一种高效量子秘密信息互换方法、系统及存储介质技术方案

技术编号:26177839 阅读:33 留言:0更新日期:2020-10-31 14:24
本发明专利技术属于量子通信技术领域,公开了一种高效量子秘密信息互换方法、系统及存储介质,根据三粒子GHZ态的纠缠特性,通过Pauli操作实现密集编码的一种秘密信息交换方法。借助于半可信第三方,本发明专利技术能够实现三名合法用户中的一名用户发表意见,另外双名用户针对该意见秘密交换各自看法的功能。本发明专利技术中由半可信第三方制备三粒子最大纠缠态粒子并将其分别发送给三名合法用户,用户通过Pauli操作将各自的信息加载到粒子上并将新粒子回传给TP,TP对其进行联合测量并公布测量结果,同时发表意见的用户公布自己的Pauli操作,另两名用户根据该操作和TP公布的测量结果推算出另一名用户发送的信息,进而实现与该用户的秘密信息互换。

【技术实现步骤摘要】
一种高效量子秘密信息互换方法、系统及存储介质
本专利技术属于量子通信
,尤其涉及一种高效量子秘密信息互换方法、系统及存储介质。
技术介绍
目前,最接近的现有技术:随着量子计算机和分布式计算的发展,传统的密码安全面临巨大的挑战。由于量子具有独特的性质能保证信息的安全,于是研究者们纷纷把目光投向了量子通信并取得一系列成果。量子通信的安全性是由量子力学中的海森堡测不准原理、量子不可克隆定理、纠缠粒子的关联性和非局域性等物理特性保证。在1984年,美国的Bennett和加拿大的Brassard利用单光子的偏振态共同研发了世界上第一个QKD(BB84协议);1992年,Bennett提出的使用非正交单光子比特来实现的QKD(B92协议);1991年,英国牛津大学的Ekert首次提出的利用Bell态纠缠特性的QKD;1992年Bennett、Brassard和Mermim对Ekert的方案进行改进,使之更加简洁,即不使用Bell态来实现QKD。由此开始,量子通信技术进入了快速发展时期,并且取得了一系列的研究成果,如量子身份认证QIA(QuantumIdentityAuthentication),量子秘密共享QSS(QuantumSecretSharing),量子隐私比较QPC(QuantumPrivateComparison),和量子安全直接通信QSDC(QuantumSecretDirectCommunication)。在现实中存在这样一种场景,如商业会议中的博弈,一名用户(Alice)发表自己的意见,其他两名用户(Bob和Charlie)需要对该意见进行互相商讨,但不能让Alice知道商讨的内容。为了解决这个难题,本专利技术提出一种高效量子秘密信息互换方法,该方法利用三粒子GHZ态的纠缠特性,并借助于半可信第三方实现一名用户发表意见,另外两名用户秘密交换信息的功能。本专利技术的分析表明,在可行性方面,利用GHZ态的物理特性设计的本协议是可行的;在高效性方面,本方法具有密集编码的功能;在安全性性方面,本专利技术能够抵御假信号攻击,截获重发攻击和纠缠攻击,最后对第三方可信性进行了分析,表明对第三方的可信程度仅为半可信即可。综上所述,现有技术存在的问题是:传统的量子信息传输的在信息的传输反面只能实现在同一时间的单方面的消息传输通信,不能在同一时间进行三方的信息互换。必然存在一个用户先发出秘密信息的问题,而先发出信息的用户存在别的用户获得信息之后不愿意发送自有信息的问题,最终导致先发送信息的用户的秘密信息泄露问题。解决上述技术问题的难度:传统的量子通信技术如何在通信三方同一时间一起交出秘密信息,而不是时间上的先后交出秘密信息问题。解决上述技术问题的意义:解决了三方用户现实在同一时间的秘密信息交互问题,进而在平等互换信息,不需要任意一方首先交出信息进而面临秘密信息泄露问题。这门技术在实际工程运用中有较强的实用价值。
技术实现思路
针对现有技术存在的问题,本专利技术提供了一种高效量子秘密信息互换方法系统及存储介质。本专利技术是这样实现的,一种高效量子秘密信息互换方法,所述高效量子秘密信息互换方法包括以下步骤:步骤一,TP制备充足的处于的GHZ态粒子对。TP将下标为1(2,3)的粒子提取出来按顺序形成量子序列S1(S2,S3)。TP在S1(S2,S3)中随机位置随机插入诱惑粒子(状态为|0>,|1>,|+>,|->之一)做窃听检测。TP通过量子信道分别将S1发送给Alice,将S2发送给Bob,将S3发送给Charlie。步骤二,Alice,Bob和Charlie分别收到S1,S2和S3之后通知TP,TP公布诱惑粒子位置及其测量基。Alice,Bob和Charlie进行第一次窃听检测,检测后发现不存在外部窃听行为,协议进行到下一步;反之,协议终止。步骤三,Alice丢弃窃听粒子,然后将自己发表的内容(该内容为一个二进制序列)通过相应的Pauli矩阵对S1中的每一位粒子进行操作,形成新的量子序列S1’,S1'=σiS1(i=00,01,10,11)。然后按顺序公布自己所使用的Pauli操作。步骤四,根据Alice公布的Pauli操作,Bob和Charlie获得Alice的内容。根据此内容,Bob进行与Alice类似的操作,将自己的意见加载到S2得到S2’,Charlie得到S3’。步骤五,Alice,Bob和Charlie分别在S1’,S2’和S3’中插入诱惑粒子,发送给TP。TP收到S1’,S2’和S3’之后,Alice,Bob和Charlie分别公布诱惑粒子位置及其测量基,TP进行第二次窃听检测。发现无窃听,协议进行到下一步;反之,终止协议。步骤六,TP丢弃窃听粒子后,将S1’,S2’和S3’中相同位置的三个粒子提取出来做联合测量,在将所有粒子测量之后,按顺序公布测量结果序列(序列由φ0,φ1,φ2,φ3,φ4,φ5,φ6,φ7组合而成)。步骤七,根据联合测量结果和Alice公布的Pauli矩阵,Bob能推测出Charlie选用的Pauli矩阵,进而推测出Charlie的秘密信息Y’。同样的,Charlie推测出Bob的秘密信息X’。步骤八,Bob将X与Y’做按位异或运算,得到结果Z1然后将Z1输入Hash函数得到W1,公布W1。同样的,Charlie将Y与X’做按位异或运算,得到结果Z2然后将Z2输入相同Hash函数得到W2,公布W2。步骤九,若W1=W2,则Bob和Charlie的实现了秘密信息交换,而Alice无法获得Bob或者Charlie的秘密信息;反之,TP公布的联合测量结果有误。步骤十,从正确性、编码效率、安全性三方面进行分析,安全性分析还包括对TP的分析、假信号攻击、截获/重发攻击、纠缠攻击的分析。进一步,步骤一中,所述一级GHZ的描述为:所述四个Pauli矩阵的描述为:通过对四个Pauli矩阵进行|0>,|1>运算,可以得到:σ00|0>=|0>,σ00|1>=|1>,σ01|0>=|1>,σ01|1>=|0>;σ10|0>=|0>,σ10|1>=-|1>,σ11|0>=|1>,σ11|1>=-|0>。进一步,步骤十中,所述正确性分析如下:首先TP制备好三粒子GHZ态φ0后分发给三个用户,若Alice想发表00的信息,他需要对自己手上的粒子进行σ00操作,然后将新粒子返还给TP,并公布自己所使用的操作。针对Alice发表的信息,Bob和Charlie可以交换各自的看法(假设Bob的看法为01,Charlie的看法为10),具体操作是,Bob对自己手上的粒子进行σ01操作,Charlie对自己手上的粒子进行σ10操作,然后都将新粒子返还给TP。TP接收到三个新粒子之后进行联合测量,得到测量结果φ6,并公布φ6本文档来自技高网
...

【技术保护点】
1.一种高效量子秘密信息互换方法,其特征在于,所述高效量子秘密信息互换方法包括以下步骤:/n步骤一,TP制备充足的处于

【技术特征摘要】
1.一种高效量子秘密信息互换方法,其特征在于,所述高效量子秘密信息互换方法包括以下步骤:
步骤一,TP制备充足的处于的GHZ态粒子对;TP将下标为1(2,3)的粒子提取出来按顺序形成量子序列S1(S2,S3);TP在S1(S2,S3)中随机位置随机插入诱惑粒子做窃听检测;TP通过量子信道分别将S1发送给Alice,将S2发送给Bob,将S3发送给Charlie;
步骤二,Alice,Bob和Charlie分别收到S1,S2和S3之后通知TP,TP公布诱惑粒子位置及其测量基;Alice,Bob和Charlie进行第一次窃听检测,检测后发现不存在外部窃听行为,协议进行到下一步;反之,协议终止;
步骤三,Alice丢弃窃听粒子,然后将自己发表的内容通过相应的Pauli矩阵对S1中的每一位粒子进行操作,形成新的量子序列S1’,S1'=σiS1,i=00,01,10,11;然后按顺序公布自己所使用的Pauli操作;
步骤四,根据Alice公布的Pauli操作,Bob和Charlie获得Alice的内容;根据此内容,Bob进行与Alice类似的操作,将自己的意见加载到S2得到S2’,Charlie得到S3’;
步骤五,Alice,Bob和Charlie分别在S1’,S2’和S3’中插入诱惑粒子,发送给TP;TP收到S1’,S2’和S3’之后,Alice,Bob和Charlie分别公布诱惑粒子位置及其测量基,TP进行第二次窃听检测;发现无窃听,协议进行到下一步;反之,终止协议;
步骤六,TP丢弃窃听粒子后,将S1’,S2’和S3’中相同位置的三个粒子提取出来做联合测量,在将所有粒子测量之后,按顺序公布测量结果序列;
步骤七,根据联合测量结果和Alice公布的Pauli矩阵,Bob能推测出Charlie选用的Pauli矩阵,进而推测出Charlie的秘密信息Y’;同样的,Charlie推测出Bob的秘密信息X’;
步骤八,Bob将X与Y’做按位异或运算,得到结果然后将Z1输入Hash函数得到W1,公布W1;同样的,Charlie将Y与X’做按位异或运算,得到结果然后将Z2输入相同Hash函数得到W2,公布W2;
步骤九,若W1=W2,则Bob和Charlie的实现了秘密信息交换,而Alice无法获得Bob或者Charlie的秘密信息;反之,TP公布的联合测量结果有误。


2.如权利要求1所述的高效量子秘密信息互换方法,其特征在于,步骤一中,所述一级GHZ包括:






所述四个Pauli矩阵的描述为:



通过对四个Pauli矩阵进行|0>,|1>运算,得到:
σ00|0>=|0>,σ00|1>=|1>,σ01|0>=|1>,σ01|1>=|0>;
σ10|0>=|0>,σ10|1>=-|1>,σ11|0>=|1>σ11|1>=-|0>。


3.如权利要求1所述的高效量子秘密信息互换方法,其特征在于,步骤九后还需从正确性、编码效率、安全性三方面进行分析,安全性分析还包括对TP的分析、假信号攻击、截获/重发攻击、纠缠攻击的分析。


4.如权利要求3所述的高效量子秘密信息互换方法,其特征在于,步骤十中,所述正确性分析方法包括::
(1)TP制备好三粒子GHZ态φ0后分发给三个用户,若Alice想发表00的信息,他需要对自己手上的粒子进行σ00操作;
(2)将新粒子返还给TP,并公布自己所使用的操作;针对A...

【专利技术属性】
技术研发人员:江英华张国梁胡韵许立
申请(专利权)人:西藏民族大学
类型:发明
国别省市:陕西;61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1