CN110572259A - 一种基于置换运算的无第三方量子信息相等性对比方法 - Google Patents

一种基于置换运算的无第三方量子信息相等性对比方法 Download PDF

Info

Publication number
CN110572259A
CN110572259A CN201910722053.7A CN201910722053A CN110572259A CN 110572259 A CN110572259 A CN 110572259A CN 201910722053 A CN201910722053 A CN 201910722053A CN 110572259 A CN110572259 A CN 110572259A
Authority
CN
China
Prior art keywords
alice
bob
sequence
particle
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910722053.7A
Other languages
English (en)
Other versions
CN110572259B (zh
Inventor
吴万青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hebei University
Original Assignee
Hebei University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hebei University filed Critical Hebei University
Priority to CN201910722053.7A priority Critical patent/CN110572259B/zh
Publication of CN110572259A publication Critical patent/CN110572259A/zh
Application granted granted Critical
Publication of CN110572259B publication Critical patent/CN110572259B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提供了一种基于置换运算的无第三方量子信息相等性对比方法。本发明将秘密信息通过编码转换成Bell态,将每个Bell态的首个粒子组成一个新序列并发给对方。当对方收到序列后使用置换运算对序列进行重新排列,再将结果发回。接着将每个Bell态的第二个粒子组成一个新的序列并发给对方。双方收到序列以后按照置换运算对两次收到的序列进行重新排列。进而双方将两次收到的序列执行0‑1基测量,通过计算得到对比结果。在两次传输过程中***诱骗态保证能检测出外部攻击者的存在。安全性的分析表明,外部攻击者和内部不诚实的欺骗者都能被有效的克服。本发明提供的方法可广泛应用于网络安全、电子商务等相关信息安全***领域。

Description

一种基于置换运算的无第三方量子信息相等性对比方法
技术领域
本发明涉及信息安全技术领域,具体地说是一种基于置换运算的无第三方量子信息相等性对比方法。
背景技术
安全多方计算是分布式密码学的理论基础,也是分布式计算研究的一个基本问题。自上世纪80年代姚启智院士提出安全多方计算的概念以来,该领域已经成为现代密码学的重要研究内容之一。安全多方计算在金融、军事、政治、医疗等领域都有着广泛的应用前景。
量子信息技术是信息科学与物理科学相互融合产生的交叉学科。量子信息技术和安全多方计算技术的结合产生了新的研究热点——安全多方量子计算。许多具有特殊用途的安全两方量子计算协议出现了。
安全两方量子信息对比协议是一种具有特殊应用功能的方案。利用量子力学的理论设计一种方案,使得参与的双方在不公布秘密信息的前提下进行对比,对比结果选择公开或保密。常见的方案大多属于半诚实模型,即存在一个半诚实的第三方(Third Party,TP)协助协议完成。半诚实是指TP忠实地执行协议,并记录所有的中间计算结果,但他可能会尝试从记录中窃取信息。但是,现有的基于半诚实的第三方协议存在一些缺陷,首先在实际情况下,TP会通过各种攻击方式尝试窃听参与者的秘密。其次,TP的存在给协议的实现增加了困难,且效率降低。
目前,无第三方参与的量子秘密比较协议成果很少,实现比较复杂,实现效率需要进一步提高。
发明内容
本发明的目的就是提供一种基于置换运算的无第三方量子信息相等性对比方法,该方法可在没有TP存在的情况下实现对双方的量子秘密信息进行对比,安全可靠且效率较高。
本发明的目的是这样实现的:一种基于置换运算的无第三方量子信息相等性对比方法,包括如下步骤:
a、Alice拥有一个秘密信息a,Bob拥有一个秘密信息b,且a的长度与b的长度一致;
b、Alice将秘密信息a分成m个组,得到:
……
Bob将秘密信息b分成m个组,得到:
……
其中,m是正整数,r是不小于2的正整数,ai∈{0,1},bi∈{0,1},i=1,...,mr2;如果数据块Xm和Ym内所含元素个数少于r2,则在其内后面交替填充1和0直到其内所含元素个数为r2
c、Alice选择两个置换运算πA和τA,Bob选择两个置换运算πB和τB;其中,τA是πA的诱导运算,τB是πB的诱导运算;
d、比对Alice和Bob的秘密信息X1和Y1
本步骤具体如下:
d-1、Alice计算τA(X1),Bob计算τB(Y1);τA(X1)和τB(Y1)的公式如下:
d-2、根据编码规则,Alice和Bob分别准备r2个Bell基,分别记为SA和SB,如下:
其中:
Alice和Bob所约定的编码规则为:经典信息0对应量子态经典信息1对应量子态
d-3、Alice将比特序列SA分成两个子序列 是由SA中每个Bell基的第一个量子粒子组成的序列,是由SA中每个Bell基的第二个量子粒子组成的序列,即:
同理,Bob将比特序列SB分成两个子序列 是由SB中每个Bell基的第一个量子粒子组成的序列,是由SB中每个Bell基的第二个量子粒子组成的序列,即:
d-4、Alice准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Bob;Bob准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Alice;单光子态为|0>、|1〉、
d-5、当Alice和Bob分别说明已经收到了对方发送的粒子序列以后,他们分别公布诱骗态的位置和测量基;Alice和Bob分别侦测是否有攻击者的存在;如果没有攻击者,则执行步骤d-6,否则返回到步骤d-1;此步骤中,Alice放弃诱骗态后得到序列Bob放弃诱骗态后得到序列
d-6、Alice对序列执行量子交换运算得到新的序列,如下:
Bob对序列执行量子交换运算得到新的序列,如下:
d-7、Bob选择一组二进制随机数序列Alice选择一组二进制随机数序列
d-8、Bob对粒子序列执行幺正变换U,得到新的粒子序列Alice对粒子序列执行幺正变换U,得到新的粒子序列其中幺正变换U的对应规则为:对于Bob来说,若则U=I,若则U=X;对于Alice来说,若则U=I,若则U=X;X是量子异或门;
d-9、Bob准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Alice;Alice也准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Bob;
d-10、Alice和Bob像步骤d-5一样执行侦测攻击者的活动;如果没有攻击者,执行步骤d-11;否则,返回步骤d-1重新开始;此步骤中,Alice提取诱骗态后得到序列Bob提取诱骗态后得到序列
d-11、Bob对序列执行量子交换运算得到新的序列,如下:
Alice对序列执行量子交换运算得到新的序列,如下:
d-12、Alice对粒子序列执行0-1比特测量得到如下结果:
Bob对粒子序列执行0-1比特测量得到如下结果:
d-13、Alice计算得到经典信息集合Bob计算得到经典信息集合
d-14、Alice和Bob公布集合tA和tB;如果tA=tB,那么Alice和Bob拥有的秘密信息X1=Y1,之后比对Alice和Bob的秘密信息X2和Y2,即执行下面的步骤e;如果tA≠tB,则Alice和Bob拥有的秘密信息X1≠Y1,此时Alice和Bob宣布他们的秘密信息是不同的,即直接执行步骤f;
e、按照步骤d,比对Alice和Bob的秘密信息X2和Y2;若X2=Y2,则接着比对Alice和Bob的秘密信息X3和Y3;以此类推;若在比对Alice和Bob的秘密信息Xj和Yj(j=2,……,m)时,存在任一Xj≠Yj,则直接执行步骤f;若所有Xj和Yj均相等,则得出Alice和Bob两者的秘密信息相等的结果;
f、Alice和Bob宣布两者的秘密信息不相同。
本发明利用量子纠缠性和置换运算,通过在传送的粒子序列中***诱骗态使得合法的两个用户能安全的进行秘密信息对比以克服信息泄露的问题。在本发明的方法中,秘密信息通过编码转换成Bell态,将每个Bell态的第一个粒子组成一个新的粒子序列,然后发送给对方。当对方收到粒子序列以后按照置换运算的约定对量子粒子序列进行重新排列,再将结果发回。接着将每个Bell态的第二个粒子组成一个新的粒子序列,然后发送给对方。双方收到粒子序列以后按照置换运算的约定对两次收到的量子粒子序列进行重新排列。进而双方将两次收到的粒子序列执行0-1基测量,通过计算得到对比结果。在两次传输的过程中***诱骗态保证能检测出外部攻击者的存在。安全性的分析表明,外部攻击者和内部不诚实的欺骗者都能被有效的克服。本发明提供的方法可广泛应用于网络安全、电子商务等相关信息安全***领域。
具体实施方式
本发明所提供的基于置换运算的无第三方量子信息相等性对比方法,其具体实现方法如下:
令|S|=rN,且集合S如下:
S={a(1,…,1,1),…,a(1,…,1,r),a(1,…,2,1),…,a(1,…,2,r),…,a(r,…,r,1),…,a(r,…,r,r)}其中
下面在集合S上定义一个特殊的置换运算
其中,ki≤r,i=1,……,N,置换运算π诱导了一个新的置换运算τ,
这里的集合S本质上是一个由多指标数组组成的集合。在量子***中,量子粒子位置的置换变换可以通过特定的量子交换门实现。本申请给出了下面具体的方案。
假设Alice拥有一个秘密信息a,Bob拥有一个秘密信息b,且a的长度与b的长度一致。Alice和Bob两方按照如下步骤进行秘密信息的对比:
第一步:Alice顺序地将秘密信息a分成m个组,得到:
……
Bob顺序地将秘密信息b分成m个组,得到:
……
其中,m是正整数,r是不小于2的正整数,ai∈{0,1},bi∈{0,1},i=1,…,mr2。如果数据块Xm和Ym内所含元素个数少于r2,则,约定在数据块Xm和Ym内的后面交替填充1和0直到成为一个完整的数据块,即:使数据块Xm和Ym内的元素个数为r2
Alice和Bob约定一个编码规则,经典信息0对应量子态经典信息1对应量子态
第二步:Alice随机选取置换运算πA和τA(形如公式(1)和(2)),Bob随机选择置换运算πB和τB(形如公式(1)和(2));其中,τA是πA的诱导运算,τB是πB的诱导运算。
第三步:比对Alice和Bob的秘密信息X1和Y1
本步骤具体如下:
①、Alice计算τA(X1),Bob计算τB(Y1);τA(X1)和τB(Y1)的公式如下:
②、根据编码规则,Alice和Bob分别准备r2个Bell基,分别记为SA和SB,如下:
其中:
③、Alice将比特序列SA分成两个子序列 是由SA中每个Bell基的第一个量子粒子组成的序列,是由SA中每个Bell基的第二个量子粒子组成的序列,即:
同理,Bob得到如下子序列:
④、Alice准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Bob;Bob准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Alice。单光子态是从|0>、|1>、中随机选择的。
⑤、当Bob告知Alice其已经收到粒子序列后,Alice通过经典信道告知Bob步骤④中所***的诱骗态的位置和测量基。Bob从序列中提取诱骗光子后得到序列Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典信道发送至Alice。Alice比较测量结果和诱骗光子的初始状态,并计算错误率;若错误率低于设定的门限值,则表明没有攻击者的存在,执行步骤⑥;否则,则表明有攻击者的存在,此时终止秘密信息的比较,返回步骤①重新开始。
当Alice告知Bob其已经收到粒子序列后,Bob通过经典信道告知Alice步骤④中所***的诱骗态的位置和测量基。Alice从序列中提取诱骗态后得到序列Alice用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典信道发送至Bob。Bob比较测量结果和诱骗光子的初始状态,并计算错误率;若错误率低于设定的门限值,则表明没有攻击者的存在,执行步骤⑥;否则,则表明有攻击者的存在,此时终止秘密信息的比较,返回步骤①重新开始。
⑥、Alice对序列执行量子交换运算得到新的序列,如下:
Bob对序列执行量子交换运算得到新的序列,如下:
⑦、Bob选择一组二进制随机数序列Alice选择一组二进制随机数序列
⑧、Bob对粒子序列执行幺正变换U,得到新的粒子序列Alice对粒子序列执行幺正变换U,得到新的粒子序列其中幺正变换U的对应规则为:对于Bob来说,若则U=I,若则U=X;对于Alice来说,若则U=I,若则U=X;X是量子异或门。
⑨、Bob准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Alice。Alice也准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Bob。
⑩、Alice和Bob像步骤⑤一样执行侦测攻击者的活动。如果没有攻击者,执行步骤否则重新开始。此步骤中,Alice提取诱骗态后得到序列Bob提取诱骗态后得到序列
Bob对序列执行量子交换运算得到新的序列,如下:
Alice对序列执行量子交换运算得到新的序列,如下:
Alice对粒子序列执行0-1比特测量得到如下结果:
Bob对粒子序列执行0-1比特测量得到如下结果:
Alice计算得到经典信息集合Bob计算得到经典信息集合Alice和Bob公布集合tA和tB。如果tA=tB,那么Alice和Bob拥有的秘密信息X1=Y1,之后比对Alice和Bob的秘密信息X2和Y2,即执行下面的第四步;如果tA≠tB,则Alice和Bob拥有的秘密信息X1≠Y1,此时Alice和Bob宣布他们的秘密信息是不同的,即直接执行第五步。
第四步:按照第三步中方法,比对Alice和Bob的秘密信息X2和Y2。若X2=Y2,则接着比对Alice和Bob的秘密信息X3和Y3;以此类推。若在比对Alice和Bob的秘密信息Xj和Yj(j=2,……,m)时,存在任一Xj≠Yj,则直接执行第五步;若所有Xj和Yj均相等,则得出Alice和Bob两者的秘密信息相等的结果。
第五步:Alice和Bob宣布两者的秘密信息不相同。
下面以一个具体例子对本发明中的方法进行详细说明。
假设Alice拥有一个秘密信息1011,Bob拥有一个秘密信息1000。Alice和Bob两方按照如下步骤进行秘密信息的对比:
第一步:Alice和Bob都将其秘密信息分为一个组,得到:X1=1011和Y1=1000。
第二步:Alice选择两个置换运算Bob选择两个置换运算
第三步:比对Alice和Bob的秘密信息X1和Y1,具体如下:
①、Alice和Bob分别计算τA(X1)=0111,τB(Y1)=0001。
②、根据编码规则,Alice和Bob分别准备4个Bell基,分别记为SA和SB,如下:
③、Alice将比特序列SA分成两个子序列 是由SA中每个Bell基的第一个量子粒子组成的序列,是由SA中每个Bell基的第二个量子粒子组成的序列,即:
同理,Bob将比特序列SB分成两个子序列 是由SB中每个Bell基的第一个量子粒子组成的序列,是由SB中每个Bell基的第二个量子粒子组成的序列,即:
④、Alice准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Bob;Bob准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Alice。单光子态是从|0>、|1>、中随机选择的。
⑤、当Bob告知Alice其已经收到粒子序列后,Alice通过经典信道告知Bob步骤④中所***的诱骗态的位置和测量基。Bob从序列中提取诱骗态后得到序列Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典信道发送至Alice。Alice比较测量结果和诱骗光子的初始状态,并计算错误率;若错误率低于设定的门限值,则表明没有攻击者的存在,执行步骤⑥;否则,则表明有攻击者的存在,此时终止秘密信息的比较,返回步骤①重新开始。
当Alice告知Bob其已经收到粒子序列后,Bob通过经典信道告知Alice步骤④中所***的诱骗态的位置和测量基。Alice从序列中提取诱骗态后得到序列Alice用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典信道发送至Bob。Bob比较测量结果和诱骗光子的初始状态,并计算错误率;若错误率低于设定的门限值,则表明没有攻击者的存在,执行步骤⑥;否则,则表明有攻击者的存在,此时终止秘密信息的比较,返回步骤①重新开始。
⑥、Alice对序列执行量子交换运算得到新的序列,如下:
同理,Bob对序列执行量子交换运算得到新的序列,如下:
⑦、Bob选择一组二进制随机数序列eB=(0,1,1,0)∈{0,1}4,Alice选择一组二进制随机数序列eA=(1,1,0,1)∈{0,1}4
⑧、Bob对粒子序列执行幺正变换U,得到新的粒子序列Alice对粒子序列执行幺正变换U,得到新的粒子序列其中幺正变换U的对应规则为:对于Bob来说,若则U=I,若则U=X;对于Alice来说,若则U=I,若则U=X;X是量子异或门。
⑨、Bob准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Alice。Alice也准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Bob。
⑩、Alice和Bob像步骤⑤一样执行侦测攻击者的活动。如果没有攻击者,执行步骤否则,返回步骤①重新开始。此步骤中,Alice提取诱骗态后得到序列Bob提取诱骗态后得到序列
Bob对序列执行量子交换运算得到新的序列,如下:
同理,Alice对序列执行量子交换运算得到新的序列,如下:
Alice对粒子序列执行0-1比特测量得到结果{1,1,0,1,0,1,1,1},Bob对粒子序列执行0-1比特测量得到结果{1,0,0,0,0,1,0,1}。
Alice计算得到经典信息集合tA=0111;Bob计算得到经典信息集合tB=1011。此时Alice和Bob宣布他们的秘密信息是不同的。
本说明书未详细描述的内容属于本专业技术人员公知的现有技术。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。

Claims (3)

1.一种基于置换运算的无第三方量子信息相等性对比方法,其特征是,包括如下步骤:
a、Alice拥有一个秘密信息a,Bob拥有一个秘密信息b,且a的长度与b的长度一致;
b、Alice将秘密信息a分成m个组,得到:
……
Bob将秘密信息b分成m个组,得到:
……
其中,m是正整数,r是不小于2的正整数,ai∈{0,1},bi∈{0,1},i=1,…,mr2;如果数据块Xm和Ym内所含元素个数少于r2,则在其内后面交替填充1和0直到其内所含元素个数为r2
c、Alice选择两个置换运算πA和τA,Bob选择两个置换运算πB和τB;其中,τA是πA的诱导运算,τB是πB的诱导运算;
d、比对Alice和Bob的秘密信息X1和Y1
本步骤具体如下:
d-1、Alice计算τA(X1),Bob计算τB(Y1);τA(X1)和τB(Y1)的公式如下:
d-2、根据编码规则,Alice和Bob分别准备r2个Bell基,分别记为SA和SB,如下:
其中:
d-3、Alice将比特序列SA分成两个子序列 是由SA中每个Bell基的第一个量子粒子组成的序列,是由SA中每个Bell基的第二个量子粒子组成的序列,即:
同理,Bob将比特序列SB分成两个子序列 是由SB中每个Bell基的第一个量子粒子组成的序列,是由SB中每个Bell基的第二个量子粒子组成的序列,即:
d-4、Alice准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Bob;Bob准备单光子态作为诱骗态随机***到中得到新的粒子序列并将新序列发送给Alice;
d-5、当Alice和Bob分别说明已经收到了对方发送的粒子序列以后,他们分别公布诱骗态的位置和测量基;Alice和Bob分别侦测是否有攻击者的存在;如果没有攻击者,则执行步骤d-6,否则返回到步骤d-1;此步骤中,Alice放弃诱骗态后得到序列Bob放弃诱骗态后得到序列
d-6、Alice对序列执行量子交换运算得到新的序列,如下:
Bob对序列执行量子交换运算得到新的序列,如下:
d-7、Bob选择一组二进制随机数序列Alice选择一组二进制随机数序列
d-8、Bob对粒子序列执行幺正变换U,得到新的粒子序列Alice对粒子序列执行幺正变换U,得到新的粒子序列其中幺正变换U的对应规则为:对于Bob来说,若则U=I,若则U=X;对于Alice来说,若则U=I,若则U=X;X是量子异或门;
d-9、Bob准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Alice;Alice也准备单光子态作为诱骗态***到中得到新的粒子序列并且将它们发送给Bob;
d-10、Alice和Bob像步骤d-5一样执行侦测攻击者的活动;如果没有攻击者,执行步骤d-11;否则,返回步骤d-1重新开始;此步骤中,Alice提取诱骗态后得到序列Bob提取诱骗态后得到序列
d-11、Bob对序列执行量子交换运算得到新的序列,如下:
Alice对序列执行量子交换运算得到新的序列,如下:
d-12、Alice对粒子序列执行0-1比特测量得到如下结果:
Bob对粒子序列执行0-1比特测量得到如下结果:
d-13、Alice计算得到经典信息集合Bob计算得到经典信息集合
d-14、Alice和Bob公布集合tA和tB;如果tA=tB,那么Alice和Bob拥有的秘密信息X1=Y1,之后比对Alice和Bob的秘密信息X2和Y2,即执行下面的步骤e;如果tA≠tB,则Alice和Bob拥有的秘密信息X1≠Y1,此时Alice和Bob宣布他们的秘密信息是不同的,即直接执行步骤f;
e、按照步骤d,比对Alice和Bob的秘密信息X2和Y2;若X2=Y2,则接着比对Alice和Bob的秘密信息X3和Y3;以此类推;若在比对Alice和Bob的秘密信息Xj和Yj(j=2,……,m)时,存在任一Xj≠Yj,则直接执行步骤f;若所有Xj和Yj均相等,则得出Alice和Bob两者的秘密信息相等的结果;
f、Alice和Bob宣布两者的秘密信息不相同。
2.根据权利要求1所述的基于置换运算的无第三方量子信息相等性对比方法,其特征是,步骤d-4中的单光子态为|0>、|1>、
3.根据权利要求1所述的基于置换运算的无第三方量子信息相等性对比方法,其特征是,步骤d-2中编码规则为:经典信息0对应量子态经典信息1对应量子态
CN201910722053.7A 2019-08-06 2019-08-06 一种基于置换运算的无第三方量子信息相等性对比方法 Expired - Fee Related CN110572259B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910722053.7A CN110572259B (zh) 2019-08-06 2019-08-06 一种基于置换运算的无第三方量子信息相等性对比方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910722053.7A CN110572259B (zh) 2019-08-06 2019-08-06 一种基于置换运算的无第三方量子信息相等性对比方法

Publications (2)

Publication Number Publication Date
CN110572259A true CN110572259A (zh) 2019-12-13
CN110572259B CN110572259B (zh) 2022-03-25

Family

ID=68774653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910722053.7A Expired - Fee Related CN110572259B (zh) 2019-08-06 2019-08-06 一种基于置换运算的无第三方量子信息相等性对比方法

Country Status (1)

Country Link
CN (1) CN110572259B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431712A (zh) * 2020-03-26 2020-07-17 浙江工商大学 多用户量子私密查询方法
CN113515776A (zh) * 2021-06-23 2021-10-19 支付宝(杭州)信息技术有限公司 一种基于量子计算的多方安全计算的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599933A (zh) * 2018-04-16 2018-09-28 河北大学 一种基于bell基的两方量子信息对比方法
CN108768641A (zh) * 2018-06-12 2018-11-06 成都信息工程大学 一种基于ghz态的量子隐私比较方法及***
CN109462473A (zh) * 2018-10-30 2019-03-12 成都华安永信信息技术有限公司 一种量子秘密信息平等互换方法及***
CN109660329A (zh) * 2018-12-27 2019-04-19 安徽继远软件有限公司 一种可抵抗外部攻击的两方量子保密比较相等协议

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599933A (zh) * 2018-04-16 2018-09-28 河北大学 一种基于bell基的两方量子信息对比方法
CN108768641A (zh) * 2018-06-12 2018-11-06 成都信息工程大学 一种基于ghz态的量子隐私比较方法及***
CN109462473A (zh) * 2018-10-30 2019-03-12 成都华安永信信息技术有限公司 一种量子秘密信息平等互换方法及***
CN109660329A (zh) * 2018-12-27 2019-04-19 安徽继远软件有限公司 一种可抵抗外部攻击的两方量子保密比较相等协议

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GUANG PING HE: "《Device-independent quantum private comparison protocol without a third party》", 《PHYSICA SCRIPTA》 *
JASON LIN ET AL.: "《Quantum private comparison of equality protocol without a third party》", 《QUANTUM INFORMATION PROCESSING》 *
WANQING WU ET AL.: "《Quantum private Comparison Protocal without a Third Party》", 《INTERNATIONAL JOURNAL OF THEORETICAL PHYSICS》 *
纪兆旭: "《量子隐私比较的研究》", 《中国优秀博硕士学位论文全文数据库(硕士)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431712A (zh) * 2020-03-26 2020-07-17 浙江工商大学 多用户量子私密查询方法
CN111431712B (zh) * 2020-03-26 2022-04-15 浙江工商大学 多用户量子私密查询方法
CN113515776A (zh) * 2021-06-23 2021-10-19 支付宝(杭州)信息技术有限公司 一种基于量子计算的多方安全计算的方法和装置
CN113515776B (zh) * 2021-06-23 2021-12-14 支付宝(杭州)信息技术有限公司 一种基于量子计算的多方安全计算的方法和装置

Also Published As

Publication number Publication date
CN110572259B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
Chen et al. An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement
Wang et al. Multi-party quantum private comparison protocol with n-level entangled states
CN106888085B (zh) 一种基于最大纠缠ghz态的多方量子对话方法
Tsai et al. Semi-quantum secret sharing protocol using W-state
CN110445609A (zh) 一种基于量子行走的量子秘密共享方法及共享***
CN110213060B (zh) 一种基于量子行走的无纠缠的量子盲签名方法及***
Beimel et al. The all-or-nothing nature of two-party secure computation
CN108599933B (zh) 一种基于bell基的两方量子信息对比方法
CN110572259B (zh) 一种基于置换运算的无第三方量子信息相等性对比方法
CN111865581B (zh) 基于张量网络的量子秘密共享方法及量子通信***
Cai et al. Multi-party quantum key agreement with five-qubit brown states
CN114640448B (zh) 一种基于量子随机行走的量子隐私排序方法
CN112887034B (zh) 一种高安全性的量子多方隐私求和方法
Xu et al. Quantum private comparison protocol based on four-particle GHZ states
Wang et al. Cloud-based federated boosting for mobile crowdsensing
Qin et al. Privacy-preserving wildcards pattern matching protocol for IoT applications
CN111049644B (zh) 一种基于混淆激励机制的理性公平秘密信息共享方法
CN108471382A (zh) 一种基于节点度值的复杂网络聚类算法攻击方法
Yu et al. Quantum private comparison with d-level single-particle states
Zhao et al. VFLR: An efficient and privacy-preserving vertical federated framework for logistic regression
Crépeau et al. Computational collapse of quantum state with application to oblivious transfer
CN115473633B (zh) 一种多方协同产生sm2数字签名的方法及装置
Li et al. Privacy threats analysis to secure federated learning
Sutradhar et al. An efficient simulation of quantum secret sharing
CN115314194A (zh) 一种基于增强vole的简洁性多方隐私集合求交算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220325

CF01 Termination of patent right due to non-payment of annual fee