亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于腔QED的量子隱私比較方法與流程

文檔序號:11841897閱讀:530來源:國知局
本發(fā)明涉及量子密碼學領(lǐng)域。本發(fā)明設(shè)計一種基于腔QED的量子隱私比較方法,利用腔QED中原子的演化規(guī)律解決兩個用戶秘密的相等性比較問題。
背景技術(shù)
:在過去二十年,量子信息處理已經(jīng)極大地引起世界范圍內(nèi)研究者們的興趣并取得相當程度上的發(fā)展。首次被Bennett和Brassard[1]在1984年提出的量子密碼,是量子信息處理在密碼學領(lǐng)域的發(fā)展產(chǎn)物。它基于量子力學原理能達到無條件安全,如海森堡不確定性原理、量子不可克隆定理等,已經(jīng)極大地吸引許多研究者的注意力。到目前,它已經(jīng)確立許多分支,如量子密鑰分配(QuantumKeyDistribution,QKD)[1-8]、量子秘密共享(QuantumSecretSharing,QSS)[9-13]、量子安全直接通信(QuantumSecureDirectCommunication,QSDC)[14-28]等。首次被Yang等[29]在2009年提出的量子隱私比較(QuantumPrivateComparison,QPC)是量子密碼學的另一個有趣的分支。它致力于基于量子力學原理比較來自不同用戶的秘密的相等性而不泄露它們。Lo[30]指出,在兩方情形是不可能安全地評估相等性函數(shù)。QPC總是需要一些額外的假設(shè),如一個第三方(ThirdParty,TP)等。在近年,QPC已經(jīng)得到很大的發(fā)展以至于不同的量子態(tài)和不同的量子技術(shù)已經(jīng)被用于構(gòu)建不同類型的QPC方法。QPC方法有利用單粒子的[33,35-37]、Bell態(tài)的[29,34,36,38-44,47]、GHZ態(tài)的[31,32,45,46]、W態(tài)的[47-49]、團簇態(tài)的[50,51]、χ型糾纏態(tài)的[52-54]。QPC方法有利用酉操作的[29,31-33,37,38,48,50,51,53]、利用量子糾纏交換操作的[34,43-45,47,52]。目前,用于實現(xiàn)量子信息處理的物理系統(tǒng)主要包括腔QED(quantumelectrodynamics)、離子阱、核磁共振、量子點、利用Josephson效應(yīng)的超導系統(tǒng)等。腔QED能保證很高程度的相干性使得它成為進行量子信息處理實驗的一個理想的選擇。[55]由于自己特有的功能,腔QED已經(jīng)成為最具前景的物理系統(tǒng)之一?;谝陨戏治觯芪墨I[39]方法一些思想的啟發(fā),本發(fā)明通過充分利用腔QED中原子的演化規(guī)律提出一個基于腔QED的QPC方法。與Chen等[31]首次提出的標準的半忠誠TP不同的是,在本發(fā)明的方法中,TP被假設(shè)為一個更現(xiàn)實的第三方。也就是說,TP被允許按照自己的意愿錯誤行事但不能與兩個用戶中的任何一個共謀。與文獻[35]的方法類似,本發(fā)明的方法采用乘積態(tài)而非糾纏態(tài)作為初始量子資源。不像文獻[29,31-33,37,38,48,50,51,53]的方法,本發(fā)明的方法不需要酉操作。不像文獻[34,43-45,47,52]的方法,本發(fā)明的方法不需要量子糾纏交換操作。參考文獻[1]Bennett,C.H.,Brassard,G.:Quantumcryptography:Public-keydistributionandcointossing.Proc.IEEEInt.Conf.Computers,SystemsandSignalProcessing,1984,175-179[2]Ekert,A.K.:QuantumcryptographybasedonBell’stheorem.PhysRevLett,1991,67(6):661-663[3]Bennett,C.H.,Brassard,G.,Mermin,N.D.:QuantumcryptographywithoutBelltheorem.PhysRevLett,1992,68:557-559[4]Cabello,A.:QuantumkeydistributionintheHolevolimit.PhysRevLett,2000,85:5635[5]Deng,F(xiàn).G.,Long,G.L.:Controlledorderrearrangementencryptionforquantumkeydistribution.PhysRevA,2003,68:042315[6]Deng,F(xiàn).G.,Long,G.L.:Bidirectionalquantumkeydistributionprotocolwithpracticalfaintlaserpulses.PhysRevA,2004,70:012311[7]Su,X.L.:ApplyingGaussianquantumdiscordtoquantumkeydistribution.ChinSciBull,2014,59(11):1083-1090[8]Zhang,C.M.,Song,X.T,Treeviriyanupab,P.,etal.:Delayederrorverificationinquantumkeydistribution.ChinSciBull,2014,59(23):2825-2828[9]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantumsecretsharing.PhysRevA,1999,59:1829-1834[10]Karlsson,A.,Koashi,M.,Imoto,N.:Quantumentanglementforsecretsharingandsecretsplitting.PhysRevA,1999,59:162-168[11]Xiao,L.,Long,G.L.,Deng.F.G.,Pan,J.W.:Efficientmultipartyquantum-secret-sharingschemes.PhysRevA,2004,69:052307[12]Lin,J.,Hwang,T.:AnenhancementonShietal.’smultipartyquantumsecretsharingprotocol.OptCommun,2011,284(5):1468-1471[13]Chen,J.H.,Lee,K.C.,Hwang,T.:TheenhancementofZhouetal.’squantumsecretsharingprotocol.IntJModPhyC,1999,20(10):1531-1535[14]Long,G.L.,Liu,X.S.:Theoreticallyefficienthigh-capacityquantum-key-distributionscheme.PhysRevA,2002,65:032302[15]Bostrom,K.,F(xiàn)elbinger,T.:Deterministicsecuredirectcommunicationusingentanglement.PhysRevLett,2002,89:187902[16]Deng,F(xiàn).G.,Long,G.L.,Liu,X.S.:Two-stepquantumdirectcommunicationprotocolusingtheEinstein-Podolsky-Rosenpairblock.PhysRevA,2003,68:042317[17]Deng,F(xiàn).G.,Long,G.L.:Securedirectcommunicationwithaquantumone-timepad.PhysRevA,2004,69:052319[18]Wang,C.,Deng,F(xiàn).G.,Li,Y.S.,Liu,X.S.,Long,G.L.:Quantumsecuredirectcommunicationwithhigh-dimensionquantumsuperdensecoding.PhysRevA,2005,71:044305[19]Wang,C.,Deng,F(xiàn).G.,Long,G.L.:Multi-stepquantumsecuredirectcommunicationusingmulti-particleGreen-Horne-Zeilingerstate.OptCommun,2005,253(1-3):15-20[20]Chen,X.B.,Wen,Q.Y.,Guo,F(xiàn).Z.,Sun,Y.,Xu,G.,Zhu,F(xiàn).C.:ControlledquantumsecuredirectcommunicationwithWstate.IntJQuantInform,2008,6(4):899-906[21]Chong,S.K.,Hwang,T.:Theenhancementofthree-partysimultaneousquantumsecuredirectcommunicationschemewithEPRpairs.OptCommun,2011,284(1):515-518[22]Liu,D.,Chen,J.L.,Jiang,W.:High-capacityquantumsecuredirectcommunicationwithsinglephotonsinbothpolarizationandspatial-modedegreesoffreedom.IntJTheorPhys,2012,51:2923-2929[23]Sun,Z.W,Du,R.G,Long,D.Y.:Quantumsecuredirectcommunicationwithtwo-photonfour-qubitclusterstates.IntJTheorPhys,2012,51:1946-1952[24]Ren,B.C.,Wei,H.R.,Hua,M.,Li,T.,Deng,F(xiàn).G.:PhotonicspatialBell-stateanalysisforrobustquantumsecuredirectcommunicationusingquantumdot-cavitysystems.EurPhysJD,2013,67:30-37[25]Zou,X.F.,Qiu,D.W.:Three-stepsemiquantumsecuredirectcommunicationprotocol.SciChina-PhysMechAstron,2014,57(9):1696-1702[26]Chang,Y.,Xu,C.X.,Zhang,S.B.,etal..:Controlledquantumsecuredirectcommunicationandauthenticationprotocolbasedonfive-particleclusterstateandquantumone-timepad.ChinSciBull,2014,59(21):2541-2546[27]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantumbidirectionalsecuredirectcommunicationviaentanglementswapping.ChinPhysLett,2007,24(1):19[28]Ye,T.Y.,Jiang,L.Z.:ImprovementofcontrolledbidirectionalquantumdirectcommunicationusingaGHZstate.ChinPhysLett,2013,30(4):040305[29]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.JPhysA:MathTheor,2009,42:055305[30]Lo,H.K.:Insecurityofquantumsecurecomputations.PhysRevA,1997,56(2):1154-1162[31]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonthetripletentangledstateandsingle-particlemeasurement.OptCommun,2010,283:1561[32]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resendattacksonChenetal.′squantumprivatecomparisonprotocolandtheimprovements.Opt.Commun,2011,284:2412-2414[33]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Securequantumprivatecomparison.Phys.Scr.,2009,80:065002[34]Liu,W.,Wang,Y.B.,Cui,W.:QuantumprivatecomparisonprotocolbasedonBellentangledstates.CommunTheorPhys,2012,57:583-588[35]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:Newquantumprivatecomparisonprotocolwithoutentanglement.IntJQuantumInf,2012,10:1250065[36]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficientandfeasiblequantumprivatecomparisonofequalityagainstthecollectiveamplitudedampingnoise.QuantumInfProcess,2014,13:101-112[37]Liu,B.,Gao,F(xiàn).,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantumprivatecomparisonemployingsinglephotonsandcollectivedetection.QuantumInfProcess,2013,12:887-897[38]Zi,W.,Guo,F(xiàn).Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantumprivatecomparisonprotocolwiththerandomrotation.IntJTheorPhys,2013,52:3212-3219[39]Tseng,H.Y.,Lin,J.,Hwang,T.:NewquantumprivatecomparisonprotocolusingEPRpairs.QuantumInfProcess,2012,11:373-384[40]Wang,C.,Xu,G.,Yang,Y.X.:CryptanalysisandimprovementsforthequantumprivatecomparisonprotocolusingEPRpairs.Int.J.QuantumInf,2013,11:1350039[41]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Commentonquantumprivatecomparisonprotocolswithasemi-honestthirdparty.QuantumInf.Process,2013,12:877-885[42]Zhang,W.W.,Zhang,K.J.:Cryptanalysisandimprovementofthequantumprivatecomparisonprotocolwithsemi-honestthirdparty.QuantumInf.Process,2013,12:1981-1990[43]Lin,J.,Yang,C.W.,Hwang,T.:Quantumprivatecomparisonofequalityprotocolwithoutathirdparty.QuantumInfProcess,2014,13:239-247[44]Zhang,B.,Liu,X.T.,Wang,J.,Tang,C.J.:Cryptanalysisandimprovementofquantumprivatecomparisonofequalityprotocolwithoutathirdparty.QuantumInfProcess,2015,14:4593-4600[45]Liu,W.,Wang,Y.B.:QuantumprivatecomparisonbasedonGHZentangledstates.IntJTheorPhys,2012,51:3596-3604[46]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-userprivatecomparisonprotocolusingGHZclassstates.QuantumInfProcess,2013,12:1077-1088[47]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:Anefficientprotocolfortheprivatecomparisonofequalinformationbasedonfour-particleentangledWstateandBellentangledstatesswapping.IntJTheorPhys,2014,53(7):2167-2176[48]Liu,W.,Wang,Y.B.,Jiang,Z.T.:AnefficientprotocolforthequantumprivatecomparisonofequalitywithWstate.OptCommun,2011,284:3160-3163[49]Zhang,W.W.,Li,D.,Li,Y.B.:QuantumprivatecomparisonprotocolwithWStates.IntJTheorPhys,2014,53(5):1723-1729[50]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:Anefficientprotocolforthequantumprivatecomparisonofequalitywithafour-qubitclusterstate.IntJQuantumInf,2012,10:1250045[51]Sun,Z.W.,Long,D.Y.:Quantumprivatecomparisonprotocolbasedonclusterstates.IntJTheorPhys,2013,52:212-218[52]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:Aprotocolforthequantumprivatecomparisonofequalitywithχ-typestate.IntJTheorPhys,2012,51:69-77[53]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:Newquantumprivatecomparisonprotocolusingχ-typestate.IntJTheorPhys,2012,51:1953-1960[54]Lin,S.,Guo,G.D.,Liu,X.F.:Quantumprivatecomparisonofequalitywithχ-typeentangledstates.IntJTheorPhys,2013,52:4185-4194[55]Shu,J.:QuantumstatepreparationandquantuminformationprocessingincavityQED.Heifei:UniversityofscienceandtechnologyofChina,2007,19-20[56]Zheng,S.B.,Guo,G.C.:Efficientschemefortwo-atomentanglementandquantuminformationprocessingincavityQED.PhysRevLett,2000,85:2392-2395[57]Zheng,S.B.:Generationofentangledstatesformanymultilevelatomsinathermalcavityandionsinthermalmotion.PhysRevA,2003,68:035801[58]Shan,C.J.,Liu,J.B.,Chen,T.,Liu,T.K.,Huang,Y.X.,Li,H.:ControlledquantumsecuredirectcommunicationwithlocalseparatemeasurementsincavityQED.IntJTheorPhys,2010,49:334-342[59]Shan,C.J.,Liu,J.B.,ChengW.W.,Liu,T.K.,Huang,Y.X.,LI,H.:BidirectionalquantumsecuredirectcommunicationindrivencavityQED.ModPhysLettB,2009,23:3225-3234[60]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F(xiàn).G.:SecurequantumkeydistributionnetworkwithBellstatesandlocalunitaryoperations.ChinPhysLett,2005,22(5):1049[61]Li,C.Y.,Li,X.H.,Deng,F(xiàn).G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantumcryptographynetworkwithoutentanglementandquantummemory.ChinPhysLett,2006,23(11):2896[62]ShorP.W.,Preskill,J.:SimpleproofofsecurityoftheBB84quantumkeydistributionprotocol.PhysRevLett,2000,85(2):441[63]Gao,F(xiàn).,Qin,S.J.,Wen,Q.Y.,Zhu,F(xiàn).C.:AsimpleparticipantattackontheBradler-Dusekprotocol.QuantumInfComput,2007,7:329技術(shù)實現(xiàn)要素:本發(fā)明的目的是設(shè)計一種基于腔QED的量子隱私比較方法,利用腔QED中原子的演化規(guī)律解決兩個用戶秘密的相等性比較問題。一種基于腔QED的量子隱私比較方法,共包括以下六個過程:S1)Alice(Bob)將X(Y)的二進制表示劃分為L組其中每組包含一個二進制比特。S2)TP制備一個由L個乘積態(tài)組成的量子態(tài)序列,每個乘積態(tài)隨機處于四個態(tài){|gg>,|ge>,|eg>,|ee>}之一。這個量子態(tài)序列被記為這里,下標a、b表示一個乘積態(tài)的兩個原子,上標1,2,...,L表示S中乘積態(tài)的順序。然后,TP將送入上面所述的單模腔。在一個經(jīng)典場的驅(qū)動下,兩個原子和同時與這個單模腔發(fā)生反應(yīng)。TP選擇拉比頻率和反應(yīng)時間滿足Ωt=π和λt=π/4。這樣,將經(jīng)歷腔QED中的演化。顯然,和在演化后變得糾纏在一起。在它們飛出單模腔后,TP挑選出和以分別形成序列Sa和Sb。也就是,和S3)為了安全檢測,TP制備兩組隨機處于四個態(tài){|g>,|e>,|+>,|->}之一的樣本單原子Da和Db。這里,{|g>,|e>}被記為Z基,{|+>,|->}被記為X基。然后,TP將Da(Db)隨機插入Sa(Sb)以形成一個新序列S′a(S′b)。最后,TP將S′a(S′b)發(fā)送給Alice(Bob)。在證實Alice(Bob)已經(jīng)收到S′a(S′b)后,TP告訴Alice(Bob)Da(Db)中樣本單原子的位置和制備基。然后,Alice(Bob)用TP所告訴的基測量S′a(S′b)中的樣本單原子并告訴TP她(他)的測量結(jié)果。通過比較S′a(S′b)中樣本單原子的初態(tài)和Alice(Bob)的測量結(jié)果,TP能夠判斷在S′a(S′b)的傳輸過程中量子信道是否安全。如果錯誤率不合理地高,通信被終止;反之,通信被繼續(xù)。S4)Alice(Bob)丟棄S′a(S′b)中的樣本單原子以恢復Sa(Sb)。然后,Alice(Bob)用Z基測量原子的測量結(jié)果被編碼成由所代表的一經(jīng)典比特。具體地講,如果的測量結(jié)果是|g>,將為0;否則,如果的測量結(jié)果是|e>,將為1。然后,Alice(Bob)計算這里,是異或運算。最后,Alice(Bob)公開告訴S5)TP將步驟S2制備的根據(jù)它的初態(tài)轉(zhuǎn)化成一個經(jīng)典比特具體地講,如果的初態(tài)是|gg>或|ee>,將為0;否則,如果的初態(tài)是|ge>或|eg>,將為1。然后,TP計算并將Ri公開告訴Alice和Bob。S6)在收到Ri后,Alice和Bob計算只要她們發(fā)現(xiàn)Ri′≠0對某個i成立,她們就得出X≠Y并終止整個通信過程;否則,她們得出X=Y(jié)。本發(fā)明提出一種基于腔QED的量子隱私比較方法,利用腔QED中原子的演化規(guī)律解決兩個用戶秘密的相等性比較問題。這里,TP被允許按照自己的意愿錯誤行事但不能與兩個用戶中的任何一個共謀。本發(fā)明的方法采用兩原子乘積態(tài)而非糾纏態(tài)作為初始量子資源,而且僅需要用于兩個用戶的單原子測量。酉操作和量子糾纏交換操作對于本發(fā)明的方法都是不必要的。本發(fā)明的方法在每輪比較中利用一個兩原子乘積態(tài)能比較來自每個用戶的一比特的相等性。本發(fā)明的方法能抵抗外部攻擊和參與者攻擊。特別地,它能防止第三方知道兩個用戶的秘密甚至比較結(jié)果。而且,本發(fā)明的方法的量子比特效率高達50%。具體實施方式下面結(jié)合實施例對本發(fā)明的技術(shù)方案做進一步描述。1、腔QED模型在一個經(jīng)典場的驅(qū)動下,兩個相同的兩級原子同時與一個單模腔發(fā)生反應(yīng)。在旋波近似下,單模腔與原子之間的哈密頓量可被描述為[56-59]這里,和其中|gj>和|ej>分別是第j個原子的基態(tài)和激發(fā)態(tài)。g是原子和腔場的耦合強度。a和分別是單模腔的湮沒算子和產(chǎn)生算子。ω0、ωa、ω和Ω分別是原子躍遷頻率、腔模頻率、經(jīng)典場頻率和拉比頻率。假設(shè)ω0=ω,在相互作用繪景中系統(tǒng)的演化算符可被表示為[56-59]U(t)=e-iH0te-iHet,---(2)]]>其中,He是有效哈密頓量。考慮大失諧情形δ>>g(δ是ω0和ωa之間的失諧量)和強驅(qū)動機制Ω>>δ,g,原子系統(tǒng)和腔場之間會沒有能量交換,腔泄露和熱腔場的影響可以被消除。因此,在相互作用繪景中,有效哈密頓量He可被描述為[56-59]其中λ=g2/2δ。當兩個原子同時被送入上面所述的單模腔中,在一個經(jīng)典場的驅(qū)動下,它們同時與這個單模腔發(fā)生反應(yīng)。如果反應(yīng)時間和拉比頻率被選擇滿足λt=π/4和Ωt=π,兩個原子將進行以下的演化:|gg>jk→22e-iπ/4(|gg>jk-i|ee>jk),---(4)]]>|ge>jk→22e-iπ/4(|ge>jk-i|eg>jk),---(5)]]>|eg>jk→22e-iπ/4(|eg>jk-i|ge>jk),---(6)]]>|ee>jk→22e-iπ/4(|ee>jk-i|gg>jk).---(7)]]>2、基于腔QED的QPC方法兩個用戶,Alice和Bob,在TP的幫助下想知道她們的秘密是否相等。TP被允許按照自己的意愿錯誤行事但不能與她們中的任何一個共謀。假設(shè)X和Y分別是Alice和Bob的秘密,其中xj,yj∈{0,1}。Alice和Bob事先通過QKD方法[1-8]共享兩個密鑰序列KA和KB。這里,i=1,2,...,L。本發(fā)明的方法共包括以下六個過程:S1)Alice(Bob)將X(Y)的二進制表示劃分為L組其中每組包含一個二進制比特。S2)TP制備一個由L個乘積態(tài)組成的量子態(tài)序列,每個乘積態(tài)隨機處于四個態(tài){|gg>,|ge>,|eg>,|ee>}之一。這個量子態(tài)序列被記為這里,下標a、b表示一個乘積態(tài)的兩個原子,上標1,2,...,L表示S中乘積態(tài)的順序。然后,TP將(i=1,2,...,L)送入上面所述的單模腔。在一個經(jīng)典場的驅(qū)動下,兩個原子和同時與這個單模腔發(fā)生反應(yīng)。TP選擇拉比頻率和反應(yīng)時間滿足Ωt=π和λt=π/4。這樣,將經(jīng)歷式(4-7)所示的演化。顯然,和在演化后變得糾纏在一起。在它們飛出單模腔后,TP挑選出和以分別形成序列Sa和Sb。也就是,和S3)為了安全檢測,TP制備兩組隨機處于四個態(tài){|g>,|e>,|+>,|->}之一的樣本單原子Da和Db。這里,被記為Z基,{|+>,|->}被記為X基。然后,TP將Da(Db)隨機插入Sa(Sb)以形成一個新序列S′a(S′b)。最后,TP將S′a(S′b)發(fā)送給Alice(Bob)。在證實Alice(Bob)已經(jīng)收到S′a(S′b)后,TP告訴Alice(Bob)Da(Db)中樣本單原子的位置和制備基。然后,Alice(Bob)用TP所告訴的基測量S′a(S′b)中的樣本單原子并告訴TP她(他)的測量結(jié)果。通過比較S′a(S′b)中樣本單原子的初態(tài)和Alice(Bob)的測量結(jié)果,TP能夠判斷在S′a(S′b)的傳輸過程中量子信道是否安全。如果錯誤率不合理地高,通信被終止;反之,通信被繼續(xù)。S4)Alice(Bob)丟棄S′a(S′b)中的樣本單原子以恢復Sa(Sb)。然后,Alice(Bob)用Z基測量原子的測量結(jié)果被編碼成由所代表的一經(jīng)典比特。具體地講,如果的測量結(jié)果是|g>,將為0;否則,如果的測量結(jié)果是|e>,將為1。然后,Alice(Bob)計算這里,是異或運算。最后,Alice(Bob)公開告訴S5)TP將步驟S2制備的根據(jù)它的初態(tài)轉(zhuǎn)化成一個經(jīng)典比特具體地講,如果的初態(tài)是|gg>或|ee>,將為0;否則,如果的初態(tài)是|ge>或|eg>,將為1。然后,TP計算并將Ri公開告訴Alice和Bob。S6)在收到Ri后,Alice和Bob計算只要她們發(fā)現(xiàn)Ri′≠0對某個i成立,她們就得出X≠Y并終止整個通信過程;否則,她們得出X=Y(jié)。3、分析這部分在輸出的正確性、安全性和量子比特效率三個方面對本發(fā)明的方法進行分析。3.1正確性在本發(fā)明的方法中,在TP的幫助下,Alice和Bob在第i輪比較中對和的相等性進行比較。根據(jù)式(4-7),容易得出這樣,可以得到Ri′=Ri⊕KAi⊕KBi=(RAi⊕RBi⊕MTi)⊕KAi⊕KBi=((GAi⊕MAi⊕KAi)⊕(GBi⊕MBi⊕KBi)⊕MTi)⊕KAi⊕KBi=(GAi⊕GBi)⊕(MAi⊕MBi⊕MTi)=GAi⊕GBi.---(8)]]>根據(jù)式(8),如果Ri′=0,將得到否則,將得到現(xiàn)在可以得出結(jié)論,本發(fā)明方法的輸出的正確性已經(jīng)得到驗證。3.2安全性這部分針對外部攻擊和參與者攻擊的安全性進行討論。3.2.1外部攻擊根據(jù)本發(fā)明方法的每步對外部攻擊進行分析。對于步驟S1、S2和S6,一個外部竊聽者沒有機會發(fā)起攻擊,既然這些步驟都不存在任何的量子傳輸或經(jīng)典傳輸。對于步驟S3,存在量子傳輸,因為TP將S′a(S′b)發(fā)送給Alice(Bob)。一個外部竊聽者可能嘗試通過施加截獲-重發(fā)攻擊、測量-重發(fā)攻擊、糾纏-測量攻擊等來獲得兩個用戶的秘密。幸運的是,隨機處于四個態(tài){|g>,|e>,|+>,|->}之一的樣本單原子被用于檢測外部攻擊。這種安全檢測方法等價于誘騙光子技術(shù)[60,61],該技術(shù)已在文獻[27,28]被詳細驗證有效。誘騙光子技術(shù)可被視為已被文獻[62]驗證有效的BB84安全檢測方法[1]的一個變種。因此,在這步,來自一個外部竊聽者的攻擊是無效的。對于步驟S4,Alice(Bob)公開告訴顯然,在這步被加密。然而,一個外部竊聽者對一無所知。在這種情形下,她會無法知道即使她從Alice(Bob)聽到對于步驟S5,TP將Ri公開告訴Alice和Bob??梢缘玫絉i=RAi⊕RBi⊕MTi=(GAi⊕MAi⊕KAi)⊕(GBi⊕MBi⊕KBi)⊕MTi=(GAi⊕KAi)⊕(GBi⊕KBi).---(9)]]>即使她從TP聽到Ri,一個外部竊聽者在這步仍然無法提取到關(guān)于或的任何有用信息,因為她無法知道和現(xiàn)在可以得出結(jié)論,本發(fā)明的方法對外部攻擊具有較高的安全性。3.2.2參與者攻擊參與者攻擊是一種來自不忠誠參與者的攻擊。正如Gao等[63]所指出的,參與者攻擊通常比外部攻擊更強大以至于它應(yīng)當更受關(guān)注。兩種情形的參與者攻擊包括來自不忠誠用戶的攻擊和來自TP的攻擊在這里被分析。情形1:來自不忠誠用戶的攻擊在本發(fā)明的方法中,Alice的角色與Bob的角色類似。不失一般性,Alice被假設(shè)為想要得到另一個用戶秘密的不忠誠的用戶。在步驟S3,Alice可能想截獲TP發(fā)送給Bob的S′b。然而,由于她不知道來自Db的樣本單原子的位置和制備基,如果她發(fā)起這種攻擊,她將不可避免地留下自己的痕跡并被當成一個外部攻擊者抓住。在步驟S4,Alice可能從Bob聽到在步驟S2腔QED演化后,和變得糾纏在一起。既然Alice不知道TP在步驟S2制備的的初始乘積態(tài),她就無法知道演化后和構(gòu)成的糾纏態(tài)。根據(jù)式(4-7),她不能從正確推斷出她唯一能做的事是隨機猜測的真實值。因為被加密,她對會一無所知。在步驟S5,Alice從TP聽到Ri。根據(jù)式(8),她通過計算能得到然而,本發(fā)明的方法不得不被終止,只要Alice和Bob發(fā)現(xiàn)Ri′≠0對某個i成立。因此,Alice幾乎只在X=Y(jié)的情形下得到Y(jié)。情形2:來自TP的攻擊在本發(fā)明的方法中,TP被允許盡其所能去獲取兩個用戶的秘密而不與Alice和Bob中的任一個共謀。在步驟S4,Alice(Bob)公開告訴既然TP不清楚他仍然無法從提取出在步驟S6,Alice和Bob都不告訴TPRi′。因此,TP也無法知道和之間的比較結(jié)果。3.3量子比特效率量子比特效率ηe被定義為其中nc和nq分別是每輪比較中被比較的經(jīng)典比特數(shù)和所消耗的量子比特數(shù)[12,13,21]。在本發(fā)明的方法中,一個兩原子乘積態(tài)能被用于比較來自每個用戶的一經(jīng)典比特。因此,本發(fā)明方法的量子比特效率為50%。實施例:1、量子隱私比較方法應(yīng)用舉例這里以和為例對本發(fā)明的方法進行舉例說明。不失一般性,假設(shè)TP制備的第i個乘積態(tài)TP將送入上面所述的單模腔。在一個經(jīng)典場的驅(qū)動下,兩個原子和同時與這個單模腔發(fā)生反應(yīng)。TP選擇拉比頻率和反應(yīng)時間滿足Ωt=π和λt=π/4。這樣,將經(jīng)歷式(6)所示的演化。和在演化后變得糾纏在一起。在它們飛出單模腔后,TP將發(fā)送給Alice(Bob)。然后,Alice(Bob)用Z基測量原子不失一般性,假設(shè)的測量結(jié)果為|e>,那么根據(jù)式(6),的測量結(jié)果應(yīng)為|g>。因此,為1,為0。Alice(Bob)計算得到然后,Alice(Bob)公開告訴TP根據(jù)步驟S2制備的的初態(tài)得到為1。然后,TP計算得到并將Ri公開告訴Alice和Bob。在收到Ri后,Alice和Bob計算得到只要她們發(fā)現(xiàn)Ri′≠0對某個i成立,她們就得出X≠Y并終止整個通信過程;否則,她們得出X=Y(jié)。2、討論這部分討論本發(fā)明方法與之前的QPC方法[29,31,35,39,47,49,51]之間的對比。對比結(jié)果被總結(jié)在表1中。這里,符號n是當Alice和Bob的秘密相同時的比較次數(shù)。根據(jù)表1,可以得出結(jié)論,本發(fā)明方法的優(yōu)勢在于同時具有以下特點:(1)它采用比糾纏態(tài)更容易制備的兩粒子乘積態(tài)作為初始量子資源;(2)它僅需執(zhí)行比Bell態(tài)測量更易實現(xiàn)的單原子測量;(3)它不需要酉操作和量子糾纏交換操作;(4)TP無法知道比較結(jié)果;(5)一旦Alice和Bob發(fā)現(xiàn)她們的秘密的不相等性,它能被自動地停止,因此,當她們的秘密不相同時,只有部分的秘密需被比較;(6)它具有高達50%的量子比特效率。需要強調(diào)的是,本發(fā)明的方法需要采用QKD方法來保證安全性。類似地,文獻[29]的QPC方法利用哈希函數(shù)來確保安全性。事實上,文獻[31]的QPC方法是不安全的,因為正如文獻[32]所指出的,Alice和Bob能通過發(fā)起截獲-重發(fā)攻擊來得到彼此的秘密而不被發(fā)現(xiàn)。當TP是一個通過主動攻擊來盡已所能得到關(guān)于兩個用戶秘密的有用信息的更現(xiàn)實的第三方時,文獻[39]的QPC方法也是不安全的,正如文獻[40-42]所指出的那樣。當TP是一個比假設(shè)的更加現(xiàn)實的第三方時,文獻[31,51]的QPC方法會具有與上面所闡述的文獻[39]存在的由TP引發(fā)的安全漏洞相似的問題。事實上,在這種情況下,QKD方法能被用于確保文獻[31,39,51]的QPC方法的安全性。另外,與文獻[29,31,35,39,47,49,51]的QPC方法不同的是,本發(fā)明的方法是在腔QED中實現(xiàn),因此能夠充分利用腔QED中原子的演化規(guī)律。事實上,本發(fā)明的方法是第一個基于腔QED的QPC方法。3、總結(jié)本發(fā)明的方法充分利用腔QED中原子的演化規(guī)律提出一個基于腔QED的QPC方法。這里,TP被允許按照自己的意愿錯誤行事但不能與兩個用戶中的任何一個共謀。本發(fā)明的方法采用兩原子乘積態(tài)而非糾纏態(tài)作為初始量子資源,而且僅需要用于兩個用戶的單原子測量。它既不需要酉操作又不需要量子糾纏交換操作。它在每輪比較中利用一個兩原子乘積態(tài)能比較來自每個用戶的一比特的相等性。它能抵抗外部攻擊和參與者攻擊。特別地,它能防止TP知道兩個用戶的秘密甚至比較結(jié)果。而且,它的量子比特效率高達50%。表1本發(fā)明的方法與之前的QPC方法之間的對比當前第1頁1 2 3 
當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1