首页 > 专利 > 浙江工商大学 > 基于d级单粒子态的环形多方半量子秘密共享方法专利详情

基于d级单粒子态的环形多方半量子秘密共享方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2019-05-04
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2019-08-30
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2021-08-03
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2039-05-04
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201910377388.X 申请日 2019-05-04
公开/公告号 CN110098927B 公开/公告日 2021-08-03
授权日 2021-08-03 预估到期日 2039-05-04
申请年 2019年 公开/公告年 2021年
缴费截止日
分类号 H04L9/08 主分类号 H04L9/08
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 0
权利要求数量 1 非专利引证数量 1
引用专利数量 1 被引证专利数量 0
非专利引证 1、2017.01.05杨慧宜.“基于量子傅里叶变换的量子安全多方计算”《.中国优秀硕士学位论文全文数据库》.2018,Ye Chongqiang."Circular multi-partyquantum private comparison with n-levelsingle-particle states"《.InternationalJournal of Theoretical Physics》.2019,Ye Chongqiang."Multi-party quantumprivate comparison of size relation withd-level single-particle states"《.QuantumInformation Processing》.2018,;
引用专利 WO2017001850A 被引证专利
专利权维持 3 专利申请国编码 CN
专利事件 转让 事务标签 公开、实质审查、授权、权利转移
申请人信息
申请人 第一申请人
专利权人 浙江工商大学 当前专利权人 河北凯通信息技术服务有限公司
发明人 叶崇强、叶天语、何德、甘志刚 第一发明人 叶崇强
地址 浙江省杭州市西湖区教工路149号 邮编 310012
申请人数量 1 发明人数量 4
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
摘要
本发明将半量子秘密共享概念推广到d级量子系统,提出一种基于d级单粒子态的环形多方半量子秘密共享方法。在本发明的方法中,量子方制备的粒子是以环形方式传输,经典方不需要具备测量能力。本发明的方法对于一些著名的攻击是安全的,如截获‑重发攻击、测量‑重发攻击、纠缠‑测量攻击和参与者攻击。
  • 摘要附图
    基于d级单粒子态的环形多方半量子秘密共享方法
  • 说明书附图:图1
    基于d级单粒子态的环形多方半量子秘密共享方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2022-06-10 专利权的转移 登记生效日: 2022.05.30 专利权人由浙江工商大学变更为河北凯通信息技术服务有限公司 地址由310012 浙江省杭州市西湖区教工路149号变更为073000 河北省保定市定州市商业街与兴定路交叉口北行200米路西(爵仕山小区3幢19层1910号)
2 2021-08-03 授权
3 2019-08-30 实质审查的生效 IPC(主分类): H04L 9/08 专利申请号: 201910377388.X 申请日: 2019.05.04
4 2019-08-06 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种基于d级单粒子态的环形多方半量子秘密共享方法,实现一方与n方之间共享一个秘密;量子方制备的粒子是以环形方式传输;经典方不需要具备测量能力;共包括以下六个过程:
S1)秘密信息持有者P0制备(L+δ)个d级单粒子态以构成序列S0,其中δ是一个固定的参数;这里,S0中的每个d级单粒子态从集合C1中随机选择;S0中的粒子分别被记为同时,P0制备另外(L+δ)个d级单粒子态以构成序列T0;这里,T0中的每
个d级单粒子态从集合C2中随机选择,其中 F是d阶离散量
子傅里叶变换, k=0,1,…,d‑1;T0中的粒子分别被记为 然后,
P0将T0随机插入S0以构成新序列G0;最后,P0将G0发送给秘密信息第一个分享者P1;
S2)对于j=1,2,...,n:在证实秘密信息第j个分享者Pj已经收到来自Pj‑1的所有粒子后,Pj对Gj‑1的每个粒子施加量子底特移位操作,其中Gj‑1是Pj‑1手中所有粒子构成的序列;Pj对Sj‑1的第q个粒子施加的量子底特移位操作被记作 其中Sj‑1是Pj‑1手中S0对应的粒子构成的序列;这里, q=1,2,...,L+δ;在Pj的编码操作后,Sj‑1的粒子
被改变为 在Pj的编码操作后,
Tj‑1的粒子 被保持不变,其中Tj‑1是Pj‑1手中T0对应的粒子构成的序列;
在编码操作后,Pj将手中的所有粒子进行置乱;置乱后的序列Sj‑1被记作Sj,它的粒子被记作置乱后的序列Tj‑1被记作Tj,Tj也是Pj手中T0对应的粒子构成的序列,
它的粒子被记作 由Sj和Tj构成的新序列被记作Gj,Gj也是Pj手中所有粒
子构成的序列;最后,Pj将Gj发送给Pj+1;Pn将Gn发送给P0;
S3)在证实P0已经收到来自Pn的所有粒子后,Pj(j=1,2,...,n)通过公开信道宣布Gj中粒子的顺序;这样,P0能将粒子的顺序恢复到她在步骤S1制备时的初始顺序;然后,P0按照如下程序检测量子信道是否存在一个窃听者;P0选择正确的测量基测量Tn中的粒子,其中Tn是Pn手中T0对应的粒子构成的序列;当量子信道不存在窃听者时,测量结果应当与她在步骤S1制备的相应量子态一样;如果不存在错误,P0将确认量子信道是安全的并进行下一步,否则,她将终止通信并重新开始整个过程;
S4)在丢弃Tn中的粒子后,P0选择正确的测量基测量Sn中的粒子,其中Sn是Pn手中S0对应的粒子构成的序列;测量结果被记为u′1,u′2,...,u′L+δ;然后,P0按照如下程序检测量子信道是否存在一个窃听者;首先,P0从Sn中随机选择δ个粒子并将它们的位置宣布给Pj(j=1,
2,...,n);然后,Pj向P0公布她施加在相应粒子的量子底特移位操作;之后,P0计算这里,第r个粒子是Sn中被选中的用于安全检测的δ个粒子之一,r
=1,2,...,δ;当量子信道不存在窃听者时,有 如果没有错误,
P0将确认量子信道是安全的并进行下一步,否则,她将终止通信并重新开始整个过程;
S5)在丢弃Sn中选中的用于安全检测的δ个粒子后,Sn只剩下L个粒子;然后,P0将她的秘密ml加密成 其中l代表Sn中剩余粒子的顺序,l=1,2,...,L;然后,P0公开告
诉P1,P2,...,Pn计算结果Ml以及Sn中剩余粒子的初态
S6)P1,P2,...,Pn一起合作计算 根据Ml、
和Xl,P1,P2,...,Pn通过计算 能恢复出秘密
ml。
说明书

技术领域

[0001] 本发明涉及量子密码学领域。本发明设计一种基于d级单粒子态的环形多方半量子秘密共享方法,实现一方与n方之间共享一个秘密。

背景技术

[0002] 经典密码的安全性依赖于数学问题的计算复杂性,在量子并行计算的强大计算能力面前是脆弱的。幸运地是,Bennett和Brassard[1]在1984年发明的量子密码依靠量子力
学规律能确保其在理论上具有无条件安全性。量子密码已经吸引了大量注意力并确立许多
有趣的分支,如量子密钥分配(Quantum key distribution,QKD)[1‑7]、量子安全直接通信
(Quantum secure direct communication,QSDC)[8‑11]、量子秘密共享(Quantum secret 
sharing,QSS)[12‑24]等。
[0003] QSS是量子密码的一个重要分支,允许一个秘密在不同参与者之间共享但仅当所有参与者一起合作时才能重建它[15]。QSS是密码应用的一个有用工具,如分布式量子计算
的安全操作、量子钞票的联合共享等[16]。自从Hillery等[12]在1999年利用Greenberger‑
Horne‑Zeilinger态提出第一个QSS方法以来,许多QSS方法[12‑24]已经从理论和实验角度
被提出来。在2004年,Xiao等[17]将Hillery等的方法[12]推广到任意多重,并利用QKD的两
个技术改进它的效率。在2005年,Deng等[18]利用Einstein‑Podolsky‑Rosen对提出一个有
效的QSS方法。在2008年,Wang等[19]提出一个高效的安全的基于单光子的多方量子秘密共
享(Multiparty quantum secret sharing,MQSS)方法。值得指出的是,在QSS中,共享的信
息可以是经典比特或量子态。例如,文献[12,14]涉及量子态的共享;文献[22‑23]设计了基
于图态的经典和量子信息的秘密共享的统一方法。
[0004] 在2007年,Boyer等[25‑26]首次提出半量子密钥分配(Semi‑quantum key distribution,SQKD)的新概念,其中Alice具有完全的量子能力而Bob被受限只能在量子信
道执行以下操作:(a)不带干扰地发送或返回量子比特;(b)用固定的计算基{|0>,|1>}测量
量子比特;(c)制备(新的)量子比特处于固定的计算基{|0>,|1>};(d)置乱量子比特(通过
不同的延迟线)。根据文献[25‑26]方法的定义,计算基{|0>,|1>}能被认为是一个经典基,
因为它只涉及量子比特|0>和|1>而非任意一个量子叠加态,可以被经典记号{0,1}代替。利
用尽可能少的量子资源来执行量子密码方法是一个很有趣的问题。因此,研究者们对半量
子密码投入极大的热情,并已经尝试将半量子的概念应用到不同的量子密码任务,如QKD、
QSDC和QSS等。相应地,许多半量子密码方法,如SQKD方法[25‑39]、半量子安全直接通信
(Semi‑quantum secure direct communication,SQSDC)方法[40‑42]和半量子秘密共享
(Semi‑quantum secret sharing,SQSS)方法[43‑50],已经被提出来。
[0005] 在2010年,Li等[43]利用类GHZ态提出两个新颖的SQSS方法。在2012年,Wang等[44]利用两粒子纠缠态提出一个SQSS方法。在2013年,Li等[45]利用两粒子乘积态提出一
个SQSS方法;Lin等[46]指出,Li等的两个方法[43]无法抵抗一个不忠诚代理方的截获‑重
发攻击和木马攻击,并提出相应的改进方法;Yang和Hwang[47]指出,对经典代理方的测量
操作进行解同步能提高共享密钥产生的效率。在2015年,Xie等[48]利用类GHZ态提出一个
新颖的SQSS方法,其中量子Alice能与经典Bob和经典Charlie共享一个具体的比特串而非
一个随机的比特串。在2016年,Yin和Fu[49]证明了Xie等的方法[48]无法抵抗一个不忠诚
参与者的截获‑重发攻击并相应提出一个改进方法。
[0006] 在2015年,Zou等[38]提出一个无需激发经典方测量能力的SQKD方法。因此,一个有趣的问题自然产生:经典方的测量能力在SQSS方法中是否是必要的?在2015年,Tavakoli
等[51]提出一个涉及单个d级量子系统序列通信的MQSS方法。然而,所有现存的SQSS方法只
适用于两级量子系统。显然,将SQSS推广到d级量子系统具有很大的价值。
[0007] 基于以上分析,本发明提出一个新颖的基于d级单粒子态的环形多方半量子秘密共享(Multiparty semi‑quantum secret sharing,MSQSS)方法,其中经典方的测量能力一
点都不必要,量子方制备的粒子是以环形方式传输。
[0008] 参考文献
[0009] [1]Bennett,C.H.,Brassard,G.:Quantum cryptography:public key distribution and coin tossing.In:Proceedings of the IEEE International 
Conference on Computers,Systems and Signal Processing,Bangalore.pp.175–179
(1984)
[0010] [2]Ekert,A.K.:Quantum  cryptography  based  on  bells theorem.Phys.Rev.Lett.67(6),661‑663(1991)
[0011] [3]Bennett,C.H.:Quantum cryptography using any two nonorthogonal states.Phys.Rev.Lett.68(21),3121‑3124(1992)
[0012] [4]Cabello,A.:Quantum  key  distribution  in  the  Holevo limit.Phys.Rev.Lett.85(26),5635(2000)
[0013] [5]Hwang,W.Y.:Quantum key distribution with high loss:toward global secure communication.Phys.Rev.Lett.91(5),057901(2003)
[0014] [6]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Efficient quantum key distribution over a collective noise channel.Phys.Rev.A 78(2),022321(2008)
[0015] [7]Zhang,C.M.,Song,X.T.,Treeviriyanupab,P.,et al.:Delayed error verification in quantum key distribution.Chin.Sci.Bull.59(23),2825‑2828(2014)
[0016] [8]Long,G.L.,Liu,X.S.:Theoretically efficient high‑capacity quantum‑key‑distribution scheme.Phys.Rev.A 65(3),032302(2002)
[0017] [9]Deng,F.G.,Long,G.L.,Liu,X.S.:Two‑step quantum direct communication protocol using the Einstein‑Podolsky‑Rosen pair block.Phys.Rev.A 68(4),042317
(2003)
[0018] [10]Gu,B.,Huang,Y.G.,Fang,X.,Zhang,C.Y.:A two‑step quantum secure direct communication protocol with hyperentanglement.Chin.Phys.B 20(10),
100309(2011)
[0019] [11]Wang,J.,Zhang,Q.,Tang,C.J.:Quantum secure direct communication based on order rearrangement of single photons.Phys.Lett.A 358(4),256‑258
(2006)
[0020] [12]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum  secret sharing.Phys.Rev.A 59(3),1829‑1834(1999)
[0021] [13]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secret sharing and secret splitting.Phys.Rev.A 59(1),162‑168(1999)
[0022] [14]Cleve,R.,Gottesman,D.,Lo,H.K.:How to  share  a  quantum secret.Phys.Rev.Lett.83(3),648‑651(1999)
[0023] [15]Gottesman,D.:Theory of quantum secret sharing.Phys.Rev.A 61(4),042311(2000)
[0024] [16]Li,Y.,Zhang,K.,Peng,K.:Multiparty secret sharing of quantum information based on entanglement swapping Phys.Lett.A.324(5),420‑424(2004)
[0025] [17]Xiao,L.,Long,G.L.,Deng,F.G.,et al.:Efficient multiparty quantum‑secret‑sharing schemes.Phys.Rev.A 69(5),052307(2004)
[0026] [18]Deng,F.G.,Long,G.L.,Zhou,H.Y.:An efficient quantum secret sharing scheme with Einstein‑Podolsky‑Rosen pairs.Phys.Lett.A 340(1‑4),43‑50(2005)
[0027] [19]Wang,T.Y.,Wen,Q.Y.,Chen,X.B.,et al.:An efficient and secure multiparty  quantum  secret  sharing  scheme  based  on  single 
photons.Opt.Commun.281(24),6130‑6134(2008)
[0028] [20]Hao,L.,Wang,C.,Long,G.L.:Quantum secret sharing protocol with four state Grover algorithm and its proof‑of‑principle experimental 
demonstration.Opt.Commun.284(14),3639‑3642(2011)
[0029] [21]Guo,G.P.,Guo,G.C.:Quantum  secret  sharing  without entanglement.Phys.Lett.A 310(4),247‑251(2003)
[0030] [22]Markham,D.,Sanders,B.C.:Graph states for quantum secret sharing.Phys.Rev.A 78(4),042309(2008)
[0031] [23]Keet,A.,Fortescue,B.,Markham,D.,et al.:Quantum secret sharing with qudit graph states.Phys.Rev.A 82(6),062315(2010)
[0032] [24]Qin,H.,Dai,Y.:Dynamic quantum secret sharing by usingd‑dimensional GHZ state.Quantum Inf.Process.16(3):64(2017)
[0033] [25]Boyer,M.,Kenigsberg,D.,Mor,T.:Quantum key distribution with classical Bob.Phys.Rev.Lett.99(14),140501(2007)
[0034] [26]Boyer,M.,Gelles,R.,Kenigsberg,D.,et al.:Semiquantum key distribution.Phys.Rev.A 79(3),032341(2009)
[0035] [27]Lu,H.,Cai,Q.Y.:Quantum key distribution  with classical Alice.Int.J.Quantum Inf.6(6),1195‑1202(2008)
[0036] [28]Zhang,X.Z.,Gong,W.G.,Tan,Y.G.,et al.:Quantum key distribution series network protocol with M‑classical Bobs.Chin.Phys.B 18(6),2143‑2148
(2009)
[0037] [29]Tan,Y.G.,Lu,H.,Cai,Q.Y.:Comment on“Quantum key distribution with classical Bob”.Phys.Rev.Lett.102(9),098901(2009)
[0038] [30]Zou,X.F.,Qiu,D.W.,Li,L.Z.,et al.:Semiquantum‑key distribution using less than four quantum states.Phys.Rev.A 79(5),052312(2009)
[0039] [31]Boyer,M.,Mor,T.:Comment on“Semiquantum‑key distribution using less than four quantum states”.Phys.Rev.A 83(4),046301(2011)
[0040] [32]Wang,J.,Zhang,S.,Zhang,Q.,et al.:Semiquantum key distribution using entangled states.Chin.Phys.Lett.28(10),100301(2011)
[0041] [33]Miyadera,T.:Relation between information and disturbance in quantum key distribution protocol with classical Alice.Int.J.Quantum Inf.9
(6),1427‑1435(2011)
[0042] [34]Krawec,W.O.:Restricted attacks on semi‑quantum key distribution protocols.Quantum Inf.Process.13(11),2417‑2436(2014)
[0043] [35]Yang,Y.G.,Sun,S.J.,Zhao,Q.Q.:Trojan‑horse attacks on quantum key distribution with classical Bob.Quantum Inf.Process.14(2),681‑686(2015)
[0044] [36]Yu,K.F.,Yang,C.W.,Liao,C.H.,et al.:Authenticated semi‑quantum key distribution protocol using Bell states.Quantum Inf.Process.13(6),1457‑1465
(2014)
[0045] [37]Krawec,W.O.:Mediated semiquantum key distribution.Phys.Rev.A 91(3),032323(2015)
[0046] [38]Zou,X.F.,Qiu,D.W.,Zhang,S.Y.:Semiquantum key distribution without invoking the classical party’s measurement capability.Quantum Inf.Process.14
(8),2981‑2996(2015)
[0047] [39]Li,Q.,Chan,W.H.,Zhang,S.Y.:Semiquantum key distribution with secure delegated quantum computation.Sci.Rep.6,19898(2016)
[0048] [40]Zou,X.F.,Qiu,D.W.:Three‑step semiquantum secure direct communication protocol.Sci.China Phys.Mech.Astron.57(9),1696‑1702(2014)
[0049] [41]Luo,Y.P.,Hwang,T.:Authenticated semi‑quantum direct communication protocols using Bell states.Quantum Inf.Process.15(2),947‑958(2016)
[0050] [42]Zhang,M.H.,Li,H.F.,Xia,Z.Q.,et al.:Semiquantum secure direct communication using EPR pairs.Quantum Inf.Process.16(5),117(2017)
[0051] [43]Li,Q.,Chan,W.H.,Long,D.Y.:Semiquantum secret sharing using entangled states.Phys.Rev.A 82(2),022303(2010)
[0052] [44]Wang,J.,Zhang,S.,Zhang,Q.,et al.:Semiquantum secret sharing using two‑particle entangled state.Int.J.Quantum Inf.10(5),1250050(2012)
[0053] [45]Li,L.Z.,Qiu,D.W.,Mateus,P.:Quantum secret sharing with classical Bobs.J.Phys.A Math.Theor.46(4),045304(2013)
[0054] [46]Lin,J.,Yang,C.W.,Tsai,C.W.,et al.:Intercept‑resend attacks on semi‑quantum secret sharing and the improvements.Int.J.Theor.Phys.52(1),156‑
162(2013)
[0055] [47]Yang,C.W.,Hwang,T.:Efficient key construction on semi‑quantum secret sharing protocols.Int.J.Quantum Inform.11(5),1350052(2013)
[0056] [48]Xie,C.,Li,L.Z.,Qiu,D.W.:A novel semi‑quantum secret sharing scheme of specific bits.Int.J.Theor.Phys.54(10),3819‑3824(2015)
[0057] [49]Yin,A.,Fu,F.:Eavesdropping on semi‑quantum secret sharing scheme of specific bits.Int.J.Theor.Phys.55(9),4027‑4035(2016)
[0058] [50]Gao,G.,Wang,Y.,Wang,D.:Multiparty semiquantum secret sharing based on rearranging orders of qubits.Mod.Phys.Lett.B 30(10),1650130(2016)
[0059] [51]Tavakoli,A.,Herbauts,I.,Zukowski,M.,et al.:Secret sharing with a singled‑level quantum system.Phys.Rev.A 92(3),03030(2015)
[0060] [52]Ye,C.Q.,Ye,T.Y.:Circular multi‑party quantum private comparison withn‑level single‑particle states.Int.J.Theor.Phys.58(4):1282‑1294(2019)
[0061] [53]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack on the Bradler‑Dusek protocol.Quantum Inf.Comput.7,329(2007)
[0062] [54]Gao,F.Z,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A 350(2006)174].Phys.Lett.A 360(6),748‑750(2007)
[0063] [55]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:participant attack on a kind of MQSS schemes based on entanglement swapping.Eur.Phys.J.D 
56(3),445‑448(2010)
[0064] [56]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis of the Hillery‑Buzek‑Berthiaume quantum secret sharing protocol.Phys.Rev.A 76(6),062324
(2007)
[0065] [57]Cai,Q.Y.:Eavesdropping on the two‑way quantum communication protocols with invisible photons.Phys.Lett.A 351(1‑2):23‑25(2006)
[0066] [58]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two‑way quantum communication protocols against Trojan horse attack.arXiv:quant‑ph/
0508168(2005)
[0067] [59]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of secure direct communication  based  on the secret transmitting  order of 
particles.Phys.Rev.A74:054302(2006)
[0068] [60]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.Rev.Mod.Phys.74(1):145‑195(2002)
[0069] [61]Nie,Y.Y.,Li,Y.H.,Wang,Z.S.:Semi‑quantum information splitting using GHZ‑type states.Quantum Inf.Process.12,437‑448(2013)

发明内容

[0070] 本发明的目的是设计一种基于d级单粒子态的环形多方半量子秘密共享方法,实现一方与n方之间共享一个秘密。
[0071] 一种基于d级单粒子态的环形多方半量子秘密共享方法,共包括以下六个过程:
[0072] S1)P0制备(L+δ)个d级单粒子态以构成序列S0,其中δ是一个固定的参数。这里,S0中的每个d级单粒子态从集合C1中随机选择。S0中的粒子分别被记为 同
时,P0制备另外(L+δ)个d级单粒子态以构成序列T0。这里,T0中的每个d级单粒子态从集合C2
中随机选择。T0中的粒子分别被记为 然后,P0将T0随机插入S0以构成新
序列G0。最后,P0将G0发送给P1。
[0073] S2)对于j=1,2,...,n:
[0074] 在证实Pj已经收到来自Pj‑1的所有粒子后,Pj对Gj‑1的每个粒子施加量子底特移位操作。为描述方便起见,Pj对Sj‑1的第q个粒子施加的量子底特移位操作被记作 这里,
q=1,2,...,L+δ。在Pj的编码操作后,Sj‑1的粒子
被改变为 根据文献[52]的定理1,在Pj的编码操作
后,Tj‑1的粒子 被保持不变。在编码操作后,Pj将手中的所有粒子进行置
乱。为方便起见,置乱后的序列Sj‑1被记作Sj,它的粒子被记作 类似地,
置乱后的序列Tj‑1被记作Tj,它的粒子被记作 由Sj和Tj构成的新序列被
记作Gj。最后,Pj将Gj发送给Pj+1。应当指出的是,Pn将Gn发送给P0。
[0075] S3)在证实P0已经收到来自Pn的所有粒子后,Pj(j=1,2,...,n)通过公开信道宣布Gj中粒子的顺序。这样,P0能将粒子的顺序恢复到她在步骤S1制备时的初始顺序。然后,P0按
照如下程序检测量子信道是否存在一个窃听者。P0选择正确的测量基测量Tn中的粒子。当量
子信道不存在窃听者时,测量结果应当与她在步骤S1制备的相应量子态一样。如果不存在
错误,P0将确认量子信道是安全的并进行下一步;否则,她将终止通信并重新开始整个过
程。
[0076] S4)在丢弃Tn中的粒子后,P0选择正确的测量基测量Sn中的粒子。测量结果被记为u1′,u2′,...,uL′+δ。然后,P0按照如下程序检测量子信道是否存在一个窃听者。首先,P0从Sn中随机选择δ个粒子并将它们的位置宣布给Pj(j=1,2,...,n)。然后,Pj向P0公布她施加在
相应粒子的量子底特移位操作。之后,P0计算 这里,第r个粒子是Sn
中被选中的用于安全检测的δ个粒子之一,r=1,2,...,δ。当量子信道不存在窃听者时,有
如果没有错误,P0将确认量子信道是安全的并进行下一步;否
则,她将终止通信并重新开始整个过程。
[0077] S5)在丢弃Sn中选中的用于安全检测的δ个粒子后,Sn只剩下L个粒子。然后,P0将她的秘密ml加密成 其中l代表Sn中剩余粒子的顺序,l=1,2,...,L。然后,P0公
开告诉P1,P2,...,Pn计算结果Ml以及Sn中剩余粒子的初态
[0078] S6)P1,P2,...,Pn一起合作计算 l=1,2,...,L。根据Ml、和Xl,P1,P2,...,Pn通过计算 能恢复出秘密
ml。

实施方案

[0080] 下面结合实施例对本发明的技术方案做进一步描述。
[0081] 1、d级量子系统和量子底特移位操作
[0082] 在一个d级量子系统,单光子的一组基可被表示为
[0083] C1={|k>},k=0,1,…,d‑1。  (1)
[0084] 集合C1中的每个成员与其他成员都是正交的。对C1中的每个量子态施加d阶离散量子傅里叶变换F能形成式(2)所示的另一组基。
[0085]
[0086] 这里, 集合C2中的每个成员也与其他成员都是正交的。显然,C1和C2是两组共轭基。
[0087] 一个酉操作定义为
[0088]
[0089] 代表量子底特移位操作,其中符合 代表模d和,m=0,1,...,d‑1。在粒子|k>被施加量子底特移位操作Um后,它的量子态被转化为 根据文献[52]的定理1,粒子
F|k>被施加量子底特移位操作Um后,它的量子态被保持不变。
[0090] 2、基于d级单粒子态的MSQSS方法
[0091] 现在假设P0想与n方P1,P2,...,Pn共享一个秘密ml,其中ml∈{0,1,...,d‑1},l=1,2,...,L。P1,P2,...,Pn一起合作能恢复出秘密ml,但是任何一方都不能单独成功做到。本发
明提出的基于d级单粒子态的环形MSQSS方法的详细流程被描述如下。
[0092] S1)P0制备(L+δ)个d级单粒子态以构成序列S0,其中δ是一个固定的参数。这里,S0中的每个d级单粒子态从集合C1中随机选择。S0中的粒子分别被记为 同
时,P0制备另外(L+δ)个d级单粒子态以构成序列T0。这里,T0中的每个d级单粒子态从集合C2
中随机选择。T0中的粒子分别被记为 然后,P0将T0随机插入S0以构成新
序列G0。最后,P0将G0发送给P1。
[0093] S2)对于j=1,2,...,n:
[0094] 在证实Pj已经收到来自Pj‑1的所有粒子后,Pj对Gj‑1的每个粒子施加量子底特移位操作。为描述方便起见,Pj对Sj‑1的第q个粒子施加的量子底特移位操作被记作 这里,
q=1,2,...,L+δ。在Pj的编码操作后,Sj‑1的粒子
被改变为 根据文献[52]的定理1,在Pj的编码操作
后,Tj‑1的粒子 被保持不变。在编码操作后,Pj将手中的所有粒子进行置
乱。为方便起见,置乱后的序列Sj‑1被记作Sj,它的粒子被记作 类似地,
置乱后的序列Tj‑1被记作Tj,它的粒子被记作 由Sj和Tj构成的新序列被
记作Gj。最后,Pj将Gj发送给Pj+1。应当指出的是,Pn将Gn发送给P0。
[0095] S3)在证实P0已经收到来自Pn的所有粒子后,Pj(j=1,2,...,n)通过公开信道宣布Gj中粒子的顺序。这样,P0能将粒子的顺序恢复到她在步骤S1制备时的初始顺序。然后,P0按
照如下程序检测量子信道是否存在一个窃听者。P0选择正确的测量基测量Tn中的粒子。当量
子信道不存在窃听者时,测量结果应当与她在步骤S1制备的相应量子态一样。如果不存在
错误,P0将确认量子信道是安全的并进行下一步;否则,她将终止通信并重新开始整个过
程。
[0096] S4)在丢弃Tn中的粒子后,P0选择正确的测量基测量Sn中的粒子。测量结果被记为u1′,u2′,...,uL′+δ。然后,P0按照如下程序检测量子信道是否存在一个窃听者。首先,P0从Sn中随机选择δ个粒子并将它们的位置宣布给Pj(j=1,2,...,n)。然后,Pj向P0公布她施加在
相应粒子的量子底特移位操作。之后,P0计算 这里,第r个粒子是Sn
中被选中的用于安全检测的δ个粒子之一,r=1,2,...,δ。当量子信道不存在窃听者时,有
如果没有错误,P0将确认量子信道是安全的并进行下一步;否
则,她将终止通信并重新开始整个过程。
[0097] S5)在丢弃Sn中选中的用于安全检测的δ个粒子后,Sn只剩下L个粒子。然后,P0将她的秘密ml加密成 其中l代表Sn中剩余粒子的顺序,l=1,2,...,L。然后,P0公
开告诉P1,P2,...,Pn计算结果Ml以及Sn中剩余粒子的初态
[0098] S6)P1,P2,...,Pn一起合作计算
[0099]
[0100] 根据Ml、 和Xl,P1,P2,...,Pn通过计算
[0101]
[0102] 能恢复出秘密ml。
[0103] 3、安全性分析
[0104] 在这部分,分析本发明的方法在两种情形下的安全性。第一是来自外在攻击者的攻击,第二是来自不忠诚参与者的攻击。
[0105] 3.1外在攻击
[0106] (1)截获‑重发攻击
[0107] 为了得到P0的秘密ml(l=1,2,...,L)而不被检测到,Eve可能按照如下程序发起截获‑重发攻击来首先得到Xl。首先,她制备2(L+δ)个假的d级单粒子态处于C1基。然后,她截获
从P0到P1的粒子并将它们保管在手中。之后,她将她的假粒子发送给P1。Pj(j=1,2,...,n)
正常执行步骤S2。之后,Eve截获从Pn到P0的序列,将保管在她手中的原始序列发送给P0。在
步骤S3,Pj通过公开信道宣布她置乱的序列的粒子的顺序。因此,Eve能恢复她所制备的序
列到原始顺序。最后,Eve通过用C1基测量这些粒子来尝试得到Xl。然而,Eve的这种攻击将不
可避免地在步骤S4被P0检测到,既然在整个过程中P0制备的真正粒子量子态没有被施加Pj
的量子底特移位操作。可以得出结论,Eve通过发起截获‑重发攻击不能得到P0的秘密而不
被发现。
[0108] (2)测量‑重发攻击
[0109] 为了得到P0的秘密ml(l=1,2,...,L)而不被检测到,Eve可能按照如下程序发起测量‑重发攻击来首先得到Xl。Eve截获从Pn到P0的序列,用C1基测量它的粒子并重新发回给P0。
然而,Eve并不知道Tn和Sn的粒子的真正位置。在这种情形下,Eve的攻击将不可避免地改变
Tn中粒子的状态并很容易被P0在步骤S3进行的安全检测所发现。可以得出结论,Eve通过发
起测量‑重发攻击不能得到P0的秘密而不被发现。
[0110] (3)纠缠‑测量攻击
[0111] 来自一个外在攻击者Eve的纠缠‑测量攻击由两个酉操作组成:攻击从P0到P1的粒子的UG以及攻击从Pn到P0的粒子的UH,其中UG和UH共享一个共同的状态为|ε>的探测空间。正
如文献[25‑26]所指出的,共享的探测态允许Eve依赖UG获得的信息对返回的粒子进行攻击
(如果Eve没有充分利用这一事实,那么共享的探测态可以简单地看作是两个独立探测态构
成的复合系统)。Eve使UH依赖于应用UG后的测量的任何攻击可被带有控制门的UG和UH来实
现。方法执行过程Eve的纠缠‑测量攻击被描绘在图1中。
[0112] 定理2:假设Eve对从P0到P1以及从Pn返回P0的粒子施加攻击(UG,UH)。为了使这个攻击在步骤S3和S4不会引入错误,Eve探测态的最终态应当独立于Pn的粒子的状态。这样,Eve
得不到P0的秘密的任何信息。
[0113] 证明:在Eve攻击之前,由来自P0和Eve的粒子一起构成的复合系统的全局状态可被表示为|G>|ε>。这里,|G>是P0制备的随机处于两个集合C1和C2之一的粒子。
[0114] (a)Eve对从P0到P1的粒子施加酉操作UG
[0115] 为描述方便,集合C1中的粒子的状态被记为|r>。如果传输粒子处在集合C1中,施加在它上面的酉操作UG的效果可被描述如下:[24]
[0116] UG|0>|ε>=η00|0>|ε00>+η01|1>|ε01>+…+η0(d‑1)|d‑1>|ε0(d‑1)>,  (6)
[0117] UG|1>|ε>=η10|0>|ε10>+η11|1>|ε11>+…+η1(d‑1)|d‑1>|ε1(d‑1)>,  (7)
[0118]
[0119] UG|d‑1>|ε>=η(d‑1)0|0>|ε(d‑1)0>+η(d‑1)1|1>|ε(d‑1)1>+…+η(d‑1)(d‑1)|d‑1>|ε(d‑1)(d‑1)>,  (8)
[0120] 其中|εrt>是由酉操作UG决定的量子态,r,t=0,1,...,d‑1;对于r=0,1,...,d‑1,有
[0121] 为描述方便,集合C2中的粒子的状态被记为|Rr>,其中 如果传输粒子处在集合C2中,施加在它上面的酉操作UG的效果可被描述如下:
[0122]
[0123] (b)Eve对从Pn到P0的粒子施加酉操作UH
[0124] 假设Pi(i=1,2,...,n)施加量子底特操作Ui在来自Pi‑1的粒子上。
[0125] 首先,考虑Eve对来自集合C1的Pn的粒子施加酉操作UH的情形。如果Eve想避免窃听检测,那么她不能改变其状态。这样,UH必须满足以下条件:
[0126] UHUTUG|0>|ε>=η00UT|0>|H00>,  (10)
[0127] UHUTUG|1>|ε>=η11UT|1>|H11>,  (11)
[0128]
[0129] UHUTUG|d‑1>|ε>=η(d‑1)(d‑1)UT|d‑1>|H(d‑1)(d‑1)>,  (12)
[0130]
[0131] 其中ηrr≠0,UT=U1U2…Un,r,t=0,1,...,d‑1。也就是说,UH不能改变从Pn到P0的粒子的状态。否则,P0将在步骤S4以非零的概率检测到这个攻击。
[0132] 其次,考虑Eve对来自集合C2的Pn的粒子施加酉操作UH的情形。根据文献[52]的定理1,集合C2中的粒子的状态在施加量子底特操作UT后保持不变。如果Eve想避免步骤S3的窃
听检测,那么她不能改变其状态。在Eve施加酉操作UH后,粒子的状态将演化为
[0133]
[0134] 根据式(10‑12),对于r=0,1,...,d‑1,有UHUTUG|r>|ε>=ηrrUT|r>|Hrr>。这样,从式(14)可以得到
[0135]
[0136] 通过结合式(15)和 k=0,1,...,d‑1,可以得到
[0137]
[0138] 如果Eve想避免步骤S3的窃听检测,对于r≠j,必须有 这里,j,r,T=0,1,...,d‑1。对于任意的r≠j,可以得到
[0139]
[0140] 因此,根据 和式(17),应当有
[0141] η00|H00>=η11|H11>=…=η(d‑1)(d‑1)|H(d‑1)(d‑1)>。  (18)
[0142] 可以得出结论,为了使纠缠‑测量攻击在步骤S3和S4不会引入错误,Eve探测态的最终态应当独立于Pn的粒子的状态。这样,Eve得不到P0的秘密的任何信息。
[0143] 3.2参与者攻击
[0144] 这里将证明一个或多个不忠诚方在没有其他方的帮助下无法得到P0的秘密。这里只考虑极端情况,即n‑1方共谋尝试得到P0的秘密,因为在这种情形下不忠诚方具有最大的
能量。
[0145] 首先,考虑P2,P3,...,Pn在没有P1的帮助下共谋来得到P0的秘密的情形。这样,P2,P3,...,Pn应当按照以下程序尽最大努力得到 P2,P3,...,Pn用C1基测量来自P1的粒子,并
在施加她们的量子底特移位操作后重新发送回P0。然而,P2,P3,...,Pn并不知道T1和S1中的
粒子的真实位置。在这种情况下,她们的攻击将不可避免地改变T1中粒子的状态,从而很容
易被P0在步骤S3进行的安全检测当成一个外在窃听者发现。P2,P3,...,Pn能独立决定
并在步骤S5听到Ml和 然而,这些信息仍然无助于她们得到P0
的秘密,因为她们在没有P1的帮助下不能事先得到
[0146] 其次,考虑P1,P2,...,Pn‑1在没有Pn的帮助下共谋来得到P0的秘密的情形。这样,P1,P2,...,Pn‑1应当按照以下程序尽最大努力得到 P1,P2,...,Pn‑1截获从Pn到P0的序列,用
C1基测量它的粒子,并重新发送回P0。然而,P1,P2,...,Pn‑1并不知道Tn和Sn中的粒子的真实
位置。在这种情况下,她们的攻击将不可避免地改变Tn中粒子的状态,从而很容易被P0在步
骤S3进行的安全检测当成一个外在窃听者发现。P1,P2,...,Pn‑1能独立决定
并在步骤S5听到Ml和 然而,这些信息仍然无助于她们得到P0的秘密,因为
她们在没有Pn的帮助下不能事先得到
[0147] 第三,考虑P1,...,Pt‑1,Pt+1,...,Pn在没有Pt的帮助下共谋来得到P0的秘密的情形,其中t=2,3,...,n‑1。这样,P1,...,Pt‑1,Pt+1,...,Pn应当按照以下程序尽最大努力得到P1,...,Pt‑1,Pt+1,...,Pn用C1基测量来自Pt的粒子,并在她们的量子底特移位操作后重
新发送回P0。然而,P1,...,Pt‑1,Pt+1,...,Pn并不知道Tt和St中的粒子的真实位置。在这种情
况下,她们的攻击将不可避免地改变Tt中粒子的状态,从而很容易被P0在步骤S3进行的安全
检测当成一个外在窃听者发现。P1,...,Pt‑1,Pt+1,...,Pn能独立决定
并在步骤S5听到Ml和 然而,这些信息仍然无助于她们得到P0的秘密,因为
她们在没有Pt的帮助下不能事先得到
[0148] 可以得出结论,一个或多个不忠诚方在没有其他方的帮助下无法得到P0的秘密。
[0149] 实施例:
[0150] 1、多方半量子秘密共享方法应用举例
[0151] 不失一般性,在忽略粒子传输过程和窃听检测过程后,以秘密m1为例来说明本发明方法的正确性。
[0152] 在丢弃Sn中选中的用于安全检测的δ个粒子后,Sn只剩下L个粒子。然后,P0将她的秘密m1加密成 然后,P0公开告诉P1,P2,...,Pn计算结果M1以及Sn中剩余粒子
的初态 P1,P2,...,Pn一起合作计算 根据M1、
和X1,P1,P2,...,Pn通过计算 能恢复出秘密
m1。
[0153] 现在可以得出结论,本发明提出的多方半量子秘密共享方法是正确的。
[0154] 2、讨论与总结
[0155] 在本发明的方法中,粒子传送是环形的。因此,来自一个外在窃听者的木马攻击应当被考虑进去。为了抵抗不可见光子窃听木马攻击[57],接收者应当在她的器件前插入一
个滤波器过滤带有不合法波长的光子信号[58,59]。而且,为了抵抗延迟光子木马攻击[58,
60],接收者应当采用一个光子数分割器(Photon number splitter:50/50)来将每个样本
量子信号分割成两份,并用恰当的测量基测量光子数分割器后的信号[58,59]。如果多光子
率不合理得高,这个攻击将被检测到。
[0156] 在本发明的方法中,经典方只实施以下操作:(a)不带干扰地发送或返回量子底特;(b)置乱量子底特(通过不同的延迟线);(c)采用量子底特移位操作进行编码。根据文献
[61],采用量子底特移位操作进行编码的操作也是经典的。因此,本发明的方法是半量子
的。
[0157] 现在讨论之前的SQSS方法与本发明的方法之间的区别。显然,与之前的SQSS方法相比,本发明的方法具有两个新特点:一方面,它适用于d级量子系统;另一方面,它把经典
方从量子测量中解放出来。
[0158] 总之,利用d级单粒子态作为量子载体,本发明提出一个不需要经典方具备测量能力的环形MSQSS方法。量子方制备的粒子是以环形方式传输。分析结果表明,本发明的方法
对于一些著名的攻击是安全的,如截获‑重发攻击、测量‑重发攻击、纠缠‑测量攻击和参与
者攻击。尤其值得强调的是,本发明的方法不需要所有方都具备量子能力,意味着秘密共享
能以一个更低的代价实现。

附图说明

[0079] 图1是带有两个酉操作UG和UH的Eve的纠缠‑测量攻击。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号