一种灵活的基于五粒子簇态的隐私比较协议的制作方法

文档序号:9931296阅读:484来源:国知局
一种灵活的基于五粒子簇态的隐私比较协议的制作方法
【技术领域】
[0001] 本发明属于数据通信领域,尤其涉及一种灵活的基于五粒子簇态的隐私比较协 议。
【背景技术】
[0002] 当今时代,数据通信无处不在,安全和隐私的问题已经提升到了前所未有的高度。 密码是公共环境下保证数据安全的方法。经典密码系统和量子密码都能够解决安全性的问 题。然而,后者则表现出了更高的安全性的优势,因为物理理论保证了它的强大的安全基 础。因此,量子密码已经吸引了大量的注意力。
[0003] 在分布式计算中,通常,一组相互不信任的用户要执行正确的分布式计算,却不泄 漏各自的秘密输入。安全多方计算就是一个这一类的应用,也就是说,一些用户想要进行安 全多方运算,该运算需要各方秘密输入信息,但是最终各方只知道运算的结果,却无法知道 其他用户的秘密输入信息。Yao等人提出的百万富翁问题是一个典型的两方计算问题,两个 百万富翁想要比较哪个更富有一些,但是却不想泄露各自的财产数目。后来Boudot等人扩 展了百万富翁问题,并且提出了一个判定两个富翁是否同样富有的协议。设想,两个百万富 翁想要知道他们是否恰好拥有同样多的财富(即同样富有),但却不想通过公布财富的方式 来得到结果,也就是说他们不想让包括对方在内的任何人知道他们到底有多少财富,这个 问题就被称为"隐私比较"或"隐私是否相等的比较",它是安全多方计算的一个分支,并且 近年来吸引了大量的注意。然而,Lo等人指出在一个两方用户的场景下的隐私比较是不安 全的。因此,想要成功实现安全的隐私比较,一些额外的假设需要被考虑进去,比如半可信 的第三方TP。
[0004] 量子隐私比较是隐私比较问题的量子解决方案。2009年,Yang等人首次提出了量 子隐私比较方案。后来,一些基于不同量子状态的量子隐私比较方案被提出。Chen等人利用 三粒子GHZ (Greenberger-Horne-Zei linger)态提出了一个量子隐私比较协议。然而,Lin等 人指出,窃听者可以通过拦截重发攻击手段获取对方的机密信息,因为在窃听检测阶段检 查粒子的位置和测量基由参与者确定。Lin等人针对这种攻击提出了两种解决方案,例如, 他们让第三方确定检查粒子的位置和测量基。Liu等人分别基于三粒子W态,四粒子x-Type 态纠缠交换,Bell态和三粒子GHZ态的量子隐私比较协议。噪音环境下的量子隐私比较协议 的研究最早是由Li等人提出的。Huang等人也在噪音下研究了量子隐私比较方案。总的来 说,已有的大部分量子隐私比较协议都至少有一个半可信的第三方TP来帮助双方(Alice和 Bob)实现隐私比较。这种半可信的第三方TP被称之为第一种TP,这种TP会忠实的执行协议, 记录所有的中间计算的结果,但他可能试图从记录中窃取信息,这种TP被Yang等人认为是 不合理的。他们建议,第一种TP应该由实现一个半诚实的TP来代替(第二种TP),第二种TP允 许自己通过各种主动或被动攻击来获取秘密信息,却不能与双方合谋,这是目前在隐私比 较协议中较为合理的对TP的假设。此外,隐私比较协议还需要满足两个规则:第一个是无论 TP是否知道被比较信息中不同值的位置,他都不能知道这一位的具体值;第二个是所有外 部窃听者以及参与者只应该知道比较的结果,不应该知道不同信息的位置。
[0005] 大多数已有的量子隐私比较协议只能同时比较两个用户的隐私。很少有量子隐私 比较协议可以实现一次比较多于两个用户的隐私信息。Chang等人首次提出了一个可以同 时比较n个用户的隐私的协议,然而在Chang等人的协议中有关半可信第三方的约束条件非 常严格,他们要求半可信第三方诚实的执行协议,记录数据,不和他人合谋,但是半可信第 三方可以通过研究记录的数据来提取有用信息,事实上,这样的半可信第三方已经几乎接 近于完全可信的第三方,Yang等人指出这样的半可信第三方的定义是不合理的。Yang等人 给出了一个更加合理的半可信第三方的定义:半可信第三方除了不和他人合谋之外,可以 通过任何主动或被动攻击的方式获取各用户的隐私信息。发现如果将Chang等人的多用户 隐私比较协议放在这种约束更少,更合理的半可信第三方条件下,协议就变得完全不安全, 半可信第三方可以很容易的获取所有用户的隐私,并且不会被发现。协议中基于五粒子簇 态实现了一个量子隐私比较方案,在此之前没有发现基于五粒子簇态的量子隐私比较协议 的报道。与已有的两用户隐私比较协议相比,协议更灵活更高效。协议不仅可以同时比较两 对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比, 协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的 任何隐私信息。
[0006] 参考文献:
[0007] [1]Yao,C.:Protocols for Secure Computations.in Proc.0f23rd IEEE Symposium on Foundations of Computer Science,Chicago 160(1982)
[0008] [2]Boudot,F.,Schoenmakers,B-,Traore,J.:A fair and efficient solution to the socialist millionaires>problem.Discrete Appl.Math.Ill,23(2001)
[0009] [3]Lo,H.K.:Insecurity of quantum secure computations.Phys.Rev.A56, 1154(1997)
[0010] [4]Yang,Y?G?,Wen,Q?Y?:An efficient two-party quantum private comparison protocol with decoy photons and two-photon entanglement.JPhys A-Math Theor42,055305(2009)
[0011] [5]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement.Opt.Commun.283,1561(2010)
[0012] [6]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen et al.'s quantum private comparison protocol and the improvements.Opt.Commun.284,2412(2011)
[0013] [ 7 ]Gao,F ?,Guo,F ? Z ?,Wen,Q ? Y ?,Zhu,F ? C ?: Comment on "Experimental Demonstration of a Quantum Protocol for Byzantine Agreement and Liar Detection,.Phys.Rev.Lett.101,208901(2008)
[0014] [8]Liu,ff.jffangjY.B.,Jiang,Z.T. :An efficient protocol for the quantum private comparison of equality with ff state.Opt.Commun.284,3160(2011)
[0015] [9]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A Protocol for the Quantum Private Comparison of Equality with x-Type State.Int.J.Theor.Phys.51,69(2012)
[0016] [10]Liu,ff.jffangjY.B.,Cui,ff.:Quantum Private Comparison Protocol Based on Bell Entangled State.Commun.Theor.Phys.57 583(2012)
[0017] [11]Liu,ffWang,Y.BQuantum Private Comparison Based on GHZ Entangled States.Int.J.Theor.Phys.51,3596(2012)
[0018] [12]Li,Y.B.,Qin,S.J.,Yuan,Z?,Huang,W?:Ying Sun?Quantum private comparison against decoherence noise.Quantum Inf Process 12,2191(2013)
[0019] [13]Yang,Y.G.,Xia,J.,Jia,X.:Comment on quantum private comparison protocols with a semi-honest third party.Quantum InfProcess 12,877(2013)
[0020] [14]Li,Y.B.,Qin,S.J.,Yuan,Z.,Huang,W?,Sun,Y?:Quantum pri vate comparison against decoherence noise.Quantum Inf.Process 12,2191(2013)
[0021] [15]Li,Y.B.,Wang,T.Y.,Chen,H.Y.,Li,M.D.,Yang,Y.T. :Fault-Tolerate Quantum Private Comparison Based on GHZ States and ECC.International Journal of Theoretical Physics.52,2818-2825(2013)
[0022] [16]Huang,W.,Wen,Q.Y.,Liu,B.,Gao,F.,Sun,YRobust and efficient quantum private comparison of equality with collective detection over collective-noise channels.SCIENCE CHINA-PHYSICS MECHANICS&ASTR0N0MY56,1670 (2013)
[0023] [ 17]Lin,S?,Sun,Y?,Liu,X?F?,Yao,Z?Q?:Quantum private comparison protocol with d-dimensional Bell states.Quantum Inf.Process 12,559(2013)
[0024] [18]Liu,ff.J.,Liu,C.jffangjH.B.,Jia,T.T.:Quantum Private Comparison.A Review.IETE TECHNICAL REVIEW30,439(2013)
[0025] [19]Zhang,ff.ff., ? Zhang,K.J.:Cryptanalysis and improvement of the quantum private comparison protocol with semi-honest third party.Quantum Inf Process 12,198
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1