专利转让平台_买专利_卖专利_中国高校专利技术交易-买卖发明专利上知查网

全部分类
全部分类
基于腔QED的量子隐私比较方法

基于腔QED的量子隐私比较方法

IPC分类号 : H04L9/08

申请号
CN201610859320.1
可选规格
  • 专利类型: 发明专利
  • 法律状态: 有权
  • 申请日: 2016-09-26
  • 公开号: CN106161014B
  • 公开日: 2016-11-23
  • 主分类号: H04L9/08
  • 专利权人: 浙江工商大学

专利摘要

本发明充分利用腔QED中原子的演化规律提出一种基于腔QED的量子隐私比较方法,其中第三方被允许按照自己的意愿错误行事但不能与两个用户中的任何一个共谋。本发明的方法采用两原子乘积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量。酉操作和量子纠缠交换操作对于本发明的方法都是不必要的。本发明的方法在每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性。本发明的方法能抵抗外部攻击和参与者攻击。特别地,它能防止第三方知道两个用户的秘密甚至比较结果。而且,本发明的方法的量子比特效率高达50%。

权利要求

1.一种基于腔QED的量子隐私比较方法,充分利用了腔QED中原子的演化规律;第三方TP被允许按照自己的意愿错误行事但不能与两个用户中的任何一个共谋;采用两原子乘积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量;不需要酉操作和量子纠缠交换操作;在每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性;能抵抗外部攻击和参与者攻击,特别地,能防止TP知道两个用户的秘密甚至比较结果;量子比特效率高达50%;共包括以下六个步骤:

S1)Alice将X的二进制表示划分为L组Bob将Y的二进制表示划分为L组其中每组包含一个二进制比特,L是X或Y的二进制比特长度;

S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于四个态{|gg>,|ge>,|eg>,|ee>}之一;这个量子态序列被记为这里,下标a、b表示一个乘积态的两个原子,上标1,2,...,L表示S中乘积态的顺序;然后,TP将送入单模腔,其中i=1,2,...,L;在一个经典场的驱动下,两个原子同时与这个单模腔发生反应;TP选择拉比频率和反应时间满足Ωt=π和λt=π/4;这样,将经历腔QED中的演化;在演化后变得纠缠在一起;在它们飞出单模腔后,TP挑选出以分别形成序列Sa和Sb;也就是,

S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的样本单原子Da和Db;这里,{|g>,|e>}被记为Z基,{|+>,|->}被记为X基;然后,TP将Da随机插入Sa以形成一个新序列S′a,将Db随机插入Sb以形成一个新序列S′b;最后,TP将S′a发送给Alice,将S′b发送给Bob;在证实Alice已经收到S′a后,TP告诉Alice Da中样本单原子的位置和制备基;在证实Bob已经收到S′b后,TP告诉Bob Db中样本单原子的位置和制备基;然后,Alice用TP所告诉的基测量S′a中的样本单原子并告诉TP她的测量结果;Bob用TP所告诉的基测量S′b中的样本单原子并告诉TP他的测量结果;通过比较S′a中样本单原子的初态和Alice的测量结果,TP能够判断在S′a的传输过程中量子信道是否安全;通过比较S′b中样本单原子的初态和Bob的测量结果,TP能够判断在S′b的传输过程中量子信道是否安全;如果错误率不合理地高,通信被终止,反之,通信被继续;

S4)Alice丢弃S′a中的样本单原子以恢复Sa,Bob丢弃S′b中的样本单原子以恢复Sb;然后,Alice用Z基测量原子Bob用Z基测量原子的测量结果被编码成由所代表的一经典比特,的测量结果被编码成由所代表的一经典比特;具体地讲,如果的测量结果是|g>,将为0,否则,如果的测量结果是|e>,将为1;如果的测量结果是|g>,将为0,否则,如果的测量结果是|e>,将为1;然后,Alice计算Bob计算这里,是异或运算;最后,Alice公开告诉Bob公开告诉

S5)TP将步骤S2制备的根据它的初态转化成一个经典比特具体地讲,如果的初态是|gg>或|ee>,将为0,否则,如果的初态是|ge>或|eg>,将为1;然后,TP计算并将Ri公开告诉Alice和Bob;

S6)在收到Ri后,Alice和Bob计算只要她们发现Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程,否则,她们得出X=Y。

说明书

技术领域

本发明涉及量子密码学领域。本发明设计一种基于腔QED的量子隐私比 较方法,利用腔QED中原子的演化规律解决两个用户秘密的相等性比较问题。

背景技术

在过去二十年,量子信息处理已经极大地引起世界范围内研究者们的兴趣 并取得相当程度上的发展。首次被Bennett和Brassard[1]在1984年提出的量 子密码,是量子信息处理在密码学领域的发展产物。它基于量子力学原理能达 到无条件安全,如海森堡不确定性原理、量子不可克隆定理等,已经极大地吸 引许多研究者的注意力。到目前,它已经确立许多分支,如量子密钥分配 (Quantum Key Distribution,QKD)[1-8]、量子秘密共享(Quantum Secret Sharing,QSS)[9-13]、量子安全直接通信(Quantum Secure DirectCommunication,QSDC)[14-28]等。

首次被Yang等[29]在2009年提出的量子隐私比较(Quantum PrivateComparison,QPC)是量子密码学的另一个有趣的分支。它致力于基于量子力 学原理比较来自不同用户的秘密的相等性而不泄露它们。Lo[30]指出,在两方 情形是不可能安全地评估相等性函数。QPC总是需要一些额外的假设,如一 个第三方(Third Party,TP)等。在近年,QPC已经得到很大的发展以至于不 同的量子态和不同的量子技术已经被用于构建不同类型的QPC方法。QPC方 法有利用单粒子的[33,35-37]、Bell态的[29,34,36,38-44,47]、GHZ态的 [31,32,45,46]、W态的[47-49]、团簇态的[50,51]、χ型纠缠态的[52-54]。QPC 方法有利用酉操作的[29,31-33,37,38,48,50,51,53]、利用量子纠缠交换操作的[34,43-45,47,52]。

目前,用于实现量子信息处理的物理系统主要包括腔QED(quantumelectrodynamics)、离子阱、核磁共振、量子点、利用Josephson效应的超导 系统等。腔QED能保证很高程度的相干性使得它成为进行量子信息处理实验 的一个理想的选择。[55]由于自己特有的功能,腔QED已经成为最具前景的 物理系统之一。

基于以上分析,受文献[39]方法一些思想的启发,本发明通过充分利用腔 QED中原子的演化规律提出一个基于腔QED的QPC方法。与Chen等[31]首 次提出的标准的半忠诚TP不同的是,在本发明的方法中,TP被假设为一个更 现实的第三方。也就是说,TP被允许按照自己的意愿错误行事但不能与两个 用户中的任何一个共谋。与文献[35]的方法类似,本发明的方法采用乘积态而 非纠缠态作为初始量子资源。不像文献[29,31-33,37,38,48,50,51,53]的方法,本 发明的方法不需要酉操作。不像文献[34,43-45,47,52]的方法,本发明的方法不 需要量子纠缠交换操作。

参考文献

[1]Bennett,C.H.,Brassard,G.:Quantum cryptography:Public-keydistribution and coin tossing.Proc.IEEE Int.Conf.Computers,Systems and SignalProcessing,1984,175-179

[2]Ekert,A.K.:Quantum cryptography based on Bell’s theorem.Phys RevLett,1991,67(6):661-663

[3]Bennett,C.H.,Brassard,G.,Mermin,N.D.:Quantum cryptography withoutBell theorem.Phys Rev Lett, 1992,68:557-559

[4]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635

[5]Deng,F.G.,Long,G.L.:Controlled order rearrangement encryption forquantum key distribution.Phys Rev A,2003,68:042315

[6]Deng,F.G.,Long,G.L.:Bidirectional quantum key distributionprotocol with practical faint laser pulses. Phys Rev A,2004,70:012311

[7]Su,X.L.:Applying Gaussian quantum discord to quantum keydistribution.Chin Sci Bull,2014, 59(11):1083-1090

[8]Zhang,C.M.,Song,X.T,Treeviriyanupab,P.,et al.:Delayed errorverification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-2828

[9]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys RevA,1999,59:1829-1834

[10]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secretsharing and secret splitting.Phys Rev A,1999,59:162-168

[11]Xiao,L.,Long,G.L.,Deng.F.G.,Pan,J.W.:Efficient multipartyquantum-secret-sharing schemes.Phys Rev A,2004,69:052307

[12]Lin,J.,Hwang,T.:An enhancement on Shi et al.’s multiparty quantumsecret sharing protocol.Opt Commun,2011,284(5):1468-1471

[13]Chen,J.H.,Lee,K.C.,Hwang,T.:The enhancement of Zhou et al.’squantum secret sharing protocol.Int J Mod Phy C,1999,20(10):1531-1535

[14]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A, 2002,65:032302

[15]Bostrom,K.,Felbinger,T.:Deterministic secure direct communicationusing entanglement.Phys Rev Lett, 2002,89:187902

[16]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum directcommunication protocol using the Einstein-Podolsky-Rosen pair block.Phys RevA,2003,68:042317

[17]Deng,F.G.,Long,G.L.:Secure direct communication with a quantumone-time pad.Phys Rev A,2004, 69:052319

[18]Wang,C.,Deng,F.G.,Li,Y.S.,Liu,X.S.,Long,G.L.:Quantum securedirect communication with high-dimension quantum superdense coding.Phys RevA,2005,71:044305

[19]Wang,C.,Deng,F.G.,Long,G.L.:Multi-step quantum secure directcommunication using multi-particle Green-Horne-Zeilinger state.Opt Commun,2005,253(1-3):15-20

[20]Chen,X.B.,Wen,Q.Y.,Guo,F.Z.,Sun,Y.,Xu,G.,Zhu,F.C.:Controlledquantum secure direct communication with W state.Int J Quant Inform,2008,6(4):899-906

[21]Chong,S.K.,Hwang,T.:The enhancement of three-party simultaneousquantum secure direct communication scheme with EPR pairs.Opt Commun,2011,284(1):515-518

[22]Liu,D.,Chen,J.L.,Jiang,W.:High-capacity quantum secure directcommunication with single photons in both polarization and spatial-modedegrees of freedom.Int J Theor Phys,2012,51:2923-2929

[23]Sun,Z.W,Du,R.G,Long,D.Y.:Quantum secure direct communication withtwo-photon four-qubit cluster states.Int J Theor Phys,2012,51:1946-1952

[24]Ren,B.C.,Wei,H.R.,Hua,M.,Li,T.,Deng,F.G.:Photonic spatial Bell-state analysis for robust quantum secure direct communication using quantumdot-cavity systems.Eur Phys J D,2013,67:30-37

[25]Zou,X.F.,Qiu,D.W.:Three-step semiquantum secure directcommunication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702

[26]Chang,Y.,Xu,C.X.,Zhang,S.B.,et al..:Controlled quantum securedirect communication and authentication protocol based on five-particlecluster state and quantum one-time pad.Chin Sci Bull,2014, 59(21):2541-2546

[27]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19

[28]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305

[29]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J Phys A:Math Theor,2009,42:055305

[30]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162

[31]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt Commun,2010,283:1561

[32]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen etal.′s quantum private comparison protocol and the improvements.Opt.Commun,2011,284:2412-2414

[33]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Secure quantum privatecomparison.Phys.Scr.,2009,80:065002

[34]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun Theor Phys,2012,57:583-588

[35]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New quantum privatecomparison protocol without entanglement.Int J Quantum Inf,2012,10:1250065

[36]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficient and feasible quantumprivate comparison of equality against the collective amplitude dampingnoise.Quantum Inf Process,2014,13:101-112

[37]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantum private comparison employing single photons and collectivedetection.Quantum Inf Process,2013,12:887- 897

[38]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum privatecomparison protocol with the random rotation.Iht J Theor Phys,2013,52:3212-3219

[39]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparisonprotocol using EPR pairs. Quantum Inf Process,2012,11:373-384

[40]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for thequantum private comparison protocol using EPR pairs.Int.J.Quantum Inf,2013,11:1350039

[41]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum privatecomparison protocols with a semi-honest third party.Quantum Inf.Process,2013,12:877-885

[42]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protocol with semi-honest third party.QuantumInf.Process,2013,12:1981-1990

[43]Lin,J.,Yang,C.W.,Hwang,T.:Quantum private comparison of equalityprotocol without a third party.Quantum Inf Process,2014,13:239-247

[44]Zhang,B.,Liu,X.T.,Wang,J.,Tang,C.J.:Cryptanalysis and improvementof quantum private comparison of equality protocol without a thirdparty.Quantum Inf Process,2015,14:4593-4600

[45]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZentangled states.Int J Theor Phys,2012,51:3596-3604

[46]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf Process,2013,12:1077-1088

[47]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for theprivate comparison of equal information based on four-particle entangled Wstate and Bell entangled states swapping.Int J Theor Phys,2014,53(7):2167-2176

[48]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt Commun,2011,284:3160-3163

[49]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW States.Int J Theor Phys,2014,53(5):1723-1729

[50]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:An efficientprotocol for the quantum private comparison of equality with a four-qubitcluster state.Int J Quantum Inf,2012,10:1250045

[51]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based oncluster states.Int J Theor Phys,2013,52:212-218

[52]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A protocol for the quantumprivate comparison of equality withχ-type state.Int J Theor Phys,2012,51:69-77

[53]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum privatecomparison protocol usingχ-type state.Int J Theor Phys,2012,51:1953-1960

[54]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equalitywithχ-type entangled states.Int J Theor Phys,2013,52:4185-4194

[55]Shu,J.:Quantum state preparation and quantum informationprocessing in cavity QED.Heifei: University of science and technology ofChina,2007,19-20

[56]Zheng,S.B.,Guo,G.C.:Efficient scheme for two-atom entanglementand quantum information processing in cavity QED.Phys Rev Lett,2000,85:2392-2395

[57]Zheng,S.B.:Generation of entangled states for many multilevelatoms in a thermal cavity and ions in thermal motion.Phys Rev A,2003,68:035801

[58]Shan,C.J.,Liu,J.B.,Chen,T.,Liu,T.K.,Huang,Y.X.,Li,H.:Controlledquantum secure direct communication with local separate measurements incavity QED.Int J Theor Phys,2010,49:334 -342

[59]Shan,C.J.,Liu,J.B.,Cheng W.W.,Liu,T.K.,Huang,Y.X.,LI,H.:Bidirectional quantum secure direct communication in driven cavity QED.ModPhys Lett B,2009,23:3225-3234

[60]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049

[61]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11): 2896

[62]Shot P.W.,Preskill,J.:Simple proof of security of the BB84quantum key distribution protocol. Phys Rev Lett,2000,85(2):441

[63]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf Comput,2007,7:329

发明内容

本发明的目的是设计一种基于腔QED的量子隐私比较方法,利用腔QED 中原子的演化规律解决两个用户秘密的相等性比较问题。

一种基于腔QED的量子隐私比较方法,共包括以下六个步骤:

S1)Alice将X的二进制表示划分为L组 Bob将Y的二进制 表示划分为L组 其中每组包含一个二进制比特,L是X或Y的 二进制比特长度。

S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于 四个态{|gg>,|ge>,|eg>,|ee>}之一。这个量子态序列被记为 这里,下标a、b表示一个乘积态的两个原子,上 标1,2,...,L表示S中乘积态的顺序。然后,TP将 送入单模腔,其中 i=1,2,...,L。在一个经典场的驱动下,两个原子 和 同时与这个单模腔发 生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样, 将经历腔QED中的演化。显然, 和 在演化后变得纠缠在一起。在它们飞出 单模腔后,TP挑选出 和 以分别形成序列Sa和Sb。也就是, 和

S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的 样本单原子Da和Db。这里, 被记为Z基,{|+>,|->} 被记为X基。然后,TP将Da随机插入Sa以形成一个新序列S′a,将Db随机插 入Sb以形成一个新序列S′b。最后,TP将S′a发送给Alice,将S′b发送给Bob。

在证实Alice已经收到S′a后,TP告诉Alice Da中样本单原子的位置和制备 基;在证实Bob已经收到S′b后,TP告诉Bob Db中样本单原子的位置和制备基。 然后,Alice用TP所告诉的基测量S′a中的样本单原子并告诉TP她的测量结果; Bob用TP所告诉的基测量S′b中的样本单原子并告诉TP他的测量结果。通过比 较S′a中样本单原子的初态和Alice的测量结果,TP能够判断在S′a的传输过程中 量子信道是否安全;通过比较S′b中样本单原子的初态和Bob的测量结果,TP 能够判断在S′b的传输过程中量子信道是否安全。如果错误率不合理地高,通 信被终止;反之,通信被继续。

S4)Alice丢弃S′a中的样本单原子以恢复Sa,Bob丢弃S′b中的样本单原子 以恢复Sb。然后,Alice用Z基测量原子 Bob用Z基测量原子 的测 量结果被编码成由 所代表的一经典比特, 的测量结果被编码成由 所 代表的一经典比特。具体地讲,如果 的测量结果是|g>, 将为0,否则, 如果 的测量结果是|e>, 将为1;如果 的测量结果是|g>, 将为0, 否则,如果 的测量结果是|e>, 将为1。然后,Alice计算 Bob计算 这里, 是异或运算。 最后,Alice公开告诉 Bob公开告诉

S5)TP将步骤S2制备的 根据它的初态转化成一个经典比特 具 体地讲,如果 的初态是|gg>或|ee>, 将为0;否则,如果 的初态 是|ge>或|eg>, 将为1。然后,TP计算 并将Ri公开告诉 Alice和Bob。

S6)在收到Ri后,Alice和Bob计算 只要她们发现 Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程;否则,她们得 出X=Y。

本发明提出一种基于腔QED的量子隐私比较方法,利用腔QED中原子的演 化规律解决两个用户秘密的相等性比较问题。这里,TP被允许按照自己的意 愿错误行事但不能与两个用户中的任何一个共谋。本发明的方法采用两原子乘 积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量。 酉操作和量子纠缠交换操作对于本发明的方法都是不必要的。本发明的方法在 每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性。本 发明的方法能抵抗外部攻击和参与者攻击。特别地,它能防止第三方知道两个 用户的秘密甚至比较结果。而且,本发明的方法的量子比特效率高达50%。

具体实施方式

下面结合实施例对本发明的技术方案做进一步描述。

1、腔QED模型

在一个经典场的驱动下,两个相同的两级原子同时与一个单模腔发生反 应。在旋波近似下,单模腔与原子之间的哈密顿量可被描述为[56-59]

这里, 和 其中 |gj>和|ej>分别是第j个原子的基态和激发态。g是原子和腔场的耦合强度。a 和 分别是单模腔的湮没算子和产生算子。ω0、ωa、ω和Ω分别是原子跃迁 频率、腔模频率、经典场频率和拉比频率。假设ω0=ω,在相互作用绘景中 系统的演化算符可被表示为[56-59]

其中, He是有效哈密顿量。考虑大失谐情形δ>>g(δ 是ω0和ωa之间的失谐量)和强驱动机制Ω>>δ,g,原子系统和腔场之间会没 有能量交换,腔泄露和热腔场的影响可以被消除。因此,在相互作用绘景中, 有效哈密顿量He可被描述为[56-59]

其中λ=g2/2δ。当两个原子同时被送入上面所述的单模腔中,在一个经典场 的驱动下,它们同时与这个单模腔发生反应。如果反应时间和拉比频率被选择 满足λt=π/4和Ωt=π,两个原子将进行以下的演化:

2、基于腔QED的QPC方法

两个用户,Alice和Bob,在TP的帮助下想知道她们的秘密是否相等。TP 被允许按照自己的意愿错误行事但不能与她们中的任何一个共谋。假设X和Y 分别是Alice和Bob的秘密,其中 xj,yj∈{0,1},L 是X或Y的二进制比特长度。

Alice和Bob事先通过QKD方法[1-8]共享两个密钥序列KA和KB。这里, i=1,2,...,L。

本发明的方法共包括以下六个步骤:

S1)Alice将X的二进制表示划分为L组 Bob将Y的二进制 表示划分为L组 其中每组包含一个二进制比特。

S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于 四个态{|gg>,|ge>,|eg>,|ee>}之一。这个量子态序列被记为 这里,下标a、b表示一个乘积态的两个原子,上 标1,2,...,L表示S中乘积态的顺序。然后,TP将 送入上面所述的单模腔, 其中i=1,2,...,L。在一个经典场的驱动下,两个原子 和 同时与这个单模 腔发生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样, 将经历式(4-7)所示的演化。显然, 和 在演化后变得纠缠在一起。在它 们飞出单模腔后,TP挑选出 和 以分别形成序列Sa和Sb。也就是, 和

S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的 样本单原子Da和Db。这里, {|g>,|e>}被记为Z基,{|+>,|->} 被记为X基。然后,TP将Da随机插入Sa以形成一个新序列S′a,将Db随机插 入Sb以形成一个新序列S′b。最后,TP将S′a发送给Alice,将S′b发送给Bob。

在证实Alice已经收到S′a后,TP告诉Alice Da中样本单原子的位置和制备 基;在证实Bob已经收到S′b后,TP告诉Bob Db中样本单原子的位置和制备基。 然后,Alice用TP所告诉的基测量S′a中的样本单原子并告诉TP她的测量结果; Bob用TP所告诉的基测量S′b中的样本单原子并告诉TP他的测量结果。通过比 较S′a中样本单原子的初态和Alice的测量结果,TP能够判断在S′a的传输过程中 量子信道是否安全;通过比较S′b中样本单原子的初态和Bob的测量结果,TP 能够判断在S′b的传输过程中量子信道是否安全。如果错误率不合理地高,通 信被终止;反之,通信被继续。

S4)Alice丢弃S′a中的样本单原子以恢复Sa,Bob丢弃S′b中的样本单原子 以恢复Sb。然后,Alice用Z基测量原子 Bob用Z基测量原子 的测 量结果被编码成由 所代表的一经典比特, 的测量结果被编码成由 所 代表的一经典比特。具体地讲,如果 的测量结果是|g>, 将为0,否则, 如果 的测量结果是|e>, 将为1;如果 的测量结果是|g>, 将为0, 否则,如果 的测量结果是|e>, 将为1。然后,Alice计算 Bob计算 这里, 是异或运算。 最后,Alice公开告诉 Bob公开告诉

S5)TP将步骤S2制备的 根据它的初态转化成一个经典比特 具 体地讲,如果 的初态是|gg>或|ee>, 将为0;否则,如果 的初态 是|ge>或|eg>, 将为1。然后,TP计算 并将Ri公开告诉 Alice和Bob。

S6)在收到Ri后,Alice和Bob计算 只要她们发现 Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程;否则,她们得 出X=Y。

3、分析

这部分在输出的正确性、安全性和量子比特效率三个方面对本发明的方法 进行分析。

3.1 正确性

在本发明的方法中,在TP的帮助下,Alice和Bob在第i轮比较中对 和 的相等性进行比较。根据式(4-7),容易得出 这样, 可以得到

根据式(8),如果Ri′=0,将得到 否则,将得到 现在可 以得出结论,本发明方法的输出的正确性已经得到验证。

3.2 安全性

这部分针对外部攻击和参与者攻击的安全性进行讨论。

3.2.1 外部攻击

根据本发明方法的每步对外部攻击进行分析。

对于步骤S1、S2和S6,一个外部窃听者没有机会发起攻击,既然这些步 骤都不存在任何的量子传输或经典传输。

对于步骤S3,存在量子传输,因为TP将S′a(S′b)发送给Alice(Bob)。 一个外部窃听者可能尝试通过施加截获-重发攻击、测量-重发攻击、纠缠-测量 攻击等来获得两个用户的秘密。幸运的是,随机处于四个态{|g>,|e>,|+>,|->}之 一的样本单原子被用于检测外部攻击。这种安全检测方法等价于诱骗光子技术 [60,61],该技术已在文献[27,28]被详细验证有效。诱骗光子技术可被视为已被 文献[62]验证有效的BB84安全检测方法[1]的一个变种。因此,在这步,来自 一个外部窃听者的攻击是无效的。

对于步骤S4,Alice(Bob)公开告诉 显然, 在这步被 加密。然而,一个外部窃听者对 一无所知。在 这种情形下,她会无法知道 即使她从Alice(Bob)听到

对于步骤S5,TP将Ri公开告诉Alice和Bob。可以得到

即使她从TP听到Ri,一个外部窃听者在这步仍然无法提取到关于 或 的 任何有用信息,因为她无法知道 和

现在可以得出结论,本发明的方法对外部攻击具有较高的安全性。

3.2.2 参与者攻击

参与者攻击是一种来自不忠诚参与者的攻击。正如Gao等[63]所指出的, 参与者攻击通常比外部攻击更强大以至于它应当更受关注。两种情形的参与者 攻击包括来自不忠诚用户的攻击和来自TP的攻击在这里被分析。

情形1:来自不忠诚用户的攻击

在本发明的方法中,Alice的角色与Bob的角色类似。不失一般性,Alice 被假设为想要得到另一个用户秘密的不忠诚的用户。

在步骤S3,Alice可能想截获TP发送给Bob的S′b。然而,由于她不知道 来自Db的样本单原子的位置和制备基,如果她发起这种攻击,她将不可避免 地留下自己的痕迹并被当成一个外部攻击者抓住。

在步骤S4,Alice可能从Bob听到 在步骤S2腔QED演化后, 和 变得纠缠在一起。既然Alice不知道TP在步骤S2制备的 的初始乘积态, 她就无法知道演化后 和 构成的纠缠态。根据式(4-7),她不能从 正 确推断出 她唯一能做的事是随机猜测 的真实值。因为 被 加密, 她对 会一无所知。

在步骤S5,Alice从TP听到Ri。根据式(8),她通过计算 能得 到 然而,本发明的方法不得不被终止,只要Alice和Bob发现Ri′≠0对 某个i成立。因此,Alice几乎只在X=Y的情形下得到Y。

情形2:来自TP的攻击

在本发明的方法中,TP被允许尽其所能去获取两个用户的秘密而不与 Alice和Bob中的任一个共谋。

在步骤S4,Alice(Bob)公开告诉 既然TP不清楚 他仍然无法从 提取出

在步骤S6,Alice和Bob都不告诉TPRi′。因此,TP也无法知道 和 之间的比较结果。

3.3 量子比特效率

量子比特效率ηe被定义为 其中nc和nq分别是每轮比较中被比较 的经典比特数和所消耗的量子比特数[12,13,21]。在本发明的方法中,一个两 原子乘积态能被用于比较来自每个用户的一经典比特。因此,本发明方法的量 子比特效率为50%。

实施例:

1、量子隐私比较方法应用举例

这里以 和 为例对本发明的方法进行举例说明。不失一般性,假设 TP制备的第i个乘积态 为|eg>。TP将 送入上面所 述的单模腔。在一个经典场的驱动下,两个原子 和 同时与这个单模腔发 生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样, 将 经历式(6)所示的演化。 和 在演化后变得纠缠在一起。在它们飞出单模 腔后,TP将 发送给Alice(Bob)。然后,Alice(Bob)用Z基测量 原子 不失一般性,假设 的测量结果为|e>,那么根据式(6), 的测量结果应为|g>。因此, 为1, 为0。Alice(Bob)计算 得到 然后,Alice(Bob)公开告诉 TP根据步骤S2制备的 的初 态得到 为1。然后,TP计算 得到 并 将Ri公开告诉Alice和Bob。在收到Ri后,Alice和Bob计算 得到 只要她们发现Ri′≠0对某个i成立,她们就得出X≠Y并 终止整个通信过程;否则,她们得出X=Y。

2、讨论

这部分讨论本发明方法与之前的QPC方法[29,31,35,39,47,49,51]之间的对 比。对比结果被总结在表1中。这里,符号n是当Alice和Bob的秘密相同时 的比较次数。

根据表1,可以得出结论,本发明方法的优势在于同时具有以下特点:

(1)它采用比纠缠态更容易制备的两粒子乘积态作为初始量子资

基于腔QED的量子隐私比较方法专利购买费用说明

专利买卖交易资料

Q:办理专利转让的流程及所需资料

A:专利权人变更需要办理著录项目变更手续,有代理机构的,变更手续应当由代理机构办理。

1:专利变更应当使用专利局统一制作的“著录项目变更申报书”提出。

2:按规定缴纳著录项目变更手续费。

3:同时提交相关证明文件原件。

4:专利权转移的,变更后的专利权人委托新专利代理机构的,应当提交变更后的全体专利申请人签字或者盖章的委托书。

Q:专利著录项目变更费用如何缴交

A:(1)直接到国家知识产权局受理大厅收费窗口缴纳,(2)通过代办处缴纳,(3)通过邮局或者银行汇款,更多缴纳方式

Q:专利转让变更,多久能出结果

A:著录项目变更请求书递交后,一般1-2个月左右就会收到通知,国家知识产权局会下达《转让手续合格通知书》。

动态评分

0.0

没有评分数据
没有评价数据
×

打开微信,点击底部的“发现”

使用“扫一扫”即可将网页分享至朋友圈

×
复制
用户中心
我的足迹
我的收藏

您的购物车还是空的,您可以

  • 微信公众号

    微信公众号
在线留言
返回顶部