1.一种基于五量子比特最大纠缠态的量子隐私比较方法,需要一个半忠诚第三方Calvin,Calvin可能行为不端,但是他不能够与两个用户中的任何一个共谋;一个用户不能得到另一个用户的秘密信息,Calvin也不能得到两个用户秘密的任何信息,甚至连比较结果也无从获知;没有采用任何酉操作和量子纠缠交换,但需要单光子测量和Bell基测量;由于采用了单向量子传输,能够抵御特洛伊木马攻击,不仅如此,也能够抵御其他常见的攻击;共包括以下九个步骤:步骤1:Alice(Bob)将她(他)的秘密信息X(Y)的二进制表示划分为 组每一组 包含X(Y)中的三个二进制比
特,其中 如果L mod3=n,Alice(Bob)添加3-n个0在最后一组步骤2:Calvin、Alice和Bob三方一致约定:|0>编码为经典比特“0”,|1>编码为经典比特“1”;
步骤3:Alice和Bob共享两个可由QKD方法生成的密钥序列 和同样地,Alice和Calvin建立一个共享的密钥序列Bob和Calvin建立一个共享的密钥序列
这里,
步骤4:Alice和Bob各自制备一组由 个五量子比特最大纠缠态构成的有序序列,分别记为SA和SB,即 这里,下标A1,A2,A3,AC1,AC2(B1,B2,B3,BC1,BC2)分别表示一个五量子比特最大纠缠态的五个粒子,上标 表示序列中这些五量子比特最大纠缠态的次序;Alice将SA分为两个序列;她从SA中每个五量子比特态取出粒子AC1和AC2组成一个有序粒子序列,记为SAC,即SA中的剩余粒子组成另一个有序粒子序列,记为S′A,即 类似地,Bob从SB中的每个五量子比特态取出粒子BC1和BC2组成一个有序粒子序列,记为SBC,即 SB中的剩余粒子组成另一个有序粒子序列,记为S′B,即步骤5:为了防止窃听,Alice(Bob)制备一套随机处于|0>、|1>、|+>和|->之一的诱骗光子DA(DB),其中 这里,{|0>,|1>}表示σz基,{|+>,|->}表示σx基;随后,Alice(Bob)将DA(DB)随机插在序列SAC(SBC)中以形成一个新的序列 并记录插入的位置;然后Alice(Bob)将 发送给Calvin;
步骤6:在收到粒子序列 后,Alice和Calvin(Bob和Calvin)利用中的诱骗光子进行窃听检测;Alice(Bob)公布诱骗光子所插入的位置和制备基;如果插入的光子是|0>或|1>,那么测量基为σz基,如果所插入的光子是|+>或|->,那么测量基为σx基;
Calvin根据Alice(Bob)公布的信息进行相应的测量并将测量结果告诉她(他);通过对比诱骗光子的初态和测量结果,Alice(Bob)可以判断出量子信道中是否存在窃听者;如果错误率高于预设的阀值ε1,那么Alice(Bob)将终止方法步骤并从第一步重新开始,否则,方法步骤继续进行下去;
步骤7:Alice(Bob)用σz基测量序列S′A(S′B);具体地,她(他)测量S′A(S′B)中的三个粒子 测量结果组成的序列记为然后Alice(Bob)计算
得到
最后,Alice(Bob)将RA(RB)发送给Calvin;
步骤8:Calvin收到RA和RB后,用Bell基 分别测量粒子 和和 分别对应粒子 和 的测量结果;根据 的值,Calvin建立一个序列 具体地,如果
则Calvin设置 如果
则 如果
则 如果
则 对于i从1到
Calvin计算 得到 然后,
Calvin将R发送给Alice和Bob;
步骤9:收到R后,对于i从1到 Alice和Bob计算 他们一旦发现R′i≠000,就认为他们的秘密信息X和Y不相等并终止方法步骤,否则,如果对于所有的i都有R′i=000,他们就认为他们的秘密信息X和Y相等。