基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法技术方案

技术编号:25604820 阅读:234 留言:0更新日期:2020-09-12 00:00
本发明专利技术提出一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,只执行一轮就能完成n个用户的二进制序列的相等性比较,其中d=n。详细的安全性分析表明,外在攻击和参与者攻击都是无效的。本发明专利技术的方法无需采用量子密钥分配方法在n个用户中建立密钥以对秘密二进制序列进行加密保护。相比于之前的基于d级Cat态和d级Bell纠缠态纠缠交换的多方量子隐私比较方法,本发明专利技术的方法在量子资源、第三方的量子测量和量子比特效率上具有明显的优势。

【技术实现步骤摘要】
基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
本专利技术涉及量子密码学领域。本专利技术设计一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,实现n个用户秘密二进制序列的相等性比较,其中d=n。
技术介绍
在1982年,Yao[1]提出百万富翁问题,即两个百万富翁在不泄露自己财产的前提下想知道谁的财产更多。随后,Boudot等[2]设计一个判断两个百万富翁的财产是否相等的方法。Yao[1]和Boudot等[2]致力于解决的问题都属于经典隐私比较的问题。在2009年,Yang等[3]将量子力学与经典隐私比较结合起来,首次提出量子隐私比较(Quantumprivatecomparison,QPC)方法。从此,量子隐私比较进入研究者们的视野,许多两方QPC方法[4-13]逐渐被设计出来。然而,两方QPC方法存在一定的缺陷,即如果被用来判断n个用户的秘密信息是否相等,那么它将需被执行(n-1)~n(n-1)/2轮。为了实现只执行一轮方法就完成n个用户的秘密信息相等性比较,Chang等[14]在2013年首次设计一个多方量子隐私比较(Multi-partyquantumprivatecomparison,MQPC)方法。从此,多方量子隐私比较得到快速发展[15-23]。基于以上分析,本专利技术专注于构建一种基于d级量子系统Bell纠缠态之间纠缠交换的MQPC方法,只执行一轮就能完成n个用户的二进制序列的相等性比较,其中d=n。与文献[22]的方法相比,本专利技术的方法在量子资源、第三方(Thirdparty,TP)的量子测量和量子比特效率上具有明显的优势。参考文献[1]Yao,A.C.:Protocolsforsecurecomputations.In:Proceedingsof23rdIEEESymposiumonFoundationsofComputerScience(FOCS’82),Washington,DC,USA,1982,pp.160[2]Boudot,F.,Schoenmakers,B.,Traor’e,J.:Afairandefficientsolutiontothesocialistmillionaires’problem.DiscretApplMath(SpecialIssueonCodingandCryptology),2001,111(1-2):23-36[3]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.JPhysA:MathTheor,2009,42:055305[4]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonthetripletentangledstateandsingle-particlemeasurement.OptCommun,2010,283:1561[5]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:Newquantumprivatecomparisonprotocolwithoutentanglement.IntJQuantumInf,2012,10:1250065[6]Tseng,H.Y.,Lin,J.,Hwang,T.:NewquantumprivatecomparisonprotocolusingEPRpairs.QuantumInfProcess,2012,11:373-384[7]Wang,C.,Xu,G.,Yang,Y.X.:CryptanalysisandimprovementsforthequantumprivatecomparisonprotocolusingEPRpairs.IntJQuantumInf,2013,11:1350039[8]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Commentonquantumprivatecomparisonprotocolswithasemi-honestthirdparty.QuantumInfProcess,2013,12:877-885[9]Zhang,W.W.,Zhang,K.J.:Cryptanalysisandimprovementofthequantumprivatecomparisonprotocolwithsemi-honestthirdparty.QuantumInfProcess,2013,12:1981-1990[10]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficientandfeasiblequantumprivatecomparisonofequalityagainstthecollectiveamplitudedampingnoise.QuantumInfProcess,2014,13:101-112[11]Ji,Z.X.,Ye,T.Y.:Quantumprivatecomparisonofequalinformationbasedonhighlyentangledsix-qubitgenuinestate.CommunTheorPhys,2016,65:711-715[12]Ye,T.Y.:QuantumprivatecomparisonviacavityQED.CommunTheorPhys,2017,67(2):147-156[13]Ye,T.Y.,Ji,Z.X.:Two-partyquantumprivatecomparisonwithfive-qubitentangledstates.IntJTheorPhys,2017,56(5):1517-1529[14]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-userprivatecomparisonprotocolusingGHZclassstates.QuantumInfProcess,2013,12:1077-1088[15]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-partyquantumprivatecomparisonprotocolusingd-dimensionalbasisstateswithoutentanglementswapping.IntJTheorPhys,2014,53:1085-1091[16]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-partyquantumprivatecomparisonprotocolwithn-levelenta本文档来自技高网...

【技术保护点】
1.一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,只执行一轮就能完成n个用户的二进制序列的相等性比较,其中d=n;能抵抗外在攻击和参与者攻击;无需采用量子密钥分配方法在n个用户中建立密钥以对秘密二进制序列进行加密保护;共包括以下三个过程:/nS1)第三方P

【技术特征摘要】
1.一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,只执行一轮就能完成n个用户的二进制序列的相等性比较,其中d=n;能抵抗外在攻击和参与者攻击;无需采用量子密钥分配方法在n个用户中建立密钥以对秘密二进制序列进行加密保护;共包括以下三个过程:
S1)第三方P0和第一个用户P1相互传送粒子序列并进行纠缠交换;
S2)P0和第j个用户Pj(j=2,3,...,n)相互传送粒子序列并进行纠缠交换;
S3)相等性比较。


2.根据权利要求1所述的一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,步骤S1进一步包括以下内容:
(1)P0和P1相互传送粒子序列:
P0制备N个d级Bell纠缠态|φ(0,0)>,其中为模d和;P0将所有Bell纠缠态的第一个和第二个粒子挑选出分别构成有序序列和P0根据集合和制备一组诱骗光子,其中r∈{0,1,...,d-1},F为d阶离散量子傅里叶变换,然后将它们随机插入构成新序列最后将发送给P1;
P1制备N个d级Bell纠缠态|φ(0,0)〉,并对第t个Bell纠缠态施加编码从而产生其中P1将所有编码后的Bell纠缠态的第一个和第二个粒子挑选出分别构成有序序列和P1根据集合V1和V2制备一组诱骗光子,将它们随机插入构成新序列最后将发送给P0;
(2)P0和P1进行窃听检测:
当P1收到后,P1与P0一起检测传输过程的安全性;P0告诉P1中诱骗光子的位置和制备基;P1利用P0的制备基去测量中的诱骗光子并将测量结果告诉P0;然后,P0通过将中她制备的诱骗光子的初态与P1的测量结果相比较来判断传输过程是否存在窃听者;如果不存在窃听者,那么她们将继续通信,否则,通信将被终止;
当P0收到后,P0与P1一起检测传输过程的安全性;P1告诉P0中诱骗光子的位置和制备基;P0利用P1的制备基去测量中的诱骗光子并将测量结果告诉P1;然后,P1通过将中她制备的诱骗光子的初态与P0的测量结果相比较来判断传输过程是否存在窃听者;如果不存在窃听者,那么她们将继续通信,否则,通信将被终止;
(3)P0和P1对粒子序列进行纠缠交换:
P0丢弃中的诱骗光子得...

【专利技术属性】
技术研发人员:叶天语胡家莉
申请(专利权)人:浙江工商大学
类型:发明
国别省市:浙江;33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1