首页 > 专利 > 浙江工商大学 > 基于Bell态纠缠交换的多方量子隐私比较方法专利详情

基于Bell态纠缠交换的多方量子隐私比较方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2016-05-09
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2018-04-03
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2020-06-09
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2036-05-09
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201610307854.3 申请日 2016-05-09
公开/公告号 CN105915335B 公开/公告日 2020-06-09
授权日 2020-06-09 预估到期日 2036-05-09
申请年 2016年 公开/公告年 2020年
缴费截止日
分类号 H04L9/08 主分类号 H04L9/08
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 0
权利要求数量 1 非专利引证数量 1
引用专利数量 4 被引证专利数量 0
非专利引证 1、李文骞.基于纠缠交换的量子密钥分发《.科学技术与工程》.2014,;
引用专利 CN103117849A、CN104660347A、CN103338187A、TW201616830A 被引证专利
专利权维持 6 专利申请国编码 CN
专利事件 转让 事务标签 公开、实质审查、授权、权利转移
申请人信息
申请人 第一申请人
专利权人 浙江工商大学 当前专利权人 嘉兴市顺凯鹿科技有限公司
发明人 叶天语 第一发明人 叶天语
地址 浙江省杭州市西湖区教工路149号 邮编 310012
申请人数量 1 发明人数量 1
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
摘要
本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。本方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K‑1个用户的秘密的真实值。
  • 摘要附图
    基于Bell态纠缠交换的多方量子隐私比较方法
  • 说明书附图:图1
    基于Bell态纠缠交换的多方量子隐私比较方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2021-12-10 专利权的转移 登记生效日: 2021.11.26 专利权人由杭州量创科技咨询有限公司变更为嘉兴市顺凯鹿科技有限公司 地址由310013 浙江省杭州市西湖区三墩镇紫萱路338号尚坤紫萱广场商贸楼4层455室变更为314511 浙江省嘉兴市桐乡市崇福镇杭福路299号5幢4楼431
2 2020-06-09 授权
3 2018-04-03 实质审查的生效 IPC(主分类): H04L 9/08 专利申请号: 201610307854.3 申请日: 2016.05.09
4 2016-08-31 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较;只要被执行一次就能实现K个用户中任意两方秘密的相等性比较;第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值;每个用户无法知道其他K-1个用户的秘密的真实值;共包括以下两个过程:
S1)准备阶段:(1)K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H;Xi的哈希值为 Pi将她的 的二进制表示分
割成 组 其中每组包含两个二进制比特;如果N mod 2=
1,一个0应当被Pi加到 (2)Pi制备 个都处于 的量子态,TP制备
个都处于 的量子态;然后,Pi从每个量子态中挑选出第一个粒子形成一个
有序序列 每个量子态剩余的第二个粒子自动形成另一个有序序列 TP从每个量子态中挑选出第一个粒子形成一个有序序列 每个量子态剩余的第二个粒子自动形成另+
一个有序序列 (3)为了安全检测,P1再次制备一个由都处于|Φ >的L′个量子态构成的序列,记为 TP再次制备一个由都处于|Φ+>的L′个量子态构成的序列,记为DT′;然后P1分别将 中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置,相应地,P1得到 和 TP分别将DT′中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置,相应地,TP得到 和 然后,P1和TP在她们之间交换 和 为了保证P1-TP量子信道的传输安全性, 中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者;为了保证TP-P1量子信道的传输安全性,DT′中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者;如果不存在窃听者,P1和TP丢弃样本粒子,并执行下一步;(4)对于 P1对 中的每对粒子施加Bell基测量得到
相应的测量结果 如果 为|Φ+>,那么 如果 为|Φ->,那么
如果 为|Ψ+>,那么 如果 为|Ψ->,那么 这样,TP手中的
的相应对粒子被坍塌为四个Bell态之一;TP手中的这 个坍塌的Bell态被
记为
S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Φ+>的L′个量子态构成的序列以确保 和 相交换的安全性;如果不存在窃听者,Pk和TP丢弃样本粒子,并执行下一步;(2)对于 Pk对 中的每对粒子施加Bell基测量得到
+ -
相应的测量结果 如果 为|Φ >,那么 如果 为|Φ >,那么
如果 为|Ψ+>,那么 如果 为|Ψ->,那么 这样,TP手
中的 的相应对粒子被坍塌为四个Bell态之一;TP也对 中的每对粒子
施加Bell基测量得到相应的测量结果 如果 为|Φ+>,那么
如果 为|Φ->,那么 如果 为|
Ψ+>,那么 如果 为|Ψ->,那么 (3)
对于 k个用户一起合作计算
并将 发
送给TP;这里,m=1,2,...,k-1;Pi(i=1,2,...,m-1,m+1,...k-2,k-1)和Pm分别将 和的结果发送给Pk用于计算 然后,TP计算
和 TP将 发送给Pm和Pk;如
果 Pm和Pk得出Xm=Xk,否则,她们知道Xm≠Xk。
说明书

技术领域

[0001] 本发明涉及量子安全通信领域。本发明设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。

背景技术

[0002] Yao A C[1]首次在百万富翁问题中介绍的安全多方计算(Secure Multi-party Computation,SMPC),是经典密码学中一个基本且重要的话题。在Yao A C的百万富翁问题中,两个百万富翁在不将财产的真实数量泄露给彼此的前提下希望知道谁更富裕。然后,Boudot F等[2]构建了一个相等性比较方法来判断两个百万富翁是否同等富裕。SMPC能被应用于许多场合,比如隐秘招标和拍卖、无记名投票选举、电子商务、数据挖掘等。
[0003] 作为一种特殊的SMPC,经典隐私比较(Classical Private Comparison,CPC)的目标在于判决不同双方的秘密是否相等而不泄露它们的真实值。随着量子技术的发展,CPC已经被推广到量子领域从而产生量子隐私比较(Quantum Private Comparison,QPC),后者的安全性是基于量子力学原理而非计算复杂性。然而,Lo H K[3]指出,在双方情形下,相等性函数无法被安全地衡量。这种情形就需要一些额外的假设,比如一个第三方(Third Party,TP)。
[0004] 第一个QPC方法是被Yang Y G等[4]通过利用Einstein-Podolsky-Rosen(EPR)对和一个TP的帮助设计出来。这个方法的安全性是基于单向哈希函数。具体地讲,在两个用户的秘密被单向哈希函数加密后,它们通过局域酉操作被编码进EPR对。同年,基于单光子的QPC方法被Yang Y G等[5]设计出来。在这个方法中,在两个用户的秘密被单向哈希函数加密后,它们通过酉操作被编码进单光子。在2010年,基于Greenberger-Horne-Zeilinger(GHZ)态的QPC方法被Chen X B等[6]设计出来,其中两个用户的秘密被通过对原始GHZ态的粒子进行单粒子测量产生的一次一密密钥加密。在这个方法中,TP需要执行酉操作。在2012年,一个新颖的基于ERP对的QPC方法被Tseng H Y等[7]构建出来,其中用于加密两个用户的秘密的一次一密密钥产生于对原始EPR对的粒子进行单粒子测量。幸运地是,这个方法既不需要酉操作又不需要单向哈希函数。在2012年,基于Bell态纠缠交换的QPC方法被Liu W等[8]提出,其中用于加密两个用户的秘密的一次一密密钥是通过对原始Bell态纠缠交换后产生的Bell态进行Bell基测量得到。而且,这个方法不需要酉操作。然而,Liu W J等[9]指出在文献[8]的方法中,TP能通过发起Bell基测量攻击提取出两个用户的秘密而不被检测到,并提出一个改进方法以弥补这个漏洞。目前为止,除了以上提到的方法外,许多其他双方QPC方法[10-34]也已经通过利用不同的量子态和量子技术被设计出来。
[0005] 关于TP的角色,Chen X B等[6]首先引入半忠诚模型。也就是说,TP忠诚地执行整个过程,记录所有的中间计算数据但会在不能被敌手包括不忠诚的用户腐蚀的约束下尝试从记录中得到用户们的秘密。然而,Yang Y G等[12]指出这种半忠诚TP模型是不合理的,并认为合理的模型应该如下所示:TP不能被敌手包括不忠诚的用户腐蚀但被允许按照自己的想法做出不当行为。事实上,目前为止,TP的这种假设是最合理的。
[0006] 假设存在K方,每个人都有一个秘密。她们想知道她们的K个秘密是否相等而不被泄露。如果两方QPC方法被用于解决这个多方相等性比较问题,同样的两方QPC方法不得不被执行(n-1)n(n-1)/2次以致于效率不够高。在2013年,Chang Y J等[35]利用n粒子GHZ类态提出第一个多方量子隐私比较(Multi-party Quantum Private Comparison,MQPC)方法,只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。随后,基于d维基态和量子傅里叶变换的MQPC方法[36]、基于n级纠缠态和量子傅里叶变换的MQPC方法[37]被设计出来。然而,直到现在,只有很少几个MQPC方法存在。
[0007] 基于以上分析,本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。该方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K-1个用户的秘密的真实值。
[0008] 参考文献
[0009] [1]Yao,A.C.:Protocols for secure computations.In:Proceedings of the 23rdAnnual IEEE Symposium on Foundations of Computer Science,p.160,IEEE Computer Society,Washington,1982
[0010] [2]Boudot,F.,Schoenmakers,B.,Traore,J.:A fair and efficient solution to the socialist millionaires’problem.Discret Appl.Math.,2001,111(1-2):23-36.[0011] [3]Lo,H.K.:Insecurity of quantum secure computations.Phys.Rev.A,1997,56(2):1154-1162
[0012] [4]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum private comparison protocol with decoy photons and two-photon entanglement.J.Phys.A:Math.Theor,2009,42:055305;Yang,Y.G.,Wen,Q.Y.:Corriigendum:An efficient two-party quantum private comparison protocol with decoy photons and two-photon entanglement.J.Phys.A:Math.Theor,2010,43:209801
[0013] [5]Yang,Y.G.,Tian,J,W.,Hong,Y.,Zhang,H.:Secure quantum private comparison.Phys.Scr,2009,80:065002;Yang,Y.G.,Cao,W.F.,Wen,Q.Y.:Corriigendum:Secure quantum private comparison.Phys.Scr,2009,80:065002
[0014] [6]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement.Opt.Commun,2010,283:1561-1565[0015] [7]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparison protocol using EPR pairs.Quantum Inf.Process,2012,11:373-384
[0016] [8]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol based on Bell entangled states.Commun.Theor.Phys,2012,57:583-588
[0017] [9]Liu,W.J.,Liu,C.,Chen,H.W.,Li,Z.Q.,Liu,Z.H.:Cryptanalysis and improvement of quantum private comparison protocol based on Bell entangled states.Commun.Theor.Phys,2014,62:210
[0018] [10]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen et al.′s quantum private comparison protocol and the improvements.Opt.Commun,2011,284:2412-2414
[0019] [11]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for the quantum private comparison protocol using EPR pairs.Int.J.Quantum Inf,2013,11:1350039
[0020] [12]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum private comparison protocols with a semi-honest third party.Quantum Inf.Process,2013,12:877-885
[0021] [13]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of the quantum private comparison protocol with semi-honest third party.Quantum Inf.Process,2013,12:1981-1990
[0022] [14]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantum private comparison of equality with W state.Opt.Commun,2011,284:3160[0023] [15]Li,Y.B.,Wen,Q.Y.,Gao,F.,Jia,H.Y.,Sun,Y.:Information leak in Liu et al.’s quantum private comparison and a new protocol.Eur.Phys.J.D,2012,66:110
[0024] [16]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZ entangled states.Int.J.Theor.Phys,2012,51:3596-3604
[0025] [17]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New Quantum private comparison protocol without entanglement.Int.J.Quantum Inf,2012,10:1250065[0026] [18]Liu,W.,Wang,Y.B.,Jiang,Z.T.:A protocol for the quantum private comparison of equality withχ-type state.Int.J.Theor.Phys,2012,51:69-77[0027] [19]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum private comparison protocol usingχ-type state.Int.J.Theor.Phys,2012,51:1953-1960[0028] [20]Jia,H.Y.,Wen,Q.Y.,Li,Y.B.,Gao,F.:Quantum private comparison using genuine four-particle entangled states.Int.J.Theor.Phys,2012,51:1187-1194[0029] [21]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:An efficient protocol for the quantum private comparison of equality with a four-qubit cluster state.Int.J.Quantum Inf,2012,10:1250045
[0030] [22]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equality withχ-type entangled states.Int.J.Theor.Phys,2013,52:4185-4194
[0031] [23]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based on cluster states.Int.J.Theor.Phys,2013,52:212-218
[0032] [24]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum private comparison protocol with the random rotation.Int.J.Theor.Phys,2013,52:3212-3219
[0033] [25]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficient quantum private comparison employing single photons and collective detection.Quantum Inf.Process,2013,12:887-897
[0034] [26]Lin,J.,Yang,C.W.,Hwang,T.:Quantum private comparison of equality protocol without a third party.Quantum Inf.Process,2014,13:239-247[0035] [27]Chen,Y.T.,Hwang,T.:Comment on the“Quantum private comparison protocol based on Bell entangled states”.Int.J.Theor.Phys,2014,53:837-840[0036] [28]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for the private comparison of equal information based on four-particle entangled W state and Bell entangled states swapping.Int.J.Theor.Phys,2014,53:2167-2176[0037] [29]Li,Y.,Ma,Y.,Xu,S.,Huang,W.,Zhang,Y.:Quantum private comparison based on phase encoding of single photons.Int.J.Theor.Phys,2014,53:3191-3200[0038] [30]Liu,W.J.,Liu,C.,Chen,H.W.,Liu,Z.H.,Yuan,M.X.,Lu,J.S.:Improvement on“an efficient protocol for the quantum private comparison of equality with W state”.Int.J.Quantum Inf,2014,12:1450001
[0039] [31]Liu,W.J.,Liu,C.,Wang,H.B.,Liu,J.F.,Wang,F.,Yuan,X.M.:Secure quantum  private  comparison  of  equality  based  on  asymmetric  W State.Int.J.Theor.Phys,2014,53:1804-1813
[0040] [32]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol with W states.Int.J.Theor.Phys,2014,53:1723-1729
[0041] [33]Sun,Z.W.,Yu,J.P.,Wang,P.,Xu,L.L.,Wu,C.H.:Quantum private comparison with a malicious third party.Quantum Inf.Process,2015,14:2125-2133[0042] [34]He,G.P.:Comment on“Quantum private comparison of equality protocol without a third party”.Quantum Inf.Process,2015,14:2301-2305[0043] [35]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparison protocol using GHZ class states.Quantum Inf.Process,2013,12:1077-1088[0044] [36]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-party quantum private comparison protocol using d-dimensional  basis  states  without  entanglement swapping.Int.J.Theor.Phys,2014,53:1085-1091
[0045] [37]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-party quantum private comparison protocol with n-level entangled states.Quantum Inf.Process,2014,13:2375-2389
[0046] [38]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum key distribution  network  with  Bell  states  and  local  unitary operations.Chin.Phys.Lett.,2005,22(5):1049-1052
[0047] [39]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficient quantum  cryptography network  without  entanglement  and  quantum memory.Chin.Phys.Lett.,2006,23(11):2896-2899
[0048] [40]Shi,G.F.,Xi,X.Q.,Tian,X.L.,Yue,R.H.:Bidirectional quantum secure communication based on a shared private Bell state.Opt.Commun.,2009,282(12):2460-2463
[0049] [41]Shi,G.F.:Bidirectional quantum secure communication scheme based on Bell states and auxiliary particles.Opt.Commun.,2010,283(24):5275-5278[0050] [42]Gao,G.:Two quantum dialogue protocols without information leakage.Opt.Commun.,2010,283(10):2288-2293
[0051] [43]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectional quantum secure direct communication by using a GHZ state.Chin.Phys.Lett.,2013,30(4):040305
[0052] [44]Gao,F,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack on the Bradler-Dusek protocol.Quantum Inf.Comput.,2007,7:329-334

发明内容

[0053] 本发明的目的是设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。
[0054] 一种基于Bell态纠缠交换的多方量子隐私比较方法,共包括以下两个过程:
[0055] S1)准备阶段:(1)与文献[4-5]的QPC方法类似,K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H。Xi的哈希值为Pi将她的 的二进制表示分割成
组 其中每组包含两个二进制比特。如果N mod 2=1,一
个0应当被Pi加到 (2)Pi制备 个都处于 的量子态,TP制备 个
都处于 的量子态。然后,Pi从每个量子态中挑选出第一个粒子形成一个有序序列每个量子态剩余的第二个粒子自动形成另一个有序序列 TP从每个量子态中挑选出第一个粒子形成一个有序序列 每个量子态剩余的第二个粒子自动形成另一个有序序列 (3)为了安全检测,P1再次制备一个由都处于|Ф+>的L′个量子态构成的序列,记为+
TP再次制备一个由都处于|Ф>的L′个量子态构成的序列,记为DT′。然后P1分别将中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置,相应地,P1得到 和TP分别将DT′中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置,相应地,TP得到 和 然后,P1和TP在她们之间交换 和 为了保证P1-TP量子信道的传输安全性, 中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。为了保证TP-P1量子信道的传输安全性,DT′中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。如果不存在窃听者,P1和TP丢弃样本粒子,并执行下一步。(4)对于 P1对 中的每对粒子施加Bell基测量得到相应的
测量结果 如果 为|Ф+>,那么/ 如果 为|Ф->,那么 如果
为|Ψ+>,那么 如果 为|Ψ->,那么 这样,TP手中的 的
相应对粒子被坍塌为四个Bell态之一。TP手中的这 个坍塌的Bell态被记为
[0056] S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Ф+>的L′个量子态构成的序列以确保 和 相交换的安全性。如果不存在窃听者,Pk和TP丢弃样本粒子,并执行下一步。(2)对于 Pk对 中的每对粒子施加Bell基测量得到相应的测量结果 如果 那么 如果 为|Ф->,那么
如果 为|Ψ+>,那么 如果 为|Ψ->,那么 这样,TP手
中的 的相应对粒子被坍塌为四个Bell态之一。TP也对 中的每对粒子
施加Bell基测量得到相应的测量结果 如果 为|Ф+>,那么
如果 为|Ф->,那么 如果 为|
+ -
Ψ>,那么 如果 为|Ψ>,那么 (3)对
于 k个用户一起合作计算
并将
发送给TP。这里,m=1,2,...,k-1。Pi(i=1,2,...,m-1,m+1,...k-2,k-1)和Pm分别将和 的结果发送给Pk用于计算 然后,TP计算
和 TP将 发送给Pm和Pk。如
果 Pm和Pk得出Xm=Xk;否则,她们知道Xm≠Xk。
[0057] 本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。该方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K-1个用户的秘密的真实值。

实施方案

[0059] 下面结合实施例对本发明的技术方案做进一步描述。
[0060] 1、编码规则
[0061] 假设有K个用户,P1、P2、...、PK,其中Pi拥有一个秘密整数Xi,i=1,2,...,K。Xi在域的二进制表示为 这里, j=0,1,...,L-1。她们想知道在一个半忠诚TP的帮助下每两个不同的Xi是否相等。她们与TP商定以下规则:|Ф+>、|Ф->、|Ψ+>和|Ψ->分别代表两经典比特00、01、10和11。
[0062] 2、多方量子隐私比较方法
[0063] 本发明的方法共包括以下两个过程:
[0064] S1)准备阶段:(1)与文献[4-5]的QPC方法类似,K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H。Xi的哈希值为Pi将她的 的二进制表示分割成 组 其中每组包含两
个二进制比特。如果N mod 2=1,一个0应当被Pi加到 (2)Pi制备 个都处于
的量子态,TP制备 个都处于 的量子态。然后,Pi从每个量子态中挑
选出第一个粒子形成一个有序序列 每个量子态剩余的第二个粒子自动形成另一个有序序列 TP从每个量子态中挑选出第一个粒子形成一个有序序列 每个量子态剩余的第二个粒子自动形成另一个有序序列 (3)为了安全检测,P1再次制备一个由都处于|Ф+>的L′个量子态构成的序列,记为 TP再次制备一个由都处于|Ф+>的L′个量子态构成的序列,记为DT′。然后P1分别将 中的每个Bell态的第一个和第二个粒子插入在 和的相同位置,相应地,P1得到 和 TP分别将DT′中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置,相应地,TP得到 和 然后,P1和TP在她们之间交换和 为了保证P1-TP量子信道的传输安全性, 中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。为了保证TP-P1量子信道的传输安全性,DT′中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。如果不存在窃听者,P1和TP丢弃样本粒子,并执行下一步。(4)对于 P1对 中的
每对粒子施加Bell基测量得到相应的测量结果 如果 为|Ф+>,那么 如
- + -
果 为|Ф >,那么 如果 为|Ψ >,那么 如果 为|Ψ >,那么
这样,TP手中的 的相应对粒子被坍塌为四个Bell态之一。TP手中的这
个坍塌的Bell态被记为
[0065] S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Ф+>的L′个量子态构成的序列以确保 和 相交换的安全性。如果不存在窃听者,Pk和TP丢弃样本粒子,并执行下一步。(2)对于 Pk对 中的每对粒子施加Bell基测量得到相应的测量结果 如果 那么 如果 那么
如果 为|Ψ+>,那么 如果 为|Ψ->,那么 这样,TP手
中的 的相应对粒子被坍塌为四个Bell态之一。TP也对 中的每对粒子
施加Bell基测量得到相应的测量结果 如果 为|Ф+>,那么
如果 为|Ф->,那么 如果
那么 如果 为|Ψ->,那么
(3)对于 k个 用户一起合作计算
并将
发送给TP。这里,m=1,2,...,k-1。Pi(i=1,2,...,m-1,m+1,...k-2,k-1)和Pm分别将和 的结果发送给Pk用于计算 然后,TP计算
和 TP将 发送给Pm和Pk。
如果 Pm和Pk得出Xm=Xk;否则,她们知道Xm≠Xk。
[0066] 3、分析和讨论
[0067] 1)正确性
[0068] 关于Xm和Xk(m=1,2,...,k-1且k=2,3,4,...,K)的相等性比较,k个用户需要计算而且,TP需要计算 和 根据本发明的
MQPC方法的纠缠交换过程,可以得到
[0069]
[0070]
[0071] 因此,在本发明的MQPC方法中,Xm和Xk的相等性比较结果是正确的。
[0072] 2)安全性
[0073] 由于采用单向哈希函数对秘密进行加密,很容易发现,本发明的MQPC方法对外在攻击、参与者攻击和信息泄露问题免疫。
[0074] 3)与先前QPC方法的比较
[0075] 本发明的MQPC方法与Yang等的方法[4]、Chen等的方法[6]、Liu等的方法[8]和Chang等的方法[35]的比较被描述在表1里。
[0076] 必须进一步指出,在目前的MQPC方法[35-37]和本发明的MQPC方法中,不同的量子方法被用于实现相等性比较。具体地说,Chang等的方法[35]利用一个n粒子GHZ类态的两个不同粒子间的纠缠相关性;Liu等的方法[36]和Wang等的方法[37]都使用量子傅里叶变换。然而,本发明的方法使用了量子纠缠交换。
[0077] 表1.本发明的MQPC方法与先前的QPC方法的对比
[0078]
[0079] 实施例:
[0080] 1、量子隐私比较方法应用举例
[0081] 这里以K=3为例进行说明。Alice、Bob和Charlie分别拥有三个秘密整数X、Y和Z,其中 和 这里,xj,yj,zj∈{0,1}。在一个半忠诚TP的帮助下,她们想知道X、Y和Z中每两个是否相等。Alice、Bob、Charlie和TP商定以下规则:|Ф+>、|Ф->、|Ψ+>和|Ψ->分别代表两经典比特00、01、10和11。她们通过执行以下步骤实现每两个秘密整数的相等性比较。
[0082] S1)准备阶段:(1)与文献[4-5]的QPC方法类似,Alice、Bob和Charlie事先共享一个秘密的单向哈希函数H。X、Y和Z的哈希值分别为和
Alice/Bob/Charlie将她/他/她的X#/Y#/Z#的二进制
表示划分成 组
其中每组包含两个二进制比特。如果N mod 2=1,一个
0应当被Alice/Bob/Charlie加到 Alice/Bob/Charlie/TP制备
个量子态处于 然后,Alice/Bob/
Charlie/TP从每个量子态中挑选出第一个粒子以形成一个有序序列 每
个量子态的剩余第二个粒子自动形成另一个有序序列 (3)为了安全检测,
Alice/TP再次制备一个由都处于|Ф+>的L′个量子态构成的序列,记为DA′/DT′。然后Alice/TP分别将DA′/DT′中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置。相应地,Alice/TP得到 和 然后,Alice和TP在她们之间交换 和
为了保证Alice-TP/TP-Alice量子信道的传输安全性,DA′/DT′中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。如果不存在窃听者,Alice和TP丢弃样本粒子,并执行下一步。(4)对于 Alice对 中的每对粒子施加
Bell基测量得到相应的测量结果 如果 为|Ф+>/|Ф->/|Ψ+>/|Ψ->,那么
这样,TP手中的 的相应对粒子被坍塌为四个Bell态之一。TP
手中这 个坍塌的Bell态被记为
[0083] S2)第一轮比较:(1)Bob/TP制备由都处于|Ф+>的L′个量子态构成的序列以确保和 相交换的安全性。如果不存在窃听者,Bob和TP丢弃样本粒子,并执行下一步。(2)对于 Bob对 中的每对粒子施加Bell基测量得到相应的测量结果 如果 为|Ф+>/|Ф->/|Ψ+>/|Ψ->,那么 这样,TP手中的
的相应对粒子被坍塌为四个Bell态之一。TP也对 中的每对粒子施加Bell
基测量得到相应的测量结果 如果 为|Ф+>/|Ф->/|Ψ+>/|Ψ->,那么
TP手中的这 坍塌的Bell态记为 (3)对于
Alice和Bob一起合作计算 并
将 发送给TP。Alice将 的结果发送给Bob以计算 然后,TP计算
和 然后,TP将RAB公布给Alice和Bob。
如果RAB=0,Alice和Bob得出X=Y;否则,她们知道X≠Y。
[0084] S3)第二轮比较:(1)Charlie/TP制备由都处于|Ф+>的L′个量子态构成的序列以确保 和 相交换的安全性。如果不存在窃听者,Charlie和TP丢弃样本粒子,并执行下一步。(2)对于 Charlie对 中的每对粒子施加Bell基测量得+ - + -
到相应的测量结果 如果 为|Ф>/|Ф>/|Ψ>/|Ψ >,那么
这样,TP手中的 的相应对粒子被坍塌为四个Bell态之一。TP也对 中的每
对粒子施加Bell基测量得到相应的测量结果 如果 为|Ф+>/|Ф->/|Ψ+>/|Ψ->,那么 (3)对于 Alice、Bob和Charlie
一起合作计算 并将 发送给TP。
Alice和Bob分别将 和 的结果发送给Charlie以计算 然后,TP计算
和 与此同时,对于
Alice、Bob和Charlie一起合作计算
并将 发送给TP。Alice和Bob分
别将 的结果和 发送给Charlie以计算 然后 ,TP计算
和 最后,TP将RBC发送给Bob和
Charlie。如果RBC=0,Bob和Charlie得出Y=Z;否则,她们知道Y≠Z。另一方面,TP将RAC发送给Alice和Charlie。如果RAC=0,Alice和Charlie得出X=Z;否则,她们知道X≠Z。
[0085] 为清晰起见,上述三方QPC方法四个参与者之间的Bell态纠缠交换过程被描绘在图1中。
[0086] 2、分析和讨论
[0087] 这里仍然以上述三方QPC方法为例进行讨论。
[0088] 1)正确性
[0089] 对于上述三方QPC方法,总共有三种情形的正确性需要被讨论。
[0090] (1)Alice和Bob的秘密的相等性比较
[0091] 关于X和Y的相等性比较,Alice和Bob需要计算而且,TP需要计算
和 根据图1,可以得到以下演化过程:
[0092]
[0093] 因此,在上述三方QPC方法中,X和Y的相等性比较结果是正确的。
[0094] (2)Bob和Charlie的秘密的相等性比较
[0095] 关于Y 和Z的 相等性比较 ,Ali ce、Bo b和Ch arli e需要计 算而且,TP需要计算
和 根据图1,可以得到以下演化过程:
[0096]
[0097] 因此,在上述三方QPC方法中,Y和Z的相等性比较结果是正确的。
[0098] (3)Alice和Charlie的秘密的相等性比较
[0099] 关于X 和Z的 相等性比较 ,Ali ce、Bo b和Ch arli e需要计 算而且,TP需要计算
和 根据图1,可以得到以下演化过程:
[0100]
[0101]
[0102] 因此,在上述三方QPC方法中,X和Z的相等性比较结果是正确的。
[0103] 3、总结
[0104] 本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。该方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K-1个用户的秘密的真实值。

附图说明

[0058] 图1是四个参与者的Bell态纠缠交换过程。其中,图1的(a)表示Alice/Bob/Charlie/TP制备量子态处于 图1的(b)表示Alice和TP交换她们各自手中Bell态的第二个粒子A2和T2;图1的(c)表示在Alice对粒子A1和T2施加Bell基测量后,TP手中的粒子T1和A2变得纠缠在一起;图1的(d)表示TP和Bob交换粒子A2和B2;图1的(e)表示在Bob对粒子B1和A2施加Bell基测量后,TP手中的粒子T1和B2变得纠缠在一起;图1的(f)表示TP和Charlie交换粒子B2和C2;图1的(g)表示在Charlie对粒子C1和B2施加Bell基测量后,TP手中的粒子T1和C2变得纠缠在一起。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号