基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法技术

技术编号:23404427 阅读:50 留言:0更新日期:2020-02-22 16:21
本发明专利技术提出了一种基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法。在一个半忠诚的量子第三方(Third party,TP)的帮助下,两个经典参与者可以在不泄露自己秘密的情况下比较他们秘密的相等性。第三方TP是半忠诚的,意味着她被允许按照自己意愿错误行事,但不允许与其他人合谋。本方法不需要经典通信者具备测量能力,并且在效率上比之前的半量子隐私比较方法要高。此外,本方法可以抵抗常见的攻击,比如测量‑重发攻击、截获‑重发攻击、纠缠‑测量攻击和参与者攻击。

A semi quantum privacy comparison method based on Bell state without the measurement capability of classical communicators

【技术实现步骤摘要】
基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
本专利技术涉及量子密码学领域。本专利技术设计一种基于Bell态的不要求经典参与者具备测量能力的半量子隐私比较方法,在一个半忠诚的量子第三方TP的帮助下,经典参与者Alice和Bob在不泄露各自秘密的情况下,比较各自秘密的相等性。
技术介绍
量子密码学可以看作是量子力学和经典密码学的结合。其安全性是基于量子力学的基本原理而不是解决数学问题的计算复杂性。迄今为止,已经设计了许多量子加密方法来完成各种加密任务,如量子密钥分发(QKD)[1-6],量子安全直接通信(QSDC)[7-10],量子秘密共享(QSS)[11-14],量子私有查询[15-18]等。安全多方计算(SMC)旨在基于不公开每个隐私输入的真实内容来计算来自分布式网络中的不同方的隐私输入的功能。作为SMC的一个重要分支,隐私比较,是Yao[19]首先百万富翁的问题中提出的。在百万富翁的问题中,两位百万富翁想要在不了解彼此的实际财产的情况下判断谁更富有。之后,Boudot等人[20]提出了一个判断两位百万富翁是否同样富有的隐私比较方法。将经典隐私比较推广到量子力学领域,Yang和Wen[21]在2009年首次提出了量子隐私比较(QPC)。近年来,QPC方法的设计和分析成功引起了人们的广泛关注。基于不同量子态的QPC方法被设计出来,如基于单粒子态,两粒子乘积态,Bell态,GHZ态,W态,Cluster态,x型纠缠态和多级量子系统[22-45]。由于不可能在两方情景中构建安全的相等函数[46],因此在QPC方法中总是需要一些额外的假设,例如第三方(TP)。很容易发现所有上述QPC方法[21-45]都要求所有参与者都具有完整的量子能力。在2007年,Boyer等人[47-48]第一次提出了半量子密钥分配(SQKD)这一新颖的概念。在这个方法中,Alice具备完全的量子能力,而Bob的能力被限制只能在量子信道中执行以下这些操作;(a)发送或不带干扰地返回量子比特;(b)用固定的正交基{|0>,|1>}测量量子比特;(c)制备(新的)量子比特处于固定的正交基{|0>,|1>};和(d)对量子比特重新排序(通过不同的延迟线)。根据文献[47-48]的定义,正交基{|0>,|1>}可被视为经典测量基并用经典记号{03}代替,因为它只涉及量子比特|0>和|1>而非任何量子叠加态。尽可能少地使用量子资源来实现量子密码方法是非常有意义的。研究者对半量子密码表现出了极大的热情,并尝试将半量子的理念应用于QKD,QSDC和QSS等不同的量子密码学任务。因此,许多半量子密码方法,如SQKD方法[49-58],半量子安全直接通信(SQSDC)方法[59-61],半量子秘密共享(SQSS)方法[62-69]和半量子隐私比较(SQPC)方法[70-72,80]已被设计出来。方法[70-71]利用Bell态作为初始量子资源并且需要TP进行Bell态测量。而方法[72]利用两粒子乘积态作为初始量子资源,需要TP进行单粒子测量。然而这些方法的效率都不高。本文提出了一种基于Bell态的不要求经典通信者具备测量能力的高效SQPC方法。在半忠诚的量子方TP的帮助下,经典参与者可以在不泄露他们秘密的情况下比较他们的秘密的相等性。TP具有完全的量子能力,而TP是半诚实的意味着她可能自己行为不端,但不允许与其他任何人勾结。在本专利技术方法中,经典参与者不需要具备测量能力并且提出的SQPC方法在粒子效率上比之前的SQPC方法要高。参考文献[1]Bennett,C,H.,Brassard,G.:Quantumcryptography:public-keydistributionandcointossing.In:ProceedingsoftheIEEEInternationalConferenceonComputers,SystemsandSignalProcessing.Bangalore:IEEEPress,1984,175-179[2]Ekert,A.K.:QuantumcryptographybasedonBell′stheorem.PhysRevLett,1991,67(6):661-663[3]Bennett,C.H,Brassard,G.,Mermin,N.D.:QuantumcryptographywithoutBelltheorem.PhysRevLett,1992,68:557-559[4]Cabello,A.:QuantumkeydistributionintheHolevolimit.PhysRevLett,2000,85:5635[5]Zhang,C.M.,Song,X.T.,Treeviriyanupab,P.,etal..:Delayederrorverificationinquantumkeydistribution.ChinSciBull,2014,59(23):2825-2828[6]Long,G.L.,Liu,X.S.:Theoreticallyefficienthigh-capacityquantum-key-distributionscheme.PhysRevA,2002,65:032302[7]Deng,F.G.,Long,G.L.,Liu,X,S.:Two-stepquantumdirectcommunicationprotocolusingtheEinstein-Podolsky-Rosenpairblock.PhysRevA,2003,68:042317[8]Deng,F.G.,Long,G.L.:Securedirectcommunicationwithaquantumone-timepad.PhysRevA,2004,69:052319[9]Chen,X.B.,Wen,Q.Y.,Guo,F.Z.,Sun,Y.,Xu,G.,Zhu,F.C.:ControlledquantumsecuredirectcommunicationwithWstate.IntJQuantInform,2008,6(4):899-906[10]Chang,Y.,Xu,C.X.,Zhang,S.B.,etal..:Controlledquantumsecuredirectcommunicationandauthenticationprotocolbasedonfive-particleclusterstateandquantumone-timepad.ChinSciBull,2014,59(21):2541-2546[11]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantumsecretsharing.PhysRevA,1999,59:1829-1834[12]Karlsson,A.,Koashi,M.,Imoto,N.:Quantumentan本文档来自技高网...

【技术保护点】
1.本专利技术提出了一种基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法;在一个半忠诚的量子TP的帮助下,经典参与者可以在不泄露他们秘密信息的情况下比较他们秘密的相等性;TP是半忠诚的,意味着他被允许按照自己意愿错误行事但不能与其他方合谋;经典参与者Alice和Bob不需要具备测量能力;共包括以下七个过程:/nS1)首先,Alice和Bob通过SQKD方法共享一个长度为L的密钥串K;这里,K

【技术特征摘要】
1.本发明提出了一种基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法;在一个半忠诚的量子TP的帮助下,经典参与者可以在不泄露他们秘密信息的情况下比较他们秘密的相等性;TP是半忠诚的,意味着他被允许按照自己意愿错误行事但不能与其他方合谋;经典参与者Alice和Bob不需要具备测量能力;共包括以下七个过程:
S1)首先,Alice和Bob通过SQKD方法共享一个长度为L的密钥串K;这里,Ki表示K的第i个比特,Ki∈{0,1}并且i=1,2,...,L;与此同时,Alice和Bob通过随机数生成器分别制备长度为L的生密钥RA和RB;这里,RAi(RBi)表示RA(RB)的第i个比特,RAi,RBi∈{0,1};经典参与者Alice和Bob各自拥有秘密信息用X和Y表示;X和Y的二进制分别表示为(xL,xL-1,...,x1)和(yL,yL-1,...,y1);
S2)TP随机地从式(1)所示的四种Bell态|φ+>,|φ->,和中选出2L个Bell态;TP将这些粒子分成两个粒子序列SA和SB;SA是由所有Bell态中的第一个粒子构成的,而SB是由所有Bell态中SA的第二个粒子构成的;在这之后,TP将序列SA发送给Alice,SB发送给Bob;






S3)在接收到所有的粒子之后,Alice(Bob)随机地选择反射模式(用CTRL表示)或者编码模式(用SIFT表示);具体的,在反射模式下,Alice(Bob)将粒子直接返回给TP;在编码模式下,Alice(Bob)丢弃TP发送过来的粒子,然后计算这里,表示模2加法;再根据MAi(MB...

【专利技术属性】
技术研发人员:蒋丽珍
申请(专利权)人:浙江工商大学
类型:发明
国别省市:浙江;33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1