CN113708926A - 一种基于可验证盲量子计算的安全多方计算方法 - Google Patents

一种基于可验证盲量子计算的安全多方计算方法 Download PDF

Info

Publication number
CN113708926A
CN113708926A CN202110979355.XA CN202110979355A CN113708926A CN 113708926 A CN113708926 A CN 113708926A CN 202110979355 A CN202110979355 A CN 202110979355A CN 113708926 A CN113708926 A CN 113708926A
Authority
CN
China
Prior art keywords
quantum
alice
bob
vertex
quantum state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110979355.XA
Other languages
English (en)
Other versions
CN113708926B (zh
Inventor
何兴平
宋秀丽
李闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202110979355.XA priority Critical patent/CN113708926B/zh
Publication of CN113708926A publication Critical patent/CN113708926A/zh
Application granted granted Critical
Publication of CN113708926B publication Critical patent/CN113708926B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Electromagnetism (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Optical Communication System (AREA)

Abstract

本发明属于量子密码领域,具体涉及一种基于可验证盲量子计算的安全多方计算方法,该方法包括三个阶段,第一阶段为准备阶段,在准备阶段系统生成S(T)图以及对生成的量子比特进行据加密处理;第二阶段为计算阶段,通过计算实际测量的角度,根据实际测量角度计算出最终的输出量子态;第三阶段为输出阶段,输出阶段通过Alice检查陷阱量子比特确定正确的计算结果,并输出该结果;本方法在客户参与数量上,从两个客户扩展到了多个客户,能够满足多方计算的需求,使得本方法具有更高的扩展性和实用性。

Description

一种基于可验证盲量子计算的安全多方计算方法
技术领域
本发明属于量子密码领域,具体涉及一种基于可验证盲量子计算的安全多方计算方法。
背景技术
经典的安全双方问题,即百万富翁问题,主要研究两个百万富翁在不透露自己具体财富数值的前期下,知道两者谁更富有的问题。基于此问题模型,越来越多的安全多方计算协议被提出。经典安全多方计算作为密码学的重要组成部分,指的是多个互相不信任的用户共同完成计算任务并且保证自己的隐私不泄露。
随着客户对计算机算力需求的不断提高,以云计算的形式为主要的委托计算需求日增。量子计算作为一种遵循量子力学新兴计算模式,在一些问题上相较经典计算在计算效率上有着指数级的提升。盲量子计算(Blind Quantum Computation,BQC)是指客户端在没有足够的量子能力或量子计算能力的情况下,将量子计算任务提交给远端的量子服务商执行,但不会泄露自己的输入、输出和算法的一种量子计算模型。理论研究表明,在盲量子计算中这种数据安全可以达到无条件安全。
基于可验证盲量子的安全多方计算是指三个或者以上个客户在不泄露自己输入的情况下,将计算任务委托给不可信的第三方并且能够验证第三方是否正确执行计算任务,最终获得正确的计算结果。
现有的基于可验证盲量子计算的双方计算主要分为两类:无第三参与和有第三方参与。在一类中用户Alice和Bob想要对他们的输入进行酉操作,其中Alice需要准备单量子态,执行Pauli-X和Z(θ)操作,而Bob需要完全的量子能力。之后有该该类协议的改进,通过稳态测试来实现验证Alice诚实的性的同时降低Bob的量子能力,其中Alice需要准备图态并执行Pauli-X和Z(θ)操作,而Bob只需要执行测量。但是不管是前面一种还是改进的他们都对客户中的至少一方有较高的量子能力要求,资源消耗也比较大。第二类中引入了不可信第三方来制备单量子态发给Alice,虽然降低了Alice的量子能力,但是Bob主要准备量子还需要执行Pauli-X和Z(θ)操作。并且使用的资源态与第一类中资源态一致,并没有降低量子资源消耗。
发明内容
为解决当前基于可验证盲量子计算的安全双方计算中面临的资源消耗较大,客户量子能力要求高以及安全性较低的问题,本发明提出了一种基于可验证盲量子计算的安全多方计算方法,该方法包括:系统初始化、量子态计算以及结果输出三个阶段;
系统初始化阶段包括:
S1:TP生成单量子态,并将该单量子态发送给Alice;
S2:Alice接收到单量子态后对该量子态执行Z(θl)操作或者随机生成一个虚拟量子比特,将所有的量子比特发送给TP;
S3:重复步骤S1~S2,直到TP的量子内存达到设置的阈值时,将TP中的量子比特生成S(T)图;
S4:系统的各个Bob选择一对第一秘钥对输入的数据进行加密,将加密后的各个数据发送给Alice;
S5:Alice接收到各个Bobj的量子比特后,采用第二秘钥对每个Bobj发送的一次加密量子态进行二次加密,根据二次加密后的的量子态生成一个陷阱量子比特;将陷阱量子比特和二次加密后的量子比特发送给TP;
S6:TP将Alice发送的量子比特与生成的S(T)图进行融合,得到融合量子比特图;
量子态计算阶段包括:
待进行量子态计算的Bob将第一密钥发送给Alice;Alice根据第一秘钥、第二秘钥和修正测量角度计算实际测量角度;所述修正测量角度为上一个量子比特的测量结果;Alice将实际测量角度发送给TP;Alice和TP根据实际测量角度执行通用盲量子计算协议,得到Alice和Bobj的加密状态下的多方计算结果;
结果输出阶段包括:
Alice根据陷阱量子比特判断TP是否执行计算任务,若执行计算任务,则Alice保留加密状态下的多方计算结果,并将Bobj所对应的输出量子位、陷阱量子位以及虚拟量子位的位置发送Bobj;不执行计算任务,则取消本次计算任务;
Bobj检查陷阱量子比特是否正确,若正确,则采用第一秘钥解密加密状态下的多方计算结果,得到最终的输出结果,否则计算任务取消。
优选的,,Alice根据接收的单量子态后执行Z(θl)操作或者随机生成虚拟量子比特的过程包括:Alice对量子态执行Z(θl)操作的过程包括:Alice对TP发送的单量子态|+>执行Z(θl)操作,得到量子态|+θl>;将得到的量子态|+θl>发送给TP;Alice生成一个虚拟量子比特的过程包括Alice对TP发送的量子态|+>不做处理,Alice生成一个虚拟量子比特|dl>,(d∈{0,1});将TP发送的量子态|+>和Alice生成虚拟量子比特|dl>,(d∈{0,1})一起发送给TP;其中θl表示第l个单量子比特在角度θl执行的Z门操作。
优选的,设置的阈值为2N+4cN;其中,N表示基图的顶点数,c表示基图G的最大度。
优选的,将TP中的量子比特生成S(T)图的过程包括:
步骤1:基图G由顶点v和边e构成;根据基图中的每个顶点vi定义两组新的顶点
Figure BDA0003228523240000031
根据基图的边eij定义一组新的四条边eij连接对应顶点
Figure BDA0003228523240000032
Figure BDA0003228523240000033
步骤2:对每一个边执行一个添加顶点操作,使得将连接两个顶点的边替换成一个新的顶点;
步骤3:对主顶点和添加的顶点执行着色操作;主顶点和添加顶点被随机地着色为绿色,白色和红色;每个主顶点集合中至少有一个顶点被着色为绿色,剩下的顶点有α的概率为红色,1-α的概率为白色,其中0<α<1;连接两个不同颜色主顶点的添加顶点为白色,连接两个主顶点都是绿色的添加顶点为绿色,连接两个主顶点都是白色为红色;
步骤4:将所有的对应添加点和主顶点连,得到基础S(T)图。
优选的,采用第一秘钥对对输入的数据进行加密的过程包括:Bobj选择一对秘钥
Figure BDA0003228523240000041
对输入的量子态
Figure BDA0003228523240000042
进行酉操作加密处理,得到加密后的量子态
Figure BDA0003228523240000043
在进行加密过程中,即使被攻击者截获,由于不知道密钥
Figure BDA0003228523240000044
攻击者无法从密度矩阵
Figure BDA0003228523240000045
中获取量子态
Figure BDA0003228523240000046
的信息;其中,
Figure BDA0003228523240000047
表示示Bobj在第i个量子比特上对应的X基测量,
Figure BDA0003228523240000048
表示Bobj在第i个量子比特上对应的Z基测量,x表示选择对应的X基测量,z表示选择对应的Z基测量,X表示X基测量,Z表示Z基测量,
Figure BDA0003228523240000049
表示Bobj的输入量子比特,
Figure BDA00032285232400000410
表示
Figure BDA00032285232400000411
的对偶向量,
Figure BDA00032285232400000412
表示向量
Figure BDA00032285232400000413
的内积,I表示单位矩阵。
优选的,采用第二秘钥对一次加密的量子态进行二次加密的过程包括:Alice根据接收到的一次加密量子态
Figure BDA00032285232400000414
生成秘钥
Figure BDA00032285232400000415
根据生成的密钥对量子态
Figure BDA00032285232400000416
执行随机的
Figure BDA00032285232400000417
Figure BDA00032285232400000418
修正,得到二次加密的量子态
Figure BDA00032285232400000419
其中和
Figure BDA00032285232400000420
表示Alice为Bobj生成的一组随机数秘钥,
Figure BDA00032285232400000421
表示在Z轴上的偏转,
Figure BDA00032285232400000422
表示X基测量。
优选的,将Alice发送的量子比特与生成的基础S(T)图进行融合的过程包括:TP将Alice发送过来的二次加密后的量子比特和陷阱量子比特作为新的一组顶点集随机插入到基础S(T)图中,得到融合量子比特图;在该图中TP不知道二次加密后的量子比特和陷阱量子比特的具体位置。
优选的,计算实际测量角度的公式为:
Figure BDA00032285232400000423
优选的,Bobj检查陷阱量子比特是否正确的过程包括:Bobj检查陷阱量子比特是否正确的过程包括:Bobj对陷阱量子比特
Figure BDA0003228523240000051
执行计算任务,如果该计算结果bt等于预期陷阱量子比特的计算结果rt,则TP正确执行计算任务;如果该计算结果bt不等于预期陷阱量子比特的计算结果rt,则取消本次计算任务。
进一步的,Bobj对陷阱量子比特执行计算任务的过程包括:Bobj根据量子比特|+>l计算该量子比特的偏转角度
Figure BDA0003228523240000052
Figure BDA0003228523240000053
其中l表示量子态的位置信息,
Figure BDA0003228523240000054
分别代表该量子比特在水平轴上X基测量和Z基测量的结果;Bobj选择随机数rl,根据选取的随机数计算实际测量角度δl;Bobj将实际测量角度δl发送给TP,TP根据发送的实际测量角度生成测量基{|+δl>,|δl>},并根据测量基得到测量的结果sl∈{0,1},将测量结果并发送给Bobj;若rl=1,Bobj翻转计算结果sl,即当rl=1且sl=1,最终Bobj得到的计算结果为sl=0;若rl=1,则Bobj得到的计算结果为sl
本发明的有益效果:
1、在资源消耗上,本方法执行计算的资源态量子消耗更小,从3N+9cN降低到了2N+4cN,其中c为基图最大度,N为基图顶点数;较少的量子资源消耗,使得本方法更好的实用性;
2、本方法在客户量子能力上,Alice只需要准备{|0>,|1>}量子态,并执行Pauli-X和Z(θ)操作,Bob只需要执行测量,较低的客户能力需求使得本方法具有更好的实用性;
3、本方法在可验证性上,由于基于可验证盲量子计算的安全双方计算的输出都是量子输出,本方法的可验证性相较于其他多数
Figure BDA0003228523240000055
更高,为
Figure BDA0003228523240000056
其中c是基图G最大度,δ为可以检测或者纠正错误的数量;这使得本方法具有更高的安全性;
4、本方法在客户参与数量上,从两个客户扩展到了多个客户,能够满足多方计算的需求,使得本方法具有更高的扩展性和实用性。
附图说明
图1为本发明的基于可验证盲量子的安全多方计算结构图;
图2为本发明的S(T)制备示意图;
图3为本发明的基于可验证盲量子计算的安全多方计算流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对当前基于可验证盲量子计算的安全双方计算中资源消耗较大,客户端量子能力需求大,安全性有待提升以及扩展行差等问题。本方法在资源消耗上减少了50%;Alice的量子能力要求从准备单量子态|+>降低到了只需要准备{|0>,|1>};在可验证性方面从
Figure BDA0003228523240000062
提高到了
Figure BDA0003228523240000063
其中c是基图G最大度,中δ为可以检测或者纠正错误的数量;在可扩展性方面从双客户提升到了多客户。
一种基于可验证盲量子计算的安全多方计算方法,如图3所示,该方法分为三个阶段,第一阶段为准备阶段,第二阶段为计算阶段,第三阶段为输出阶段。在准备阶段系统生成S(T)图以及对生成的量子比特进行据加密处理;计算阶段通过计算实际测量的角度,根据实际测量角度计算出最终的输出量子态;输出阶段通过Alice检查陷阱量子比特确定正确的计算结果,并输出该结果。
在系统准备阶段处理数据的过程包括:
S1:TP生成单量子态
Figure BDA0003228523240000061
并将该单量子态发送给Alice;其中,TP表示第三方参数者,|+>表示单量子态,|0>表示量子比特|0>态,|1>表示量子比特|1>态,Alice表示参与者。
S2:Alice接收到单量子态后对该量子态执行Z(θl)操作或者生成一个虚拟量子比特,将所有的量子比特发送给TP;
在Alice转发量子比特给TP的实施方式中,Alice有两种随机选择执行的操作,其具体选择和执行过程包括:
S21:Alice对来自TP的单量子态
Figure BDA0003228523240000071
执行Z(θl)操作之后得到新的量子态,然后将新的量子态发送给TP。对单量子态执行Z(θl)操作的具体过程包括:Alice对TP发送的单量子态|+>执行Z(θl)操作,得到量子态|+θl>;将得到的量子态|+θl>发送给TP;Alice生成一个虚拟量子比特的过程包括Alice对TP发送的量子态|+>不做处理,Alice生成一个虚拟量子比特|dl>,(d∈{0,1});将TP发送的量子态|+>和Alice生成虚拟量子比特|dl>,(d∈{0,1})一起发送给TP;其中θl表示第l个单量子比特在角度θl执行的Z门操作。对单量子态执行Z(θl)操作后得到的结果为:
Figure BDA0003228523240000072
其中,|+θl>表示单量子态执行Z(θl)操作后得到的结果,θl表示第l个单量子比特在角度θl执行的Z门操作,
Figure BDA0003228523240000073
表示相位偏转,A表示随机角度集合。
S22:Alice对来自TP的量子态不做操作,但是Alice生成一个虚拟量子比特|dl>,(d∈{0,1}),然后将两个量子比特一起发送给TP;其中,|dl>表示对应l量子比特的虚拟量子比特。
S3:重复步骤S1~S2,直到TP的量子内存达到设置的阈值时,将TP中的量子比特生成S(T)图。
可选的,设置的阈值为2N+4cN;其中,N表示基图的顶点数,c表示基图G的最大度。
将TP中的量子比特生成S(T)图的过程包括:
步骤1:基图G由顶点v和边e构成;根据基图中的每个顶点vi定义两组新的顶点
Figure BDA0003228523240000074
根据基图的边eij定义一组新的四条边eij连接对应顶点
Figure BDA0003228523240000075
Figure BDA0003228523240000076
步骤2:对每一个边执行一个添加顶点操作,使得将连接两个顶点的边替换成一个新的顶点;
步骤3:对主顶点和添加的顶点执行着色操作;主顶点和添加顶点被随机地着色为绿色,白色和红色;每个主顶点集合中至少有一个顶点被着色为绿色,剩下的顶点有α的概率为红色,1-α的概率为白色,其中0<α<1;连接两个不同颜色主顶点的添加顶点为白色,连接两个主顶点都是绿色的添加顶点为绿色,连接两个主顶点都是白色为红色;其中α表示顶点被着色为红色的概率。
步骤4:将所有的对应添加点和主顶点连,得到基础S(T)图。
在TP生成S(T)图的过程中,S(T)图的具体生成方式,由S2中Alice选择的操作决定。由于TP对S(T)图中,TP不知道S(T)图的具体量子比特排布,表明TP无法对计算量子比特发起攻击,保证了计算任务的安全性和隐私性。
S4:系统的各个Bobj选择一对第一秘钥
Figure BDA0003228523240000081
对输入的数据
Figure BDA0003228523240000082
进行加密,将加密后的各个数据
Figure BDA0003228523240000083
发送给Alice。其中,
Figure BDA0003228523240000084
Figure BDA0003228523240000085
均表示Bobj选择的第一密钥,
Figure BDA0003228523240000086
表示Bobj的量子输入,
Figure BDA0003228523240000087
Figure BDA0003228523240000088
表示Bobj用随机秘钥为自己的输入量子态进行一次一密的加密,分别为X基上和Z基上的测量。
优选的,系统中至少包含n-1个Bob,每个Bob均执行步骤S4中的相应过程。
S5:Alice接收到各个Bobj的量子比特后,采用第二秘钥对每个Bobj发送的进行一次加密后的量子态二次加密,二次加密后的的量子态生成一个陷阱量子比特;将陷阱量子比特和二次加密后的量子比特发送给TP。
S51:Alice根据Bobj发送过来的一次加密后的量子态
Figure BDA0003228523240000089
生成一对第二秘钥
Figure BDA00032285232400000810
采用第二密钥加密经过一次加密后的量子比特,得到二次加密的量子比特
Figure BDA00032285232400000811
其中,
Figure BDA00032285232400000812
Figure BDA00032285232400000813
均表示Alice为Bobj生成的随机秘钥,
Figure BDA0003228523240000091
表示Z轴上的旋转。
S52:Alice根据Bobj的输入位置,为二次加密得到的量子比特
Figure BDA0003228523240000092
生成对应的陷阱量子比特
Figure BDA0003228523240000093
然后将所有的量子比特都发送给TP。其中,|tj>表示Bobj对应的陷阱量子比特,
Figure BDA0003228523240000094
表示相位偏转。
S6:TP将Alice发送的量子比特与生成的S(T)图进行融合。
如图2所示,图中记录了TP量子内存(Quantum Memory)所对应虚线上班部分的简易表达。TP将步骤S5加入的量子比特与步骤S3生成的基础S(T)纠缠,经添加顶点,着色,断线操作后得到最终的S(T)图。即具体过程包括:TP将Alice发送过来的二次加密后的量子比特和陷阱量子比特作为新的一组顶点集随机插入到基础S(T)图中,得到融合量子比特图;在该图中TP不知道二次加密后的量子比特和陷阱量子比特的具体位置。
在计算阶段处理数据的过程包括:
S7:Bobj将第一秘钥对
Figure BDA0003228523240000095
发送给Alice;
S8:Alice根据第一秘钥对、第二秘钥对和修正测量角度计算实际测量角度;所述修正测量角度为上一个量子比特的测量结果;修正测量角度的计算公式为:
Figure BDA0003228523240000096
其中,S为上一个量子比特在测量角度φi下测量的结果,
Figure BDA0003228523240000097
表示流构造下X依赖和Z依赖的计算结果。
计算实际测量角度的公式为:
Figure BDA0003228523240000098
其中,φi′表示对上一个测量角度的修正结果,mx,i和mz,i表示Bob方的随机秘钥表示,
Figure BDA0003228523240000099
Figure BDA00032285232400000910
表示Alice方的随机秘钥,,ri∈{0,1}表示Alice选择的随机数。
为了避免在Bobj发送秘钥
Figure BDA00032285232400000911
给Alice的过程中发生秘钥泄露,Alice和Bobj之间使用不经意传输(OT)来发送秘钥,实际测量角度的计算,其具体执行过程包括:
S81:对于S(T)图作为通用盲量子计算的资源图,TP将计算任务转换为包含计算量子比特的|S(T)>。
S82:|S(T)>中的每个量子比特有一个测量角度φl,对计算量子比特φl∈A,对虚拟量子比特和陷阱量子比特φl∈0。
S83:Alice可以根据TP执行计算返回的s∈{0,1}来计算修正测量角度,通过修正测量角度公式求出第一个计算量子比特s=0。
S84:Alice根据Bobj的秘钥
Figure BDA0003228523240000101
和自己的秘钥
Figure BDA0003228523240000102
和S83中得到的修正角度。
S9:Alice将实际测量角度发送给TP,Alice和TP根据实际测量角度δi在±|δi>基下执行通用盲量子计算协议,得到Alice和Bobj的目标计算结果
Figure BDA0003228523240000103
其中,
Figure BDA0003228523240000104
表示Alice的输入量子比特,
Figure BDA0003228523240000105
表示Bobn-1的输入量子比特。
在输出阶段输出数据的过程包括:
S10:Alice根据陷阱量子比特判断TP是否执行计算任务,若执行计算任务,则Alice保留输出
Figure BDA0003228523240000106
且Alice告诉Bobj他们所对应的输出量子位、陷阱量子位以及虚拟量子位的位置;并根据S6中输入的位置,返回给他们加密的输出量子位;其中,Tr表示矩阵求迹,Bj表示Bobj,U表示联合U运算,n表示参与者数量。虚拟量子位和计算量子位的位置信息可以根据步骤S2中生成的虚拟量子比特的位置,从步骤S5中可以知道计算量子位的位置信息,最后返回结果中,也能根据前面的这些位置信息得到后续的输出、陷阱、虚拟量子位的位置信息。
S11:Bobj检查陷阱量子比特,如果正确的话,则采用第一秘钥对
Figure BDA0003228523240000107
解密得到输出结果。
如图1所示,图中记录了TP发送单量子态经Alice选择操作后将操作后的量子态发送给TP制备基础S(T);Bobj加密自己的输入后发送给Alice,Alice完成二次加密并为之生成对应陷阱量子比特发送给TP。Alice和TP交互执行通用盲量子计算,Alice得到计算结果,通过检查陷阱量子比特选择是否接受结果,然后返回给Bobj相关信息。Bobj验证陷阱量子比特后选择是否接受计算结果。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于可验证盲量子计算的安全多方计算方法,其特征在于,该方法包括系统初始化、量子态计算以及结果输出三个阶段;
系统初始化阶段包括:
S1:TP生成单量子态,并将该单量子态发送给Alice;
S2:Alice接收到单量子态后对该量子态执行Z(θl)操作或者随机生成一个虚拟量子比特,将所有的量子比特发送给TP;
S3:重复步骤S1~S2,当TP的量子内存达到设置的阈值时,将TP中的量子比特生成S(T)图;
S4:系统的各个Bob选择第一秘钥对输入的数据进行加密,将加密后的各个数据发送给Alice;
S5:Alice接收到各个Bobj的量子比特后,采用第二秘钥对每个Bobj发送的一次加密量子态进行二次加密,根据二次加密后的的量子态生成一个陷阱量子比特;将陷阱量子比特和二次加密后的量子比特发送给TP;
S6:TP将二次加密量子比特与生成的S(T)图进行融合,得到融合量子比特图;
量子态计算阶段包括:
待进行量子态计算的Bob将第一密钥发送给Alice;Alice根据第一秘钥、第二秘钥和修正测量角度计算实际测量角度;所述修正测量角度为上一个量子比特的测量结果;Alice将实际测量角度发送给TP;Alice和TP根据实际测量角度执行通用盲量子计算协议,得到Alice和Bobj的加密状态下的多方计算结果;
结果输出阶段包括:
Alice根据陷阱量子比特判断TP是否执行计算任务,若执行计算任务,则Alice保留加密状态下的多方计算结果,并将Bobj所对应的输出量子位、陷阱量子位以及虚拟量子位的位置发送Bobj;不执行计算任务,则取消本次计算任务;
Bobj检查陷阱量子比特是否正确,若正确,则采用第一秘钥解密加密状态下的多方计算结果,得到最终的输出结果,否则计算任务取消。
2.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,Alice根据接收的单量子态后执行Z(θl)操作或者随机生成虚拟量子比特的过程包括:Alice对量子态执行Z(θl)操作的过程包括:Alice对TP发送的单量子态|+>执行Z(θl)操作,得到量子态|+θl>;将得到的量子态|+θl>发送给TP;Alice生成一个虚拟量子比特的过程包括Alice对TP发送的量子态|+>不做处理,Alice生成一个虚拟量子比特|dl>,(d∈{0,1});将TP发送的量子态|+>和Alice生成虚拟量子比特|dl>,(d∈{0,1})一起发送给TP;其中θl表示第l个单量子比特在角度θl执行的Z门操作。
3.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,设置的阈值为2N+4cN;其中,N表示基图的顶点数,c表示基图G的最大度。
4.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,将TP中的量子比特生成S(T)图的过程包括:
步骤1:基图G由顶点v和边e构成;根据基图中的每个顶点vi定义两组新的顶点
Figure FDA0003228523230000021
根据基图的边eij定义一组新的四条边连接对应顶点
Figure FDA0003228523230000022
Figure FDA0003228523230000023
步骤2:对每一个边执行一个添加顶点操作,使得将连接两个顶点的边替换成一个新的顶点;
步骤3:对主顶点和添加的顶点执行着色操作;主顶点和添加顶点被随机地着色为绿色,白色和红色;每个主顶点集合中至少有一个顶点被着色为绿色,剩下的顶点有α的概率为红色,1-α的概率为白色,其中0<α<1;连接两个不同颜色主顶点的添加顶点为白色,连接两个主顶点都是绿色的添加顶点为绿色,连接两个主顶点都是白色为红色;其中,α表示顶点被着色为红色的概率;
步骤4:将所有的对应添加点和主顶点连,得到基础S(T)图。
5.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,采用第一秘钥对输入的数据进行加密的过程包括:Bobj采用第一秘钥
Figure FDA0003228523230000031
对输入的量子态
Figure FDA0003228523230000032
执行酉操作
Figure FDA0003228523230000033
得到加密的量子态;其中,
Figure FDA0003228523230000034
Figure FDA0003228523230000035
均表示Bobj选择的第一密钥,
Figure FDA0003228523230000036
Figure FDA0003228523230000037
均表示Bobj用随机秘钥为自己的输入量子态进行一次一密的加密,x表示选择对应的X基测量,z表示选择对应的Z基测量,X表示X基测量,Z表示Z基测量。
6.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,采用第二秘钥对一次加密的量子态进行二次加密的过程包括:Alice根据接收到的一次加密量子态
Figure FDA0003228523230000038
生成秘钥
Figure FDA0003228523230000039
根据生成的密钥对量子态
Figure FDA00032285232300000310
执行随机的
Figure FDA00032285232300000311
Figure FDA00032285232300000312
修正,得到二次加密的量子态
Figure FDA00032285232300000313
其中
Figure FDA00032285232300000314
表示Alice为Bobj生成的一组随机数秘钥,
Figure FDA00032285232300000315
表示在Z轴上的偏转,
Figure FDA00032285232300000316
表示X基测量。
7.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,将Alice发送的量子比特与生成的基础S(T)图进行融合的过程包括:TP将Alice发送过来的二次加密后的量子比特和陷阱量子比特作为新的一组顶点集随机插入到基础S(T)图中,得到融合量子比特图;在融合量子比特图中TP不知道二次加密后的量子比特和陷阱量子比特的具体位置。
8.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,计算实际测量角度的公式为:
Figure FDA00032285232300000317
其中,δi表示实际测量角度,(mx,i,mz,i)表示Bob的密钥,
Figure FDA00032285232300000318
表示Alice的秘钥,φ′i表示对上一个测量角度的修正结果,ri表示Alice选择的随机数。
9.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,Bobj检查陷阱量子比特是否正确的过程包括:Bobj对陷阱量子比特
Figure FDA0003228523230000041
执行计算任务,如果该计算结果bt等于预期陷阱量子比特的计算结果rt,则TP正确执行计算任务;如果该计算结果bt不等于预期陷阱量子比特的计算结果rt,则取消本次计算任务。
10.根据权利要求9所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,Bobj对陷阱量子比特执行计算任务的过程包括:Bobj根据量子比特|+>l计算该量子比特的偏转角度
Figure FDA0003228523230000044
Figure FDA0003228523230000042
其中l表示量子态的位置信息,
Figure FDA0003228523230000043
分别代表该量子比特在水平轴上X基测量和Z基测量的结果;Bobj选择随机数rl,根据选取的随机数计算实际测量角度δl;Bobj将实际测量角度δl发送给TP,TP根据发送的实际测量角度生成测量基{|+δl>,|-δl>},并根据测量基得到测量的结果sl∈{0,1},将测量结果并发送给Bobj;若rl=1,Bobj翻转计算结果sl,即当rl=1且sl=1,最终Bobj得到的计算结果为sl=0;若rl=1,则Bobj得到的计算结果为sl
CN202110979355.XA 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法 Active CN113708926B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110979355.XA CN113708926B (zh) 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110979355.XA CN113708926B (zh) 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法

Publications (2)

Publication Number Publication Date
CN113708926A true CN113708926A (zh) 2021-11-26
CN113708926B CN113708926B (zh) 2024-05-10

Family

ID=78654550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110979355.XA Active CN113708926B (zh) 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法

Country Status (1)

Country Link
CN (1) CN113708926B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114492816A (zh) * 2022-01-28 2022-05-13 北京百度网讯科技有限公司 量子态处理方法、计算设备、计算装置及存储介质

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007996A1 (en) * 2005-07-08 2007-01-18 Paichai University Industry-Academic Cooperation Foundation Method of quantum cryptography using blind photon polarization quibits with multiple stages
CN104092539A (zh) * 2014-07-25 2014-10-08 华南师范大学 一种自旋-轨道角动量混合调制量子密钥分发方法及系统
CN104104500A (zh) * 2013-04-02 2014-10-15 华为技术有限公司 一种量子保密传输的方法和装置
CN104660346A (zh) * 2015-01-31 2015-05-27 浙江神州量子网络科技有限公司 单光子三量子比特编码的多方量子通信方法及系统
US20170039194A1 (en) * 2015-08-03 2017-02-09 EDCO Health Information Soultions, Inc. System and method for bundling digitized electronic records
CN107493295A (zh) * 2017-09-06 2017-12-19 中南大学 一种基于盲量子计算的异账号安全登录方法
CN107947941A (zh) * 2017-11-30 2018-04-20 中南大学 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法
CN108388946A (zh) * 2018-01-29 2018-08-10 湘潭大学 一种基于盲量子计算的两方量子计算方法
CN108650088A (zh) * 2018-07-04 2018-10-12 中国科学技术大学 包含至少三方的量子通信装置及方法
US20190149246A1 (en) * 2017-03-07 2019-05-16 International Business Machines Corporation Quantum communication link robust against photon loss
CN109816844A (zh) * 2019-01-30 2019-05-28 陕西师范大学 一种基于量子同态签名的量子投票系统
CN110336775A (zh) * 2019-04-24 2019-10-15 重庆邮电大学 一种基于Grover算法的量子群认证方法
CN110380824A (zh) * 2019-07-19 2019-10-25 哈尔滨工业大学 面向容错盲量子计算的量子纠错码制备方法
CN110601840A (zh) * 2019-10-30 2019-12-20 西安邮电大学 基于奇相干光源和量子存储的轨道角动量密钥分配方法
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法
CN112039658A (zh) * 2020-08-04 2020-12-04 北京航空航天大学 一种使用轨道角动量编码的量子密钥分发方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007996A1 (en) * 2005-07-08 2007-01-18 Paichai University Industry-Academic Cooperation Foundation Method of quantum cryptography using blind photon polarization quibits with multiple stages
CN104104500A (zh) * 2013-04-02 2014-10-15 华为技术有限公司 一种量子保密传输的方法和装置
CN104092539A (zh) * 2014-07-25 2014-10-08 华南师范大学 一种自旋-轨道角动量混合调制量子密钥分发方法及系统
CN104660346A (zh) * 2015-01-31 2015-05-27 浙江神州量子网络科技有限公司 单光子三量子比特编码的多方量子通信方法及系统
US20170039194A1 (en) * 2015-08-03 2017-02-09 EDCO Health Information Soultions, Inc. System and method for bundling digitized electronic records
US20190149246A1 (en) * 2017-03-07 2019-05-16 International Business Machines Corporation Quantum communication link robust against photon loss
CN107493295A (zh) * 2017-09-06 2017-12-19 中南大学 一种基于盲量子计算的异账号安全登录方法
CN107947941A (zh) * 2017-11-30 2018-04-20 中南大学 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法
CN108388946A (zh) * 2018-01-29 2018-08-10 湘潭大学 一种基于盲量子计算的两方量子计算方法
CN108650088A (zh) * 2018-07-04 2018-10-12 中国科学技术大学 包含至少三方的量子通信装置及方法
CN109816844A (zh) * 2019-01-30 2019-05-28 陕西师范大学 一种基于量子同态签名的量子投票系统
CN110336775A (zh) * 2019-04-24 2019-10-15 重庆邮电大学 一种基于Grover算法的量子群认证方法
CN110380824A (zh) * 2019-07-19 2019-10-25 哈尔滨工业大学 面向容错盲量子计算的量子纠错码制备方法
CN110601840A (zh) * 2019-10-30 2019-12-20 西安邮电大学 基于奇相干光源和量子存储的轨道角动量密钥分配方法
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法
CN112039658A (zh) * 2020-08-04 2020-12-04 北京航空航天大学 一种使用轨道角动量编码的量子密钥分发方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
GUI-JU QU等: ""Secure Multi-Party Quantum Computation Based on Blind Quantum Computation"", 《INTERNATIONAL JOURNAL OF THEORETICAL PHYSICS》, 31 March 2021 (2021-03-31), pages 1 - 10 *
MIN XIAO等: ""Multi-server blind quantum computation over collective-noise channels", 《QUANTUM INF PROCESS》, 31 December 2018 (2018-12-31), pages 1 - 14 *
QINGSHAN XU等: ""Improved Resource State for Verifiable Blind Quantum Computation"", 《ENTROPY》, vol. 22, no. 9, pages 1 - 13 *
SHAN RUITING等: ""Verifiable multi-party universal blind quantum computing in distributed networks"", 《CHINESE JOURNAL OF ELECTRONICS》, vol. 30, no. 4, pages 712 - 718 *
朱雅清: ""基于盲量子计算的安全多方量子计算研究"", 《中国优秀硕士学位论文全文数据库基础科学辑》, pages 005 - 45 *
胡耀祖;肖正安;肖旸;: "带陷阱的B 92量子密钥分配协议", 武汉理工大学学报(信息与管理工程版), no. 06, 28 December 2005 (2005-12-28) *
雷爽: ""基于不安全信道的盲量子计算协议研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》, 15 February 2021 (2021-02-15), pages 137 - 162 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114492816A (zh) * 2022-01-28 2022-05-13 北京百度网讯科技有限公司 量子态处理方法、计算设备、计算装置及存储介质

Also Published As

Publication number Publication date
CN113708926B (zh) 2024-05-10

Similar Documents

Publication Publication Date Title
CN109478280B (zh) 区块链实现的方法和系统
CN113111373B (zh) Vbft共识机制的随机数生成方法和共识机制系统
Li et al. Efficient quantum blockchain with a consensus mechanism QDPoS
CN105187425B (zh) 面向云计算通信系统安全的无证书门限解密方法
CN107493168A (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
He et al. A novel cryptocurrency wallet management scheme based on decentralized multi-constrained derangement
CN115688185A (zh) 多方隐私求和方法、装置、电子设备和存储介质
CN116011014A (zh) 一种隐私计算方法和隐私计算系统
CN113708926A (zh) 一种基于可验证盲量子计算的安全多方计算方法
Abushgra et al. A shared secret key initiated By EPR authentication and Qubit transmission channels
CN110912695B (zh) 一种基于六粒子隐形传态的量子仲裁签名方法及系统
Kamal et al. A Proposed hash algorithm to use for blockchain base transaction flow system
CN110247768B (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统
JP2022552410A (ja) 量子的に安全が保障されたプライベート保護計算のためのシステムと方法
Li et al. An auditable confidentiality protocol for blockchain transactions
CN113938275B (zh) 一种基于d维Bell态的量子同态签名方法
CN116681141A (zh) 隐私保护的联邦学习方法、终端及存储介质
CN116208328A (zh) 一种基于平方和定理的量子秘密共享方法
CN115001651A (zh) 适用于半诚实模型下基于全同态加密的多方计算方法
Liu et al. Distributed functional signature with function privacy and its application
Duan et al. Lightweight key management system for inter-node communication in IoT
Swathi et al. A survey on quantum-safe blockchain system
CN116961883B (zh) 基于三粒子GHZ-like态的量子隐私比较方法
Li et al. Verifiable Multiparty Delegated Quantum Computation
Bao et al. MIBFHE: Multi-identity Fully Homomorphic Encryption for Edge Data Sharing and Cooperative Computation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant