首页 / 专利库 / 电脑零配件 / 量子比特 / 一种基于五粒子簇态的隐私比较方法

一种基于五粒子簇态的隐私比较方法

阅读:403发布:2021-03-03

专利汇可以提供一种基于五粒子簇态的隐私比较方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种灵活的基于五粒子簇态的隐私比较协议,半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;TP制备探测 光子 随机处于态|0>,|1>,|+>,|‑>;TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;分别计算XA*=XA⊕KA,XB*=XB⊕KB,XC*=XC⊕KC和XD*=XD⊕KD;Al ice根据规则,将XA*转换为粒子序列SA*;Bob和Di ck分别公布CAB(CAB=XB*⊕XA*)和CCD(CCD=XD*⊕XC*);TP比较隐私是否相等。本发明的协议更灵活更高效,不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比,本发明的协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。,下面是一种基于五粒子簇态的隐私比较方法专利的具体信息内容。

1.一种基于五粒子簇态的隐私比较方法,其特征在于,所述基于五粒子簇态的隐私比较方法包括:
方法描述为:
|Ψ5>=1/2(|00000>+|00111>+|11010>+|11101>)12345  (1)
|Ф5>=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345  (2)
公式(1)和(2)中给出了五粒子簇态和类五粒子簇态的状态,把这两种状态中,五个粒子1,2,3,5,4的状态表示如下:
具体包括:
步骤一、半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;
步骤二、TP制备探测光子随机处于态|0>,|1>,|+>,|->;
步骤三、TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;|Ψ5>是一种Z基下的五粒子团簇态;|Ф5>是一种X基下的五粒子团簇态;
步骤四、假设Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD,Alice,Bob,Charlie和Dick分别计算XA*=XA⊕KA,XB*=XB⊕KB,XC*=XC⊕KC和XD*=XD⊕KD;Alice的测量结果的二进制序列表示为KA;Bob的测量结果的二进制序列表示为KB;Charlie的测量结果的二进制序列表示为KC;Dick的测量结果的二进制序列表示为KD;
步骤五、Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA*转换为粒子序列SA*;
步骤六、Bob和Dick分别公布CAB(CAB=XB*⊕XA*)和CCD(CCD=XD*⊕XC*);
步骤七、TP比较隐私是否相等,同时比较XA和XB,以及XC和XD是否相等;
在步骤二中,TP制备一些探测光子随机处于态|0>,|1>,|+>,|->;TP将这些探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列;然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;当确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据这些信息抽取出探测光子并正确测量,如果量子比特误码率低于某个限值,他们就继续执行协议,否则终止协议。
2.如权利要求1所述的基于五粒子簇态的隐私比较方法,其特征在于,在步骤一中,TP根据他制备的态是|Ψ5>或|Ф5>态,选择用Z基{|0>,|1>}或X基{|+>,|->}测量所有粒子4构成的序列;TP就会得到一个二进制序列K,规则是:0表示|0>态或|+>态,1表示|1>态或|->态;然后,通过将K循环左移1位、2位、3位,TP分别得到K1、K2、K3;根据K,K3,K2和K1TP分别对粒子1序列、粒子2序列、粒子3序列和粒子5序列进行I或U操作;其中:
I=|0><0|+|1><1|=|+><+|+|-><-|,U=iσy=|0><1|–|1><0|=|+><-|–|-><+|,  (3),规则是:如果K(K3,K2,K1)的第i位为0,TP就对粒子1序列、粒子2序列,粒子3序列或粒子
5序列的第i个粒子进行I操作,否则进行U操作。
3.如权利要求1所述的基于五粒子簇态的隐私比较方法,其特征在于,步骤三:TP公布他最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果他最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量他们各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;KA,KB,KC和KD是真正的随机数;TP无法通过粒子4序列的测量结果推导出KA,KB,KC和KD;Alice,Bob,Charlie和Dick也无法根据他们各自的密钥推导出别人的密钥;然而,如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;并且TP的行为不会被任何一个参与者发现。
4.如权利要求1所述的基于五粒子簇态的隐私比较方法,其特征在于,在步骤五中,* *
Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA 转换为粒子序列SA ;
Alice制备一些探测光子随机处于态|0>,|1>,|+>,|->,并把这些探测光子随机混入SA*中,从而得到新的序列SA*’;Ali ce把SA*’发送给Bob;
(1)当Bob收到SA*’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,他们就继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC*’发送给Dick;
(2)Alice公布SA*的基信息,Bob测量SA*并获得XA*;Bob计算XB*⊕XA*=CAB;Charlie公布SC*的基信息,Dick测量SC*并获得XC*;Dick计算XD*⊕XC*=CCD;
需要注意的是:在这里Bob不能通过KB推出KA,因此,Bob不能通过XA*推出XA;从而,即使Charlie,Bob和Dick相互合谋,他们也无法得到XA;在这里Dick不能通过KD推出KC,因此,Dick不能通过XC*推出XC;从而,即使Alice,Bob和Dick相互合谋,他们也无法得到XC。
5.如权利要求1所述的基于五粒子簇态的隐私比较方法,其特征在于,在步骤七中,TP比较隐私是否相等,TP同时比较XA和XB,以及XC和XD是否相等,或只比较其中的一对;过程如下:
情况1:TP不知道KA,KB,KC和KD;在这种情况下,

这里,r1表示在原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;由于TP知道K3和K,TP就可以得到XB⊕XA=CAB⊕K3⊕K;如果XB⊕XA=0,TP就可以判断XB=XA;
r2表示在原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果;由于TP知道K2和K1,TP就可以得到XC⊕XD=CCD⊕K2⊕K1;如果XC⊕XD=0,TP就可以判断XC=XD;
情况2:TP知道KA,KB,KC和KD;如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;在这种情况下,TP可以计算XB⊕XA和XC⊕XD,但是TP无法得知XA,XB,XC and XD,因此,TP无法得到各用户的秘密信息。

说明书全文

一种基于五粒子簇态的隐私比较方法

技术领域

[0001] 本发明属于数据通信领域。

背景技术

[0002] 当今时代,数据通信无处不在,安全和隐私的问题已经提升到了前所未有的高度。密码是公共环境下保证数据安全的方法。经典密码系统和量子密码都能够解决安全性的问题。然而,后者则表现出了更高的安全性的优势,因为物理理论保证了它的强大的安全基础。因此,量子密码已经吸引了大量的注意
[0003] 在分布式计算中,通常,一组相互不信任的用户要执行正确的分布式计算,却不泄漏各自的秘密输入。安全多方计算就是一个这一类的应用,也就是说,一些用户想要进行安全多方运算,该运算需要各方秘密输入信息,但是最终各方只知道运算的结果,却无法知道其他用户的秘密输入信息。Yao等人提出的百万富翁问题是一个典型的两方计算问题,两个百万富翁想要比较哪个更富有一些,但是却不想泄露各自的财产数目。后来Boudot等人扩展了百万富翁问题,并且提出了一个判定两个富翁是否同样富有的协议。设想,两个百万富翁想要知道他们是否恰好拥有同样多的财富(即同样富有),但却不想通过公布财富的方式来得到结果,也就是说他们不想让包括对方在内的任何人知道他们到底有多少财富,这个问题就被称为“隐私比较”或“隐私是否相等的比较”,它是安全多方计算的一个分支,并且近年来吸引了大量的注意。然而,Lo等人指出在一个两方用户的场景下的隐私比较是不安全的。因此,想要成功实现安全的隐私比较,一些额外的假设需要被考虑进去,比如半可信的第三方TP。
[0004] 量子隐私比较是隐私比较问题的量子解决方案。2009年,Yang等人首次提出了量子隐私比较方案。后来,一些基于不同量子状态的量子隐私比较方案被提出。Chen等人利用三粒子GHZ(Greenberger-Horne-Zeilinger)态提出了一个量子隐私比较协议。然而,Lin等人指出,窃听者可以通过拦截重发攻击手段获取对方的机密信息,因为在窃听检测阶段检查粒子的位置和测量基由参与者确定。Lin等人针对这种攻击提出了两种解决方案,例如,他们让第三方确定检查粒子的位置和测量基。Liu等人分别基于三粒子W态,四粒子χ-Type态纠缠交换,Bell态和三粒子GHZ态的量子隐私比较协议。噪音环境下的量子隐私比较协议的研究最早是由Li等人提出的。Huang等人也在噪音下研究了量子隐私比较方案。总的来说,已有的大部分量子隐私比较协议都至少有一个半可信的第三方TP来帮助双方(Alice和Bob)实现隐私比较。这种半可信的第三方TP被称之为第一种TP,这种TP会忠实的执行协议,记录所有的中间计算的结果,但他可能试图从记录中窃取信息,这种TP被Yang等人认为是不合理的。他们建议,第一种TP应该由实现一个半诚实的TP来代替(第二种TP),第二种TP允许自己通过各种主动或被动攻击来获取秘密信息,却不能与双方合谋,这是目前在隐私比较协议中较为合理的对TP的假设。此外,隐私比较协议还需要满足两个规则:第一个是无论TP是否知道被比较信息中不同值的位置,他都不能知道这一位的具体值;第二个是所有外部窃听者以及参与者只应该知道比较的结果,不应该知道不同信息的位置。
[0005] 大多数已有的量子隐私比较协议只能同时比较两个用户的隐私。很少有量子隐私比较协议可以实现一次比较多于两个用户的隐私信息。Chang等人首次提出了一个可以同时比较n个用户的隐私的协议,然而在Chang等人的协议中有关半可信第三方的约束条件非常严格,他们要求半可信第三方诚实的执行协议,记录数据,不和他人合谋,但是半可信第三方可以通过研究记录的数据来提取有用信息,事实上,这样的半可信第三方已经几乎接近于完全可信的第三方,Yang等人指出这样的半可信第三方的定义是不合理的。Yang等人给出了一个更加合理的半可信第三方的定义:半可信第三方除了不和他人合谋之外,可以通过任何主动或被动攻击的方式获取各用户的隐私信息。发现如果将Chang等人的多用户隐私比较协议放在这种约束更少,更合理的半可信第三方条件下,协议就变得完全不安全,半可信第三方可以很容易的获取所有用户的隐私,并且不会被发现。协议中基于五粒子簇态实现了一个量子隐私比较方案,在此之前没有发现基于五粒子簇态的量子隐私比较协议的报道。与已有的两用户隐私比较协议相比,协议更灵活更高效。协议不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比,协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。
[0006] 参考文献:
[0007] [1]Yao,C.:Protocols for Secure Computations.in Proc.Of 23rd IEEE Symposium on Foundations of Computer Science,Chicago 160(1982)
[0008] [2]Boudot,F.,Schoenmakers,B.,Traore,J.:Afair and efficient solution to the socialist millionaires>problem.Discrete Appl.Math.111,23(2001)
[0009] [3]Lo,H.K.:Insecurity of quantum secure computations.Phys.Rev.A56,1154(1997)
[0010] [4]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum private comparison protocol with decoy photons and two-photon entanglement.J Phys A-Math Theor 42,055305(2009)
[0011] [5]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocol for the private comparison of equal information based onthe triplet entangled state and single-particle measurement.Opt.Commun.283,1561(2010)
[0012] [6]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen et al .’s  quantum  private  comparison  protocol  and  the improvements.Opt.Commun.284,2412(2011)
[0013] [7]Gao,F.,Guo,F.Z.,Wen,Q.Y.,Zhu,F.C.:Commenton“Experimental Demonstration ofa Quantum Protocol for Byzantine Agreement and Liar 
Detection”.Phys.Rev.Lett.101,208901(2008)
[0014] [8]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantum private comparison of equality with W state.Opt.Commun.284,3160(2011)
[0015] [9]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A Protocol for the Quantum Private Comparison of Equality withχ-Type State.Int.J.Theor.Phys.51,69(2012)[0016] [10]Liu,W.,Wang,Y.B.,Cui,W.:Quantum Private Comparison Protocol Based on Bell Entangled State.Commun.Theor.Phys.57583(2012)
[0017] [11]Liu,W.,Wang,Y.B.:Quantum Private Comparison Based on GHZ Entangled States.Int.J.Theor.Phys.51,3596(2012)
[0018] [12]Li,Y.B.,Qin,S.J.,Yuan,Z.,Huang,W.:Ying Sun.Quantum private comparison against decoherence noise.Quantum Inf Process 12,2191(2013)
[0019] [13]Yang,Y.G.,Xia,J.,Jia,X.:Comment on quantum private comparison protocols with a semi-honest third party.Quantum Inf Process 12,877(2013)[0020] [14]Li,Y.B.,Qin,S.J.,Yuan,Z.,Huang,W.,Sun,Y.:Quantum private comparison against decoherence noise.Quantum Inf.Process 12,2191(2013)
[0021] [15]Li,Y.B.,Wang,T.Y.,Chen,H.Y.,Li,M.D.,Yang,Y.T.:Fault-Tolerate Quantum Private Comparison Based on GHZ States and ECC.International Journal of Theoretical Physics.52,2818-2825(2013)
[0022] [16]Huang,W.,Wen,Q.Y.,Liu,B.,Gao,F.,Sun,Y.:Robust and efficient quantum private comparison of equality with collective detection over collective-noise channels.SCIENCE CHINA-PHYSICS MECHANICS&ASTRONOMY56,1670(2013)
[0023] [17]Lin,S.,Sun,Y.,Liu,X.F.,Yao,Z.Q.:Quantum private comparison protocol with d-dimensional Bell states.Quantum Inf.Process 12,559(2013)[0024] [18]Liu,W.J.,Liu,C.,Wang,H.B.,Jia,T.T.:Quantum Private Comparison.A Review.IETE TECHNICAL REVIEW30,439(2013)
[0025] [19]Zhang,W.W.,·Zhang,K.J.:Cryptanalysis and improvement of the quantum private comparison protocol with semi-honest third party.Quantum Inf Process 12,1981(2013)
[0026] [20]Chang,Y.J.,·Tsai C.W.,·Hwang T.:Multi-user private comparison protocol using GHZ class states.Quantum Inf Process 12,1077(2013)
[0027] [21]Li,Y.B.,Wen,Q.Y.,Gao,F.,Jia,H.Y.,Sun,Y.:Information leak in Liu et al.'s quantum private comparison and a new protocol.European Physical Journal D66,110(2012)
[0028] [22]Li,Y.B.,Wen,Q.Y.,Li,Z.C.,Qin,S.J.,Yang,Y.T.:Cheat sensitive quantum bit commitment via pre-and post-selected quantumstates.Quantum Information Processing 13,141(2014)
[0029] [23]Li,Y.B.,Ma,Y.J.,Xu,S.W.,HuangW.,Zhang,Y.S.:Quantum private comparison based on phase encoding of single photons.International Journal of Theoretical Physics 53,3191(2014)
[0030] [24]MacWilliams,F.J.,Sloane,N.J.A.:The Theory of Error-Correcting Codes.Mathematical Lib,North-Holland(1977)

发明内容

[0031] 本发明的目的在于提供一种基于五粒子簇态的隐私比较方法,旨在解决现有的多用户隐私比较协议灵活性不高的问题。
[0032] 本发明是这样实现的,一种基于五粒子簇态的隐私比较方法,包括:
[0033] 协议描述为:
[0034] |Ψ5>=1/2(|00000>+|00111>+|11010>+|11101>)12345  (1)
[0035] |Ф5>=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345  (2)
[0036] 公式(1)和(2)中给出了五粒子簇态和类五粒子簇态的状态,把这两种状态中,五个粒子1,2,3,5,4的状态表示如下:
[0037] or
[0038] 进一步,所述的基于五粒子簇态的隐私比较方法具体步骤为:
[0039] 步骤一、半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;
[0040] 步骤二、TP制备探测光子随机处于态|0>,|1>,|+>,|->,TP将探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列;然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据信息抽取出探测光子并正确测量;
[0041] 步骤三、TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;
[0042] 步骤四、Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD。Alice,Bob,Charlie和Dick分别计算XA*=XA⊕KA,XB*=XB⊕KB,XC*=XC⊕KC和XD*=XD⊕KD;
[0043] 步骤五、Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA*转换*为粒子序列SA,Alice制备探测光子随机处于态|0>,|1>,|+>,|->,并把探测光子随机混入SA*中,从而得到新的序列SA*’;Alice把SA*’发送给Bob;当Bob收到SA*’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个限值,继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC*’发送给* * * * * *
Dick;Alice(Charlie)公布SA(SC)的基信息,Bob测量SA (SC)并获得XA (XC),Bob(Dick)计算XB*⊕XA*=CAB(XD*⊕XC*=CCD);
[0044] 步骤六、Bob和Dick分别公布CAB(CAB=XB*⊕XA*)和CCD(CCD=XD*⊕XC*)。
[0045] 步骤七、TP比较隐私是否相等,同时比较XA和XB,以及XC和XD是否相等。
[0046] 进一步,步骤一中TP根据制备的态是|Ψ5>或|Ф5>态,选择用Z基{|0>,|1>}或X基{|+>,|->}测量所有粒子4构成的序列;TP得到一个二进制序列K,规则是:0表示|0>态或|+>态,1表示|1>态或|->态;然后,通过将K循环左移1位、2位、3位,TP分别得到K1、K2、K3;其中:
[0047] I=|0><0|+|1><1|=|+><+|+|-><-|,U=iσy=|0><1|–|1><0|=|+><-|–|-><+|;
[0048] 规则是:如果K(K3,K2,K1)的第i位为0,TP就对粒子1序列,粒子2序列,粒子3序列,粒子5序列的第i个粒子进行I操作,否则进行U操作。
[0049] 进一步,步骤三中,KA,KB,KC和KD是真正的随机数。
[0050] 进一步,所述TP灵活的比较隐私是否相等的过程如下:
[0051] TP不知道KA,KB,KC和KD;
[0052] CAB=XB*⊕XA*
[0053] =XB⊕KB⊕XA⊕KA
[0054] =XB⊕XA⊕(K3⊕r1)⊕(K⊕r1);
[0055] =XB⊕XA⊕K3⊕K
[0056] r1表示在原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;TP知道K3和K,TP就得到XB⊕XA=CAB⊕K3⊕K;如果XB⊕XA=0,TP就判断XB=XA;
[0057] CCD=XC*⊕XD*
[0058] =XC⊕KC⊕XD⊕KD
[0059] =XC⊕XD⊕(K2⊕r2)⊕(K1⊕r2);
[0060] =XC⊕XD⊕K2⊕K1
[0061] r2表示在原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果;由于TP知道K2和K1,TP就得到XC⊕XD=CCD⊕K2⊕K1,如果XC⊕XD=0,TP就判断XC=XD。
[0062] 进一步,所述TP灵活的比较隐私是否相等的过程如下:TP知道KA,KB,KC和KD;
[0063] 如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;在这种情况下,TP计算XB⊕XA和XC⊕XD,但是TP无法得知XA,XB,XC and XD。
[0064] 与已有的两用户隐私比较协议相比,本发明的协议更灵活更高效;本发明的协议不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比。本发明的协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。附图说明
[0065] 图1是本发明实施例提供的基于五粒子簇态的隐私比较方法流程图

具体实施方式

[0066] 以下结合附图对本发明做详细的描述:
[0067] 作为业内的术语,Alice,Bob,Charlie和Dick指的是参与隐私比较的四个合法用户。
[0068] 如图1所示,一种基于五粒子簇态的隐私比较方法包括:
[0069] 协议描述为:
[0070] |Ψ5>=1/2(|00000>+|00111>+|11010>+|11101>)12345  (1)
[0071] |Ф5>=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345  (2)
[0072] 公式(1)和(2)中给出了五粒子簇态和类五粒子簇态的状态,把这两种状态中,五个粒子1,2,3,5,4可能的状态表示如下:
[0073] or
[0074] 无论粒子4的状态是什么,粒子1,2有相同的状态;粒子3,5也有相同的状态;如果粒子4处于状态|0>(|+>),粒子1,2就会以等概率处于状态|0>或|1>(|+>或|->);粒子3,5也会以等概率处于状态|0>或|1>(|+>或|->)。
[0075] 本发明实施例的基于五粒子簇态的隐私比较方法包括以下步骤:
[0076] S101:半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列;
[0077] S102:TP制备探测光子随机处于态|0>,|1>,|+>,|->,TP将探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列;然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;
确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据信息抽取出探测光子并正确测量;
[0078] S103:TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;
[0079] S104:Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD;Alice,Bob,Charlie和Dick分别计算XA*=XA⊕KA,XB*=XB⊕KB,XC*=XC⊕KC和XD*=XD⊕KD;
[0080] S105:Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA*转换为* *粒子序列SA ,Alice制备探测光子随机处于态|0>,|1>,|+>,|->,并把探测光子随机混入SA中,从而得到新的序列SA*’;Alice把SA*’发送给Bob;当Bob收到SA*’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC*’发送给Dick;
* * * * * * *
Alice(Charlie)公布SA (SC)的基信息,Bob测量SA (SC)并获得XA (XC),Bob(Dick)计算XB⊕XA*=CAB(XD*⊕XC*=CCD);
[0081] S106:Bob和Dick分别公布CAB(CAB=XB*⊕XA*)和CCD(CCD=XD*⊕XC*);
[0082] S107:TP比较隐私是否相等,同时比较XA和XB,以及XC和XD是否相。
[0083] 具体步骤为:
[0084] 步骤一、半可信第三方TP随机选择|Ψ5>态或|Ф5>态制备一个有序的五粒子簇态序列。TP根据他制备的态是|Ψ5>或|Ф5>态,选择用Z基{|0>,|1>}或X基{|+>,|->}测量所有粒子4构成的序列;TP就得到一个二进制序列K,规则是:0表示|0>态或|+>态,1表示|1>态或|->态;然后,通过将K循环左移1位、2位、3位,TP分别得到K1、K2、K3。例如:如果K=0001,那么K1=1000,K2=0100等等。根据K,K3,K2和K1TP分别对粒子1序列、粒子2序列、粒子3序列和粒子5序列进行I或U操作。其中:
[0085] I=|0><0|+|1><1|=|+><+|+|-><-|,U=iσy=|0><1|–|1><0|=|+><-|–|-><+|(3)
[0086] 规则是:如果K(K3,K2,K1)的第i位为0,TP就对粒子1序列(粒子2序列,粒子3序列,粒子5序列)的第i个粒子进行I操作,否则进行U操作;
[0087] 步骤二、TP制备一些探测光子随机处于态|0>,|1>,|+>,|->,TP将这些探测光子分别混入粒子1序列、粒子2序列、粒子3序列和粒子5序列,然后TP将含有探测粒子的粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick;TP自己保留粒子4序列;当确认Alice,Bob,Charlie和Dick已经分别收到粒子序列后,TP公布探测光子的位置和基信息;Alice,Bob,Charlie和Dick根据这些信息抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,继续执行协议,否则终止协议;
[0088] 步骤三、TP公布最初制备的簇态序列中的每个簇态是|Ψ5>态还是|Ф5>态;如果最初制备的是|Ψ5>,那么Alice,Bob,Charlie和Dick就用Z基测量各自的粒子,否则用X基测量;测量之后Alice,Bob,Charlie和Dick将会分别得到二进制的密钥KA,KB,KC和KD,规则是:0表示|0>态或|+>态;1表示|1>态或|->态;
[0089] 步骤四、假设Alice,Bob,Charlie和Dick的秘密隐私信息分别为XA,XB,XC和XD。* * * *
Alice,Bob,Charlie和Dick分别计算XA=XA⊕KA,XB=XB⊕KB,XC=XC⊕KC和XD=XD⊕KD;
[0090] 步骤五、Alice根据规则:“0”对应|0>态或|+>态,“1”对应|1>态或|->态,将XA*转换为粒子序列SA*,Alice制备一些探测光子随机处于态|0>,|1>,|+>,|->,并把这些探测光子随机混入SA*中,从而得到新的序列SA*’;Alice把SA*’发送给Bob;
[0091] 当Bob收到SA*’之后,Alice公布探测光子的基和位置信息;Bob抽取出探测光子并正确测量,如果量子比特误码率低于某个门限值,继续执行协议,否则终止协议;类似于Alice和Bob,Charlie形成新的序列SC*’发送给Dick。
[0092] Alice(Charlie)公布SA*(SC*)的基信息,Bob测量SA*(SC*)并获得XA*(XC*)。Bob(Dick)计算XB*⊕XA*=CAB(XD*⊕XC*=CCD);
[0093] 步骤六、Bob和Dick分别公布CAB(CAB=XB*⊕XA*)和CCD(CCD=XD*⊕XC*)。
[0094] 步骤七、TP可以灵活的比较隐私是否相等;TP可以同时比较XA和XB,以及XC和XD是否相等;也可以只比较其中的一对。
[0095] 进一步,步骤五中,Bob(Dick)不能通过KB推出KA(KD推出KC),因此,Bob(Dick)不能通过XA*推出XA(XC*推出XC);从而,即使Charlie,Bob和Dick(Alice,Bob和Dick)相互合谋,也无法得到XA(XC)。
[0096] 进一步,步骤三中,KA,KB,KC和KD是真正的随机数;TP无法通过粒子4序列的测量结果推导出KA,KB,KC和KD;Alice,Bob,Charlie和Dick也无法根据各自的密钥推导出别人的密钥;如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;并且TP的行为不会被任何一个参与者发现。
[0097] 进一步,TP灵活的比较隐私是否相等的过程如下:
[0098] 情况一、TP不知道KA,KB,KC和KD;在这种情况下,
[0099] CAB=XB*⊕XA*
[0100] =XB⊕KB⊕XA⊕KA
[0101] =XB⊕XA⊕(K3⊕r1)⊕(K⊕r1)  (4)
[0102] =XB⊕XA⊕K3⊕K
[0103] 这里,r1表示在原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;由于TP知道K3和K,TP就可以得到XB⊕XA=CAB⊕K3⊕K;如果XB⊕XA=0,TP就可以判断XB=XA;
[0104] CCD=XC*⊕XD*
[0105] =XC⊕KC⊕XD⊕KD
[0106] =XC⊕XD⊕(K2⊕r2)⊕(K1⊕r2)  (5)
[0107] =XC⊕XD⊕K2⊕K1
[0108] 这里,r2表示在原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果;由于TP知道K2和K1,TP就可以得到XC⊕XD=CCD⊕K2⊕K1。如果XC⊕XD=0,TP就可以判断XC=XD;
[0109] 情况二、TP知道KA,KB,KC和KD;
[0110] 如果TP在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量的话,那么TP将在Alice,Bob,Charlie和Dick得到KA,KB,KC和KD之前就先获取到KA,KB,KC和KD;在这种情况下,TP可以计算XB⊕XA和XC⊕XD,但是TP无法得知XA,XB,XC and XD,因此,TP无法得到各用户的秘密信息。
[0111] 下面结合具体实施例对本发明的应用原理作详细的说明。
[0112] 1.安全性分析
[0113] 1.1TP的攻击
[0114] 假设TP是半诚实的,TP既不会和任何一个人合谋,也无法通过任何主动或被动攻击获取参与者的秘密隐私。这里TP可能实施的攻击就是:在将粒子1序列、粒子2序列、粒子3序列和粒子5序列分别发送给Alice,Bob,Charlie和Dick之前就对这些序列进行测量。这样的话,TP可以得到XA,XB,XC和XD。那么当Bob和Dick公布CAB=XB*⊕XA*和CCD=XC*⊕XD*之后,通过计算XB*⊕XA*⊕KB⊕KA=XB⊕KB⊕XA⊕KA⊕KB⊕KA=XB⊕XA和XC*⊕XD*⊕KC⊕KD=XC⊕KC⊕XD⊕KD⊕KC⊕KD=XC⊕XD,TP也只能得到XB⊕XA和XD⊕XC。因此,即使放松对TP的约束条件,假设他不会和别人合谋,TP也无法得到各用户的秘密信息。
[0115] 1.2参与者的合谋攻击
[0116] 下面来证明当任意三个用户在一起合谋时,本发明的协议仍然是安全的。这里以Alice和Charlie、Dick合谋为例。
[0117] 为简化证明起见,假设TP只制备了4个|Ψ5>态或|Ф5>态,并分别把粒子1序列、粒子2序列、粒子3序列和粒子5序列发送给了Alice,Bob,Charlie和Dick。那么,KA表示为ka1,ka2,ka3,ka4;KB表示为kb1,kb2,kb3,kb4;KC表示为kc1,kc2,kc3,kc4;KD表示为kd1,kd2,kd3,kd4。如果K表示为x1,x2,x3,x4;那么,K1就表示为x4,x1,x2,x3;K2表示为x3,x4,x1,x2;K3表示为x2,x3,x4,x1。用ra1,ra2,ra3,ra4来表示原始|Ψ5>态或|Ф5>态中粒子1和粒子2的测量结果;rc1,rc2,rc3,rc4表示原始|Ψ5>态或|Ф5>态中粒子3和粒子5的测量结果。就有:
[0118] ka1=ra1⊕x1
[0119] ka2=ra2⊕x2
[0120] ka3=ra3⊕x3
[0121] ka4=ra4⊕x4  (6)
[0122] kb1=ra1⊕x2
[0123] kb2=ra2⊕x3
[0124] kb3=ra3⊕x4
[0125] kb4=ra4⊕x1  (7)
[0126] kc1=rc1⊕x3
[0127] kc2=rc2⊕x4
[0128] kc3=rc3⊕x1
[0129] kc4=rc4⊕x2  (8)
[0130] kd1=rc1⊕x4
[0131] kd2=rc2⊕x1
[0132] kd3=rc3⊕x2
[0133] kd4=rc4⊕x3  (9)
[0134] kc1⊕kc2⊕kd1⊕kd2=rc1⊕x3⊕rc2⊕x4⊕rc1⊕x4⊕rc2⊕x1=x3⊕x1
[0135] kc2⊕kc3⊕kd2⊕kd3=rc2⊕x4⊕rc3⊕x1⊕rc2⊕x1⊕rc3⊕x2=x4⊕x2  (10)[0136] 根据公式(10),如果Charlie告知Dick kc1⊕kc2和kc2⊕kc3;Dick告知Charlie kd1⊕kd2和kd2⊕kd3,Charlie和Dick可以计算x3⊕x1和x4⊕x2。如果Charlie和Dick告诉x3⊕x1和x4⊕x2给Alice,Alice可以进行如下计算:
[0137] ka1⊕x3⊕x1=ra1⊕x1⊕x3⊕x1=ra1⊕x3
[0138] ka2⊕x4⊕x2=ra2⊕x2⊕x4⊕x2=ra2⊕x4
[0139] ka3⊕x3⊕x1=ra3⊕x3⊕x3⊕x1=ra3⊕x1
[0140] ka4⊕x4⊕x2=ra4⊕x4⊕x4⊕x2=ra4⊕x2  (11)
[0141] 根据公式(11),发现即使Alice与Charlie和Dick合谋,也无法得知KB的任何信息。因此,XB不会泄露。Bob与Charlie和Dick合谋(Charlie与Alice和Bob合谋,Dick与Alice和Bob合谋)的情况也是类似的,这里不再赘述。
[0142] 针对两用户合谋的情况,本发明的协议也是安全的。下面分析一下两用户合谋时本发明的协议的安全性。
[0143] 如果Alice和Bob合谋,Alice和Bob最想知道的是K,因为知道了K就可以帮助他们知道Charlie和Dick的秘密。在这种情况下,Alice和Bob可能会交换一些有关KA和KB的信息,但是这些信息不会导致他们各自秘密的泄露。如果Alice告诉Bob ka1⊕ka2(ka2⊕ka3),Bob告诉Alice kb1⊕kb2(kb2⊕kb3),那么Alice和Bob就会知道x1⊕x3(x2⊕x4),如下所示:
[0144] ka1⊕ka2⊕kb1⊕kb2=ra1⊕x1⊕ra2⊕x2⊕ra1⊕x2⊕ra2⊕x3=x1⊕x3
[0145] ka2⊕ka3⊕kb2⊕kb3=ra2⊕x2⊕ra3⊕x3⊕ra2⊕x3⊕ra3⊕x4=x2⊕x4  (12)[0146] Alice可以做如下计算:
[0147] ka1⊕x3⊕x1=ra1⊕x1⊕x3⊕x1=ra1⊕x3
[0148] ka2⊕x4⊕x2=ra2⊕x2⊕x4⊕x2=ra2⊕x4
[0149] ka3⊕x3⊕x1=ra3⊕x3⊕x3⊕x1=ra3⊕x1
[0150] ka4⊕x4⊕x2=ra4⊕x4⊕x4⊕x2=ra4⊕x2  (13)
[0151] Bob可以做如下计算:
[0152] kb1⊕x4⊕x2=ra1⊕x2⊕x4⊕x2=ra1⊕x4
[0153] kb2⊕x3⊕x1=ra2⊕x3⊕x3⊕x1=ra2⊕x1
[0154] kb3⊕x4⊕x2=ra3⊕x4⊕x4⊕x2=ra3⊕x2
[0155] kb4⊕x3⊕x1=ra4⊕x1⊕x3⊕x1=ra4⊕x3  (14)
[0156] 从公式(12),可以看到,除了x1⊕x3和x2⊕x4,Alice和Bob得不到任何关于K的信息。从公式(12,13,14),可以发现Alice和Bob合谋后,也得不到任何秘密信息。Charlie和Dick合谋的情况也是类似的。
[0157] 如果Bob和Dick合谋,Bob就会告诉Dick XA*,Dick也会告诉Bob XC*。那么当Bob和Dick公布CAB(CAB=XB*⊕XA*)和CCD(CCD=XD*⊕XC*)之后,Bob和Dick都会知道XA*,XB*,XC*和XD*。可是,无法知道Alice和Charlie的秘密,因为他们不知道KA和KB。但是可能会尝试的做一些计算从而试图得到一些信息,可以做的计算如下所示:
[0158] CCA=XC*⊕XA*
[0159] =XC⊕KC⊕XA⊕KA
[0160] =XC⊕XA⊕(K2⊕r2)⊕(K⊕r1)  (15)
[0161] =XC⊕XA⊕K2⊕K⊕r2⊕r1
[0162] CCB=XC*⊕XB*
[0163] =XC⊕KC⊕XB⊕KB
[0164] =XC⊕XB⊕(K2⊕r2)⊕(K3⊕r1)  (16)
[0165] =XC⊕XB⊕K2⊕K3⊕r2⊕r1
[0166] CAD=XA*⊕XD*
[0167] =XA⊕KA⊕XD⊕KD
[0168] =XA⊕XD⊕(K⊕r1)⊕(K1⊕r2)  (17)
[0169] =XA⊕XD⊕K⊕K1⊕r2⊕r1
[0170] CDB=XD*⊕XB*
[0171] =XD⊕KD⊕XB⊕KB
[0172] =XD⊕XB⊕(K1⊕r2)⊕(K3⊕r1)  (18)
[0173] =XD⊕XB⊕K1⊕K3⊕r2⊕r1
[0174] 如果CCA=CCB或者CDA=CDB,
[0175] XC⊕XA⊕K2⊕K⊕r2⊕r1=XC⊕XB⊕K2⊕K3⊕r2⊕r1
[0176] =>XA⊕K=XB⊕K3  (19)
[0177] 如果CCA=CAD或者CBC=CDB,
[0178] XC⊕XA⊕K2⊕K⊕r2⊕r1=XA⊕XD⊕K⊕K1⊕r2⊕r1
[0179] =>XC⊕K2=XD⊕K1  (20)
[0180] 从公式(19)和(20)可以发现,Bob和Dick只能知道在一些特定条件下,如:CCA=CCB,CDA=CDB,CCA=CAD和CBC=CDB,XA和XB或XC和XD之间的一些特定的关系。尽管K,K1,K2和K3之间存在循环右移的关系,然而没有它们其中的一个,任何人都无法得知其它的密钥。在本发明的协议中只有TP知道K,K1,K2和K3,而TP不会和任何人合谋,因此,Bob和Dick的合谋是不会成功的。Alice和Dick,Charlie和Alice,Charlie和Bob之间相互合谋的情况也是一样的。
[0181] 1.3参与者的个人攻击
[0182] 这里的个人攻击意味着参与者不和任何人合谋,仅仅凭借自己的力量进行攻击。
[0183] 把K表示为K=k1,k2,…ki,…kn,那么K1=kn,k1,…ki-1,…kn-1;K2=kn-1,kn,…ki-2,…kn-2;K3=kn-2,kn-1,…ki-3,…kn-3.
[0184] 如果表示|Ψ5>和|Ф5>的初始态为|Ψ>0,那么
[0185] |Ψ>0=1/2(|00000>+|00111>+|11010>+|11101>)12345
[0186] 或1/2(|+++++>+|++--->+|--+-+>+|---+->)12345.
[0187] 下面,只考虑|Ψ>0=1/2(|00000>+|00111>+|11010>+|11101>)1234的情况,因为|Ψ>0=1/2(|+++++>+|++--->+|--+-+>+|---+->)12345的情况是类似的。
[0188] 在TP根据K、K3、K2和K1分别对粒子1序列、粒子2序列、粒子3序列和粒子5序列进行0 1
完I(U)操作之后,第i个态|Ψ>i 变为态|Ψ>i 。TP发送粒子1序列给Alice,粒子2序列给Bob,粒子3序列给Charlie,粒子5序列给Dick。
[0189] Table 1.依据kiki-1ki-2ki-3,|Ψ>i1的所有可能的态以及Alice、Bob、Charlie和Dick手中光子所对应的降解密度矩阵:
[0190]
[0191]
[0192] 可以分析出是否Alice(Bob,Charlie,Dick)能推导出其他参与者的秘密。例如,如果Alice能够区分态|Ψ>i1(0000)和|Ψ>i1(1000),那么就可以辨别出ki=0和ki=1。由于每个粒子1都掌握在Alice的手中,因此Alice可以得到对应于粒子1的降解密度矩阵:
[0193]
[0194]
[0195] 但由于ρiAlice(0000)=ρiAlice(1000),所以Alice无法区分态|Ψ>i1(0000)和态|Ψ>i1(1000)。类似的,如表1所示,Alice无法区分下面的任意两种状态:|Ψ>i1(0000)(|Ψ>i1(0001),|Ψ>i1(0010),|Ψ>i1(0011),|Ψ>i1(0100),|Ψ>i1(0101),|Ψ>i1(0110),|Ψ>i1(0111))and|Ψ>i1(1000)(|Ψ>i1(1001),|Ψ>i1(1010),|Ψ>i1(1011),|Ψ>i1(1100),|Ψ>i1(1101),|Ψ>i1(1110),|Ψ>i1(1111))。根据表1,知道Bob(Charlie,Dick)的情况也是类似的,Bob(Charlie,Dick)也不能区分ki-3=0和ki-3=1(ki-2=0和ki-2=1,ki-1=0和ki-1=1)。因此,Alice,Bob,Charlie和Dick无法得知有关K,K3,K2,和K1的任何信息,那么也就无法得知其他参与者。
[0196] 此外,如果Alice,Bob,Charlie或Dick想要通过截获重发攻击来获取其他参与者的秘密信息也是不可能的,因为探测光子的基信息和位置信息掌握在TP手中,他们的窃听行为会导致误码率增大,从而被TP发现,导致协议终止。
[0197] 1.4外部攻击
[0198] 外部攻击者Eve也无法得到参与者的秘密信息。首先,如果Eve进行截获重发攻击,会因为导致误码率增大,而被TP发现。其次,仅从公布的CBA=XB*⊕XA*和CDC=XD*⊕XC*,Eve得不到任何有用的信息,因为不知道KA,KB,KC和KD。而KA,KB,KC和KD是真正的随机数,XA*、XB*、XC*、XD*是KA、KB、KC、KD与XA、XB、XC、XD一次一密得到的结果。
[0199] 1.5效率比较
[0200] 为了评估隐私比较的效率,定义量子效率为η=c/t,这里c表示要比较隐私的经典位数,t表示每次隐私比较所需的全部粒子数。为了简化计算,假设n个用户想要比较m位的隐私信息,TP和每个用户之间用l个探测光子进行窃听检测。表2中,比较了协议和Chen等人以及Chang等人提出的协议的量子效率。
[0201] 表1量子效率比较
[0202]
[0203] 在Chen等人的方案中,在整个协议中只需要制备三粒子的GHZ态。在步骤S2中,Alice和Bob通过经典信道公布C=CB⊕CA,然而,忽略了Alice(Bob)怎样知道CB(CA)。如果Alice(Bob)通过量子信道传递CB(CA),那么又需要制备一些探测粒子用于窃听检测。假设探测粒子的个数也为l,量子效率为这里, 是最优的量子效率(例如:所有用户的信息都是一样的),TP可以在执行协议n-1次后就能完全实现n个用户的隐私比较; 是最差的量子效率(例如:所有用
户的信息都互不相同),TP在执行协议n(n-1)/2次才能完全实现n个用户的隐私比较。如果Alice(Bob)通过经典信道传递CB(CA),那么他们就违背了减少经典信息开销的初衷。
[0204] 在Chang等人的方案中,可以一次完成n个用户的隐私比较,但是TP需要随机制备2n个n粒子GHZ态或类GHZ态。尽管Chang等人的方案可以获得较大的量子效率 但是如果TP在把粒子传给每个用户之前先测量这些粒子,TP就会知道每个用户的隐私输入。也就是说,如果TP是第二种半可信TP,那么Chang等人的方案就不安全。
[0205] 在本发明的协议中,只需制备两种态|Ψ5>和|Ф5>。在步骤6中Bob和Dick公布CAB=XB*⊕XA*和CCD=XC*⊕XD*,这样可以保护每个用户的隐私输入不被TP知道,特别是第二种半可信的TP。此外,本发明的协议还可以同时比较两对用户(四个用户)的隐私,也可以只比较两个用户的隐私。因此,本发明的协议比Chen等人的方案更灵活高效,比Chang等人的方案更安全。在量子效率方面,
[0206]
[0207]
[0208] 可见,本发明的方案与Chen等人和Yang等人的方案 相比拥有更高的量子效率。然而,与Chen等人和Yang等人的方案相比,本发明的协议有较高的量子态制备花销。Chen和Yang的方案中只需分别制备三粒子GHZ态和Bell态。而本发明的协议中需要制备五粒子簇态,这比制备三粒子GHZ态和Bell态要困难。
[0209] 与已有的两用户隐私比较协议相比,本发明的协议更灵活更高效。本发明的协议不仅可以同时比较两对用户的隐私,也可以只比较两个用户的隐私。与Chang等人的多用户隐私比较协议相比,本发明的协议在约束更少,更合理的半可信第三方条件下,也很安全,半可信第三方无法获取用户的任何隐私信息。
[0210] 利用本发明所述的技术方案,或本领域的技术人员在本发明技术方案的启发下,设计出类似的技术方案,而达到上述技术效果的,均是落入本发明的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈