CN113708926B - 一种基于可验证盲量子计算的安全多方计算方法 - Google Patents

一种基于可验证盲量子计算的安全多方计算方法 Download PDF

Info

Publication number
CN113708926B
CN113708926B CN202110979355.XA CN202110979355A CN113708926B CN 113708926 B CN113708926 B CN 113708926B CN 202110979355 A CN202110979355 A CN 202110979355A CN 113708926 B CN113708926 B CN 113708926B
Authority
CN
China
Prior art keywords
quantum
alice
bob
calculation
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110979355.XA
Other languages
English (en)
Other versions
CN113708926A (zh
Inventor
何兴平
宋秀丽
李闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202110979355.XA priority Critical patent/CN113708926B/zh
Publication of CN113708926A publication Critical patent/CN113708926A/zh
Application granted granted Critical
Publication of CN113708926B publication Critical patent/CN113708926B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Electromagnetism (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Optical Communication System (AREA)

Abstract

本发明属于量子密码领域,具体涉及一种基于可验证盲量子计算的安全多方计算方法,该方法包括三个阶段,第一阶段为准备阶段,在准备阶段系统生成S(T)图以及对生成的量子比特进行据加密处理;第二阶段为计算阶段,通过计算实际测量的角度,根据实际测量角度计算出最终的输出量子态;第三阶段为输出阶段,输出阶段通过Alice检查陷阱量子比特确定正确的计算结果,并输出该结果;本方法在客户参与数量上,从两个客户扩展到了多个客户,能够满足多方计算的需求,使得本方法具有更高的扩展性和实用性。

Description

一种基于可验证盲量子计算的安全多方计算方法
技术领域
本发明属于量子密码领域,具体涉及一种基于可验证盲量子计算的安全多方计算方法。
背景技术
经典的安全双方问题,即百万富翁问题,主要研究两个百万富翁在不透露自己具体财富数值的前期下,知道两者谁更富有的问题。基于此问题模型,越来越多的安全多方计算协议被提出。经典安全多方计算作为密码学的重要组成部分,指的是多个互相不信任的用户共同完成计算任务并且保证自己的隐私不泄露。
随着客户对计算机算力需求的不断提高,以云计算的形式为主要的委托计算需求日增。量子计算作为一种遵循量子力学新兴计算模式,在一些问题上相较经典计算在计算效率上有着指数级的提升。盲量子计算(Blind Quantum Computation,BQC)是指客户端在没有足够的量子能力或量子计算能力的情况下,将量子计算任务提交给远端的量子服务商执行,但不会泄露自己的输入、输出和算法的一种量子计算模型。理论研究表明,在盲量子计算中这种数据安全可以达到无条件安全。
基于可验证盲量子的安全多方计算是指三个或者以上个客户在不泄露自己输入的情况下,将计算任务委托给不可信的第三方并且能够验证第三方是否正确执行计算任务,最终获得正确的计算结果。
现有的基于可验证盲量子计算的双方计算主要分为两类:无第三参与和有第三方参与。在一类中用户Alice和Bob想要对他们的输入进行酉操作,其中Alice需要准备单量子态,执行Pauli-X和Z(θ)操作,而Bob需要完全的量子能力。之后有该该类协议的改进,通过稳态测试来实现验证Alice诚实的性的同时降低Bob的量子能力,其中Alice需要准备图态并执行Pauli-X和Z(θ)操作,而Bob只需要执行测量。但是不管是前面一种还是改进的他们都对客户中的至少一方有较高的量子能力要求,资源消耗也比较大。第二类中引入了不可信第三方来制备单量子态发给Alice,虽然降低了Alice的量子能力,但是Bob主要准备量子还需要执行Pauli-X和Z(θ)操作。并且使用的资源态与第一类中资源态一致,并没有降低量子资源消耗。
发明内容
为解决当前基于可验证盲量子计算的安全双方计算中面临的资源消耗较大,客户量子能力要求高以及安全性较低的问题,本发明提出了一种基于可验证盲量子计算的安全多方计算方法,该方法包括:系统初始化、量子态计算以及结果输出三个阶段;
系统初始化阶段包括:
S1:TP生成单量子态,并将该单量子态发送给Alice;
S2:Alice接收到单量子态后对该量子态执行Z(θl)操作或者随机生成一个虚拟量子比特,将所有的量子比特发送给TP;
S3:重复步骤S1~S2,直到TP的量子内存达到设置的阈值时,将TP中的量子比特生成S(T)图;
S4:系统的各个Bob选择一对第一秘钥对输入的数据进行加密,将加密后的各个数据发送给Alice;
S5:Alice接收到各个Bobj的量子比特后,采用第二秘钥对每个Bobj发送的一次加密量子态进行二次加密,根据二次加密后的的量子态生成一个陷阱量子比特;将陷阱量子比特和二次加密后的量子比特发送给TP;
S6:TP将Alice发送的量子比特与生成的S(T)图进行融合,得到融合量子比特图;
量子态计算阶段包括:
待进行量子态计算的Bob将第一密钥发送给Alice;Alice根据第一秘钥、第二秘钥和修正测量角度计算实际测量角度;所述修正测量角度为上一个量子比特的测量结果;Alice将实际测量角度发送给TP;Alice和TP根据实际测量角度执行通用盲量子计算协议,得到Alice和Bobj的加密状态下的多方计算结果;
结果输出阶段包括:
Alice根据陷阱量子比特判断TP是否执行计算任务,若执行计算任务,则Alice保留加密状态下的多方计算结果,并将Bobj所对应的输出量子位、陷阱量子位以及虚拟量子位的位置发送Bobj;不执行计算任务,则取消本次计算任务;
Bobj检查陷阱量子比特是否正确,若正确,则采用第一秘钥解密加密状态下的多方计算结果,得到最终的输出结果,否则计算任务取消。
优选的,,Alice根据接收的单量子态后执行Z(θl)操作或者随机生成虚拟量子比特的过程包括:Alice对量子态执行Z(θl)操作的过程包括:Alice对TP发送的单量子态|+>执行Z(θl)操作,得到量子态|+θl>;将得到的量子态|+θl>发送给TP;Alice生成一个虚拟量子比特的过程包括Alice对TP发送的量子态|+>不做处理,Alice生成一个虚拟量子比特|dl>,(d∈{0,1});将TP发送的量子态|+>和Alice生成虚拟量子比特|dl>,(d∈{0,1})一起发送给TP;其中θl表示第l个单量子比特在角度θl执行的Z门操作。
优选的,设置的阈值为2N+4cN;其中,N表示基图的顶点数,c表示基图G的最大度。
优选的,将TP中的量子比特生成S(T)图的过程包括:
步骤1:基图G由顶点v和边e构成;根据基图中的每个顶点vi定义两组新的顶点根据基图的边eij定义一组新的四条边eij连接对应顶点/>和/>
步骤2:对每一个边执行一个添加顶点操作,使得将连接两个顶点的边替换成一个新的顶点;
步骤3:对主顶点和添加的顶点执行着色操作;主顶点和添加顶点被随机地着色为绿色,白色和红色;每个主顶点集合中至少有一个顶点被着色为绿色,剩下的顶点有α的概率为红色,1-α的概率为白色,其中0<α<1;连接两个不同颜色主顶点的添加顶点为白色,连接两个主顶点都是绿色的添加顶点为绿色,连接两个主顶点都是白色为红色;
步骤4:将所有的对应添加点和主顶点连,得到基础S(T)图。
优选的,采用第一秘钥对对输入的数据进行加密的过程包括:Bobj选择一对秘钥对输入的量子态/>进行酉操作加密处理,得到加密后的量子态/>在进行加密过程中,即使被攻击者截获,由于不知道密钥/>攻击者无法从密度矩阵中获取量子态/>的信息;其中,/>表示示Bobj在第i个量子比特上对应的X基测量,/>表示Bobj在第i个量子比特上对应的Z基测量,x表示选择对应的X基测量,z表示选择对应的Z基测量,X表示X基测量,Z表示Z基测量,/>表示Bobj的输入量子比特,/>表示/>的对偶向量,/>表示向量/>的内积,I表示单位矩阵。
优选的,采用第二秘钥对一次加密的量子态进行二次加密的过程包括:Alice根据接收到的一次加密量子态生成秘钥/>根据生成的密钥对量子态/>执行随机的/>和/>修正,得到二次加密的量子态其中和/>表示Alice为Bobj生成的一组随机数秘钥,/>表示在Z轴上的偏转,/>表示X基测量。
优选的,将Alice发送的量子比特与生成的基础S(T)图进行融合的过程包括:TP将Alice发送过来的二次加密后的量子比特和陷阱量子比特作为新的一组顶点集随机插入到基础S(T)图中,得到融合量子比特图;在该图中TP不知道二次加密后的量子比特和陷阱量子比特的具体位置。
优选的,计算实际测量角度的公式为:
优选的,Bobj检查陷阱量子比特是否正确的过程包括:Bobj检查陷阱量子比特是否正确的过程包括:Bobj对陷阱量子比特执行计算任务,如果该计算结果bt等于预期陷阱量子比特的计算结果rt,则TP正确执行计算任务;如果该计算结果bt不等于预期陷阱量子比特的计算结果rt,则取消本次计算任务。
进一步的,Bobj对陷阱量子比特执行计算任务的过程包括:Bobj根据量子比特|+>l计算该量子比特的偏转角度令/>其中l表示量子态的位置信息,/>分别代表该量子比特在水平轴上X基测量和Z基测量的结果;Bobj选择随机数rl,根据选取的随机数计算实际测量角度δl;Bobj将实际测量角度δl发送给TP,TP根据发送的实际测量角度生成测量基{|+δl>,|δl>},并根据测量基得到测量的结果sl∈{0,1},将测量结果并发送给Bobj;若rl=1,Bobj翻转计算结果sl,即当rl=1且sl=1,最终Bobj得到的计算结果为sl=0;若rl=1,则Bobj得到的计算结果为sl
本发明的有益效果:
1、在资源消耗上,本方法执行计算的资源态量子消耗更小,从3N+9cN降低到了2N+4cN,其中c为基图最大度,N为基图顶点数;较少的量子资源消耗,使得本方法更好的实用性;
2、本方法在客户量子能力上,Alice只需要准备{|0>,|1>}量子态,并执行Pauli-X和Z(θ)操作,Bob只需要执行测量,较低的客户能力需求使得本方法具有更好的实用性;
3、本方法在可验证性上,由于基于可验证盲量子计算的安全双方计算的输出都是量子输出,本方法的可验证性相较于其他多数更高,为/>其中c是基图G最大度,δ为可以检测或者纠正错误的数量;这使得本方法具有更高的安全性;
4、本方法在客户参与数量上,从两个客户扩展到了多个客户,能够满足多方计算的需求,使得本方法具有更高的扩展性和实用性。
附图说明
图1为本发明的基于可验证盲量子的安全多方计算结构图;
图2为本发明的S(T)制备示意图;
图3为本发明的基于可验证盲量子计算的安全多方计算流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对当前基于可验证盲量子计算的安全双方计算中资源消耗较大,客户端量子能力需求大,安全性有待提升以及扩展行差等问题。本方法在资源消耗上减少了50%;Alice的量子能力要求从准备单量子态|+>降低到了只需要准备{|0>,|1>};在可验证性方面从提高到了/>其中c是基图G最大度,中δ为可以检测或者纠正错误的数量;在可扩展性方面从双客户提升到了多客户。
一种基于可验证盲量子计算的安全多方计算方法,如图3所示,该方法分为三个阶段,第一阶段为准备阶段,第二阶段为计算阶段,第三阶段为输出阶段。在准备阶段系统生成S(T)图以及对生成的量子比特进行据加密处理;计算阶段通过计算实际测量的角度,根据实际测量角度计算出最终的输出量子态;输出阶段通过Alice检查陷阱量子比特确定正确的计算结果,并输出该结果。
在系统准备阶段处理数据的过程包括:
S1:TP生成单量子态并将该单量子态发送给Alice;其中,TP表示第三方参数者,|+>表示单量子态,|0>表示量子比特|0>态,|1>表示量子比特|1>态,Alice表示参与者。
S2:Alice接收到单量子态后对该量子态执行Z(θl)操作或者生成一个虚拟量子比特,将所有的量子比特发送给TP;
在Alice转发量子比特给TP的实施方式中,Alice有两种随机选择执行的操作,其具体选择和执行过程包括:
S21:Alice对来自TP的单量子态执行Z(θl)操作之后得到新的量子态,然后将新的量子态发送给TP。对单量子态执行Z(θl)操作的具体过程包括:Alice对TP发送的单量子态|+>执行Z(θl)操作,得到量子态|+θl>;将得到的量子态|+θl>发送给TP;Alice生成一个虚拟量子比特的过程包括Alice对TP发送的量子态|+>不做处理,Alice生成一个虚拟量子比特|dl>,(d∈{0,1});将TP发送的量子态|+>和Alice生成虚拟量子比特|dl>,(d∈{0,1})一起发送给TP;其中θl表示第l个单量子比特在角度θl执行的Z门操作。对单量子态执行Z(θl)操作后得到的结果为:
其中,|+θl>表示单量子态执行Z(θl)操作后得到的结果,θl表示第l个单量子比特在角度θl执行的Z门操作,表示相位偏转,A表示随机角度集合。
S22:Alice对来自TP的量子态不做操作,但是Alice生成一个虚拟量子比特|dl>,(d∈{0,1}),然后将两个量子比特一起发送给TP;其中,|dl>表示对应l量子比特的虚拟量子比特。
S3:重复步骤S1~S2,直到TP的量子内存达到设置的阈值时,将TP中的量子比特生成S(T)图。
可选的,设置的阈值为2N+4cN;其中,N表示基图的顶点数,c表示基图G的最大度。
将TP中的量子比特生成S(T)图的过程包括:
步骤1:基图G由顶点v和边e构成;根据基图中的每个顶点vi定义两组新的顶点根据基图的边eij定义一组新的四条边eij连接对应顶点/>和/>
步骤2:对每一个边执行一个添加顶点操作,使得将连接两个顶点的边替换成一个新的顶点;
步骤3:对主顶点和添加的顶点执行着色操作;主顶点和添加顶点被随机地着色为绿色,白色和红色;每个主顶点集合中至少有一个顶点被着色为绿色,剩下的顶点有α的概率为红色,1-α的概率为白色,其中0<α<1;连接两个不同颜色主顶点的添加顶点为白色,连接两个主顶点都是绿色的添加顶点为绿色,连接两个主顶点都是白色为红色;其中α表示顶点被着色为红色的概率。
步骤4:将所有的对应添加点和主顶点连,得到基础S(T)图。
在TP生成S(T)图的过程中,S(T)图的具体生成方式,由S2中Alice选择的操作决定。由于TP对S(T)图中,TP不知道S(T)图的具体量子比特排布,表明TP无法对计算量子比特发起攻击,保证了计算任务的安全性和隐私性。
S4:系统的各个Bobj选择一对第一秘钥对输入的数据/>进行加密,将加密后的各个数据/>发送给Alice。其中,/>和/>均表示Bobj选择的第一密钥,表示Bobj的量子输入,/>和/>表示Bobj用随机秘钥为自己的输入量子态进行一次一密的加密,分别为X基上和Z基上的测量。
优选的,系统中至少包含n-1个Bob,每个Bob均执行步骤S4中的相应过程。
S5:Alice接收到各个Bobj的量子比特后,采用第二秘钥对每个Bobj发送的进行一次加密后的量子态二次加密,二次加密后的的量子态生成一个陷阱量子比特;将陷阱量子比特和二次加密后的量子比特发送给TP。
S51:Alice根据Bobj发送过来的一次加密后的量子态生成一对第二秘钥/>采用第二密钥加密经过一次加密后的量子比特,得到二次加密的量子比特/>其中,/>和/>均表示Alice为Bobj生成的随机秘钥,表示Z轴上的旋转。
S52:Alice根据Bobj的输入位置,为二次加密得到的量子比特生成对应的陷阱量子比特/>然后将所有的量子比特都发送给TP。其中,|tj>表示Bobj对应的陷阱量子比特,/>表示相位偏转。
S6:TP将Alice发送的量子比特与生成的S(T)图进行融合。
如图2所示,图中记录了TP量子内存(Quantum Memory)所对应虚线上班部分的简易表达。TP将步骤S5加入的量子比特与步骤S3生成的基础S(T)纠缠,经添加顶点,着色,断线操作后得到最终的S(T)图。即具体过程包括:TP将Alice发送过来的二次加密后的量子比特和陷阱量子比特作为新的一组顶点集随机插入到基础S(T)图中,得到融合量子比特图;在该图中TP不知道二次加密后的量子比特和陷阱量子比特的具体位置。
在计算阶段处理数据的过程包括:
S7:Bobj将第一秘钥对发送给Alice;
S8:Alice根据第一秘钥对、第二秘钥对和修正测量角度计算实际测量角度;所述修正测量角度为上一个量子比特的测量结果;修正测量角度的计算公式为:
其中,S为上一个量子比特在测量角度φi下测量的结果,表示流构造下X依赖和Z依赖的计算结果。
计算实际测量角度的公式为:
其中,φi′表示对上一个测量角度的修正结果,mx,i和mz,i表示Bob方的随机秘钥表示,和/>表示Alice方的随机秘钥,,ri∈{0,1}表示Alice选择的随机数。
为了避免在Bobj发送秘钥给Alice的过程中发生秘钥泄露,Alice和Bobj之间使用不经意传输(OT)来发送秘钥,实际测量角度的计算,其具体执行过程包括:
S81:对于S(T)图作为通用盲量子计算的资源图,TP将计算任务转换为包含计算量子比特的|S(T)>。
S82:|S(T)>中的每个量子比特有一个测量角度φl,对计算量子比特φl∈A,对虚拟量子比特和陷阱量子比特φl∈0。
S83:Alice可以根据TP执行计算返回的s∈{0,1}来计算修正测量角度,通过修正测量角度公式求出第一个计算量子比特s=0。
S84:Alice根据Bobj的秘钥和自己的秘钥/>和S83中得到的修正角度。
S9:Alice将实际测量角度发送给TP,Alice和TP根据实际测量角度δi在±|δi>基下执行通用盲量子计算协议,得到Alice和Bobj的目标计算结果其中,表示Alice的输入量子比特,/>表示Bobn-1的输入量子比特。
在输出阶段输出数据的过程包括:
S10:Alice根据陷阱量子比特判断TP是否执行计算任务,若执行计算任务,则Alice保留输出且Alice告诉Bobj他们所对应的输出量子位、陷阱量子位以及虚拟量子位的位置;并根据S6中输入的位置,返回给他们加密的输出量子位;其中,Tr表示矩阵求迹,Bj表示Bobj,U表示联合U运算,n表示参与者数量。虚拟量子位和计算量子位的位置信息可以根据步骤S2中生成的虚拟量子比特的位置,从步骤S5中可以知道计算量子位的位置信息,最后返回结果中,也能根据前面的这些位置信息得到后续的输出、陷阱、虚拟量子位的位置信息。
S11:Bobj检查陷阱量子比特,如果正确的话,则采用第一秘钥对解密得到输出结果。
如图1所示,图中记录了TP发送单量子态经Alice选择操作后将操作后的量子态发送给TP制备基础S(T);Bobj加密自己的输入后发送给Alice,Alice完成二次加密并为之生成对应陷阱量子比特发送给TP。Alice和TP交互执行通用盲量子计算,Alice得到计算结果,通过检查陷阱量子比特选择是否接受结果,然后返回给Bobj相关信息。Bobj验证陷阱量子比特后选择是否接受计算结果。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于可验证盲量子计算的安全多方计算方法,其特征在于,该方法包括系统初始化、量子态计算以及结果输出三个阶段;
系统初始化阶段包括:
S1:TP生成单量子态,并将该单量子态发送给Alice;
S2:Alice接收到单量子态后对该量子态执行Z(θl)操作或者随机生成一个虚拟量子比特,将所有的量子比特发送给TP;
S3:重复步骤S1~S2,当TP的量子内存达到设置的阈值时,将TP中的量子比特生成S(T)图;将TP中的量子比特生成S(T)图的过程包括:
步骤1:基图G由顶点v和边e构成;根据基图中的每个顶点vi定义两组新的顶点根据基图的边eij定义一组新的四条边连接对应顶点/>和/>
步骤2:对每一个边执行一个添加顶点操作,使得将连接两个顶点的边替换成一个新的顶点;
步骤3:对主顶点和添加的顶点执行着色操作;主顶点和添加顶点被随机地着色为绿色,白色和红色;每个主顶点集合中至少有一个顶点被着色为绿色,剩下的顶点有α的概率为红色,1-α的概率为白色,其中0<α<1;连接两个不同颜色主顶点的添加顶点为白色,连接两个主顶点都是绿色的添加顶点为绿色,连接两个主顶点都是白色为红色;其中,α表示顶点被着色为红色的概率;
步骤4:将所有的对应添加点和主顶点连,得到基础S(T)图;
S4:系统的各个Bob选择第一秘钥对输入的数据进行加密,将加密后的各个数据发送给Alice;
S5:Alice接收到各个Bobj的量子比特后,采用第二秘钥对每个Bobj发送的一次加密量子态进行二次加密,根据二次加密后的的量子态生成一个陷阱量子比特;将陷阱量子比特和二次加密后的量子比特发送给TP;
S6:TP将二次加密量子比特与生成的S(T)图进行融合,得到融合量子比特图;
量子态计算阶段包括:
待进行量子态计算的Bob将第一密钥发送给Alice;Alice根据第一秘钥、第二秘钥和修正测量角度计算实际测量角度;所述修正测量角度为上一个量子比特的测量结果;Alice将实际测量角度发送给TP;Alice和TP根据实际测量角度执行通用盲量子计算协议,得到Alice和Bobj的加密状态下的多方计算结果;
结果输出阶段包括:
Alice根据陷阱量子比特判断TP是否执行计算任务,若执行计算任务,则Alice保留加密状态下的多方计算结果,并将Bobj所对应的输出量子位、陷阱量子位以及虚拟量子位的位置发送Bobj;不执行计算任务,则取消本次计算任务;
Bobj检查陷阱量子比特是否正确,若正确,则采用第一秘钥解密加密状态下的多方计算结果,得到最终的输出结果,否则计算任务取消;
Bobj检查陷阱量子比特是否正确的过程包括:Bobj对陷阱量子比特执行计算任务,如果该计算结果bt等于预期陷阱量子比特的计算结果rt,则TP正确执行计算任务;如果该计算结果bt不等于预期陷阱量子比特的计算结果rt,则取消本次计算任务;Bobj对陷阱量子比特执行计算任务的过程包括:Bobj根据量子比特|+>l计算该量子比特的偏转角度/>令/>其中l表示量子态的位置信息,/>分别代表该量子比特在水平轴上X基测量和Z基测量的结果;Bobj选择随机数rl,根据选取的随机数计算实际测量角度δl;Bobj将实际测量角度δl发送给TP,TP根据发送的实际测量角度生成测量基{|+δl>,|-δl>},并根据测量基得到测量的结果sl∈{0,1},将测量结果并发送给Bobj;若rl=1,Bobj翻转计算结果sl,即当rl=1且sl=1,最终Bobj得到的计算结果为sl=0;若rl=0,则Bobj得到的计算结果为sl
2.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,Alice根据接收的单量子态后执行Z(θl)操作或者随机生成虚拟量子比特的过程包括:Alice对量子态执行Z(θl)操作的过程包括:Alice对TP发送的单量子态|+>执行Z(θl)操作,得到量子态|+θl>;将得到的量子态|+θl>发送给TP;Alice生成一个虚拟量子比特的过程包括Alice对TP发送的量子态|+>不做处理,Alice生成一个虚拟量子比特|dl>,(d∈{0,1});将TP发送的量子态|+>和Alice生成虚拟量子比特|dl>,(d∈{0,1})一起发送给TP;其中θl表示第l个单量子比特在角度θl执行的Z门操作。
3.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,设置的阈值为2N+4cN;其中,N表示基图的顶点数,c表示基图G的最大度。
4.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,采用第一秘钥对输入的数据进行加密的过程包括:Bobj采用第一秘钥对输入的量子态/>执行酉操作/>得到加密的量子态;其中,/>和/>均表示Bobj选择的第一密钥,/>和/>均表示Bobj用随机秘钥为自己的输入量子态进行一次一密的加密,x表示选择对应的X基测量,z表示选择对应的Z基测量,X表示X基测量,Z表示Z基测量。
5.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,采用第二秘钥对一次加密的量子态进行二次加密的过程包括:Alice根据接收到的一次加密量子态生成秘钥/>根据生成的密钥对量子态执行随机的/>和/>修正,得到二次加密的量子态/>其中/>表示Alice为Bobj生成的一组随机数秘钥,/>表示在Z轴上的偏转,/>表示X基测量。
6.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,将Alice发送的量子比特与生成的基础S(T)图进行融合的过程包括:TP将Alice发送过来的二次加密后的量子比特和陷阱量子比特作为新的一组顶点集随机插入到基础S(T)图中,得到融合量子比特图;在融合量子比特图中TP不知道二次加密后的量子比特和陷阱量子比特的具体位置。
7.根据权利要求1所述的一种基于可验证盲量子计算的安全多方计算方法,其特征在于,计算实际测量角度的公式为:
其中,δi表示实际测量角度,(mx,i,mz,i)表示Bob的密钥,表示Alice的秘钥,φ′i表示对上一个测量角度的修正结果,ri表示Alice选择的随机数。
CN202110979355.XA 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法 Active CN113708926B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110979355.XA CN113708926B (zh) 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110979355.XA CN113708926B (zh) 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法

Publications (2)

Publication Number Publication Date
CN113708926A CN113708926A (zh) 2021-11-26
CN113708926B true CN113708926B (zh) 2024-05-10

Family

ID=78654550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110979355.XA Active CN113708926B (zh) 2021-08-25 2021-08-25 一种基于可验证盲量子计算的安全多方计算方法

Country Status (1)

Country Link
CN (1) CN113708926B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114492816B (zh) * 2022-01-28 2023-03-24 北京百度网讯科技有限公司 量子态处理方法、计算设备、计算装置及存储介质
CN115834059A (zh) * 2022-12-26 2023-03-21 四川师范大学 一种基于量子电路计算模型的半盲量子计算方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007996A1 (en) * 2005-07-08 2007-01-18 Paichai University Industry-Academic Cooperation Foundation Method of quantum cryptography using blind photon polarization quibits with multiple stages
CN104092539A (zh) * 2014-07-25 2014-10-08 华南师范大学 一种自旋-轨道角动量混合调制量子密钥分发方法及系统
CN104104500A (zh) * 2013-04-02 2014-10-15 华为技术有限公司 一种量子保密传输的方法和装置
CN104660346A (zh) * 2015-01-31 2015-05-27 浙江神州量子网络科技有限公司 单光子三量子比特编码的多方量子通信方法及系统
CN107493295A (zh) * 2017-09-06 2017-12-19 中南大学 一种基于盲量子计算的异账号安全登录方法
CN107947941A (zh) * 2017-11-30 2018-04-20 中南大学 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法
CN108388946A (zh) * 2018-01-29 2018-08-10 湘潭大学 一种基于盲量子计算的两方量子计算方法
CN108650088A (zh) * 2018-07-04 2018-10-12 中国科学技术大学 包含至少三方的量子通信装置及方法
CN109816844A (zh) * 2019-01-30 2019-05-28 陕西师范大学 一种基于量子同态签名的量子投票系统
CN110336775A (zh) * 2019-04-24 2019-10-15 重庆邮电大学 一种基于Grover算法的量子群认证方法
CN110380824A (zh) * 2019-07-19 2019-10-25 哈尔滨工业大学 面向容错盲量子计算的量子纠错码制备方法
CN110601840A (zh) * 2019-10-30 2019-12-20 西安邮电大学 基于奇相干光源和量子存储的轨道角动量密钥分配方法
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法
CN112039658A (zh) * 2020-08-04 2020-12-04 北京航空航天大学 一种使用轨道角动量编码的量子密钥分发方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170039194A1 (en) * 2015-08-03 2017-02-09 EDCO Health Information Soultions, Inc. System and method for bundling digitized electronic records
US10439735B2 (en) * 2017-03-07 2019-10-08 International Business Machines Corporation Quantum communication link robust against photon loss

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007996A1 (en) * 2005-07-08 2007-01-18 Paichai University Industry-Academic Cooperation Foundation Method of quantum cryptography using blind photon polarization quibits with multiple stages
CN104104500A (zh) * 2013-04-02 2014-10-15 华为技术有限公司 一种量子保密传输的方法和装置
CN104092539A (zh) * 2014-07-25 2014-10-08 华南师范大学 一种自旋-轨道角动量混合调制量子密钥分发方法及系统
CN104660346A (zh) * 2015-01-31 2015-05-27 浙江神州量子网络科技有限公司 单光子三量子比特编码的多方量子通信方法及系统
CN107493295A (zh) * 2017-09-06 2017-12-19 中南大学 一种基于盲量子计算的异账号安全登录方法
CN107947941A (zh) * 2017-11-30 2018-04-20 中南大学 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法
CN108388946A (zh) * 2018-01-29 2018-08-10 湘潭大学 一种基于盲量子计算的两方量子计算方法
CN108650088A (zh) * 2018-07-04 2018-10-12 中国科学技术大学 包含至少三方的量子通信装置及方法
CN109816844A (zh) * 2019-01-30 2019-05-28 陕西师范大学 一种基于量子同态签名的量子投票系统
CN110336775A (zh) * 2019-04-24 2019-10-15 重庆邮电大学 一种基于Grover算法的量子群认证方法
CN110380824A (zh) * 2019-07-19 2019-10-25 哈尔滨工业大学 面向容错盲量子计算的量子纠错码制备方法
CN110601840A (zh) * 2019-10-30 2019-12-20 西安邮电大学 基于奇相干光源和量子存储的轨道角动量密钥分配方法
CN111092733A (zh) * 2019-12-10 2020-05-01 西北大学 一种抵抗集体噪声的量子盲双重签名的方法
CN112039658A (zh) * 2020-08-04 2020-12-04 北京航空航天大学 一种使用轨道角动量编码的量子密钥分发方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
"Improved Resource State for Verifiable Blind Quantum Computation";Qingshan Xu等;《Entropy》;第22卷(第9期);1-13 *
"Multi-server blind quantum computation over collective-noise channels;Min Xiao等;《Quantum Inf Process》;20181231;第1-14页 *
"Secure Multi-Party Quantum Computation Based on Blind Quantum Computation";Gui-Ju Qu等;《International Journal of Theoretical Physics》;20210331;第1-10页 *
"Verifiable multi-party universal blind quantum computing in distributed networks";Shan ruiting等;《Chinese journal of electronics》;第30卷(第4期);第712-718页 *
"基于不安全信道的盲量子计算协议研究";雷爽;《中国优秀硕士学位论文全文数据库信息科技辑》;20210215;第I137-162页 *
"基于盲量子计算的安全多方量子计算研究";朱雅清;《中国优秀硕士学位论文全文数据库基础科学辑》;第A005-45页 *
带陷阱的B 92量子密钥分配协议;胡耀祖;肖正安;肖旸;;武汉理工大学学报(信息与管理工程版);20051228(06);全文 *

Also Published As

Publication number Publication date
CN113708926A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN113708926B (zh) 一种基于可验证盲量子计算的安全多方计算方法
CN113111373B (zh) Vbft共识机制的随机数生成方法和共识机制系统
CN101300570B (zh) 用于使用数字签名的网络编码内容分发的方法和系统
Wang et al. One-time proxy signature based on quantum cryptography
CN110719159A (zh) 抗恶意敌手的多方隐私集合交集方法
CN107493168A (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
Xiong et al. A survey of group key agreement protocols with constant rounds
CN109981265A (zh) 一种基于身份的不使用双线性对的密文等值判定方法
CN110519219B (zh) 一种基于格的口令认证密钥交换方法及系统
Shen et al. A privacy-preserving and Verifiable statistical analysis scheme for an E-Commerce platform
Gao et al. A ping-pong quantum dialogue scheme using genuine four-particle entangled states
CN110912695B (zh) 一种基于六粒子隐形传态的量子仲裁签名方法及系统
CN116155493A (zh) 一种相位阻尼和去极化噪声通道下的多方量子密钥协商方法
CN113938275B (zh) 一种基于d维Bell态的量子同态签名方法
Chen et al. Public-key quantum signature for classical messages without third-party verification
CN111404691A (zh) 基于量子行走的具有可信认证的量子秘密共享方法及系统
Luo et al. Quantum public-key cryptosystem
Wang et al. Analysis of two countermeasures against the signal leakage attack
CN115361196A (zh) 一种基于区块链网络的业务交互方法
Jiang et al. Lattice-based proxy signature scheme with reject sampling method
Yao et al. Provably secure attribute-based authenticated encryption with keyword search from ideal lattices
Feng et al. Batch-Aggregate: Efficient Aggregation for Private Federated Learning in VANETs
Xue et al. Classical Communication Coset State (t, n) Threshold Quantum Digital Signature
Joshua et al. Arithmetic circuit homomorphic encryption key pairing comparisons and analysis between elliptic curve Diffie Hellman and supersingular isogeny Diffie Hellman
Bouamama et al. EdgeSA: Secure Aggregation for Privacy-Preserving Federated Learning in Edge Computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant