专利转让平台_买专利_卖专利_中国高校专利技术交易-买卖发明专利上知查网

全部分类
全部分类
基于五量子比特最大纠缠态的量子隐私比较方法

基于五量子比特最大纠缠态的量子隐私比较方法

IPC分类号 : H04L9/08,H04L9/32,H04L29/06

申请号
CN201610307850.5
可选规格
  • 专利类型: 发明专利
  • 法律状态: 有权
  • 申请日:
  • 公开号:
  • 公开日: 2018-11-23
  • 主分类号: H04L9/08
  • 专利权人: 浙江工商大学

专利摘要

为了实现两个用户秘密的相等性比较,本发明提出一个基于五量子比特最大纠缠态的量子隐私比较方法。本发明的方法具有如下特点:第一,本发明的方法需要一个半忠诚第三方Calvin,Calvin可能行为不端,但是他不能够与两个用户中的任何一个共谋;第二,一个用户不能得到另一个用户的秘密信息,Calvin也不能得到两个用户秘密的任何信息,甚至连比较结果也无从获知;第三,本发明的方法没有采用任何酉操作和量子纠缠交换,但需要单光子测量和Bell基测量;最后,由于采用了单向量子传输,本发明的方法能够抵御特洛伊木马攻击,不仅如此,本发明的方法也能够抵御其他常见的攻击。

权利要求

1.一种基于五量子比特最大纠缠态的量子隐私比较方法,需要一个半忠诚第三方Calvin,Calvin可能行为不端,但是他不能够与两个用户中的任何一个共谋;一个用户不能得到另一个用户的秘密信息,Calvin也不能得到两个用户秘密的任何信息,甚至连比较结果也无从获知;没有采用任何酉操作和量子纠缠交换,但需要单光子测量和Bell基测量;由于采用了单向量子传输,能够抵御特洛伊木马攻击,不仅如此,也能够抵御其他常见的攻击;共包括以下九个步骤:

步骤1:Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为每一组包含X(Y)中的三个二进制比特,其中如果L mod3=n,Alice(Bob)添加3-n个0在最后一组

步骤2:Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”;

步骤3:Alice和Bob共享两个可由QKD方法生成的密钥序列同样地,Alice和Calvin建立一个共享的密钥序列Bob和Calvin建立一个共享的密钥序列这里,

步骤4:Alice和Bob各自制备一组由个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标表示序列中这些五量子比特最大纠缠态的次序;Alice将SA分为两个序列;她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即

步骤5:为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基;随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列并记录插入的位置;然后Alice(Bob)将发送给Calvin;

步骤6:在收到粒子序列后,Alice和Calvin(Bob和Calvin)利用中的诱骗光子进行窃听检测;Alice(Bob)公布诱骗光子所插入的位置和制备基;如果插入的光子是|0>或|1>,那么测量基为σz基,如果所插入的光子是|+>或|->,那么测量基为σx基;Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他);通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者;如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始,否则,方法步骤继续进行下去;

步骤7:Alice(Bob)用σz基测量序列S′A(S′B);具体地,她(他)测量S′A(S′B)中的三个粒子测量结果组成的序列记为然后Alice(Bob)计算得到最后,Alice(Bob)将RA(RB)发送给Calvin;

步骤8:Calvin收到RA和RB后,用Bell基分别测量粒子分别对应粒子的测量结果;根据的值,Calvin建立一个序列具体地,如果则Calvin设置如果如果如果对于i从1到Calvin计算得到然后,Calvin将R发送给Alice和Bob;

步骤9:收到R后,对于i从1到Alice和Bob计算他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤,否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。

说明书

技术领域

本发明涉及量子密码学领域。本发明设计一种基于五量子比特最大纠缠态的量子隐私比较方法,实现两个用户秘密的相等性比较。

背景技术

自从Bennett和Brassard在1984年提出第一个能够使两个远距离用户安全共享一随机密钥的量子密钥分配(Quantum Key Distribution,QKD)方法后,各种各样的安全量子方法已经被提出来,比如量子隐形传态(Quantum Teleportation,QT)[2-8],量子水印(Quantum Watermark,QW)[9,10],量子安全直接通信(Quantum Secure DirectCommunication,QSDC)[11-17],量子秘密共享(Quantum Secret Sharing,QSS)[18-26]等等。

最近,能够允许互不信任双方判断他们的秘密输入是否相等而不将他们各自的秘密泄露给彼此的量子隐私比较(Quantum Private Comparison,QPC)成为量子密码学的一个新颖话题。QPC的安全性并不依赖于计算复杂性而只依赖于量子力学原理,例如量子不可克隆原理和Heisenberg不确定性原理。相等性比较方法在电子商务、数据压缩、隐秘招标和拍卖、无记名投票选举等领域具有广泛的应用。在2009年,Yang和Wen[27]提出第一个QPC方法,该方法基于诱骗光子和两光子纠缠Einstein-Podolsky-Rosen(EPR)对,且引入了一个额外的假设(即一个半忠诚的第三方)。在2010年,Chen等人[28]提出一个新的基于三粒子纠缠Greenberger-Horne-Zeilinger(GHZ)态的QPC方法。在该方法中,第三方被假设为半忠诚,这意味着第三方忠诚地执行方法步骤且始终不应当被对手收买,但他可能记录所有中间计算数据并尝试从他的记录中获取两个参与者的秘密信息。之后,利用不同量子态,许多QPC方法已经被提出来,比如基于单光子的[29-32]、Bell态的[33-36]、GHZ态的[37-39]、W态的[40-42]、簇态的[43,44]、χ型纠缠态的[45-47]等等。

受文献[27,28,42]启发,本发明利用五量子比特最大纠缠态提出一个新的处理秘密信息相等性比较的方法。同文献[27,31,33-35,38,41,44,45]类似,本发明的方法包含一个半忠诚的第三方Calvin。Calvin将不会与两个参与者中的任何一个共谋,但他会尽他所能去获得他们的秘密。在本发明的方法中,两个参与者在每轮比较中利用两个五量子比特最大纠缠态能比较三比特秘密信息,而且参与者都不需要酉操作。本发明的方法采用文献[12]提出的块传送方法分批传送量子比特。

参考文献

[1]Bennett,C.H.,Brassard,G.:Quantum cryptography:public keydistribution and coin tossing.In:Proc.IEEE Int.Conf.on Computers,Systems,andSignal Processing,pp.175-179(1984)

[2]Bennett,C.H.,Brassard,G.,Crepeau,C.,Jozsa,R.,Peres,A.,Wootters,W.K.:Teleporting an unknown quantum state via dual classical and Einstein-Podolsky-Rosen channels.Phys.Rev.Lett.70(13),1895-1899(1993)

[3]Furusawa,A.,Srensen,J.L.,Braunstein,S.L.,Fuchs,C.A.,Kimble,H.J.,Polzik,E.S.:Unconditional quantum teleportation.Science 282(5389),706-709(1998)

[4]Zhang,Z.J.,Man,Z.X.:Many-agent controlled teleportation of multi-qubit quantum information.Phys.Lett.A 341(14),55-59(2005)

[5]Zhang,W.,Liu,Y.M.,Liu,J.,Zhang,Z.J.:Teleportation of arbitraryunknown two atom state with cluster state via thermal cavity.Chin.Phys.B 17(9),3203-3208(2008)

[6]Zhang,Z.Y.,Liu,Y.M.,Zuo,X.Q.,Zhang,W.,Zhang,Z.J.:Transformationoperator and criterion for perfectly teleporting arbitrary three-qubit statewith six-qubit channel and Bell-state measurement.Chin.Phys.Lett.26(12),120303(2009)

[7]Tsai,C.W.,Hwang,T.:Teleportation of a pure EPR state via GHZ-likestate.Int.J.Theor.Phys.49(8),1969-1975(2010)

[8]Muralidharan,S.,Panigrahi,P.K.:Perfect teleportation,quantum-statesharing,and superdense coding through a genuinely entangled five-qubitstate.Phys.Rev.A 77(3),032321(2008)

[9]Zhang,W.W.,Gao,F.,Liu,B.,Wen,Q.Y.,Chen,H.:A watermark strategy forquantum images based on quantum Fourier transform.Quantum Inf.Process.12(2),793-803(2013).

[10]Zhang,W.W.,Gao,F.,Liu,B.,Jia,H.Y.,Wen,Q.Y.,Chen,H.:A quantumwatermark protocol.Int.J.Theor.Phys.52(2),504-513(2012).

[11]Bostrom,K.,Felbinger,T.:Deterministic secure direct communicationusing entanglement.Phys.Rev.Lett.89,187902(2002)

[12]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum directcommunication protocol using the Einstein-Podolsky-Rosen pairblock.Phys.Rev.A 68,042317(2003)

[13]Lin,S.,Wen,Q.Y.,Gao,F.,Zhu,F.C.:Quantum secure directcommunication withχ-type entangled states.Phys.Rev.A 78,064304(2008)

[14]Chong,S.K.,Hwang,T.:The enhancement of three-party simultaneousquantum secure direct communication scheme with EPR pairs.Opt.Commun.284(1),515-518(2011)

[15]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of securedirect communication based on the secret transmitting order ofparticles.Phys.Rev.A 74(5),054302(2006)

[16]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin.Phys.Lett.24(1),19(2007)

[17]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin.Phys.Lett.30(4),040305(2013)

[18]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secretsharing and secret splitting.Phys.Rev.A 59,052307(1999)

[19]Xiao,L.,Long,G.L.,Deng,F.G.,Pan,J.W.:Efficient multipartyquantum-secret-sharing schemes.Phys.Rev.A 69,162168(2004)

[20]Deng,F.G.,Zhou,H.Y.,Long,G.L.:Bidirectional quantum secretsharing and secret splitting with polarized single photons.Phys.Lett.A 337,329-334(2005)

[21]Sun,Y.,Wen,Q.Y.,Gao,F.,Chen,X.B.,Zhu,F.C.:Multiparty quantumsecret sharing based on Bell measurement.Opt.Commun.282,3647-3651(2009)

[22]Shi,R.H.,Huang,L.S.,Yang,W.,Zhong,H.:Multiparty quantum secretsharing with Bell states and Bell measurements.Opt.Commun.283(11),2476-2480(2010)

[23]Lin,J.,Hwang,T.:An enhancement on Shi et al.’s multiparty quantumsecret sharing protocol.Opt.Commun.284(5),1468-1471(2011)

[24]Deng,F.G.,Li,X.H.,Zhou,H.Y.:Efficient high-capacity quantumsecret sharing with two-photon entanglement.Phys.Lett.A 372(12),1957-1962(2008)

[25]Chen,J.H.,Lee,K.C.,Hwang,T.:The enhancement of Zhou et al.’squantum secret sharing protocol.Int.J.Mod.Phy.C 20(10),1531-1535(2009)

[26]Deng,F.G.,Li,X.H.,Zhou,H.Y.,Zhang,Z.J.:Improving the security ofmultiparty quantum secret sharing against Trojan horse attack.Phys.Rev.A 72(4),044302(2005)

[27]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J.Phys.A:Math.Theor.42(5),055305(2009)

[28]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt.Commun.283,1561(2010)

[29]Huang,W.,Wen,Q.Y.,Liu,B.,Gao,F.,Sun,Y.:Robust and efficientquantum private comparison of equality with collective detection overcollective-noise channels.Sci.China-Phys.Mech.Astron.56(9),1670-1678(2013)

[30]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New quantum privatecomparison protocol without entanglement.Int.J.Quantum Inf.10,1250065(2012)[31]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficient quantumprivate comparison employing single photons and collective detection.QuantumInf.Process.12,887-897(2013)

[32]Liu,X.T.,Zhang,B.,Wang,J.,Tang,C.J.,Zhao,J.J.:Differential phaseshift quantum private comparison.Quantum Inf.Process.13(1),71-84(2014)

[33]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparisonprotocol using EPR pairs.Quantum Inf.Process.11,373-384(2012)

[34]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun.Theor.Phys.57,583-588(2012)

[35]Lin,S.,Sun,Y.,Liu,X.F.,Yao,Z.Q.:Quantum private comparisonprotocol with d-dimensional Bell states.Quantum Inf.Process.12,559-568(2013)

[36]Guo,F.Z.,Gao,F.,Qin,S.J.,Zhang,J.,Wen,Q.Y.:Quantum privatecomparison protocol based on entanglement swapping of d-level Bellstates.Quantum Inf.Process.12(8),2793-2802(2013)

[37]Jia,H.Y.,Wen,Q.Y.,Song,T.T.,Gao,F.:Quantum protocol formillionaire problem.Opt.Commun.284,545(2011)

[38]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZentangled states.Int.J.Theor.Phys.51,3596-3604(2012)

[39]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf.Process.12,1077-1088(2013)

[40]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for theprivate comparison of equal Information based on four-particle entangled Wstate and Bell entangled states swapping.Int.J.Theor.Phys.53(7),2167-2176(2014)

[41]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt.Commun.284,3160(2011)

[42]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW states.Int.J.Theor.Phys.53(5),1723-1729(2014)

[43]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:An efficientprotocol for the quantum private comparison of equality with a four-qubitcluster state.Int.J.Quantum Inf.10,1250045(2012)

[44]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based oncluster states.Int.J.Theor.Phys.52,212-218(2013)

[45]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A protocol for the quantumprivate comparison of equality withχ-type state.Int.J.Theor.Phys.51,69-77(2012)

[46]Jia,H.Y.,Wen,Q.Y.,Li,Y.B.,Gao,F.:Quantum private comparison usinggenuine four-particle entangled states.Int.J.Theor.Phys.51,1187-1194(2012)

[47]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum privatecomparison protocol usingχ-type state.Int.J.Theor.Phys.51,1953-1960(2012)

[48]Brown,I.D.K.,Stepney,S.,Sudbery,A.,Braunstein,S.L.:Searching forhighly entangled multi-qubit states.J.Phys.A:Math.Gen.38(5),1119(2005)

[49]Li,Y.H.,Li,X.L.,Sang,M.H.,Nie,Y.Y.,Wang,Z.S.:Bidirectionalcontrolled quantum teleportation and secure direct communication using five-qubit entangled state.Quantum Inf.Process.12(12),3835-3844(2013)

[50]Xiu,X.M.,Dong,L.,Gao,Y.J.,Chi,F.:Controlled deterministic securequantum communication using five-qubit entangled states and two-step securitytest.Opt.Commun.282(2),333-337(2009)

[51]Hou,K.,Li,Y.B.,Shi,S.H.:Quantum state sharing with a genuinelyentangled five-qubit state and Bell-state measurements.Opt.Commun.283(9),1961-1965(2010)

[52]Nie,Y.Y.,Li,Y.H.,Liu,J.C.,Sang,M.H.:Quantum information splittingof an arbitrary three-qubit state by using a genuinely entangled five-qubitstate and a Bell-state.Quantum Inf.Process.11(2),563-569(2012)

[53]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitaryoperations.Chin.Phy.Lett.22(5),1049(2005)

[54]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantummemory.Chin.Phys.Lett.23(11),2896(2006)

[55]Shor P.W.,Preskill,J.:Simple proof of security of the BB84quantum key distribution protocol.Phys.Rev.Lett.85(2),441(2000)

[56]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf.Comput.7,329(2007)

[57]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis of the Hillery-Buzek-Berthiaume quantum secret sharing protocol.Phys.Rev.A 76(6),062324(2007)

[58]Song,T.T.,Zhang,J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Participant attack onquantum secret sharing based on entanglement swapping.Chin.Phys.B 18(4),1333(2009)

[59]Lin,S.,Wen,Q.Y.,Gao,F.,Zhu,F.C.:Improving the security ofmultiparty quantum secret sharing based on the improved Bostrom-Felbingerprotocol.Opt.Commun.281(17),4553-4554(2008)

发明内容

本发明的目的是设计一种基于五量子比特最大纠缠态的量子隐私比较方法,实现两个用户秘密的相等性比较。

一种基于五量子比特最大纠缠态的量子隐私比较方法,共包括以下九个步骤:

步骤1:Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为 组 每一组 包含X(Y)中的三个二进制比特,其中 如果L mod3=n,Alice(Bob)添加3-n个0在最后一组

步骤2:Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”。

步骤3:Alice和Bob共享两个可由QKD方法(例如BB84方法[1])生成的密钥序列 和 同样地,Alice和Calvin建立一个共享的密钥序列 Bob和Calvin建立一个共享的密钥序列 这里,

步骤4:Alice和Bob各自制备一组由 个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即 这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标 表示序列中这些五量子比特最大纠缠态的次序。Alice将SA分为两个序列。她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即 SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即 类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即 SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即

步骤5:为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中 这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基。随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列 并记录插入的位置。然后Alice(Bob)将 发送给Calvin。

步骤6:在收到粒子序列 后,Alice和Calvin(Bob和Calvin)利用 中的诱骗光子进行窃听检测。Alice(Bob)公布诱骗光子所插入的位置和制备基。如果插入的光子是|0>或|1>,那么测量基为σz基;如果所插入的光子是|+>或|->,那么测量基为σx基。Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他)。通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者。如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始;否则,方法步骤继续进行下去。

步骤7:Alice(Bob)用σz基测量序列S′A(S′B)。具体地,她(他)测量S′A(S′B)中的三个粒子 测量结果组成的序列记为 然后Alice(Bob)计算 得到 最后,Alice(Bob)将RA(RB)发送给Calvin。

步骤8:Calvin收到RA和RB后,用Bell基 分别测量粒子 和 和 分别对应粒子 和 的测量结果。根据 的值,Calvin建立一个序列 具体地,如果 则Calvin设置 如果 则 如果 则 如果 则 对于i从1到 Calvin计算 得到 然后,Calvin将R发送给Alice和Bob。

步骤9:收到R后,对于i从1到 Alice和Bob计算 他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤;否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。

本发明提出一种基于五量子比特最大纠缠态的量子隐私比较方法。本发明的方法需要一个半忠诚第三方Calvin,Calvin可能行为不端,但是他不能够与两个用户中的任何一个共谋。一个用户不能得到另一个用户的秘密信息,Calvin也不能得到两个用户秘密的任何信息,甚至连比较结果也无从获知。本发明的方法没有采用任何酉操作和量子纠缠交换,但需要单光子测量和Bell基测量。由于采用了单向量子传输,本发明的方法能够抵御特洛伊木马攻击,不仅如此,本发明的方法也能够抵御其他常见的攻击。

具体实施方式

下面结合实施例对本发明的技术方案做进一步描述。

1、五量子比特最大纠缠态

在叙述本发明的方法前,首先介绍五量子比特最大纠缠态。在2005年,Brown等人[48]通过大量的数值优化步骤找到了这个五量子比特最大纠缠态。自从那以后,该量子态已引起了越来越多的关注[8,49-52]并已成为量子信息处理的一个重要资源。这个量子态的表达式为:

这个量子态可被改写为

其中

是四个Bell态。

2、量子隐私比较方法

假设有两个用户,Alice和Bob。Alice拥有秘密信息X,Bob拥有秘密信息Y。X和Y在 域中的二进制表示分别为(x0,x1,...,xL-1)和(y0,y1,...,yL-1),其中xj,yj∈{0,1}, 2L-1≤max{X,Y}<2L。他们想要在一个半忠诚第三方Calvin的帮助下比较他们各自的秘密信息X和Y是否相等。Calvin忠诚地执行方法步骤,但他也可能尝试从公开信息和所有中间计算的记录中恶意地获取Alice和Bob的秘密,尽管他未被授权这样做。

步骤1:Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为 组 每一组 包含X(Y)中的三个二进制比特,其中 如果L mod3=n,Alice(Bob)添加3-n个0在最后一组

步骤2:Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”。

步骤3:Alice和Bob共享两个可由QKD方法(例如BB84方法[1])生成的密钥序列 和 同样地,Alice和Calvin建立一个共享的密钥序列 Bob和Calvin建立一个共享的密钥序列 这里,

步骤4:Alice和Bob各自制备一组由 个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即 这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标 表示序列中这些五量子比特最大纠缠态的次序。Alice将SA分为两个序列。她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即 SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即 类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即 SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即

步骤5:为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中 这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基。随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列 并记录插入的位置。然后Alice(Bob)将 发送给Calvin。

步骤6:在收到粒子序列 后,Alice和Calvin(Bob和Calvin)利用 中的诱骗光子进行窃听检测。Alice(Bob)公布诱骗光子所插入的位置和制备基。如果插入的光子是|0>或|1>,那么测量基为σz基;如果所插入的光子是|+>或|->,那么测量基为σx基。Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他)。通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者。如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始;否则,方法步骤继续进行下去。

步骤7:Alice(Bob)用σz基测量序列S′A(S′B)。具体地,她(他)测量S′A(S′B)中的三个粒子 测量结果组成的序列记为 然后Alice(Bob)计算 得到 最后,Alice(Bob)将RA(RB)发送给Calvin。

步骤8:Calvin收到RA和RB后,用Bell基 分别测量粒子 和 和 分别对应粒子 和 的测量结果。根据 的值,Calvin建立一个序列 具体地,如果 则Calvin设置 如果 则 如果 则 如果 则 对于i从1到 Calvin计算 得到 然后,Calvin将R发送给Alice和Bob。

步骤9:收到R后,对于i从1到 Alice和Bob计算 他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤;否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。

3、分析

这一节分为三个部分,即正确性验证、安全性分析和同其他方法的对比。3.1节证明本发明方法的正确性。3.2节从外部攻击和内部攻击的角度分析本发明方法的安全性。本发明的方法共包括三个内部参与者,即Calvin、Alice和Bob。3.2.1节调查外部窃听者的攻击。3.2.2节阐述内部攻击的两种情形:一是一个用户通过施加攻击获取另一个用户的秘密信息的可能性,二是Calvin通过施加攻击获取两个用户的秘密信息的可能性。最后,在3.3节,将本发明的方法同其他QPC方法进行对比。

3.1正确性验证

这一小节将证明本发明方法的输出是正确的。在每一轮比较中,Alice和Bob在半忠诚Calvin的帮助下比较 和 的相等性。根据式(2)以及 和 的值,总有 然后,可得到

从式(4)可看出,R′i是 和 的异或(XOR)值。如果R′i=000,则 否则,

3.2安全性分析

这一部分分析本

基于五量子比特最大纠缠态的量子隐私比较方法专利购买费用说明

专利买卖交易资料

Q:办理专利转让的流程及所需资料

A:专利权人变更需要办理著录项目变更手续,有代理机构的,变更手续应当由代理机构办理。

1:专利变更应当使用专利局统一制作的“著录项目变更申报书”提出。

2:按规定缴纳著录项目变更手续费。

3:同时提交相关证明文件原件。

4:专利权转移的,变更后的专利权人委托新专利代理机构的,应当提交变更后的全体专利申请人签字或者盖章的委托书。

Q:专利著录项目变更费用如何缴交

A:(1)直接到国家知识产权局受理大厅收费窗口缴纳,(2)通过代办处缴纳,(3)通过邮局或者银行汇款,更多缴纳方式

Q:专利转让变更,多久能出结果

A:著录项目变更请求书递交后,一般1-2个月左右就会收到通知,国家知识产权局会下达《转让手续合格通知书》。

动态评分

0.0

没有评分数据
没有评价数据
×

打开微信,点击底部的“发现”

使用“扫一扫”即可将网页分享至朋友圈

×
复制
用户中心
我的足迹
我的收藏

您的购物车还是空的,您可以

  • 微信公众号

    微信公众号
在线留言
返回顶部