CN116436598A - 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法 - Google Patents

基于d维多粒子纠缠态的多方半量子秘密大小性比较方法 Download PDF

Info

Publication number
CN116436598A
CN116436598A CN202310219534.2A CN202310219534A CN116436598A CN 116436598 A CN116436598 A CN 116436598A CN 202310219534 A CN202310219534 A CN 202310219534A CN 116436598 A CN116436598 A CN 116436598A
Authority
CN
China
Prior art keywords
quantum
particles
particle
multipartite
dimensional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310219534.2A
Other languages
English (en)
Inventor
王冰
刘三秋
龚黎华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang University
Original Assignee
Nanchang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchang University filed Critical Nanchang University
Priority to CN202310219534.2A priority Critical patent/CN116436598A/zh
Publication of CN116436598A publication Critical patent/CN116436598A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,包括1)准备混合诱骗粒子的粒子序列Sn′;2)根据共享密钥
Figure DDA0004116095530000011
对粒子
Figure DDA0004116095530000012
选择相应的操作;3)安全检测;4)计算数据串
Figure DDA0004116095530000013
5)比较
Figure DDA0004116095530000014
Figure DDA0004116095530000015
的大小。本发明方法通过在一个半诚实量子第三方的协助下,多名经典参与方(不具备量子操作能力)能获得他们秘密的大小关系,与现有的半量子秘密比较方法相比,该方法一次能比较多名经典参与方的秘密,且安全性和量子比特效率更高。

Description

基于d维多粒子纠缠态的多方半量子秘密大小性比较方法
技术领域
本发明涉及量子密码学技术领域,具体涉及一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法。
背景技术
多方安全计算是量子密码最重要的分支领域之一。多方安全计算是指多个持有秘密数值的参与方,联合计算一个函数,在不泄露各自秘密的前提下,输出计算结果。多方安全计算起源于姚期智的百万富翁问题:有两个百万富翁想比较谁更富有,但又不想泄露他们各自的家底,怎样才能做到呢[1]?随后,为了解决这一问题,研究者们研究出了许多适合两位富翁比较财富值的方法。然而,Lo等证明没有第三方参与的两方或多方计算是不可能安全的[2]。因此,量子多方安全计算协议中都引入了第三方(半诚实或完全不诚实)协助各参与者完成量子计算任务。半诚实第三方(TP)总是诚实地、一丝不苟地执行程序,例如,他决不会准备不需要的量子态,也不和任何人勾结并泄露参与者的秘密。不过,他可能对参与者的秘密好奇,会试图从已掌握的信息中推导出参与者的秘密。随着量子技术的发展,量子版本的多方安全计算随之而生。经典多方安全计算的安全性依赖于复杂的数学算法,而量子多方安全计算的安全性则是由量子本身的物理特性所保证的[3]。作为量子多方安全计算的一个重要特例,量子秘密比较已被广泛地应用到许多商业领域,例如:量子匿名投票[4],数据排序[5],量子拍卖[6]等,并且它在其它各类多方安全计算协议中也发挥着重要的作用。因此,结合量子特有的物理属性,研究安全的,有效的,简便的量子秘密比较协议有着重要的现实意义。
2009年,基于贝尔态,Yang等设计了第一个量子秘密比较协议[7]。这个协议能比较两方秘密是否相等。随后,为了能获得秘密的大小关系,Jia等以GHZ态为信息载体研究了一个新的两方量子秘密大小性比较协议[8]。这些早期的量子秘密比较协议仅允许两方参与。2013年,基于GHZ态,Chang等提出了一个多方量子秘密比较协议[9]。基于无纠缠交换的d维基态,Liu等也设计了一个多方量子秘密比较协议[10]。在这两个多方秘密比较协议中,一次都能容纳多个参与方进行秘密比较。然而,这两个协议都只能比较参与者的秘密是否相等,不能比较秘密的大小关系。幸运的是,2014年,Luo等设计了一个新的多方量子秘密比较协议[11]。半诚实第三方用d维纠缠态作信息载体。执行该协议后,各参与方能获得他们秘密的大小关系,且不泄露他们的秘密。
在上述的量子秘密比较协议中,要求所有的参与方都具备量子操作能力,他们能够准备量子态,完成量子测量,存储量子位,执行量子酉操作等。这些量子操作都是依靠量子设备来完成的。众所周知,相比成熟的经典通信操作设备,目前的量子操作设备价格昂贵、功能不完善、性能不稳定。再者,量子通信也不再仅限于先进的实验室里,而是慢慢走向社会实际应用。因此要求所有的参与方都具备昂贵的完善的量子操作设备是不现实的。在全量子模型中,量子设备的缺失会导致量子通信任务的失败。在全经典的通信模型中,通信的安全性又受到挑战。为了减少对量子设备的依赖性,同时又能保证通信的安全性,于是研究者们想寻找一种介于全经典通信和全量子通信之间的通信方式。2007年,Boyer等提出了半量子理论模型[12,13],在半量子理论模型中,量子方拥有量子能力,而经典方只需完成两种操作:A、接到粒子后,不做任何操作,直接返回粒子;B、用Z基测量粒子,记录测量结果,并用Z基制备一个新的粒子发送给第三方。从上述定义可以看出,半量子模型中的经典方不须匹配各种先进的量子操作设备,只须基本的经典操作设备即可。很明显,这种半量子模型更实用。因此。理论和实验的创新都吸引了研究者们大量的关注。2016年,以贝尔态为量子源,Chou等设计了第一个半量子秘密比较协议[14]。执行该协议能比较两经典方的秘密是否相等,其中第三方是该协议中唯一具备量子能力的人。2018年,Thapliyal等以EPR光子对为信息载体,设计了一个新的也能比较两经典方秘密是否相等的半量子秘密比较协议[15]。2021年,基于d维贝尔态,周等提出了一个新的能比较两经典方秘密大小的半量子秘密比较协议。然而,现有的半量子秘密比较协议一次都只能容纳两经典方[16]。未来一次能容纳多名经典方参与的半量子秘密比较协议才更具实用性和通用性。因此,基于多粒子最大纠缠态,本发明提出了第一个多方半量子秘密大小性比较方法。与最近提出的两方半量子秘密比较方法相比,该方法中的量子比特效率提高了。用诱骗粒子技术和事先共享密钥的方法,能成功抵御各种内部和外部攻击。
参考文献
1.Yao,A.C.:Protocols for secure computations.In:Proceedings of 23rdIEEE Symposium on Foundations of Computer Science(SFCS’08);03-05NovemberWashington,DC,USA:IEEE.p.160-4(1982)
2.Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A 56,1154-62(1997)
3.Srikantaiah,J.G.,DasGupta,A.:Quantum mechanical effects in bulkMOSFETs from a compact modeling perspective.IETE Tec.Rev.29,3-28(2012)
4.Bonanome,M.,et al:Toward protocols for quantum ensured privacy andsecure voting.Phys.Rev.A84,022-331(2011)
5.Huang,S.L.,Hwang,T.,Gope,P.:Multi-party quantum private comparisonwith an almost-dishonest third party.Quan.Inf.Process.14,4225-4235(2015)
6.Naseri,M.:Secure quantum sealed-bid auction.Optics Commun.282,1939-1943(2009)
7.Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J Phys A:Math Theor 42,055305(2009)
8.Jia,H.Y.,Wen,Q.Y.,Song,T.T.,Gao,F.:Quantum protocol for millionaireproblem.Opt Commun 284,545-9(2011)
9.Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quan.Inf.Process.12,1077-88(2013)
10.Liu,W.,Wang,Y.B.Wang,X.M.:Multi-party Quantum Private ComparisonProtocol Using d-Dimensional Basis States Without EntanglementSwapping.Int.J.Theor.Phys.53,1085-1091(2014)
11.Luo,Q.B.,Yang,G.W.,She,K.,Niu,W.N.,Wang,Y.Q.:Multi-party quantumprivate comparisonprotocol based on d-dimensional entangledstates.Quan.Inf.Process.13,2343-52(2014)
12.Boyer,M.,Kenigsberg,D.,Mor,T.:Quantum key distribution withclassical Bob.Phys.Rev.Lett.99,140501(2007)
13.Boyer,M.,et al:Semi-quantum key distribution.Phys.Rev.A 79,032341(2009)
14.Chou,W.H.,Hwang,T.,Gu,J.:Semi-quantum private comparison protocolunder an almost-dishonestthird party.arXiv:1607.07961(2016)
15.Thapliyal,K.,Sharma,R.D.,Pathak,A.:Orthogonal-state-based andsemi-quantum protocols forquantum private comparison in noisyenvironment.Int.J.Quan.Inf.16,1850047(2018)
16.Zhou,N.R.,et al:Semi-quantum private comparison protocol of sizerelation with d-dimensional Bellstates.Quan.Inf.Process.20,1-15(2021)
17.Zhou,N.R.,Zhu,K.N.,Zou,X.F.:Multi-Party Semi-Quantum KeyDistribution Protocol With Four-Particle Cluster States.Ann.Phys.(Berlin)531,1800520(2019)
18.Hwang,W.Y.:Quantum Key Distribution with High Loss:Toward GlobalSecure Communication.Phys.Rev.Lett.91,057901(2003)
19.Lo,H.K.,Ma,X.,Chen,K.:Decoy state quantum key distribution.PhysRev Lett 94,230504(2005)
20.Wang,X.B.:Beating the photon-number-splitting attack in practicalquantum cryptography.Phys RevLett 94,230503(2005)
21.Bennett,C.H.,Brassard,G.:In:Proceedings of the InternationalConference on Computers,Systemsand Signal Processing,December,Bangalore,India,pp.175-179(1984)
22.Shor,P.W.,Preskill,J.:Simple proof of security of the BB84 quantumkey distribution protocol.Phys.Rev.Lett.85(2),441-4(2000)
23.Deng,F.G.,Li,X.H.,Zhou,H.Y.:Efficient high-capacity quantum secretsharing with two-photonentanglement.Phys.Lett.A 372(12),1957-62(2008)
24.Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum direct communicationprotocol using the Einstein-Podolsky-Rosen pair block.Phys.Rev.A 68(4),042317(2003)
25.Gisin,N.,et al.:Quantum cryptography.Rev.Mod.Phys.74,145-195(2002)
26.Wang,B.,Liu,S.Q.,Gong,L.H.:Semi-quantum private comparisonprotocol of size relation with d-dimensional GHZ states.Chin.Phys.B 31,010302(2022)
27.Tsai,C.W.,Lin,J.,Yang,C.W.:Cryptanalysis and improvement in semi-quantum private comparisonbased on Bell states.Quantum Inf.Process.20,1-14(2022)
28.Jiang,L.Z.:Semi-quantum private comparison based on Bellstates.Quantum Inf.Process.19 1-21(2020)
29.Yan,L.L.,et al.:Semi-quantum key agreement and private comparisonprotocols using Bell states Int.J.Quantum Inf.58,3852-3862(2019)
30.Wang,B.,Gong,L.H.,Liu,S.Q.:Multi-party quantum private sizecomparison protocol with d-dimensional Bell states.Front.Phys.10,981376(2022)
发明内容
本发明的目的在于针对现有技术的不足,提供一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,通过在一个半诚实量子第三方的协助下,多名经典参与方(不具备量子操作能力)能获得他们秘密的大小关系,与现有的半量子秘密比较方法相比,该方法一次能比较多名经典参与方的秘密,且安全性和量子比特效率更高。
为实现上述目的,本发明采用如下技术方案:
一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,包括以下步骤:
步骤S1、首先TP制备L个N+1粒子最大纠缠态
Figure BDA0004116095490000051
在一个d维希尔伯特空间中,N+1个粒子的最大纠缠态可表示为
Figure BDA0004116095490000052
其中
Figure BDA0004116095490000053
表示模加,s,u1,u2...uN∈{0,1,2,…,d-1};
然后TP把以上L个纠缠态的第一个粒子们标记成粒子序列
Figure BDA0004116095490000054
此粒子序列一直由TP持有,第二个粒子们标记成粒子序列/>
Figure BDA0004116095490000055
第三个粒子们标记成序列/>
Figure BDA0004116095490000056
以此类推,最后一个粒子们标记成粒子序列
Figure BDA0004116095490000057
为了确保通信安全,TP将按一定的规则混合诱骗粒子至粒子序列Sn(n∈{1,2,...,N})中,使Sn形成新的粒子序列S′n={S′n m|m=1,2,...,M},S′n最终将由TP发送给参与者Pn
步骤S2、当参与者Pn接收到粒子序列S′n后,他将根据共享密钥
Figure BDA0004116095490000058
对粒子S′n m做相应的操作;如果/>
Figure BDA0004116095490000059
是偶数,他将选择操作A;否则,选择操作B:用Z基测量粒子,记录测量结果为/>
Figure BDA00041160954900000510
并用Z基准备一个新的态通过量子反向通道发送/>
Figure BDA0004116095490000061
给TP,其中:
Figure BDA0004116095490000062
步骤S3、收到所有参与者们发送来的粒子后,TP将进行安全检测,并在安全检测通过后,执行步骤S4;
步骤S4、安全检测通过后,TP将获得N串数据c1,c2,...,cN,其中,
Figure BDA0004116095490000063
因为A={An|n=1,2,...,N.}是TP与参与者们之间共享的密钥,且加密规则对TP是不保密的,所以TP知道每一个/>
Figure BDA0004116095490000064
的值;据此,TP可计算/>
Figure BDA0004116095490000065
Figure BDA0004116095490000066
计算出
Figure BDA0004116095490000067
后,TP将获得N串新的数据C1,C2,…,CN,其中,/>
Figure BDA0004116095490000068
步骤S5、TP从新获得的数据串C1,C2,…,CN中拿出相同的位进行比较,在对所有相同位比较后,TP判断得出所有秘密的大小关系。
具体的,步骤S1所述TP将按一定的规则混合诱骗粒子至粒子序列Sn(n∈{1,2,...,N})中,使Sn形成新的粒子序列S′n={S′n m|m=1,2,...,M};具体规则是:
如果
Figure BDA0004116095490000069
是偶数,TP将放置诱骗粒子,否则,TP将放置纠缠态粒子;特别地,TP持有的粒子序列Ss不须插入诱骗粒子。
步骤S3中所述安全检测,具体内容如下:
在步骤S1中,TP已经根据共享密钥将诱骗粒子加入到粒子序列Sn中,因此TP能够掌握每一个诱骗粒子的位置和测量基,故根据对诱骗粒子的测量结果,TP能判断信息是否被窃听;如果窃听者对信息通道发起了攻击,将不可避免地引入错误,当错误率小于某个阈值时,TP宣布执行步骤S4;否则,将终止此次通信。
步骤S5中所述TP判断得出所有秘密的大小关系,判断过程如下:
首先,TP将用Z基测量粒子序列Ss中的每一个粒子,并记录测量结果
Figure BDA0004116095490000071
据纠缠态的物理特性可知:如果一个多粒子纠缠态中的某个粒子被Z基测量后,那么这个纠缠态将塌缩到/>
Figure BDA0004116095490000072
其次,TP计算
Figure BDA00041160954900000717
Figure BDA0004116095490000073
Figure BDA0004116095490000074
Figure BDA0004116095490000075
最后TP可推导出
Figure BDA0004116095490000076
的大小关系,其中l=1,2,...,L,
Figure BDA0004116095490000077
所述TP可推导出
Figure BDA0004116095490000078
的大小关系,推导过程如下:
由方程(2),方程(3)可推导
Figure BDA0004116095490000079
根据方程(7),方程(4)可继续推导得到
Figure BDA00041160954900000710
从方程(8)可知,
Figure BDA00041160954900000711
显示了/>
Figure BDA00041160954900000712
与/>
Figure BDA00041160954900000713
的大小关系;据方程(5)和(6)可知,如果/>
Figure BDA00041160954900000714
大于h-1并小于等于2h-2,则/>
Figure BDA00041160954900000715
可得/>
Figure BDA00041160954900000716
否则,可判断出/>
Figure BDA0004116095490000081
与现有技术相比本发明的有益效果:
本发明基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,通过在一个半诚实量子第三方的协助下,多名经典参与方(不具备量子操作能力)能获得他们秘密的大小关系,与现有的半量子秘密比较方法相比,该方法一次能比较多名经典参与方的秘密,且安全性和量子比特效率更高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于d维多粒子纠缠态的多方半量子秘密大小性比较方法执行过程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合具体实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供了一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,包括以下步骤:
步骤S1、首先TP制备L个N+1粒子最大纠缠态
Figure BDA0004116095490000082
在一个d维希尔伯特空间中,N+1个粒子的最大纠缠态可表示为
Figure BDA0004116095490000091
其中
Figure BDA0004116095490000092
表示模加,s,u1,u2...uN∈{0,1,2,...,d-1};
然后TP把以上L个纠缠态的第一个粒子们标记成粒子序列
Figure BDA0004116095490000093
此粒子序列一直由TP持有,第二个粒子们标记成粒子序列/>
Figure BDA00041160954900000916
第三个粒子们标记成序列/>
Figure BDA0004116095490000094
以此类推,最后一个粒子们标记成粒子序列为了确保通信安全,TP将按一定的规则混合诱骗粒子至粒子序列Sn(n∈{1,2,...,N})中,使Sn形成新的粒子序列S′n={S′n m|m=1,2,...,M},S′n最终将由TP发送给参与者Pn
步骤S2、当参与者Pn接收到粒子序列S′n后,他将根据共享密钥
Figure BDA0004116095490000096
对粒子S′n m做相应的操作;如果/>
Figure BDA0004116095490000097
是偶数,他将选择操作A;否则,选择操作B:用Z基测量粒子,记录测量结果为/>
Figure BDA00041160954900000917
并用Z基准备一个新的态通并过量子反向通道发送/>
Figure BDA0004116095490000098
给TP,其中:
Figure BDA0004116095490000099
步骤S3、收到所有参与者们发送来的粒子后,TP将进行安全检测,并在安全检测通过后,执行步骤S4;
步骤S4、安全检测通过后,TP将获得N串数据c1,c2,...,cN,其中,
Figure BDA00041160954900000910
因为A={An|n=1,2,...,N.}是TP与参与者们之间共享的密钥,且加密规则对TP是不保密的,所以TP知道每一个/>
Figure BDA00041160954900000911
的值;据此,TP可计算/>
Figure BDA00041160954900000912
Figure BDA00041160954900000913
计算出
Figure BDA00041160954900000914
后,TP将获得N串新的数据C1,C2,…,CN,其中,/>
Figure BDA00041160954900000915
步骤S5、TP从新获得的数据串C1,C2,…,CN中拿出相同的位进行比较,在对所有相同位比较后,TP判断得出所有秘密的大小关系。
具体的,步骤S1所述TP将按一定的规则混合诱骗粒子至粒子序列Sn(n∈{1,2,...,N})中,使Sn形成新的粒子序列S′n={S′n m|m=1,2,...,M};具体规则是:
如果
Figure BDA0004116095490000101
是偶数,TP将放置诱骗粒子,否则,TP将放置纠缠态粒子;特别地,TP持有的粒子序列Ss不须插入诱骗粒子。
步骤S3中所述安全检测,具体内容如下:
在步骤S1中,TP已经根据共享密钥将诱骗粒子加入到粒子序列Sn中,因此TP能够掌握每一个诱骗粒子的位置和测量基,故根据对诱骗粒子的测量结果,TP能判断信息是否被窃听;如果窃听者对信息通道发起了攻击,将不可避免地引入错误,当错误率小于某个阈值时,TP宣布执行步骤S4;否则,将终止此次通信。
步骤S5中所述TP判断得出所有秘密的大小关系,判断过程如下:
首先,TP将用Z基测量粒子序列Ss中的每一个粒子,并记录测量结果
Figure BDA0004116095490000102
据纠缠态的物理特性可知:如果一个多粒子纠缠态中的某个粒子被Z基测量后,那么这个纠缠态将塌缩到/>
Figure BDA0004116095490000103
其次,TP计算
Figure BDA0004116095490000104
Figure BDA0004116095490000105
Figure BDA0004116095490000108
Figure BDA0004116095490000106
最后TP可推导出
Figure BDA0004116095490000107
的大小关系,其中l=1,2,...,L,
Figure BDA0004116095490000111
下面将结合具体实施例,对本发明方法的技术方案做进一步描述。主要包括三个方面:正确性分析、安全性分析、优越性分析。
本实施例中以TP和Pn为例子,量子第三方TP制备量子态,通过前向量子通道发送量子态,完成安全检测,反向量子通道接收量子态,最后完成秘密比较任务。经典参与方只需完成操作A或操作B。
1.正确性分析
1.1理论的正确性
由方程(2),方程(3)可推导
Figure BDA0004116095490000112
根据方程(7),方程(4)可继续推导得到
Figure BDA0004116095490000113
从方程(8)可知,
Figure BDA0004116095490000114
显示了/>
Figure BDA0004116095490000115
与/>
Figure BDA0004116095490000116
的大小关系;据方程(5)和(6)可知,如果/>
Figure BDA0004116095490000117
大于h-1并小于等于2h-2,则/>
Figure BDA0004116095490000118
可得/>
Figure BDA0004116095490000119
否则,可判断出/>
Figure BDA00041160954900001110
1.2实际使用时的正确性
假设有三位经典参与方(P1,P2,P3),他们的秘密分别是
Figure BDA00041160954900001111
Figure BDA00041160954900001112
这三位经典参与方之间事先共享一串密钥04。TP与P1的共享密钥A1是12234,与P2的共享密钥A2是01243,与P3的共享密钥A3是32104。他们想在不泄露这些秘密的前提下,比较出它们的大小关系。
步骤S1、TP随机准备2个9维4粒子最大纠缠态|ψ0251>和|ψ0023>,并把这两个纠缠态的第一个粒子们标记成粒子序列Ss,第二个粒子们标记成粒子序列S1,第三个粒子们标记成粒子序列S2,第四个粒子们标记成粒子序列S3
另外,据与参与者们的共享密钥A,TP将插入诱骗态粒子至粒子序列S1,S2,S3中。最后,TP将三串带有诱骗粒子的粒子序列发送给相应的参与者。
步骤S2、接收到粒子序列后,参与者们完成相应的操作,具体见下表1。
表1.Pn的操作行为
Figure BDA0004116095490000121
设共享密钥A1为12234,那么P1将对粒子S′1 1完成操作(2),对粒子S′1 2完成操作(1),对粒子S′1 3完成操作(1),对粒子S′1 4完成操作(2),对粒子S′1 5完成操作(1);如果P1的测量值u1是31,那么其他参与者的测量值将一定是us=11,u2=63,u3=24。这是由纠缠态的物理特性决定的。据方程(2)和参与者们手中的密钥,他们将完成信息加密任务,并将各自加密后的数据c1=62,c2=85,c3=70通过量子反向通道发送给TP。
步骤S3、如安全检测中,发现信息被窃听,TP将终止此次通信。否则,程序进行到下一步。
步骤S4、当TP接收到三位参与者发送过来的数据后,将根据方程(3)计算,获得C1=58,C2=72,C3=48。
步骤S5、TP将用Z基测量粒子序列Ss中的粒子,获得的测量值us一定是11(步骤S2中已说明原因)。接下来,TP将通过以下方程比较出三位经典参与者的秘密大小关系,
Figure BDA0004116095490000131
Figure BDA0004116095490000132
同理方程(9),TP可得
Figure BDA0004116095490000133
因此,据方程(5)和(6)可推导出比较结果,
Figure BDA0004116095490000134
Figure BDA0004116095490000135
综上所述,TP在不知参与者秘密的情况下,通过执行该方法,比较出了三位经典参与者秘密的大小关系。与参与者们的秘密(p1=23,p2=14,p3=20)对比,证明通过本发明方法比较得出的结果是正确的、有效的。
重复上述过程,通过多组实例对本发明方法的正确性进行验证,结果如下表2所示,由表2中的比较结果可以进一步说明本发明方法的正确性。
表2.多组实例的大小关系比较结果
Figure BDA0004116095490000136
Figure BDA0004116095490000141
2.安全性分析
本实施例中将从内部和外部两个方面分析该方法的安全性:
假设本方法中的量子通道是理想的信息通道,即通道中没有噪音,且所有发出的粒子都能被接收到。
2.1.外部攻击
假设有一个外部攻击者,他试图从参与者和TP那获取与秘密有关的信息。如果信息通道中有粒子传输,攻击者们将发起各种常见的外部攻击,例如,拦截-测量-重发攻击,纠缠攻击等。
情况1:拦截-测量-重发攻击
在步骤S1和步骤S2中,拦截-测量-重发攻击者拦截粒子序列S′n和S″n,并测量它们,然后发送一个新的且与测量前一样的量子态给参与者,试图伪装自己的窃听行为。由于S′n和S″n中都插入了防窃听的诱骗粒子,只要攻击者测量粒子,就有50%的概率测到诱骗粒子,而他又不知道每个诱骗粒子的测量基,因此每测量一次粒子就极大可能地引入错误。当错误率超过某个阈值时,本次通信将终止。
诱骗粒子技术的概念最早由Hwang提出[18],后来Lo和Wang都提出了自己的诱骗态方法并给出了严格的证明[19,20]。诱骗粒子技术被认为是BB84协议[21]的重要窃听检查方法,已被证明可以保障通信无条件安全[22]。这种技术能够成功地抵御拦截-重发攻击、测量-重发攻击等一些著名的物理攻击[23,24]。因此攻击者们发起拦截-测量-重发攻击,在该方法中不能获得参与者的秘密信息。
情况2:纠缠攻击
假设纠缠攻击者有超强的量子能力,能够完成量子酉操作,并且能够将辅助纠缠态|E>附加到被拦截的粒子上。
对拦截的粒子作量子酉操作UE后,其状态为:
Figure BDA0004116095490000151
Figure BDA0004116095490000152
其中,|εlk>是酉变换UE确定的纯辅助态,
Figure BDA0004116095490000153
Figure BDA0004116095490000154
l,k=0,1,...,d-1。为了避免引入错误,纠缠攻击者们不得不设置alk=0,其中,/>
Figure BDA0004116095490000155
因此,方程(11)和(12)可写为:
UE|k>|E>=akk|k>|εkk>, (13)
Figure BDA0004116095490000156
同上,纠缠攻击者只能设置
Figure BDA0004116095490000157
其中,r≠j,r,j∈{0,1,...,d-1}。
当攻击者对d维多粒子最大纠缠态完成酉操作并附加一个辅助纠缠态后,整个系统变成:
Figure BDA0004116095490000161
从方程(13)、(14)、(15)中可得
a0000|=α1111|=...=α(d-1)(d-1)(d-1)(d-1)|. (16)
根据方程(16)可知,纠缠攻击者不能区分|ε00|和|ε(d-1)(d-1)|,那就是说,纠缠态攻击者发起纠缠攻击不能从量子通道中获得与秘密有关的信息。
2.2.内部攻击
内部攻击是指来自各参与者或半诚实第三方的攻击,因此,内部攻击通常更具威力[25]。
情况3:来自不诚实参与者Pn的攻击
假设不诚实参与者Pn想从量子通道中或是自己已掌握的信息中获取其他参与者的秘密信息。如果Pn在步骤S1和S2中,发动对量子通道的攻击,他将被视为一个外部攻击者,因为Pn也不知道其他粒子序列中诱骗粒子的位置和测量基。另外,Pn不知道TP与其他参与者之间的共享密钥A,因此,Pn也不能从自己手中已掌握的信息推导出其他参与者的秘密。
综上所述,不诚实参与者Pn的攻击对本发明方法也是无效的。
情况4:来自半诚实第三方TP的攻击
本实施例中,TP是初始态的发送者,也是加密信息的接收者,很明显,比其他任何攻击者都具威力。
据背景技术中介绍,TP严格执行程序,不会准备程序中不需要的量子态,也不会和其他的人勾结导致秘密信息泄露。然而,TP对参与者的秘密好奇,可能试着从手中已掌握的信息
Figure BDA0004116095490000162
推导出各参与者的秘密。因为TP并不知道各参与者们之间事先共享的密钥Bl,所以他不能从已掌握的信息中推导出各参与者的秘密。
综上所述,来自半诚实第三方的攻击对本方法也是无用的。
3.优越性分析
为了更好地说明该方法的优越性,我们将从多方面和其它最近提出的方法进行比较(详见表3),共包括以下七个方面:量子信号源、对参与者能力的要求、比较的种类、可容纳参与方的数目、量子效率、是否需要提前共享密钥、是否需要经典认证通道。
其中,量子效率η被定义为η=bc/bt,bc是本次通信中需要比较的比特总数,bt则是本次通信中消耗的量子和经典比特数的总和。
文献[26]中,基于d维GHZ态,作者们提出了一个新的半量子秘密比较方法。该方法能比较两经典方秘密的大小关系。要计算量子比特效率,必须计算该方法完成一次秘密比较需消耗的比特总数。首先,TP需12L个粒子准备4L个GHZ态(每个粒子携带一个比特信息);其次,两经典参与者共需要4L个粒子传递信息给TP。因此,可得bt=16L。该方法中仅能容纳两经典方参与秘密比较,如每个参与方秘密的长度是L,则,能比较的量子比特总数是2L。综上所述,可计算得出量子比特效率η是1/8。另外,该方法中,参与者们之间需共享两串密钥,这增加了程序执行的难度。
文献[27]中,作者们对蒋提出的两方秘密比较方法[28]进行了改进。基于贝尔态,该方法也能比较两经典方秘密是否相等。完成一次秘密比较,该方法消耗的比特总数是:首先,TP需4L个粒子制备2L个贝尔态;其次,两经典参与方共需2L个粒子传递信息给TP。因此,bt=6L。该半量子秘密比较方法也仅能容纳2经典方参与,因此,bc=2L。综上所述,可计算得出量子比特效率η是1/3。另外,TP与两参与者之间也得共享密钥。
文献[29]中,基于贝尔态,作者们提出了一个新的半量子秘密比较方法,该方法也能比较两方秘密是否相等。完成一次秘密比较,该方法消耗的比特总数是:首先,TP需8L个粒子制备4L个贝尔态;其次,据该文献描述,每位参与者需2L个粒子发送信息给TP;另外,参与者们需3L个经典比特宣布参与者们的操作信息和返回粒子的顺序。因此,bt=15L。该方法一次也仅能容纳两经典方参与,因此,bc=2L。综上所述,可计算得出量子比特效率η是2/15。另外,两经典方之间也许共享密钥。
文献[30]中,作者们基于d维贝尔态提出了一个新的多方量子秘密比较。在半诚实第三方的帮助下,各量子方能获得他们秘密的大小关系。完成一次秘密比较,该方法消耗的比特总数是:首先,TP需3NL个粒子制备NL个贝尔态和NL个诱骗态;其次,每位参与者需L个经典位通过经典认证信道传递信息给TP。因此,bt=4NL。该方法仅适合拥有量子能力的参与方,它一次能容纳N方参与,因此,bc=NL。综上所述,可计算得出量子比特效率η是1/4。
本实施例中,基于d维多粒子最大纠缠态,提出一个多方半量子秘密比较方法。在一个半诚实第三方的帮助下,N位经典参与方能获得他们秘密的大小关系。完成一次秘密比较,该方法消耗的比特总数是:首先,TP需(N+1)L个粒子制备L个多粒子最大纠缠态,并需NL个粒子制备NL个诱骗态;其次,每位经典方需L个粒子传递信息给TP。因此,bt=3NL+L。本发明方法不但适合没有量子能力的经典方,而且它一次能容纳N方参与,因此,bc=NL。综上所述,可计算得出量子比特效率η是N/(3N+1)。和上面提到的协议相比,本实施例中的量子比特效接近1/3,与文献[27]中的相等。
从下表3中可看出:本发明方法对参与方没有量子能力的要求,一次能容纳N(N≥2)方参与。虽然文献[26,27,29]中的方法对参与方也没有量子能力的要求,但它们一次仅能容纳两经典方参与。尽管文献[30]中的方法一次也能比较多名参与方的秘密,但它仅适合有量子能力的量子方。同文献[26,30]一样,本发明方法能比较各参与方秘密的大小关系,而文献[27,29]仅能比较各秘密是否相等。
表3.同最近相似的QPC方法比较
Figure BDA0004116095490000191
综上所述,本发明提出的基于d维多粒子最大纠缠态的多方半量子秘密大小性比较方法相比现有方法更具实用性和通用性;更重要的是,它还能保证相对高的量子比特效率。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,包括以下步骤:、
步骤S1、TP制备L个N+1粒子最大纠缠态
Figure FDA0004116095480000011
然后把以上L个纠缠态的第一个粒子们标记成粒子序列/>
Figure FDA0004116095480000012
此粒子序列一直由TP持有,第二个粒子们标记成粒子序列/>
Figure FDA0004116095480000013
第三个粒子们标记成序列/>
Figure FDA0004116095480000014
以此类推,最后一个粒子们标记成粒子序列/>
Figure FDA0004116095480000015
为了确保通信安全,TP将按一定的规则混合诱骗粒子至粒子序列Sn(n∈{1,2,...,N})中,使Sn形成新的粒子序列
Figure FDA0004116095480000016
S′n最终将由TP发送给参与者Pn
步骤S2、当参与者Pn接收到粒子序列S′n后,他将根据共享密钥
Figure FDA0004116095480000017
对粒子/>
Figure FDA0004116095480000018
做相应的操作;如果/>
Figure FDA0004116095480000019
是偶数,他将选择操作A;否则,选择操作B:用Z基测量粒子,记录测量结果为/>
Figure FDA00041160954800000110
并用Z基准备一个新的态并通过量子反向通道发送/>
Figure FDA00041160954800000111
给TP;
步骤S3、收到所有参与者们发送来的粒子后,TP将进行安全检测,并在安全检测通过后,执行步骤S4;
步骤S4、安全检测通过后,TP将获得N串数据c1,c2,...,cN,其中,
Figure FDA00041160954800000112
因为A={An|n=1,2,,N.}是TP与参与者们之间共享的密钥,且加密规则对TP是不保密的,所以TP知道每一个共享密钥/>
Figure FDA00041160954800000113
的值;据此,TP可计算/>
Figure FDA00041160954800000114
计算出
Figure FDA00041160954800000115
后,TP将获得N串新的数据C1,C2,…,CN,其中,/>
Figure FDA00041160954800000116
步骤S5、TP从新获得的数据串C1,C2,…,CN中拿出相同的位进行比较,在对所有相同位比较后,TP判断得出所有秘密的大小关系。
2.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤S1所述TP制备L个N+1粒子最大纠缠态
Figure FDA0004116095480000021
在一个d维希尔伯特空间中,N+1个粒子的最大纠缠态可表示为
Figure FDA0004116095480000022
其中
Figure FDA0004116095480000023
表示模加,s,u1,u2...uN∈{0,1,2,,d-1}。
3.根据权利要求1所述的基于d维多粒子最大纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤S1所述TP将按一定的规则混合诱骗粒子至粒子序列Sn(n∈{1,2,...,N})中,使Sn形成新的粒子序列
Figure FDA0004116095480000024
具体规则是:
如果
Figure FDA0004116095480000025
是偶数,TP将放置诱骗粒子,否则,TP将放置纠缠态粒子;特别地,TP持有的粒子序列Ss不须插入诱骗粒子。
4.根据权利要求1所述的基于d维多粒子最大纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤S2中所述用Z基准备一个新的态通并过量子反向通道发送
Figure FDA0004116095480000026
给TP,其中:
Figure FDA0004116095480000027
5.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤S3中所述安全检测,具体内容如下:
在步骤S1中,TP已经根据共享密钥将诱骗粒子加入到粒子序列Sn中,因此TP能够掌握每一个诱骗粒子的位置和测量基,故根据对诱骗粒子的测量结果,TP能判断信息是否被窃听;如果窃听者对信息通道发起了攻击,将不可避免地引入错误,当错误率小于某个阈值时,TP宣布执行步骤S4;否则,将终止此次通信。
6.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤S4中所述TP可计算
Figure FDA0004116095480000031
Figure FDA0004116095480000032
其中!代表模减。
7.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤S5中所述TP判断得出所有秘密的大小关系,判断过程如下:
首先,TP将用Z基测量粒子序列Ss中的每一个粒子,并记录测量结果
Figure FDA0004116095480000033
据纠缠态的物理特性可知:如果一个多粒子纠缠态中的某个粒子被Z基测量后,那么这个纠缠态将塌缩到
Figure FDA0004116095480000034
其次,TP计算
Figure FDA0004116095480000035
Figure FDA0004116095480000036
Figure FDA0004116095480000037
Figure FDA0004116095480000038
最后TP可推导出p1 l,pl 2,…,pl N的大小关系,其中l=1,2,...,L,
Figure FDA0004116095480000039
8.根据权利要求7所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,所述TP可推导出
Figure FDA00041160954800000310
的大小关系,推导过程如下:
由方程(2),方程(3)可推导
Figure FDA0004116095480000041
根据方程(7),方程(4)可继续推导得到
Figure FDA0004116095480000042
从方程(8)可知,
Figure FDA0004116095480000043
显示了/>
Figure FDA0004116095480000044
与/>
Figure FDA0004116095480000045
的大小关系;据方程(5)和(6)可知,如果/>
Figure FDA0004116095480000046
大于h-1并小于等于2h-2,则/>
Figure FDA0004116095480000047
可得/>
Figure FDA0004116095480000048
否则,可判断出/>
Figure FDA0004116095480000049
CN202310219534.2A 2023-03-09 2023-03-09 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法 Pending CN116436598A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310219534.2A CN116436598A (zh) 2023-03-09 2023-03-09 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310219534.2A CN116436598A (zh) 2023-03-09 2023-03-09 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法

Publications (1)

Publication Number Publication Date
CN116436598A true CN116436598A (zh) 2023-07-14

Family

ID=87091581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310219534.2A Pending CN116436598A (zh) 2023-03-09 2023-03-09 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法

Country Status (1)

Country Link
CN (1) CN116436598A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116996218A (zh) * 2023-09-26 2023-11-03 山东高速建设管理集团有限公司 基于高维纠缠态和单粒子态的半量子安全多方求和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116996218A (zh) * 2023-09-26 2023-11-03 山东高速建设管理集团有限公司 基于高维纠缠态和单粒子态的半量子安全多方求和方法
CN116996218B (zh) * 2023-09-26 2023-12-05 山东高速建设管理集团有限公司 基于高维纠缠态和单粒子态的半量子安全多方求和方法

Similar Documents

Publication Publication Date Title
Liu et al. An efficient protocol for the quantum private comparison of equality with W state
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
Shi et al. Multi-party quantum key agreement with bell states and bell measurements
Long et al. Quantum secure direct communication and deterministic secure quantum communication
Liu et al. A protocol for the quantum private comparison of equality with χ-type state
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
Chou et al. Semi-quantum private comparison protocol under an almost-dishonest third party
Ji et al. Two-party quantum private comparison protocol with maximally entangled seven-qubit state
Cai et al. Multi-party quantum key agreement with five-qubit brown states
CN107493170B (zh) 基于量子傅里叶变换的安全多方量子求和方法
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
CN107508677B (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
Chong-Qiang et al. Circular multi-party quantum private comparison with n-level single-particle states
Ji et al. Quantum private comparison protocols with a number of multi-particle entangled states
Yan et al. Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States.
Zhou et al. Novel quantum deterministic key distribution protocols with entangled states
CN108599947B (zh) 基于n级单粒子的环型多方量子隐私比较方法
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN116436598A (zh) 基于d维多粒子纠缠态的多方半量子秘密大小性比较方法
Naresh et al. Multiparty Quantum Key Agreement With Strong Fairness Property.
CN111654373B (zh) 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN108599943B (zh) 基于d级单光子的适用于陌生人的多方量子隐私比较方法
Shi et al. Quantum secret permutating protocol
Li et al. A novel and efficient quantum private comparison scheme
CN110730070B (zh) 基于Bell态的半量子隐私比较方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination