基于d维多粒子纠缠态的多方半量子秘密大小性比较方法
未命名
07-20
阅读:108
评论:0
1.本发明涉及量子密码学技术领域,具体涉及一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法。
背景技术:
2.多方安全计算是量子密码最重要的分支领域之一。多方安全计算是指多个持有秘密数值的参与方,联合计算一个函数,在不泄露各自秘密的前提下,输出计算结果。多方安全计算起源于姚期智的百万富翁问题:有两个百万富翁想比较谁更富有,但又不想泄露他们各自的家底,怎样才能做到呢[1]?随后,为了解决这一问题,研究者们研究出了许多适合两位富翁比较财富值的方法。然而,lo等证明没有第三方参与的两方或多方计算是不可能安全的[2]。因此,量子多方安全计算协议中都引入了第三方(半诚实或完全不诚实)协助各参与者完成量子计算任务。半诚实第三方(tp)总是诚实地、一丝不苟地执行程序,例如,他决不会准备不需要的量子态,也不和任何人勾结并泄露参与者的秘密。不过,他可能对参与者的秘密好奇,会试图从已掌握的信息中推导出参与者的秘密。随着量子技术的发展,量子版本的多方安全计算随之而生。经典多方安全计算的安全性依赖于复杂的数学算法,而量子多方安全计算的安全性则是由量子本身的物理特性所保证的[3]。作为量子多方安全计算的一个重要特例,量子秘密比较已被广泛地应用到许多商业领域,例如:量子匿名投票[4],数据排序[5],量子拍卖[6]等,并且它在其它各类多方安全计算协议中也发挥着重要的作用。因此,结合量子特有的物理属性,研究安全的,有效的,简便的量子秘密比较协议有着重要的现实意义。
[0003]
2009年,基于贝尔态,yang等设计了第一个量子秘密比较协议[7]。这个协议能比较两方秘密是否相等。随后,为了能获得秘密的大小关系,jia等以ghz态为信息载体研究了一个新的两方量子秘密大小性比较协议[8]。这些早期的量子秘密比较协议仅允许两方参与。2013年,基于ghz态,chang等提出了一个多方量子秘密比较协议[9]。基于无纠缠交换的d维基态,liu等也设计了一个多方量子秘密比较协议[10]。在这两个多方秘密比较协议中,一次都能容纳多个参与方进行秘密比较。然而,这两个协议都只能比较参与者的秘密是否相等,不能比较秘密的大小关系。幸运的是,2014年,luo等设计了一个新的多方量子秘密比较协议[11]。半诚实第三方用d维纠缠态作信息载体。执行该协议后,各参与方能获得他们秘密的大小关系,且不泄露他们的秘密。
[0004]
在上述的量子秘密比较协议中,要求所有的参与方都具备量子操作能力,他们能够准备量子态,完成量子测量,存储量子位,执行量子酉操作等。这些量子操作都是依靠量子设备来完成的。众所周知,相比成熟的经典通信操作设备,目前的量子操作设备价格昂贵、功能不完善、性能不稳定。再者,量子通信也不再仅限于先进的实验室里,而是慢慢走向社会实际应用。因此要求所有的参与方都具备昂贵的完善的量子操作设备是不现实的。在全量子模型中,量子设备的缺失会导致量子通信任务的失败。在全经典的通信模型中,通信的安全性又受到挑战。为了减少对量子设备的依赖性,同时又能保证通信的安全性,于是研
究者们想寻找一种介于全经典通信和全量子通信之间的通信方式。2007年,boyer等提出了半量子理论模型[12,13],在半量子理论模型中,量子方拥有量子能力,而经典方只需完成两种操作:a、接到粒子后,不做任何操作,直接返回粒子;b、用z基测量粒子,记录测量结果,并用z基制备一个新的粒子发送给第三方。从上述定义可以看出,半量子模型中的经典方不须匹配各种先进的量子操作设备,只须基本的经典操作设备即可。很明显,这种半量子模型更实用。因此。理论和实验的创新都吸引了研究者们大量的关注。2016年,以贝尔态为量子源,chou等设计了第一个半量子秘密比较协议[14]。执行该协议能比较两经典方的秘密是否相等,其中第三方是该协议中唯一具备量子能力的人。2018年,thapliyal等以epr光子对为信息载体,设计了一个新的也能比较两经典方秘密是否相等的半量子秘密比较协议[15]。2021年,基于d维贝尔态,周等提出了一个新的能比较两经典方秘密大小的半量子秘密比较协议。然而,现有的半量子秘密比较协议一次都只能容纳两经典方[16]。未来一次能容纳多名经典方参与的半量子秘密比较协议才更具实用性和通用性。因此,基于多粒子最大纠缠态,本发明提出了第一个多方半量子秘密大小性比较方法。与最近提出的两方半量子秘密比较方法相比,该方法中的量子比特效率提高了。用诱骗粒子技术和事先共享密钥的方法,能成功抵御各种内部和外部攻击。
[0005]
参考文献
[0006]
1.yao,a.c.:protocols for secure computations.in:proceedings of 23rd ieee symposium on foundations of computer science(sfcs’08);03-05november washington,dc,usa:ieee.p.160-4(1982)
[0007]
2.lo,h.k.:insecurity of quantum secure computations.phys rev a 56,1154-62(1997)
[0008]
3.srikantaiah,j.g.,dasgupta,a.:quantum mechanical effects in bulk mosfets from a compact modeling perspective.iete tec.rev.29,3-28(2012)
[0009]
4.bonanome,m.,et al:toward protocols for quantum ensured privacy and secure voting.phys.rev.a84,022-331(2011)
[0010]
5.huang,s.l.,hwang,t.,gope,p.:multi-party quantum private comparison with an almost-dishonest third party.quan.inf.process.14,4225-4235(2015)
[0011]
6.naseri,m.:secure quantum sealed-bid auction.optics commun.282,1939-1943(2009)
[0012]
7.yang,y.g.,wen,q.y.:an efficient two-party quantum private comparison protocol with decoy photons and two-photon entanglement.j phys a:math theor 42,055305(2009)
[0013]
8.jia,h.y.,wen,q.y.,song,t.t.,gao,f.:quantum protocol for millionaire problem.opt commun 284,545-9(2011)
[0014]
9.chang,y.j.,tsai,c.w.,hwang,t.:multi-user private comparison protocol using ghz class states.quan.inf.process.12,1077-88(2013)
[0015]
10.liu,w.,wang,y.b.wang,x.m.:multi-party quantum private comparison protocol using d-dimensional basis states without entanglement swapping.int.j.theor.phys.53,1085-1091(2014)
[0016]
11.luo,q.b.,yang,g.w.,she,k.,niu,w.n.,wang,y.q.:multi-party quantum private comparisonprotocol based on d-dimensional entangled states.quan.inf.process.13,2343-52(2014)
[0017]
12.boyer,m.,kenigsberg,d.,mor,t.:quantum key distribution with classical bob.phys.rev.lett.99,140501(2007)
[0018]
13.boyer,m.,et al:semi-quantum key distribution.phys.rev.a 79,032341(2009)
[0019]
14.chou,w.h.,hwang,t.,gu,j.:semi-quantum private comparison protocol under an almost-dishonestthird party.arxiv:1607.07961(2016)
[0020]
15.thapliyal,k.,sharma,r.d.,pathak,a.:orthogonal-state-based and semi-quantum protocols forquantum private comparison in noisy environment.int.j.quan.inf.16,1850047(2018)
[0021]
16.zhou,n.r.,et al:semi-quantum private comparison protocol of size relation with d-dimensional bellstates.quan.inf.process.20,1-15(2021)
[0022]
17.zhou,n.r.,zhu,k.n.,zou,x.f.:multi-party semi-quantum key distribution protocol with four-particle cluster states.ann.phys.(berlin)531,1800520(2019)
[0023]
18.hwang,w.y.:quantum key distribution with high loss:toward global secure communication.phys.rev.lett.91,057901(2003)
[0024]
19.lo,h.k.,ma,x.,chen,k.:decoy state quantum key distribution.phys rev lett 94,230504(2005)
[0025]
20.wang,x.b.:beating the photon-number-splitting attack in practical quantum cryptography.phys revlett 94,230503(2005)
[0026]
21.bennett,c.h.,brassard,g.:in:proceedings of the international conference on computers,systemsand signal processing,december,bangalore,india,pp.175-179(1984)
[0027]
22.shor,p.w.,preskill,j.:simple proof of security of the bb84 quantum key distribution protocol.phys.rev.lett.85(2),441-4(2000)
[0028]
23.deng,f.g.,li,x.h.,zhou,h.y.:efficient high-capacity quantum secret sharing with two-photonentanglement.phys.lett.a 372(12),1957-62(2008)
[0029]
24.deng,f.g.,long,g.l.,liu,x.s.:two-step quantum direct communication protocol using the einstein-podolsky-rosen pair block.phys.rev.a 68(4),042317(2003)
[0030]
25.gisin,n.,et al.:quantum cryptography.rev.mod.phys.74,145-195(2002)
[0031]
26.wang,b.,liu,s.q.,gong,l.h.:semi-quantum private comparison protocol of size relation with d-dimensional ghz states.chin.phys.b 31,010302(2022)
[0032]
27.tsai,c.w.,lin,j.,yang,c.w.:cryptanalysis and improvement in semi-quantum private comparisonbased on bell states.quantum inf.process.20,1-14
(2022)
[0033]
28.jiang,l.z.:semi-quantum private comparison based on bell states.quantum inf.process.19 1-21(2020)
[0034]
29.yan,l.l.,et al.:semi-quantum key agreement and private comparison protocols using bell states int.j.quantum inf.58,3852-3862(2019)
[0035]
30.wang,b.,gong,l.h.,liu,s.q.:multi-party quantum private size comparison protocol with d-dimensional bell states.front.phys.10,981376(2022)
技术实现要素:
[0036]
本发明的目的在于针对现有技术的不足,提供一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,通过在一个半诚实量子第三方的协助下,多名经典参与方(不具备量子操作能力)能获得他们秘密的大小关系,与现有的半量子秘密比较方法相比,该方法一次能比较多名经典参与方的秘密,且安全性和量子比特效率更高。
[0037]
为实现上述目的,本发明采用如下技术方案:
[0038]
一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,包括以下步骤:
[0039]
步骤s1、首先tp制备l个n+1粒子最大纠缠态在一个d维希尔伯特空间中,n+1个粒子的最大纠缠态可表示为
[0040][0041]
其中表示模加,s,u1,u2...un∈{0,1,2,
…
,d-1};
[0042]
然后tp把以上l个纠缠态的第一个粒子们标记成粒子序列此粒子序列一直由tp持有,第二个粒子们标记成粒子序列第三个粒子们标记成序列以此类推,最后一个粒子们标记成粒子序列为了确保通信安全,tp将按一定的规则混合诱骗粒子至粒子序列sn(n∈{1,2,...,n})中,使sn形成新的粒子序列s
′n={s
′
nm
|m=1,2,...,m},s
′n最终将由tp发送给参与者pn;
[0043]
步骤s2、当参与者pn接收到粒子序列s
′n后,他将根据共享密钥对粒子s
′
nm
做相应的操作;如果是偶数,他将选择操作a;否则,选择操作b:用z基测量粒子,记录测量结果为并用z基准备一个新的态通过量子反向通道发送给tp,其中:
[0044][0045]
步骤s3、收到所有参与者们发送来的粒子后,tp将进行安全检测,并在安全检测通过后,执行步骤s4;
[0046]
步骤s4、安全检测通过后,tp将获得n串数据c1,c2,...,cn,其中,因为a={an|n=1,2,...,n.}是tp与参与者们之间共享的密钥,且加密规则对tp是不保密的,所以tp知道每一个的值;据此,tp可计算
[0047][0048]
计算出后,tp将获得n串新的数据c1,c2,
…
,cn,其中,
[0049]
步骤s5、tp从新获得的数据串c1,c2,
…
,cn中拿出相同的位进行比较,在对所有相同位比较后,tp判断得出所有秘密的大小关系。
[0050]
具体的,步骤s1所述tp将按一定的规则混合诱骗粒子至粒子序列sn(n∈{1,2,...,n})中,使sn形成新的粒子序列s
′n={s
′
nm
|m=1,2,...,m};具体规则是:
[0051]
如果是偶数,tp将放置诱骗粒子,否则,tp将放置纠缠态粒子;特别地,tp持有的粒子序列ss不须插入诱骗粒子。
[0052]
步骤s3中所述安全检测,具体内容如下:
[0053]
在步骤s1中,tp已经根据共享密钥将诱骗粒子加入到粒子序列sn中,因此tp能够掌握每一个诱骗粒子的位置和测量基,故根据对诱骗粒子的测量结果,tp能判断信息是否被窃听;如果窃听者对信息通道发起了攻击,将不可避免地引入错误,当错误率小于某个阈值时,tp宣布执行步骤s4;否则,将终止此次通信。
[0054]
步骤s5中所述tp判断得出所有秘密的大小关系,判断过程如下:
[0055]
首先,tp将用z基测量粒子序列ss中的每一个粒子,并记录测量结果据纠缠态的物理特性可知:如果一个多粒子纠缠态中的某个粒子被z基测量后,那么这个纠缠态将塌缩到
[0056]
其次,tp计算
[0057][0058]
据
[0059][0060]
最后tp可推导出的大小关系,其中l=1,2,...,l,
[0061][0062]
所述tp可推导出的大小关系,推导过程如下:
[0063]
由方程(2),方程(3)可推导
[0064][0065]
根据方程(7),方程(4)可继续推导得到
[0066][0067]
从方程(8)可知,显示了与的大小关系;据方程(5)和(6)可知,如果大于h-1并小于等于2h-2,则可得否则,可判断出与现有技术相比本发明的有益效果:
[0068]
本发明基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,通过在一个半诚实量子第三方的协助下,多名经典参与方(不具备量子操作能力)能获得他们秘密的大小关系,与现有的半量子秘密比较方法相比,该方法一次能比较多名经典参与方的秘密,且安全性和量子比特效率更高。
附图说明
[0069]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0070]
图1为本发明基于d维多粒子纠缠态的多方半量子秘密大小性比较方法执行过程示意图。
具体实施方式
[0071]
为使本发明的目的、技术方案和优点更加清楚,下面将结合具体实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0072]
如图1所示,本发明提供了一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,包括以下步骤:
[0073]
步骤s1、首先tp制备l个n+1粒子最大纠缠态在一个d维希尔伯特空间中,n+1个粒子的最大纠缠态可表示为
[0074][0075]
其中表示模加,s,u1,u2...un∈{0,1,2,...,d-1};
[0076]
然后tp把以上l个纠缠态的第一个粒子们标记成粒子序列此粒子序列一直由tp持有,第二个粒子们标记成粒子序列第三个粒子们标记成序列以此类推,最后一个粒子们标记成粒子序列
为了确保通信安全,tp将按一定的规则混合诱骗粒子至粒子序列sn(n∈{1,2,...,n})中,使sn形成新的粒子序列s
′n={s
′
nm
|m=1,2,...,m},s
′n最终将由tp发送给参与者pn;
[0077]
步骤s2、当参与者pn接收到粒子序列s
′n后,他将根据共享密钥对粒子s
′
nm
做相应的操作;如果是偶数,他将选择操作a;否则,选择操作b:用z基测量粒子,记录测量结果为并用z基准备一个新的态通并过量子反向通道发送给tp,其中:
[0078][0079]
步骤s3、收到所有参与者们发送来的粒子后,tp将进行安全检测,并在安全检测通过后,执行步骤s4;
[0080]
步骤s4、安全检测通过后,tp将获得n串数据c1,c2,...,cn,其中,因为a={an|n=1,2,...,n.}是tp与参与者们之间共享的密钥,且加密规则对tp是不保密的,所以tp知道每一个的值;据此,tp可计算
[0081][0082]
计算出后,tp将获得n串新的数据c1,c2,
…
,cn,其中,
[0083]
步骤s5、tp从新获得的数据串c1,c2,
…
,cn中拿出相同的位进行比较,在对所有相同位比较后,tp判断得出所有秘密的大小关系。
[0084]
具体的,步骤s1所述tp将按一定的规则混合诱骗粒子至粒子序列sn(n∈{1,2,...,n})中,使sn形成新的粒子序列s
′n={s
′
nm
|m=1,2,...,m};具体规则是:
[0085]
如果是偶数,tp将放置诱骗粒子,否则,tp将放置纠缠态粒子;特别地,tp持有的粒子序列ss不须插入诱骗粒子。
[0086]
步骤s3中所述安全检测,具体内容如下:
[0087]
在步骤s1中,tp已经根据共享密钥将诱骗粒子加入到粒子序列sn中,因此tp能够掌握每一个诱骗粒子的位置和测量基,故根据对诱骗粒子的测量结果,tp能判断信息是否被窃听;如果窃听者对信息通道发起了攻击,将不可避免地引入错误,当错误率小于某个阈值时,tp宣布执行步骤s4;否则,将终止此次通信。
[0088]
步骤s5中所述tp判断得出所有秘密的大小关系,判断过程如下:
[0089]
首先,tp将用z基测量粒子序列ss中的每一个粒子,并记录测量结果据纠缠态的物理特性可知:如果一个多粒子纠缠态中的某个粒子被z基测量后,那么这个纠缠态将塌缩到
[0090]
其次,tp计算
[0091][0092]
据
[0093][0094]
最后tp可推导出的大小关系,其中l=1,2,...,l,
[0095][0096]
下面将结合具体实施例,对本发明方法的技术方案做进一步描述。主要包括三个方面:正确性分析、安全性分析、优越性分析。
[0097]
本实施例中以tp和pn为例子,量子第三方tp制备量子态,通过前向量子通道发送量子态,完成安全检测,反向量子通道接收量子态,最后完成秘密比较任务。经典参与方只需完成操作a或操作b。
[0098]
1.正确性分析
[0099]
1.1理论的正确性
[0100]
由方程(2),方程(3)可推导
[0101][0102]
根据方程(7),方程(4)可继续推导得到
[0103][0104]
从方程(8)可知,显示了与的大小关系;据方程(5)和(6)可知,如果大于h-1并小于等于2h-2,则可得否则,可判断出
[0105]
1.2实际使用时的正确性
[0106]
假设有三位经典参与方(p1,p2,p3),他们的秘密分别是),他们的秘密分别是这三位经典参与方之间事先共享一串密钥04。tp与p1的共享密钥a1是12234,与p2的共享密钥a2是01243,与p3的共享密钥a3是32104。他们想在不泄露这些秘密的前提下,比较出它们的大小关系。
[0107]
步骤s1、tp随机准备2个9维4粒子最大纠缠态|ψ
0251
》和|ψ
0023
》,并把这两个纠缠态的第一个粒子们标记成粒子序列ss,第二个粒子们标记成粒子序列s1,第三个粒子们标记成粒子序列s2,第四个粒子们标记成粒子序列s3。
[0108]
另外,据与参与者们的共享密钥a,tp将插入诱骗态粒子至粒子序列s1,s2,s3中。最
后,tp将三串带有诱骗粒子的粒子序列发送给相应的参与者。
[0109]
步骤s2、接收到粒子序列后,参与者们完成相应的操作,具体见下表1。
[0110]
表1.pn的操作行为
[0111][0112]
设共享密钥a1为12234,那么p1将对粒子s
′
11
完成操作(2),对粒子s
′
12
完成操作(1),对粒子s
′
13
完成操作(1),对粒子s
′
14
完成操作(2),对粒子s
′
15
完成操作(1);如果p1的测量值u1是31,那么其他参与者的测量值将一定是us=11,u2=63,u3=24。这是由纠缠态的物理特性决定的。据方程(2)和参与者们手中的密钥,他们将完成信息加密任务,并将各自加密后的数据c1=62,c2=85,c3=70通过量子反向通道发送给tp。
[0113]
步骤s3、如安全检测中,发现信息被窃听,tp将终止此次通信。否则,程序进行到下一步。
[0114]
步骤s4、当tp接收到三位参与者发送过来的数据后,将根据方程(3)计算,获得c1=58,c2=72,c3=48。
[0115]
步骤s5、tp将用z基测量粒子序列ss中的粒子,获得的测量值us一定是11(步骤s2中已说明原因)。接下来,tp将通过以下方程比较出三位经典参与者的秘密大小关系,
[0116][0117][0118]
同理方程(9),tp可得因此,据方程(5)和(6)可推导出比较结果,
[0119][0120][0121]
综上所述,tp在不知参与者秘密的情况下,通过执行该方法,比较出了三位经典参与者秘密的大小关系。与参与者们的秘密(p1=23,p2=14,p3=20)对比,证明通过本发明方法比较得出的结果是正确的、有效的。
[0122]
重复上述过程,通过多组实例对本发明方法的正确性进行验证,结果如下表2所示,由表2中的比较结果可以进一步说明本发明方法的正确性。
[0123]
表2.多组实例的大小关系比较结果
[0124][0125][0126]
2.安全性分析
[0127]
本实施例中将从内部和外部两个方面分析该方法的安全性:
[0128]
假设本方法中的量子通道是理想的信息通道,即通道中没有噪音,且所有发出的粒子都能被接收到。
[0129]
2.1.外部攻击
[0130]
假设有一个外部攻击者,他试图从参与者和tp那获取与秘密有关的信息。如果信息通道中有粒子传输,攻击者们将发起各种常见的外部攻击,例如,拦截-测量-重发攻击,纠缠攻击等。
[0131]
情况1:拦截-测量-重发攻击
[0132]
在步骤s1和步骤s2中,拦截-测量-重发攻击者拦截粒子序列s
′n和s
″n,并测量它们,然后发送一个新的且与测量前一样的量子态给参与者,试图伪装自己的窃听行为。由于s
′n和s
″n中都插入了防窃听的诱骗粒子,只要攻击者测量粒子,就有50%的概率测到诱骗粒子,而他又不知道每个诱骗粒子的测量基,因此每测量一次粒子就极大可能地引入错误。当错误率超过某个阈值时,本次通信将终止。
[0133]
诱骗粒子技术的概念最早由hwang提出[18],后来lo和wang都提出了自己的诱骗态方法并给出了严格的证明[19,20]。诱骗粒子技术被认为是bb84协议[21]的重要窃听检查方法,已被证明可以保障通信无条件安全[22]。这种技术能够成功地抵御拦截-重发攻击、测量-重发攻击等一些著名的物理攻击[23,24]。因此攻击者们发起拦截-测量-重发攻击,在该方法中不能获得参与者的秘密信息。
[0134]
情况2:纠缠攻击
[0135]
假设纠缠攻击者有超强的量子能力,能够完成量子酉操作,并且能够将辅助纠缠态|e》附加到被拦截的粒子上。
[0136]
对拦截的粒子作量子酉操作ue后,其状态为:
[0137][0138][0139]
其中,|ε
lk
》是酉变换ue确定的纯辅助态,确定的纯辅助态,l,k=0,1,...,d-1。为了避免引入错误,纠缠攻击者们不得不设置a
lk
=0,其中,
[0140]
因此,方程(11)和(12)可写为:
[0141]
ue|k》|e》=a
kk
|k》|ε
kk
》,
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(13)
[0142][0143]
同上,纠缠攻击者只能设置其中,r≠j,r,j∈{0,1,...,d-1}。
[0144]
当攻击者对d维多粒子最大纠缠态完成酉操作并附加一个辅助纠缠态后,整个系统变成:
[0145][0146]
从方程(13)、(14)、(15)中可得
[0147]a00
|ε
00
|=α
11
|ε
11
|=...=α
(d-1)(d-1)
|ε
(d-1)(d-1)
|.
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(16)
[0148]
根据方程(16)可知,纠缠攻击者不能区分|ε
00
|和|ε
(d-1)(d-1)
|,那就是说,纠缠态攻击者发起纠缠攻击不能从量子通道中获得与秘密有关的信息。
[0149]
2.2.内部攻击
[0150]
内部攻击是指来自各参与者或半诚实第三方的攻击,因此,内部攻击通常更具威力[25]。
[0151]
情况3:来自不诚实参与者pn的攻击
[0152]
假设不诚实参与者pn想从量子通道中或是自己已掌握的信息中获取其他参与者的秘密信息。如果pn在步骤s1和s2中,发动对量子通道的攻击,他将被视为一个外部攻击者,因为pn也不知道其他粒子序列中诱骗粒子的位置和测量基。另外,pn不知道tp与其他参
与者之间的共享密钥a,因此,pn也不能从自己手中已掌握的信息推导出其他参与者的秘密。
[0153]
综上所述,不诚实参与者pn的攻击对本发明方法也是无效的。
[0154]
情况4:来自半诚实第三方tp的攻击
[0155]
本实施例中,tp是初始态的发送者,也是加密信息的接收者,很明显,比其他任何攻击者都具威力。
[0156]
据背景技术中介绍,tp严格执行程序,不会准备程序中不需要的量子态,也不会和其他的人勾结导致秘密信息泄露。然而,tp对参与者的秘密好奇,可能试着从手中已掌握的信息推导出各参与者的秘密。因为tp并不知道各参与者们之间事先共享的密钥b
l
,所以他不能从已掌握的信息中推导出各参与者的秘密。
[0157]
综上所述,来自半诚实第三方的攻击对本方法也是无用的。
[0158]
3.优越性分析
[0159]
为了更好地说明该方法的优越性,我们将从多方面和其它最近提出的方法进行比较(详见表3),共包括以下七个方面:量子信号源、对参与者能力的要求、比较的种类、可容纳参与方的数目、量子效率、是否需要提前共享密钥、是否需要经典认证通道。
[0160]
其中,量子效率η被定义为η=bc/b
t
,bc是本次通信中需要比较的比特总数,b
t
则是本次通信中消耗的量子和经典比特数的总和。
[0161]
文献[26]中,基于d维ghz态,作者们提出了一个新的半量子秘密比较方法。该方法能比较两经典方秘密的大小关系。要计算量子比特效率,必须计算该方法完成一次秘密比较需消耗的比特总数。首先,tp需12l个粒子准备4l个ghz态(每个粒子携带一个比特信息);其次,两经典参与者共需要4l个粒子传递信息给tp。因此,可得b
t
=16l。该方法中仅能容纳两经典方参与秘密比较,如每个参与方秘密的长度是l,则,能比较的量子比特总数是2l。综上所述,可计算得出量子比特效率η是1/8。另外,该方法中,参与者们之间需共享两串密钥,这增加了程序执行的难度。
[0162]
文献[27]中,作者们对蒋提出的两方秘密比较方法[28]进行了改进。基于贝尔态,该方法也能比较两经典方秘密是否相等。完成一次秘密比较,该方法消耗的比特总数是:首先,tp需4l个粒子制备2l个贝尔态;其次,两经典参与方共需2l个粒子传递信息给tp。因此,b
t
=6l。该半量子秘密比较方法也仅能容纳2经典方参与,因此,bc=2l。综上所述,可计算得出量子比特效率η是1/3。另外,tp与两参与者之间也得共享密钥。
[0163]
文献[29]中,基于贝尔态,作者们提出了一个新的半量子秘密比较方法,该方法也能比较两方秘密是否相等。完成一次秘密比较,该方法消耗的比特总数是:首先,tp需8l个粒子制备4l个贝尔态;其次,据该文献描述,每位参与者需2l个粒子发送信息给tp;另外,参与者们需3l个经典比特宣布参与者们的操作信息和返回粒子的顺序。因此,b
t
=15l。该方法一次也仅能容纳两经典方参与,因此,bc=2l。综上所述,可计算得出量子比特效率η是2/15。另外,两经典方之间也许共享密钥。
[0164]
文献[30]中,作者们基于d维贝尔态提出了一个新的多方量子秘密比较。在半诚实第三方的帮助下,各量子方能获得他们秘密的大小关系。完成一次秘密比较,该方法消耗的比特总数是:首先,tp需3nl个粒子制备nl个贝尔态和nl个诱骗态;其次,每位参与者需l个经典位通过经典认证信道传递信息给tp。因此,b
t
=4nl。该方法仅适合拥有量子能力的参
与方,它一次能容纳n方参与,因此,bc=nl。综上所述,可计算得出量子比特效率η是1/4。
[0165]
本实施例中,基于d维多粒子最大纠缠态,提出一个多方半量子秘密比较方法。在一个半诚实第三方的帮助下,n位经典参与方能获得他们秘密的大小关系。完成一次秘密比较,该方法消耗的比特总数是:首先,tp需(n+1)l个粒子制备l个多粒子最大纠缠态,并需nl个粒子制备nl个诱骗态;其次,每位经典方需l个粒子传递信息给tp。因此,b
t
=3nl+l。本发明方法不但适合没有量子能力的经典方,而且它一次能容纳n方参与,因此,bc=nl。综上所述,可计算得出量子比特效率η是n/(3n+1)。和上面提到的协议相比,本实施例中的量子比特效接近1/3,与文献[27]中的相等。
[0166]
从下表3中可看出:本发明方法对参与方没有量子能力的要求,一次能容纳n(n≥2)方参与。虽然文献[26,27,29]中的方法对参与方也没有量子能力的要求,但它们一次仅能容纳两经典方参与。尽管文献[30]中的方法一次也能比较多名参与方的秘密,但它仅适合有量子能力的量子方。同文献[26,30]一样,本发明方法能比较各参与方秘密的大小关系,而文献[27,29]仅能比较各秘密是否相等。
[0167]
表3.同最近相似的qpc方法比较
[0168][0169]
综上所述,本发明提出的基于d维多粒子最大纠缠态的多方半量子秘密大小性比较方法相比现有方法更具实用性和通用性;更重要的是,它还能保证相对高的量子比特效率。
[0170]
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
技术特征:
1.基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,包括以下步骤:、步骤s1、tp制备l个n+1粒子最大纠缠态然后把以上l个纠缠态的第一个粒子们标记成粒子序列此粒子序列一直由tp持有,第二个粒子们标记成粒子序列第三个粒子们标记成序列以此类推,最后一个粒子们标记成粒子序列为了确保通信安全,tp将按一定的规则混合诱骗粒子至粒子序列s
n
(n∈{1,2,...,n})中,使s
n
形成新的粒子序列s
′
n
最终将由tp发送给参与者p
n
;步骤s2、当参与者p
n
接收到粒子序列s
′
n
后,他将根据共享密钥对粒子做相应的操作;如果是偶数,他将选择操作a;否则,选择操作b:用z基测量粒子,记录测量结果为并用z基准备一个新的态并通过量子反向通道发送给tp;步骤s3、收到所有参与者们发送来的粒子后,tp将进行安全检测,并在安全检测通过后,执行步骤s4;步骤s4、安全检测通过后,tp将获得n串数据c1,c2,...,c
n
,其中,因为a={a
n
|n=1,2,,n.}是tp与参与者们之间共享的密钥,且加密规则对tp是不保密的,所以tp知道每一个共享密钥的值;据此,tp可计算计算出后,tp将获得n串新的数据c1,c2,
…
,c
n
,其中,步骤s5、tp从新获得的数据串c1,c2,
…
,c
n
中拿出相同的位进行比较,在对所有相同位比较后,tp判断得出所有秘密的大小关系。2.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤s1所述tp制备l个n+1粒子最大纠缠态在一个d维希尔伯特空间中,n+1个粒子的最大纠缠态可表示为其中表示模加,s,u1,u2...u
n
∈{0,1,2,,d-1}。3.根据权利要求1所述的基于d维多粒子最大纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤s1所述tp将按一定的规则混合诱骗粒子至粒子序列s
n
(n∈{1,2,...,n})中,使s
n
形成新的粒子序列具体规则是:如果是偶数,tp将放置诱骗粒子,否则,tp将放置纠缠态粒子;特别地,tp持有的粒子序列s
s
不须插入诱骗粒子。4.根据权利要求1所述的基于d维多粒子最大纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤s2中所述用z基准备一个新的态通并过量子反向通道发送给tp,其中:
5.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤s3中所述安全检测,具体内容如下:在步骤s1中,tp已经根据共享密钥将诱骗粒子加入到粒子序列s
n
中,因此tp能够掌握每一个诱骗粒子的位置和测量基,故根据对诱骗粒子的测量结果,tp能判断信息是否被窃听;如果窃听者对信息通道发起了攻击,将不可避免地引入错误,当错误率小于某个阈值时,tp宣布执行步骤s4;否则,将终止此次通信。6.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤s4中所述tp可计算步骤s4中所述tp可计算其中!代表模减。7.根据权利要求1所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,步骤s5中所述tp判断得出所有秘密的大小关系,判断过程如下:首先,tp将用z基测量粒子序列s
s
中的每一个粒子,并记录测量结果据纠缠态的物理特性可知:如果一个多粒子纠缠态中的某个粒子被z基测量后,那么这个纠缠态将塌缩到其次,tp计算tp计算据据最后tp可推导出p
1l
,p
l2
,
…
,p
ln
的大小关系,其中l=1,2,...,l,8.根据权利要求7所述的基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,其特征在于,所述tp可推导出的大小关系,推导过程如下:由方程(2),方程(3)可推导根据方程(7),方程(4)可继续推导得到
从方程(8)可知,显示了与的大小关系;据方程(5)和(6)可知,如果大于h-1并小于等于2h-2,则可得否则,可判断出
技术总结
本发明公开了一种基于d维多粒子纠缠态的多方半量子秘密大小性比较方法,包括1)准备混合诱骗粒子的粒子序列S
技术研发人员:王冰 刘三秋 龚黎华
受保护的技术使用者:南昌大学
技术研发日:2023.03.09
技术公布日:2023/7/19
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
