CN110445609A - 一种基于量子行走的量子秘密共享方法及共享*** - Google Patents

一种基于量子行走的量子秘密共享方法及共享*** Download PDF

Info

Publication number
CN110445609A
CN110445609A CN201910786258.1A CN201910786258A CN110445609A CN 110445609 A CN110445609 A CN 110445609A CN 201910786258 A CN201910786258 A CN 201910786258A CN 110445609 A CN110445609 A CN 110445609A
Authority
CN
China
Prior art keywords
secret
participant
quantum
particle
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910786258.1A
Other languages
English (en)
Other versions
CN110445609B (zh
Inventor
昌燕
李雪杨
张仕斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Longtutem Information Technology Co ltd
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN201910786258.1A priority Critical patent/CN110445609B/zh
Publication of CN110445609A publication Critical patent/CN110445609A/zh
Application granted granted Critical
Publication of CN110445609B publication Critical patent/CN110445609B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明属于量子信息共享技术领域,公开了一种基于量子行走的量子秘密共享方法及共享***,秘密分发者根据规则将需要分享的秘密信息编码为量子态,并将编码粒子拆分为两部分;通过量子行走***将两条加密信息分别隐形传态给第一参与者和第二参与者;第一参与者和第二参与者通过合作解密秘密分发者的秘密信息。本发明将量子行走***的特性用于未知粒子的隐形传态,粒子间自发产生纠缠,免除了在粒子准备阶段制备纠缠态粒子以完成粒子隐形传态。本发明将基于量子行走的隐形传态方法结合编码规则,完成了一种基于量子行走的量子秘密共享方法。

Description

一种基于量子行走的量子秘密共享方法及共享***
技术领域
本发明属于量子信息共享技术领域,尤其涉及一种基于量子行走的量子秘密共享方法及共享***。
背景技术
目前,最接近的现有技术:自Bennett等人提出BB84协议以来,量子密钥分配(QKD)和量子通信(QC)已成为量子密码学的重要话题,多种QKD协议和QC协议被提出。QKD和QC的发展促进了量子秘密共享(QSS)的研究,使得QSS也成为量子密码学的一个重要分支。假设秘密分发者Alice希望共享一秘密信息给参与者Bob以及Charlie,当仅Bob和Charlie通过互相诚实合作才能获得Alice的完整秘密信息,任何人无法单独通过子信息或不诚实操作获取Alice的完整秘密信息。QSS是经典秘密共享和量子理论的结合,它使得秘密信息(经典信息或量子编码信息)通过量子操作分发、传输和恢复。QSS的安全性基于量子力学的基本原理,这使得QSS比传统的秘密共享更安全。
最早的QSS方案由Hillery等人在1999年提出,他们采用Greenberger-Horne-Zeilinger(GHZ)纠缠态完成了秘密共享。此后,越来越多的基于Bell纠缠态或多粒子纠缠态的QSS方案被提出。然而,利用Bell态或多粒子纠缠态的纠缠特性来完成粒子隐形传态,实现秘密共享方案,纠缠态的制备需要消耗较多资源,且在现有技术下不易制备和测量,这些技术障碍使得此类QSS方案的实用性大大降低。对此,郭国平、郭光灿在2003年提出一种无纠缠的QSS方案,通过基于密钥的秘密共享完成经典信息的秘密共享,此后,闫凤利等人在2005年提出一种无纠缠的多方和多方之间的QSS方案,但随后有文献指出该方案在粒子传输上存在安全隐患,造成秘密信息泄露,并给出了相应改进措施。此类QSS方案虽然没有采用纠缠态粒子的纠缠特性完成秘密共享,但很难保证粒子传输的安全性。
综上所述,现有技术存在的问题是:
(1)以往的量子秘密共享方案在粒子态准备阶段存在制备技术障碍问题,现有协议多利用Bell态、GHZ态或多粒子纠缠态的纠缠特性来实现量子秘密共享方案,然而纠缠态的制备需要消耗较多资源,且在现有技术下不易制备和测量,这种技术成本和量子资源的限制严重阻碍了此类量子秘密共享实现商业化和大众化。
(2)现有的基于单粒子的量子秘密共享方案抛弃了纠缠粒子的使用,却难以做到粒子的隐形传态,此类协议难以保证粒子传输的安全性。
解决上述技术问题的难度:
(1)目前,Bell态粒子、GHZ态粒子或多粒子纠缠态的制备和存储都是很大的挑战,较单粒子态的制备需高昂的设备和更多的资源,利用Bell态粒子、GHZ态粒子或多粒子纠缠态来实现量子隐形传态在现有条件下难以实现商业化和大众化。
(2)基于Bell态粒子、GHZ态粒子或多粒子纠缠态的量子秘密共享方法在整体设计上利用纠缠粒子的测量塌缩性来完成量子秘密共享,而Bell态粒子、GHZ态粒子以及多粒子纠缠态在现有技术下不易制备和测量,这些技术障碍使得依赖于Bell态粒子、GHZ态粒子或多粒子纠缠态的量子秘密方案在商业化和大众化上显得不切实际。
(3)面对内部攻击以及外部纠缠攻击,多通过***整体设计来抵抗攻击,通过理论分析评估***对各类攻击的抵御能力。
解决上述技术问题的意义:
(1)单粒子态的制备和存储较GHZ态或多粒子纠缠态的制备和存储都更为容易和稳定,因而采用单粒子的量子秘密共享方案更易商业化和大众化。
(2)通过量子行走***,可以实现量子行走过程中单粒子态自发的纠缠,且将纠缠的特性用于粒子的隐形传态,替代了基于GHZ态或多粒子纠缠态的隐形传态,在完成远距离通讯的同时又保证了通讯的安全性,更具有实用性。
(3)结合基于量子行走***的单粒子隐形传态,本发明制定了编码规则和秘密共享方案,提供了一种更为实用的安全可行的基于量子行走的量子秘密共享方法。
发明内容
针对现有技术存在的问题,本发明提供了一种基于量子行走的量子秘密共享方法及共享***。
本发明是这样实现的,一种基于量子行走的量子秘密共享方法,所述基于量子行走的量子秘密共享方法包括以下步骤:
步骤一,秘密分发者根据秘密信息编码拆分规则将分享的秘密信息编码为量子态。编码粒子拆分,在秘密信息编码拆分阶段,秘密分发者生成一串n比特的随机二进制序列L。然后根据L将n比特的原始信息M编码为两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>}。
步骤二,线性量子行走***将两条加密信息分别隐形传态给第一参与者和第二参与者。
步骤三,在进行窃听检测后,第一参与者和第二参与者根据秘密分发者公布的结果测量手中的粒子串,完成隐形传态;
步骤四,第一参与者和第二参与者通过合作解密秘密分发者的秘密信息。
进一步,所述步骤二中线性量子行走***将两条加密信息分别隐形传态给第一参与者和第二参与者具体包括:线性量子行走***发生在一个复合的希尔伯特空间中,由两个量子空间组成,分别是位置空间和硬币空间,表示为:
其中,Hp表示位置跨度{n,n∈Z},Hc表示线性量子行走***的硬币方向{|0>,|1>},线性量子行走***中总量子***描述为:
其中S称为移位运算符,表示为S=∑n|n+1><n|,且C是硬币操作符。当硬币操作符为|0>态时,硬币从状态|n>移动到状态|n+1>。当硬币操作符为|1>态时,硬币向后移动到状态|n-1>。
进一步,所述步骤三在进行窃听检测后,两步量子行走的隐形传态***选择以两个硬币为基础的量子行走***,选择合适的初始态和匹配的测量基在第一参与者与秘密分发者之间和第二参与者与秘密分发者之间隐形传态任何未知量子比特。
进一步,所述两步量子行走的隐形传态***的秘密分发者为第一参与者隐形传态未知量子比特其中|α|2+|β|2=1,完成隐形传态,秘密分发者准备A1和Ap两个粒子,A1是秘密分发者想要隐形传态的未知量子比特,也被记为coin1,Ap的粒子态是位置空间的态。第一参与者准备粒子B,也被记为coin2。Ap和B的初始态都为|0>。经过两步量子行走,粒子A1能完成与粒子B间的隐形传态。
所述两步量子行走的量子行走描述为:
其中,
式中,C1表示coin1-A1的操作符,协议选择I操作作为操作符。
所述所述两步量子行走的量子行走表述为:
其中:
式中,H表示对coin2-B粒子执行Hadamard操作当B粒子的初始态为|0>态时,操作符也能被I操作替换当B粒子的初始态为|+>态时。
进一步,所述两步量子行走的隐形传态***具体包括:
首先,第一参与者用X基测量A1粒子,测量结果记为λ1(|+>和|->分别记为1和-1)。第一参与者用Q基测量Ap粒子,其中,|Q>={|-2'>,|-1>,|0>,|1>,|2'>},测量结果记为λ2(|-2'>,|0>,|2'>分别记为-1,0,1)。
然后,第一参与者将测量结果λ1和λ2告知第一参与者,第一参与者根据λ1和λ2对B粒子做出相应的Pauli恢复操作,完成关于A1粒子的隐形传态。
进一步,所述基于量子行走的量子秘密共享方法具体包括:
第一步,粒子准备阶段,秘密发布者,第一参与者,第二参与者准备一些粒子用于量子行走***的隐形传态。秘密发布者准备粒子串Ap用于量子行走***的隐形传态,其中Ap=|010203...0n>。第一参与者准备初始态为|0>粒子串Bp用于完成与秘密发布者的子秘密信息的隐形传态,其中Bp=|010203...0n>。第二参与者和第一参与者一样,准备初始态为|0〉粒子串Cp用于完成与秘密发布者的子秘密信息的隐形传态,其中Cp=|010203...0n>。
第二步,秘密信息编码阶段,秘密发布者生成一串n比特的二进制随机序列L,然后秘密发布者根据编码规则使用L生成n比特原始信息M的两粒子比特串{|b1c1〉,|b2c2>,|b3c3>...|bncn>}。当秘密发布者生成两粒子比特串|bc>之后,秘密发布者按序抽取|b〉粒子生成B=|b1b2b3...bn>,按序抽取|c〉粒子生成C=|c1c2c3...cn〉。秘密信息的编码完成。
第三步,秘密信息分发阶段,秘密发布者通过量子行走***,将M的子秘密信息B隐形传态给第一参与者,子秘密信息C隐形传态给第二参与者。
第四步,秘密信息恢复。
进一步,所述第三步的秘密信息分发阶段具体包括:
(1)秘密发布者随机的在B中***k比特的诱骗粒子用于窃听检测。通过之前介绍的量子行走***,秘密发布者将***诱骗粒子的信息BK隐形传态给第一参与者,其中BK={b1,b2,b3...bn+k}。以bi粒子的隐形传态为例。秘密发布者已经准备了初始态为|0>的粒子Api用于量子行走***的隐形传态,秘密发布者将bi作为量子行走***中需要被隐形传态的粒子,其中bi=α|0>+β|1>,|α|2+|β|2=1。第一参与者已在粒子准备阶段准备了量子比特串Bp,第一参与者将粒子Bpi作为量子行走***中的接收粒子,Bpi处于|0>态。整个量子行走***的初始状态写为:
经过量子行走W1之后,整个***态变为:
|Φ>(1)=(α|100>+β|-110>)p12
经过量子行走W2之后,整个***态变为:
|Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12
(2)秘密发布者用X基测量bi,测量结果|+>和>分别被记为1和-1。秘密发布者继续用Q基|Q>={|-2′>,|-1>,|0>,|1>,|2′>}测量Api。其中,测量结果|-2′>、|0>、|2′>分别被记为-1、0、1。X基和Q基的测量结果序列分别表示为λ1序列和λ2序列。
(3)秘密发布者将λ1序列和λ2序列公布给第一参与者,第一参与者结合编码规则,对粒子Bp做Pauli恢复操作来获得目标态。第一参与者完成来自于秘密发布者的未知粒子的隐形传态,Bpi粒子的态转化为了BKi粒子的态。
(4)在第一参与者声称收到所有粒子后,秘密发布者开始进行窃听检测。秘密发布者宣布诱饵粒子的位置和测量基,第一参与者选择合适的测量基来测量每个诱饵粒子,秘密发布者根据第一参与者的测量结果,秘密发布者评估粒子传输过程中的错误率。如果错误率超过指定的阈值ε,则终止该通信,然后从头开始重复该方案,直到错误率接受为止。否则,秘密发布者继续进行秘密信息分发。
(5)第一参与者丢弃粒子串Bp中的k比特诱骗粒子获得n比特量子秘密信息Mb。
(6)秘密发布者同样使用量子行走***将加入k比特诱骗粒子的子秘密信息CK隐形传态给第二参与者,秘密发布者分别用γ1和γ2表示测量基X和Q的测量结果序列。
(7)秘密发布者将γ1序列和γ2序列公布给第二参与者,第二参与者结合编码规则。对粒子Cp做Pauli恢复操作来获得目标态。第二参与者完成来自于秘密发布者的未知粒子的隐形传态,Cpi粒子的态转化为CKi粒子的态。
(8)在第二参与者声称收到所有粒子后,秘密发布者开始进行窃听检测。秘密发布者宣布诱饵粒子的位置和测量基,第二参与者选择合适的测量基来测量每个诱饵粒子,秘密发布者根据第二参与者的测量结果,评估粒子传输过程中的错误率。如果错误率超过指定的阈值ε,则终止第二参与者与秘密发布者通信,秘密发布者从头开始重复。
(9)第二参与者丢弃粒子串Cp中的k比特诱骗粒子获得n比特量子秘密信息Mc。此时,秘密发布者通过量子行走***完成她与第一参与者、第二参与者的子秘密信息的隐形传态。
进一步,所述第四步秘密信息恢复阶段具体包括:
(1)第一参与者手中有未知量子比特串Mb,第二参与者手中有未知量子比特串Mc。秘密发布者向第一参与者和第二参与者公布决定两个粒子串测量基的字符串L。
(2)第一参与者和第二参与者根据字符串L选择测量基Z或X测量手中的每个量子比特,在L的位值为0的情况下采用Z基测量,在L的位值是1情况下采用X基测量。Mb和Mc的测量结果分别表示为Rb和Rc。
(3)第一参与者和第二参与者通过合作,根据Mb XOR Mc恢复出秘密发布者的原始秘密信息M。
本发明的另一目的在于提供一种实施所述基于量子行走的量子秘密共享方法的量子通信控制***。
本发明的另一目的在于提供一种实施所述基于量子行走的量子秘密共享方法的量子秘密共享***。
综上所述,本发明的优点及积极效果为:本发明提供一种基于量子行走的量子秘密共享方案,通过量子行走完成单粒子态的隐形传态。
与以前的量子秘密共享方案相比,本发明具有以下优势:
第一,本发明的方案在初始粒子的制备中不需要制备纠缠态粒子,而是采用单粒子,纠缠态粒子制备的困难性可以表明基于纠缠态的量子秘密共享方案在某些情况下是不值得的,毕竟实用性是量子信息论的重要追求。
第二,秘密分发者的原始信息被巧妙拆分为子秘密信息并编码为量子态,没有人可以从子集中推断出原始信息。
第三,方案的量子通信过程是通过量子行走完成,单粒子在两步量子行走过程中自发地产生纠缠,从而实现了单粒子态的隐形传态,无论是在量子计算还是量子模拟,现已有很多量子行走实验被成功实现,量子行走是量子通信中所需要的。
此外,安全性分析表明,基于量子行走的加密量子隐形传态***,根据其固有的不可预测的混沌非线性动态行为,使得本发明的方案能够抵御内部攻击和外部纠缠攻击,本发明的技术是安全可行的。
附图说明
图1是本发明实施例提供的基于量子行走的量子秘密共享方法流程图。
图2是本发明实施例提供的当N=100,500和1000时,正确猜测的粒子数k与成功推断整个消息的概率Pi之间的关系图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以往的量子秘密共享方案在粒子态准备阶段存在制备技术障碍问题,现有协议多利用Beel态、GHZ态或多粒子纠缠态的纠缠特性来实现量子秘密共享方案,然而纠缠态的制备需要消耗较多资源,且在现有技术下不易制备和测量,这种技术障碍制约了此类量子秘密共享方案的实用性。而基于单粒子的量子秘密共享方案抛弃了纠缠粒子的使用,却难以做到粒子的隐形传态,此类协议难以保证粒子传输的安全性。
针对现有技术存在的问题,本发明提供了一种基于量子行走的量子秘密共享方法,
下面结合技术方案对本发明作详细描述。
量子行走的概念最早在1993年被Aharonov等人提出,它起初是用于研究量子扩散现象,是经典随机行走的量子模拟。随后,Ambainis等人提出了线性量子行走模型,并在2001年被Aharonov等人提升为图上的量子行走模型。此后,人们提出了许多关于量子行走的研究。最近,量子行走已被证明是量子信息处理任务中的一种有前景的资源,因为它可以用来实现门集并且已在许多物理***中制造。由于量子行走中的条件行走操作是非局域操作,因此可以使用量子行走使得粒子间产生纠缠关系。受量子行走的优势启发,本发明提出一种不依赖于纠缠态粒子制备且更为有效的QSS方案。在本发明的方案中,本发明采用量子行走***使得单粒子间在量子行走过程中自发的产生纠缠,因此本发明的方案不需要制备纠缠态粒子,只需要制备单粒子,而单粒子在现有技术下更容易生成和测量。此外,本发明结合无纠缠QSS方案的编码规则将秘密信息编码为量子态,并采用两步量子行走***完成粒子的隐形传态,并确保了粒子在通讯过程中的安全性。
本发明实施例提供的基于量子行走的量子秘密共享方法中包括:
粒子准备阶段,秘密信息编码阶段,秘密信息隐形传态阶段,以及秘密信息恢复阶段。
秘密分发者根据规则将需要分享的秘密信息编码为量子态,并将编码粒子拆分为两部分。
然后通过量子行走***将两条加密信息分别隐形传态给第一参与者和第二参与者。
在进行窃听检测后,第一参与者和第二参与者根据秘密分发者公布的结果测量手中的粒子串,完成隐形传态。
此后,第一参与者和第二参与者能够通过合作解密秘密分发者的秘密信息。
在本发明实施例中,本发明涉及秘密信息编码拆分技术以及两步线性量子行走技术,如下:
(1)秘密信息编码拆分规则如下:
在秘密信息编码拆分阶段,秘密分发者生成一串n比特的随机二进制序列L,然后根据L将n比特的原始信息M编码为两粒子比特串{|b1c1〉,|b2c2〉,|b3c3>...|bncn>},编码规则如表1.所示。
表1.字符串L,M和|bc>的相应位值.
表1的含义是两粒子比特串|bc〉的测量基由L确定,而它们的特征向量由M确定。这意味着当L为0时,|bici〉的测量基为Z基。当L为1时,|bici>的测量基为X基。|bi>XOR|ci>的结果等于Mi。这里|+>=1/2(|0>+|1>),|->=1/2(|0>-|1>)。然后,秘密分发者按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>。例如,如果L是0110,M是1011,两粒子比特串|bc>可以生成为{|01>,|-->,|+->,|10>},因而B=|0-+1〉,C=|1--0〉,只有秘密分发者确切地知道她制备的两粒子比特|bici〉,B串或C串不能独自地推断出M的信息。此时,秘密信息的编码完成。
(2)线性量子行走技术如下:
量子行走是经典随机行走的量子模拟,它可以加密量子传输***,根据其固有的不可预测的混沌非线性动态行为。
量子行走发生在一个复合的希尔伯特空间中,由两个主要的量子空间组成,分别是位置空间和硬币空间,表示为
其中Hp表示位置跨度{n,n∈Z},Hc表示量子行走的硬币方向{|0>,|1>},量子行走的每个步骤的总量子***的演化可以描述为等式
其中S称为移位运算符,表示为S=∑n|n+1><n|,且C是硬币操作符,当硬币操作符为|0>态时,它使硬币从状态|n>移动到状态|n+1>,当硬币操作符为|1>态时,它使得硬币向后移动到状态|n-1〉。
(3)两步量子行走的隐形传态***如下:
通过量子行走,移位算子可以带来位置空间和硬币空间之间的纠缠,因此,本发明可以将这种纠缠资源作用于粒子的隐形传态。具体的讲,本发明选择以两个硬币为基础的量子行走***,通过选择合适的初始态和匹配的测量基,本发明可以在两方之间成功地隐形传态任何未知量子比特,这使得粒子的隐形传态不再依赖于制备初始纠缠态粒子。
假设秘密分发者想给第一参与者隐形传态未知量子比特其中|α|2+|β|2=1。为了完成隐形传态,秘密分发者需要准备两个粒子,A1和Ap,A1是秘密分发者想要隐形传态的未知量子比特,它也被记为coin1,Ap的粒子态是位置空间的态。同样的,第一参与者准备粒子B,它也被记为coin2。Ap和B的初始态都为|0〉。经过两步量子行走,粒子A1能完成与粒子B间的隐形传态。
第1步量子行走可描述为:
其中,
在公式(3)和(4)中,C1表示coin1-A1的操作符,协议选择I操作作为操作符。
第2步量子行走可表述为:
其中,
在公式(5)中,H表示对coin2-B粒子执行Hadamard操作当B粒子的初始态为|0>态时,这个操作符也能被I操作替换当B粒子的初始态为|+>态时。
此时,第一参与者用X基测量A1粒子,测量结果记为λ1(|+>和|->分别记为1和-1)。此后,第一参与者用Q基测量Ap粒子,其中,|Q>={|-2'>,|-1>,|0>,|1>,|2'>},测量结果记为λ2(|-2'>,|0>,|2'>分别记为-1,0,1)。然后,第一参与者将测量结果λ1和λ2告知第一参与者,第一参与者根据λ1和λ2对B粒子做出相应的Pauli恢复操作,完成关于A1粒子的隐形传态。
在本发明实施例中,推导下两步量子行走方案如下:
通过分析计算,可以发现,经过W1,Ap粒子和A1粒子间产生了纠缠关系,它们的复合态从变为了(a|10>+b|-11>)p1,这就是量子行走可以用于粒子的隐形传态而不依赖于初始阶段制备纠缠粒子的原因。
现在,A1和B也处于纠缠态了,当秘密分发者测量粒子A1时,根据量子力学理论,粒子Ap和B将坍缩到相应的状态。
然后秘密分发者用Q基测量Ap粒子,粒子B也会坍缩到相应的状态。
最后,秘密分发者将测量结果告知第一参与者。根据这些测量结果,第一参与者在粒子B上执行相应的Pauli操作以恢复未知的量子态。测量结果与Pauli操作之间的关系如表2.所示。
表2.测量结果与Pauli操作间的关系
以上表明,硬币状态固有的不可预测的混沌非线性动态行为使得量子行走在理论上具有产生随机空间以抵抗暴力攻击的能力,进而可以研究基于两步量本发明子行走的隐形传态***在量子秘密共享中的应用。因此,提出了一种基于量子行走的量子秘密共享方案。
下面结合附图及实施例对本发明作进一步的描述。
实施例
如图1所示,本发明实施例提供的基于量子行走的量子秘密共享方法中,包括秘密分发者Alice,参与者Bob,Charlie。协议分为粒子准备阶段,秘密信息编码阶段,秘密信息分发阶段,以及秘密信息恢复阶段。Alcie根据规则将需要分享的秘密信息编码为量子态,并将编码粒子拆分为两部分,然后通过量子行走***将两条加密信息分别隐形传态给Bob,Charlie。在进行窃听检测后,Bob和Charlie根据Alice公布的结果测量手中的粒子串,完成隐形传态。此后,Bob和Charlie能够通过合作解密Alice的秘密信息。
具体包括:
第一步,粒子准备阶段,Alice,Bob,Charlie准备一些粒子用于量子行走***的隐形传态。Alice准备粒子串Ap用于量子行走***的隐形传态,其中Ap=|010203...0n>。Bob准备初始态为|0>粒子串Bp用于完成与Alice的子秘密信息的隐形传态,其中Bp=|010203...0n>。Charlie和Bob一样,他准备初始态为|0>粒子串Cp用于完成与Alice的子秘密信息的隐形传态,其中Cp=|010203...0n>。
第二步,秘密信息编码阶段,Alice生成一串n比特的二进制随机序列L,然后Alice根据表1.的规则使用L来生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>}。当Alice生成了两粒子比特串|bc>之后,Alice按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>。此时,秘密信息的编码完成。
第三步,秘密信息分发阶段,Alice通过量子行走***,将M的子秘密信息B隐形传态给Bob,子秘密信息C隐形传态给Charlie。
(1)Alice随机的在B中***k比特的诱骗粒子用于窃听检测。通过之前介绍的量子行走***,Alice能够将***诱骗粒子的信息BK隐形传态给Bob,其中BK={b1,b2,b3...bn+k}。本发明以bi粒子的隐形传态为例。此前,Alice已经准备了初始态为|0>的粒子Api用于量子行走***的隐形传态,Alice将bi作为量子行走***中需要被隐形传态的粒子,其中bi=α|0>+β|1>,|α|2+|β|2=1。Bob已在粒子准备阶段准备了量子比特串Bp,他将粒子Bpi作为量子行走***中的接收粒子,Bpi处于|0>态。现在,整个量子行走***的初始状态可以写为:
经过第1步量子行走W1之后,整个***态变为:
|Φ>(1)=(α|100>+β|-110>)p12 (13)。
经过第2步量子行走W2之后,整个***态变为:
|Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12 (14)。
(2)Alice用X基测量bi,测量结果|+>和|->分别被记为1和-1。Alice继续用Q基|Q>={|-2′>,|-1>,|0>,|1>,|2′>}测量Api,其中,测量结果|-2′>、|0>、|2′>分别被记为-1、0、1。最终,X基和Q基的测量结果序列分别表示为λ1序列和λ2序列。
(3)Alice将λ1序列和λ2序列公布给Bob,Bob结合表1.对粒子Bp做Pauli恢复操作来获得目标态。此后,Bob完成了来自于Alice的未知粒子的隐形传态,Bpi粒子的态转化为了BKi粒子的态。
(4)在Bob声称收到所有粒子后,Alice开始进行窃听检测。Alice宣布诱饵粒子的位置和测量基,Bob选择合适的测量基来测量每个诱饵粒子,Alice根据Bob的测量结果,她可以评估粒子传输过程中的错误率。如果错误率超过指定的阈值ε,则他们终止该通信,然后从头开始重复该方案,直到错误率可接受为止。否则,Alice继续进行秘密信息分发。
(5)Bob丢弃粒子串Bp中的k比特诱骗粒子获得n比特量子秘密信息Mb。
(6)Alice同样使用量子行走***将加入k比特诱骗粒子的子秘密信息CK隐形传态给Charlie,本次,Alice分别用γ1和γ2表示测量基X和Q的测量结果序列。
(7)Alice将γ1序列和γ2序列公布给Charlie,Charlie结合表1.对粒子Cp做Pauli恢复操作来获得目标态。此后,Charlie完成了来自于Alice的未知粒子的隐形传态,Cpi粒子的态转化为了CKi粒子的态。
(8)在Charlie声称收到所有粒子后,Alice开始进行窃听检测。Alice宣布诱饵粒子的位置和测量基,Charlie选择合适的测量基来测量每个诱饵粒子,Alice根据Charlie的测量结果,她可以评估粒子传输过程中的错误率。如果错误率超过指定的阈值ε,则他们终止该通信,Alice从头开始重复该方案。
(9)Charlie丢弃粒子串Cp中的k比特诱骗粒子获得n比特量子秘密信息Mc。此时,Alice通过量子行走***完成她与Bob、Charlie的子秘密信息的隐形传态。
第四步,秘密信息恢复阶段,具体包括:
(1)Bob手中有未知量子比特串Mb,Charlie手中有未知量子比特串Mc。Alice向Bob和Charlie公布决定两个粒子串测量基的字符串L。
(2)Bob和Charlie根据字符串L选择测量基Z或X测量手中的每个量子比特,即,在L的位值为0的情况下采用Z基测量,在L的位值是1情况下采用X基测量。Mb和Mc的测量结果分别表示为Rb和Rc。
(3)Bob和Charlie可以通过合作,根据Mb XOR Mc恢复出Alice的原始秘密信息M。
下面结合安全性分析对本发明作进一步描述。
本发明可以有效抵御内部参与者攻击和外部攻击,保证秘密共享过程的安全性。具体如下:
(1)内部攻击。
Bob无法通过猜测Charlie手中粒子串Mc的测量结果推断Alice的原始信息M,因为只有Alice确切的知道她准备的那对粒子|bici>。本发明假设Bob有50%的概率猜对另一个粒子ci,可以根据统计数据定量评估Bob成功推断整个消息M的概率Pi
其中k表示被正确猜测的粒子总数,N表示整个信息M的长度。概率Pi符合二项分布和二项式系数。
通过计算N=100,N=500,N=1000时正确猜测的粒子数k下的成功推断整个消息的概率Pi,可知对于不同的N,Pi在区间(0,k)上存在它的最大值(Pmax(N=256)≈0.0575,Pmax(N=512)≈0.0407,Pmax(N=1024)≈0.0288),并且随着N的增大而减小,如图2为当N=100,500和1000时,正确猜测的粒子数k与成功推断整个消息的概率Pi之间的关系图。因此,可以得出结论,编码方案可以有效地完成秘密信息编码,Bob无法通过猜测成功推断出原始信息M。
(2)外部攻击。
第一种:截获/重发攻击。外部攻击者Eve或者任何参与者无法通过截获/重发攻击有效窃取秘密信息,因为本发明在粒子的量子行走过程中添加了诱骗粒子用于避免此类攻击。假设Eve截获量子行走***中Bob的接收粒子串Bp,然后将另一串粒子序列重新发送给接收方。由于Eve对诱骗粒子的位置和测量基一无所知,接收方会获得不相关的测量结果,这使得粒子传输过程中的错误率增加,导致该对话终止。因此,Eve的截获/重发攻击对该方案无效。
第二种:纠缠攻击。外部攻击者Eve或者任何参与者也无法通过纠缠攻击来获取信息,因为信息在量子信道中传输时,信息被编码为粒子序列并用离散时间量子行走***加密。假设Eve为获取隐形传态中接收粒子的信息,截获量子行走***中Charlie的接收粒子串Cp,并用新的粒子e与Cpi缠绕在一起形成一个更大的希尔伯特空间,其中Cpi={|0>、|1>、|+>、|->}。
其中E是Eve的单一操作矩阵,表示为
由E运算符决定的四个{e00,e01,e10,e11}纯状态满足归一化条件
因为EE*=1,a,b,a’,b’满足以下关系
|a|2+|b|2=1,|a'|2+|b'|2=1,ab*=(a')*b' (23)。
本发明可以获得结果:
|a|2=|a'|2,|b|2=|b'|2 (24)。
如果Eve的攻击粒子处于纠缠态,这种窃听者的干扰将不可避免地引入错误,本发明可以以PE的概率检测到窃听者的存在。
PE=|b|2=1-|a|2=|b'|2=1-|a'|2 (25)。
如果Eve不想引入误差,则总粒子必须与Eve的辅助粒子以直积态相关。然而,在直积态下,辅助粒子e与Cpi粒子之间没有任何相关性,因此Eve没有得到任何有用信息,证明了纠缠攻击是徒劳的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于量子行走的量子秘密共享方法,其特征在于,所述基于量子行走的量子秘密共享方法包括以下步骤:
步骤一,秘密分发者根据秘密信息编码拆分规则将分享的秘密信息编码为量子态;编码粒子拆分,在秘密信息编码拆分阶段,秘密分发者生成一串n比特的随机二进制序列L;然后根据L将n比特的原始信息M编码为两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>};
步骤二,线性量子行走***将两条加密信息分别隐形传态给第一参与者和第二参与者;
步骤三,在进行窃听检测后,第一参与者和第二参与者根据秘密分发者公布的结果测量手中的粒子串,完成隐形传态;
步骤四,第一参与者和第二参与者通过合作解密秘密分发者的秘密信息。
2.如权利要求1所述的基于量子行走的量子秘密共享方法,其特征在于,所述步骤二中线性量子行走***将两条加密信息分别隐形传态给第一参与者和第二参与者具体包括:线性量子行走***发生在一个复合的希尔伯特空间中,由两个量子空间组成,分别是位置空间和硬币空间,表示为:
其中,Hp表示位置跨度{n,n∈Z},Hc表示线性量子行走***的硬币方向{|0>,|1>},线性量子行走***中总量子***描述为:
其中S称为移位运算符,表示为S=∑n|n+1><n|,且C是硬币操作符;当硬币操作符为|0>态时,硬币从状态|n>移动到状态|n+1>;当硬币操作符为|1>态时,硬币向后移动到状态|n-1〉。
3.如权利要求1所述的基于量子行走的量子秘密共享方法,其特征在于,所述步骤三在进行窃听检测后,两步量子行走的隐形传态***选择以两个硬币为基础的量子行走***,选择合适的初始态和匹配的测量基在第一参与者与秘密分发者之间和第二参与者与秘密分发者之间隐形传态任何未知量子比特。
4.如权利要求3所述的基于量子行走的量子秘密共享方法,其特征在于,所述两步量子行走的隐形传态***的秘密分发者为第一参与者隐形传态未知量子比特其中|α|2+|β|2=1,完成隐形传态,秘密分发者准备A1和Ap两个粒子,A1是秘密分发者想要隐形传态的未知量子比特,也被记为coin1,Ap的粒子态是位置空间的态;第一参与者准备粒子B,也被记为coin2;Ap和B的初始态都为|0>;经过两步量子行走,粒子A1能完成与粒子B间的隐形传态;
所述两步量子行走的量子行走描述为:
其中,
式中,C1表示coin1-A1的操作符,协议选择I操作作为操作符;
所述所述两步量子行走的量子行走表述为:
其中:
式中,H表示对coin2-B粒子执行Hadamard操作当B粒子的初始态为|0>态时,操作符也能被I操作替换当B粒子的初始态为|+>态时。
5.如权利要求4所述的基于量子行走的量子秘密共享方法,其特征在于,所述两步量子行走的隐形传态***具体包括:
首先,第一参与者用X基测量A1粒子,测量结果记为λ1(|+>和|->分别记为1和-1);第一参与者用Q基测量Ap粒子,其中,|Q>={|-2'>,|-1>,|0>,|1>,|2'>},测量结果记为λ2(|-2'>,|0〉,|2'〉分别记为-1,0,1);
然后,第一参与者将测量结果λ1和λ2告知第一参与者,第一参与者根据λ1和λ2对B粒子做出相应的Pauli恢复操作,完成关于A1粒子的隐形传态。
6.如权利要求1所述的基于量子行走的量子秘密共享方法,其特征在于,所述基于量子行走的量子秘密共享方法具体包括:
第一步,粒子准备阶段,秘密发布者,第一参与者,第二参与者准备一些粒子用于量子行走***的隐形传态;秘密发布者准备粒子串Ap用于量子行走***的隐形传态,其中Ap=|010203...0n>;第一参与者准备初始态为|0>粒子串Bp用于完成与秘密发布者的子秘密信息的隐形传态,其中Bp=|010203...0n>;第二参与者和第一参与者一样,准备初始态为|0>粒子串Cp用于完成与秘密发布者的子秘密信息的隐形传态,其中Cp=|010203...0n>;
第二步,秘密信息编码阶段,秘密发布者生成一串n比特的二进制随机序列L,然后秘密发布者根据编码规则使用L生成n比特原始信息M的两粒子比特串{|b1c1>,|b2c2>,|b3c3>...|bncn>};当秘密发布者生成两粒子比特串|bc>之后,秘密发布者按序抽取|b>粒子生成B=|b1b2b3...bn>,按序抽取|c>粒子生成C=|c1c2c3...cn>;秘密信息的编码完成;
第三步,秘密信息分发阶段,秘密发布者通过量子行走***,将M的子秘密信息B隐形传态给第一参与者,子秘密信息C隐形传态给第二参与者;
第四步,秘密信息恢复。
7.如权利要求6所述的基于量子行走的量子秘密共享方法,其特征在于,所述第三步的秘密信息分发阶段具体包括:
(1)秘密发布者随机的在B中***k比特的诱骗粒子用于窃听检测;通过之前介绍的量子行走***,秘密发布者将***诱骗粒子的信息BK隐形传态给第一参与者,其中BK={b1,b2,b3...bn+k};以bi粒子的隐形传态为例;秘密发布者已经准备了初始态为|0>的粒子Api用于量子行走***的隐形传态,秘密发布者将bi作为量子行走***中需要被隐形传态的粒子,其中bi=α|0>+β|1〉,|α|2+|β|2=1;第一参与者已在粒子准备阶段准备了量子比特串Bp,第一参与者将粒子Bpi作为量子行走***中的接收粒子,Bpi处于|0〉态;整个量子行走***的初始状态写为:
经过量子行走W1之后,整个***态变为:
|Φ>(1)=(α|100>+β|-110〉)p12
经过量子行走W2之后,整个***态变为:
|Φ>(2)=(α|200>+α|001>+β|010>+β|-211>)p12
(2)秘密发布者用X基测量bi,测量结果|+>和|->分别被记为1和-1;秘密发布者继续用Q基|Q>={|-2'>,|-1>,|0>,|1>,|2'>}测量Api;其中,测量结果|-2'>、|0>、|2'>分别被记为-1、0、1;X基和Q基的测量结果序列分别表示为λ1序列和λ2序列;
(3)秘密发布者将λ1序列和λ2序列公布给第一参与者,第一参与者结合编码规则,对粒子Bp做Pauli恢复操作来获得目标态;第一参与者完成来自于秘密发布者的未知粒子的隐形传态,Bpi粒子的态转化为了BKi粒子的态;
(4)在第一参与者声称收到所有粒子后,秘密发布者开始进行窃听检测;秘密发布者宣布诱饵粒子的位置和测量基,第一参与者选择合适的测量基来测量每个诱饵粒子,秘密发布者根据第一参与者的测量结果,秘密发布者评估粒子传输过程中的错误率;如果错误率超过指定的阈值ε,则终止该通信,然后从头开始重复该方案,直到错误率接受为止;否则,秘密发布者继续进行秘密信息分发;
(5)第一参与者丢弃粒子串Bp中的k比特诱骗粒子获得n比特量子秘密信息Mb;
(6)秘密发布者同样使用量子行走***将加入k比特诱骗粒子的子秘密信息CK隐形传态给第二参与者,秘密发布者分别用γ1和γ2表示测量基X和Q的测量结果序列;
(7)秘密发布者将γ1序列和γ2序列公布给第二参与者,第二参与者结合编码规则;对粒子Cp做Pauli恢复操作来获得目标态;第二参与者完成来自于秘密发布者的未知粒子的隐形传态,Cpi粒子的态转化为CKi粒子的态;
(8)在第二参与者声称收到所有粒子后,秘密发布者开始进行窃听检测;秘密发布者宣布诱饵粒子的位置和测量基,第二参与者选择合适的测量基来测量每个诱饵粒子,秘密发布者根据第二参与者的测量结果,评估粒子传输过程中的错误率;如果错误率超过指定的阈值ε,则终止第二参与者与秘密发布者通信,秘密发布者从头开始重复;
(9)第二参与者丢弃粒子串Cp中的k比特诱骗粒子获得n比特量子秘密信息Mc;此时,秘密发布者通过量子行走***完成她与第一参与者、第二参与者的子秘密信息的隐形传态。
8.如权利要求6所述的基于量子行走的量子秘密共享方法,其特征在于,所述第四步秘密信息恢复阶段具体包括:
(1)第一参与者手中有未知量子比特串Mb,第二参与者手中有未知量子比特串Mc;秘密发布者向第一参与者和第二参与者公布决定两个粒子串测量基的字符串L;
(2)第一参与者和第二参与者根据字符串L选择测量基Z或X测量手中的每个量子比特,在L的位值为0的情况下采用Z基测量,在L的位值是1情况下采用X基测量;Mb和Mc的测量结果分别表示为Rb和Rc;
(3)第一参与者和第二参与者通过合作,根据Mb XOR Mc恢复出秘密发布者的原始秘密信息M。
9.一种实施权利要求1~8任意一项所述基于量子行走的量子秘密共享方法的量子通信控制***。
10.一种实施权利要求1~8任意一项所述基于量子行走的量子秘密共享方法的量子秘密共享***。
CN201910786258.1A 2019-08-23 2019-08-23 一种基于量子行走的量子秘密共享方法及共享*** Active CN110445609B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910786258.1A CN110445609B (zh) 2019-08-23 2019-08-23 一种基于量子行走的量子秘密共享方法及共享***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910786258.1A CN110445609B (zh) 2019-08-23 2019-08-23 一种基于量子行走的量子秘密共享方法及共享***

Publications (2)

Publication Number Publication Date
CN110445609A true CN110445609A (zh) 2019-11-12
CN110445609B CN110445609B (zh) 2021-03-05

Family

ID=68437466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910786258.1A Active CN110445609B (zh) 2019-08-23 2019-08-23 一种基于量子行走的量子秘密共享方法及共享***

Country Status (1)

Country Link
CN (1) CN110445609B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404691A (zh) * 2020-03-02 2020-07-10 成都信息工程大学 基于量子行走的具有可信认证的量子秘密共享方法及***
CN113517986A (zh) * 2021-09-15 2021-10-19 湖南师范大学 基于量子行走的身份认证方法及相关设备
CN113556229A (zh) * 2021-09-18 2021-10-26 湖南师范大学 两端可验证的量子门限秘密共享方法、装置及电子设备
CN113645034A (zh) * 2021-10-15 2021-11-12 湖南师范大学 一种基于量子行走的多方量子秘密共享方法及***
CN113849862A (zh) * 2021-09-23 2021-12-28 北京印刷学院 一种基于秘密共享的量子签名方法
CN114710270A (zh) * 2022-03-03 2022-07-05 北京邮电大学 基于单向量子行走的量子隐私比较方法、***和存储介质
CN115242316A (zh) * 2022-06-21 2022-10-25 苏州大学 一种基于w态信道的无损隐形传态方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871544A (zh) * 2016-05-09 2016-08-17 浙江工商大学 基于五量子比特纠缠态的两方量子隐私比较方法
CN107508677A (zh) * 2017-10-18 2017-12-22 浙江工商大学 基于量子傅里叶变换的安全多方量子求和协商方法
CN108880790A (zh) * 2018-05-28 2018-11-23 华南师范大学 一种基于量子隐形传态的量子投票***及方法
WO2019020177A1 (en) * 2017-07-26 2019-01-31 Innogy Innovation Gmbh CONFIDENTIALITY AMPLIFICATION FOR QUANTIC KEY DISTRIBUTION SECRET SHARING

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871544A (zh) * 2016-05-09 2016-08-17 浙江工商大学 基于五量子比特纠缠态的两方量子隐私比较方法
WO2019020177A1 (en) * 2017-07-26 2019-01-31 Innogy Innovation Gmbh CONFIDENTIALITY AMPLIFICATION FOR QUANTIC KEY DISTRIBUTION SECRET SHARING
CN107508677A (zh) * 2017-10-18 2017-12-22 浙江工商大学 基于量子傅里叶变换的安全多方量子求和协商方法
CN108880790A (zh) * 2018-05-28 2018-11-23 华南师范大学 一种基于量子隐形传态的量子投票***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邵婷婷等: "基于Bell态的(3,3)量子秘密共享方案", 《计算机工程与设计》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404691A (zh) * 2020-03-02 2020-07-10 成都信息工程大学 基于量子行走的具有可信认证的量子秘密共享方法及***
CN111404691B (zh) * 2020-03-02 2021-04-27 成都信息工程大学 基于量子行走的具有可信认证的量子秘密共享方法
CN113517986A (zh) * 2021-09-15 2021-10-19 湖南师范大学 基于量子行走的身份认证方法及相关设备
CN113556229A (zh) * 2021-09-18 2021-10-26 湖南师范大学 两端可验证的量子门限秘密共享方法、装置及电子设备
CN113849862A (zh) * 2021-09-23 2021-12-28 北京印刷学院 一种基于秘密共享的量子签名方法
CN113849862B (zh) * 2021-09-23 2024-07-19 北京印刷学院 一种基于秘密共享的量子签名方法
CN113645034A (zh) * 2021-10-15 2021-11-12 湖南师范大学 一种基于量子行走的多方量子秘密共享方法及***
CN113645034B (zh) * 2021-10-15 2022-01-04 湖南师范大学 一种基于量子行走的多方量子秘密共享方法及***
CN114710270A (zh) * 2022-03-03 2022-07-05 北京邮电大学 基于单向量子行走的量子隐私比较方法、***和存储介质
CN114710270B (zh) * 2022-03-03 2022-12-09 北京邮电大学 基于单向量子行走的量子隐私比较方法、***和存储介质
CN115242316A (zh) * 2022-06-21 2022-10-25 苏州大学 一种基于w态信道的无损隐形传态方法

Also Published As

Publication number Publication date
CN110445609B (zh) 2021-03-05

Similar Documents

Publication Publication Date Title
CN110445609B (zh) 一种基于量子行走的量子秘密共享方法及共享***
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
CN110213060B (zh) 一种基于量子行走的无纠缠的量子盲签名方法及***
Tsai et al. Semi-quantum secret sharing protocol using W-state
Qu et al. Quantum steganography with large payload based on entanglement swapping of χ-type entangled states
He et al. Two-party quantum key agreement against collective noise
CN105245331B (zh) 基于四粒子ghz态的两方量子密钥协商协议
Cai et al. Multi-party quantum key agreement with five-qubit brown states
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
Yan et al. Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States.
Zhao et al. Multiparty quantum key agreement protocol with entanglement swapping
Yin et al. A novel semi-quantum secret sharing scheme using entangled states
Gianni et al. New quantum private comparison using hyperentangled ghz state
Naresh et al. Multiparty Quantum Key Agreement With Strong Fairness Property.
CN113242127B (zh) 一种基于ghz态的分组量子密钥协商方法
Zhou Improvements of quantum private comparison protocol based on cluster states
Zhou et al. Multi-party semi-quantum key agreement protocol based on the four-qubit cluster states
Huang et al. Cryptanalysis and improvement of a quantum communication-based online shopping mechanism
CN110572259B (zh) 一种基于置换运算的无第三方量子信息相等性对比方法
You et al. Dynamic quantum secret sharing between multiparty and multiparty based on single photons
Das et al. Secure multi-party quantum conference and xor computation
Abushgra et al. Initiated decoy states in quantum key distribution protocol by 3 ways channel
CN110932849B (zh) 基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法
Lang Quantum private magnitude comparison
Zeng et al. Multiparty quantum key agreement based on quantum secret direct communication with GHZ states

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230118

Address after: 230000 Anhui Hefei high tech Zone Innovation Industrial Park two phase J2 District C block 18 floor.

Patentee after: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan

Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY

TR01 Transfer of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Quantum Secret Sharing Method and Sharing System Based on Quantum Walking

Effective date of registration: 20230620

Granted publication date: 20210305

Pledgee: China Construction Bank Co.,Ltd. Hefei Shushan Development Zone Sub branch

Pledgor: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2023980044748

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20231219

Granted publication date: 20210305

Pledgee: China Construction Bank Co.,Ltd. Hefei Shushan Development Zone Sub branch

Pledgor: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2023980044748

PC01 Cancellation of the registration of the contract for pledge of patent right