参考系无关与测量设备无关的量子隐私查询方法及系统转让专利

申请号 : CN201811368273.6

文献号 : CN109522749B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 昌燕张仕斌

申请人 : 成都信息工程大学

摘要 :

本发明属于对称隐私信息查询技术领域,公开了一种参考系无关与测量设备无关的量子隐私查询方法及系统,量子通信中,参考系无关及测量设备无关的量子隐私查询方法,在对实际参考系进行校准建模的前提下,利用测量设备无关密钥分发思想提出参考系无关及测量设备无关的量子隐私查询方法。本发明与已有的量子隐私查询协议相比,本发明的协议,在实际环境中参考系没有校准的情况下,以及测量设备不可信任的条件下仍然是安全的。

权利要求 :

1.一种参考系无关与测量设备无关的量子隐私查询方法,其特征在于,所述参考系无关与测量设备无关的量子隐私查询方法包括:量子通信中,对实际参考系进行校准建模,使实际参考系在理论上校准;

基于实际参考系校准模型,利用测量设备无关密钥分发思想,进行参考系无关及测量设备无关的量子隐私查询;

所述参考系无关与测量设备无关的量子隐私查询方法具体包括:步骤一:第二用户随机制备量子态|0>,|1>,|+>B,|->B发送给第一用户;且第一用户和第二用户事先协商好|0>和|1>代表二进制信息0;|+>B和|->B代表二进制信息1;

步骤二:第一用户随机制备|0>,|1>,|+>A,|->A,第一用户对自己的粒子和第二用户的粒子进行Bell基测量,然后公布结果为 的位置;

步骤三:对于每个公布了ψ的位置,第二用户根据自己制备的初始态公布二进制信息,如:|0>和|+>B公布0,|1>和|->B公布1;

步骤四:第一用户根据第二用户公布的信息推测第二用户发送的初始量子状态,从而第一用户和第二用户共享一对不经意原密钥;

步骤五:第一用户和第二用户进一步对原密钥进行压缩后处理;

步骤六:第二用户用知道的密钥加密数据库中的所有记录,第一用户利用知道的密钥解密自己购买的记录。

2.如权利要求1所述的参考系无关与测量设备无关的量子隐私查询方法,其特征在于,对实际参考系进行校准建模,包括:X,Y,Z是理想QKD系统的参考系,在实际的QKD系统中,只有一个方向是校准的,而剩余的两个方向没有校准;通信双方第一用户和第二用户的Z基是校准的,ZA=ZB=Z={|0>,|1>};X和Y基没有校准,随着参数βA和βB发生变化:βA和βB表示第一用户和第二用户的X,Y参考系偏移的角度。

对于第一用户,校准以后的X基为:

XA:

对于第二用户,校准以后的X基为:

XB:

3.如权利要求1所述的参考系无关与测量设备无关的量子隐私查询方法,其特征在于,步骤四中,推测方法包括:如果第二用户制备的初始态是|->B,第一用户制备的初始态是|1>,第二用户公布二进制信息1,第一用户推断第二用户制备的初始态一定不是|1>,第二用户制备的初始态就只能是|->B;此时第一用户和第二用户共享一位二进制密钥1。

4.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-3任意一项所述的参考系无关与测量设备无关的量子隐私查询方法。

5.一种实现权利要求1~3任意一项所述的参考系无关与测量设备无关的量子隐私查询方法的参考系无关与测量设备无关的量子隐私查询控制系统,其特征在于,所述参考系无关与测量设备无关的量子隐私查询控制系统包括:第二用户量子态制备模块,用于第二用户随机制备量子态|0>,|1>,|+>B,|->B发送给第一用户;且第一用户和第二用户事先协商好量子态的二进制编码规则;

第一用户量子态制备模块,用于第一用户随机制备量子态|0>,|1>,|+>A,|->A,第一用户对自己的粒子和第二用户的粒子进行Bell基测量,然后公布结果为的位置;

第二用户二进制信息公布模块,对于每个第一用户公布的位置,第二用户根据自己制备的初始态公布二进制信息;

第一用户和第二用户共享一对不经意原密钥模块,用于第一用户根据第二用户公布的信息推测第二用户发送的初始量子状态,第一用户和第二用户共享一对不经意原密钥;

原密钥压缩处理模块,用于第一用户和第二用户进一步对原密钥进行压缩后处理;

加密和解密模块,用于第二用户用知道的密钥加密数据库中的所有记录,第一用户利用知道的密钥解密自己购买的记录。

6.一种对称隐私信息查询网络平台,其特征在于,所述对称隐私信息查询网络平台至少搭载权利要求5所述的参考系无关与测量设备无关的量子隐私查询控制系统。

说明书 :

参考系无关与测量设备无关的量子隐私查询方法及系统

技术领域

[0001] 本发明属于对称隐私信息查询技术领域,尤其涉及一种参考系无关与测量设备无关的量子隐私查询方法及系统。

背景技术

[0002] 目前,业内常用的现有技术是这样的:
[0003] 在不可信用户间的通信中,公共隐私和用户个人隐私都需要被保护。对称隐私信息查询(SPIR)就是这种领域的一种应用,它主要完成以下任务:用户Alice购买了数据库的一条记录,她想要获得该条记录,一方面,数据库拥有者Bob不能知道Alice访问了哪一条记录,另一方面,Alice不能获取除她购买之外的其他记录。也就是说SPIR既保护用户Alice的隐私,又保护数据库商Bob的隐私。量子隐私查询(QPQ)是SPIR问题的量子解决方案。
[0004] 目前,关于隐私查询的量子解决方案已经有很多的研究,例如,最早的一些基于oracle操作的量子隐私查询方案,以及后来比较主流的基于量子密钥分配的量子隐私查询方案(QPQ)等等。近几年来,有关量子隐私查询的研究基本上都是基于量子密钥分配的QPQ方案,如,基于BB84单光子态的单向或双向QPQ方案,基于相位编码的QPQ方案,基于纠缠态的QPQ方案等。然而,这些已有的QPQ的理论研究和技术研究很多都是基于设备可信及参考系对齐的理想前提进行的研究,与实际环境和实际应用相差甚远。很明显,参考系通常都不是对齐的,而且设备的不可信任也是客观存在的事实,因此忽略参考系的校准以及设备的不可信任问题带来的安全漏洞(如第三方侧信道攻击漏洞),将会是致命的安全隐患,可能会导致信息的大量乃至全部泄露,使得理论上绝对安全的量子通信协议在实际的通信中变得很不安全。
[0005] 综上所述,所有的量子隐私查询方案主要考虑了来自不诚实的数据库拥有者和不诚实用户的威胁,而参考系的不校准以及设备的不可信任带来的安全漏洞却被忽略。
[0006] 综上所述,现有技术存在的问题是:
[0007] (1)现有技术在实际的通信中,很不安全。现有的量子隐私查询的理论研究和技术研究很多都是基于设备可信及参考系对齐的理想前提进行的研究,与实际环境和实际应用相差甚远。很明显,参考系通常都不是对齐的,而且设备的不可信任也是客观存在的事实,因此忽略参考系的校准以及设备的不可信任问题带来的安全漏洞(如第三方侧信道攻击漏洞),将会是致命的安全隐患,可能会导致信息的大量乃至全部泄露,使得理论上绝对安全的量子隐私查询协议在实际的通信中变得很不安全。
[0008] 因此,现有技术在理论上和技术上都不安全。
[0009] 解决上述技术问题的难度和意义:
[0010] 难度在于:理论上安全,但实际应用中并不安全是几乎所有量子密码协议存在的问题,严重阻碍了量子密码协议的实用化。在设备不可信任前提下进行量子密码研究是彻底解决这个问题得根本途径,但是由于完全设备无关实施起来难度较大,而测量设备又是影响安全性的最主要的因素,因此,测量设备无关就基本可以解决目前的安全问题,另外,目前所有的量子隐私查询协议都没有考虑参考系校准的问题,而实际系统中,X,Y,Z三个参考系中只有一个是校准的,其余两个都不是校准的,因此会影响实际密钥的安全性和准确性。
[0011] 解决上述技术问题后,带来的意义为:
[0012] 本发明在对实际参考系进行校准建模的前提下,利用测量设备无关密钥分发思想提出参考系无关及测量设备无关的量子隐私查询方法。与已有的量子隐私查询协议相比,本发明的方法,在实际环境中参考系没有校准的情况下,以及测量设备不可信任的条件下仍然是安全的。

发明内容

[0013] 针对现有技术存在的问题,本发明提供了一种参考系无关与测量设备无关的量子隐私查询方法及系统。本发明旨在解决所有的量子隐私查询方法主要考虑了来自不诚实的数据库拥有者和不诚实用户的威胁,而参考系的不校准以及设备的不可信任带来的安全漏洞却被忽略的问题。
[0014] 本发明是这样实现的,一种参考系无关与测量设备无关的量子隐私查询方法,包括:
[0015] 量子通信中,对实际参考系进行校准建模的前提下,利用测量设备无关密钥分发思想提出参考系无关及测量设备无关的量子隐私查询方法。
[0016] 有关对实际参考系进行校准建模,具体来讲:X,Y,Z是理想QKD系统的参考系,在实际的QKD系统中,通常只有一个方向是校准的,而剩余的两个方向是没有校准的。这里假设通信双方Alice和Bob的Z基是校准的,即:ZA=ZB=Z={|0>,|1>},而X和Y基是没有校准的,它们随着参数βA和βB发生变化:
[0017]
[0018] βA和βB表示Alice和Bob的X,Y参考系偏移的角度。
[0019] 所以对于Alice来讲,她的校准以后的X基为:
[0020]
[0021] 所以对于Bob来讲,他的校准以后的X基为:
[0022]
[0023] 进一步,所述参考系无关及测量设备无关的量子隐私查询方法包括以下步骤:
[0024] 步骤1:Bob随机制备量子态|0>,|1>,|+>B,|->B发送给Alice;
[0025] 步骤2:Alice随机制备|0>,|1>,|+>A,|->A,Alice对自己的粒子和Bob的粒子进行Bell基测量,然后公布结果为 的位置。
[0026] 步骤3:对于每个公布了ψ-的位置,Bob根据自己制备的初始态公布二进制信息,如:|0>和|+>B公布0,|1>和|->B公布1。
[0027] 步骤4:Alice根据Bob公布的信息推测Bob发送的初始量子状态,从而Alice和Bob可以共享一对不经意原密钥。
[0028] 推测方法:如果Bob制备的初始态是|1>,Alice制备的初始态也是|1>,那么Bob就会公布二进制信息1,这个时候根据表1,Alice可以推断Bob制备的初始态一定不是|1>,那么Bob制备的初始态就只能是|->B。此时Alice和Bob共享一位二进制密钥1。其他情况也是类似的推测方法。
[0029] 表1的含义是:如果该位置测量出了ψ-态,那么,在已知Alice制备了|0>态的情况下,推测Bob制备|0>态的概率是0;在已知Alice制备了|0>态的情况下,推测Bob制备|1>态的概率是1/2;在已知Alice制备了|0>态的情况下,推测Bob制备|+>B态或|->B的概率各是1/4;等等。
[0030] 表1.测量出ψ-态的情况下Alice和Bob的初始态分布概率
[0031] Alice\Bob |0> |1> |+>B |->B|0> 0 1/2 1/4 1/4
|1> 1/2 0 1/4 1/4
|+>A 1/4 1/4 0 1/2
|->A 1/4 1/4 1/2 0
[0032] 步骤5:Alice和Bob进一步对原密钥进行压缩后处理;
[0033] 步骤6:Bob用知道的密钥加密数据库中的所有记录,而Alice利用知道的密钥解密她购买的记录。
[0034] 本发明的另一目的在于提供一种参考系无关与测量设备无关的量子隐私查询计算机程序,所述参考系无关与测量设备无关的量子隐私查询计算机程序实现所述的参考系无关与测量设备无关的量子隐私查询方法。
[0035] 本发明的另一目的在于提供一种终端,所述终端至少搭载实现所述参考系无关与测量设备无关的量子隐私查询方法的控制器。
[0036] 本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的参考系无关与测量设备无关的量子隐私查询方法。
[0037] 本发明的另一目的在于提供一种参考系无关与测量设备无关的量子隐私查询控制系统包括:
[0038] 第二用户量子态制备模块,用于第二用户随机制备量子态|0>,|1>,|+>B,|->B发送给第一用户;且第一用户和第二用户事先协商好量子态的二进制编码规则;
[0039] 第一用户量子态制备模块,用于第一用户随机制备量子态|0>,|1>,|+>A,|->A,第一用户对自己的粒子和第二用户的粒子进行Bell基测量,然后公布结果为的位置;
[0040] 第二用户二进制信息公布模块,对于每个第一用户公布的位置,第二用户根据自己制备的初始态公布二进制信息;
[0041] 第一用户和第二用户共享一对不经意原密钥模块,用于第一用户根据第二用户公布的信息推测第二用户发送的初始量子状态,第一用户和第二用户共享一对不经意原密钥;
[0042] 原密钥压缩处理模块,用于第一用户和第二用户进一步对原密钥进行压缩后处理;
[0043] 加密和解密模块,用于第二用户用知道的密钥加密数据库中的所有记录,第一用户利用知道的密钥解密自己购买的记录。
[0044] 本发明的另一目的在于提供一种对称隐私信息查询网络平台,所述对称隐私信息查询网络平台至少搭载所述的参考系无关与测量设备无关的量子隐私查询控制系统。
[0045] 综上所述,本发明的优点及积极效果为:
[0046] 在对实际参考系进行校准建模的前提下,利用测量设备无关密钥分发思想提出参考系无关及测量设备无关的量子隐私查询方法。与已有的量子隐私查询协议相比,本发明的方法,在实际环境中参考系没有校准的情况下,以及测量设备不可信任的条件下仍然是安全的。
[0047] 具体来讲,该方案中,最终的密钥不是基于探测器测量结果得到,而是以基于Alice和Bob制备的初始态得到(该初始态只有Alice和Bob自己知道),因此,该方案是与测量设备无关的。此外,由于在方案的最开始,就建立了参考系校准模型,以校准以后的参考系为依据,即以校准以后的基制备量子态,进行方案设计及安全性分析,因此,该方案也是与参考系无关的。也就是说,该方案的数据库隐私和用户隐私的安全性分析中均无须考虑参考系没有校准及测量设备不可信任带来的安全隐患。
[0048] 所以,在参考系没有校准及测量设备不可信任的情况下,本方案数据库和用户双方都无法通过强光探测器致盲攻击等测量设备端侧信道攻击方法获取对方的信息。数据库方Bob或用户Alice可以选择伪态攻击策略。如果Bob制备伪态,那么Alice有的概率出现密钥位错误的情况,也即,她有 的概率发现Bob的欺骗行为,其中N表示粒子数,当N=30时,即使 小于0.1,Bob被发现的概率也高达
96%,在实际通信中,N的值通常远远大于30,因此,该方案的用户隐私是安全的。如果Alice制备伪态,那么Alice得知Bob密钥位的概率降低到原来的1/2,因此,通过制备伪态Alice得知Bob密钥位的概率永远不可能高于制备真实态的概率,说明该方案的数据库隐私是安全的。而现有的量子隐私查询协议基本没有考虑设备的不可信任及参考系未校准的前提,最终密钥都是基于测量结果得到,因此,如果不诚实的数据库方Bob对用户Alice实施强光探测器致盲攻击等测量设备端侧信道攻击方法,Alice的密钥位将全部泄露给Bob,且Alice不会发现Bob的攻击行为。

附图说明

[0049] 图1是本发明实施例提供的参考系无关与测量设备无关的量子隐私查询方法流程图。
[0050] 图2是本发明实施例提供的参考系无关与测量设备无关的量子隐私查询控制系统示意图。
[0051] 图中:1、第二用户量子态制备模块;2、第一用户量子态制备模块;3、第二用户二进制信息公布模块;4、第一用户和第二用户共享一对不经意原密钥模块;5、原密钥压缩处理模块;6、加密和解密模块。

具体实施方式

[0052] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0053] 现有技术在实际的通信中,很不安全。现有的QPQ的理论研究和技术研究很多都是基于设备可信及参考系对齐的理想前提进行的研究,与实际环境和实际应用相差甚远。很明显,参考系通常都不是对齐的,而且设备的不可信任也是客观存在的事实,因此忽略参考系的校准以及设备的不可信任问题带来的安全漏洞(如第三方侧信道攻击漏洞),将会是致命的安全隐患,可能会导致信息的大量乃至全部泄露,使得理论上绝对安全的量子通信协议在实际的通信中变得很不安全。
[0054] 下面结合具体实施例对本发明作进一步描述。
[0055] 如图1所示,本发明实施例提供的参考系无关及测量设备无关量子隐私查询方法包括以下步骤:
[0056] S101:对实际参考系进行校准建模,使得实际参考系在理论上校准;
[0057] S102:基于实际参考系校准模型,利用测量设备无关密钥分发思想,设计参考系无关及测量设备无关的量子隐私查询方法。
[0058] 下面结合具体分析对本发明的应用效果作进一步的描述。
[0059] 1.参考系无关及测量设备无关的量子隐私查询协议
[0060] 1.1协议描述
[0061] 假设Bob的数据库中有N条记录,Alice购买了其中的一条记录,Alice想要秘密的获取她购买的记录。以下的协议就是要帮助Alice和Bob安全的完成这个任务。在对实际参考系进行校准建模的前提下,基于测量设备无关的思想,在Alice和Bob之间分发一对设备无关不经意密钥,Bob知道密钥的全部位,而Alice只知道密钥的部分位。
[0062] 有关对实际参考系进行校准建模,具体来讲:X,Y,Z是理想QKD系统的参考系,在实际的QKD系统中,通常只有一个方向是校准的,而剩余的两个方向是没有校准的。这里假设通信双方Alice和Bob的Z基是校准的,即:ZA=ZB=Z={|0>,|1>},而X和Y基是没有校准的,它们随着参数βA和βB发生变化:
[0063]
[0064] βA和βB表示Alice和Bob的X,Y参考系偏移的角度。
[0065] 所以对于Alice来讲,她的校准以后的X基为:
[0066]
[0067] 所以对于Bob来讲,他的校准以后的X基为:
[0068]
[0069] 作为本发明的优选实施例,所述参考系无关及测量设备无关的量子隐私查询方法包括以下步骤:
[0070] 步骤1:Bob随机制备量子态|0>,|1>,|+>B,|->B发送给Alice;且Alice和Bob事先协商好|0>和|1>代表二进制信息0;|+>B和|->B代表二进制信息1。
[0071] 步骤2:Alice随机制备|0>,|1>,|+>A,|->A,Alice对自己的粒子和Bob的粒子进行Bell基测量,然后公布结果为 的位置。
[0072] 步骤3:对于每个公布了ψ-的位置,Bob根据自己制备的初始态公布二进制信息,如:|0>和|+>B公布0,|1>和|->B公布1。
[0073] 步骤4:Alice根据Bob公布的信息推测Bob发送的初始量子状态,从而Alice和Bob可以共享一对不经意原密钥。
[0074] 推测方法:如果Bob制备的初始态是|->B,Alice制备的初始态是|1>,那么Bob就会公布二进制信息1,这个时候根据表1,Alice可以推断Bob制备的初始态一定不是|1>,那么Bob制备的初始态就只能是|->B。此时Alice和Bob共享一位二进制密钥1。其他情况也是类似的推测方法。
[0075] 表1的含义是:如果该位置测量出了ψ-态,那么,在已知Alice制备了|0>态的情况下,推测Bob制备|0>态的概率是0;在已知Alice制备了|0>态的情况下,推测Bob制备|1>态的概率是1/2;在已知Alice制备了|0>态的情况下,推测Bob制备|+>B态或|->B的概率各是1/4;等等。
[0076] 表1.测量出ψ-态的情况下Alice和Bob的初始态分布概率
[0077]Alice\Bob |0> |1> |+>B |->B
|0> 0 1/2 1/4 1/4
|1> 1/2 0 1/4 1/4
|+>A 1/4 1/4 0 1/2
|->A 1/4 1/4 1/2 0
[0078] 步骤5:Alice和Bob进一步对原密钥进行压缩后处理;
[0079] 步骤6:Bob用知道的密钥加密数据库中的所有记录,而Alice利用知道的密钥解密她购买的记录。
[0080] 如图2,本发明实施例提供的参考系无关与测量设备无关的量子隐私查询控制系统包括:
[0081] 第二用户量子态制备模块1,用于第二用户随机制备量子态|0>,|1>,|+>B,|->B发送给第一用户;且第一用户和第二用户事先协商好量子态的二进制编码规则;
[0082] 第一用户量子态制备模块2,用于第一用户随机制备量子态|0>,|1>,|+>A,|->A,第一用户对自己的粒子和第二用户的粒子进行Bell基测量,然后公布结果为的位置;
[0083] 第二用户二进制信息公布模块3,对于每个第一用户公布的位置,第二用户根据自己制备的初始态公布二进制信息;
[0084] 第一用户和第二用户共享一对不经意原密钥模块4,用于第一用户根据第二用户公布的信息推测第二用户发送的初始量子状态,第一用户和第二用户共享一对不经意原密钥;
[0085] 原密钥压缩处理模块5,用于第一用户和第二用户进一步对原密钥进行压缩后处理;
[0086] 加密和解密模块6,用于第二用户用知道的密钥加密数据库中的所有记录,第一用户利用知道的密钥解密自己购买的记录。
[0087] 下面结合安全性分析对本发明作进一步描述。
[0088] 2.安全性分析
[0089] 2.1用户隐私的安全性
[0090] 数据库拥有者Bob欺骗的目的是在不破坏协议正常执行的前提下尽可能多的知道Alice密钥位在整个密钥中的位置。由于本方法中Bob的参与只有制备初始态和根据初始态公布二进制信息,因此,Bob的欺骗只可能是制备伪初始态或公布错误的二进制信息。但是由于公布错误的二进制信息会立即导致Alice推测出错误的密钥,因此很容易被Alice发现。所以,可行的欺骗办法就是Bob制备伪初始态以帮助他尽可能多的知道Alice密钥位在整个密钥中的位置。Bob制备的伪态 和分别替代态|+>B,|->B。此时,当Alice测量出ψ-态的情况下
Alice和Bob的初始态分布概率如表2所示:
[0091] 表2.当Bob发送伪态且Alice测量出ψ-态的情况下Alice和Bob的初始态分布概率[0092]
[0093] 如果,Bob制备了|+>B′态,Alice制备了|+>A态,Bob公布了二进制信息0,Alice由于不知道Bob制备了伪态,因此,Alice根据表1推断Bob的初始态一定不是|+>B′,从而导致了共享密钥位的错误。当Bob制备了|->B′态,Alice制备了|->A态时的情况也是类似的。也就是说,如果Bob制备伪态,那么Alice有 的概率出现密钥位错误的情况,也即,她有 的概率发现Bob的欺骗行为,其中N表示粒子数,当N=30时,即使Bob被发现的概率也高达96%,而通常用于通信的粒子数远远大于30。
所以,该方案的用户隐私是安全的。
[0094] 2.2数据库安全
[0095] 用户Alice欺骗的目的是在不破坏协议正常执行的前提下尽可能多的知道Bob的密钥位。由于本方法中Alice的参与只有制备初始态和进行Bell基测量并公布得到ψ-态的位置,因此,Alice的欺骗只可能是制备伪初始态或公布错误的ψ-态的位置。Alice可能把额外的没有得到ψ-态结果的位置公布为是ψ-态,或者将有些确实得到ψ-态结果的位置不公布出来。很明显在前者的情况下,错误的公布信息可能会导致Alice和Bob的密钥不匹配,因此,该攻击方法对Alice自己没有任何好处,即Alice不会采用这种攻击策略。在后者的情况下,只要Bob不公布二进制信息,Alice就无法知道哪些得到ψ-态结果的位置对于她额外知道Bob的密钥有帮助,因此减少ψ-态结果的位置公布,并不会增加Alice获取额外密钥位的概率。
[0096] 另外,对于Alice而言可行的欺骗办法就是Alice制备伪初始态以帮助她尽可能多的 知道Bob的密钥位。Alice 制备的伪态 和分别替代态|+>A,|->A。此时,当Alice测量出ψ-态的情况
下Alice和Bob的初始态分布概率如表3所示:
[0097] 表3.当Alice发送伪态且Alice测量出ψ-态的情况下Alice和Bob的初始态分布概率
[0098]
[0099] 如果,Bob制备了|0>态,Alice制备了|+>A′态,Bob公布了二进制信息0,Alice根据表3无法推断Bob的初始态是什么状态。当Bob制备了|1>态,Alice制备了|->A′态时的情况也是类似的。也就是说,如果Alice制备伪态,那么Alice得知Bob密钥位的概率降低到原来的1/2,即(sinθ)2/4,因此,通过制备伪态Alice得知Bob密钥位的概率永远不可能高于制备真实态的概率。所以,该方案的数据库隐私是安全的。
[0100] 2.3第三方攻击
[0101] 由于该方案基于测量设备无关的量子密钥分发思想设计,最终的密钥不是基于测量结果得到,而是以基于Alice和Bob制备的初始态得到,因此,该方案是与测量设备无关的。即,在测量设备不可信任的条件下,数据库隐私和用户隐私都是安全的。
[0102] 此外,由于在方案的最开始,就建立了参考系校准模型,以校准以后的参考系为依据,即以校准以后的基制备量子态,进行方案设计及安全性分析,因此,该方案也是与参考系无关的。
[0103] 本发明提供的参考系无关及测量设备无关的量子隐私查询方法,在对实际参考系进行校准建模的前提下,利用测量设备无关密钥分发思想提出参考系无关及测量设备无关的量子隐私查询方法。与已有的量子隐私查询协议相比,本发明的协议,在实际环境中参考系没有校准的情况下,以及测量设备不可信任的条件下仍然是安全的。
[0104] 在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
[0105] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。