1.一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,只执行一轮就能完成n个用户的二进制序列的相等性比较,其中d=n;能抵抗外在攻击和参与者攻击;无需采用量子密钥分配方法在n个用户中建立密钥以对秘密二进制序列进行加密保护;
共包括以下三个过程:
S1)第三方P0和第一个用户P1相互传送粒子序列并进行纠缠交换;
S2)P0和第j个用户Pj(j=2,3,...,n)相互传送粒子序列并进行纠缠交换;
S3)相等性比较。
2.根据权利要求1所述的一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,步骤S1进一步包括以下内容:(1)P0和P1相互传送粒子序列:
P0制备N个d级Bell纠缠态|φ(0,0)>,其中为模d和;P0将所有Bell纠缠态的第一个和第二个粒子挑选出分别构成有序序列和 P0根据集合 和 制备一组诱骗光子,其中r∈{0,1,...,d-1},F为d阶离散量子傅里叶变换,然后将它们随机插入 构成新序列最后将 发送给P1;
P1制备N个d级Bell纠缠态|φ(0,0)〉,并对第t个Bell纠缠态施加 编码 从而产生 其中 P1将所有编码后的Bell纠缠态的第一个和第二个粒子挑选出分别构成有序序列 和 P1根据集合V1和V2制备一组诱骗光子,将它们随机插入 构成新序列 最后将 发送给P0;
(2)P0和P1进行窃听检测:
当P1收到 后,P1与P0一起检测 传输过程的安全性;P0告诉P1 中诱骗光子的位置和制备基;P1利用P0的制备基去测量 中的诱骗光子并将测量结果告诉P0;然后,P0通过将中她制备的诱骗光子的初态与P1的测量结果相比较来判断 传输过程是否存在窃听者;如果不存在窃听者,那么她们将继续通信,否则,通信将被终止;
当P0收到 后,P0与P1一起检测 传输过程的安全性;P1告诉P0 中诱骗光子的位置和制备基;P0利用P1的制备基去测量 中的诱骗光子并将测量结果告诉P1;然后,P1通过将中她制备的诱骗光子的初态与P0的测量结果相比较来判断 传输过程是否存在窃听者;如果不存在窃听者,那么她们将继续通信,否则,通信将被终止;
(3)P0和P1对粒子序列进行纠缠交换:
P0丢弃 中的诱骗光子得到 P1丢弃 中的诱骗光子得到 P1对粒子 进行d级Bell纠缠态测量得到 的值。
3.根据权利要求1所述的一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,步骤S2进一步包括以下内容:(1)P0和Pj相互传送粒子序列:
Pj制备N个d级Bell纠缠态|φ(0,0)〉,并对第t个Bell纠缠态施加 编码 从而产生 其中 Pj将所有编码后的Bell纠缠态的第一个和第二个粒子挑选出分别构成有序序列 和 Pj根据集合V1和V2制备一组诱骗光子,并将它们随机插入 构成新序列 最后将 发送给P0;
P0根据集合V1和V2制备一组诱骗光子,并将它们随机插入 构成新序列 最后将发送给Pj;
(2)P0和Pj进行窃听检测:
当P0收到 后,P0与Pj一起检测 传输过程的安全性;Pj告诉P0 中诱骗光子的位置和制备基;P0利用Pj的制备基去测量 中的诱骗光子并将测量结果告诉Pj;然后,Pj通过将中她制备的诱骗光子的初态与P0的测量结果相比较来判断 传输过程是否存在窃听者;如果不存在窃听者,那么她们将继续通信,否则,通信将被终止;
当Pj收到 后,Pj与P0一起检测 传输过程的安全性;P0告诉Pj 中诱骗光子的位置和制备基;Pj利用P0的制备基去测量 中的诱骗光子并将测量结果告诉P0;然后,P0通过将中她制备的诱骗光子的初态与Pj的测量结果相比较来判断 传输过程是否存在窃听者;如果不存在窃听者,那么她们将继续通信,否则,通信将被终止;
(3)P0和Pj对粒子序列进行纠缠交换:
P0丢弃 中的诱骗光子得到 Pj丢弃 中的诱骗光子得到 Pj对粒子 和 进行d级Bell纠缠态测量得到 的值;P0对粒子 和 进行d级Bell态测量得到的值。
4.根据权利要求1所述的一种基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法,步骤S3进一步包括以下内容:P0,P1,...,Pn私下一起合作计算
并通过
公开信道将sum′t的值告诉P0;然后,P0计算如果sumt=0,那么
或 意味着 全都相等,否则,意味着 不全
都相等;如果sumt=0对于t=1,2,...,N都成立,那么P0宣布K1,K2,...,Kn都相等,否则,P0宣布K1,K2,...,Kn不全都相等。