基于Bell态纠缠交换的多方量子隐私比较方法与流程

文档序号:13083597阅读:334来源:国知局
技术领域本发明涉及量子安全通信领域。本发明设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。

背景技术:
YaoAC[1]首次在百万富翁问题中介绍的安全多方计算(SecureMulti-partyComputation,SMPC),是经典密码学中一个基本且重要的话题。在YaoAC的百万富翁问题中,两个百万富翁在不将财产的真实数量泄露给彼此的前提下希望知道谁更富裕。然后,BoudotF等[2]构建了一个相等性比较方法来判断两个百万富翁是否同等富裕。SMPC能被应用于许多场合,比如隐秘招标和拍卖、无记名投票选举、电子商务、数据挖掘等。作为一种特殊的SMPC,经典隐私比较(ClassicalPrivateComparison,CPC)的目标在于判决不同双方的秘密是否相等而不泄露它们的真实值。随着量子技术的发展,CPC已经被推广到量子领域从而产生量子隐私比较(QuantumPrivateComparison,QPC),后者的安全性是基于量子力学原理而非计算复杂性。然而,LoHK[3]指出,在双方情形下,相等性函数无法被安全地衡量。这种情形就需要一些额外的假设,比如一个第三方(ThirdParty,TP)。第一个QPC方法是被YangYG等[4]通过利用Einstein-Podolsky-Rosen(EPR)对和一个TP的帮助设计出来。这个方法的安全性是基于单向哈希函数。具体地讲,在两个用户的秘密被单向哈希函数加密后,它们通过局域酉操作被编码进EPR对。同年,基于单光子的QPC方法被YangYG等[5]设计出来。在这个方法中,在两个用户的秘密被单向哈希函数加密后,它们通过酉操作被编码进单光子。在2010年,基于Greenberger-Horne-Zeilinger(GHZ)态的QPC方法被ChenXB等[6]设计出来,其中两个用户的秘密被通过对原始GHZ态的粒子进行单粒子测量产生的一次一密密钥加密。在这个方法中,TP需要执行酉操作。在2012年,一个新颖的基于ERP对的QPC方法被TsengHY等[7]构建出来,其中用于加密两个用户的秘密的一次一密密钥产生于对原始EPR对的粒子进行单粒子测量。幸运地是,这个方法既不需要酉操作又不需要单向哈希函数。在2012年,基于Bell态纠缠交换的QPC方法被LiuW等[8]提出,其中用于加密两个用户的秘密的一次一密密钥是通过对原始Bell态纠缠交换后产生的Bell态进行Bell基测量得到。而且,这个方法不需要酉操作。然而,LiuWJ等[9]指出在文献[8]的方法中,TP能通过发起Bell基测量攻击提取出两个用户的秘密而不被检测到,并提出一个改进方法以弥补这个漏洞。目前为止,除了以上提到的方法外,许多其他双方QPC方法[10-34]也已经通过利用不同的量子态和量子技术被设计出来。关于TP的角色,ChenXB等[6]首先引入半忠诚模型。也就是说,TP忠诚地执行整个过程,记录所有的中间计算数据但会在不能被敌手包括不忠诚的用户腐蚀的约束下尝试从记录中得到用户们的秘密。然而,YangYG等[12]指出这种半忠诚TP模型是不合理的,并认为合理的模型应该如下所示:TP不能被敌手包括不忠诚的用户腐蚀但被允许按照自己的想法做出不当行为。事实上,目前为止,TP的这种假设是最合理的。假设存在K方,每个人都有一个秘密。她们想知道她们的K个秘密是否相等而不被泄露。如果两方QPC方法被用于解决这个多方相等性比较问题,同样的两方QPC方法不得不被执行(n-1)n(n-1)/2次以致于效率不够高。在2013年,ChangYJ等[35]利用n粒子GHZ类态提出第一个多方量子隐私比较(Multi-partyQuantumPrivateComparison,MQPC)方法,只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。随后,基于d维基态和量子傅里叶变换的MQPC方法[36]、基于n级纠缠态和量子傅里叶变换的MQPC方法[37]被设计出来。然而,直到现在,只有很少几个MQPC方法存在。基于以上分析,本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。该方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K-1个用户的秘密的真实值。参考文献[1]Yao,A.C.:Protocolsforsecurecomputations.In:Proceedingsofthe23rdAnnualIEEESymposiumonFoundationsofComputerScience,p.160,IEEEComputerSociety,Washington,1982[2]Boudot,F.,Schoenmakers,B.,Traore,J.:Afairandefficientsolutiontothesocialistmillionaires’problem.DiscretAppl.Math.,2001,111(1-2):23-36.[3]Lo,H.K.:Insecurityofquantumsecurecomputations.Phys.Rev.A,1997,56(2):1154-1162[4]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.J.Phys.A:Math.Theor,2009,42:055305;Yang,Y.G.,Wen,Q.Y.:Corriigendum:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.J.Phys.A:Math.Theor,2010,43:209801[5]Yang,Y.G.,Tian,J,W.,Hong,Y.,Zhang,H.:Securequantumprivatecomparison.Phys.Scr,2009,80:065002;Yang,Y.G.,Cao,W.F.,Wen,Q.Y.:Corriigendum:Securequantumprivatecomparison.Phys.Scr,2009,80:065002[6]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonthetripletentangledstateandsingle-particlemeasurement.Opt.Commun,2010,283:1561-1565[7]Tseng,H.Y.,Lin,J.,Hwang,T.:NewquantumprivatecomparisonprotocolusingEPRpairs.QuantumInf.Process,2012,11:373-384[8]Liu,W.,Wang,Y.B.,Cui,W.:QuantumprivatecomparisonprotocolbasedonBellentangledstates.Commun.Theor.Phys,2012,57:583-588[9]Liu,W.J.,Liu,C.,Chen,H.W.,Li,Z.Q.,Liu,Z.H.:CryptanalysisandimprovementofquantumprivatecomparisonprotocolbasedonBellentangledstates.Commun.Theor.Phys,2014,62:210[10]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resendattacksonChenetal.′squantumprivatecomparisonprotocolandtheimprovements.Opt.Commun,2011,284:2412-2414[11]Wang,C.,Xu,G.,Yang,Y.X.:CryptanalysisandimprovementsforthequantumprivatecomparisonprotocolusingEPRpairs.Int.J.QuantumInf,2013,11:1350039[12]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Commentonquantumprivatecomparisonprotocolswithasemi-honestthirdparty.QuantumInf.Process,2013,12:877-885[13]Zhang,W.W.,Zhang,K.J.:Cryptanalysisandimprovementofthequantumprivatecomparisonprotocolwithsemi-honestthirdparty.QuantumInf.Process,2013,12:1981-1990[14]Liu,W.,Wang,Y.B.,Jiang,Z.T.:AnefficientprotocolforthequantumprivatecomparisonofequalitywithWstate.Opt.Commun,2011,284:3160[15]Li,Y.B.,Wen,Q.Y.,Gao,F.,Jia,H.Y.,Sun,Y.:InformationleakinLiuetal.’squantumprivatecomparisonandanewprotocol.Eur.Phys.J.D,2012,66:110[16]Liu,W.,Wang,Y.B.:QuantumprivatecomparisonbasedonGHZentangledstates.Int.J.Theor.Phys,2012,51:3596-3604[17]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:NewQuantumprivatecomparisonprotocolwithoutentanglement.Int.J.QuantumInf,2012,10:1250065[18]Liu,W.,Wang,Y.B.,Jiang,Z.T.:Aprotocolforthequantumprivatecomparisonofequalitywithχ-typestate.Int.J.Theor.Phys,2012,51:69-77[19]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:Newquantumprivatecomparisonprotocolusingχ-typestate.Int.J.Theor.Phys,2012,51:1953-1960[20]Jia,H.Y.,Wen,Q.Y.,Li,Y.B.,Gao,F.:Quantumprivatecomparisonusinggenuinefour-particleentangledstates.Int.J.Theor.Phys,2012,51:1187-1194[21]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:Anefficientprotocolforthequantumprivatecomparisonofequalitywithafour-qubitclusterstate.Int.J.QuantumInf,2012,10:1250045[22]Lin,S.,Guo,G.D.,Liu,X.F.:Quantumprivatecomparisonofequalitywithχ-typeentangledstates.Int.J.Theor.Phys,2013,52:4185-4194[23]Sun,Z.W.,Long,D.Y.:Quantumprivatecomparisonprotocolbasedonclusterstates.Int.J.Theor.Phys,2013,52:212-218[24]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantumprivatecomparisonprotocolwiththerandomrotation.Int.J.Theor.Phys,2013,52:3212-3219[25]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantumprivatecomparisonemployingsinglephotonsandcollectivedetection.QuantumInf.Process,2013,12:887-897[26]Lin,J.,Yang,C.W.,Hwang,T.:Quantumprivatecomparisonofequalityprotocolwithoutathirdparty.QuantumInf.Process,2014,13:239-247[27]Chen,Y.T.,Hwang,T.:Commentonthe“QuantumprivatecomparisonprotocolbasedonBellentangledstates”.Int.J.Theor.Phys,2014,53:837-840[28]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonfour-particleentangledWstateandBellentangledstatesswapping.Int.J.Theor.Phys,2014,53:2167-2176[29]Li,Y.,Ma,Y.,Xu,S.,Huang,W.,Zhang,Y.:Quantumprivatecomparisonbasedonphaseencodingofsinglephotons.Int.J.Theor.Phys,2014,53:3191-3200[30]Liu,W.J.,Liu,C.,Chen,H.W.,Liu,Z.H.,Yuan,M.X.,Lu,J.S.:Improvementon“anefficientprotocolforthequantumprivatecomparisonofequalitywithWstate”.Int.J.QuantumInf,2014,12:1450001[31]Liu,W.J.,Liu,C.,Wang,H.B.,Liu,J.F.,Wang,F.,Yuan,X.M.:SecurequantumprivatecomparisonofequalitybasedonasymmetricWState.Int.J.Theor.Phys,2014,53:1804-1813[32]Zhang,W.W.,Li,D.,Li,Y.B.:QuantumprivatecomparisonprotocolwithWstates.Int.J.Theor.Phys,2014,53:1723-1729[33]Sun,Z.W.,Yu,J.P.,Wang,P.,Xu,L.L.,Wu,C.H.:Quantumprivatecomparisonwithamaliciousthirdparty.QuantumInf.Process,2015,14:2125-2133[34]He,G.P.:Commenton“Quantumprivatecomparisonofequalityprotocolwithoutathirdparty”.QuantumInf.Process,2015,14:2301-2305[35]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-userprivatecomparisonprotocolusingGHZclassstates.QuantumInf.Process,2013,12:1077-1088[36]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-partyquantumprivatecomparisonprotocolusingd-dimensionalbasisstateswithoutentanglementswapping.Int.J.Theor.Phys,2014,53:1085-1091[37]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-partyquantumprivatecomparisonprotocolwithn-levelentangledstates.QuantumInf.Process,2014,13:2375-2389[38]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:SecurequantumkeydistributionnetworkwithBellstatesandlocalunitaryoperations.Chin.Phys.Lett.,2005,22(5):1049-1052[39]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantumcryptographynetworkwithoutentanglementandquantummemory.Chin.Phys.Lett.,2006,23(11):2896-2899[40]Shi,G.F.,Xi,X.Q.,Tian,X.L.,Yue,R.H.:BidirectionalquantumsecurecommunicationbasedonasharedprivateBellstate.Opt.Commun.,2009,282(12):2460-2463[41]Shi,G.F.:BidirectionalquantumsecurecommunicationschemebasedonBellstatesandauxiliaryparticles.Opt.Commun.,2010,283(24):5275-5278[42]Gao,G.:Twoquantumdialogueprotocolswithoutinformationleakage.Opt.Commun.,2010,283(10):2288-2293[43]Ye,T.Y.,Jiang,L.Z.:ImprovementofcontrolledbidirectionalquantumsecuredirectcommunicationbyusingaGHZstate.Chin.Phys.Lett.,2013,30(4):040305[44]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:AsimpleparticipantattackontheBradler-Dusekprotocol.QuantumInf.Comput.,2007,7:329-334

技术实现要素:
本发明的目的是设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。一种基于Bell态纠缠交换的多方量子隐私比较方法,共包括以下两个过程:S1)准备阶段:(1)与文献[4-5]的QPC方法类似,K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H。Xi的哈希值为i=1,2,...,K。Pi将她的的二进制表示分割成组其中每组包含两个二进制比特。如果Nmod2=1,一个0应当被Pi加到(2)Pi/TP制备个都处于的量子态。然后,Pi/TP从每个量子态中挑选出第一个粒子形成一个有序序列每个量子态剩余的第二个粒子自动形成另一个有序序列(3)为了安全检测,P1/TP再次制备一个由都处于|Φ+>的L′个量子态构成的序列,记为然后P1/TP分别将中的每个Bell态的第一个和第二个粒子插入在和的相同位置。相应地,P1/TP得到和然后,P1和TP在她们之间交换和为了保证P1-TP/TP-P1量子信道的传输安全性,中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。如果不存在窃听者,P1和TP丢弃样本粒子,并执行下一步。(4)对于P1对中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>/|Φ->/|Ψ+>/|Ψ->,那么这样,TP手中的的相应对粒子被坍塌为四个Bell态之一。TP手中的这个坍塌的Bell态被记为S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Φ+>的L′个量子态构成的序列以确保和相交换的安全性。如果不存在窃听者,Pk和TP丢弃样本粒子,并执行下一步。(2)对于Pk对中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>/|Φ->/|Ψ+>/|Ψ->,那么这样,TP手中的的相应对粒子被坍塌为四个Bell态之一。TP也对中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>/|Φ->/|Ψ+>/|Ψ->,那么(3)对于k个用户一起合作计算并将发送给TP。这里,m=1,2,...,k-1。Pi(i=1,2,...,m-1,m+1,...k-2,k-1)和Pm分别将和的结果发送给Pk用于计算然后,TP计算和TP将发送给Pm和Pk。如果Pm和Pk得出Xm=Xk;否则,她们知道Xm≠Xk。本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。该方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K-1个用户的秘密的真实值。附图说明图1是四个参与者的Bell态纠缠交换过程。其中,图(a)表示Alice/Bob/Charlie/TP制备量子态处于图(b)表示Alice和TP交换她们各自手中Bell态的第二个粒子A2和T2;图(c)表示在Alice对粒子A1和T2施加Bell基测量后,TP手中的粒子T1和A2变得纠缠在一起;图(d)表示TP和Bob交换粒子A2和B2;图(e)表示在Bob对粒子B1和A2施加Bell基测量后,TP手中的粒子T1和B2变得纠缠在一起;图(f)表示TP和Charlie交换粒子B2和C2;图(g)表示在Charlie对粒子C1和B2施加Bell基测量后,TP手中的粒子T1和C2变得纠缠在一起。具体实施方式下面结合实施例对本发明的技术方案做进一步描述。1、编码规则假设有K个用户,P1、P2、...、PK,其中Pi拥有一个秘密整数Xi,i=1,2,...,K。Xi在域的二进制表示为这里,j=0,1,...,L-1。她们想知道在一个半忠诚TP的帮助下每两个不同的Xi是否相等。她们与TP商定以下规则:|Φ+>、|Φ->、|Ψ+>和|Ψ->分别代表两经典比特00、01、10和11。2、多方量子隐私比较方法本发明的方法共包括以下两个过程:S1)准备阶段:(1)与文献[4-5]的QPC方法类似,K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H。Xi的哈希值为i=1,2,...,K。Pi将她的的二进制表示分割成组其中每组包含两个二进制比特。如果Nmod2=1,一个0应当被Pi加到(2)Pi/TP制备个都处于的量子态。然后,Pi/TP从每个量子态中挑选出第一个粒子形成一个有序序列每个量子态剩余的第二个粒子自动形成另一个有序序列(3)为了安全检测,P1/TP再次制备一个由都处于|Φ+>的L′个量子态构成的序列,记为然后P1/TP分别将中的每个Bell态的第一个和第二个粒子插入在和的相同位置。相应地,P1/TP得到和然后,P1和TP在她们之间交换和为了保证P1-TP/TP-P1量子信道的传输安全性,中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。如果不存在窃听者,P1和TP丢弃样本粒子,并执行下一步。(4)对于P1对中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>/|Φ->/|Ψ+>/|Ψ->,那么这样,TP手中的的相应对粒子被坍塌为四个Bell态之一。TP手中的这个坍塌的Bell态被记为S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Φ+>的L′个量子态构成的序列以确保和相交换的安全性。如果不存在窃听者,Pk和TP丢弃样本粒子,并执行下一步。(2)对于Pk对中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>/|Φ->/|Ψ+>/|Ψ->,那么这样,TP手中的的相应对粒子被坍塌为四个Bell态之一。TP也对中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>/|Φ->/|Ψ+>/|Ψ->,那么(3)对于k个用户一起合作计算并将发送给TP。这里,m=1,2,...,k-1。Pi(i=1,2,...,m-1,m+1,...k-2,k-1)和Pm分别将和的结果发送给Pk用于计算然后,TP计算和TP将发送给Pm和Pk。如果Pm和Pk得出Xm=Xk;否则,她们知道Xm≠Xk。3、分析和讨论1)正确性关于Xm和Xk(m=1,2,...,k-1且k=2,3,4,...,K)的相等性比较,k个用户需要计算而且,TP需要计算和根据本发明的MQPC方法的纠缠交换过程,可以得到因此,在本发明的MQPC方法中,Xm和Xk的相等性比较结果是正确的。2)安全性由于采用单向哈希函数对秘密进行加密,很容易发现,本发明的MQPC方法对外在攻击、参与者攻击和信息泄露问题免疫。3)与先前QPC方法的比较本发明的MQPC方法与Yang等的方法[4]、Chen等的方法[6]、Liu等的方法[8]和Chang等的方法[35]的比较被描述在表1里。必须进一步指出,在目前的MQPC方法[35-37]和本发明的MQPC方法中,不同的量子方法被用于实现相等性比较。具体地说,Chang等的方法[35]利用一个n粒子GHZ类态的两个不同粒子间的纠缠相关性;Liu等的方法[36]和Wang等的方法[37]都使用量子傅里叶变换。然而,本发明的方法使用了量子纠缠交换。表1.本发明的MQPC方法与先前的QPC方法的对比实施例:1、量子隐私比较方法应用举例这里以K=3为例进行说明。Alice、Bob和Charlie分别拥有三个秘密整数X、Y和Z,其中和这里,xj,yj,zj∈{0,1
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1