基于腔QED的量子隐私比较方法与流程

文档序号:11841897阅读:468来源:国知局
本发明涉及量子密码学领域。本发明设计一种基于腔QED的量子隐私比较方法,利用腔QED中原子的演化规律解决两个用户秘密的相等性比较问题。
背景技术
:在过去二十年,量子信息处理已经极大地引起世界范围内研究者们的兴趣并取得相当程度上的发展。首次被Bennett和Brassard[1]在1984年提出的量子密码,是量子信息处理在密码学领域的发展产物。它基于量子力学原理能达到无条件安全,如海森堡不确定性原理、量子不可克隆定理等,已经极大地吸引许多研究者的注意力。到目前,它已经确立许多分支,如量子密钥分配(QuantumKeyDistribution,QKD)[1-8]、量子秘密共享(QuantumSecretSharing,QSS)[9-13]、量子安全直接通信(QuantumSecureDirectCommunication,QSDC)[14-28]等。首次被Yang等[29]在2009年提出的量子隐私比较(QuantumPrivateComparison,QPC)是量子密码学的另一个有趣的分支。它致力于基于量子力学原理比较来自不同用户的秘密的相等性而不泄露它们。Lo[30]指出,在两方情形是不可能安全地评估相等性函数。QPC总是需要一些额外的假设,如一个第三方(ThirdParty,TP)等。在近年,QPC已经得到很大的发展以至于不同的量子态和不同的量子技术已经被用于构建不同类型的QPC方法。QPC方法有利用单粒子的[33,35-37]、Bell态的[29,34,36,38-44,47]、GHZ态的[31,32,45,46]、W态的[47-49]、团簇态的[50,51]、χ型纠缠态的[52-54]。QPC方法有利用酉操作的[29,31-33,37,38,48,50,51,53]、利用量子纠缠交换操作的[34,43-45,47,52]。目前,用于实现量子信息处理的物理系统主要包括腔QED(quantumelectrodynamics)、离子阱、核磁共振、量子点、利用Josephson效应的超导系统等。腔QED能保证很高程度的相干性使得它成为进行量子信息处理实验的一个理想的选择。[55]由于自己特有的功能,腔QED已经成为最具前景的物理系统之一。基于以上分析,受文献[39]方法一些思想的启发,本发明通过充分利用腔QED中原子的演化规律提出一个基于腔QED的QPC方法。与Chen等[31]首次提出的标准的半忠诚TP不同的是,在本发明的方法中,TP被假设为一个更现实的第三方。也就是说,TP被允许按照自己的意愿错误行事但不能与两个用户中的任何一个共谋。与文献[35]的方法类似,本发明的方法采用乘积态而非纠缠态作为初始量子资源。不像文献[29,31-33,37,38,48,50,51,53]的方法,本发明的方法不需要酉操作。不像文献[34,43-45,47,52]的方法,本发明的方法不需要量子纠缠交换操作。参考文献[1]Bennett,C.H.,Brassard,G.:Quantumcryptography:Public-keydistributionandcointossing.Proc.IEEEInt.Conf.Computers,SystemsandSignalProcessing,1984,175-179[2]Ekert,A.K.:QuantumcryptographybasedonBell’stheorem.PhysRevLett,1991,67(6):661-663[3]Bennett,C.H.,Brassard,G.,Mermin,N.D.:QuantumcryptographywithoutBelltheorem.PhysRevLett,1992,68:557-559[4]Cabello,A.:QuantumkeydistributionintheHolevolimit.PhysRevLett,2000,85:5635[5]Deng,F.G.,Long,G.L.:Controlledorderrearrangementencryptionforquantumkeydistribution.PhysRevA,2003,68:042315[6]Deng,F.G.,Long,G.L.:Bidirectionalquantumkeydistributionprotocolwithpracticalfaintlaserpulses.PhysRevA,2004,70:012311[7]Su,X.L.:ApplyingGaussianquantumdiscordtoquantumkeydistribution.ChinSciBull,2014,59(11):1083-1090[8]Zhang,C.M.,Song,X.T,Treeviriyanupab,P.,etal.:Delayederrorverificationinquantumkeydistribution.ChinSciBull,2014,59(23):2825-2828[9]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantumsecretsharing.PhysRevA,1999,59:1829-1834[10]Karlsson,A.,Koashi,M.,Imoto,N.:Quantumentanglementforsecretsharingandsecretsplitting.PhysRevA,1999,59:162-168[11]Xiao,L.,Long,G.L.,Deng.F.G.,Pan,J.W.:Efficientmultipartyquantum-secret-sharingschemes.PhysRevA,2004,69:052307[12]Lin,J.,Hwang,T.:AnenhancementonShietal.’smultipartyquantumsecretsharingprotocol.OptCommun,2011,284(5):1468-1471[13]Chen,J.H.,Lee,K.C.,Hwang,T.:TheenhancementofZhouetal.’squantumsecretsharingprotocol.IntJModPhyC,1999,20(10):1531-1535[14]Long,G.L.,Liu,X.S.:Theoreticallyefficienthigh-capacityquantum-key-distributionscheme.PhysRevA,2002,65:032302[15]Bostrom,K.,Felbinger,T.:Deterministicsecuredirectcommunicationusingentanglement.PhysRevLett,2002,89:187902[16]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-stepquantumdirectcommunicationprotocolusingtheEinstein-Podolsky-Rosenpairblock.PhysRevA,2003,68:042317[17]Deng,F.G.,Long,G.L.:Securedirectcommunicationwithaquantumone-timepad.PhysRevA,2004,69:052319[18]Wang,C.,Deng,F.G.,Li,Y.S.,Liu,X.S.,Long,G.L.:Quantumsecuredirectcommunicationwithhigh-dimensionquantumsuperdensecoding.PhysRevA,2005,71:044305[19]Wang,C.,Deng,F.G.,Long,G.L.:Multi-stepquantumsecuredirectcommunicationusingmulti-particleGreen-Horne-Zeilingerstate.OptCommun,2005,253(1-3):15-20[20]Chen,X.B.,Wen,Q.Y.,Guo,F.Z.,Sun,Y.,Xu,G.,Zhu,F.C.:ControlledquantumsecuredirectcommunicationwithWstate.IntJQuantInform,2008,6(4):899-906[21]Chong,S.K.,Hwang,T.:Theenhancementofthree-partysimultaneousquantumsecuredirectcommunicationschemewithEPRpairs.OptCommun,2011,284(1):515-518[22]Liu,D.,Chen,J.L.,Jiang,W.:High-capacityquantumsecuredirectcommunicationwithsinglephotonsinbothpolarizationandspatial-modedegreesoffreedom.IntJTheorPhys,2012,51:2923-2929[23]Sun,Z.W,Du,R.G,Long,D.Y.:Quantumsecuredirectcommunicationwithtwo-photonfour-qubitclusterstates.IntJTheorPhys,2012,51:1946-1952[24]Ren,B.C.,Wei,H.R.,Hua,M.,Li,T.,Deng,F.G.:PhotonicspatialBell-stateanalysisforrobustquantumsecuredirectcommunicationusingquantumdot-cavitysystems.EurPhysJD,2013,67:30-37[25]Zou,X.F.,Qiu,D.W.:Three-stepsemiquantumsecuredirectcommunicationprotocol.SciChina-PhysMechAstron,2014,57(9):1696-1702[26]Chang,Y.,Xu,C.X.,Zhang,S.B.,etal..:Controlledquantumsecuredirectcommunicationandauthenticationprotocolbasedonfive-particleclusterstateandquantumone-timepad.ChinSciBull,2014,59(21):2541-2546[27]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantumbidirectionalsecuredirectcommunicationviaentanglementswapping.ChinPhysLett,2007,24(1):19[28]Ye,T.Y.,Jiang,L.Z.:ImprovementofcontrolledbidirectionalquantumdirectcommunicationusingaGHZstate.ChinPhysLett,2013,30(4):040305[29]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.JPhysA:MathTheor,2009,42:055305[30]Lo,H.K.:Insecurityofquantumsecurecomputations.PhysRevA,1997,56(2):1154-1162[31]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonthetripletentangledstateandsingle-particlemeasurement.OptCommun,2010,283:1561[32]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resendattacksonChenetal.′squantumprivatecomparisonprotocolandtheimprovements.Opt.Commun,2011,284:2412-2414[33]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Securequantumprivatecomparison.Phys.Scr.,2009,80:065002[34]Liu,W.,Wang,Y.B.,Cui,W.:QuantumprivatecomparisonprotocolbasedonBellentangledstates.CommunTheorPhys,2012,57:583-588[35]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:Newquantumprivatecomparisonprotocolwithoutentanglement.IntJQuantumInf,2012,10:1250065[36]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficientandfeasiblequantumprivatecomparisonofequalityagainstthecollectiveamplitudedampingnoise.QuantumInfProcess,2014,13:101-112[37]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantumprivatecomparisonemployingsinglephotonsandcollectivedetection.QuantumInfProcess,2013,12:887-897[38]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantumprivatecomparisonprotocolwiththerandomrotation.IntJTheorPhys,2013,52:3212-3219[39]Tseng,H.Y.,Lin,J.,Hwang,T.:NewquantumprivatecomparisonprotocolusingEPRpairs.QuantumInfProcess,2012,11:373-384[40]Wang,C.,Xu,G.,Yang,Y.X.:CryptanalysisandimprovementsforthequantumprivatecomparisonprotocolusingEPRpairs.Int.J.QuantumInf,2013,11:1350039[41]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Commentonquantumprivatecomparisonprotocolswithasemi-honestthirdparty.QuantumInf.Process,2013,12:877-885[42]Zhang,W.W.,Zhang,K.J.:Cryptanalysisandimprovementofthequantumprivatecomparisonprotocolwithsemi-honestthirdparty.QuantumInf.Process,2013,12:1981-1990[43]Lin,J.,Yang,C.W.,Hwang,T.:Quantumprivatecomparisonofequalityprotocolwithoutathirdparty.QuantumInfProcess,2014,13:239-247[44]Zhang,B.,Liu,X.T.,Wang,J.,Tang,C.J.:Cryptanalysisandimprovementofquantumprivatecomparisonofequalityprotocolwithoutathirdparty.QuantumInfProcess,2015,14:4593-4600[45]Liu,W.,Wang,Y.B.:QuantumprivatecomparisonbasedonGHZentangledstates.IntJTheorPhys,2012,51:3596-3604[46]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-userprivatecomparisonprotocolusingGHZclassstates.QuantumInfProcess,2013,12:1077-1088[47]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonfour-particleentangledWstateandBellentangledstatesswapping.IntJTheorPhys,2014,53(7):2167-2176[48]Liu,W.,Wang,Y.B.,Jiang,Z.T.:AnefficientprotocolforthequantumprivatecomparisonofequalitywithWstate.OptCommun,2011,284:3160-3163[49]Zhang,W.W.,Li,D.,Li,Y.B.:QuantumprivatecomparisonprotocolwithWStates.IntJTheorPhys,2014,53(5):1723-1729[50]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:Anefficientprotocolforthequantumprivatecomparisonofequalitywithafour-qubitclusterstate.IntJQuantumInf,2012,10:1250045[51]Sun,Z.W.,Long,D.Y.:Quantumprivatecomparisonprotocolbasedonclusterstates.IntJTheorPhys,2013,52:212-218[52]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:Aprotocolforthequantumprivatecomparisonofequalitywithχ-typestate.IntJTheorPhys,2012,51:69-77[53]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:Newquantumprivatecomparisonprotocolusingχ-typestate.IntJTheorPhys,2012,51:1953-1960[54]Lin,S.,Guo,G.D.,Liu,X.F.:Quantumprivatecomparisonofequalitywithχ-typeentangledstates.IntJTheorPhys,2013,52:4185-4194[55]Shu,J.:QuantumstatepreparationandquantuminformationprocessingincavityQED.Heifei:UniversityofscienceandtechnologyofChina,2007,19-20[56]Zheng,S.B.,Guo,G.C.:Efficientschemefortwo-atomentanglementandquantuminformationprocessingincavityQED.PhysRevLett,2000,85:2392-2395[57]Zheng,S.B.:Generationofentangledstatesformanymultilevelatomsinathermalcavityandionsinthermalmotion.PhysRevA,2003,68:035801[58]Shan,C.J.,Liu,J.B.,Chen,T.,Liu,T.K.,Huang,Y.X.,Li,H.:ControlledquantumsecuredirectcommunicationwithlocalseparatemeasurementsincavityQED.IntJTheorPhys,2010,49:334-342[59]Shan,C.J.,Liu,J.B.,ChengW.W.,Liu,T.K.,Huang,Y.X.,LI,H.:BidirectionalquantumsecuredirectcommunicationindrivencavityQED.ModPhysLettB,2009,23:3225-3234[60]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:SecurequantumkeydistributionnetworkwithBellstatesandlocalunitaryoperations.ChinPhysLett,2005,22(5):1049[61]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantumcryptographynetworkwithoutentanglementandquantummemory.ChinPhysLett,2006,23(11):2896[62]ShorP.W.,Preskill,J.:SimpleproofofsecurityoftheBB84quantumkeydistributionprotocol.PhysRevLett,2000,85(2):441[63]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:AsimpleparticipantattackontheBradler-Dusekprotocol.QuantumInfComput,2007,7:329技术实现要素:本发明的目的是设计一种基于腔QED的量子隐私比较方法,利用腔QED中原子的演化规律解决两个用户秘密的相等性比较问题。一种基于腔QED的量子隐私比较方法,共包括以下六个过程:S1)Alice(Bob)将X(Y)的二进制表示划分为L组其中每组包含一个二进制比特。S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于四个态{|gg>,|ge>,|eg>,|ee>}之一。这个量子态序列被记为这里,下标a、b表示一个乘积态的两个原子,上标1,2,...,L表示S中乘积态的顺序。然后,TP将送入上面所述的单模腔。在一个经典场的驱动下,两个原子和同时与这个单模腔发生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样,将经历腔QED中的演化。显然,和在演化后变得纠缠在一起。在它们飞出单模腔后,TP挑选出和以分别形成序列Sa和Sb。也就是,和S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的样本单原子Da和Db。这里,{|g>,|e>}被记为Z基,{|+>,|->}被记为X基。然后,TP将Da(Db)随机插入Sa(Sb)以形成一个新序列S′a(S′b)。最后,TP将S′a(S′b)发送给Alice(Bob)。在证实Alice(Bob)已经收到S′a(S′b)后,TP告诉Alice(Bob)Da(Db)中样本单原子的位置和制备基。然后,Alice(Bob)用TP所告诉的基测量S′a(S′b)中的样本单原子并告诉TP她(他)的测量结果。通过比较S′a(S′b)中样本单原子的初态和Alice(Bob)的测量结果,TP能够判断在S′a(S′b)的传输过程中量子信道是否安全。如果错误率不合理地高,通信被终止;反之,通信被继续。S4)Alice(Bob)丢弃S′a(S′b)中的样本单原子以恢复Sa(Sb)。然后,Alice(Bob)用Z基测量原子的测量结果被编码成由所代表的一经典比特。具体地讲,如果的测量结果是|g>,将为0;否则,如果的测量结果是|e>,将为1。然后,Alice(Bob)计算这里,是异或运算。最后,Alice(Bob)公开告诉S5)TP将步骤S2制备的根据它的初态转化成一个经典比特具体地讲,如果的初态是|gg>或|ee>,将为0;否则,如果的初态是|ge>或|eg>,将为1。然后,TP计算并将Ri公开告诉Alice和Bob。S6)在收到Ri后,Alice和Bob计算只要她们发现Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程;否则,她们得出X=Y。本发明提出一种基于腔QED的量子隐私比较方法,利用腔QED中原子的演化规律解决两个用户秘密的相等性比较问题。这里,TP被允许按照自己的意愿错误行事但不能与两个用户中的任何一个共谋。本发明的方法采用两原子乘积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量。酉操作和量子纠缠交换操作对于本发明的方法都是不必要的。本发明的方法在每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性。本发明的方法能抵抗外部攻击和参与者攻击。特别地,它能防止第三方知道两个用户的秘密甚至比较结果。而且,本发明的方法的量子比特效率高达50%。具体实施方式下面结合实施例对本发明的技术方案做进一步描述。1、腔QED模型在一个经典场的驱动下,两个相同的两级原子同时与一个单模腔发生反应。在旋波近似下,单模腔与原子之间的哈密顿量可被描述为[56-59]这里,和其中|gj>和|ej>分别是第j个原子的基态和激发态。g是原子和腔场的耦合强度。a和分别是单模腔的湮没算子和产生算子。ω0、ωa、ω和Ω分别是原子跃迁频率、腔模频率、经典场频率和拉比频率。假设ω0=ω,在相互作用绘景中系统的演化算符可被表示为[56-59]U(t)=e-iH0te-iHet,---(2)]]>其中,He是有效哈密顿量。考虑大失谐情形δ>>g(δ是ω0和ωa之间的失谐量)和强驱动机制Ω>>δ,g,原子系统和腔场之间会没有能量交换,腔泄露和热腔场的影响可以被消除。因此,在相互作用绘景中,有效哈密顿量He可被描述为[56-59]其中λ=g2/2δ。当两个原子同时被送入上面所述的单模腔中,在一个经典场的驱动下,它们同时与这个单模腔发生反应。如果反应时间和拉比频率被选择满足λt=π/4和Ωt=π,两个原子将进行以下的演化:|gg>jk→22e-iπ/4(|gg>jk-i|ee>jk),---(4)]]>|ge>jk→22e-iπ/4(|ge>jk-i|eg>jk),---(5)]]>|eg>jk→22e-iπ/4(|eg>jk-i|ge>jk),---(6)]]>|ee>jk→22e-iπ/4(|ee>jk-i|gg>jk).---(7)]]>2、基于腔QED的QPC方法两个用户,Alice和Bob,在TP的帮助下想知道她们的秘密是否相等。TP被允许按照自己的意愿错误行事但不能与她们中的任何一个共谋。假设X和Y分别是Alice和Bob的秘密,其中xj,yj∈{0,1}。Alice和Bob事先通过QKD方法[1-8]共享两个密钥序列KA和KB。这里,i=1,2,...,L。本发明的方法共包括以下六个过程:S1)Alice(Bob)将X(Y)的二进制表示划分为L组其中每组包含一个二进制比特。S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于四个态{|gg>,|ge>,|eg>,|ee>}之一。这个量子态序列被记为这里,下标a、b表示一个乘积态的两个原子,上标1,2,...,L表示S中乘积态的顺序。然后,TP将(i=1,2,...,L)送入上面所述的单模腔。在一个经典场的驱动下,两个原子和同时与这个单模腔发生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样,将经历式(4-7)所示的演化。显然,和在演化后变得纠缠在一起。在它们飞出单模腔后,TP挑选出和以分别形成序列Sa和Sb。也就是,和S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的样本单原子Da和Db。这里,被记为Z基,{|+>,|->}被记为X基。然后,TP将Da(Db)随机插入Sa(Sb)以形成一个新序列S′a(S′b)。最后,TP将S′a(S′b)发送给Alice(Bob)。在证实Alice(Bob)已经收到S′a(S′b)后,TP告诉Alice(Bob)Da(Db)中样本单原子的位置和制备基。然后,Alice(Bob)用TP所告诉的基测量S′a(S′b)中的样本单原子并告诉TP她(他)的测量结果。通过比较S′a(S′b)中样本单原子的初态和Alice(Bob)的测量结果,TP能够判断在S′a(S′b)的传输过程中量子信道是否安全。如果错误率不合理地高,通信被终止;反之,通信被继续。S4)Alice(Bob)丢弃S′a(S′b)中的样本单原子以恢复Sa(Sb)。然后,Alice(Bob)用Z基测量原子的测量结果被编码成由所代表的一经典比特。具体地讲,如果的测量结果是|g>,将为0;否则,如果的测量结果是|e>,将为1。然后,Alice(Bob)计算这里,是异或运算。最后,Alice(Bob)公开告诉S5)TP将步骤S2制备的根据它的初态转化成一个经典比特具体地讲,如果的初态是|gg>或|ee>,将为0;否则,如果的初态是|ge>或|eg>,将为1。然后,TP计算并将Ri公开告诉Alice和Bob。S6)在收到Ri后,Alice和Bob计算只要她们发现Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程;否则,她们得出X=Y。3、分析这部分在输出的正确性、安全性和量子比特效率三个方面对本发明的方法进行分析。3.1正确性在本发明的方法中,在TP的帮助下,Alice和Bob在第i轮比较中对和的相等性进行比较。根据式(4-7),容易得出这样,可以得到Ri′=Ri⊕KAi⊕KBi=(RAi⊕RBi⊕MTi)⊕KAi⊕KBi=((GAi⊕MAi⊕KAi)⊕(GBi⊕MBi⊕KBi)⊕MTi)⊕KAi⊕KBi=(GAi⊕GBi)⊕(MAi⊕MBi⊕MTi)=GAi⊕GBi.---(8)]]>根据式(8),如果Ri′=0,将得到否则,将得到现在可以得出结论,本发明方法的输出的正确性已经得到验证。3.2安全性这部分针对外部攻击和参与者攻击的安全性进行讨论。3.2.1外部攻击根据本发明方法的每步对外部攻击进行分析。对于步骤S1、S2和S6,一个外部窃听者没有机会发起攻击,既然这些步骤都不存在任何的量子传输或经典传输。对于步骤S3,存在量子传输,因为TP将S′a(S′b)发送给Alice(Bob)。一个外部窃听者可能尝试通过施加截获-重发攻击、测量-重发攻击、纠缠-测量攻击等来获得两个用户的秘密。幸运的是,随机处于四个态{|g>,|e>,|+>,|->}之一的样本单原子被用于检测外部攻击。这种安全检测方法等价于诱骗光子技术[60,61],该技术已在文献[27,28]被详细验证有效。诱骗光子技术可被视为已被文献[62]验证有效的BB84安全检测方法[1]的一个变种。因此,在这步,来自一个外部窃听者的攻击是无效的。对于步骤S4,Alice(Bob)公开告诉显然,在这步被加密。然而,一个外部窃听者对一无所知。在这种情形下,她会无法知道即使她从Alice(Bob)听到对于步骤S5,TP将Ri公开告诉Alice和Bob。可以得到Ri=RAi⊕RBi⊕MTi=(GAi⊕MAi⊕KAi)⊕(GBi⊕MBi⊕KBi)⊕MTi=(GAi⊕KAi)⊕(GBi⊕KBi).---(9)]]>即使她从TP听到Ri,一个外部窃听者在这步仍然无法提取到关于或的任何有用信息,因为她无法知道和现在可以得出结论,本发明的方法对外部攻击具有较高的安全性。3.2.2参与者攻击参与者攻击是一种来自不忠诚参与者的攻击。正如Gao等[63]所指出的,参与者攻击通常比外部攻击更强大以至于它应当更受关注。两种情形的参与者攻击包括来自不忠诚用户的攻击和来自TP的攻击在这里被分析。情形1:来自不忠诚用户的攻击在本发明的方法中,Alice的角色与Bob的角色类似。不失一般性,Alice被假设为想要得到另一个用户秘密的不忠诚的用户。在步骤S3,Alice可能想截获TP发送给Bob的S′b。然而,由于她不知道来自Db的样本单原子的位置和制备基,如果她发起这种攻击,她将不可避免地留下自己的痕迹并被当成一个外部攻击者抓住。在步骤S4,Alice可能从Bob听到在步骤S2腔QED演化后,和变得纠缠在一起。既然Alice不知道TP在步骤S2制备的的初始乘积态,她就无法知道演化后和构成的纠缠态。根据式(4-7),她不能从正确推断出她唯一能做的事是随机猜测的真实值。因为被加密,她对会一无所知。在步骤S5,Alice从TP听到Ri。根据式(8),她通过计算能得到然而,本发明的方法不得不被终止,只要Alice和Bob发现Ri′≠0对某个i成立。因此,Alice几乎只在X=Y的情形下得到Y。情形2:来自TP的攻击在本发明的方法中,TP被允许尽其所能去获取两个用户的秘密而不与Alice和Bob中的任一个共谋。在步骤S4,Alice(Bob)公开告诉既然TP不清楚他仍然无法从提取出在步骤S6,Alice和Bob都不告诉TPRi′。因此,TP也无法知道和之间的比较结果。3.3量子比特效率量子比特效率ηe被定义为其中nc和nq分别是每轮比较中被比较的经典比特数和所消耗的量子比特数[12,13,21]。在本发明的方法中,一个两原子乘积态能被用于比较来自每个用户的一经典比特。因此,本发明方法的量子比特效率为50%。实施例:1、量子隐私比较方法应用举例这里以和为例对本发明的方法进行举例说明。不失一般性,假设TP制备的第i个乘积态TP将送入上面所述的单模腔。在一个经典场的驱动下,两个原子和同时与这个单模腔发生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样,将经历式(6)所示的演化。和在演化后变得纠缠在一起。在它们飞出单模腔后,TP将发送给Alice(Bob)。然后,Alice(Bob)用Z基测量原子不失一般性,假设的测量结果为|e>,那么根据式(6),的测量结果应为|g>。因此,为1,为0。Alice(Bob)计算得到然后,Alice(Bob)公开告诉TP根据步骤S2制备的的初态得到为1。然后,TP计算得到并将Ri公开告诉Alice和Bob。在收到Ri后,Alice和Bob计算得到只要她们发现Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程;否则,她们得出X=Y。2、讨论这部分讨论本发明方法与之前的QPC方法[29,31,35,39,47,49,51]之间的对比。对比结果被总结在表1中。这里,符号n是当Alice和Bob的秘密相同时的比较次数。根据表1,可以得出结论,本发明方法的优势在于同时具有以下特点:(1)它采用比纠缠态更容易制备的两粒子乘积态作为初始量子资源;(2)它仅需执行比Bell态测量更易实现的单原子测量;(3)它不需要酉操作和量子纠缠交换操作;(4)TP无法知道比较结果;(5)一旦Alice和Bob发现她们的秘密的不相等性,它能被自动地停止,因此,当她们的秘密不相同时,只有部分的秘密需被比较;(6)它具有高达50%的量子比特效率。需要强调的是,本发明的方法需要采用QKD方法来保证安全性。类似地,文献[29]的QPC方法利用哈希函数来确保安全性。事实上,文献[31]的QPC方法是不安全的,因为正如文献[32]所指出的,Alice和Bob能通过发起截获-重发攻击来得到彼此的秘密而不被发现。当TP是一个通过主动攻击来尽已所能得到关于两个用户秘密的有用信息的更现实的第三方时,文献[39]的QPC方法也是不安全的,正如文献[40-42]所指出的那样。当TP是一个比假设的更加现实的第三方时,文献[31,51]的QPC方法会具有与上面所阐述的文献[39]存在的由TP引发的安全漏洞相似的问题。事实上,在这种情况下,QKD方法能被用于确保文献[31,39,51]的QPC方法的安全性。另外,与文献[29,31,35,39,47,49,51]的QPC方法不同的是,本发明的方法是在腔QED中实现,因此能够充分利用腔QED中原子的演化规律。事实上,本发明的方法是第一个基于腔QED的QPC方法。3、总结本发明的方法充分利用腔QED中原子的演化规律提出一个基于腔QED的QPC方法。这里,TP被允许按照自己的意愿错误行事但不能与两个用户中的任何一个共谋。本发明的方法采用两原子乘积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量。它既不需要酉操作又不需要量子纠缠交换操作。它在每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性。它能抵抗外部攻击和参与者攻击。特别地,它能防止TP知道两个用户的秘密甚至比较结果。而且,它的量子比特效率高达50%。表1本发明的方法与之前的QPC方法之间的对比当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1