比特“1”,使可信密钥中心和/>得到完全相同的安全密钥/>;
其中,表示参与者的数量;/>表示第/>个参与者;/>、/>、/>、/>表示二维希尔伯特空间中的量子态;/>和/>表示/>基量子态;/>和/>表示/>基量子态;制备基表示制备的量子态属于/>基或/>基;/>表示第/>个参与者制备的量子态;/>表示可信密钥中心制备的量子态,发送给不可信的第三方服务器时,分别与每个参与者制备的量子态形成一对量子态/>;/>和表示联合Bell基测量后的结果,/>
3.根据权利要求1所述的方法,其特征在于步骤C中,所述的同态评估计算包括:
不可信的第三方服务器制备辅助粒子态,在收到的量子密文态上执行同态评估计算;首先以第一个参与者的量子密文态作为控制位,第二个参与者待比较的量子密文态为目标位应用CNOT门,将此目标位作为控制位,辅助粒子态/>作为目标位应用CNOT门,然后再以第一个参与者的量子密文态作为控制位,第三个参与者待比较的量子密文态为目标位,重复上述操作,直到除了第一个参与者以外的其他参与者的量子密文态都作为目标位,又作为控制位,执行相应的CNOT操作,同态评估计算结束,将最终结果返回给可信密钥中心,即:
4.根据权利要求1或3所述的方法,其特征在于步骤D中,所述的解密操作包括:
可信密钥中心更新加密密钥以得到解密密钥,对同态评估计算后的量子密文态/>执行解密算子/>,进行解密得到量子明文态/>;对除了第一个参与者拥有的量子态之外的其他量子态,包括辅助粒子态都进行测量,将/>个测量结果相加的结果记为/>;当存在/>时,可信密钥中心通过可信认证的经典信道宣布/>个参与者拥有的量子隐私数据不相同,协议结束;否则,重复执行步骤A到步骤D,对下一个量子隐私信息比特进行密钥生成、加密、同态评估计算及解密,直到第/>个量子隐私信息比特的比较结束且时,可信密钥中心宣布/>个参与者的量子隐私数据相同;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110932482.4A CN113660085B (zh) | 2021-08-13 | 2021-08-13 | 一种基于量子同态加密的量子安全多方计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110932482.4A CN113660085B (zh) | 2021-08-13 | 2021-08-13 | 一种基于量子同态加密的量子安全多方计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660085A CN113660085A (zh) | 2021-11-16 |
CN113660085B true CN113660085B (zh) | 2023-06-06 |
Family
ID=78491603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110932482.4A Active CN113660085B (zh) | 2021-08-13 | 2021-08-13 | 一种基于量子同态加密的量子安全多方计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660085B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422130B (zh) * | 2022-01-04 | 2023-09-29 | 北京航空航天大学 | 一种基于量子幂函数混淆的量子加密方法 |
CN116094686B (zh) * | 2022-12-30 | 2024-03-19 | 成都信息工程大学 | 用于量子卷积计算的同态加密方法、系统、设备及终端 |
CN117150545A (zh) * | 2023-08-11 | 2023-12-01 | 湖北大学 | 基于优化的分布式计算的数据评估方法 |
CN116896441B (zh) * | 2023-09-11 | 2024-01-05 | 国开启科量子技术(北京)有限公司 | 基于量子全同态加密实现隐私计算处理的方法、装置、介质和设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122721A (zh) * | 2012-12-21 | 2015-12-02 | 微软技术许可有限责任公司 | 针对加密数据的托管安全计算 |
CN108880782A (zh) * | 2018-08-31 | 2018-11-23 | 西安科技大学 | 一种云计算平台下最小值的保密计算方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109314641A (zh) * | 2016-04-12 | 2019-02-05 | 多伦多大学管理委员会 | 用于核实同态加密数据并对其执行操作的系统和方法 |
CN109936435A (zh) * | 2019-01-24 | 2019-06-25 | 中国人民武装警察部队工程大学 | 具有快速同态运算过程ntru型多密钥全同态加密方法 |
CN111342950A (zh) * | 2019-12-16 | 2020-06-26 | 中国人民武装警察部队工程大学 | 一种具备定向解密功能的bgv型多密钥全同态加密方法 |
WO2020254248A1 (en) * | 2019-06-18 | 2020-12-24 | International Business Machines Corporation | Homomorphic encryption with applications to private information retrieval |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11374736B2 (en) * | 2018-06-20 | 2022-06-28 | Clemson University | System and method for homomorphic encryption |
-
2021
- 2021-08-13 CN CN202110932482.4A patent/CN113660085B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122721A (zh) * | 2012-12-21 | 2015-12-02 | 微软技术许可有限责任公司 | 针对加密数据的托管安全计算 |
CN109314641A (zh) * | 2016-04-12 | 2019-02-05 | 多伦多大学管理委员会 | 用于核实同态加密数据并对其执行操作的系统和方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN108880782A (zh) * | 2018-08-31 | 2018-11-23 | 西安科技大学 | 一种云计算平台下最小值的保密计算方法 |
CN109936435A (zh) * | 2019-01-24 | 2019-06-25 | 中国人民武装警察部队工程大学 | 具有快速同态运算过程ntru型多密钥全同态加密方法 |
WO2020254248A1 (en) * | 2019-06-18 | 2020-12-24 | International Business Machines Corporation | Homomorphic encryption with applications to private information retrieval |
CN111342950A (zh) * | 2019-12-16 | 2020-06-26 | 中国人民武装警察部队工程大学 | 一种具备定向解密功能的bgv型多密钥全同态加密方法 |
Non-Patent Citations (2)
Title |
---|
Quantum homomorphic encryption scheme with flexible number of evaluator based on (k,n)-threshold quantum state sharing;Xiu-Bo Chen等;Information Sciences;全文 * |
基于全同态加密的安全多方计算探讨;李习习;胡业周;;电脑知识与技术(第21期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113660085A (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113660085B (zh) | 一种基于量子同态加密的量子安全多方计算方法 | |
Nesa et al. | Design of a chaos-based encryption scheme for sensor data using a novel logarithmic chaotic map | |
JP2017063432A (ja) | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 | |
Yu et al. | Verifiable outsourced computation over encrypted data | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
CN113852460A (zh) | 一种基于量子密钥增强工作密钥安全性的实现方法和系统 | |
Falmari et al. | Privacy preserving cloud based secure digital locker using Paillier based difference function and chaos based cryptosystem | |
Sasikumar et al. | Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
Sarkar et al. | A multi-instance cancelable fingerprint biometric based secure session key agreement protocol employing elliptic curve cryptography and a double hash function | |
CN116318696B (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
Ain | A novel approach for secure multi-party secret sharing scheme via quantum cryptography | |
Dang | Recommendation for existing application-specific key derivation functions | |
Kumar et al. | A novel framework for secure file transmission using modified AES and MD5 algorithms | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
Murali et al. | Secured cloud authentication using quantum cryptography | |
US10880278B1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
Purnamasari et al. | Secure data sharing scheme using identity-based encryption for e-health record | |
Singamaneni et al. | A Novel Multi-Qubit Quantum Key Distribution Ciphertext-Policy Attribute-Based Encryption Model to Improve Cloud Security for Consumers | |
Ke et al. | A receipt-free quantum voting protocol based on quantum public key encryption and quantum key agreement | |
CN112769539A (zh) | 一种生成rsa密钥并协同rsa签名和解密的方法及系统 | |
Lu et al. | Efficient Secure Computation from SM Series Cryptography | |
WO2019204975A1 (zh) | 多方量子求和方法及系统 | |
Huang et al. | Quantum secure direct communication based on chaos with authentication | |
Chen et al. | Quantum group signature scheme based on controlled quantum teleportation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |