基于单向量子行走的量子隐私比较方法、系统和存储介质

allin2022-07-12  223



1.本发明涉及量子密码学领域技术领域,尤其涉及一种基于单向量子行走的量子隐私比较方法、系统和存储介质。


背景技术:

2.在1982年yao提出了著名的百万富翁问题。它是指两个百万富翁希望比较谁更富有,但又不希望泄露自身的财富。安全多方计算(smpc)在此基础上应运而生,可以被运用于多个方面如秘密共享,电子选举等。
3.随着量子技术的飞速发展,量子并行性带给传统密码学巨大的挑战,也使得传统的安全多方计算协议拥有着严重的安全隐患。因此研究人员又将目光转向了量子安全多方计算协议的设计上。至今为止已有许多协议被提出,如量子隐私比较(qpc)协议,量子秘密共享(qss)协议和量子密钥分发(qkd)协议。
4.大部分的qpc协议需要一个半诚实的第三方(tp)的协助两个互不信任的参与者alice和bob完成比较。根据qpc协议所用的粒子种类,可以将其分为单粒子协议和多粒子协议两大类。基于多粒子的qpc协议采用纠缠态作为协议执行的主要粒子,如贝尔态,ghz态。单粒子协议如今主要采用单光子,或者单个贝尔态作为主要粒子来执行协议。
5.单粒子协议存在着几大优势,首先它比多粒子协议具有更小的安全隐患。此外在当前的量子技术环境下,单粒子相比于纠缠态而言更易于制备,这降低了量子资源的消耗和对设备的要求,因此理论上讲单粒子协议更具有实用性。
6.在2019年,lin等人提出了一种基于单光子的qpc协议,对于单光子的利用使得量子资源的消耗更低,更容易在现有技术下实现。然而该协议只能比较私有信息是否相等,并不能判断大小。
7.在2021年chen等人提出了一种新型的基于量子圆上行走(dqwc)的qpc协议。量子在圆上行走采用的主要粒子也是处于直积态的量子行走态(quantum walks,qws)粒子,它也继承了单粒子协议的优势。该协议实现了对量子秘密信息大小的比较,而不仅是判断是否相等。
8.但是,已有的基于dqwc的qpc协议的量子位效率较低,该qpc协议中,量子位的利用率只能最多达50%,即参与者的私密信息的最大值最多为其中,d为量子行走粒子中行走态的维度。并且,在已有的基于dqwc的qpc协议中存在着安全性缺陷,不能抵抗蛮力攻击。
9.因此,如何提出一种能够提高量子位的利用率且能增强协议的安全性的基于单向量子行走的量子隐私比较方案,是一个需要解决的问题。


技术实现要素:

10.有鉴于此,本发明提供了一种基于单向量子行走的量子隐私比较方法和装置,以
解决现有技术中存在的至少一个问题。
11.本发明的一个方面提供了一种基于单向量子行走的量子隐私比较方法,该方法包括以下步骤:
12.由第三方针对准备的多个初始状态为|0》c|0》
p
的量子行走态粒子,基于自身拥有的第一密钥应用单向演化算符来进行加密,得到第一粒子序列,其中,|0》c为硬币态,|0》
p
为行走态;
13.由所述第三方从向所述第一粒子序列中插入诱骗粒子,形成第二粒子序列并发送给第一参与者;
14.所述第三方接收来自所述第一参与者的回复确认消息后,将所述第二粒子序列中插入的诱骗粒子的位置告知所述第一参与者,以由所述第一参与者对诱骗粒子进行测量并向所述第三方反馈测量结果;
15.在诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,所述第一参与者从所述第二粒子序列中舍弃掉插入的诱骗粒子获得所述第一粒子序列,对所述第一粒子序列基于与第二参与者共享的私有密钥应用单向演化算符,并将所述第一参与者的第一私密信息通过应用单向演化算符来编码至所述第一粒子序列中,生成第三粒子序列,通过在所述第三粒子序列中插入诱骗粒子来生成第四粒子序列并发送给所述第三方;
16.所述第一参与者接收来自所述第三方的回复确认消息,将所述第四粒子序列中插入的诱骗粒子的位置告知所述第三方,以由所述第三方对诱骗粒子进行测量并向所述第一参与者反馈测量结果;
17.在所述第三方确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,所述第三方从所述第四粒子序列中舍弃掉插入的诱骗粒子获得所述第三粒子序列,对所述第三粒子序列基于自身拥有的第二密钥应用单向演化算符来进行加密,得到第五粒子序列,通过在所述第五粒子序列中插入诱骗粒子来生成第六粒子序列并向第二参与者进行发送;
18.所述第二参与者向所述第三方回复确认消息后接收来自所述第三方的诱骗粒子插入位置,以由所述第二参与者基于接收的诱骗粒子插入位置对第六粒子序列中的诱骗粒子进行测量并向所述第三方反馈测量结果;
19.在所述第二参与者确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,所述第二参与者从所述第六粒子序列中舍弃掉插入的诱骗粒子获得所述第五粒子序列,对所述第五粒子序列基于与第一参与者共享的私有密钥应用单向演化算符的逆算符,并将所述第二参与者的第二私密信息通过应用单向演化算符的逆算符来编码至所述第五粒子序列中,生成第七粒子序列,并通过在所述第七粒子序列中插入诱骗粒子来生成第八粒子序列并发送给所述第三方;
20.所述第三方向所述第二参与者回复确认消息后接收来自所述第二参与者的诱骗粒子插入位置,以由所述第三方基于接收的第八粒子序列中诱骗粒子的插入位置对诱骗粒子进行测量并向所述第二参与者反馈测量结果;以及
21.在所述第三方确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,第三方从第八粒子序列中舍弃掉插入的诱骗粒子获得第七
粒子序列,对第七粒子序列基于自身拥有的第一密钥和第二密钥分别应用单向演化算符的逆算符来进行加密,得到最终粒子序列;
22.通过对最终粒子序列进行qws态测量来得到测量结果,并基于测量结果中行走态的测量结果来比较第一参与者的第一隐私信息和第二参与者的第二隐私信息的大小。
23.在本发明的一些实施例中,所述由第三方针对准备的第一数量个初始状态为|0》c|0》
p
的量子行走态粒子,基于自身拥有的第一密钥应用单向演化算符来进行加密,包括:由第三方对准备的第一数量个初始状态为|0》c|0》
p
的量子行走态粒子应用单向演化算符,其中,应用单向演化算符的次数与所述第一密钥的值相对应;
24.所述对所述第一粒子序列基于与第二参与者共享的私有密钥应用单向演化算符,包括:对所述第一粒子序列应用单向演化算符,其中,应用单向演化算符的次数与共享的私有密钥的值相对应;
25.对所述第四粒子序列基于与第一参与者共享的私有密钥应用单向演化算符的逆算符,包括:对所述第四粒子序列应用单向演化算符的逆算符,其中,应用所述逆算符的次数与所述共享的私有密钥的值相对应。
26.在本发明的一些实施例中,所述由所述第三方从向所述第一粒子序列中插入诱骗粒子,包括:由所述第三方从预定诱骗粒子集合中随机选择预定数量个诱骗粒子插入所述第一粒子序列。
27.在本发明一些实施例中,所述预定诱骗粒子集合包括d维量子态的粒子以及所述d维量子态经傅里叶变换得到的量子态的粒子,所述预定数量为偶数个。
28.在本发明一些实施例中,所述基于测量结果中行走态的测量结果来比较第一参与者的第一隐私信息和第二参与者的第二隐私信息的大小,包括:
29.当所有的行走态的测量结果都为|0》
p
时,确定第一私密信息与第二私密信息大小相等;
30.当行走态的测量结果不全为|0》
p
,但存在|0》
p
时,确定第一私密信息大于第二私密信息;
31.当行走态的测量结果中没有|0》
p
,确定第一私密信息小于与第二私密信息。
32.在本发明一些实施例中,所述对最终粒子序列进行量子行走态测量包括:通过应用算符来进行量子行走态测量;
33.mc用于硬币态的测量,m
p
用于行走态的测量;
34.mc=α
0c
|0》c《0|+α
1c
|1》c《1|;
[0035][0036]
其中,i为从0到d-1的参数,d为量子行走粒子中行走态的维度,|α
0c
|2+|α
1c
|2=1,α
0c
=α
1c
;不同i对应的每个α
ip
相等。
[0037]
在本发明一些实施例中,所述单向演化算符表示为:
[0038][0039]
所述单向演化算符的逆算符表示为:
[0040]
其中,
[0041][0042]ip
为恒等算符;
[0043]
c-1
=c,
[0044]
在本发明一些实施例中,所述第一私密信息和所述第二私密信息的取值范围为[0,d-1],其中d为量子行走粒子中行走态的维度。
[0045]
本发明的另一方面提供了一种基于单向量子行走的量子隐私比较系统,该系统包括计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机指令,所述处理器用于执行所述存储器中存储的计算机指令,当所述计算机指令被处理器执行时该系统实现如前所述方法的步骤。
[0046]
本发明的另一方面提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前所述方法的步骤。
[0047]
本发明的基于单向量子行走的量子隐私比较方法和系统,通过一个半诚实的第三方的协助两个互不信任的参与者完成比较。在彼此间传递粒子序列时通过插入诱骗粒子来检测是否存在监听者,并通过应用正演化算符和逆演化算符来进行加密并对参与者的私密信息进行编码,通过对最终粒子序列进行qws态测量来得到测量结果,并基于测量结果中行走态的测量结果来比较第一参与者的第一隐私信息和第二参与者的第二隐私信息的大小。本发明的方法提高了安全性和效率。
[0048]
本发明的附加优点、目的,以及特征将在下面的描述中将部分地加以阐述,且将对于本领域普通技术人员在研究下文后部分地变得明显,或者可以根据本发明的实践而获知。本发明的目的和其它优点可以通过在说明书以及附图中具体指出的结构实现到并获得。
[0049]
本领域技术人员将会理解的是,能够用本发明实现的目的和优点不限于以上具体所述,并且根据以下详细说明将更清楚地理解本发明能够实现的上述和其他目的。
附图说明
[0050]
此处所说明的附图用来提供对本发明的进一步理解,构成本技术的一部分,并不构成对本发明的限定。附图中:
[0051]
图1为本发明一实施例中基于单向量子行走的量子隐私比较方法的交互示意图。
[0052]
图2为本发明一实施例中基于单向量子行走的量子隐私比较方法的流程示意图。
具体实施方式
[0053]
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
[0054]
在此,还需要说明的是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅
示出了与根据本发明的方案密切相关的结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
[0055]
应该强调,术语“包括/包含”在本文使用时指特征、要素、步骤或组件的存在,但并不排除一个或更多个其它特征、要素、步骤或组件的存在或附加。
[0056]
针对现有基于量子圆上行走的qpc协议存在的问题,本发明提供了一种基于单向量子行走的量子隐私比较方法以及相应的基于单向量子行走的量子隐私比较协议。图1为本发明一实施例的基于单向量子行走的量子隐私比较协议中多方交互的示意图,图2为基于该协议实现的基于单向量子行走的量子隐私比较方法的流程示意图。如图1至图2所示,一个半诚实的第三方(tp)的协助两个互不信任的参与者alice和bob完成比较。tp自身拥有两个密钥p
k1
,p
k2
。alice和bob共享一对私有密钥p
k3
,并通过一些安全的qkd密钥分配协议(如bb84协议等)进行分发。本发明的基于单向量子行走的量子隐私比较方法包括以下步骤:
[0057]
步骤s110,第一粒子序列生成步骤。
[0058]
本步骤中,由第三方tp针对准备的多个初始状态为|0》c|0>
p
的量子行走(qws)态粒子,基于第三方tp自身拥有的第一密钥p
k1
应用单向演化算符来进行加密,得到第一粒子序列,其中,|0》c为硬币态,|0〉
p
为行走态。
[0059]
一个qws态可表示为:
[0060]
其中,|positon》
p
是一个d维量子态,被称为walker(行走态),position∈[0,1,

,d-1]。|coin》c是一个2维量子态,被称为coin(硬币态)。
[0061]
对qws态粒子应用的单向演化算符uo表示为:
[0062][0063]
其中:
[0064][0065][0066]ip
为恒等算符;i为从0到d-1的参数,d为量子行走粒子中行走态的维度。
[0067]
本步骤s110中,第三方tp针对多个初始状态为|0》c|0》
p
的量子行走态粒子基于自身拥有的第一密钥应用单向演化算符来进行加密包括:第三方tp对多个初始状态为|0》c|0》
p
的量子行走态粒子应用单向演化算符(正演化算符),其中应用单向演化算符的次数与第一密钥p
k1
的值相对应。在本发明实施例中,用表示对粒子应用了k次单向演化算符。
[0068]
作为示例,tp可事先准备k个初始状态为|0>c|0>
p
的qws粒子,其中,k足够大,为足够进行测量的安全阈值。然后,tp对初始的qws粒子|0>c|0》
p
应用也即,对初始的qws粒子应用p
k1
次单向演化算符,来基于秘钥p
k1
进行一次初始的加密。此处将加密后的粒子所组成的序列记为第一粒子序列s0。
[0069]
步骤s120,第二粒子序列生成和发送步骤。
[0070]
本步骤中,由第三方tp从向第一粒子序列s0中插入诱骗粒子,形成第二粒子序列
s0′
并发送给第一参与者alice。
[0071]
为了防止外部窃听者窃取信息,本发明中要对窃听者的存在进行检测。为了对窃听者的存在进行检测,作为示例,本步骤中,tp从预定诱骗粒子集合{|0》,|1》,

,|d-1》,f|0》,f|1》,

,f|d-1》}中随机挑选2λ个诱骗粒子,并插入到第一粒子序列s0中生成第二粒子序列s0′
。其中,λ是一个较大的安全阈值,f是d维量子态的傅里叶变换形式:
[0072][0073]
上式中,2πi为虚数,|k》表示第k维量子态,f|j》表示第j维量子态的傅里叶变换形式,|k》和f|j》的测量基分别为{|0》,|1》,

,|d-1》}和{f|0》,f|1》,

,f|d-1》}。随后,tp将第二粒子序列s0′
发送给第一参与者alice。
[0074]
步骤s130,诱骗粒子测量步骤,基于测量结果确定是否存在窃听者。
[0075]
本步骤中,第一参与者alice接收到第二粒子序列s0′
之后,向第三方tp回复已收到粒子。第三方tp接收来自第一参与者alice的回复确认消息后,将第二粒子序列s0′
中插入的诱骗粒子的位置告知第一参与者alice,以由第一参与者alice利用相应的测量基({|0》,|1》,

,|d-1》}和{f|0》,f|1》,

,f|d-1》})对诱骗粒子进行测量并向第三方tp反馈测量结果。
[0076]
在本发明实施例中,如果诱骗粒子的测量结果中与初始值(初始值在执行诱骗粒子插入的一方手中,当负责测量的一方完成测量后,持有初始值的这方会公布该初始值)不一致的测量结果所占的比例达到设定的阈值,则证明存在窃听者,于是第一参与者alice抛弃掉当前的粒子,第三方基于测量结果确定存在窃听者后,重新开始执行步骤s110,也即重新开始步骤s110-s130。如果确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值,则继续进行下面的步骤。
[0077]
步骤s140,第一粒子序列加密步骤:由第一参与者alice还原第一粒子序列s0,进行加密并发送给第三方tp。
[0078]
在诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,第一参与者alice从第二粒子序列s0′
中舍弃掉插入的诱骗粒子获得第一粒子序列s0,对第一粒子序列s0基于与第二参与者共享的私有密钥应用单向演化算符即进行加密,并将第一参与者的自身私密信息m1通过应用单向演化算符来编码至加密后的第一粒子序列中,生成第三粒子序列sa,通过在第三粒子序列中插入诱骗粒子来生成第四粒子序列sa′
并发送给第三方tp。在此基于与第二参与者共享的私有密钥p
k3
应用单向演化算符是指对第一粒子序列应用p
k3
次单向演化算符,或者说,对第一粒子序列应用单向演化算符
[0079]
第一参与者alice去除掉诱骗粒子还原第一粒子序列s0,并对k个粒子应用演化算符进行一次加密后,再将第一参与者alice自身的私密信息m1(m1≤d-1)通过应用演化算符编码至加密后的第一粒子序列中,生成新的粒子序列(第三粒子序列)记为sa。然后alice进行与步骤s120类似的步骤,将诱骗粒子加入到第三粒子序列sa中生成第四粒子序列sa′
,并发送给tp。
[0080]
之后,执行步骤s150,该步骤与上述步骤s130类似,是由tp来进行诱骗粒子测量步骤,并基于测量结果确定是否存在窃听者。
[0081]
更具体地,在步骤s150,第三方tp接收到第四粒子序列sa′
之后,向第一参与者alice回复已收到粒子。第一参与者alice接收来自第三方tp的回复确认消息后,将第四粒子序列中插入的诱骗粒子的位置告知第三方tp,以由第三方tp对诱骗粒子进行测量并向第一参与者alice反馈测量结果。如果诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例达到设定的阈值,则证明存在窃听者,于是第三方tp抛弃掉当前的粒子,重新开始执行步骤s110。如果确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值,则继续进行下面的步骤。
[0082]
步骤s160,第三粒子序列加密步骤:由第三方tp还原第三粒子序列,进行加密并发送给第二参与者。
[0083]
在本步骤中,在第三方tp确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,第三方tp从第四粒子序列sa′
中舍弃掉插入的诱骗粒子获得第三粒子序列sa,对所述第三粒子序列sa基于自身拥有的第二密钥p
k2
应用单向演化算符,也即对sa应用算符来进行加密,得到第五粒子序列s
t
。得到第五粒子序列s
t
后,由第三方tp从向第五粒子序列s
t
中插入诱骗粒子,形成第六粒子序列s
t

,并向第二参与者bob进行发送。
[0084]
步骤s170,该步骤与上述步骤s130类似,是由第二参与者bob来进行诱骗粒子测量步骤,并基于测量结果确定是否存在窃听者。
[0085]
更具体地,在步骤s170,第二参与者bob接收到第六粒子序列s
t

之后,向第三方tp回复已收到粒子。第二参与者bob向第三方tp回复确认消息后接收来自第三方tp的诱骗粒子插入位置,以由第二参与者bob基于接收的诱骗粒子插入位置对第六粒子序列中的诱骗粒子进行测量并向第三方tp反馈测量结果。如果诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例达到设定的阈值,则证明存在窃听者,于是第二参与者bob抛弃掉当前的粒子,第三方基于测量结果确定存在窃听者后,重新开始执行步骤s110。如果确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值,则继续进行下面的步骤。
[0086]
步骤s180,第五粒子序列加密步骤:由第二参与者bob还原第五粒子序列s
t
,进行加密并发送给第三方tp。
[0087]
在第二参与者bob确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,第二参与者bob从第六粒子序列s
t

中舍弃掉插入的诱骗粒子获得第五粒子序列s
t
,对所述第五粒子序列基于与第一参与者共享的私有密钥p
k3
应用单向演化算符的逆算符(逆演化算符),并将第二参与者bob的自身私密信息m2通过应用单向演化算符的逆算符来编码至第五粒子序列中,生成第七粒子序列,并通过在第七粒子序列中插入诱骗粒子来生成第八粒子序列并发送给第三方tp。
[0088]
单向演化算符的逆算符u-1
表示为:
[0089][0090]
其中c-1
=c,而s-1
为:
[0091]
[0092]
其中,i为从0到d-1的参数,d为量子行走粒子中行走态的维度。
[0093]
在本发明实施例中,可用表示对粒子应用了k次单向演化算符的逆算符。
[0094]
作为示例,第二参与者bob获得去除了诱骗粒子的第五粒子序列s
t
后,对第五粒子序列s
t
应用演化算符接着再应用来编码自身私密信息,得到第七粒子序列sb,进一步通过在第七粒子序列sb中插入诱骗粒子来生成第八粒子序列sb′
。接着bob将第八粒子序列sb′
发送给第三方tp。
[0095]
步骤s190,该步骤与上述步骤s130类似,是由第三方tp来进行诱骗粒子测量步骤,并基于测量结果确定是否存在窃听者。
[0096]
第三方tp向第二参与者bob回复确认消息后,接收来自第二参与者的诱骗粒子插入位置,以由第三方tp基于接收的第八粒子序列sb′
诱骗粒子的插入位置对诱骗粒子进行测量并向第二参与者馈测量结果。该测量结果与前述诱骗粒子测量方式类似,在此不再赘述。
[0097]
步骤s200,最终粒子序列获取以及量子隐私比较步骤。
[0098]
在本步骤中,在第三方确认对诱骗粒子的测量结果中与初始值不一致的测量结果所占的比例未达到预定阈值的情况下,第三方从第八粒子序列sb′
中舍弃掉插入的诱骗粒子获得第七粒子序列sb,对第七粒子序列基于自身拥有的第一密钥p
k1
和第二密钥p
k2
分别应用单向演化算符的逆算符来进行加密,得到最终粒子序列(第九粒子序列)sf。
[0099]
作为示例,第三方tp通过与前面诱骗粒子测量步骤类似的方式检查收到的粒子来确定是否存在监听者,在确定不存在监听者并去除诱骗粒子得到第七粒子序列sb。之后再对sb做p
k1
,p
k2
的单向演化算符的逆算符操作,即应用演化算符和进行加密。得到最终的粒子sf。
[0100]
步骤s210,通过对最终粒子序列sf进行qws态测量来得到测量结果,并基于测量结果中行走态的测量结果来比较第一参与者的第一隐私信息和第二参与者的第二隐私信息的大小。
[0101]
第三方tp对最终粒子序列sf中的所有粒子用算符进行测量,得到最终的结果。
[0102]
其中,算符mc为coin状态的测量使用的算符:
[0103]
mc=α0|0》c《0|+α1|1》c《1|,(|α0|2+|α1|2=1);
[0104]
其中,α0和α1为两个满足\α0|2+α1|2=1条件的任意系数,在本发明实施例中,令α0=α1。
[0105]
算符m
p
为walker状态的测量使用的算符:
[0106][0107]
其中,αi也为一个满足条件的随机系数,在本发明实施例中,令每一个αi都相等。整个qws态的测量是通过应用算符来进行的。
[0108]
根据qws态的测量结果可以将|0》
p
设置为标志位,可分为三种情况:
[0109]
(1)当所有的walker的测量结果都为|0》
p
时,说明m1=m2。
[0110]
(2)当walker的测量结果不全为|0》
p
,但存在|0》
p
时,说明m1》m2。
[0111]
(3)如果walker的测量结果中没有|0》
p
,就说明m1《m2。
[0112]
这是因为,由于qws粒子在应用多次的单向演化算符后是处于一个叠加态,因此walker(位置算符)的测量结果会以不为零的概率分布在每一个位置上([0,1,

,d-1])。当应用的正演化算符数量大于逆演化算符数量时,walker的测量结果有概率出现|0》
p
。应用的正逆演化算符数量一致时,qws粒子回到最初始的状态|0》c|0》
p
,因此walker的测量结果全为|0》
p
。如果应用的逆演化算符数量大于正演化算符数时,walker的测量结果不会出现|0》
p

[0113]
如上,基于测量结果中行走态的测量结果有概率出现|0》
p
,可以比较出第一参与者的第一隐私信息和第二参与者的第二隐私信息的大小。
[0114]
本发明可以在不泄露参与双方私有信息并且能够抗量子攻击的情况下,得出最终的隐私信息比较结果,从而可以解决数据的可控共享。
[0115]
接下来将给出如上方法正确性和安全性的证明。
[0116]
(一)正确性
[0117]
引理1:当k∈[0,1,

,d-1]时,u
ok
|0》c|0》
p
的测量结果可能出现,但不全为|0》
p

[0118]
证明:
[0119]
当k=1时,qws粒子的状态为:
[0120][0121]
因此可假设应用k=j次单向演化算符后的qws粒子状态为:
[0122][0123]
其中,j为行走的步数,对于αi和βi是两个任意的系数,且都满足|αi|2+|βi|2≠0。那么应用k+1次演化算符后的qws粒子状态为:
[0124][0125]
其中,αi′
和βi′
是合并而成的新系数。由于|αi|2+|βi|2≠0,可得|αi′
|2+|βi′
|2≠0。因此对于有一定的概率获取到|0》
p
,且不全为|0》
p

[0126]
引理2:当-(d-1)≤k《0时,的测量结果不可能出现|0〉
p

[0127]
证明:
[0128]
算符应用在|0》c|0》
p
上的结果为:
[0129][0130]
当k=-2时,算符应用于|0》c|0》
p
的结果为:
[0131][0132]
其中,|αi|2+|βi|2≠0。因此可假设当k=j时,(1《j≤d-2),qws粒子经过k次演化后的状态为:
[0133][0134]
qws粒子经过k=-(j+1)次演化后的状态为:
[0135][0136]
由于2《j+1≤d-1,因此的测量结果不会出现|0》
p
,引理2得证。
[0137]
命题1:本发明的方法(协议)是正确的。
[0138]
协议中qws粒子的最终状态为由于0≤m1,m2≤d-1,因此-(d-1)≤m
1-m2≤d-1。当m1=m2时,算符等价于根据引理1和引理2,以下结果可以得到证明。
[0139]
(1)当所有的walker的测量结果都为|0》
p
时,说明m1=m2。
[0140]
(2)当walker的测量结果不全为|0》
p
,但存在|0》
p
时,说明m1》m2。
[0141]
(3)如果walker的测量结果中没有|0》
p
,就说明m1《m2。
[0142]
(二)协议的安全性
[0143]
1.外部攻击
[0144]
在本发明的方法的执行过程中,可能会存在外部的窃听者(或称攻击者)eve,他会试图通过使用一些较为普遍的攻击方法对协议进行攻击。如截获重发攻击,纠缠附加粒子攻击。
[0145]
(1)截获重发攻击
[0146]
截获重发攻击是指攻击者eve截获信道中传输的粒子,并进行测量,再根据测量结果,发送相应的量子态给接收者。
[0147]
首先,截获重发攻击在本发明的方法中有极大的概率被检测到。本发明的方法采用的诱骗粒子的方法能够抵抗这种攻击,eve在攻击过程中有很大几率被检测到。在本发明的方法中,通过随机加入了2λ个属于集合{|0》,|1》,

,|d-1》,f|0》,f|1》,

,f|d-1>}的诱骗粒子,窃听者eve在不知道诱骗粒子位置和所用的测量基的情况下,对所发送的粒子进行测量,针对每个粒子有的概率引入错误。因此当λ足够大时,窃听者eve引入错误的概率接近1。
[0148]
其次,即使攻击者没有引入错误,他也无法获取任何有用的信息。在本发明的方法的执行过程中一共进行了4次信息的传输,每次传输过程中分别使用密钥p
k1
/p
k2
/p
k3
进行了加密,因此即便攻击者获取了传输的粒子,也无法获取到正确的信息。综上所述,攻击者eve无法获取到有效的信息。
[0149]
(2)纠缠附加粒子攻击
[0150]
纠缠附加粒子攻击是指,攻击者eve截获量子信道上的粒子,并通过运用幺正变换,将辅助量子态与量子信道上的粒子进行纠缠,之后通过测量辅助量子态来获得信息。本部分将证明外部攻击无法通过更有效的纠缠附加粒子攻击来获取有效信息。
[0151]
本发明的方法采用d维量子态作为诱骗粒子,eve的幺正变换为:
[0152][0153]
其中,且|m
jk
》,|e
jk
》是|j》和|e》所属的两组正交基。|e》是eve的辅助量子态。
[0154]
攻击者eve不希望在攻击的过程中引入错误,且希望获取到有效的信息。因此可以列出如下等式:
[0155][0156]
其中,辅助粒子需要满足如下的条件:《ej|ek》=0,(j≠k)。接下来改写上式中第二个等式的左半部分如下:
[0157][0158]
可以计算出整个系统的密度矩阵为:
[0159][0160]
因此,参与者的约化密度矩阵为:
[0161][0162]
可以看到约化密度矩阵与变量j无关,因此当外部攻击者eve将辅助粒子与参与者粒子纠缠后,所有粒子对于参与者而言是相同的。因此他无法保证不引入错误,并且不能获取到有效的信息。
[0163]
(3)内部攻击
[0164]
对于内部参与者,如果他们希望通过拦截在量子信道中传输的粒子来获取有效信息,那么他们的地位相当于外部的参与者。前面的证明确保了对这种行为的检测。
[0165]
对于内部参与者而言,主要的关注点在蛮力攻击。即参与者冒着被检测的风险,强行截获粒子,并对其进行检测。这是一种十分严重的安全威胁。下面将从三个内部人员的角度来分析协议的安全性。(1)在步骤s140中,第一参与者alice可能会向第三方tp传送一个虚假的qws粒子|0》c|0》
p
,然后在步骤s180中截获bob所发送的粒子,并采用蛮力攻击来获取bob的私密信息。然而tp在步骤s160中应用密钥p
k2
对粒子进行了新的加密,这使得alice无法通过这种蛮力攻击的方式来获取私密信息。(2)bob可能在步骤s140中发动蛮力攻击,但由于他不知道tp的最初加密密钥p
k1
,因此他无法通过蛮力攻击的方式来获取alice的私密信息。(3)tp可能会在步骤s140和步骤s180中发动蛮力攻击,然而alice在步骤s140中对粒子应用密钥p
k3
对粒子进行了加密,并且在步骤s180中的粒子状态为因此tp在这两个步骤中都无法获取到alice和bob的私密信息。
[0166]
与2021年chen等人提出了的基于dqwc的qpc协议相比,本发明的方法具有如下优点:
[0167]
(1)在量子位效率方面,本发明的方法的执行效率高于chen等人协议的效率。传统意义上的量子位效率定义为其中c为私密信息的最大比特,q为所消耗的量子比特数。然而由于本发明使用的是d维的量子态,因此本发明重新定义了量子位效率:其中q

=q
×
log2d。
[0168]
在本发明中使用的量子态为k对walker态和coin态。参与者私密信息的取值范围
为因此量子位效率为在chen等人的协议中,参与者私密信息的取值范围为因此其量子位效率为低于本发明的效率。
[0169]
(2)本发明的方法的安全性高于chen等人的协议,因为本发明的方法能够抵抗来自内部参与者的蛮力攻击。chen等人的协议中,没有对alice发送的粒子进行验证和处理,这将导致alice可以发送假的粒子来实施攻击以窃取bob的私有信息。
[0170]
上述可知,本发明提出的量子隐私比较方法是一种高效的qpc方案,由于单向量子行走的应用,可通过将将|0》
p
设置为标志位来提高量子位的利用率;已有的基于dqwc的qpc协议中参与者的私密信息的最大值最多为量子位效率较低,而本发明实施例中,私密信息的最大维度为d,在[0,d-1]范围内取值,即最大值为d-1,实现了利用率达100%的基于单向量子行走的qpc方案。
[0171]
此外,安全性方面改进了协议的结构,使得更安全。
[0172]
与前述方法相应地,本发明还提供了一种基于单向量子行走的量子隐私比较系统,该系统包括计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机指令,所述处理器用于执行所述存储器中存储的计算机指令,当所述计算机指令被处理器执行时该系统实现如前所述基于单向量子行走的量子隐私比较方法的步骤。
[0173]
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时以实现前述边缘计算服务器部署方法的步骤。该计算机可读存储介质可以是有形存储介质,诸如随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、软盘、硬盘、可移动存储盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质。
[0174]
本领域普通技术人员应该可以明白,结合本文中所公开的实施方式描述的各示例性的组成部分、系统和方法,能够以硬件、软件或者二者的结合来实现。具体究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。
[0175]
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
[0176]
本发明中,针对一个实施方式描述和/或例示的特征,可以在一个或更多个其它实
施方式中以相同方式或以类似方式使用,和/或与其他实施方式的特征相结合或代替其他实施方式的特征。
[0177]
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
转载请注明原文地址: https://www.8miu.com/read-126.html

最新回复(0)