基于五粒子Brown态的量子分组多用户秘密比较方法与流程

文档序号:12490973阅读:322来源:国知局
基于五粒子Brown态的量子分组多用户秘密比较方法与流程

本发明属于量子通信领域,具体涉及一种量子秘密信息比较(Quantum Private Comparison)方法,特别是一种基于五粒子Brown态的量子分组秘密比较方法。



背景技术:

量子纠缠现象首先是由Einstein,Podolsky,Rosen和Schrodinger注意到的量子力学中一种特有的现象,由于其独特性质,使得它在量子通信中扮演重要角色。自EPR态、类W态、GHZ态、Cluster态陆续被发现后,一个五粒子最大纠缠态于2005年由Brown等人通过数值优化程序发现,即Brown态[1]。因为其特有的纠缠特性,使得Brown态被广泛研究。之后,人们陆续提出Brown态的制备方法。其中包括2013年由Luo等[2]提出的任意五比特Brown态联合远程制备。2014年由Chang等[3]提出了通过非最大纠缠联合远程制备五比特Brown态。2016年由Chen等[4]提出了更为经济的制备五比特Brown类态,同年由Ding等[5]又提出了任意五比特Brown态的确定性联合远程制备。所有的这些都证明了Brown态能够在实验室中成功制备的可能性。

基于量子纠缠的一个重要应用就是量子密码技术。量子密码技术是量子力学和密码学相结合的一门技术,它的安全性是得到了数学上的严格证明,并有量子力学原理做保证。自1984年,Bennett和Brassard[6]提出利用单光子偏振态实现第一个量子密钥分发协议(Quantum Key Distribution)——BB84协议。1993年由Bennett等[7]4个不同国家的6位科学家联名提出量子隐形传态,并于1997年由Bouwmeester等[8]利用纠缠光子对作为量子信道实现人类历史上第一次量子隐形传态。之后,为了解决各种新出现的信息安全问题,大量的密码方法被提出,例如:量子安全直接通信(QSDC)[9-11],量子密钥共享(QSS)[12-15],量子身份认证(QIA)[16-17],量子密集编码(QDC)[18]等等。由于量子密码的重要性,越来越多的人投身于量子密码方法的研究中。而量子秘密信息比较作为量子密码技术的一个重要的分支,自然得到了越来越多人的关注。

量子秘密信息比较主要是为了在不揭露秘密的的情况下比较两位用户的秘密信息。通常的例子是Yao的“百万富翁”问题,即在不知道每个人的实际财产的情况下确定谁比谁更富有[19]。随后,Yang等[20]于2009年首次提出了基于EPR对的量子秘密信息比较方法。2010年Chen等[21]又提出了一个基于三重GHZ态的相等信息秘密比较方法。2011年Liu等[22]提出了基于三重W态的量子秘密比较方法。2012年Tseng等[23]提出了一个使用EPR对的量子秘密比较方法。2013年Sun等[24]又提出了基于团簇态的量子密码方法。然而,纵观之前的文献我们会发现他们都只是通过某种纠缠态实现了两个用户的秘密信息的比较,并不能同时实现两组多个用户的并行比较。

基于以上分析,为了同时实现两组多用户的信息比较,本发明提出了一种新颖的基于五粒子Brown态的量子分组秘密信息比较方法。该方法是利用Brown态作为量子资源,基于原始的QPC,根据用户请求,来同时实现两组用户的秘密信息比较,并且不会把用户的秘密信息泄露给进行比较的第三方。另外,该方法不仅更具有灵活性,而且还具有良好的安全性。



技术实现要素:

针对现有技术的不足,本发明的目的在于,提供一种基于五粒子Brown态的量子分组秘密信息比较方法,通过Brown态独特的量子性质来同时实现两组多用户的秘密信息的并行比较。

为达到上述目的,本发明采用的技术方案是:

一种基于五粒子Brown态的量子分组两用户秘密信息比较方法,并且不会将秘密信息泄露给进行比较的第三方,其特征在于,所述方法包括以下步骤:

步骤1:第三方TP制备n+q个具体形式如下:

并对所述每个Brown态中的A1和B2粒子执行CNOT操作,其中,A1粒子为控制粒子,B2粒子为目标粒子,操作后的形式如下:

然后对其中的A2,B2粒子随机的进行I或X操作,并将操作结果记为若对A2(B2)粒子的操作为I操作,则若对A2(B2)粒子的操作为X操作,则最后将这n+q个Brown态按照相同的粒子序号划分成五个有序的量子序列:

其中n,q均为大于1的正整数;

步骤2:TP再次制备四组诱骗光子序列,随机选取于{|0>,|1>,|+>,|->},每组含有m个诱骗光子;并将4组诱骗光子序列随机对应地插入到4个序列中,将得到的4个新的序列分别发送给Alice1,Alice2,Bob1和Bob2

步骤3:在确定每个合法参与方都收到量子序列后,TP分别告知Alice1,Alice2,Bob1和Bob2插入的诱骗光子的位置和所对应的测量基,每个合法参与方开始对自己序列进行检测,并将结果告诉TP,TP根据最终的错误率,决定是否继续执行,若是错误率低于提前设定的阈值,则继续执行下一步;反之,则返回步骤1;

步骤4:Alice1,Alice2,Bob1和Bob2丢弃掉诱骗光子,恢复出初始序列然后,参与方需要对半忠诚的TP实施检测,首先,A组的Alice1和Alice2商量选择q个位于序列中处于相同位置的粒子,B组Bob1和Bob2也协商选择q个位于序列中处于相同位置的粒子,并将所选取的结果告诉TP,同时要求TP公布所选取结果中对应TP粒子的测量结果及相对应位置A2,B2粒子的幺正操作,根据TP公布的结果,Alice1和Alice2通过选取相同的测量基对己方的粒子实施测量,并联合计算错误率;Bob1和Bob2也选取相同的测量基分别对己方的粒子进行测量,同时联合计算出错误率,若某组错误率超出之前设定的阈值,则可鉴别出TP是非忠诚的,舍弃本次比较;反之,TP是忠诚的,则进入步骤5;

步骤5:Alice1,Alice2,Bob1和Bob2剔除掉被选择的粒子,同时利用Z基对剩余的粒子进行测量,得到测量结果分别记为其中所测的量子比特与对应的经典比特的关系为|0>→0,|1>→1,然后Alice1,Alice2,Bob1和Bob2分别对各自拥有的信息进行编码:

并将编码后的结果通过经典信道发送给TP;

步骤6:TP对序列实施测量,记录测量结果,同时比较每组的信息:

之后,还需对测量结果进行修正,A组的修正值B组的修正值为故修正后的比较结果应为:

若则表示Alice1和Alice2(Bob1和Bob2)的秘密信息相同;反之,则不同,最后由TP分别公布两组的比较结果,即A组中Alice1和Alice2,B组中Bob1和Bob2的秘密信息是否相等。

进一步地,所述步骤4中的A组和B组中的所述测量基均为X基或Z基。

一种基于五粒子Brown态的量子分组多用户秘密信息比较方法,并且不会将秘密信息泄露给进行比较的第三方,其特征在于,所述方法具体包括以下几个步骤:

步骤1:第三方TP制备n+q个其形式如下:

并对所述每个Brown态中的A1和B2粒子执行CNOT操作,其中,A1粒子为控制粒子,B2粒子为目标粒子,操作后的具体形式如下:

然后制备m+n-4个辅助粒子|0>,并以|B'0>中的A1粒子为控制粒子,以其中的m-2个辅助粒子为目标粒子,顺次执行CNOT操作;同时以|B'0>中的B1粒子为控制粒子,以剩下的n-2个辅助粒子为目标粒子,顺次执行CNOT操作,具体操作后的形式如下:

其中粒子Ai,Bj(i=3,4,…,m;j=3,4,…,n)分别对应辅助粒子;

然后TP对A组中Ai(i=2,3,…,m)粒子和B组中Bj(j=2,3,…,n)粒子随机执行I或X操作,并将操作结果记为若执行的是I操作或是没有进行任何操作,则将其记为若执行的是X操作,则得到新的量子态:

其中x,x'是由m-1个0或1组成的序列;x,y,x',y'是由n-1个0或1组成的序列,相应地,分别为x,y,x',y'的非序列;

最后TP将这n+q个按照相同的粒子序号分成m+n+1个有序的量子序列:

其中i=1,2,…,m(j=1,2,…,n);

步骤2:TP再次制备m+n组诱骗光子序列,随机选取于{|0>,|1>,|+>,|->},每组含有p个,并将m+n组诱骗光子序列依次对应地插入到序列中,将得到的新序列分别发送给A组的Alicei(i=1,2,…,m);将得到的新序列分别发送给B组的Bobj(j=1,2,…,n);

步骤3:在确定两组用户都收到量子序列后,将实施窃听检测,即TP分别告知每个参与方持有序列中插入的诱骗光子的位置和所对应的测量基,每个合法参与方开始对自己序列进行检测,并将结果告诉TP,TP根据最终的错误率,决定是否继续执行,若TP计算的错误率低于提前设定的阈值,则继续执行下一步;反之,则重新开始;

步骤4:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)丢弃掉诱骗光子,从而恢复序列然后,参与方需要对半忠诚的TP实施检测,首先,A组用户Alicei(i=1,2,…,m)共同商议选择q个位于序列中处于相同位置的粒子,B组用户Bobj(j=1,2,…,n)也协商选择q个位于序列中处于相同位置的粒子,并将所选取的结果告诉TP,同时要求TP公布TP粒子的测量结果及相对应位置Ai,Bj(i=2,3,…,m;j=2,3,…,n)粒子上曾使用的幺正操作,根据TP公布的结果,A组通过选取相同的测量基对己方的粒子实施测量,并联合计算错误率;B组也通过选取相同的测量基对己方的粒子进行测量,同时联合计算出错误率,若某组计算出的错误率超出了之前设定的阈值,则可鉴别出TP是非忠诚的,舍弃本次比较;反之,TP是忠诚的,则进入下一步;

步骤5:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)剔除掉被选择的粒子,同时利用Z基对剩余的粒子进行测量,得到测量结果分别记为其中所测的量子比特与对应的经典比特的关系为|0>→0,|1>→1,然后Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)分别对自己的信息进行编码:

并将编码后的结果通过经典信道发送给TP;

步骤6:TP根据来自A组或者B组用户i1和i2请求,对序列实施测量,并记录测量结果,完成用户秘密信息的比较,首先,任意两个用户i1和i2秘密信息的原始比较:

在此基础上,还需对测量结果进行修正,当KTP=0时A组和KTP=1时B组的修正值为修正的比较结果为:

当KTP=0时B组和KTP=1时A组的修正值为故修正的比较结果为:

其中定义有A2(B)2参与秘密信息比较时,EA(B)=0;当秘密信息比较的用户中没有A2(B)2参与时,EA(B)=1;当为A组(B组)时,i=1,2,…,m(i=1,2,…,n),若则表示A组(B组)的秘密信息相同;反之,则不同;

最后由TP分别公布两组的比较结果,即每组用户的秘密信息是否相同,在此过程中,用户的秘密信息不会泄露给进行比较的第三方TP。

进一步地,所述步骤4中的A组和B组中的所述测量基均为X基或Z基。

基于上述技术方案的运用,本发明与现有技术相比具有以下优点:

为第三方参与的量子秘密信息比较提供了一条新的途径,通过Brown态独特的量子形态,提出了以Brown态为基础同时结合原始的QPC技术,并行比较两组各自的秘密信息,而不会将秘密信息泄露给进行比较的第三方。这不仅极大程度上的提高了效率,还使整个方法变得更加灵活。同时针对更为普遍的一种现象,TP作为半忠诚的第三方,我们也提出了相应的检测方案,从而使得本发明更具普遍性和安全性。

附图说明

图1为本发明基于五粒子Brown态的量子分组秘密信息比较方法的流程图。

图2为本发明基于五粒子Brown态的量子分组两用户秘密信息比较方法的单个Brown态的粒子分配图。

具体实施方式

下面结合附图对本发明公开的基于五粒子Brown态的量子分组秘密比较方法的具体实施方式做详细说明,而非用以限制本发明的范围。

1、准备知识

1.1、Z基和X基

首先,以|0>和|1>作为基矢可以构成二维Hilbert空间中任意二进制量子比特或基本量子比特,故将{|0>,|1>}称之为Z基。

当然Hilbert空间的基矢并不是唯一的,同样{|+>,|->}也构成了二维Hilbert空间的一组基矢,我们将其称之为X基。其中,

1.2、Pauli阵

其次,本发明中将会用到的幺正操作,即Pauli矩阵。Pauli矩阵指四个常用的2×2矩阵,具体形式如下:

1.3、量子受控非门

量子受控非(controlled-NOT或CNOT)门,它拥有两个输入量子比特,分别是控制量子比特和目标量子比特。当控制量子比特为|0>时,目标比特标出不变;当控制量子比特为|1>时,则目标比特状态翻转。其对应的矩阵形式为:

1.4、Bell态

Bell态由两态的粒子所构成的复合系统,共有四个特殊的量子态:

它们都是两粒子系统的最大纠缠态,同时它构成了四维Hilbert空间中的一组完备正交基,故又称{|φ+>,|φ->,|ψ+>,|ψ->}为Bell基。

1.5、Brown态

最后,本发明中用到的五粒子的最大纠缠态Brown态,它们构成了三十二维Hilbert空间的一组完全正交基。在本方法中我们将使用作为量子信源,具体形式如下:

2、基于五粒子Brown态的量子分组两用户秘密信息比较方法

假定有两组用户,A组为Alice1和Alice2,Alice1的秘密信息记为Alice2的秘密信息记为B组用户为Bob1和Bob2,他们的秘密信息分别为和其中TP为半忠诚的第三方,他将执行比较每组用户的信息是否相等。同时规定测量的量子比特和经典比特之间的关系为|0>→0,|1>→1。基于五粒子Brown态的量子分组两用户秘密信息比较方法的具体细节描述如下:

第一步:TP制备n+q个并对每个Brown态中的A1和B2粒子执行CNOT操作,其中,A1粒子为控制粒子,B2粒子为目标粒子。操作后的形式如下:

然后对其中的A2,B2粒子随机的进行I或X操作,并将操作结果记为若对A2(B2)粒子的操作为I操作,则若对A2(B2)粒子的操作为X操作,则最后将这n+q个Brown态按照相同的粒子序号分成五个有序的量子序列:

其中n,q均为大于1的正整数。

第二步:TP制备四组诱骗光子序列,每组均含有m个诱骗光子,它随机地从{|0>,|1>,|+>,|->}中选取。之后,TP将四组诱骗光子序列各自随机的插入得到4个新的序列,记为然后,TP将序列分别发送给A组的Alice1和Alice2,将序列分别发送给B组的Bob1和Bob2,自己则保留序列STP

第三步:在确定Alice1,Alice2,Bob1和Bob2收到量子序列后,为了窃听检测,TP将分别告诉Alice1,Alice2,Bob1和Bob2插入的诱骗光子的位置和所对应的测量基。随后,四个参与方按照TP所述做相应的测量,并将自己的测量结果告诉TP。TP通过计算得出错误率,若是错误率低于提前设定的阈值,则继续执行下一步;反之,则重新开始。

第四步:Alice1,Alice2,Bob1和Bob2丢弃掉诱骗光子,从而恢复序列然后,参与方需要对半忠诚的TP实施检测。首先,A组Alice1和Alice2商量选择q个位于序列中处于相同位置的粒子,B组Bob1和Bob2也协商选择q个位于序列中处于相同位置的粒子,并将所选取的结果告诉TP,同时要求TP公布TP粒子的测量结果及相对应位置A2,B2粒子的幺正操作。根据TP公布的结果,Alice1和Alice2通过选取相同的测量基(X基或Z基)对己方的粒子实施测量,并联合计算错误率;Bob1和Bob2也选取相同的测量基(X基或Z基)分别对己方的粒子进行测量,同时联合计算出错误率。若某组错误率超出之前设定的阈值,则可鉴别出TP是非忠诚的,舍弃本次比较;反之,TP是忠诚的,则进入下一步。

第五步:Alice1,Alice2,Bob1和Bob2剔除掉被选择的粒子,同时利用Z基对剩余的粒子进行测量,得到测量结果分别记为和然后Alice1,Alice2,Bob1和Bob2分别对自己的信息进行编码:

并将编码后的结果通过经典信道发送给TP。

第六步:TP对序列实施测量,并记录测量结果,进行用户信息的初始比较:

在此基础上,还需对测量结果进行修正。A组的修正值B组的修正值为故修正后的比较结果应为:

若则表示Alice1和Alice2(Bob1和Bob2)的秘密信息相同;反之,则不同。最后由TP分别公布两组的比较结果,即是否相等,在此过程中,TP并不知道Alice1,Alice2和Bob1,Bob2的秘密信息。

3、基于五粒子Brown态的量子分组多用户秘密信息比较方法

在本方法中,将在之前的基础上扩大每组用户的数量,以此实现多用户的量子秘密信息比较。假设有两组用户,其中A组有m个参与者,B组有n个参与者。Alicei(i=1,2,…,m)组成A组,且每个人拥有的秘密信息为其中i,j=1,2,…,m;B组用户由Bobj(j=1,2,…,n)组成,每个用户各自的秘密信息分别为其中j,i=1,2,…,n。TP仍将作为本次方法半忠诚的第三方,完成制备,分发,比较等工作。同时规定测量的量子比特和经典比特之间的关系为|0>→0,|1>→1。基于五粒子Brown态的量子分组多用户秘密信息比较方法的详细步骤描述如下:

第一步:TP制备n+q个|B0>,并对每个Brown态中的A1和B2粒子执行CNOT操作,其中,A1粒子为控制粒子,B2粒子为目标粒子。操作后的具体形式如下:

然后制备m+n-4个辅助粒子|0>,并以|B'0>中的A1粒子为控制粒子,以其中的m-2个辅助粒子为目标粒子,依次执行CNOT操作;同时以|B'0>中的B1粒子为控制粒子,以剩下的n-2个辅助粒子为目标粒子,依次执行CNOT操作。具体操作后的形式如下:

其中粒子Ai,Bj(i=3,4,…,m;j=3,4,…,n)分别对应CNOT操作后的辅助粒子。

然后TP对A组中Ai(i=2,3,…,m)粒子和B组中Bj(j=2,3,…,n)粒子随机执行I或X操作,并将操作结果记为若执行的是I操作或是没有进行任何操作,则将其记为若执行的是X操作,则得到新的量子态:

其中x,x'是由m-1个0或1组成的序列;x,y,x',y'是由n-1个0或1组成的序列。相应地,分别为x,y,x',y'的非序列。

最后TP将这n+q个按照相同的粒子序号分成m+n+1个有序的量子序列:

其中,i=1,2,…,m;j=1,2,…,n。

第二步:TP制备m+n组诱骗光子序列,每组均含有p个诱骗光子,它随机地从{|0>,|1>,|+>,|->}中选取。之后,TP将这m+n组诱骗光子序列各自随机依次插入到序列得到m+n个新的序列,依次记为然后,TP将序列分别发送给A组的Alice1,Alice2,…,Alicem,将序列分别发送给B组的Bob1,Bob2,…,Bobn,自己则保留序列STP

第三步:在确定两组用户都收到量子序列后,将实施窃听检测。TP将分别告诉Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)插入的诱骗光子的位置和所对应的测量基。随后,每个参与方都将按照TP所述做相应的测量,并将自己的测量结果告诉TP。TP通过计算得出错误率,若是错误率低于提前设定的阈值,则继续执行下一步;反之,则重新开始。

第四步:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)丢弃掉诱骗光子,从而恢复序列然后,参与方需要对半忠诚的TP实施检测。首先,A组用户Alicei(i=1,2,…,m)共同商议选择q个位于序列中处于相同位置的粒子,B组用户Bobj(j=1,2,…,n)也协商选择q个位于序列中处于相同位置的粒子,并将所选取的结果告诉TP,同时要求TP公布A1,B1粒子的测量结果及相对应位置Ai,Bj(i=2,3,…,m;j=2,3,…,n)粒子上曾使用的幺正操作。根据TP公布的结果,A组通过选取相同的测量基(Z基或X基)对己方的粒子实施测量,并联合计算错误率;B组也通过选取相同的测量基(Z基或X基)对己方的粒子进行测量,同时联合计算出错误率。若某组计算出的错误率超出了之前设定的阈值,则可鉴别出TP是非忠诚的,舍弃本次比较;反之,TP是忠诚的,则进入下一步。

第五步:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)剔除掉被选择的粒子,同时利用Z基对剩余的粒子进行测量,得到测量结果分别记为根据TP和参与方的商定,将所测量子比特与对应的经典比特的关系记为|0>→0,|1>→1。然后Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)分别对自己的信息进行编码:

并将编码后的结果通过经典信道发送给TP。

第六步:TP对序列实施测量,并记录测量结果。根据请求,比较每组用户信息。首先进行两个用户秘密信息的初始比较:

在此基础上,还需对测量结果进行修正。当KTP=0时A组和KTP=1时B组的修正值为故修正的比较结果为:

当KTP=0时B组和KTP=1时A组的修正值为故修正的比较结果为:

其中定义有A2(B)2参与秘密信息比较时,EA(B)=0;当秘密信息比较的用户中没有A2(B)2参与时,EA(B)=1;当为A组(B组)时,i=1,2,…,m(i=1,2,…,n)。若则表示A组(B组)的秘密信息相同;反之,则不同。最后由TP分别公布两组的比较结果。

4、安全性分析

一个安全的量子密钥比较方法不仅能够抵抗内部攻击,还能抵抗外部攻击。

4.1、内部攻击

内部攻击主要来自参与者的攻击和来自TP的攻击。

1)参与者攻击

不失一般性,假设A组中的Alice1是一个不诚实的参与者,她想获得另一个参与者Alice2的秘密信息。如果Alice1拦截TP发送给Alice2的序列,此时可以看作是外部攻击,如3.2小节所述。若是Alice1想要根据自己已有的信息来推出Alice2的测量结果,由于TP并未公布初始状态及测量结果,所以Alice1是不可能推出Alice2的秘密信息。

2)TP攻击

由于TP是半忠诚的第三方,他不能和任何一个参与者联合。同时在第四步中通过参与方的合作已经对TP的忠诚进行了检测。若是TP想获得参与方的信息,由于TP仅仅知道最后的编码结果,而并不知道具体的编码细节,进而无法准确的知道每个参与者的秘密信息,所以他只能知道最后的比较结果。

4.2、外部攻击

假设Eve是一个恶意的外部窃听者,她想通过外部攻击窃取每个参与者的秘密信息。首先若是Eve采取特洛伊木马攻击,则会由于每个光子的传输在量子信道中只有一次,故Eve是不可能成功实施不可见光子窃听(IPE)木马攻击和延迟光子木马攻击。其次,Eve唯一能够实施攻击行为的是TP向每个参与者分发序列的过程中。但由于TP在分发序列过程前已经随机插入了诱骗光子,而这些诱骗光子又都是从{|0>,|1>,|+>,|->}中随机选取,故Eve是不可能知道诱骗光子的位置和相应的测量基。因此,Eve对传输序列的攻击就必然会在窃听检测环节引入错误,从而被合法的参与者发现。

综上,通过对量子密钥比较方法的安全性详细分析,我们的方法是能够抵挡各种攻击的。

实施例1:

不失一般性,以3bit秘密信息为例。假设Alice1的秘密信息为100,Alice2的秘密信息为010,Bob1的秘密信息为001,Bob2的秘密信息为001。同时令TP对A2(B2)粒子所做的操作为I,X,I(X,I,X),且最后的测量的结果{|0>,|1>,|1>}。又Alice1最后测得结果为101,Alice2最后的测量结果为011;Bob1最后的测量结果为011,Bob2的测量结果为101。然后参与方对各自信息进行编码,具体Alice1,Alice2,Bob1和Bob2的编码后的信息分别为001,001,010,100。然后将最后编码结果发送给TP,TP通过对A组信息的比较可得000,并将其修正,可得修正后的比较结果为001,可知A组的秘密信息不同;通过对B组信息的比较可得110,并将其修正,可得修正后的比较结果为111,可知B组的秘密信息相同。

实施例2:

不是一般性,假设A组有3个用户,分别为Alice1,Alice2,Alice3,每个用户皆有3bit秘密信息,依次为010,110,000;B组有4个用户,分别是Bob1,Bob2,Bob3,Bob4,同时每个用户也都有3bit的秘密信息,依次是101,101,101,101。TP对制备的3个Brown态中的A2A3B2B3B4粒子所使用的幺正操作依次为IXXIX,IIIXX,XXXII,且最后TP对粒子TP的测量结果为101。另外Alice1,Alice2,Alice3,Bob1,Bob2,Bob3,Bob4的测量结果依次为001,010,100,100,100,110,010,经每个用户编码后的信息依次为011,100,100,001,001,011,111,然后将编码信息通过经典信道传回给TP。TP经过比较得到A组两两比较结果,以Alice1&Alice2,Alice1&Alice3,Alice2&Alice3的顺序比较第一位,第二位,第三位:111,111,000,同时相应的加入修正值:100,010,001,得到修正后的比较结果为011,101,001,可知A组的秘密信息各不相同;通过对B组的编码结果两两比较,以Bob1&Bob2,Bob1&Bob3,Bob1&Bob4,Bob2&Bob3,Bob2&Bob4,Bob3&Bob4的顺序比较第一位,第二位,第三位分别为:000,010,110,010,110,100,同时相应的加入修正值:111,101,001,101,001,001,得到修正后的比较结果为111,111,111,111,111,111,可知B组的秘密信息是相同的。

以上所述仅为本发明的优选实施例而已,在上述说明书的描述中提到的数值及数值范围并不用于限制本发明,只是为本发明提供优选的实施方式,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1