专利摘要
本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。本方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K‑1个用户的秘密的真实值。
权利要求
1.一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较;只要被执行一次就能实现K个用户中任意两方秘密的相等性比较;第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值;每个用户无法知道其他K-1个用户的秘密的真实值;共包括以下两个过程:
S1)准备阶段:(1)K个用户,P
S2)第k-1轮比较,k=2,3,4,...,K:(1)P
说明书
技术领域
本发明涉及量子安全通信领域。本发明设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。
背景技术
Yao A C[1]首次在百万富翁问题中介绍的安全多方计算(Secure Multi-partyComputation,SMPC),是经典密码学中一个基本且重要的话题。在Yao A C的百万富翁问题中,两个百万富翁在不将财产的真实数量泄露给彼此的前提下希望知道谁更富裕。然后,Boudot F等[2]构建了一个相等性比较方法来判断两个百万富翁是否同等富裕。SMPC能被应用于许多场合,比如隐秘招标和拍卖、无记名投票选举、电子商务、数据挖掘等。
作为一种特殊的SMPC,经典隐私比较(Classical Private Comparison,CPC)的目标在于判决不同双方的秘密是否相等而不泄露它们的真实值。随着量子技术的发展,CPC已经被推广到量子领域从而产生量子隐私比较(Quantum Private Comparison,QPC),后者的安全性是基于量子力学原理而非计算复杂性。然而,Lo H K[3]指出,在双方情形下,相等性函数无法被安全地衡量。这种情形就需要一些额外的假设,比如一个第三方(Third Party,TP)。
第一个QPC方法是被Yang Y G等[4]通过利用Einstein-Podolsky-Rosen(EPR)对和一个TP的帮助设计出来。这个方法的安全性是基于单向哈希函数。具体地讲,在两个用户的秘密被单向哈希函数加密后,它们通过局域酉操作被编码进EPR对。同年,基于单光子的QPC方法被Yang Y G等[5]设计出来。在这个方法中,在两个用户的秘密被单向哈希函数加密后,它们通过酉操作被编码进单光子。在2010年,基于Greenberger-Horne-Zeilinger(GHZ)态的QPC方法被Chen X B等[6]设计出来,其中两个用户的秘密被通过对原始GHZ态的粒子进行单粒子测量产生的一次一密密钥加密。在这个方法中,TP需要执行酉操作。在2012年,一个新颖的基于ERP对的QPC方法被Tseng H Y等[7]构建出来,其中用于加密两个用户的秘密的一次一密密钥产生于对原始EPR对的粒子进行单粒子测量。幸运地是,这个方法既不需要酉操作又不需要单向哈希函数。在2012年,基于Bell态纠缠交换的QPC方法被Liu W等[8]提出,其中用于加密两个用户的秘密的一次一密密钥是通过对原始Bell态纠缠交换后产生的Bell态进行Bell基测量得到。而且,这个方法不需要酉操作。然而,Liu W J等[9]指出在文献[8]的方法中,TP能通过发起Bell基测量攻击提取出两个用户的秘密而不被检测到,并提出一个改进方法以弥补这个漏洞。目前为止,除了以上提到的方法外,许多其他双方QPC方法[10-34]也已经通过利用不同的量子态和量子技术被设计出来。
关于TP的角色,Chen X B等[6]首先引入半忠诚模型。也就是说,TP忠诚地执行整个过程,记录所有的中间计算数据但会在不能被敌手包括不忠诚的用户腐蚀的约束下尝试从记录中得到用户们的秘密。然而,Yang Y G等[12]指出这种半忠诚TP模型是不合理的,并认为合理的模型应该如下所示:TP不能被敌手包括不忠诚的用户腐蚀但被允许按照自己的想法做出不当行为。事实上,目前为止,TP的这种假设是最合理的。
假设存在K方,每个人都有一个秘密。她们想知道她们的K个秘密是否相等而不被泄露。如果两方QPC方法被用于解决这个多方相等性比较问题,同样的两方QPC方法不得不被执行(n-1)n(n-1)/2次以致于效率不够高。在2013年,Chang Y J等[35]利用n粒子GHZ类态提出第一个多方量子隐私比较(Multi-party Quantum Private Comparison,MQPC)方法,只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。随后,基于d维基态和量子傅里叶变换的MQPC方法[36]、基于n级纠缠态和量子傅里叶变换的MQPC方法[37]被设计出来。然而,直到现在,只有很少几个MQPC方法存在。
基于以上分析,本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。该方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K-1个用户的秘密的真实值。
参考文献
[1]Yao,A.C.:Protocols for secure computations.In:Proceedings of the23
[2]Boudot,F.,Schoenmakers,B.,Traore,J.:A fair and efficient solutionto the socialist millionaires’problem.Discret Appl.Math.,2001,111(1-2):23-36.
[3]Lo,H.K.:Insecurity of quantum secure computations.Phys.Rev.A,1997,56(2):1154-1162
[4]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J.Phys.A:Math.Theor,2009,42:055305;Yang,Y.G.,Wen,Q.Y.:Corriigendum:An efficient two-party quantum private comparison protocol with decoy photons and two-photonentanglement.J.Phys.A:Math.Theor,2010,43:209801
[5]Yang,Y.G.,Tian,J,W.,Hong,Y.,Zhang,H.:Secure quantum privatecomparison.Phys.Scr,2009,80:065002;Yang,Y.G.,Cao,W.F.,Wen,Q.Y.:Corriigendum:Secure quantum private comparison.Phys.Scr,2009,80:065002
[6]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt.Commun,2010,283:1561-1565
[7]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparison protocolusing EPR pairs.Quantum Inf.Process,2012,11:373-384
[8]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun.Theor.Phys,2012,57:583-588
[9]Liu,W.J.,Liu,C.,Chen,H.W.,Li,Z.Q.,Liu,Z.H.:Cryptanalysis andimprovement of quantum private comparison protocol based on Bell entangledstates.Commun.Theor.Phys,2014,62:210
[10]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen etal.′s quantum private comparison protocol and the improvements.Opt.Commun,2011,284:2412-2414
[11]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for thequantum private comparison protocol using EPR pairs.Int.J.Quantum Inf,2013,11:1350039
[12]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum privatecomparison protocols with a semi-honest third party.Quantum Inf.Process,2013,12:877-885
[13]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protocol with semi-honest third party.QuantumInf.Process,2013,12:1981-1990
[14]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt.Commun,2011,284:3160
[15]Li,Y.B.,Wen,Q.Y.,Gao,F.,Jia,H.Y.,Sun,Y.:Information leak in Liuet al.’s quantum private comparison and a new protocol.Eur.Phys.J.D,2012,66:110
[16]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZentangled states.Int.J.Theor.Phys,2012,51:3596-3604
[17]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New Quantum privatecomparison protocol without entanglement.Int.J.Quantum Inf,2012,10:1250065
[18]Liu,W.,Wang,Y.B.,Jiang,Z.T.:A protocol for the quantum privatecomparison of equality withχ-type state.Int.J.Theor.Phys,2012,51:69-77
[19]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum privatecomparison protocol usingχ-type state.Int.J.Theor.Phys,2012,51:1953-1960
[20]Jia,H.Y.,Wen,Q.Y.,Li,Y.B.,Gao,F.:Quantum private comparison usinggenuine four-particle entangled states.Int.J.Theor.Phys,2012,51:1187-1194
[21]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:An efficientprotocol for the quantum private comparison of equality with a four-qubitcluster state.Int.J.Quantum Inf,2012,10:1250045
[22]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equalitywithχ-type entangled states.Int.J.Theor.Phys,2013,52:4185-4194
[23]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based oncluster states.Int.J.Theor.Phys,2013,52:212-218
[24]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum privatecomparison protocol with the random rotation.Int.J.Theor.Phys,2013,52:3212-3219
[25]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantum private comparison employing single photons and collectivedetection.Quantum Inf.Process,2013,12:887-897
[26]Lin,J.,Yang,C.W.,Hwang,T.:Quantum private comparison of equalityprotocol without a third party.Quantum Inf.Process,2014,13:239-247
[27]Chen,Y.T.,Hwang,T.:Comment on the“Quantum private comparisonprotocol based on Bell entangled states”.Int.J.Theor.Phys,2014,53:837-840
[28]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for theprivate comparison of equal information based on four-particle entangled Wstate and Bell entangled states swapping.Int.J.Theor.Phys,2014,53:2167-2176
[29]Li,Y.,Ma,Y.,Xu,S.,Huang,W.,Zhang,Y.:Quantum private comparisonbased on phase encoding of single photons.Int.J.Theor.Phys,2014,53:3191-3200
[30]Liu,W.J.,Liu,C.,Chen,H.W.,Liu,Z.H.,Yuan,M.X.,Lu,J.S.:Improvementon“an efficient protocol for the quantum private comparison of equality withW state”.Int.J.Quantum Inf,2014,12:1450001
[31]Liu,W.J.,Liu,C.,Wang,H.B.,Liu,J.F.,Wang,F.,Yuan,X.M.:Securequantum private comparison of equality based on asymmetric WState.Int.J.Theor.Phys,2014,53:1804-1813
[32]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW states.Int.J.Theor.Phys,2014,53:1723-1729
[33]Sun,Z.W.,Yu,J.P.,Wang,P.,Xu,L.L.,Wu,C.H.:Quantum privatecomparison with a malicious third party.Quantum Inf.Process,2015,14:2125-2133
[34]He,G.P.:Comment on“Quantum private comparison of equalityprotocol without a third party”.Quantum Inf.Process,2015,14:2301-2305
[35]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf.Process,2013,12:1077-1088
[36]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-party quantum private comparisonprotocol using d-dimensional basis states without entanglementswapping.Int.J.Theor.Phys,2014,53:1085-1091
[37]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-party quantum privatecomparison protocol with n-level entangled states.Quantum Inf.Process,2014,13:2375-2389
[38]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitaryoperations.Chin.Phys.Lett.,2005,22(5):1049-1052
[39]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantummemory.Chin.Phys.Lett.,2006,23(11):2896-2899
[40]Shi,G.F.,Xi,X.Q.,Tian,X.L.,Yue,R.H.:Bidirectional quantum securecommunication based on a shared private Bell state.Opt.Commun.,2009,282(12):2460-2463
[41]Shi,G.F.:Bidirectional quantum secure communication scheme basedon Bell states and auxiliary particles.Opt.Commun.,2010,283(24):5275-5278
[42]Gao,G.:Two quantum dialogue protocols without informationleakage.Opt.Commun.,2010,283(10):2288-2293
[43]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum secure direct communication by using a GHZ state.Chin.Phys.Lett.,2013,30(4):040305
[44]Gao,F,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf.Comput.,2007,7:329-334
发明内容
本发明的目的是设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。
一种基于Bell态纠缠交换的多方量子隐私比较方法,共包括以下两个过程:
S1)准备阶段:(1)与文献[4-5]的QPC方法类似,K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H。X
S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Ф
Q:办理专利转让的流程及所需资料
A:专利权人变更需要办理著录项目变更手续,有代理机构的,变更手续应当由代理机构办理。
1:专利变更应当使用专利局统一制作的“著录项目变更申报书”提出。
2:按规定缴纳著录项目变更手续费。
3:同时提交相关证明文件原件。
4:专利权转移的,变更后的专利权人委托新专利代理机构的,应当提交变更后的全体专利申请人签字或者盖章的委托书。
Q:专利著录项目变更费用如何缴交
A:(1)直接到国家知识产权局受理大厅收费窗口缴纳,(2)通过代办处缴纳,(3)通过邮局或者银行汇款,更多缴纳方式
Q:专利转让变更,多久能出结果
A:著录项目变更请求书递交后,一般1-2个月左右就会收到通知,国家知识产权局会下达《转让手续合格通知书》。
动态评分
0.0