CN111865581B - 基于张量网络的量子秘密共享方法及量子通信*** - Google Patents
基于张量网络的量子秘密共享方法及量子通信*** Download PDFInfo
- Publication number
- CN111865581B CN111865581B CN202010684924.3A CN202010684924A CN111865581B CN 111865581 B CN111865581 B CN 111865581B CN 202010684924 A CN202010684924 A CN 202010684924A CN 111865581 B CN111865581 B CN 111865581B
- Authority
- CN
- China
- Prior art keywords
- quantum
- information
- secret
- tensor network
- participant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种基于张量网络的量子秘密共享方法及量子通信***,利用经典信息与量子信息的对应关系重构量子态,分发者结合AKLT模型和矩阵乘积态表示法实现秘密的划分,然后将子秘密通过经典认证信道和量子信道分发给参与者。最后,秘密重构是基于张量网络态理论及(n,n)门限组恢复协议实现。秘密信息的可扩展性,量子多体态的矩阵乘积表示可扩展性、转移特性及不唯一性是本方案的最大创新点,保障了量子通信的安全可靠,解决了现有量子态秘密共享不能实现动态性构造的问题。矩阵乘积态表示的多样性以及可对应张量网络的简单图形表示使得该方案在量子网络中的量子态共享及信息安全领域具备较好的应用前景。
Description
技术领域
本发明涉及量子通信技术,更具体地说,涉及一种基于张量网络的量子秘密共享方法及量子通信***。
背景技术
在量子通信***中,现有的量子态秘密共享方案,其安全性大都依赖于传输协议,且没有考虑扩展初始秘密态,从而使得这些量子态秘密共享方案无法实现动态的功能,一旦有新参与者加入同时旧的参与者退出,初始秘密态就得丢弃。
然而,继量子计算出现以来,人们越来越关注张量网络态的理论与应用,张量网络态是一种可以用数学图形来表述的态,是一种纠缠态。是否可以将张量网络态的算法应用到量子态秘密共享中,这样就可以由同一个状态对应的矩阵乘积态的不唯一性,突破现有量子态秘密共享方案无法实现动态的功能的限制。因此,引入张量网络态是量子态秘密共享方案设计的一种突破及趋势。另外,将量子态矩阵化,就是用矩阵乘积来表示一个多粒子纠缠态,其优势在于矩阵乘积态可与简单的图形表述联系在一起。
鉴于上述这两方面的创新及优势,设计一种矩阵乘积态算法和图态相结合的量子态秘密共享方法很有必要。
发明内容
有鉴于此,本发明首先提供一种基于张量网络的量子秘密共享方法,利用张量网络权重实现分享量子态的可扩展性,解决了量子秘密态共享方案无法实现动态变化的问题。
为实现上述目的,本发明所采用的具体技术方案如下:
一种基于张量网络的量子秘密共享方法,其关键在于包括以下步骤:
S2:分发者通过量子信道将每个节点的物理指标信息|σi>发送给对应的参与者Pi,并对外公布h(·)和h(xi);其中h(·)表示预定的安全哈希函数,h(xi)表示根据各个参与者的身份信息xi按照预定的安全哈希函数计算出的身份验证信息;
S3:各个参与者通过检查收到的物理指标信息|σi>是否纠缠来确认是否被窃听,确认未被窃听,则通过经典信道反馈各自按照预定安全哈希函数计算的身份验证信息h'(xi)至分发者;如果h(xi)=h'(xi),则分发者认为该参与者属于合法参与者,并通过经典信道向其发送对应的键指标信息
S4:各个参与者通过经典信道发送各自按照预定安全哈希函数计算的身份验证信息h”(xi);如果h(xi)=h”(xi),则该参与者属于合法参与者,各个合法参与者之间相互传输各自收到的物理指标信息|σi>和键指标信息
可选地,步骤S1中预定的张量网络模型采用矩阵乘积态张量网络模型、树状张量网络模型、投影纠缠对状态张量网络模型或多尺度纠缠重组假设张量网络模型。
可选地,参与者的数量至少设有两个。
可选地,分发者将需要共享的量子态秘密信息按照AKLT模型制备子秘密信息。
可选地,当步骤S1中预定的张量网络模型采用矩阵乘积态张量网络模型且参与者的数量为3时,所述AKLT模型为:
可选地,所述各个参与者的身份信息xi采用各自的设备物理地址信息或身份编号信息。
本发明还提及一种量子通信***,其关键在于:采用上述任一所述的量子秘密共享方法进行量子秘密共享,用于实现量子签名、量子认证或量子密钥分发。
本发明的技术效果是:
采用该方法,***安全性和可靠性更高,秘密信息的可扩展性更强,更加方便实现秘密共享的动态功能,在量子网络中的量子态共享及信息安全领域具备较好的应用前景,可以进一步应用在量子签名、认证及密钥分发等量子密码协议中,可以为安全、多样、扩展性强的量子安全通信协议的设计提供科学的理论方法。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为常见的四类张量网络拓扑结构;
图2为使用AKLT模型制备矩阵乘积态的拓扑结构图;
图3为矩阵乘积态转化为线性方程组的工作原理图。
具体实施方式
为了使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述,应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本实施例首先提供一种基于张量网络的量子秘密共享方法,为了更好的理解其发明构思,下面先对张量网络态理论及其多样性进行简要介绍。
张量网络不仅用于数学,也用于物理、化学和机器学习。其基本想法是:一个带有实数项的m×n矩阵M可以表示从R^n→R^m的线性映射。这样的映射可以被描绘成具有两条边的节点。一条边表示输入空间,另一条边表示输出空间。换句话说,矩阵是一个二维的数组,而一个n维的数组被称为一个n阶张量或一个n-张量。例如,一个数字可以被认为是一个零维数组,即一个点,因此,它是一个0-张量,可以绘制为一个边为零的节点。同样地,一个向量可以被认为是一个一维的数组,因此是一个1-张量。它由一个具有一条边的节点表示。矩阵是二维数组,因此是2-张量。它由一个有两条边的节点表示。三维张量是一个三维数组,因此是一个有三条边的节点。将两个或更多张量的乘积由一组节点和边表示,其中具有相同索引的边发生缩并,然后将多个张量(包含向量、矩阵、高阶张量)按照特定规则缩并,形成一个网络,称为张量网络,每个张量网络中的节点即可通过物理指标和键指标进行限定。
如图1所示,目前最成功的四类张量网络分别是:图1(a)所示的矩阵乘积态张量网络模型(matrix product state,MPS);图1(b)所示的投影纠缠对状态张量网络模型(Projected Entangled Pair State,PEPS);图1(c)所示的树状张量网络模型(treetensor network,TTN)和图1(d)所示的多尺度纠缠重组假设张量网络模型(multiscaleentanglement renormalisation ansatz,MERA),其中仅底层中的张量具有物理索引。
然而对于一个具有n个自由度的量子多体***而言,可以表示为:
其中系数可以写成多个张量的乘积:
从而就被称为矩阵乘积态(MPS),因为一个量子多体***的波函数可以在某组正交基下做展开,而正交基的个数有无穷个,故矩阵乘积态表示不唯一。
基于上述原理,本实施例将矩阵乘积态应用到量子态秘密共享领域中,从而提出一种基于张量网络的量子秘密共享方法,以3个参与者为例,采用矩阵乘积态张量网络模型,具体包括以下步骤:
S1:分发者根据参与者的数量按照矩阵乘积态张量网络模型将需要共享的量子态秘密信息按照AKLT模型制备成子秘密信息,所述AKLT模型为:其中|ψ>表示含有需要共享的量子态秘密信息的量子多体***,所述子秘密信息包括所述张量网络模型中每个节点的物理指标信息|σ1>,|σ2>,|σ3>和键指标信息
S2:分发者通过量子信道将每个节点的物理指标信息|σ1>,|σ2>,|σ3>发送给对应的参与者P1,P2,P3,并对外公布h(·)和h(x1),h(x2),h(x3);其中h(·)表示预定的安全哈希函数,h(xi)表示根据各个参与者的身份信息xi按照预定的安全哈希函数计算出的身份验证信息,具体实施时,各个参与者的身份信息可以采用各自的设备物理地址信息或身份编号信息;
S3:各个参与者通过检查收到的物理指标信息|σ1>,|σ2>,|σ3>是否纠缠来确认是否被窃听,确认未被窃听,则通过经典信道反馈各自按照预定安全哈希函数计算的身份验证信息h'(xi)至分发者;如果h(xi)=h'(xi),则分发者认为该参与者属于合法参与者,并通过经典信道向其发送对应的键指标信息;
S4:各个参与者通过经典信道发送各自按照预定安全哈希函数计算的身份验证信息h”(xi);如果h(xi)=h”(xi),则该参与者属于合法参与者,各个合法参与者之间相互传输各自收到的物理指标信息和键指标信息;
本实施例还提供一种量子通信***,采用上述量子秘密共享方法进行量子秘密共享,用于实现量子签名、量子认证或量子密钥分发。
实施过程中所提及的AKLT模型结构如图2所示,属于量子通信领域的经典模型,图2中矩阵的值是由一个秘密矩阵M来决定的,使得矩阵乘积态张量网络模型中各张量的关联关系与每一个纠缠态的纠缠特性有关系,具体内容可参考文献:Affleck,Ian,TomKennedy,Elliott Lieb,and Hal Tasaki."Rigorous results on valence-bond groundstates in antiferromagnets."Physical Review Letters 59,no.7(1987):799-802.
通过本实施例提供的技术方案可以看出,将初始秘密设置在量子多体***|ψ>中.假设不诚信者或者攻击者想要窃取秘密信息,且截获到了两份子秘密时,通过来求解秘密态|ψ>,其过程相当于图3所示的求解2个3元一次线性方程组,信息的不确定性仍为其本身,因此通过所获得信息得不到任何关于秘密的信息量。
而矩阵乘积态张量网络应用的前提是构造一个秘密矩阵M,而这种前提条件恰恰使得秘密信息可扩展,秘密矩阵多样化,并且成为其他量子秘密共享方案所不具备的创新点和优势。
由于矩阵态的不唯一性,从而很容易实现秘密共享的动态功能。一旦有参与者的更新(即旧的参与者退出和新的参与者加入),我们可以利用不同的秘密矩阵M来重新构建矩阵乘积态使得该量子态可以继续使用,而不会影响到共享态的安全性。
此外,矩阵乘积态的应用,不仅仅使得方案更利于图形化表述,更重要的是|Ψ>中的|σ1>,|σ2>,|σ3>和使得参与者与量子多体态|Ψ>之间是相互独立的,即当参与者个人进行测量时,并不能够获取到自己手中的信息,因为子秘密信息会随着测量,通过矩阵乘积操作将秘密转移出去。值得注意的是,秘密信息的转移并不意味着任意的物理上的操作或者改***的本身,其仅仅是对物理态的重新标记。
综上可以看出,本发明提出的一种基于张量网络的量子秘密共享方法及量子通信***,利用经典信息与量子信息的对应关系重构量子态,分发者结合AKLT模型和矩阵乘积态表示法实现秘密的划分,然后将子秘密通过经典认证信道和量子信道分发给参与者。最后,秘密重构是基于张量网络态理论及(n,n)门限组恢复协议实现。秘密信息的可扩展性,量子多体态的矩阵乘积表示可扩展性、转移特性及不唯一性是本方案的最大创新点,保障了量子通信的安全可靠,解决了现有量子态秘密共享不能实现动态性构造的问题。矩阵乘积态表示的多样性以及可对应张量网络的简单图形表示使得该方案在量子网络中的量子态共享及信息安全领域具备较好的应用前景。更重要的是这些理论都可以进一步应用在量子签名、认证及密钥分发等量子密码协议中,可以为安全、多样、扩展性强的量子安全通信协议的设计提供科学的理论方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (5)
1.一种基于张量网络的量子秘密共享方法,其特征在于包括以下步骤:
S2:分发者通过量子信道将每个节点的物理指标信息|σi>发送给对应的参与者Pi,并对外公布h(·)和h(xi);其中h(·)表示预定的安全哈希函数,h(xi)表示根据各个参与者的身份信息xi按照预定的安全哈希函数计算出的身份验证信息;
S3:各个参与者通过检查收到的物理指标信息|σi>是否纠缠来确认是否被窃听,确认未被窃听,则通过经典信道反馈各自按照预定安全哈希函数计算的身份验证信息h'(xi)至分发者;如果h(xi)=h'(xi),则分发者认为该参与者属于合法参与者,并通过经典信道向其发送对应的键指标信息
S4:各个参与者通过经典信道发送各自按照预定安全哈希函数计算的身份验证信息h”(xi);如果h(xi)=h”(xi),则该参与者属于合法参与者,各个合法参与者之间相互传输各自收到的物理指标信息|σi>和键指标信息
步骤S1中预定的张量网络模型采用矩阵乘积态张量网络模型,分发者将需要共享的量子态秘密信息按照AKLT模型制备子秘密信息。
2.根据权利要求1所述的基于张量网络的量子秘密共享方法,其特征在于:参与者的数量至少设有两个。
4.根据权利要求1所述的基于张量网络的量子秘密共享方法,其特征在于:所述各个参与者的身份信息xi采用各自的设备物理地址信息或身份编号信息。
5.一种量子通信***,其特征在于:采用权利要求1-4任一所述的量子秘密共享方法进行量子秘密共享,用于实现量子签名、量子认证或量子密钥分发。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010684924.3A CN111865581B (zh) | 2020-07-16 | 2020-07-16 | 基于张量网络的量子秘密共享方法及量子通信*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010684924.3A CN111865581B (zh) | 2020-07-16 | 2020-07-16 | 基于张量网络的量子秘密共享方法及量子通信*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111865581A CN111865581A (zh) | 2020-10-30 |
CN111865581B true CN111865581B (zh) | 2021-05-25 |
Family
ID=72984566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010684924.3A Active CN111865581B (zh) | 2020-07-16 | 2020-07-16 | 基于张量网络的量子秘密共享方法及量子通信*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111865581B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113655673B (zh) * | 2021-08-20 | 2024-01-23 | 合肥幺正量子科技有限公司 | 一种二维方格子张量网络态的生成装置 |
CN113849862B (zh) * | 2021-09-23 | 2024-07-19 | 北京印刷学院 | 一种基于秘密共享的量子签名方法 |
CN113938280B (zh) * | 2021-12-17 | 2022-02-25 | 北京邮电大学 | 庄家半离线的理性量子态共享方法、装置及量子通信控制*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602077A (zh) * | 2019-09-03 | 2019-12-20 | 成都信息工程大学 | 一种基于信任评估的量子区块链网络匿名选举方法及*** |
CN111406380A (zh) * | 2017-11-28 | 2020-07-10 | 黑莓有限公司 | 用于利用半群的密钥协商的方法和*** |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836007B2 (en) * | 2006-01-30 | 2010-11-16 | Hewlett-Packard Development Company, L.P. | Methods for preparing entangled quantum states |
CN103326852B (zh) * | 2013-06-20 | 2016-01-20 | 武汉大学 | 一种量子计算环境下的共享密钥建立方法 |
CN103986575B (zh) * | 2014-06-05 | 2017-04-12 | 武汉大学 | 一种计算非对称的共享密钥建立方法 |
CN108429615A (zh) * | 2018-01-10 | 2018-08-21 | 如般量子科技有限公司 | 一种基于量子密钥的Stunnel通信方法和Stunnel通信*** |
CN109379183B (zh) * | 2018-09-25 | 2021-03-23 | 苏州大学张家港工业技术研究院 | 基于非最大纠缠链式信道的多跳无损隐形传态方法 |
WO2020095051A2 (en) * | 2018-11-07 | 2020-05-14 | Gtn Ltd | A quantum circuit based system configured to model physical or chemical systems |
-
2020
- 2020-07-16 CN CN202010684924.3A patent/CN111865581B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111406380A (zh) * | 2017-11-28 | 2020-07-10 | 黑莓有限公司 | 用于利用半群的密钥协商的方法和*** |
CN110602077A (zh) * | 2019-09-03 | 2019-12-20 | 成都信息工程大学 | 一种基于信任评估的量子区块链网络匿名选举方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN111865581A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mishra et al. | Delphi: A cryptographic inference system for neural networks | |
Yang et al. | Lightweight and privacy-preserving delegatable proofs of storage with data dynamics in cloud storage | |
Li et al. | Privacy-preserving machine learning with multiple data providers | |
Zhou et al. | MIStore: a blockchain-based medical insurance storage system | |
CN111865581B (zh) | 基于张量网络的量子秘密共享方法及量子通信*** | |
Zheng et al. | Efficient privacy-preserving data merging and skyline computation over multi-source encrypted data | |
Erkin et al. | Privacy-preserving distributed clustering | |
Liu et al. | Secure deduplication of encrypted data: Refined model and new constructions | |
CN112217641B (zh) | 一种基于add支持读写功能的密文策略属性基加密方法 | |
Chen et al. | Lightweight privacy-preserving training and evaluation for discretized neural networks | |
Li et al. | Ubiquitous intelligent federated learning privacy-preserving scheme under edge computing | |
CN117349685A (zh) | 一种通信数据的聚类方法、***、终端及介质 | |
Agarwal et al. | A new framework for quantum oblivious transfer | |
CN109409111B (zh) | 一种面向加密图像的模糊搜索方法 | |
Zhou et al. | Multi-party semi-quantum key agreement protocol based on the four-qubit cluster states | |
Zhang et al. | Efficient federated learning framework based on multi-key homomorphic encryption | |
Ma et al. | Development of video encryption scheme based on quantum controlled dense coding using GHZ state for smart home scenario | |
Wu et al. | Cryptanalysis and improvement of Ye et al’s quantum private comparison protocol | |
Xiao et al. | An efficient quantum private query protocol based on Oracle and Grover iteration | |
Sutradhar et al. | An efficient simulation of quantum secret sharing | |
El Bansarkhani | LARA: a design concept for lattice-based encryption | |
Zhao et al. | ePMLF: Efficient and Privacy‐Preserving Machine Learning Framework Based on Fog Computing | |
Li et al. | A (k, n)-threshold dynamic quantum secure multiparty multiplication protocol | |
Tan et al. | Quantum private comparison protocol with cloud quantum computing | |
Yang et al. | Research on quantum dialogue protocol based on the HHL algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |