一种高效的量子隐私比较方法及系统与流程

文档序号:17125299发布日期:2019-03-16 00:20阅读:291来源:国知局
一种高效的量子隐私比较方法及系统与流程

本发明属于通信网络技术领域,尤其涉及一种高效的量子隐私比较方法及系统。



背景技术:

目前,业内常用的现有技术是这样的:

随着量子通信网络的发展,量子通信的安全问题已成为当前业界研究的热点,而量子隐私比较问题是量子密码技术中亟待解决的难题之一。量子隐私比较是为了解决在不公开两方秘密信息的前提下,确定互不信任双方的秘密信息是否相等。量子隐私比较可以被应用于电子投票和电子拍卖等场景中,在保证用户隐私的前提下,实现信息的比对。

2009年yang等基于epr(einstein-podolsky-rosen)对提出了第一个量子隐私比较协议,该协议基于哈希函数和酉操作实现了两方信息是否相等的比对,在协议执行过程中,需要实现量子信息的双向传递。在yang工作的基础上,chen等基于ghz(greenberger-horne-zeilinger)态提出了一个量子隐私比较协议,在该协议执行时需要一个半可信的第三方协助通信双方进行秘密信息比对。随后,基于yang和chen等的工作,研究人员提出了一系列的量子隐私比较协议。

基于对现有工作的分析,我们发现在设计量子隐私比较协议时,必须满足下述准则。

在通信双方alice和bob进行秘密信息比对时,需要第三方server的协助,该第三方至少是半可信的,即server要严格按照协议的过程执行,但是在执行过程中,他将记录所有的数据,以期窃取到alice和bob的秘密信息,但是server不能与外部攻击者或alice和bob进行合谋攻击。

server可以知道alice的bob的比较结果,及其具体的哪一位不同,但是不能获得alice和bob的任何秘密信息。

所有外部用户可以知道alice的bob的比较结果,但是不能获得alice和bob的任何秘密信息。

为了保证信息的安全性,可将秘密信息分成多个数据块,每次只比较秘密信息的一部分。

综上所述,现有技术量子隐私比较协议存在的问题是:

现有的一些量子隐私比较协议是基于量子密钥分发协议设计的,而量子密钥分发的前提是参与通信的双方是可信的,但是在量子隐私比较中参与通信的双方是不可信的,双方都希望额外获得对方的秘密信息。因此,基于量子密钥分发协议设计的隐私比较协议,存在秘密信息泄露的问题。

现有的量子隐私比较协议在实现时,除了第三方需要配置各种量子设备外,通信双方也需配置量子存储器、对各种不同量子态进行测量的量子测量设备、酉操作设备、甚至量子纠缠设备。这些量子设备都非常昂贵,无法大面积配备,因此这些量子隐私比较协议无法应用于实际应用场景,这就限制了量子安全通信应用的推进进程。

解决上述技术问题的难度和意义:

难度在于:

为了保证互不信任双方,能够平等的比较相互的秘密信息,需要在密钥建立时,保证协商的密钥是通信双方共同、平等地确定的,任意一方都无法单独控制生成密钥的值;在密钥生成前,任意一方都无法提前获知生成的密钥值。因此,如何在半可信第三方的协助下,实现通信双方密钥的平等协商,是一个难点。

对于通信用户来说,购买量子设备太昂贵,现有的量子安全协议都无法被广泛应用。因此,为了推进量子安全通信网络的应用,在设计量子通信方法和系统时要考虑通信双方的量子能力,如何在通信双方只需具备基本量子能力的基础上,设计量子安全协议和系统,使通信用户达到量子级的安全通信,是另一难点。

针对前面现有技术的所有缺点,本发明解决技术问题后带来的意义为:

本发明在设计量子隐私比较协议时,考虑了通信双方不可信的问题,采用密钥协商方法,在半可信第三方的协助下,保证通信双方共同作用于最终的共享密钥,任何一方在密钥生成之前都无法决定最终的密钥结果,而且任意一方都无法先于对方获得共享密钥。因此,通过保证通信双方的公平性,从而保证了双方秘密信息的安全性。

在专利所设计的量子隐私比较协议中,只有半可信的第三方需要配置量子存储器、bell态制备器、bell态联合测量设备,而秘密信息比对双方只需配置测量和反射量子|0>,|1>态的量子设备就可以实现秘密信息的比对。在该协议运行过程中,复杂的量子操作可以由专门的量子服务器提供商完成,该服务器提供商是半可信的,他将严格遵照协议的要求执行,但是会记录协议中的数据,以期获得用户的秘密信息;而用户只需配置简单的量子设备,就可以使用量子通信网络,在半可信服务器的协助下实现双方的秘密信息比对,达到量子级的安全通信。该协议的应用场景符合未来量子网络应用的实际场景,对量子通信网络的应用发展具有推动作用。



技术实现要素:

针对现有技术存在的问题,本发明提供了一种高效的量子隐私比较方法及系统。

本发明是这样实现的,一种高效的量子隐私比较方法,所述高效的量子隐私比较方法包括:

第一步:半可信的第三方服务器制备2n个bell态,每个bell态处在|φ+>或|ψ+>态;半可信的第三方服务器用每个bell态中的第一个粒子组成一个量子序列s1,用每个bell态中的第二个粒子组成另一个量子序列s2,s1和s2的长度都是2n;随后,半可信的第三方服务器分别将s1发给第一通信方,s2发给第二通信方;

第二步:第一通信方和第二通信方对收到的粒子随机选择使用基{|0>,|1>}测量粒子并保存测量结果,或将收到的粒子直接反射回给第三方服务器;最后第一通信方和第二通信方分别记录各自的测量结果和对每个粒子所采用的操作;

第三步:半可信的第三方服务器存储第一通信方和第二通信方反射的所有粒子后,第一通信方和第二通信方分别公布对每个粒子所做的操作;

半可信的第三方服务器只保留第一通信方和第二通信方同时采用反射操作的粒子对,并使用bell基进行联合测量;半可信的第三方服务器再公布测量结果和所有bell态的初始状态;

第四步:基于半可信的第三方服务器公布的bell态的初始状态和相应的bell联合测量结果,第一通信方和第二通信方进行检测窃听,如果发现窃听者,则终止协议,否则继续下一步;

第五步:第一通信方和第二通信方保留双方都进行测量的量子对,根据半可信的第三方服务器公布的初始bell态的状态和第一通信方的测量结果第一通信方可以推测出第二通信方手中粒子的测量结果同理,第二通信方也可以推测出第一通信方手中粒子的测量结果第一通信方和第二通信方利用双方测量结果共同生成共享密钥这个密钥的长度接近n;

第六步:第一通信方和第二通信方使用哈希函数h():{0,1}m→{0,1}n,分别计算其中m表示输入数据的长度,n表示输出哈希值的长度;随后,第一通信方和第二通信方公布ra和rb;

第七步:第一通信方和第二通信方分别计算如果rc的各位为0,则秘密信息相同;否则,第一通信方和第二通信方的秘密信息不相同。

进一步,第一步,半可信的第三方服务器分别将s1发给第一通信方,s2发给第二通信方中,采用量子块传输技术,进行传输。

进一步,bell态为

进一步,所述的高效的量子隐私比较方法进一步包括:从外部攻击和内部攻击对第一通信方和第二通信方获得的秘密信息进行安全性分析。

进一步,所述的高效的量子隐私比较方法进一步包括:从生成共享密钥的效率对第一通信方和第二通信方获得的秘密信息进行分析;

量子协议执行的通信效率通过计算获得,其中c为最终获得的秘密信息的位数,q为协议执行过程中传输的量子数,b为协议执行过程中传输的经典信息位数。

本发明另一目的在于提供一种量子隐私比较计算机程序,所述量子隐私比较计算机程序实现所述的高效的量子隐私比较方法。

本发明另一目的在于提供一种终端,所述终端至少搭载实现所述高效的量子隐私比较方法的控制器。

本发明另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的高效的量子隐私比较方法。

本发明另一目的在于提供一种实现所述高效的量子隐私比较方法的高效的量子隐私比较控制系统。

本发明另一目的在于提供一种实现所述高效的量子隐私比较方法的量子网络通信平台。

综上所述,本发明的优点及积极效果为:

本发明在设计量子隐私比较协议时,考虑了通信双方不可信的问题,采用密钥协商方法,由server制备bell态序列,然后将bell态序列中的所有第一个粒子和第二粒子组成两个量子序列s1和s2分别发送给alice和bob。alice和bob对收到的粒子随机的选择测量或反射回给server,如果选择测量则保存测量结果。server收到所有的反射粒子后,alice和bob公布他们对所有粒子所做的操作,然后server选出alice和bob同时做反射的粒子进行bell联合测量,并公布测量结果和所有初始bell态的状态,由此帮助alice和bob协商会话密钥。由于会话密钥是alice和bob共同协商的,任一方不能独自决定最终密钥值,这就保证了最终隐私比较的公平性,使得在双方不可信的基础上,实现了密钥的共同协商,最终实现秘密信息的比较。而现有方法中,大多密钥是通过量子密钥分发协议生成,由通信一方决定的,这就使得将该密钥应用于量子隐私比较时,存在安全风险,使得另一方暴露其秘密信息;由于在密钥分发协议中,密钥总是由参与协议的一方先决定,然后在传递给第一方,无法达到生成密钥的公平性。

在发明所设计的量子隐私比较协议中,只有半可信的server需要配置量子存储器、bell态制备器、bell态联合测量设备,而秘密信息比对双方只需配置测量和反射量子|0>,|1>态的量子设备就可以实现秘密信息的比对。因此,在该协议运行过程中,半可信server可以由专门的量子服务器提供商提供,他只需严格遵照协议的要求执行,即使其记录协议通信过程中的数据,也无法获得用户的秘密信息;而alice和bob只需配置设备测量状态为|0>或|1>的量子,反射server发来的量子就可以实现协议的运行,完成双方的秘密信息比对,最终达到量子级的用户隐私比较。该协议的应用场景比现有协议易于实现,符合未来量子网络应用的实际场景,对量子通信网络的应用发展具有推动作用。

附图说明

图1是本发明实施例提供的高效的量子隐私比较方法流程图。

图2是本发明实施例提供的eve获得的信息i和被检测的概率d之间的关系图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

现有的一些量子隐私比较协议是基于量子密钥分发协议设计的,而量子密钥分发的前提是参与通信的双方是可信的,但是再量子隐私比较中参与通信的双方是不可信的,双方都希望额外获得对方的秘密信息。因此,基于量子密钥分发协议设计的隐私比较协议,存在秘密信息泄露的问题。

下面结合具体分析对本发明作进一步描述。

本发明是基于bell态提出的一个量子隐私查询协议,协议执行包含三个参与者,半可信的第三方服务器server,通信双方alice和bob。所谓半可信是指,server严格按照协议要求执行,但是他会记录协议执行过程中的所有数据,期望从中获得alice和bob的秘密信息。在该协议执行过程中,server可以制备和测量bell态,alice和bob只能测量状态为|0>或|1>的量子,此外alice和bob还可以将server发来的量子反射回server。四个bell态可以表示成

下面结合量子隐私比较方案对本发明作进一步描述。

本发明实施例提供的高效的量子隐私比较方法,包括:

第一步:半可信的第三方服务器制备2n个bell态,每个bell态处在|φ+>或|ψ+>态;半可信的第三方服务器用每个bell态中的第一个粒子组成一个量子序列s1,用每个bell态中的第二个粒子组成另一个量子序列s2,s1和s2的长度都是2n;随后,半可信的第三方服务器分别将s1发给第一通信方,s2发给第二通信方;

第二步:第一通信方和第二通信方对收到的粒子随机选择使用基|0>,|1>测量并记录测量结果,或反射回给第三方服务器;最后,第一通信方和第二通信方记录对每个粒子所采用的操作;

第三步:半可信的第三方服务器存储第一通信方和第二通信方反射的所有粒子后,第一通信方和第二通信方公布对每个粒子所做的操作;

半可信的第三方服务器只保留第一通信方和第二通信方同时采用反射操作的粒子对,并使用bell基进行联合测量;半可信的第三方服务器再公布测量结果和所有bell态的初始状态;

第四步:基于半可信的第三方服务器公布的bell态的初始状态和相应的bell联合测量结果,第一通信方和第二通信方进行检测窃听,如果发现窃听者,则终止协议,否则继续下一步;

第五步:第一通信方和第二通信方保留双方都进行测量的量子对,根据半可信的第三方服务器公布的初始bell态的状态和第一通信方的测量结果第一通信方可以推测出第二通信方手中粒子的测量结果同理,第二通信方也可以推测出第一通信方手中粒子的测量结果第一通信方和第二通信方利用双方测量结果共同生成共享密钥这个密钥的长度接近n;

第六步:第一通信方和第二通信方使用哈希函数h():{0,1}m→{0,1}n,分别计算其中m表示输入数据的长度,n表示输出哈希值的长度;随后,第一通信方和第二通信方公布ra和rb;

第七步:第一通信方和第二通信方分别计算如果rc的各位为0,则秘密信息相同;否则,第一通信方和第二通信方的秘密信息不相同。

第一步,半可信的第三方服务器分别将s1发给第一通信方,s2发给第二通信方中,采用量子块传输技术,进行传输。

本发明实施例提供一种实现所述高效的量子隐私比较方法的高效的量子隐私比较控制系统。

下面结合安全性分析对本发明作进一步描述。

从外部攻击和内部攻击两方面对方案的安全性进行分析。

1、外部攻击:

测量-重放攻击:在该方案中alice和bob随机的对收到的粒子执行反射和测量操作。由于攻击者eve不知道这些操作的具体位置,因此eve如果对粒子执行操作,必然会被发现。假设server准备的bell态为|φ+>,然后server将第一个粒子发送给alice,将第二个粒子发送给bob。如果eve截获了该粒子,并对粒子使用{|0>,|1>}基进行测量,|φ+>将塌缩到量子态|00>或|11>,eve将测量后的粒子发送给alice和bob。根据方案,alice和bob将随机的选择测量或反射操作,如果alice和bob任一方选择测量,eve的行为将不会被发现,但是如果alice和bob同时选择反射,server执行bell联合测量后,测量结果为|φ+>或|φ->的概率各为1/2。因此,eve的行为不被发现的概率为对于长度为2n的量子序列,eve被发现的概率为当n足够长时,eve被发现的概率接近1。

中间人攻击:如果攻击者eve将server发送给alice和bob的粒子截获,使用bell联合测量后,

在制备一个相同的bell态,分别将bell的第一个和第二个粒子发送给alice和bob。随后,eve截获alice和bob反射给server的粒子,并进行测量。因为,eve并不知道alice和bob对哪些位置的粒子采用反射操作,因此最后无论eve发送单光子还是bell态的光子给server,这种攻击行为都将被server检测出来。

特洛伊木马攻击:由于该方案是一个双向通信协议,因此eve可以通过执行特洛伊木马攻击获取秘密信息。可以通过为alice和bob添加光子分束器和波长滤波器设备来抵御此类攻击。

协商密钥的一致性:alice和bob可以通过公布部分密钥信息进行比对的方法,保证协商密钥的一致性。

秘密信息的安全性:攻击者eve即使获得了信息他们也没有办法获得秘密信息ma和mb,因为共享密钥k是保密的。

攻击者窃取信息的检测概率:假设存在一个窃听者eve,试图获得alice和bob协商的共享密钥,在协议执行过程中,他只能通过分析server发送的s1和s2序列获取秘密信息。假设eve在s1和s2上执行了攻击操作由于eve分不清哪些粒子是检测粒子,因此它将对所有粒子执行相同的攻击操作所有粒子都是处在|0>或|1>态,即当前粒子处在|0>或|1>态的概率都是p0=p1=0.5,,eve在对|0>或|1>粒子执行攻击操作后,相应的|0>或|1>粒子变为:

其中|α|2+|β|2=1,|m|2+|n|2=1,|α|2=|n|2=f,|β|2=|m|2=d.

假定server制备的bell态为|φ+>,eve攻击后的bell态将变为:

当alice和bob同时选择反射操作时,eve不能被检测到的概率为

而eve最低被检测的概率为

由于p0=p1=0.5,当server发送|φ+>时,eve能够获得的信息量为i(d)=h(d)=-dlog2(d)-(1-d)log2(1-d),即

由上述分析可知,如果eve想要获得最大信息量(i=1),被检测的概率则为d=50%。eve获得的信息i和被检测的概率d之间的关系如图2所示。

2、内部攻击:

共享密钥的公平性:在方案执行过程中,alice和bob先公布他们所做的操作后,server才公布bell态的初始状态,而最终的密钥是由alice和bob对相同位置的粒子同时执行了测量操作和初始bell态共同决定的。在bell态公布后,alice和bob都不能在对其操作做任何修改,因此共享密钥是alice和bob共同决定的,任意一方都不能操纵共享密钥的值。

服务器攻击:由于本方案中server是半可信的,服务器可以通过收集的数据获取密钥信息。但是即使server知道初始bell态,但是alice和bob对bell态测量后,获得两种状态的概率各位因此server获取alice和bob测量结果的概率也为如果最终密钥的长度为n,server获取最终密钥的概率为当n足够长时,则serve获取密钥的概率就会很小,可以被忽略。

下面结合效率分析对本发明作进一步描述。

效率分析

对发明中生成共享密钥的效率进行分析。量子协议执行的通信效率可以通过计算获得,其中c为最终获得的秘密信息的位数,q为协议执行过程中传输的量子数,b为协议执行过程中传输的经典信息位数(不包括窃听检测部分)。本方案中,为了使alice和bob获得n位的共享密钥,server需准备2n个bell态,并发送给alice和bob。随后,alice和bob分别反射n个量子给server。此外,alice和bob需要发送n位和位的经典信息,通知server他们对所有粒子所做的操作。最后,server需要位的经典信息,公布用于帮助alice和bob生成共享密钥的初始bell态的状态。由此可得q=2n+2n+n+n=6n,c=n,

下面通过具体实施例对本发明作进一步描述。

如图1,实施例:

量子隐私比较方案的具体实施步骤:

第一步:server制备4个bell态|φ+>、|ψ+>、|φ+>、|ψ+>。server用每个bell态中的第一个粒子组成一个量子序列s1,用每个bell态中的第二个粒子组成另一个量子序列s2,s1和s2的长度都是4。随后,server分别将s1发给alice,s2发给bob。

第二步:alice对收到的粒子进行测量、反射、测量和反射;bob对收到的粒子进行测量、测量、反射和反射,并各自记录测量的结果和对每个粒子所采用的操作。

第三步:server存储alice和bob反射的所有粒子后,alice和bob公布他们对每个粒子所做的操作。server只保留alice和bob同时采用反射操作的粒子对,并使用bell基进行联合测量。最后,server公布测量结果和所有bell态的初始状态|φ+>、|ψ+>、|φ+>、|ψ+>。

第四步:基于server公布的bell态的初始状态和相应的bell联合测量结果,alice和bob可以检测窃听,如果server公布的测量结果和初始化态都为|ψ+>,协议不存在窃听者,协议继续执行;否则终止协议。

第五步:alice和bob选择双方都进行测量的量子对,即第一个bell态,根据server公布的初始bell态的状态|φ+>和ailce(bob)手中粒子的测量结果或1(或1),可以推测出bob(alice)手中粒子的测量结果或1(或1)(1≤i≤n),alice和bob利用双方的测量结果共同生成共享密钥k=00或k=11。

第六步:alice和bob使用哈希函数h()计算各自秘密信息的哈希值,假设双方的哈希值都为00,即秘密信息相同。随后,alice和bob分别计算并公布ra和rb。

第七步:alice和bob分别计算由于rc的各位都为0,则可判断秘密信息相同。

共享密钥的生成过程如表所示。

图2是本发明实施例提供的eve获得的信息i和被检测的概率d之间的关系图。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl)、无线(例如红外、无线、微波等)或量子通信网络方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solidstatedisk(ssd))等。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1