基于五量子比特纠缠态的两方量子隐私比较方法

文档序号:10515200阅读:481来源:国知局
基于五量子比特纠缠态的两方量子隐私比较方法
【专利摘要】为了比较两个用户的秘密是否大小相等,本发明提出一种基于五量子比特纠缠态的两方量子隐私比较方法,具有如下显著特点:1)本发明的方法需要一个半忠诚第三方(Third Party,TP)的帮助,TP被允许按照他自己的意愿错误行事但不允许与两个用户中的任何一个共谋;2)一个五量子比特纠缠态在每轮比较中能被用于实现两比特的相等性比较;3)本发明的方法不需要酉操作和量子纠缠交换技术,避免消耗它们涉及到的昂贵量子器件;4)本发明的方法仅采用Bell测量和单粒子测量,现有量子技术可以实现这些量子测量;5)针对外部攻击和参与者攻击的安全性能得到保证;6)两个用户的秘密信息和比较结果都没有被泄露给TP。
【专利说明】
基于五量子比特纠缠态的两方量子隐私比较方法
技术领域
[0001] 本发明设及量子密码学领域。本发明设计一种基于五量子比特纠缠态的两方量子 隐私比较方法,解决两个用户秘密的相等性比较问题。
【背景技术】
[0002] 量子密码产生于Bennett和&rassard[l ]在1984年提出的量子密钥分配(Quantum Key Dis化ibution,Q邸)方法。该方法后来被称为BB84方法。直到现在,量子密码已经赢得 相当大的发展W致于它已建立许多分支,如QKD[ 1-8]、量子秘密共享(Quantum Secret SharingiQSS) [9-13]、量子安全直接通信(如antum Secure Direct Communication,QSDC) [14-28]等。
[0003] 量子隐私比较(如antum Private Comparison,QPC)是量子密码的一个新分支,在 2009年首次被化ng等[29]利用Einstein-Podolsky-Rosen化PR)对提出。化ng等的方法[29] 致力于利用量子力学原理实现两个用户秘密的相等性比较而不泄露它们的真实内容。随 后,Lo[30]指出,在两方情形是不可能安全地衡量相等性函数。在运种情形下,一些额外的 假设,如一个第Ξ方(Third ,ΤΡ),是需要的。
[0004] 在化ng等提出基于Era对的第一个QPC方法[29 ]后,化en等[31]在2010年提出一个 具有代表性的基于Ξ重Greenberger-Horne-ZeilingeHG监)态的QPC方法,其中TP需要执 行酉操作。运个方法首次引入半忠诚TP的模型,即TP忠诚地执行方法步骤,记录所有中间计 算数据,但在不能与敌手包括不忠诚用户共谋的限制下可能尝试从记录中获得用户的秘密 输入。然而,Yang等[32]认为半忠诚TP的合理模型应该为:TP被允许按照他自己的意愿错误 行事但不允许与敌手包括不忠诚的用户共谋。在2010年,Liu等[33]提出基于Bell态纠缠交 换的QPC方法。运个方法采用了量子纠缠交换技术而非酉操作。根据所利用的量子态,目前 存在的QPC方法可被划分为几种类型,如基于单粒子的[34-37]、基于Bell态的[29,32,33, 38-40]、基于G监态的[31,41-43]、基于W态的[44-46]、基于团簇态的[47,48]、基于X型纠缠 态的[49-51]等等。
[0005] 基于W上分析,本发明提出一个新颖的基于五量子比特纠缠态的两方QPC方法。本 发明的方法采用化ng等[32]建议的半忠诚TP的模型。本发明的方法需要Bell测量和单粒子 测量,运些测量都能用现有的量子技术实现。本发明的方法不需要任何酉操作和量子纠缠 交换技术。另外,TP无法知道两个用户的秘密信息,甚至比较结果。
[0006] 参考文献
[0007] [ 1 ] Bennett,C . Η .,Brassard,G . : Quantum crypto邑raphy : Publ ic-key distribution 曰nd coin tossing.Proc.IEEE Int.Conf.Computers,Systems 曰nd Sign曰1 Processing,1984,175-179
[0008] [2]Ekert,A.K.:Quantum crypto邑raphy based on Bell's theorem.Phys Rev Lett,1991,67(6):661-663
[0009] [3]Bennett,C.H.,Brassard,G.,Mermin,N.D.:Quantum crypto邑raphy without Bell theorem.Phys Rev Lett,1992,68:557-559
[0010] [4]Cabello,A.:Quantum key distribution in the Holevo limit.Phys Rev Lett ,2000,85:5635
[0011] [5]De打g,F.G.,Lo打g,G.L.:Co打trolled order rearrangement encryption for quantum key distribution.Phys Rev A,2003,68:042315
[0012] [6]Deng,F.G.,Long,G.L.:Bidirectional quantum key distribution protocol with practical faint laser pulses.Phys 民ev A,2004,70:012311
[0013] [7]Su,X.L.:Applying Gaussian quantum discord to quantum key distribution.Chin Sci Bull,2014,59(11):1083-1090
[0014] [8]Zhang,C.M.,Song,X.T,Treeviriyanupab,P.,et al.:Delayed error verification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-2828 [001日] [9]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys Rev A, 1999,59:1829-1834
[0016] [10]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secret sharing and secret splitting.Phys 民ev A,1999,59:162-168
[0017] [ll]Xiao,L.,Long,G.L.,Deng.F.G.,Pan,J.W.: Efficient multiparty quantum-secret-sharing schemes.Phys 民ev A,2004,69:052307
[0018] [12]Li打,J.,Hwa打g,T.:A打 enhancement on Shi et al.'s multiparty quantum secret sharing protocol.Opt Commun,2011,284(5):1468-1471
[0019] [13]Chen,J.H.,Lee,K.C.,Hwang,T.:The enhancement of Zhou et al.'s quantum secret sharing protocol.Int J Mod Phy C,1999,20(10):1531-1535
[0020] [14]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum- key-distribution scheme.Phys Rev A,2002,65:032302
[0021] [15]Bostrom,K.,Felbinger,T.:Deterministic secure direct communication using entanglement.Phys Rev Lett,2002,89:187902
[0022] [16]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum direct communication protocol using the Einstein-Podolsky-民osen pair block.Phys Rev A,2003,68:042317
[0023] [17]Deng,F.G.,Long,G.L.:Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319
[0024] [18]Wang,C·,Deng,F·G.,Li,Y.S.,Liu,X.S.,Long,G·L·: Quantum secure direct communication with high-dimension quantum superdense coding.Phys Rev A,2005,71:044305
[002日] [19]Wang,C.,Deng,F.G.,Long,G.L.:Multi-step quantum secure direct communication using multi-particle Green-Horne-Zeilinger state.Opt Commun, 2005,253(1-3):15-20;Wang,C.,Deng,F.G.,Long,G丄·:Erratum to"Multi-step quantum secure direct communication using multi-particle Green-Horne-Zeilinger state,' .Opt Commun,2006,262(1): 134
[0026] [20]Chen,X.B.,Wen,Q.Y.,加 o,F.Z.,Sun,Y.,Xu,G.,Zhu,F.C. :Controlled quantum secure direct communication with W state.Int J Quant Inform,2008,6 (4):899-906.
[0027] [21]Chong,S.K.,Hwang,T.:The enhancement of three-party simultaneous quantum secure direct communication scheme with EP民 pairs. Opt Commun,2011,284 (1):515-518
[0028] [22]Liu,D.,Chen,J.L.,Jiang,W.:High-capacity quantum secure direct communication with single photons in both polarization and spatial-mode degrees of freedom.Int J Hieor Phys,2012,51:2923-2929
[0029] [23]Sun,Z.W,Du,民.G,Long,D.Y.:Quantum secure direct communication with two-photon four-qubit cluster states.Int J Theor Phys,2012,51:1946-1952
[0030] [24]Ren,B.C.,Wei,H.R.,Hua,M.,Li,T.,Deng,F.G.:Photonic spatial Bell- state analysis for robust quantum secure direct communication using quantum dot-cavity systems.Eur Phys J 0,2013,67:30-37
[0031] [ 25 ] Zou,X . F .,Qiu,D . W . : Three-step semiquantum secure direct communication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702
[0032] [26]Cha打g,Y.,Xu,C.X.,Zha打g,S.B.,et al..:Co打trolled quantum secure direct communication and authentication protocol based on five-particle cluster state and quantum one-time pad.Chin Sci Bull,2014,59(21):2541-2546
[0033] [27]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure direct communication via entangle-ment swapping.Chin Phys Lett,2007,24(1):19
[0034] [28]Ye,T.Y.,Jiang,L.Z.: Improvement of controlled bidirectional quantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4): 040305
[003日] [29]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum private comparison protocol with decoy photons and two-photon entanglement.J Phys A: Ma化 T'heor,2009,42:055305;Yang,Y.G.,Wen,Q.Y.:Corriigendum:An efficient two- party quantum private comparison protocol with decoy photons and two-photon entanglement.J Phys A:Ma化 111601^2010,43:209801
[0036] [30]L〇,H.K.: Insecurity of quantum secure computations .Phys Rev A, 1997,56(2):1154-1162
[0037] [31]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocol for the private com-parison of equal information based on the triplet entangled state and single-particle measurement.Opt Commun,2010,283:1561
[0038] [32]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum private comparison protocols with a semi-honest third party.Quantum Inf Process,2013, 12:877-885
[0039] [33]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol based on Bell entangled states.Commun Theor Phys,2012,57:583-588
[0040] [34]Huang,W.,Wen,Q.Y.,Liu,B.,Gao,F.,Sun,Y.:Robust and efficient quantum private comparison of equality with collective detection over collective-noise channels.Sci China-Phys Mech Astron,2013,56(9):1670-1678
[0041] [35]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New quantum private comparison protocol without entanglement.Int J Quantum Inf,2012,10:1250065
[0042] [36]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficient quantum private comparison employing single photons and collective detection.Quantum Inf Process,2013,12:887-897
[0043] [37]Liu,X.T.,Zhang,B.,Wang,J.Jang,C.J.,Zhao,J.J.:Differential phase shift quantum private comparison.Quantum Inf Process,2014,13(1):71-84
[0044] [38]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparison protocol using EP民 pairs.Quantum Inf Process,2012,11:373-384
[004日] [39]Lin,S.,Sun,Y.,Liu,X.F.,Yao,Z.Q.:Quantum private comparison protocol with d-dimensional Bell states.Quantum Inf Process,2013,12:559-568
[0046] [40]Guo,F.Z.,Gao,F.,Qin,S.J.,Zhang,J.,Wen,Q.Y.:Quantum private comparison protocol based on entanglement swapping of d-level Bell states.Quantum Inf Process,2013,12(8):2793-2802
[0047] [41]Jia,H.Y.,Wen,Q.Y.,Song,T.T.,Gao,F. : Quantum protocol for millionaire problem.Opt Commun,2011,284:545
[0048] [42]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZ entangled states.Int J Hieor Phys,2012,51:3596-3604
[0049] [ 43 ] Chang,Y. J.,Tsai,C.W.,Hwang,T. : Multi-user private comparison protocol using GHZ class states.Quantum Inf Process,2013,12:1077-1088
[0050] [44]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for the private comparison of equal information based on four-particle entangled W state and Bell entangled states swapping.Int J Theor Phys,2014,53(7):2167- 2176
[0051] [45]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantum private comparison of equality with W state.Opt Commun,2011,284:3160
[00日2] [46]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol with W States.Int J Hieor Phys,2014,53(5):1723-1729
[00日3] [47]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:An efficient protocol for the quantum private comparison of equality with a four-qubit cluster state.Int J Quantum Inf,2012,10:1250045
[00日4] [48]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based on cluster states.Int J Hieor Phys,2013,52:212-218
[00日日][49]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A protocol for the quantum private comparison of equality withx-type state.Int J Theor Phys,2012,51:69- 77
[00日6] [50]Jia,H.Y.,Wen,Q.Y.,Li,Υ·Β·,Gao,F.:Quantum private comparison using genuine four-particle entangled states.Int J Theor Phys,2012,51:1187-1194 [00日7] [51]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum private comparison protocol usingx-type state.Int J Theor Phys,2012,51:1953-1960 [00日引 [52]Brown,I.D.K.,Stepney,S.,Sudbery,A.,Braunstein,S丄.:Searching for highly entangled multi-qubit states.J Phys A:Math Gen,2005,38(5):1119 [00日9] [53]Borras,A.,Plastino,A.R.,Batlel,J.,Zander,C.,Casas,M.,Plastino,A.: Multiqubit systems:highly entangled states and entanglement distribution.J Phys A:Ma化Hieor,2007,40:13407
[0060] [54]Xiu,X.M.,Dong,L.,Gao,Y.J.,Chi,F.:Controlled deterministic secure quantum communication using five-qubit entangled states and two-step security test·Opt Commun,2009,282:333
[0061] [55]Lee,J.,Min,H.,0h,S.D.:Multipartite entanglement for entanglement teleportation.Phys Rev A,2002,66:052318
[0062] [56]Yeo,Y.,Chua,W.K.:Teleportation and dense coding with genuine multipartite entanglement.Phys Rev Lett,2006,96:060502
[0063] [57]Li,C.Y.,Zhou,H.Y·,Wang,Y·,Deng,F.G.:Secure quantum key distribution network with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049
[0064] [58]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficient quantum cryptography network without entanglement and quantum memory.Chin Phys Lett,2006,23(11):2896
[006日][59]Shor P.W.,F*reskill,J. :Simple proof of security of 化e BB84quantum key distribution protocol.Phys Rev Lett,2000,85(2):441
[0066] [60]Cai,Q.Y.:Eavesdropping on the two-way quantum communication protocols with invisible photons.Phys Lett A,2006,351(1):23-25
[0067] [61]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H:Quantum cryptography.Rev Mod Phys,2002,74(1):145
[0068] [62]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack on the Bradler-Dusek protocol.Quantum Inf Comput,2007,7:329

【发明内容】

[0069] 本发明的目的是设计一种基于五量子比特纠缠态的两方量子隐私比较方法,解决 两个用户秘密的相等性比较问题。
[0070] -种基于五量子比特纠缠态的两方量子隐私比较方法,共包括^下六个过程:
[0071] S 1 ) A 1 i C e ( B 0 b )将她(他)的X ( Y )的二进制表示划分为I"王/2]组
,每组包含两二进制比特。如果L mod 2 = 1, Alice(Bob)将一个0添加到
[0072] S2)TP制备一个包含/ 2~|个五量子比特纠缠态I Θ〉的量子态序列Ρτ。运个量子 态序列记为[&<如i&i,巧《*^《取...冲叫巧。啤。邱。评'叩其中下标ai'as'bi'b2, t代表一个五量子比特纠缠态的五个粒子,上标1,2,...,|~王/2"|代表口1中五量子比特纠缠态 的顺序。然后,TP从Ρτ中的每个五量子比特纠缠态挑选出粒子ai和32化麻b2/t似形成一个有序序 列Sa(Sb/St)。也就是说A =权<,《<,…,巧。]巧。],X。=权A為《,…,皆。呼叶 和 Sr=[S;A2,...,Sp/^]。
[0073] S3)TP制备两个量子态随机处于四个量子态{ |0〉,I 1〉,|+〉,I-〉}之一的诱骗光子 序列,并分别随机插入Sa和Sb。两个新序列记为少4和少8。运里,|±〉=;^(|〇〉±|1〉)。然后,了? 将s'A和s'B分别发送给Alice和Bob。
[0074] 在接收到411〇6(8〇6)的少4(少6)后,了?告诉411〇6(8〇6)少4(少6)中诱骗光子的位 置和制备基。然后,Alice(Bob)用与TP的制备基相同的测量基测量S^A^B)中的诱骗光子并 告诉TP她(他)的测量结果。TP通过比较S/a(SM中诱骗光子的初态和Alice(Bob)的测量结 果判断在少4(少6)的传输中是否存在一个窃听者。如果错误率高于阔值,他们停止通信;否 贝1J,他们继续通信。
[00巧]S4)Alice(Bob)丢弃^A(^B)中的诱骗光子得到Sa(Sb)。然后,Alice(Bob)对粒子 為和^ 和式2)施加盛(Bell基}测量得到测量结果Μ三(Mi )。如果&< ( ) 为 |〇〇〉( I 巫+〉)/|01〉( I ψ-〉)/| 10〉( I ψ+〉)/| 11〉( I 巫-〉),那么(M占)为00/01/10/ 11。然后,Alice(Bob)计算化=^ΘΜ^ΘΚ心 0/:三(Λ直。 最后,Alice(Bob)向TP公布/? (7?)。运里,Z基为{|0〉,|l〉},Bell基为{|Φ±〉,|Ψ±〉}, 0 为异或运算,ζ· = 1,2,...,「Ζ/2]。
[0076] S5)在听到Alice和Bob的宣布后,TP对粒子S施加 Ζ基测量得到测量结果如 果《为10>/ 11>,那么为00/10。然后,TP计算欠=成Θ成@ 0 ii:心0均r,并 向Alice和Bob宣布Ri。
[0077] S6)在从TP收到Ri后,Alice和Bob都计算於'1 =於' 0公^ 0公^。一旦他们发现Ri' 辛00对某个i是成立的,他们就断定X辛Y并结束整个过程。相反地,如果R1'=00对所有i都成 立,他们就断定Χ=Υ。
[0078] 本发明提出一种基于五量子比特纠缠态的两方量子隐私比较方法,实现两个用户 秘密的相等性比较。本发明的方法需要一个半忠诚第Ξ方(Third Party,ΤΡ)的帮助,ΤΡ被 允许按照他自己的意愿错误行事但不允许与两个用户中的任何一个共谋。一个五量子比特 纠缠态在每轮比较中能被用于实现两比特的相等性比较。本发明的方法不需要酉操作和量 子纠缠交换技术,避免消耗它们设及到的昂贵量子器件。本发明的方法仅采用Bell测量和 单粒子测量,现有量子技术可W实现运些量子测量。针对外部攻击和参与者攻击的安全性 能得到保证。两个用户的秘密信息和比较结果都没有被泄露给TP。
【具体实施方式】
[0079] 下面结合实施例对本发明的技术方案做进一步描述。
[0080] 1、五量子比特纠缠态及其纠缠相关性
[0081] 量子纠缠是量子力学的一个有趣现象,在量子信息处理的发展中扮演一种重要的 量子资源。量子纠缠意味着,即使两个量子系统在空间上是分开的,它们仍然彼此间具有直 接的确定的相关性。众所周知,多量子比特纠缠态的刻画和分类是相当困难的,运已经引起 广泛关注。在2005年,Brown等[52]通过广泛的数值优化程序找到了式(1)所示的高度纠缠 五量子比特态(即Brown态)。运里
是四个 Bell态。随后,Borras等[53]利用另一种数值捜索方法也发现了化own态。在2009年,Xiu等 [54]指出式(2)所示的另一个新颖的五量子比特纠缠态可通过W下过程制备:1)制备者产 生一个处于^^巧+ |1〉)的辅助量子态作为量子比特5;2)制备者对式(3)所示的四量子比特 纠缠态[55,56]的任一量子比特和量子比特5施加一个控制非操作,其中被选中的量子比特 和量子比特5分别扮演目标量子比特和控制量子比特。
[00财容易知道,I Θ〉的P23的秩为2,而I Π 〉的P23的秩为4。量子态的秩在随机局域操作 和经典通信下总是被保持不变,因此I Θ〉和I Π 〉分别归属于两种不同类的五量子比特纠缠 态。在本发明的方法中,I Θ〉将被作为量子资源。
[0086] 关于I Θ〉,能容易得到量子比特1、2,量子比特3、4和量子比特5之间的纠缠相关 性,如表1所示。
[0087] 表1 I Θ〉的量子比特1、2,量子比特3、4和量子比特5之间的纠缠相关性
[008引
[0089] 2、两方量子隐私比较方法
[0090] 两个用户Alice和Bob分别拥有两个秘密,X和Y,其中
~, yjE {0,1}。他们想要在一个半忠诚TP的帮助下判断X和Y是否相等,其中半忠诚TP被允许按 照自己的意愿错误行事但不能与Alice和Bob中的任何一个共谋。
[0091] 假设Alice和Bob事先通过QKD方法[1-引共享两个秘钥序列Ka和Kb。而且,Alice和 T P ( B 0 b和T P )也用相似的途径共享一个秘钥序列K A T ( K B T )。运里,
[0092] 本发明的方法共包括W下六个过程:
[OOW] S 1 ) A 1 iC e ( B 0 b )将她(他)的X ( Y )的二进制表示划分为/ 2]组
,每组包含两二进制比特。如果L mod 2 = l,Alice (Bob)将一个0添加到(G户/21)。
[0094] S2)TP制备一个包含「I / 2]个五量子比特纠缠态I Θ〉的量子态序列Ρτ。运个量子态 序列记为仪SXS此巧义《《取...,巧。]巧。呼。邱。]矿。1],其中下标日1,日 2,bi,b2,t代表 一个五量子比特纠缠态的五个粒子,上标,「Z/2]代表Ρτ中五量子比特纠缠态的顺 序。然后,ΤΡ从Ρτ中的每个五量子比特纠缠态挑选出粒子曰1和曰2化1和b2/t)W形成一个有序 序列54(58八〇。也就是说巧<,...,巧。吃「;。可诚,…,啤。吗。中 和Sr =片成,…,却。2];。
[00巧]S3)ΤΡ制备两个量子态随机处于四个量子态{ |0〉,I 1〉,|+〉,I-〉}之一的诱骗光子 序列,并分别随机插入Sa和Sb。两个新序列记为少4和少6。运里似=去{〇〉±|1〉)。然后測尋 S'A和S'B分别发送给Alice和Bob。
[0096] 在接收到411。6(8〇6)的少4(少6)后,了?告诉411。6(8〇6)少4(少6)中诱骗光子的位 置和制备基。然后,Alice(Bob)用与TP的制备基相同的测量基测量S%(S/b)中的诱骗光子并 告诉TP她(他)的测量结果。TP通过比较S%(S/b)中诱骗光子的初态和Alice(Bob)的测量结 果判断在少4(少8)的传输中是否存在一个窃听者。如果错误率高于阔值,他们停止通信;否 贝1J,他们继续通信。
[0097] S4)Alice(Bob)丢弃^A(^B)中的诱骗光子得到Sa(Sb)。然后,Alice(Bob)对粒子 ^和^ (^和或)施加 Z基(Bell基)现慢得到测量结果)。如果义,义,(《或) 为 |〇〇〉( I 巫+〉)/|01〉( I ψ-〉)/|ιο〉( I ψ+〉)/|ιι〉( I 巫-〉),那么(M之)为00/01/10/ 11〇然后,六1;[06(8013)计算7?^二巧0瓜^?公心0&(馬二巧?齡^0及^心@度^)。 最后,Alice(Bob)向TP公布7? (7?)。这里,Z基为{|0〉,|l〉},Bell基为{|Φ±〉,|Ψ±〉}, 0为异或运算,ζ· = 1,2,···,左/2。
[0098] S5)在听到Alice和Bob的宣布后,ΤΡ对粒子施加 Ζ基测量得到测量结果如 果《为 |〇〉/|1〉,那么 为00/10。然后,TP 计算欠 向Alice和Bob宣布Ri。
[0099] S6)在从TP收到Ri后,Alice和Bob都计算分'1 =欠'' 。一旦他们发现Ri' 辛00对某个i是成立的,他们就断定X辛Y并结束整个过程。相反地,如果R1'=00对所有i都成 立,他们就断定Χ=Υ。
[0100] 3、分析
[0101] 运部分首先在3.1节验证本发明方法的输出的正确性,然后在3.2节对外部攻击和 参与者攻击进行安全性分析。
[0102] 3.1正确性
[0103] 在本发明的方法中,Alice和Bob分别拥韦
也们在一个 半忠诚TP的帮助下在每轮比较中对比(?和(?是否相等。根据式(2)和表1,存在 ? Μ? Θ = 00 〇胃 到
[0106] 根据式(4),R1'是(?和(?的异或值。如果R1'=00,可w得到(?二Gi;否则, (? (?。因此,本发明方法的输出是正确的。
[0107] 3.2安全性
[0108] 在运部分,首先在3.2.1节分析来自一个外部窃听者的外部攻击,然后在3.2.2节 讨论参与者攻击,包括来自一个不忠诚用户的攻击和来自半忠诚TP的攻击。
[0109] 3.2.1外部攻击
[0110] 运里根据本发明方法的每个步骤分析外部攻击。
[0111] 在本发明方法中,步骤S1、S2和S6没有传送过程。因此,在运些步骤,一个外部窃听 者没有任何机会施加攻击。
[0112] 在步骤S3,TP分别将S/A和S^B发送给Alice和Bob。一个外部窃听者也许会发起一些 著名的攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击等,去提取关于两个用户秘 密的一些有用信息。然而,诱骗光子技术[57,5引在运步被用于防止运些攻击,其有效性已 经在文献[27,2引被详细地证实。事实上,诱骗光子技术可被视为已被文献[59]证明为无条 件安全的著名的BB84方法[1]的窃听检测方法的变种。另外,由于采用单向量子比特传输, 来自一个外部窃听者的特洛伊木马攻击,如不可见光子攻击[60]和延迟光子特洛伊木马攻 击[61],也是无效的。可W得出结论,在步骤S3,来自一个外部窃听者的攻击是无效的。
[0113] 在步骤S4, Alice和Bob分别向TP公布7?和欠 ?。即使一个外部窃听者听到 馬(成),由于巧(巧)被Ar (Ar:)和A <^均)加密,且她无法得知运些秘 钥,她仍然不能得到((?)。因此,一个外部窃听者在运步不能得到任何有用信息。
[0114] 在步骤S5,TP向A1 ice和Bob宣布Ri。很容易得到
[0115]
[0116] 由于一个外部窃听者对和乂:^一无所知,即使她听到R1,她仍然不能在运步得 到任何有用信息。
[0117] 总之,本发明的方法能够有效克服外部攻击。
[011引 3.2.2参与者攻击
[0119] 在2007年,Gao等[62]首次指出,来自恶意参与者的攻击通常更加强大,应当更被 重视。总共有两种情形的参与者攻击,即来自一个不忠诚用户的攻击和来自半忠诚TP的攻 击。下面详细讨论运两种情形。
[0120] 情形1:来自不忠诚用户的攻击
[0121] -个不忠诚的用户可能尽其所能去得到另一个用户的秘密信息。在本发明的方法 中,Alice的角色与Bob的角色类似,除了不会实质性影响他们角色的第四步的测量基选择 夕K不失一般性,假设Alice是不忠诚的用户。首先,Alice可能在第S3步尝试截获从TP向Bob 传输的。然而,正如3.2.1节分析的那样,她将被当成一个外部攻击者而抓住,既然她无 法知道S^B中诱骗光子的位置和制备基。其次,Alice在第S4步收到。由于不知道,她 仍然不能得到巧概然巧被的r和与加密。第三在第SS步,Alice能从TP收到Ri。然后,她 进行式(4)所示的计算。由于一旦Alice和Bob发现R1' 00对某个i成立,本发明的方法将被 马上终止,Alice仅当Χ = Υ时才能得到完整的Y。对于不忠诚的Alice,最坏的情形发生于Ri' 辛00时。
[0122] 情形2:来自半忠诚TP的攻击
[0123] 半忠诚TP可能尽其所能去得到两个用户的秘密信息而不与Alice或Bob共谋。在步 骤S4,TP从Alice(Bob)收到/? (欠 ?)。由于TP对(Kp-无所知,他仍然不能从 化(4)得到巧(巧:)。另外,由于庐二麻'Θ与Θ均,TP甚至都不能知道巧和 (?的比较结果。
[0124] 实施例;
[0125] 1、两方量子隐私比较方法应用举例
[01%]运里和(?为例对本发明的方法进行举例说明。不失一般性,假设 ^:三=〇〇,片=〇1,^1:^^=1〇,乂心=11。了?制备的第1个五量子比特纠缠态|0〉记 为A义冷馬S'oTP将粒子A和或发送给Alice,粒子式和或发送给Bob。然后,Alice (8〇6)对粒子*^,和^^(1^和^)施加2基(8611基)测量得到测量结果瓜^ (M^)。 不失一般性,假设义义(??)为|〇〇〉(|巫+〉),那么Μ三(Mi)为00。然后, Alice (Bob)计算
得到 欠^二巧Θ10 (的二爲@10)。最后,Alice(Bob)向TP公布欠^ (欠兰)。在听至IjAlice 和Bob的宣布后,TP对粒子《施加 Z基测量得到测量结果。由于运时为|0〉,那么为 00。然后,TP计算货'二欠^ Θ乂得到欠'二巧@01,并向 Alice和Bob宣布R1。在从TP收到R1后,Alice和Bob都计算欠'二欠'00 乂寻到 欠''=巧Θ巧。一旦他们发现Ri'判0对某个i是成立的,他们就断定Χ*Υ并结束整个过 程。相反地,如果Ri'=00对所有i都成立,他们就断定Χ=Υ。
[0127] 2、讨论
[012引运里进一步将本发明的方法与之前的一些两方QPC方法[29,31,38,44,46,48]进 行对比。比较结果被总结在表2中。
[0129]运里,符号η被定义为在Alice和Bob的秘密是相同的情况下的比较次数。根据表2, 关于η,本发明的方法比文献[31,38,46 ]的QPC方法更高效。另外,在文献[29,44,48 ]的QPC 方法中,不管他们的秘密是否相同,两个用户的整个秘密都需被比较。不同于运些方法,一 旦Alice和Bob发现他们的秘密的不相等性,本发明的方法将被马上终止。因此,当他们的秘 密不相同时,本发明的方法只需比较部分的秘密。
[0130] 运里,量子比特效率rie被定义为% '其中η。为每轮比较对比的经典比特数,nt 化 为每轮比较消耗的光子数[12,13,21]。在本发明的方法,五个光子能被用于比较来自每个 用户的两比特秘密信息。而且,本发明的方法能天然地防止特洛伊木马攻击[60,61],所W 不需要消耗用于检测运种攻击的额外光子。因此,本发明方法的量子比特效率为40%。根据 表2,本发明方法比文献[29,31,44,46,4引的方法具有更高的量子比特效率。
[0131] 另外,对于Alice和Bob来说,还存在测量基的另一种选择。具体地讲,在第S4步,在 Alice(Bob)丢弃S%(S/b)中的诱骗光子得到Sa(Sb)后,她(他)选择Bell基(Z基)测量粒子^| 和《。(*?和?)W得到测量结果M^(M^)。如果*?*?。(??)为|Φ+〉(|00〉)/|Ψ- 〉(|01〉)/| ψ+〉( 110〉)/| 巫-〉(111〉),那么Μ三(Mp为00/01/10/11。根据式(2)和表 1, Alice和Bob的运种不同的测量基选择并不影响本发明方法的输出的正确性。
[0132] 3、总结
[0133] 本发明的方法利用五量子比特纠缠态作为量子资源提出一个带半忠诚TP的两方 QPC方法。在本发明的方法中,TP被允许按照自己的意愿错误行事但不被允许同两个用户中 的任何一个共谋。本发明的方法在每轮比较中利用一个五量子比特纠缠态能比较两比特秘 密信息的相等性。不同于文献[29,31,36,39,48,50]中的方法,本发明的方法不需要酉操 作。不同于文献[33,44,49,50]中的方法,本发明的方法不需要量子纠缠交换技术。本发明 的方法仅需要Bell测量和单粒子测量,运些测量都可用现有量子技术实现。本发明的方法 对于外部攻击和参与者攻击都具有良好的安全性。在本发明的方法中,TP既不能得到两个 用户的秘密信息也不能得到比较结果。
[0134] 表2本发明的方法与其他两方QPC方法的比较
[0135]
【主权项】
1. 一种基于五量子比特纠缠态的两方量子隐私比较方法,需要一个半忠诚第三方 (Third Party,TP)的帮助,TP被允许按照他自己的意愿错误行事但不允许与两个用户中的 任何一个共谋;一个五量子比特纠缠态在每轮比较中能被用于实现两比特的相等性比较; 不需要酉操作和量子纠缠交换技术,避免消耗它们涉及到的昂贵量子器件;仅采用Bell测 量和单粒子测量,现有量子技术可以实现这些量子测量;针对外部攻击和参与者攻击的安 全性能得到保证;两个用户的秘密信息和比较结果都没有被泄露给TP;共包括以下六个过 程: S 1 ) A 1 i c e ( B 0 b )将她(他)的X ( Y )的二进制表示划分为 μ/2>> ,每组包含两二进制比特;如果L mod2 = l, Alice(Bob)将一个 0 添加到 (G^/21); 52. TP制备一个包含/ 2"|个五量子比特纠缠态| Θ >的量子态序列ρτ;这个量子态序 列记为车中下,&2,bl,t)2,(戈 表一个五量子比特纠缠态的五个粒子,上标1,2,...,['厶/2"|代表?1中五量子比特纠缠态的 顺序;然后,ΤΡ从Ρτ中的每个五量子比特纠缠态挑选出粒子ai和a2(bi和b2/t)以形成一个有 序序列SA(S B/ST);也就是说, 和 [欠,史,...,4"/21];53. TP制备两个量子态随机处于四个量子态{|0>,|1>,|+>,|->}之一的诱骗光子序列, 并分别随机插入SA和SB;两个新序列记为S,A和S,B;这里,|±〉= ^(]〇〉±|1〉);然后,TP将S,A和 S%分别发送给Alice和Bob;在接收到Alice(Bob)的SYS、)后,TP告诉AliceWoWS^S%) 中诱骗光子的位置和制备基;然后,Alice(Bob)用与TP的制备基相同的测量基测量S' 中的诱骗光子并告诉TP她(他)的测量结果;TP通过比较S'A(S'b)中诱骗光子的初态和Al ice (Bob)的测量结果判断在S'Α(ΥΒ)的传输中是否存在一个窃听者;如果错误率高于阈值,他 们停止通信,否则,他们继续通信; 54. Alice(Bob)丢弃5%(5%)中的诱骗光子得到5以5〇;然后411(^(8〇13)对粒子^1和 4(?和*施加Z基(Bell基)测量得到测量结果( Μ? );如果( )为 〇〇>( | Φ+>)/|〇1>( | Ψ->)/| 1〇>( | Ψ+>)/| 11>( | Φ->),那么( Mi )为00/01/10/11;然 后,Alice(Bob)计算最后,Alice(Bob)向TP公布7? (/?);这里,Z基为 Θ为异或运算,Z_ = ι,2,…,μ/邛 55) 在听到Alice和Bob的宣布后,TP对粒子$施加Ζ基测量得到测量结果如果$为 I 〇> / 11>,那么Μ;为oo/io;然后,TP计算皮=Α Θ ? Μ; Θ Θ ,并向 Alice 和 Bob 宣布 rS S6)在从TP收到妒后,A1 ice和Bob都计算史' =#十十& ;一旦他们发现00 对某个i是成立的,他们就断定X矣Y并结束整个过程;相反地,如果# =00对所有i都成立, 他们就断定X=Y。
【文档编号】H04L9/32GK105871544SQ201610307870
【公开日】2016年8月17日
【申请日】2016年5月9日
【发明人】叶天语, 纪兆旭
【申请人】浙江工商大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1