基于量子同态加密的改进多方量子私有比较

news2024/11/23 21:12:20
摘要
量子同态加密在隐私保护方面具有明显的优势。本文提出了一种改进的基于量子同态加密的多方量子私钥比较协议。首先,引入可信密钥中心,安全辅助加密密钥的分发和解密密钥的更新,同时防止恶意服务器发布虚假结果的攻击;在保证所有参与者得到正确的比较结果的同时,可以显著提高协议的安全性。然后,我们的协议不同于以前使用半诚实第三方帮助的协议。本文介绍的协议中,第三方几乎可以不诚实地对加密数据进行同态求值而不进行解密。最后,通过制备单光子,多个参与者向几乎不诚实的第三方并行请求同态计算,并且不需要检测诱饵光子,从而大大降低了量子资源的消耗。此外,通过IBM Q实验平台验证了协议的正确性。

背景

量子密码学作为保证计算安全和数据安全的重要手段,最早由Wiesner提出,利用量子的特性来保护信息安全。量子物理中的量子不可克隆定理和海森堡测不确定原理保证了量子密码的安全性。与许多经典密码方案相比,它不需要依赖于一些困难的数学问题。量子密码学的最大优势在于其无条件的安全性和防窃听的可探测性。直到20世纪80年代,Bennett和Brassard才提出了著名的量子密钥分发(QKD)协议,简称BB84协议。随后,一些量子密码协议被广泛研究,包括量子秘密共享量子私有查询量子盲计算量子同态加密量子私有比较
量子同态加密(QHE)的优点在于它不仅可以保护用户的私有数据不被泄露,而且可以在远程服务器上对加密后的数据进行安全的量子计算。2012年和2014年,从可行实验的角度出发,Rohde等和Fisher等分别利用量子行走和线性光学实验提出了量子计算方案。2013年,Liang给出了QHE和量子完全同态加密(QFHE)的概念和框架。然后,Liang构造了一个具有完美安全性的交互式两方QHE方案。然而,2014年Yu等发现,为了满足非交互性,任何具有信息理论上安全的QFHE方案必然会占用指数级大小的存储空间。2015年QFHE研究取得进展。Broadbent and Jeffery (BJ15)给出了QHE和QFHE的正式定义,并提出了两种非clifford栅极数量有限的QHE方案。此外,在Tham等人提出的方案中,BJ15也被实验证明是可行的。2016年,Dulek等将有限非clifford栅极电路扩展到任意多项式大小的电路。2017年,Alagic等人构造了一个可以验证密文同态评价的分层QHE方案。然后,Mahadev[14]使用经典的水平全同态加密方案实现了量子电路的评估。上述方案基于经典同态加密和量子一次性填充,以及利用群论思想和纠错码、门传送等量子技术的QHE方案,但仅限于双方的研究。近年来,越来越多的研究将QHE方案与其他量子密码协议相结合,在保证数据安全的同时完成量子计算任务。2019年,Chen等创新性地提出了一种可变数量评估者的QHE方案,该方案将QHE与多方量子秘密共享相结合,实现了两个及两个以上诚实评估者有序进行同态评估的方案。这使得QHE方案在应用场景上有了更多的可能性。随后,也出现了基于QHE的密文检索方案、量子求和方案和使用量子同态信息认证技术的安全量子网络编码方案,这些方案在保证私有数据安全的同时完成了各种量子计算任务。
在多方量子计算任务中存在这样一种场景,即相互不信任的多个用户希望进行安全的多方计算,并在不泄露其私有信息的情况下获得结果。量子私有比较(QPC)作为安全多方计算的一个重要分支,为解决上述问题提供了有效的方法。它允许所有参与者同时公平地获得隐私比较结果,并且在此过程中,每个参与者的隐私信息都是保密的,不会被其他参与者、第三方或外部攻击者窃取。双方QPC协议最早由Yang和Wen于2009年研究。随后,陆续提出了基于不同量子资源的双方QPC协议,如单光子,EPR对、GHZ态和W态、χ型态、簇态等。在后续的研究中,多方量子私有比较(MQPC)协议是在双方量子私有比较协议基础研究的基础上取得的成果。在半诚实第三方(TP)的帮助下,提出了基于不同量子资源的MQPC协议。其中,半诚实的TP一方面忠实地执行协议,另一方面可能试图利用被动攻击窃取参与者的隐私信息。后续工作广泛研究了几乎不诚实的TP,其中参与者也可以部分信任TP,但TP会主动执行对协议的任何攻击,除非与任意参与者或其他TP勾结。2015年,Huang等利用几乎不诚实的TP,提出了第一个MQPC协议,安全高效地比较了多个用户的保密信息。之后,他们引入了第二个几乎不诚实的TP,以防止比较结果被伪造。当参与者是陌生人时,该协议可以安全地执行。然而,GHZ态的制备和两轮诱饵光子的探测在实验上增加了协议的技术难度。如果发现不正确的计算结果,将导致协议异常退出,从而导致量子资源的高消耗问题。也无法抵御恶意第三方和参与者的串通攻击。因此,我们将利用同态性,即可以对加密后的数据进行任意量子计算,并在解密后得到我们想对原始数据执行的求值计算结果,从而提高了协议的安全性。同时,我们可以在不检测诱饵光子的情况下只制备单粒子态来完成私下比较的任务,这大大降低了资源消耗和实验实现的难度。
本文提出了一种基于QHE的MQPC协议。最初,该协议可以委托给几乎不诚实的TP执行,其中TP将忠实地执行同态计算,但将采取任何可能的方法窃取参与者的隐私信息。其次,引入可信密钥中心进行密钥的生成和更新,同时保证比较结果的诚实发布;最后,在IBM Q体验平台上进行了仿真,验证了协议的正确性,得到的统计结果表明了协议的有效性。此外,我们的协议在安全性方面也具有良好的性能。

基础知识

QOTP

量子密码学的安全性依赖于量子力学的特性,可以实现信息理论上的安全。在量子数据设置中,使用量子一次性密匙(QOTP)加密私有信息。对于量子态ρ,随机选择a, b∈{0,1}作为pad的密钥。利用泡利算子对量子信息态进行加密,得到完全混合态的密文σ。每次对量子态进行加密时,都会随机生成一个新的泡利密钥。只有拥有解密密钥的人才能对密文进行解密,从而获得有效的信息。因此,攻击者拦截整个密文是没有意义的。信息以完全混合的状态隐藏,安全性得到保证。
在这里插入图片描述

量子同态加密

  1. 密钥生成。QHE注册机 ( 1 κ ) → ( p k , s k , ρ e v k ) (1^κ)→(pk, sk, ρ_{evk}) (1κ)(pk,skρevk),其中κ∈N为安全参数。pk和sk都是经典密钥,分别用于加密和解密量子信息。作为评估密钥,ρevk可以是一个量子态,在对加密数据进行量子电路评估时将消耗该量子态。
  2. 加密。 Q H E . E n c p k ( ρ ) → σ QHE.Enc_{pk}(ρ)→σ QHE.Encpk(ρ)σ。使用公钥pk将量子明文ρ加密为密文σ。
  3. 评估。 Q H E . E v a l ρ e v k Q C ( σ ) → σ ′ QHE.Eval_{ρ_{evk}} ^{QC}(σ)→σ′ QHE.EvalρevkQC(σ)σ。量子评估电路QC应用于量子密文σ,即在不解密的情况下完成对加密数据的评估操作。生成了一个新的量子密文状态σ '。
  4. 解密。 Q H E . D e c s k ( σ ′ ) → ρ ′ QHE.Dec_{sk} (σ′)→ρ′ QHE.Decsk(σ)ρ。用私钥sk对密文σ′进行解密,得到明文状态ρ′,这是将量子评估电路应用于初始明文ρ的结果。

对于任意量子电路QC和输入量子明文ρ,若存在可忽略的函数η,则满足以下条件
在这里插入图片描述

密钥更新策略

在QHE方案的建立中,具有量子信息的客户端需要将计算和处理委托给远程服务器。量子信息将由QOTP根据经典加密密钥 p k = ( α , β ) , ( α , β ∈ 0 , 1 n ) pk = (α, β), (α, β∈{0,1}^n) pk=(αβ)(αβ0,1n)进行加密或解密,该密钥使用泡利算子改变输入量子比特,即 X α Z β X^α Z^β XαZβ,其中 X α = ⊗ t = 1 n σ x α ( t ) X^α =⊗^n_{t=1} σ_x^{α(t)} Xα=t=1nσxα(t), Z β = ⊗ t = 1 n σ z β ( t ) Z^β =⊗^n_{t=1} σ_z^{β(t)} Zβ=t=1nσzβ(t) X α X^α Xα对应于对n位字符串α中给定位置的第t个量子位执行 σ x σ_x σx, Z β Z^β Zβ也类似。那么,解密密钥 s k = ( γ , δ ) , ( γ , δ ∈ [ 0 , 1 ] n ) sk = (γ, δ), (γ, δ∈{[0,1]}^n) sk=(γδ)(γδ[0,1]n)在对通用门集进行同态求值时需要同步刷新,密钥更新规则将在这里进行回顾。
该协议的同态求值仅针对Clifford群的两个量子位CNOT门,假设一个CNOT门作用于两条量子线路,分别是控制线wi和目标线wi+1,键更新规则如下。
在这里插入图片描述

基于QHE的MQPC协议

在这里插入图片描述
在本节中,我们将提出一种基于QHE的改进的MQPC协议,它允许参与者完成加密信息位的比较。TP是一个计算能力很强但几乎不诚实的服务器,它负责对加密数据进行比较,而一个可信的密钥中心(表示为Charlie)负责分发和更新密钥,对评估的数据进行解密,并诚实地宣布比较结果。假设有n个参与者,用Pi(i = 1,2,…)表示。, n),他们想要比较他们的m位私有信息Mi j (i = 1,2,…), n, j = 1,2,…, m)是平等的,但不愿意透露隐私信息的内容。因此,我们引入了一个QHE方案,允许服务器对加密数据执行计算。解密后,得到的计算结果是对原始数据的期望,可以诚实地向所有参与者公布。此外,还可以通过独立于测量设备的量子密钥分发(MDI-QKD)来实现密钥的安全分发。接下来,我们将分步骤描述提出的MQPC协议,并详细给出图1中协议的量子电路。

步骤1:密钥生成阶段。法定沟通方是Pi和Charlie。它们分别通过使用可信的准备源随机地准备集合{|0⟩,|1⟩,|+⟩,|−⟩}中的一个量子态。然后他们将准备好的量子态发送给TP。一个贝尔态测量由TP对每一对量子态 ∣ ψ p i ⟩ ∣ ψ c i ⟩ |\psi_{pi}⟩|\psi_{ci}⟩ ψpiψci进行,并且测量结果被返回。Pi和Charlie在经典认证通道上发布与准备好的量子态相对应的基信息。根据TP的测量结果 ∣ Φ ± ⟩ p i c i , ∣ Ψ ± ⟩ p i c i {|Φ^±⟩_{pici}, |Ψ^±⟩_{pici}} Φ±piciΨ±pici,保留相同制备基的量子位,此时获得的密钥是筛选后的密钥。然后公布经过筛选的部分密钥,并通过纠错和隐私放大等后处理检查错误率。如果误码率低于阈值,则说明没有窃听者,通道安全。他们也同意编码规则是|0⟩,|+⟩→“0”和|1⟩,|−⟩→“1”,因此Pi和Charlie得到相同的安全密钥,表示为eki = (ai, bi),其中ai, bi∈{0,1}。

步骤2:加密阶段。在步骤1中随机生成的密钥eki被用作量子一次性加密密钥。每个参与者对要比较的私有信息的第一个比特进行加密,并将其发送给TP。TP接收到的加密状态如下:
在这里插入图片描述
步骤3: 同态评估阶段。基于QHE方案的同态特性,在接收到加密状态后,TP完成对任意两个参与者 P k ( k = 1 , 2 , … n ) P_k(k = 1,2,…n) Pk(k=1,2n) P l ( l = 1 , 2 , … , n ) P_l(l = 1,2,…, n) Pl(l=1,2n),其中k≠l,所拥有的加密状态的评估。使用Pk的粒子作为控制位,使用Pl的粒子作为目标位来执行CNOT操作,并将评估结果发送给Charlie。
在这里插入图片描述
当参与者的数量n≥3时,将需要引入一个辅助粒子|0⟩,并且TP根据发送加密状态的顺序执行一系列操作。首先,将第一个参与者的加密状态作为控制位,将第二个参与者的加密状态作为应用CNOT门的目标位。这个目标位然后作为控制位工作,并且辅助粒子|0⟩作为目标位工作以应用CNOT门。然后,再次将第一个参与者的加密状态作为控制位,将第三个要比较的参与者的加密状态作为目标位,重复上述操作。直到除第一个参与者之外的所有参与者的加密状态被用作目标位和控制位,以执行相应的CNOT操作。比较结束,结果发送给Charlie。

步骤4: 揭秘阶段。在任意两方的设置中,Charlie更新加密密钥以获得解密密钥,其形式为 d k i = ( a k ′ , b k ′ , a l ′ , b l ′ ) dk_i = (a'_k, b'_k, a'_l, b'_l) dki=(ak,bk,al,bl)。密钥变换为 e k k = ( a k , b k ) , e k l = ( a l , b l ) → u p d a t e d k i = ( a k ′ , b k ′ , a l ′ , b l ′ ) = ( a k , b k ⊕ b l , a k ⊕ a l , b l ) ek_k = (a_k, b_k), ek_l = (a_l, b_l) \xrightarrow {update} dk_i = (a'_k, b'_k, a'_l, b'_l) = (a_k, b_k⊕b_l, a_k⊕a_l, b_l) ekk=(ak,bk)ekl=(al,bl)update dki=(ak,bk,al,bl)=(ak,bkbl,akal,bl),利用dki对求出的量子态进行解密。粒子被测量的结果为|0⟩时,秘密信息被声明为相同。否则,保密信息是不同的。
在这里插入图片描述当参与者的数目n≥3时,除了一直处于控制位置的第一个参与者所拥有的粒子外,所有粒子,包括辅助粒子,都在基|0⟩,|1⟩中测量。将n个测量结果ci(i = 0,1,…)相加的结果。, n−1)记为Rj(j = 1,2,…)如果Rj = 0,则Charlie宣布多个参与者持有的秘钥位不同,协议结束。否则,协议将继续比较多个参与者的下一位私有数据,直到比较第m位。如果 ∑ j = 1 m R j = 0 ∑^m_{j=1} Rj = 0 j=1mRj=0,则通告这些参与者的私有数据是相同的。整个过程如上图所示。
正如上述协议所介绍的,通过实现我们的比较协议,可以对陌生环境中任意数量的参与者之间的隐私数据进行安全比较。参与者制备了没有诱饵光子检测的单光子,减少了量子资源的消耗,使协议更容易在实验条件下实现。同时,量子同态加密的优势和可信密钥中心的作用使TP无法访问任何隐私数据,保证了隐私数据的完美安全性和比对结果的真实发布。可以看出,几乎不诚实但计算能力较强的第三方服务器适合于QHE方案的设置,该方案可以在不解密的情况下完成加密数据的量子同态计算,实现多参与者的隐私比较任务。它不仅有效地探索了QHE方案的多方应用场景,而且解决了多个互不信任参与者之间的安全委托计算问题。

精确度分析

在本节中,我们将分析并验证上述协议的正确性。在IBM Q实验平台上对该协议进行了仿真,结果证明了该协议的有效性和可行性。在不失一般性的前提下,我们以n = 2和n = 3的参与者人数为例来证明下面的正确性。首先,当n = 2时,即有两个参与者P1和P2来比较量子隐私。基于QHE的MQPC协议中的步骤3到步骤4可以表示为:
在这里插入图片描述
通过上述协议,解密后得到的结果为 ∣ ϕ 1 ⊕ ϕ 2 ⟩ |\phi_1⊕\phi_2⟩ ϕ1ϕ2。如果辅助粒子的测量结果为|1⟩,则宣布秘密信息不同,协议将终止。否则,直到两个参与者的m位被比较并且所有测量结果都是|0⟩,两个参与者的秘密信息是相同的。可以看出,在我们的协议中,n = 2是一个特例。只有通过测量辅助粒子,才能得到两个参与者拥有的隐私数据的比较结果。

接下来,当n = 3时,有三个参与者来比较量子隐私。步骤2到步骤4的过程可以表示为下式。
在这里插入图片描述
因此,一旦执行多方协议,计算和解密后的量子态将变为|φ1⟩|φ1⊕φ2⟩|φ1⊕φ3⟩|φ2⊕φ3⟩。除了仅作为控制位的粒子外,其他粒子的测量结果之和将得到三个参与者持有的比特隐私数据的比较结果,即R1 = c1 + c2 + c0 = (φ1⊕φ2) + (φ1⊕φ3) + (φ2⊕φ3)。由这个方程,我们的协议不仅可以得到三方持有的原始隐私数据的比较结果,也可以得到任意两方的比较结果。由此验证了我们协议中n = 2和n = 3的正确性。
最后,利用IBM Q实验平台对我们的协议进行了仿真,泡利密钥的参数设置如下。(1)设n = 2, a1 = 1, b1 = 1, a2 = 1, b2 = 1,则对应的解密密钥为a ’ 1 = 1, b ’ 1 = 0, a ’ 2 = 0, b ’ 2 = 1, a0 = a1⊕a2 = 0。(2)设n = 3, a1 = 1, b1 = 1, a2 = 1, b2 = 0, a3 = 0, b3 = 1,则对应的解密密钥为a ’ 1 = 1, b ’ 1 = 0, a ’ 2 = 0, b ’ 2 = 0, a ’ 3 = 1, b ’ 3 = 1, a0 = a2⊕a3 = 1。
在这里插入图片描述
为了运行实验,我们在两种情况下使用代码实现相应的电路,并且要比较的量子态都是|0⟩,如上图所示。在模拟过程中,我们加载IBM帐户,并选择最不繁忙的后端ibmq_vigo和ibmqx2分别执行上述两个电路。情形(1)的测量结果为0,即q0与q1相等,即0⊕0 = 0。在式(2)中,q1、q2、q3的测量结果为000,即q0 = q1、q1 = q2、q2 = q3、q0 = q1 = q2 = q3。因此,所提出协议的仿真电路能够得到正确的比较结果。模拟的镜头数设置为2048。电路测量后的概率统计结果如下图所示。
在这里插入图片描述

与模拟电路的计算结果相比,在真实量子器件上的实验实现会有一定的误差。在第一种情况下获得正确测量结果的概率为98%,在第二种情况下获得正确测量结果的概率为60.9%。可以发现,在统计结果中,得到正确结果的概率是最高的。产生误差的主要原因是真实的量子器件会受到噪声的影响,量子门不能完美地工作,从而导致门误差。这些错误可以通过量子纠错码来解决,但这不是本文的重点。综上所述,虽然仿真运行中会出现一些错误,但可以验证基于QHE的两方和三方QPC协议的正确性和有效性。

安全性分析

外部攻击

在提出的MQPC协议中,一方面利用MDI-QKD来解决第三方测量设备不完善造成的安全漏洞,从而保证密钥的安全性。另一方面,我们的协议的主要优点是将QHE的性质转向账户化,使隐私信息的完美安全性得到了很好的保证,可以防止原有隐私信息的泄露。接下来,我们将分析协议的不同阶段,以证明我们的协议可以抵御外部攻击。在密钥生成阶段,安全性的保证依赖于MDI-QKD协议,该协议被严格证明是安全的,不受窃听者Eve的任何攻击。当Eve截获TP发送的Bell测量结果时,假设测量结果为 ∣ Φ + ⟩ p i c i {|Φ^+⟩_{pici}} Φ+pici,并且根据 ∣ Φ + ⟩ p i c i {|Φ^+⟩_{pici}} Φ+pici=1/√2( |00⟩+|11⟩ ) = 1/√2(|++⟩+|−−⟩),Eve只能得到pi和Charlie制备的量子态是相同的,但不能确定量子态的制备基是在X基还是Z基。而在后期处理之后,密钥的随机性使得Eve能够获得的信息量几乎为零。同时,随着时间的推移,密钥的规则是不可追溯的,因此夏娃无法推断密钥的内容。
对于其他阶段的外部攻击,与以往的多方QPC协议不同,我们的协议利用了QHE方案中的同态评估。协议中所有想要比较隐私信息的参与者只能自己访问原始隐私数据。他们无权访问其他参与者的数据。即使几乎不诚实的TP或在传输过程中存在窃听者,他们也无法通过拦截加密数据和评估数据来窃取隐私数据的内容。我们的协议可以保证隐私数据的完美安全。
证明: 在该协议中,在将隐私数据传输到TP之前,每个参与者将使用QOTP对其进行加密。QOTP是一种非对称量子加密技术,每次使用不同的随机密钥。它使加密的数据处于完全混合的状态 I 2 n / 2 n I_{2n}/2^n I2n/2n。设ρM为纯输入, σ M σ_M σM为使用QOTP对 ρ M ρ_M ρM进行加密,即泡利算子 X α Z β ( α , β ∈ [ 0 , 1 ] n ) X^αZ^β(α, β∈{[0,1]}^n) XαZβ(αβ[0,1]n),其中 X α = ⊗ t = 1 n σ x α ( t ) X^α =⊗^n_{t=1} σ_x^{α(t)} Xα=t=1nσxα(t), Z β = ⊗ t = 1 n σ z β ( t ) Z^β =⊗^n_{t=1} σ_z^{β(t)} Zβ=t=1nσzβ(t)。因此,可得式:
在这里插入图片描述
换句话说,TP在不知道每个参与者的具体私有信息的情况下,只能接收到加密的量子态 I 2 n / 2 n I_{2n}/2^n I2n/2n。即使有一个Eve,在传输过程中截取加密的数据并获得一些参与者的完整量子态 X a i Z b i ∣ ϕ i ⟩ X^{a_i}Z^{b_i} |\phi_i⟩ XaiZbiϕi,他也无法在不知道密钥的情况下知道具体的隐私数据。
同样,TP对加密后的数据进行同态求值后,即在σM上应用一个Clifford门,用GM表示。根据密钥更新规则,解密的泡利算子为 X γ Z δ ( γ , δ ∈ [ 0 , 1 ] n ) X^γZ^δ (γ, δ∈{[0,1]}^n) XγZδ(γδ[0,1]n),密文记录为 σ M ′ σM' σM。对于任意 ρ M ′ = G M ρ M G M † ρM′= G_M ρ_M G_M^† ρM=GMρMGM,求值数据为
在这里插入图片描述
由上式可得,即使TP和窃听者捕获了完整的加密状态和求值状态,没有解密也是无意义的。换句话说,我们的MQPC协议具有防止外部攻击的能力,同时确保原始私有信息的完美安全性。

内部攻击

参与者攻击被认为是一种通用的攻击方法,它会给一些加密协议带来一些严重的安全漏洞。在我们的协议中,参与者和TP之间不存在勾结,因此需要考虑以下两种情况。第一种情况是假设一个不诚实的参与者Pe(1≤e≤n)想要从一个诚实的参与者Ph(1≤h≤n)那里窃取隐私数据,其中e = h。但Ph通过MDI-QKD协议获得了一个安全的加密密钥,并在没有其他参与方参与或协助的情况下对隐私数据进行了加密。不诚实的参与者Pe在第2步或第3步将加密数据或评估数据从Ph传输到TP的过程中,试图发起拦截和重传攻击,将被视为外部攻击者。在前一节中,已经证明了我们的协议是安全的,可以抵御外部攻击。第二种情况是,存在n−1个不诚实的参与者共同窃取左边参与者的隐私数据,因为在这种极端情况下,不诚实的参与者拥有最大的权力。在不失一般性的前提下,假设不诚实的参与者P1, P2,…, Ph−1,Ph+1,…, Pn串通获取诚实参与者Ph(1≤h≤n)的隐私数据。即使他们串通获取 X h a Z h b ∣ Φ h ⟩ X^a_h Z^b_h |\Phi_h⟩ XhaZhbΦh和ρM ',如果没有正确的解密,他们也无权访问Ph '的隐私数据。同时,该协议所基于的QHE方案具有信息理论上的安全性,保证了隐私数据的完美安全性。因此,它可以抵抗参与者的攻击和合谋攻击,大大提高了MQPC协议的安全性。

第三方攻击

TP攻击是威胁协议安全性的另一种内部攻击。通过5.1节的分析可以发现,在我们的工作中,在QOTP之后,TP只能得到量子完全混合态 I 2 n / 2 n I_{2n}/2^n I2n/2n。根据QHE方案的性质,可以在不需要解密的情况下进行期望的计算。在TP对加密后的数据进行评估计算后,得到的结果仍然是密文,因此TP无法获知每个参与者所拥有的具体私有信息。因此,TP在我们的协议中几乎是不诚实的。一方面,TP负责根据需要执行同态计算,而不会与任何参与者发起串通攻击。另一方面,它可以采取一切可能的攻击手段来窃取参与者的隐私数据,但在协议的整个过程中无法获得ρ M。同时,加密密钥是参与者和可信密钥中心通过MDI-QKD协议获取的安全密钥。如果TP公布的测量结果是假的,在错误检测过程中,适当确定序列的长度,就会有一定的概率发现它。而TP无法通过测量结果判断参与者和Charlie制备的量子态是X基还是Z基。QOTP方法使每对密钥只在加密阶段使用一次。即使随着时间的推移,密钥的规则也无法追踪,因此TP无法推断密钥的内容。因此,我们的协议可以抵抗TP的攻击。

安全分析的密钥中心

可信密钥中心Charlie的职责是与MDI-QKD协议中的每个参与者完成安全密钥分发,并更新密钥以解密比较结果。正确的比较结果将在我们的MQPC协议中由Charlie可信地宣布,这样可以防止不诚实的服务器宣布虚假的比较结果。综上所述,通过以上分析,基于QHE的MQPC协议在安全性方面具有良好的性能。

版权声明:本文的技术内容与方案来自于论文[Improved multiparty quantum private comparison based on quantum homomorphic encryption]。 本文仅在新方法的广泛传播与学习领域使用。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/825139.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

视频太大怎么压缩变小?视频压缩技巧快来学

我们都知道,视频分辨率越高,文件体积也就越大,为了更好的存储、传输和播放,我们需要适当压缩视频的大小,那么怎么才能轻松的将视频文件压缩变小呢?下面就给大家分享几个简单的方法,一起来看看吧…

GlobalSign证书是什么?

GlobalSign自1996年起开始签发可信赖的SSL数字证书,为全球各类企业提供SSL证书服务,在国内大中型企业中普及度高,且支持本地化服务,获得BAT高度认可。GlobalSign证书是电商行业优选证书,也是中国各大互联网公司青睐的S…

危化品行业防雷检测综合解决方案

危化品是指具有毒害、腐蚀、爆炸、燃烧、助燃等性质,能够对人体、设施或者环境造成危害的化学品。危化品的生产、储存、运输、使用等过程中,都存在着遭受雷击引发火灾或者爆炸事故的风险。因此,对危化品场所进行防雷检测,是保障危…

高薪Offer收割机之索引及索引的数据结构

什么是索引,索引的数据结构 索引是帮助数据库高效获取数据的数据结构,索引也是以文件的方式存在磁盘中,索引以某种方式指向数据,所以可以在索引中实现高效的数据查询。 我们以二叉树为例来讲解一下索引的原理。下图左边为原始表数据,右边为在年龄字段上建立的二叉树结构…

Spring系列二:基于注解配置bean【建议收藏】

文章目录 💗通过注解配置bean🍝基本介绍🍝快速入门🍝注意事项和细节 💗自己实现Spring注解配置Bean机制🍝需求说明🍝思路分析🍝注意事项和细节 💗自动装配 Autowired&…

sql 参数自动替换

需求&#xff1a;看日志时&#xff0c;有的sql 非常的长&#xff0c;参数比较多&#xff0c;无法直接在sql 客户端工具执行&#xff0c;如果一个一个的把问号占位符替换为参数太麻烦&#xff0c;因此写个html 小工具&#xff0c;批量替换&#xff1a; 代码&#xff1a; <!…

【Autoresizing案例2 Objective-C语言】

一、Autoresizing案例2 1.那么,接下来,咱们看第二个案例, 刚才我们设置了Autoresizing,的外面四根线,用来设置这个子控件距离父控件的距离,是固定吧 然后呢,我们给大家演示一下什么,演示一下里面这两根线, 里面有一根横的一根线,和一根竖的一根线, 这两根线是什么作…

windows系统的IP、路由、网关、内外网同时访问路由以及修改系统文件hosts的配置

当我们刚刚入职一家公司的时候、一般公司会给我下发一个ip地址和mac地址、还有访问一些公司的平台需要修改hosts之后的路由配置、以及第一次配置内网、如何内外网同时上网。 目录 一、ip的配置 1.1、IP的配置 1.2、mac地址的配置 1.3、内外网路由的配置&#xff08;w11系统需…

c语言指针一

#include "stdio.h" #include <stdlib.h>int main() {//char buf[] "ab";char a[] { a,b,0,c };//内存存储的为数字0 等价于 \0char b[] { a,b,0,c };char c[] { a,b,\0,c };//printf("%s\n",buf);//puts(buf);//数组元素的首地址//fp…

[Linux]基础IO详解(系统文件I/O接口、文件描述符、理解重定向)

hello&#xff0c;大家好&#xff0c;这里是bang___bang_ &#xff0c;今天和大家谈谈Linux中的基础IO&#xff0c;包含内容有对应的系统文件I/O接口&#xff0c;文件描述符&#xff0c;理解重定向。 目录 1️⃣初识文件 2️⃣ 系统文件I/O接口 &#x1f359;open &#x1…

51单片机学习--DS1302可调时钟

之前学习过用定时器做的时钟&#xff0c;但是那样不仅误差大还费CPU&#xff0c;接下来利用DS1302时钟模块做一个可调实时时钟 这一次直接编写DS1302模块&#xff0c;首先要在DS1392.c 中根据下面的模块原理图进行位声明&#xff1a; sbit DS1302_SCLK P3^6; sbit DS1302_IO …

05 Ubuntu下安装.deb安装包方式安装vscode,snap安装Jetbrains产品等常用软件

使用deb包安装类型 deb包指的其实就是debian系统&#xff0c;ubuntu系统是基于debian系统的发行版。 一般我们会到需要的软件官网下载deb安装包&#xff0c;然后你既可以采用使用“软件安装”打开的方法来进行安装&#xff0c;也可以使用命令行进行安装。我推荐后者&#xff…

电脑更新win10黑屏解决方法

电脑更新win10黑屏解决方法 电脑黑屏出现原因解决步骤 彻底解决 电脑黑屏 出现原因 系统未更新成功就关机&#xff0c;导致系统出故障无法关机 解决步骤 首先长安电源键10s关机 按电源键开机&#xff0c;出现logo时按F8进入安全模式。 进入自动修复环境后&#xff0c;单击…

快速排序——“数据结构与算法”

各位CSDN的uu们好呀&#xff0c;今天又是小雅兰的数据结构与算法专栏啦&#xff0c;下面&#xff0c;就让我们进入快速排序的世界吧&#xff01;&#xff01;&#xff01; 快速排序 快速排序是Hoare于1962年提出的一种二叉树结构的交换排序方法&#xff0c;其基本思想为&…

工序委外PR审批后,不允许按工单自动更新PR交期

工序委外PR审批后&#xff0c;不允许按工单自动更新PR交期 工序委外PR审批后&#xff0c;更改工单结束日期&#xff0c;PR的交期还是会按工单重新更新交货日期&#xff1f; 检查配置&#xff1a; 1.生产模块集成的配置没有找到这么细的配置点 2.PR审批标识调整也没有效果 没找…

webrtc的回声消除延迟时间估算

叫回声消除的延迟时间估算不太合理&#xff0c;这里核心就是估算调用webrtc的条件边界&#xff0c;都知道webrtc回声消除的生效的前提就是一定要拿到远端声音的信息&#xff0c;然后拿近端声音和远端声音对齐&#xff0c;从近端声音中&#xff0c;结合远端声音模拟出远端声音在…

MySQL安装 找不到 MSVCP100.dll

安装mysql5.6.51时&#xff0c;出现由于找不到 MSVCP100.dll&#xff0c;无法继续执行代码。重新安装程序可能会解决此问题。 这应该是缺少VS运行库文件导致的&#xff0c;运行库就是支持大部分程序运行的基础&#xff0c;由于很多常用软件都是采用 Microsoft Visual Studio 编…

Toolformer :让AI学会使用工具

paper: 《Toolformer: Language Models Can Teach Themselves to Use Tools 》 核心思想&#xff0c; 1. Sampling API Calls &#xff1a;设计设计prompt,让模型生成含API调用的文本&#xff08;如图3&#xff09;&#xff0c;只保留K个概率最高的API调用 2. Executing API …

nvm安装和切换node版本

1、nvm list查看已安装的node版本 2、查看当前使用的npm和node版本 3、安装某版本的node 4、 切换node版本