专利转让平台_买专利_卖专利_中国高校专利技术交易-买卖发明专利上知查网

全部分类
全部分类
基于Bell态纠缠交换的多方量子隐私比较方法

基于Bell态纠缠交换的多方量子隐私比较方法

IPC分类号 : H04L9/08

申请号
CN201610307854.3
可选规格
  • 专利类型: 发明专利
  • 法律状态: 有权
  • 申请日: 2016-05-09
  • 公开号: CN105915335B
  • 公开日: 2016-08-31
  • 主分类号: H04L9/08
  • 专利权人: 浙江工商大学

专利摘要

本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。本方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K‑1个用户的秘密的真实值。

权利要求

1.一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较;只要被执行一次就能实现K个用户中任意两方秘密的相等性比较;第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值;每个用户无法知道其他K-1个用户的秘密的真实值;共包括以下两个过程:

S1)准备阶段:(1)K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H;Xi的哈希值为Pi将她的的二进制表示分割成其中每组包含两个二进制比特;如果N mod 2=1,一个0应当被Pi加到(2)Pi制备个都处于的量子态,TP制备个都处于的量子态;然后,Pi从每个量子态中挑选出第一个粒子形成一个有序序列每个量子态剩余的第二个粒子自动形成另一个有序序列TP从每个量子态中挑选出第一个粒子形成一个有序序列每个量子态剩余的第二个粒子自动形成另一个有序序列(3)为了安全检测,P1再次制备一个由都处于|Φ+>的L′个量子态构成的序列,记为TP再次制备一个由都处于|Φ+>的L′个量子态构成的序列,记为DT′;然后P1分别将中的每个Bell态的第一个和第二个粒子插入在的相同位置,相应地,P1得到TP分别将DT′中的每个Bell态的第一个和第二个粒子插入在的相同位置,相应地,TP得到然后,P1和TP在她们之间交换为了保证P1-TP量子信道的传输安全性,中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者;为了保证TP-P1量子信道的传输安全性,DT′中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者;如果不存在窃听者,P1和TP丢弃样本粒子,并执行下一步;(4)对于P1中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>,那么如果为|Φ->,那么如果为|Ψ+>,那么如果为|Ψ->,那么这样,TP手中的的相应对粒子被坍塌为四个Bell态之一;TP手中的这个坍塌的Bell态被记为

S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Φ+>的L′个量子态构成的序列以确保相交换的安全性;如果不存在窃听者,Pk和TP丢弃样本粒子,并执行下一步;(2)对于Pk中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>,那么如果为|Φ->,那么如果为|Ψ+>,那么如果为|Ψ->,那么这样,TP手中的的相应对粒子被坍塌为四个Bell态之一;TP也对中的每对粒子施加Bell基测量得到相应的测量结果如果为|Φ+>,那么如果为|Φ->,那么如果为|Ψ+>,那么如果为|Ψ->,那么(3)对于k个用户一起合作计算并将发送给TP;这里,m=1,2,...,k-1;Pi(i=1,2,...,m-1,m+1,...k-2,k-1)和Pm分别将的结果发送给Pk用于计算然后,TP计算TP将发送给Pm和Pk;如果Pm和Pk得出Xm=Xk,否则,她们知道Xm≠Xk

说明书

技术领域

本发明涉及量子安全通信领域。本发明设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。

背景技术

Yao A C[1]首次在百万富翁问题中介绍的安全多方计算(Secure Multi-partyComputation,SMPC),是经典密码学中一个基本且重要的话题。在Yao A C的百万富翁问题中,两个百万富翁在不将财产的真实数量泄露给彼此的前提下希望知道谁更富裕。然后,Boudot F等[2]构建了一个相等性比较方法来判断两个百万富翁是否同等富裕。SMPC能被应用于许多场合,比如隐秘招标和拍卖、无记名投票选举、电子商务、数据挖掘等。

作为一种特殊的SMPC,经典隐私比较(Classical Private Comparison,CPC)的目标在于判决不同双方的秘密是否相等而不泄露它们的真实值。随着量子技术的发展,CPC已经被推广到量子领域从而产生量子隐私比较(Quantum Private Comparison,QPC),后者的安全性是基于量子力学原理而非计算复杂性。然而,Lo H K[3]指出,在双方情形下,相等性函数无法被安全地衡量。这种情形就需要一些额外的假设,比如一个第三方(Third Party,TP)。

第一个QPC方法是被Yang Y G等[4]通过利用Einstein-Podolsky-Rosen(EPR)对和一个TP的帮助设计出来。这个方法的安全性是基于单向哈希函数。具体地讲,在两个用户的秘密被单向哈希函数加密后,它们通过局域酉操作被编码进EPR对。同年,基于单光子的QPC方法被Yang Y G等[5]设计出来。在这个方法中,在两个用户的秘密被单向哈希函数加密后,它们通过酉操作被编码进单光子。在2010年,基于Greenberger-Horne-Zeilinger(GHZ)态的QPC方法被Chen X B等[6]设计出来,其中两个用户的秘密被通过对原始GHZ态的粒子进行单粒子测量产生的一次一密密钥加密。在这个方法中,TP需要执行酉操作。在2012年,一个新颖的基于ERP对的QPC方法被Tseng H Y等[7]构建出来,其中用于加密两个用户的秘密的一次一密密钥产生于对原始EPR对的粒子进行单粒子测量。幸运地是,这个方法既不需要酉操作又不需要单向哈希函数。在2012年,基于Bell态纠缠交换的QPC方法被Liu W等[8]提出,其中用于加密两个用户的秘密的一次一密密钥是通过对原始Bell态纠缠交换后产生的Bell态进行Bell基测量得到。而且,这个方法不需要酉操作。然而,Liu W J等[9]指出在文献[8]的方法中,TP能通过发起Bell基测量攻击提取出两个用户的秘密而不被检测到,并提出一个改进方法以弥补这个漏洞。目前为止,除了以上提到的方法外,许多其他双方QPC方法[10-34]也已经通过利用不同的量子态和量子技术被设计出来。

关于TP的角色,Chen X B等[6]首先引入半忠诚模型。也就是说,TP忠诚地执行整个过程,记录所有的中间计算数据但会在不能被敌手包括不忠诚的用户腐蚀的约束下尝试从记录中得到用户们的秘密。然而,Yang Y G等[12]指出这种半忠诚TP模型是不合理的,并认为合理的模型应该如下所示:TP不能被敌手包括不忠诚的用户腐蚀但被允许按照自己的想法做出不当行为。事实上,目前为止,TP的这种假设是最合理的。

假设存在K方,每个人都有一个秘密。她们想知道她们的K个秘密是否相等而不被泄露。如果两方QPC方法被用于解决这个多方相等性比较问题,同样的两方QPC方法不得不被执行(n-1)n(n-1)/2次以致于效率不够高。在2013年,Chang Y J等[35]利用n粒子GHZ类态提出第一个多方量子隐私比较(Multi-party Quantum Private Comparison,MQPC)方法,只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。随后,基于d维基态和量子傅里叶变换的MQPC方法[36]、基于n级纠缠态和量子傅里叶变换的MQPC方法[37]被设计出来。然而,直到现在,只有很少几个MQPC方法存在。

基于以上分析,本发明提出一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。该方法只要被执行一次就能实现K个用户中任意两方秘密的相等性比较。第三方能知道每两个用户秘密的比较结果但无法知道它们的真实值。每个用户无法知道其他K-1个用户的秘密的真实值。

参考文献

[1]Yao,A.C.:Protocols for secure computations.In:Proceedings of the23rdAnnual IEEE Symposium on Foundations of Computer Science,p.160,IEEEComputer Society,Washington,1982

[2]Boudot,F.,Schoenmakers,B.,Traore,J.:A fair and efficient solutionto the socialist millionaires’problem.Discret Appl.Math.,2001,111(1-2):23-36.

[3]Lo,H.K.:Insecurity of quantum secure computations.Phys.Rev.A,1997,56(2):1154-1162

[4]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J.Phys.A:Math.Theor,2009,42:055305;Yang,Y.G.,Wen,Q.Y.:Corriigendum:An efficient two-party quantum private comparison protocol with decoy photons and two-photonentanglement.J.Phys.A:Math.Theor,2010,43:209801

[5]Yang,Y.G.,Tian,J,W.,Hong,Y.,Zhang,H.:Secure quantum privatecomparison.Phys.Scr,2009,80:065002;Yang,Y.G.,Cao,W.F.,Wen,Q.Y.:Corriigendum:Secure quantum private comparison.Phys.Scr,2009,80:065002

[6]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt.Commun,2010,283:1561-1565

[7]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparison protocolusing EPR pairs.Quantum Inf.Process,2012,11:373-384

[8]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun.Theor.Phys,2012,57:583-588

[9]Liu,W.J.,Liu,C.,Chen,H.W.,Li,Z.Q.,Liu,Z.H.:Cryptanalysis andimprovement of quantum private comparison protocol based on Bell entangledstates.Commun.Theor.Phys,2014,62:210

[10]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen etal.′s quantum private comparison protocol and the improvements.Opt.Commun,2011,284:2412-2414

[11]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for thequantum private comparison protocol using EPR pairs.Int.J.Quantum Inf,2013,11:1350039

[12]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum privatecomparison protocols with a semi-honest third party.Quantum Inf.Process,2013,12:877-885

[13]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protocol with semi-honest third party.QuantumInf.Process,2013,12:1981-1990

[14]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt.Commun,2011,284:3160

[15]Li,Y.B.,Wen,Q.Y.,Gao,F.,Jia,H.Y.,Sun,Y.:Information leak in Liuet al.’s quantum private comparison and a new protocol.Eur.Phys.J.D,2012,66:110

[16]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZentangled states.Int.J.Theor.Phys,2012,51:3596-3604

[17]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New Quantum privatecomparison protocol without entanglement.Int.J.Quantum Inf,2012,10:1250065

[18]Liu,W.,Wang,Y.B.,Jiang,Z.T.:A protocol for the quantum privatecomparison of equality withχ-type state.Int.J.Theor.Phys,2012,51:69-77

[19]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum privatecomparison protocol usingχ-type state.Int.J.Theor.Phys,2012,51:1953-1960

[20]Jia,H.Y.,Wen,Q.Y.,Li,Y.B.,Gao,F.:Quantum private comparison usinggenuine four-particle entangled states.Int.J.Theor.Phys,2012,51:1187-1194

[21]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:An efficientprotocol for the quantum private comparison of equality with a four-qubitcluster state.Int.J.Quantum Inf,2012,10:1250045

[22]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equalitywithχ-type entangled states.Int.J.Theor.Phys,2013,52:4185-4194

[23]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based oncluster states.Int.J.Theor.Phys,2013,52:212-218

[24]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum privatecomparison protocol with the random rotation.Int.J.Theor.Phys,2013,52:3212-3219

[25]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantum private comparison employing single photons and collectivedetection.Quantum Inf.Process,2013,12:887-897

[26]Lin,J.,Yang,C.W.,Hwang,T.:Quantum private comparison of equalityprotocol without a third party.Quantum Inf.Process,2014,13:239-247

[27]Chen,Y.T.,Hwang,T.:Comment on the“Quantum private comparisonprotocol based on Bell entangled states”.Int.J.Theor.Phys,2014,53:837-840

[28]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for theprivate comparison of equal information based on four-particle entangled Wstate and Bell entangled states swapping.Int.J.Theor.Phys,2014,53:2167-2176

[29]Li,Y.,Ma,Y.,Xu,S.,Huang,W.,Zhang,Y.:Quantum private comparisonbased on phase encoding of single photons.Int.J.Theor.Phys,2014,53:3191-3200

[30]Liu,W.J.,Liu,C.,Chen,H.W.,Liu,Z.H.,Yuan,M.X.,Lu,J.S.:Improvementon“an efficient protocol for the quantum private comparison of equality withW state”.Int.J.Quantum Inf,2014,12:1450001

[31]Liu,W.J.,Liu,C.,Wang,H.B.,Liu,J.F.,Wang,F.,Yuan,X.M.:Securequantum private comparison of equality based on asymmetric WState.Int.J.Theor.Phys,2014,53:1804-1813

[32]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW states.Int.J.Theor.Phys,2014,53:1723-1729

[33]Sun,Z.W.,Yu,J.P.,Wang,P.,Xu,L.L.,Wu,C.H.:Quantum privatecomparison with a malicious third party.Quantum Inf.Process,2015,14:2125-2133

[34]He,G.P.:Comment on“Quantum private comparison of equalityprotocol without a third party”.Quantum Inf.Process,2015,14:2301-2305

[35]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf.Process,2013,12:1077-1088

[36]Liu,W.,Wang,Y.B.,Wang,X.M.:Multi-party quantum private comparisonprotocol using d-dimensional basis states without entanglementswapping.Int.J.Theor.Phys,2014,53:1085-1091

[37]Wang,Q.L.,Sun,H.X.,Huang,W.:Multi-party quantum privatecomparison protocol with n-level entangled states.Quantum Inf.Process,2014,13:2375-2389

[38]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitaryoperations.Chin.Phys.Lett.,2005,22(5):1049-1052

[39]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantummemory.Chin.Phys.Lett.,2006,23(11):2896-2899

[40]Shi,G.F.,Xi,X.Q.,Tian,X.L.,Yue,R.H.:Bidirectional quantum securecommunication based on a shared private Bell state.Opt.Commun.,2009,282(12):2460-2463

[41]Shi,G.F.:Bidirectional quantum secure communication scheme basedon Bell states and auxiliary particles.Opt.Commun.,2010,283(24):5275-5278

[42]Gao,G.:Two quantum dialogue protocols without informationleakage.Opt.Commun.,2010,283(10):2288-2293

[43]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum secure direct communication by using a GHZ state.Chin.Phys.Lett.,2013,30(4):040305

[44]Gao,F,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf.Comput.,2007,7:329-334

发明内容

本发明的目的是设计一种基于Bell态纠缠交换的多方量子隐私比较方法,利用Bell态的纠缠交换实现K个不同用户秘密的相等性比较。

一种基于Bell态纠缠交换的多方量子隐私比较方法,共包括以下两个过程:

S1)准备阶段:(1)与文献[4-5]的QPC方法类似,K个用户,P1、P2、...、PK,事先共享一个秘密的单向哈希函数H。Xi的哈希值为 Pi将她的 的二进制表示分割成 组 其中每组包含两个二进制比特。如果N mod 2=1,一个0应当被Pi加到 (2)Pi制备 个都处于 的量子态,TP制备 个都处于 的量子态。然后,Pi从每个量子态中挑选出第一个粒子形成一个有序序列 每个量子态剩余的第二个粒子自动形成另一个有序序列 TP从每个量子态中挑选出第一个粒子形成一个有序序列 每个量子态剩余的第二个粒子自动形成另一个有序序列 (3)为了安全检测,P1再次制备一个由都处于|Ф+>的L′个量子态构成的序列,记为 TP再次制备一个由都处于|Ф+>的L′个量子态构成的序列,记为DT′。然后P1分别将 中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置,相应地,P1得到 和 TP分别将DT′中的每个Bell态的第一个和第二个粒子插入在 和 的相同位置,相应地,TP得到 和 然后,P1和TP在她们之间交换 和 为了保证P1-TP量子信道的传输安全性, 中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。为了保证TP-P1量子信道的传输安全性,DT′中每个Bell态两个不同粒子间的纠缠相关性被用于检测是否存在一个窃听者。如果不存在窃听者,P1和TP丢弃样本粒子,并执行下一步。(4)对于 P1对 中的每对粒子施加Bell基测量得到相应的测量结果 如果 为|Ф+>,那么/ 如果 为|Ф->,那么 如果 为|Ψ+>,那么 如果 为|Ψ->,那么 这样,TP手中的 的相应对粒子被坍塌为四个Bell态之一。TP手中的这 个坍塌的Bell态被记为

S2)第k-1轮比较,k=2,3,4,...,K:(1)Pk和TP制备由都处于|Ф+>的L′个量子态构成的序列以确保 和 相交换的安全性。如果不存在窃听者,Pk和TP丢弃样本粒子,并执行下一步。(2)对于 Pk对 中的每对粒子施加Bell基测量得到相应的测量结果 如果 那么 如果 为|Ф->,那么 如果 为|Ψ+>,那么 如果 为|Ψ->,那么 这样,TP手中的 的相应对粒子被坍塌为四个Bell态之一。TP也对 中的每对粒子施加Bell基测量得到相应的测量结果 如果 为|Ф+>,那么 如果 为|Ф->,那么 如果 为|Ψ+>,那么 如果 为|Ψ->,那么 (3)对于 k个用户一起合作计算 并将 发送给TP。这里,m=1,2,...,k-1。Pi(i=1,2,...,m-1,m+1,...k-2,k-1)和Pm分别将 和 的结果发送给Pk用于计算 然后,TP计算 和 TP将 发送给Pm和Pk。如果 Pm和Pk得出Xm=Xk;否则,她们知道Xm≠Xk基于Bell态纠缠交换的多方量子隐私比较方法专利购买费用说明

专利买卖交易资料

Q:办理专利转让的流程及所需资料

A:专利权人变更需要办理著录项目变更手续,有代理机构的,变更手续应当由代理机构办理。

1:专利变更应当使用专利局统一制作的“著录项目变更申报书”提出。

2:按规定缴纳著录项目变更手续费。

3:同时提交相关证明文件原件。

4:专利权转移的,变更后的专利权人委托新专利代理机构的,应当提交变更后的全体专利申请人签字或者盖章的委托书。

Q:专利著录项目变更费用如何缴交

A:(1)直接到国家知识产权局受理大厅收费窗口缴纳,(2)通过代办处缴纳,(3)通过邮局或者银行汇款,更多缴纳方式

Q:专利转让变更,多久能出结果

A:著录项目变更请求书递交后,一般1-2个月左右就会收到通知,国家知识产权局会下达《转让手续合格通知书》。

动态评分

0.0

没有评分数据
没有评价数据
×

打开微信,点击底部的“发现”

使用“扫一扫”即可将网页分享至朋友圈

×
复制
用户中心
我的足迹
我的收藏

您的购物车还是空的,您可以

  • 微信公众号

    微信公众号
在线留言
返回顶部