首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种用量子门电路实现QPC的方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:浙江工商大学杭州商学院

摘要:本发明创造了一种用量子门电路实现QPC的方法,该方法由三个参与方:甲、乙和第三方TP组成,甲拥有一个量子门电路,乙拥有两个量子门电路,第三方TP拥有一个量子门;开始时第三方TP产生一定数量的三粒子纠缠态,并将这些三粒子纠缠态分成三个量子序列,同时在其中随机插入诱骗光子后,分别发送给甲和乙,甲乙对这些光子用手中的量子门进行相关的操作后,再将光子发送给第三方TP,TP汇集这些光子并使用一些辅助光子用手中的量子门进行操作,最后TP测量这些操作后的光子,根据测量结果获得甲和乙进行QPC的比较结果,本发明的价值在于,用量子门来实现QPC,所以相对于现有技术而言它具有高效,低成本和高安全性的特点。

主权项:1.一种用量子门电路实现QPC的方法是一种用控制非量子门来实现量子私密数据比较的方法,而现有技术常借用经典计算的方法来实现量子私密比较;所述一种用量子门电路实现QPC的方法有两个私密数据比较方甲和乙,以及一个主持工作的第三方TP,甲和乙分别拥有私密数据A=aL-1...a1a0和B=bL-1...b1b0,其中aj,bj∈{0,1},j∈{0,1,...,L-1},2L-1≤max{A,B}2L;如果用|+和|-分别表示经典比特0和1,那么我们可以把私有数据A和B分别表示为量子状态集QA={qaL-1,...,qa1,qa0}和QB={qbL-1,...,qb1,qb0},其中qaj,qbj∈{|+,|-},j∈{0,1,...,L-1};另外,甲拥有一个控制非量子门G0,乙拥有两个控制非量子门G1和G2,TP拥有一个控制非量子门G3;所述一种用量子门电路实现QPC的方法包括以下七个步骤:步骤1:第三方TP制备L个三粒子纠缠态这里分别用Z基和X基来表示{|0,|1}和{|+,|-}的测量基;之后,TP把这L个GHZ态的第1、2和3个粒子分别组成三个量子序列SA,SB和ST;为了检测在量子通信过程中是否存在监听行为,TP制备了两个诱骗光子序列DA和DB,其中的每个光子都随机地选自{|0,|1,|+,|-};TP分别将DA和DB中的光子随机插入SA和SB中,分别形成两个新的量子序列SA*和SB*;上述准备工作完成后,TP用X基测量量子序列ST,其测量结果记为MT={mtL-1,...,mt1,mt0},其中mtj∈{|+,|-},j∈{0,1,...,L-1};与此同时,TP将SA*和SB*分别发送给甲和乙;步骤2:甲和乙分别收到SA*和SB*之后,TP通过经典信道公布SA*和SB*中诱饵光子的位置和其对应的测量基;根据TP公布的信息,甲和乙进行相应的测量并将测量结果通过经典信道返回给TP;TP收到后校对甲和乙的测量结果,以便检查在量子信道中是否存在窃听者;如果TP校对后发现甲和乙测量结果的错误率超过某一预设值,这表示在量子信道中极有可能存在窃听者,那么他们将中止本次通信并重启步骤1;否则,他们继续进行下一步;步骤3:甲和乙分别丢弃掉SA*和SB*中的诱骗光子恢复量子序列SA和SB,随后甲用X基对SA进行测量,测量结果记为SA′={saL-1,...,sa1,sa0},其中saj∈{|+,|-},j∈{0,1,...,L-1};乙不对量子序列SB中粒子进行量子测量,其中粒子的状态用下式表示SB={sbL-1,...,sb1,sb0},其中sbj∈{|+,|-},j∈{0,1,...,L-1};所述一种用量子门电路实现QPC的方法的特征在于以下的步骤4、5和6:步骤4:甲制备量子态为saj和qaj的光子,并分别将它们输入到控制非量子门G0的第一和第二输入端,这样,第一量子比特在G0作用后,状态转变为raj=saj⊕qaj,其中raj∈{|+,|-},RA={raL-1,...,ra1,ra0},j∈{0,1,...,L-1},并将RA发送给乙;步骤5:乙收到RA后,将其中的光子raj输入到控制非量子门G1的第一输入端,制备量子态为sbj的粒子并将其输入到G1的第二输入端;将G1第一输出端输出的状态为rbj=raj⊕sbj=saj⊕qaj⊕sbj,其中rbj∈{|+,|-},RB={rbL-1,...,rb1,rb0},j∈{0,1,...,L-1}的粒子输入到控制非量子门G2的第一输入端,制备量子态为qbj的光子并将其输入到G2的第二输入端;经G2的作用,G2第一输出端输出的粒子状态为rtj=rbj⊕qbj=saj⊕qaj⊕sbj⊕qbj,其中rtj∈{|+,|-},RT={rtL-1,...,rt1,rt0},j∈{0,1,...,L-1},乙将RT发送给TP;步骤6:TP收到RT后,将其中的粒子rtj输入到控制非量子门G3的第一输入端,制备量子态为mtj的粒子并将其输入到G3的第二输入端,经过G3作用,G3的第一输出端输出量子态为rj=rtj⊕mtj=saj⊕qaj⊕sbj⊕qbj⊕mtj,其中rj∈{|+,|-},R={rL-1,...,r1,r0},j∈{0,1,...,L-1}的粒子;步骤7:TP用X基对量子态为rj的粒子进行测量;如果测量结果是|-,那么TP宣布甲和乙的私有数据不同,结束本次QPC;否则TP重复本QPC过程的步骤1到6,直到QA和QB中所有的对应状态全部比较完毕,然后TP宣布两个参与方甲和乙的私有数据完全相同;所述⊕代表控制非量子门对两个量子比特的操作。

全文数据:一种用量子门电路实现QPC的方法技术领域本发明涉及一种用量子门电路实现量子私密比较QPCQuantumPrivateComparison的方法。背景技术量子私密比较作为量子密码学的一个重要分支,近来得到了研究人员的广泛关注。其主要目的是在秘密环境下对两位用户的私密数据进行比较,同时又不泄露两者私密数据的数值。例如,在不公布参与者财产信息的情况下比较财富多少的百万富翁的问题,电子商业、匿名投票和数据挖掘等等。为实现QPC,现在很多QPC协议[1-9]往往都由两部分构成:量子通信部分和经典信息处理部分。这是因为这些QPC协议是借用经典计算技术来实现比较操作的,而非量子操作。这或许会带来很多不利的影响:1效率低下和成本高,因为数据信号在传输过程中是以量子信号形式进行的,而在数据的比较过程中,数据信号又是以经典信号的形式进行的,这样,协议通常要求参与者进行如下操作:量子测量,经典异或计算,中间计算数据的记录,通过经典信道的公告等等;2协议的安全性不足,由于在协议中使用了经典计算,这样,包括私密数据和密钥等在内的比较计算中要用到的原始数据,以及在计算过程中产生的中间记录等数据都是以经典信息的形态存在着的,这样就会给经典信息的攻击者提供了更多的攻击机会,增加了秘密数据以经典信息的形式泄露的概率。参考文献:[1]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Securequantumprivatecomparison.Phys.Scr.806,0650022009[2]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantumprivatecomparisonemployingsinglephotonsandcollectivedetection.QuantumInf.Process.122,887–8972013[3]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficientandfeasiblequantumprivatecomparisonofequalityagainstthecollectiveamplitudedampingnoise.QuantumInf.Process.131,101–1122014[4]Sun,Z.W.,Yu,J.P.,Wang,P.,Xu,L.L.,Wu,C.H.:Quantumprivatecomparisonwithamaliciousthirdparty.QuantumInf.Process.146,2125–21332015[5]Lang,Y.-F.:Semi-quantumprivatecomparisonusingsinglephotons.Int.J.Theor.Phys.5710,3048–30552018[6]Ye,T.-Y.,Ye,C.-Q.:Measure-resendsemi-quantumprivatecomparisonwithoutentanglement.Int.J.Theor.Phys.5712,3819–38342018[7]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:Newquantumprivatecomparisonprotocolwithoutentanglement.Int.J.Quant.Inform.106,12500652012[8]Ye,T.Y.:QuantumprivatecomparisonviacavityQED.Commun.Theor.Phys.672,147–1562017[9]Yang,Y.G.,Wen,Q.Y.:Anefficienttwo-partyquantumprivatecomparisonprotocolwithdecoyphotonsandtwo-photonentanglement.J.Phys.A:Math.Theor.425,0553052009发明内容针对现有技术的缺陷,为提高QPC协议的效率和安全性,和降低其成本,本发明的任务是创造一种以量子操作实现私密数据比较的方法,而非现有的以经典计算实现私密数据比较,其中的量子操作将采用控制非量子门来实现。本发明的内容完全由量子操作组成,而没有经典操作部分。这样,可提高QPC协议的效率和安全性。附图说明下面结合附图和具体实施方式对本发明作进一步详细说明。图1是所述一种用量子门电路实现QPC的方法的场景图。图2是适用于Z基的控制非量子门的线路符号。图3是适用于X基的控制非量子门的线路符号。具体实施方式控制非量子门作为一种常见的量子门,其线路符号如图2所示,代表其操作的矩阵为CNOT=[1,0,0,0;0,1,0,0;0,0,0,1;0,0,1,0]。众所周知,当控制非量子门的第一个量子比特即图2中左上方的量子比特是|1时,它对第二个量子比特即图2中左下方的量子比特进行非操作,即把量子比特|0转换为量子比特|1或把|1转换为|0;否则第二个量子比特保持不变。换言之,第一个量子比特起控制作用,是控制位,第二个量子比特是目标位。上述控制非量子门的操作是在控制非量子门操作的两个量子比特来自于{|0,|1}的情况下两量子比特互相作用的结果。而当控制非量子门操作的两个量子比特来自于{|+,|-},其中和时,上述结论不再成立。本发明研究后发现,当控制非量子门操作的两个量子比特来自于{|+,|-}时,第一个量子比特是目标位,第二个量子比特是控制位。即,当第二个量子比特是|-,把第一个量子比特|+转换为|-或把|-转换为|+;否则第一个量子比特保持不变。为了正确反映此种情况,本发明将用图3所示的符号来表示当操作的两个量子比特来自于{|+,|-}时的控制非量子门。此种情况下,控制非量子门的操作可用定义1来表示。定义1:其中|v,|w∈{|+,|-},和在图3所示的符号中,本发明把位于符号左上方的一根线端称为第一输入端,左下方的一根线端称为第二输入端;而把位于符号右上方的一根线端称为第一输出端,右下方的一根线端称为第二输出端。这样,当控制非量子门操作的两个量子比特来自于{|+,|-}时,第一输入端接的量子比特简称第一量子比特,是控制非量子门的目标位,第二输入端接的量子比特简称第二量子比特,是控制非量子门的控制位。两个私密数据比较的参与者甲和乙在第三方TP的主持下进行QPC操作。他们分别拥有私密数据A和B,其二进制形式分别为aL-1...a1a0和bL-1...b1b0,其中aj,bj∈{0,1},j∈{0,1,...,L-1},2L-1≤max{A,B}和|-分别表示经典比特0和1,那么我们可以把私密数据A和B分别表示为量子状态集QA={qaL-1,...,qa1,qa0}和QB={qbL-1,...,qb1,qb0},其中qaj,qbj∈{|+,|-},j∈{0,1,...,L-1}。另外,甲拥有一个控制非量子门G0,乙拥有两个控制非量子门G1和G2,第三方TP拥有一个控制非量子门G3。本发明的场景图如图1所示。以下为实施本发明的具体方法。步骤1:第三方TP制备L个三粒子纠缠态这里分别用Z基和X基来表示{|0,|1}和{|+,|-}的测量基。之后,TP把这L个GHZ态的第1、2和3个粒子分别组成三个量子序列SA,SB和ST。为了检测在量子通信过程中是否存在监听行为,TP制备了两个诱骗光子序列DA和DB,其中的每个光子都随机地选自{|0,|1,|+,|-};TP分别将DA和DB中的光子随机插入SA和SB中,分别形成两个新的量子序列SA*和SB*。上述准备工作完成后,TP用X基测量量子序列ST,其测量结果记为MT={mtL-1,...,mt1,mt0},其中mtj∈{|+,|-},j∈{0,1,...,L-1};与此同时,TP将SA*和SB*分别发送给甲和乙。步骤2:甲和乙分别收到SA*和SB*之后,TP通过经典信道公布SA*和SB*中诱饵光子的位置和其对应的测量基。根据TP公布的信息,甲和乙进行相应的测量并将测量结果通过经典信道返回给TP。TP收到后校对甲和乙的测量结果,以便检查在量子信道中是否存在窃听者。如果TP校对后发现甲和乙测量结果的错误率超过某一预设值,这表示在量子信道中极有可能存在窃听者,那么他们将中止本次通信并重启步骤1。否则,他们继续进行下一步。步骤3:甲和乙分别丢弃掉SA*和SB*中的诱骗光子恢复量子序列SA和SB,随后甲用X基对SA进行测量,测量结果记为SA′={saL-1,...,sa1,sa0},其中saj∈{|+,|-},j∈{0,1,...,L-1}。由于量子序列SA和SB里对应粒子的纠缠关系,所以乙不用测量,经过甲的上述测量就可以揭示量子序列SB中粒子的状态,其状态用下式表示:SB={sbL-1,...,sb1,sb0},其中sbj∈{|+,|->},j∈{0,1,...,L-1}。步骤4:甲制备量子态为saj和qaj的光子,并分别将它们输入到控制非量子门G0的第一和第二输入端,这样,第一量子比特在G0作用后,状态转变为其中raj∈{|+>,|-},RA={raL-1,...,ra1,ra0},j∈{0,1,...,L-1},并将RA发送给乙。步骤5:乙收到RA后,将其中的光子raj输入到控制非量子门G1的第一输入端,制备量子态为sbj的粒子并将其输入到G1的第二输入端;将G1第一输出端输出的状态为其中rbj∈{|+,|-},RB={rbL-1,...,rb1,rb0},j∈{0,1,...,L-1}的粒子输入到控制非量子门G2的第一输入端,制备量子态为qbj的光子并将其输入到G2的第二输入端。经G2的作用,G2第一输出端输出的粒子状态为其中rtj∈{|+,|-},RT={rtL-1,...,rt1,rt0},j∈{0,1,...,L-1},乙将RT发送给TP。步骤6:TP收到RT后,将其中的粒子rtj输入到控制非量子门G3的第一输入端,制备量子态为mtj的粒子并将其输入到G3的第二输入端,经过G3作用,G3的第一输出端输出量子态为其中rj∈{|+,|-},R={rL-1,...,r1,r0},j∈{0,1,...,L-1}的粒子。步骤7:TP用X基对量子态为rj的粒子进行测量。如果测量结果是|-,那么TP宣布甲和乙的私有数据不同,结束本次QPC;否则TP重复本QPC过程的步骤1到6,直到QA和QB中所有的对应状态全部比较完毕,然后TP宣布两个参与方甲和乙的私有数据完全相同。为验证本发明即所述一种用量子门电路实现QPC的方法的正确性,下面对其正确性进行分析。在上述的步骤中,三粒子纠缠态|GHZ将会塌缩到{|+++,|+--,|-+-,|--+}中的一个,这样,根据定义1,等式是成立的,于是,当qaj和qbj不相同时,rj的测量结果等于|-,否则等于|+。由此可知,本发明创造即所述一种用量子门电路实现QPC的方法具有正确性。以下对本发明即所述一种用量子门电路实现QPC的方法的安全性进行分析。其安全性分析从外部攻击和内部攻击两个角度进行。首先来看外部攻击。在上述的步骤中,除了步骤1、4和5,不存在为从外部进行安全攻击提供机会;而在步骤1、4和5中通过量子信道进行的量子比特传输是很容易受到来自外部的安全攻击的。在步骤1中,本发明使用了诱骗光子技术来确保步骤1中的量子通信安全。诱骗光子技术已被相关文献证明具有无条件的安全性。在步骤4和5中,量子序列RA和RT的测量结果即使通过经典信道公布也不会泄露比较双方的私密数据,因此在步骤4和5中也不存在外部攻击的风险。这里甲和乙仅仅通过量子信道传输RA和RT给TP更不会泄露比较双方的私密数据;与此同时,甲和乙也省略了如下操作:①量子测量及测量结果的经典信息记录,②经典的异或计算,③计算过程产生的中间结果的记录,④通过经典信道公布相关经典计算结果。由此也可以看出,本发明具有简单性和高效性。由上可知,本发明不仅来抵御外部的安全攻击,而且简单和高效。其次来看内部攻击。内部攻击可以分两种情况来分析。情况一是一个比较参与方试图获取另一方的秘密数据;情况二是TP试图获取两个比较参与方的秘密数据。对于情况一的分析如下。由于甲和乙的角色相同,所以这里只考虑甲试图获取乙的私有数据的情况。甲从内部发起安全攻击的唯一途径是利用发送给他的光子,即量子序列SA。若用X基测量,甲的光子将以50%的概率塌缩到|+|-。乙和TP手中光子的量子状态将以50%的概率为两种状态{|++,|--}{|+-,|-+}中的一种。由于甲不可能知道乙和TP手中光子的量子状态,所以甲不可能推导出乙的私有数据。即使甲获取了量子序列RT,甲也仍然推导不出乙的私有数据。总之,在本发明的步骤中,一方是不可能获取到另一方的私有数据的。对于情况二的分析如下。在本发明的技术方案中,TP是个半忠诚的操作者,他总是严格执行方案的流程,忠诚地产生GHZ纠缠态,以及不会和外部窃听者合谋窃取信息。因此,他要窃取两个比较参与方的私有数据只能使用他手中持有的量子序列ST。此时的情况类似于一个不诚实的甲,于是,TP也不可能推导出QAQB,即两个比较参与方的私有数据。他仅仅知道状态为rj=qaj⊕qbj的粒子的测量结果,也即本发明的QPC的比较结果。这意味着TP不可能获取到两个比较参与方的私有数据。综上情况一和情况二的分析可知。本发明的技术方案对内部攻击也是具有安全性的。因为现有的QPC技术常常借用经典计算来实现QPC,所以现有QPC技术有着低效、高成本以及安全性不足等问题。本发明的技术方案由于采用量子门处理信息的方法来实现QPC,所以省略了传统技术中处理经典信息的若干操作。这不仅提高了工作效率而且也降低了遭受经典安全攻击的风险。本发明未使用价格高昂的量子设备,易于用现有技术实现,完成了发明任务中的功能要求。

权利要求:1.一种用量子门电路实现QPC的方法是一种用控制非量子门来实现量子私密数据比较的方法,而现有技术常借用经典计算的方法来实现量子私密比较;所述一种用量子门电路实现QPC的方法有两个私密数据比较方甲和乙,以及一个主持工作的第三方TP,甲和乙分别拥有私密数据A=aL-1...a1a0和B=bL-1...b1b0,其中aj,bj∈{0,1},j∈{0,1,...,L-1},2L-1≤max{A,B}和|-分别表示经典比特0和1,那么我们可以把私有数据A和B分别表示为量子状态集QA={qaL-1,...,qa1,qa0}和QB={qbL-1,...,qb1,qb0},其中qaj,qbj∈{|+,|-},j∈{0,1,...,L-1};另外,甲拥有一个控制非量子门G0,乙拥有两个控制非量子门G1和G2,TP拥有一个控制非量子门G3;所述一种用量子门电路实现QPC的方法包括以下七个步骤:步骤1:第三方TP制备L个三粒子纠缠态这里分别用Z基和X基来表示{|0,|1}和{|+,|-}的测量基;之后,TP把这L个GHZ态的第1、2和3个粒子分别组成三个量子序列SA,SB和ST;为了检测在量子通信过程中是否存在监听行为,TP制备了两个诱骗光子序列DA和DB,其中的每个光子都随机地选自{|0,|1,|+,|-};TP分别将DA和DB中的光子随机插入SA和SB中,分别形成两个新的量子序列SA*和SB*;上述准备工作完成后,TP用X基测量量子序列ST,其测量结果记为MT={mtL-1,...,mt1,mt0},其中mtj∈{|+,|-},j∈{0,1,...,L-1};与此同时,TP将SA*和SB*分别发送给甲和乙;步骤2:甲和乙分别收到SA*和SB*之后,TP通过经典信道公布SA*和SB*中诱饵光子的位置和其对应的测量基;根据TP公布的信息,甲和乙进行相应的测量并将测量结果通过经典信道返回给TP;TP收到后校对甲和乙的测量结果,以便检查在量子信道中是否存在窃听者;如果TP校对后发现甲和乙测量结果的错误率超过某一预设值,这表示在量子信道中极有可能存在窃听者,那么他们将中止本次通信并重启步骤1;否则,他们继续进行下一步;步骤3:甲和乙分别丢弃掉SA*和SB*中的诱骗光子恢复量子序列SA和SB,随后甲用X基对SA进行测量,测量结果记为SA′={saL-1,...,sa1,sa0},其中saj∈{|+,|-},j∈{0,1,...,L-1};乙不对量子序列SB中粒子进行量子测量,其中粒子的状态用下式表示SB={sbL-1,...,sb1,sb0},其中sbj∈{|+,|-},j∈{0,1,...,L-1};所述一种用量子门电路实现QPC的方法的特征在于以下的步骤4、5和6:步骤4:甲制备量子态为saj和qaj的光子,并分别将它们输入到控制非量子门G0的第一和第二输入端,这样,第一量子比特在G0作用后,状态转变为raj=saj⊕qaj,其中raj∈{|+,|-},RA={raL-1,...,ra1,ra0},j∈{0,1,...,L-1},并将RA发送给乙;步骤5:乙收到RA后,将其中的光子raj输入到控制非量子门G1的第一输入端,制备量子态为sbj的粒子并将其输入到G1的第二输入端;将G1第一输出端输出的状态为rbj=raj⊕sbj=saj⊕qaj⊕sbj,其中rbj∈{|+,|-},RB={rbL-1,...,rb1,rb0},j∈{0,1,...,L-1}的粒子输入到控制非量子门G2的第一输入端,制备量子态为qbj的光子并将其输入到G2的第二输入端;经G2的作用,G2第一输出端输出的粒子状态为rtj=rbj⊕qbj=saj⊕qaj⊕sbj⊕qbj,其中rtj∈{|+,|-},RT={rtL-1,...,rt1,rt0},j∈{0,1,...,L-1},乙将RT发送给TP;步骤6:TP收到RT后,将其中的粒子rtj输入到控制非量子门G3的第一输入端,制备量子态为mtj的粒子并将其输入到G3的第二输入端,经过G3作用,G3的第一输出端输出量子态为rj=rtj⊕mtj=saj⊕qaj⊕sbj⊕qbj⊕mtj,其中rj∈{|+,|-},R={rL-1,...,r1,r0},j∈{0,1,...,L-1}的粒子;步骤7:TP用X基对量子态为rj的粒子进行测量;如果测量结果是|-,那么TP宣布甲和乙的私有数据不同,结束本次QPC;否则TP重复本QPC过程的步骤1到6,直到QA和QB中所有的对应状态全部比较完毕,然后TP宣布两个参与方甲和乙的私有数据完全相同;所述⊕代表控制非量子门对两个量子比特的操作。

百度查询: 浙江工商大学杭州商学院 一种用量子门电路实现QPC的方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。