搜索

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

保密两方量子比较问题的研究

刘文 王永滨

引用本文:
Citation:

保密两方量子比较问题的研究

刘文, 王永滨

Research of secure two-party quantum comparing protocol

Liu Wen, Wang Yong-Bin
PDF
导出引用
  • 保密两方比较问题用于两方在不泄漏自己保密数值的前提下判断两数值的大小,但现有的解决方案无法对抗强大的量子攻击.设计了一个半诚实模型下的基于量子隐式模n+1加法保密两方量子比较协议,并且详细地分析了该协议的安全性.
    Secure two-party comparing problem is used to compare two private integer without further leaking of information. But in case of the quantum computer the currently available solutions become useless. A secure two-party quantum comparing protocol in semi-honest model is presented based on the a quantum implicit module n+1 addition. The security of the protocol is analyzed.
    • 基金项目: 2009年北京市文化创意产业发展专项资金项目"数字新媒体内容制作集成运营及监管平台" 、国家"211 工程"项目、校级工科规划项目(批准号:XNG0925)资助的课题.
    [1]

    Yao A C 1982 Proceeding of the 23th IEEE Symposium on Foundations of Computer Science Los Alamitos, CA, November 3—5, 1982 p160

    [2]

    Cachin C 1999 Proceedings of the 6th ACM Conference on Computer and Communications Security Kent Ridge Digital Labs, Singapore November 3—5, 1999 p120

    [3]

    Lin H Y, Tzeng W G 2005 Proceedings of the 4th International Conference on Applied Cryptography and Networks Security Singapore, June 6—9, 2006 p456

    [4]

    Qin B, Qin H, Zhou K F, Wang X F, Wang Y M 2005 Journal of Xi’an University of Technology 21 149 (in Chinese)[秦 波、秦 慧、周克复、王晓峰、王育民 2005 西安理工大学学报 21 149]

    [5]

    Ioannidis I, Grama A 2003 Proceedings of the 36th Annual Hawaii International Conference on System Sciences Big Island, HI, USA, January 6—9, 2003 p2005

    [6]

    Li S D, Dai Y Q, You Q Y 2005 Acta Electronica Sinica 33 769 (in Chinese)[李顺东、戴一奇、游启友 2005电子学报 33 769]

    [7]

    Li S D, Wang D S, Dai Y Q, Luo P 2008 Information Sciences 178 244

    [8]

    Li S D,Wang D S, Dai Y Q 2009 Science in China Series F: Information Sciences 52 974

    [9]

    Shi B S, Jiang Y K, Guo G C 2000 Appl. Phys. B: Laser Opt. B 70 415

    [10]

    Xue P, Li C F, Guo G C 2002 Phys. Rev. A 65 022317

    [11]

    Zhang Y S, Li C F, Guo G C arXIV: quant-Ph/ 0008044

    [12]

    Yang Y G, Wen Q Y, Zhu F C 2005 Acta Phys. Sin. 54 3995 (in Chinese) [杨宇光、温巧燕、朱甫臣 2005物理学报54 3995]

    [13]

    Chen P, Deng F G, Long G L 2006 Chin. Phys. 15 2228

    [14]

    Yang Y G, Wen Q Y, Zhu F C 2006 Acta Phys. Sin. 55 3255 (in Chinese) [杨宇光、温巧燕、朱甫臣 2006物理学报55 3255]

    [15]

    Gu B, Li C Q, Xu F, Chen Y L 2009 Chin. Phys. B 18 4690

    [16]

    Wang C, Zhang Y 2009 Chin. Physi. B 18 3238

    [17]

    J.Mueller Quade, H.Imai 2000 quant-ph/0010112

    [18]

    Crepeau C, Gottesman D, Smith A 2002 Proceedings of 34th Annual ACM Symposium on Theory of Computing Montréal, Québec, Canada, May 19—21, 2002 p643

    [19]

    Tokunaga Y, Okamoto T, Imoto N 2005 Phys. Rev. A 71 012314

    [20]

    Cai Q Y, Li B W 2004 Chin. Phys. Lett. 21 601

    [21]

    Du J Z, Chen X B, Wen Q Y, Zhu F C 2007 Acta Phys. Sin. 56 6214 (in Chinese) [杜建忠、陈秀波、温巧燕、朱甫臣 2007物理学报56 6214]

    [22]

    Goldreich O 2004 Fountions of Cryptography: Basic Applications (London: Cambridge University Press) p599

  • [1]

    Yao A C 1982 Proceeding of the 23th IEEE Symposium on Foundations of Computer Science Los Alamitos, CA, November 3—5, 1982 p160

    [2]

    Cachin C 1999 Proceedings of the 6th ACM Conference on Computer and Communications Security Kent Ridge Digital Labs, Singapore November 3—5, 1999 p120

    [3]

    Lin H Y, Tzeng W G 2005 Proceedings of the 4th International Conference on Applied Cryptography and Networks Security Singapore, June 6—9, 2006 p456

    [4]

    Qin B, Qin H, Zhou K F, Wang X F, Wang Y M 2005 Journal of Xi’an University of Technology 21 149 (in Chinese)[秦 波、秦 慧、周克复、王晓峰、王育民 2005 西安理工大学学报 21 149]

    [5]

    Ioannidis I, Grama A 2003 Proceedings of the 36th Annual Hawaii International Conference on System Sciences Big Island, HI, USA, January 6—9, 2003 p2005

    [6]

    Li S D, Dai Y Q, You Q Y 2005 Acta Electronica Sinica 33 769 (in Chinese)[李顺东、戴一奇、游启友 2005电子学报 33 769]

    [7]

    Li S D, Wang D S, Dai Y Q, Luo P 2008 Information Sciences 178 244

    [8]

    Li S D,Wang D S, Dai Y Q 2009 Science in China Series F: Information Sciences 52 974

    [9]

    Shi B S, Jiang Y K, Guo G C 2000 Appl. Phys. B: Laser Opt. B 70 415

    [10]

    Xue P, Li C F, Guo G C 2002 Phys. Rev. A 65 022317

    [11]

    Zhang Y S, Li C F, Guo G C arXIV: quant-Ph/ 0008044

    [12]

    Yang Y G, Wen Q Y, Zhu F C 2005 Acta Phys. Sin. 54 3995 (in Chinese) [杨宇光、温巧燕、朱甫臣 2005物理学报54 3995]

    [13]

    Chen P, Deng F G, Long G L 2006 Chin. Phys. 15 2228

    [14]

    Yang Y G, Wen Q Y, Zhu F C 2006 Acta Phys. Sin. 55 3255 (in Chinese) [杨宇光、温巧燕、朱甫臣 2006物理学报55 3255]

    [15]

    Gu B, Li C Q, Xu F, Chen Y L 2009 Chin. Phys. B 18 4690

    [16]

    Wang C, Zhang Y 2009 Chin. Physi. B 18 3238

    [17]

    J.Mueller Quade, H.Imai 2000 quant-ph/0010112

    [18]

    Crepeau C, Gottesman D, Smith A 2002 Proceedings of 34th Annual ACM Symposium on Theory of Computing Montréal, Québec, Canada, May 19—21, 2002 p643

    [19]

    Tokunaga Y, Okamoto T, Imoto N 2005 Phys. Rev. A 71 012314

    [20]

    Cai Q Y, Li B W 2004 Chin. Phys. Lett. 21 601

    [21]

    Du J Z, Chen X B, Wen Q Y, Zhu F C 2007 Acta Phys. Sin. 56 6214 (in Chinese) [杜建忠、陈秀波、温巧燕、朱甫臣 2007物理学报56 6214]

    [22]

    Goldreich O 2004 Fountions of Cryptography: Basic Applications (London: Cambridge University Press) p599

  • [1] 杨璐, 马鸿洋, 郑超, 丁晓兰, 高健存, 龙桂鲁. 基于量子隐形传态的量子保密通信方案. 物理学报, 2017, 66(23): 230303. doi: 10.7498/aps.66.230303
    [2] 任宝藏, 邓富国. 光子两自由度超并行量子计算与超纠缠态操控. 物理学报, 2015, 64(16): 160303. doi: 10.7498/aps.64.160303
    [3] 丁敏, 薛晖, 吴博, 孙兵兵, 刘政, 黄志祥, 吴先良. 基于电磁超材料的两种等效参数提取算法的比较分析. 物理学报, 2013, 62(4): 044218. doi: 10.7498/aps.62.044218
    [4] 张召富, 周铁戈, 左旭. 氧、硫掺杂六方氮化硼单层的第一性原理计算. 物理学报, 2013, 62(8): 083102. doi: 10.7498/aps.62.083102
    [5] 尹逊汝, 马文平, 申冬苏, 王丽丽. 基于Bell态的三方量子密钥协商. 物理学报, 2013, 62(17): 170304. doi: 10.7498/aps.62.170304
    [6] 李树, 李刚, 田东风, 邓力. 热辐射输运问题的隐式蒙特卡罗方法求解. 物理学报, 2013, 62(24): 249501. doi: 10.7498/aps.62.249501
    [7] 赵昆, 张坤, 王家佳, 于金, 吴三械. Heusler合金Pd2 CrAl四方变形、磁性及弹性常数的第一性原理计算. 物理学报, 2011, 60(12): 127101. doi: 10.7498/aps.60.127101
    [8] 刘文, 王永滨. 保密多方量子排序问题的研究. 物理学报, 2011, 60(7): 070301. doi: 10.7498/aps.60.070301
    [9] 张宇, 杨曦, 苟铭江, 史庆藩. 电磁散射问题的两种反演方法研究. 物理学报, 2010, 59(6): 3905-3911. doi: 10.7498/aps.59.3905
    [10] 刘柏年, 马颖, 周益春. 四方相BaTiO3缺陷性质的第一性原理计算. 物理学报, 2010, 59(5): 3377-3383. doi: 10.7498/aps.59.3377
    [11] 夏庆峰, 周玉欣, 高云峰. 两模腔场谱间的量子干涉. 物理学报, 2009, 58(3): 1685-1688. doi: 10.7498/aps.58.1685
    [12] 苏贤礼, 唐新峰, 李 涵, 邓书康. Ga填充n型方钴矿化合物的结构及热电性能. 物理学报, 2008, 57(10): 6488-6493. doi: 10.7498/aps.57.6488
    [13] 杜建忠, 陈秀波, 温巧燕, 朱甫臣. 保密多方量子求和. 物理学报, 2007, 56(11): 6214-6219. doi: 10.7498/aps.56.6214
    [14] 丁志博, 姚淑德, 王 坤, 程 凯. Si(111)衬底上生长有多缓冲层的六方GaN晶格常数计算和应变分析. 物理学报, 2006, 55(6): 2977-2981. doi: 10.7498/aps.55.2977
    [15] 唐志列, 李 铭, 魏正军, 卢 非, 廖常俊, 刘颂豪. 相位-偏振编码的量子保密通信系统的研究. 物理学报, 2005, 54(6): 2534-2539. doi: 10.7498/aps.54.2534
    [16] 闫玉波, 李清亮, 吴振森. 一种新时域交替隐式差分算法在散射问题中的应用. 物理学报, 2004, 53(12): 4173-4180. doi: 10.7498/aps.53.4173
    [17] 沈耀文, 黄美纯. 用线性丸盒轨道原子球近似超元胞法计算(Ba1-xKx)BiO3立方超导相(x=0.25,0.5,0.75)的电子结构. 物理学报, 1992, 41(9): 1523-1530. doi: 10.7498/aps.41.1523
    [18] 许怀哲, 王印月, 张仿清, 陈光华. N重方势垒结构共振隧道效应研究. 物理学报, 1992, 41(9): 1493-1498. doi: 10.7498/aps.41.1493
    [19] 陆学善, 罗绶珉. 标定六角晶系及四方晶系粉末照相指数的解析计算方法及计算程序. 物理学报, 1981, 30(4): 520-525. doi: 10.7498/aps.30.520
    [20] 黄祖洽. 关於中子在两种介质中的慢化问题. 物理学报, 1958, 14(2): 153-162. doi: 10.7498/aps.14.153
计量
  • 文章访问数:  6818
  • PDF下载量:  972
  • 被引次数: 0
出版历程
  • 收稿日期:  2010-04-16
  • 修回日期:  2010-05-31
  • 刊出日期:  2011-03-15

/

返回文章
返回