本發明屬于量子通信領域,具體涉及一種量子秘密信息比較(Quantum Private Comparison)方法,特別是一種基于五粒子Brown態的量子分組秘密比較方法。
背景技術:
量子糾纏現象首先是由Einstein,Podolsky,Rosen和Schrodinger注意到的量子力學中一種特有的現象,由于其獨特性質,使得它在量子通信中扮演重要角色。自EPR態、類W態、GHZ態、Cluster態陸續被發現后,一個五粒子最大糾纏態于2005年由Brown等人通過數值優化程序發現,即Brown態[1]。因為其特有的糾纏特性,使得Brown態被廣泛研究。之后,人們陸續提出Brown態的制備方法。其中包括2013年由Luo等[2]提出的任意五比特Brown態聯合遠程制備。2014年由Chang等[3]提出了通過非最大糾纏聯合遠程制備五比特Brown態。2016年由Chen等[4]提出了更為經濟的制備五比特Brown類態,同年由Ding等[5]又提出了任意五比特Brown態的確定性聯合遠程制備。所有的這些都證明了Brown態能夠在實驗室中成功制備的可能性。
基于量子糾纏的一個重要應用就是量子密碼技術。量子密碼技術是量子力學和密碼學相結合的一門技術,它的安全性是得到了數學上的嚴格證明,并有量子力學原理做保證。自1984年,Bennett和Brassard[6]提出利用單光子偏振態實現第一個量子密鑰分發協議(Quantum Key Distribution)——BB84協議。1993年由Bennett等[7]4個不同國家的6位科學家聯名提出量子隱形傳態,并于1997年由Bouwmeester等[8]利用糾纏光子對作為量子信道實現人類歷史上第一次量子隱形傳態。之后,為了解決各種新出現的信息安全問題,大量的密碼方法被提出,例如:量子安全直接通信(QSDC)[9-11],量子密鑰共享(QSS)[12-15],量子身份認證(QIA)[16-17],量子密集編碼(QDC)[18]等等。由于量子密碼的重要性,越來越多的人投身于量子密碼方法的研究中。而量子秘密信息比較作為量子密碼技術的一個重要的分支,自然得到了越來越多人的關注。
量子秘密信息比較主要是為了在不揭露秘密的的情況下比較兩位用戶的秘密信息。通常的例子是Yao的“百萬富翁”問題,即在不知道每個人的實際財產的情況下確定誰比誰更富有[19]。隨后,Yang等[20]于2009年首次提出了基于EPR對的量子秘密信息比較方法。2010年Chen等[21]又提出了一個基于三重GHZ態的相等信息秘密比較方法。2011年Liu等[22]提出了基于三重W態的量子秘密比較方法。2012年Tseng等[23]提出了一個使用EPR對的量子秘密比較方法。2013年Sun等[24]又提出了基于團簇態的量子密碼方法。然而,縱觀之前的文獻我們會發現他們都只是通過某種糾纏態實現了兩個用戶的秘密信息的比較,并不能同時實現兩組多個用戶的并行比較。
基于以上分析,為了同時實現兩組多用戶的信息比較,本發明提出了一種新穎的基于五粒子Brown態的量子分組秘密信息比較方法。該方法是利用Brown態作為量子資源,基于原始的QPC,根據用戶請求,來同時實現兩組用戶的秘密信息比較,并且不會把用戶的秘密信息泄露給進行比較的第三方。另外,該方法不僅更具有靈活性,而且還具有良好的安全性。
技術實現要素:
針對現有技術的不足,本發明的目的在于,提供一種基于五粒子Brown態的量子分組秘密信息比較方法,通過Brown態獨特的量子性質來同時實現兩組多用戶的秘密信息的并行比較。
為達到上述目的,本發明采用的技術方案是:
一種基于五粒子Brown態的量子分組兩用戶秘密信息比較方法,并且不會將秘密信息泄露給進行比較的第三方,其特征在于,所述方法包括以下步驟:
步驟1:第三方TP制備n+q個具體形式如下:
并對所述每個Brown態中的A1和B2粒子執行CNOT操作,其中,A1粒子為控制粒子,B2粒子為目標粒子,操作后的形式如下:
然后對其中的A2,B2粒子隨機的進行I或X操作,并將操作結果記為若對A2(B2)粒子的操作為I操作,則若對A2(B2)粒子的操作為X操作,則最后將這n+q個Brown態按照相同的粒子序號劃分成五個有序的量子序列:
其中n,q均為大于1的正整數;
步驟2:TP再次制備四組誘騙光子序列,隨機選取于{|0>,|1>,|+>,|->},每組含有m個誘騙光子;并將4組誘騙光子序列隨機對應地插入到4個序列中,將得到的4個新的序列分別發送給Alice1,Alice2,Bob1和Bob2;
步驟3:在確定每個合法參與方都收到量子序列后,TP分別告知Alice1,Alice2,Bob1和Bob2插入的誘騙光子的位置和所對應的測量基,每個合法參與方開始對自己序列進行檢測,并將結果告訴TP,TP根據最終的錯誤率,決定是否繼續執行,若是錯誤率低于提前設定的閾值,則繼續執行下一步;反之,則返回步驟1;
步驟4:Alice1,Alice2,Bob1和Bob2丟棄掉誘騙光子,恢復出初始序列然后,參與方需要對半忠誠的TP實施檢測,首先,A組的Alice1和Alice2商量選擇q個位于序列中處于相同位置的粒子,B組Bob1和Bob2也協商選擇q個位于序列中處于相同位置的粒子,并將所選取的結果告訴TP,同時要求TP公布所選取結果中對應TP粒子的測量結果及相對應位置A2,B2粒子的幺正操作,根據TP公布的結果,Alice1和Alice2通過選取相同的測量基對己方的粒子實施測量,并聯合計算錯誤率;Bob1和Bob2也選取相同的測量基分別對己方的粒子進行測量,同時聯合計算出錯誤率,若某組錯誤率超出之前設定的閾值,則可鑒別出TP是非忠誠的,舍棄本次比較;反之,TP是忠誠的,則進入步驟5;
步驟5:Alice1,Alice2,Bob1和Bob2剔除掉被選擇的粒子,同時利用Z基對剩余的粒子進行測量,得到測量結果分別記為其中所測的量子比特與對應的經典比特的關系為|0>→0,|1>→1,然后Alice1,Alice2,Bob1和Bob2分別對各自擁有的信息進行編碼:
并將編碼后的結果通過經典信道發送給TP;
步驟6:TP對序列實施測量,記錄測量結果,同時比較每組的信息:
之后,還需對測量結果進行修正,A組的修正值B組的修正值為故修正后的比較結果應為:
若則表示Alice1和Alice2(Bob1和Bob2)的秘密信息相同;反之,則不同,最后由TP分別公布兩組的比較結果,即A組中Alice1和Alice2,B組中Bob1和Bob2的秘密信息是否相等。
進一步地,所述步驟4中的A組和B組中的所述測量基均為X基或Z基。
一種基于五粒子Brown態的量子分組多用戶秘密信息比較方法,并且不會將秘密信息泄露給進行比較的第三方,其特征在于,所述方法具體包括以下幾個步驟:
步驟1:第三方TP制備n+q個其形式如下:
并對所述每個Brown態中的A1和B2粒子執行CNOT操作,其中,A1粒子為控制粒子,B2粒子為目標粒子,操作后的具體形式如下:
然后制備m+n-4個輔助粒子|0>,并以|B'0>中的A1粒子為控制粒子,以其中的m-2個輔助粒子為目標粒子,順次執行CNOT操作;同時以|B'0>中的B1粒子為控制粒子,以剩下的n-2個輔助粒子為目標粒子,順次執行CNOT操作,具體操作后的形式如下:
其中粒子Ai,Bj(i=3,4,…,m;j=3,4,…,n)分別對應輔助粒子;
然后TP對A組中Ai(i=2,3,…,m)粒子和B組中Bj(j=2,3,…,n)粒子隨機執行I或X操作,并將操作結果記為若執行的是I操作或是沒有進行任何操作,則將其記為若執行的是X操作,則得到新的量子態:
其中x,x'是由m-1個0或1組成的序列;x,y,x',y'是由n-1個0或1組成的序列,相應地,分別為x,y,x',y'的非序列;
最后TP將這n+q個按照相同的粒子序號分成m+n+1個有序的量子序列:
其中i=1,2,…,m(j=1,2,…,n);
步驟2:TP再次制備m+n組誘騙光子序列,隨機選取于{|0>,|1>,|+>,|->},每組含有p個,并將m+n組誘騙光子序列依次對應地插入到序列中,將得到的新序列分別發送給A組的Alicei(i=1,2,…,m);將得到的新序列分別發送給B組的Bobj(j=1,2,…,n);
步驟3:在確定兩組用戶都收到量子序列后,將實施竊聽檢測,即TP分別告知每個參與方持有序列中插入的誘騙光子的位置和所對應的測量基,每個合法參與方開始對自己序列進行檢測,并將結果告訴TP,TP根據最終的錯誤率,決定是否繼續執行,若TP計算的錯誤率低于提前設定的閾值,則繼續執行下一步;反之,則重新開始;
步驟4:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)丟棄掉誘騙光子,從而恢復序列然后,參與方需要對半忠誠的TP實施檢測,首先,A組用戶Alicei(i=1,2,…,m)共同商議選擇q個位于序列中處于相同位置的粒子,B組用戶Bobj(j=1,2,…,n)也協商選擇q個位于序列中處于相同位置的粒子,并將所選取的結果告訴TP,同時要求TP公布TP粒子的測量結果及相對應位置Ai,Bj(i=2,3,…,m;j=2,3,…,n)粒子上曾使用的幺正操作,根據TP公布的結果,A組通過選取相同的測量基對己方的粒子實施測量,并聯合計算錯誤率;B組也通過選取相同的測量基對己方的粒子進行測量,同時聯合計算出錯誤率,若某組計算出的錯誤率超出了之前設定的閾值,則可鑒別出TP是非忠誠的,舍棄本次比較;反之,TP是忠誠的,則進入下一步;
步驟5:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)剔除掉被選擇的粒子,同時利用Z基對剩余的粒子進行測量,得到測量結果分別記為其中所測的量子比特與對應的經典比特的關系為|0>→0,|1>→1,然后Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)分別對自己的信息進行編碼:
并將編碼后的結果通過經典信道發送給TP;
步驟6:TP根據來自A組或者B組用戶i1和i2請求,對序列實施測量,并記錄測量結果,完成用戶秘密信息的比較,首先,任意兩個用戶i1和i2秘密信息的原始比較:
在此基礎上,還需對測量結果進行修正,當KTP=0時A組和KTP=1時B組的修正值為修正的比較結果為:
當KTP=0時B組和KTP=1時A組的修正值為故修正的比較結果為:
其中定義有A2(B)2參與秘密信息比較時,EA(B)=0;當秘密信息比較的用戶中沒有A2(B)2參與時,EA(B)=1;當為A組(B組)時,i=1,2,…,m(i=1,2,…,n),若則表示A組(B組)的秘密信息相同;反之,則不同;
最后由TP分別公布兩組的比較結果,即每組用戶的秘密信息是否相同,在此過程中,用戶的秘密信息不會泄露給進行比較的第三方TP。
進一步地,所述步驟4中的A組和B組中的所述測量基均為X基或Z基。
基于上述技術方案的運用,本發明與現有技術相比具有以下優點:
為第三方參與的量子秘密信息比較提供了一條新的途徑,通過Brown態獨特的量子形態,提出了以Brown態為基礎同時結合原始的QPC技術,并行比較兩組各自的秘密信息,而不會將秘密信息泄露給進行比較的第三方。這不僅極大程度上的提高了效率,還使整個方法變得更加靈活。同時針對更為普遍的一種現象,TP作為半忠誠的第三方,我們也提出了相應的檢測方案,從而使得本發明更具普遍性和安全性。
附圖說明
圖1為本發明基于五粒子Brown態的量子分組秘密信息比較方法的流程圖。
圖2為本發明基于五粒子Brown態的量子分組兩用戶秘密信息比較方法的單個Brown態的粒子分配圖。
具體實施方式
下面結合附圖對本發明公開的基于五粒子Brown態的量子分組秘密比較方法的具體實施方式做詳細說明,而非用以限制本發明的范圍。
1、準備知識
1.1、Z基和X基
首先,以|0>和|1>作為基矢可以構成二維Hilbert空間中任意二進制量子比特或基本量子比特,故將{|0>,|1>}稱之為Z基。
當然Hilbert空間的基矢并不是唯一的,同樣{|+>,|->}也構成了二維Hilbert空間的一組基矢,我們將其稱之為X基。其中,
1.2、Pauli陣
其次,本發明中將會用到的幺正操作,即Pauli矩陣。Pauli矩陣指四個常用的2×2矩陣,具體形式如下:
1.3、量子受控非門
量子受控非(controlled-NOT或CNOT)門,它擁有兩個輸入量子比特,分別是控制量子比特和目標量子比特。當控制量子比特為|0>時,目標比特標出不變;當控制量子比特為|1>時,則目標比特狀態翻轉。其對應的矩陣形式為:
1.4、Bell態
Bell態由兩態的粒子所構成的復合系統,共有四個特殊的量子態:
它們都是兩粒子系統的最大糾纏態,同時它構成了四維Hilbert空間中的一組完備正交基,故又稱{|φ+>,|φ->,|ψ+>,|ψ->}為Bell基。
1.5、Brown態
最后,本發明中用到的五粒子的最大糾纏態Brown態,它們構成了三十二維Hilbert空間的一組完全正交基。在本方法中我們將使用作為量子信源,具體形式如下:
2、基于五粒子Brown態的量子分組兩用戶秘密信息比較方法
假定有兩組用戶,A組為Alice1和Alice2,Alice1的秘密信息記為Alice2的秘密信息記為B組用戶為Bob1和Bob2,他們的秘密信息分別為和其中TP為半忠誠的第三方,他將執行比較每組用戶的信息是否相等。同時規定測量的量子比特和經典比特之間的關系為|0>→0,|1>→1。基于五粒子Brown態的量子分組兩用戶秘密信息比較方法的具體細節描述如下:
第一步:TP制備n+q個并對每個Brown態中的A1和B2粒子執行CNOT操作,其中,A1粒子為控制粒子,B2粒子為目標粒子。操作后的形式如下:
然后對其中的A2,B2粒子隨機的進行I或X操作,并將操作結果記為若對A2(B2)粒子的操作為I操作,則若對A2(B2)粒子的操作為X操作,則最后將這n+q個Brown態按照相同的粒子序號分成五個有序的量子序列:
其中n,q均為大于1的正整數。
第二步:TP制備四組誘騙光子序列,每組均含有m個誘騙光子,它隨機地從{|0>,|1>,|+>,|->}中選取。之后,TP將四組誘騙光子序列各自隨機的插入得到4個新的序列,記為然后,TP將序列分別發送給A組的Alice1和Alice2,將序列分別發送給B組的Bob1和Bob2,自己則保留序列STP。
第三步:在確定Alice1,Alice2,Bob1和Bob2收到量子序列后,為了竊聽檢測,TP將分別告訴Alice1,Alice2,Bob1和Bob2插入的誘騙光子的位置和所對應的測量基。隨后,四個參與方按照TP所述做相應的測量,并將自己的測量結果告訴TP。TP通過計算得出錯誤率,若是錯誤率低于提前設定的閾值,則繼續執行下一步;反之,則重新開始。
第四步:Alice1,Alice2,Bob1和Bob2丟棄掉誘騙光子,從而恢復序列然后,參與方需要對半忠誠的TP實施檢測。首先,A組Alice1和Alice2商量選擇q個位于序列中處于相同位置的粒子,B組Bob1和Bob2也協商選擇q個位于序列中處于相同位置的粒子,并將所選取的結果告訴TP,同時要求TP公布TP粒子的測量結果及相對應位置A2,B2粒子的幺正操作。根據TP公布的結果,Alice1和Alice2通過選取相同的測量基(X基或Z基)對己方的粒子實施測量,并聯合計算錯誤率;Bob1和Bob2也選取相同的測量基(X基或Z基)分別對己方的粒子進行測量,同時聯合計算出錯誤率。若某組錯誤率超出之前設定的閾值,則可鑒別出TP是非忠誠的,舍棄本次比較;反之,TP是忠誠的,則進入下一步。
第五步:Alice1,Alice2,Bob1和Bob2剔除掉被選擇的粒子,同時利用Z基對剩余的粒子進行測量,得到測量結果分別記為和然后Alice1,Alice2,Bob1和Bob2分別對自己的信息進行編碼:
并將編碼后的結果通過經典信道發送給TP。
第六步:TP對序列實施測量,并記錄測量結果,進行用戶信息的初始比較:
在此基礎上,還需對測量結果進行修正。A組的修正值B組的修正值為故修正后的比較結果應為:
若則表示Alice1和Alice2(Bob1和Bob2)的秘密信息相同;反之,則不同。最后由TP分別公布兩組的比較結果,即是否相等,在此過程中,TP并不知道Alice1,Alice2和Bob1,Bob2的秘密信息。
3、基于五粒子Brown態的量子分組多用戶秘密信息比較方法
在本方法中,將在之前的基礎上擴大每組用戶的數量,以此實現多用戶的量子秘密信息比較。假設有兩組用戶,其中A組有m個參與者,B組有n個參與者。Alicei(i=1,2,…,m)組成A組,且每個人擁有的秘密信息為其中i,j=1,2,…,m;B組用戶由Bobj(j=1,2,…,n)組成,每個用戶各自的秘密信息分別為其中j,i=1,2,…,n。TP仍將作為本次方法半忠誠的第三方,完成制備,分發,比較等工作。同時規定測量的量子比特和經典比特之間的關系為|0>→0,|1>→1。基于五粒子Brown態的量子分組多用戶秘密信息比較方法的詳細步驟描述如下:
第一步:TP制備n+q個|B0>,并對每個Brown態中的A1和B2粒子執行CNOT操作,其中,A1粒子為控制粒子,B2粒子為目標粒子。操作后的具體形式如下:
然后制備m+n-4個輔助粒子|0>,并以|B'0>中的A1粒子為控制粒子,以其中的m-2個輔助粒子為目標粒子,依次執行CNOT操作;同時以|B'0>中的B1粒子為控制粒子,以剩下的n-2個輔助粒子為目標粒子,依次執行CNOT操作。具體操作后的形式如下:
其中粒子Ai,Bj(i=3,4,…,m;j=3,4,…,n)分別對應CNOT操作后的輔助粒子。
然后TP對A組中Ai(i=2,3,…,m)粒子和B組中Bj(j=2,3,…,n)粒子隨機執行I或X操作,并將操作結果記為若執行的是I操作或是沒有進行任何操作,則將其記為若執行的是X操作,則得到新的量子態:
其中x,x'是由m-1個0或1組成的序列;x,y,x',y'是由n-1個0或1組成的序列。相應地,分別為x,y,x',y'的非序列。
最后TP將這n+q個按照相同的粒子序號分成m+n+1個有序的量子序列:
其中,i=1,2,…,m;j=1,2,…,n。
第二步:TP制備m+n組誘騙光子序列,每組均含有p個誘騙光子,它隨機地從{|0>,|1>,|+>,|->}中選取。之后,TP將這m+n組誘騙光子序列各自隨機依次插入到序列得到m+n個新的序列,依次記為然后,TP將序列分別發送給A組的Alice1,Alice2,…,Alicem,將序列分別發送給B組的Bob1,Bob2,…,Bobn,自己則保留序列STP。
第三步:在確定兩組用戶都收到量子序列后,將實施竊聽檢測。TP將分別告訴Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)插入的誘騙光子的位置和所對應的測量基。隨后,每個參與方都將按照TP所述做相應的測量,并將自己的測量結果告訴TP。TP通過計算得出錯誤率,若是錯誤率低于提前設定的閾值,則繼續執行下一步;反之,則重新開始。
第四步:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)丟棄掉誘騙光子,從而恢復序列然后,參與方需要對半忠誠的TP實施檢測。首先,A組用戶Alicei(i=1,2,…,m)共同商議選擇q個位于序列中處于相同位置的粒子,B組用戶Bobj(j=1,2,…,n)也協商選擇q個位于序列中處于相同位置的粒子,并將所選取的結果告訴TP,同時要求TP公布A1,B1粒子的測量結果及相對應位置Ai,Bj(i=2,3,…,m;j=2,3,…,n)粒子上曾使用的幺正操作。根據TP公布的結果,A組通過選取相同的測量基(Z基或X基)對己方的粒子實施測量,并聯合計算錯誤率;B組也通過選取相同的測量基(Z基或X基)對己方的粒子進行測量,同時聯合計算出錯誤率。若某組計算出的錯誤率超出了之前設定的閾值,則可鑒別出TP是非忠誠的,舍棄本次比較;反之,TP是忠誠的,則進入下一步。
第五步:Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)剔除掉被選擇的粒子,同時利用Z基對剩余的粒子進行測量,得到測量結果分別記為根據TP和參與方的商定,將所測量子比特與對應的經典比特的關系記為|0>→0,|1>→1。然后Alicei,Bobj(i=1,2,…,m;j=1,2,…,n)分別對自己的信息進行編碼:
并將編碼后的結果通過經典信道發送給TP。
第六步:TP對序列實施測量,并記錄測量結果。根據請求,比較每組用戶信息。首先進行兩個用戶秘密信息的初始比較:
在此基礎上,還需對測量結果進行修正。當KTP=0時A組和KTP=1時B組的修正值為故修正的比較結果為:
當KTP=0時B組和KTP=1時A組的修正值為故修正的比較結果為:
其中定義有A2(B)2參與秘密信息比較時,EA(B)=0;當秘密信息比較的用戶中沒有A2(B)2參與時,EA(B)=1;當為A組(B組)時,i=1,2,…,m(i=1,2,…,n)。若則表示A組(B組)的秘密信息相同;反之,則不同。最后由TP分別公布兩組的比較結果。
4、安全性分析
一個安全的量子密鑰比較方法不僅能夠抵抗內部攻擊,還能抵抗外部攻擊。
4.1、內部攻擊
內部攻擊主要來自參與者的攻擊和來自TP的攻擊。
1)參與者攻擊
不失一般性,假設A組中的Alice1是一個不誠實的參與者,她想獲得另一個參與者Alice2的秘密信息。如果Alice1攔截TP發送給Alice2的序列,此時可以看作是外部攻擊,如3.2小節所述。若是Alice1想要根據自己已有的信息來推出Alice2的測量結果,由于TP并未公布初始狀態及測量結果,所以Alice1是不可能推出Alice2的秘密信息。
2)TP攻擊
由于TP是半忠誠的第三方,他不能和任何一個參與者聯合。同時在第四步中通過參與方的合作已經對TP的忠誠進行了檢測。若是TP想獲得參與方的信息,由于TP僅僅知道最后的編碼結果,而并不知道具體的編碼細節,進而無法準確的知道每個參與者的秘密信息,所以他只能知道最后的比較結果。
4.2、外部攻擊
假設Eve是一個惡意的外部竊聽者,她想通過外部攻擊竊取每個參與者的秘密信息。首先若是Eve采取特洛伊木馬攻擊,則會由于每個光子的傳輸在量子信道中只有一次,故Eve是不可能成功實施不可見光子竊聽(IPE)木馬攻擊和延遲光子木馬攻擊。其次,Eve唯一能夠實施攻擊行為的是TP向每個參與者分發序列的過程中。但由于TP在分發序列過程前已經隨機插入了誘騙光子,而這些誘騙光子又都是從{|0>,|1>,|+>,|->}中隨機選取,故Eve是不可能知道誘騙光子的位置和相應的測量基。因此,Eve對傳輸序列的攻擊就必然會在竊聽檢測環節引入錯誤,從而被合法的參與者發現。
綜上,通過對量子密鑰比較方法的安全性詳細分析,我們的方法是能夠抵擋各種攻擊的。
實施例1:
不失一般性,以3bit秘密信息為例。假設Alice1的秘密信息為100,Alice2的秘密信息為010,Bob1的秘密信息為001,Bob2的秘密信息為001。同時令TP對A2(B2)粒子所做的操作為I,X,I(X,I,X),且最后的測量的結果{|0>,|1>,|1>}。又Alice1最后測得結果為101,Alice2最后的測量結果為011;Bob1最后的測量結果為011,Bob2的測量結果為101。然后參與方對各自信息進行編碼,具體Alice1,Alice2,Bob1和Bob2的編碼后的信息分別為001,001,010,100。然后將最后編碼結果發送給TP,TP通過對A組信息的比較可得000,并將其修正,可得修正后的比較結果為001,可知A組的秘密信息不同;通過對B組信息的比較可得110,并將其修正,可得修正后的比較結果為111,可知B組的秘密信息相同。
實施例2:
不是一般性,假設A組有3個用戶,分別為Alice1,Alice2,Alice3,每個用戶皆有3bit秘密信息,依次為010,110,000;B組有4個用戶,分別是Bob1,Bob2,Bob3,Bob4,同時每個用戶也都有3bit的秘密信息,依次是101,101,101,101。TP對制備的3個Brown態中的A2A3B2B3B4粒子所使用的幺正操作依次為IXXIX,IIIXX,XXXII,且最后TP對粒子TP的測量結果為101。另外Alice1,Alice2,Alice3,Bob1,Bob2,Bob3,Bob4的測量結果依次為001,010,100,100,100,110,010,經每個用戶編碼后的信息依次為011,100,100,001,001,011,111,然后將編碼信息通過經典信道傳回給TP。TP經過比較得到A組兩兩比較結果,以Alice1&Alice2,Alice1&Alice3,Alice2&Alice3的順序比較第一位,第二位,第三位:111,111,000,同時相應的加入修正值:100,010,001,得到修正后的比較結果為011,101,001,可知A組的秘密信息各不相同;通過對B組的編碼結果兩兩比較,以Bob1&Bob2,Bob1&Bob3,Bob1&Bob4,Bob2&Bob3,Bob2&Bob4,Bob3&Bob4的順序比較第一位,第二位,第三位分別為:000,010,110,010,110,100,同時相應的加入修正值:111,101,001,101,001,001,得到修正后的比較結果為111,111,111,111,111,111,可知B組的秘密信息是相同的。
以上所述僅為本發明的優選實施例而已,在上述說明書的描述中提到的數值及數值范圍并不用于限制本發明,只是為本發明提供優選的實施方式,并不用于限制本發明,對于本領域的技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護范圍之內。