基于密集编码的多方与多方量子秘密共享
杜宇韬①② 鲍皖苏*① 管文强② 周淳① 付向群①
① (解放军信息工程大学 郑州 450004) ② (解放军72850部队 济南 250031)
Multiparty-to-multiparty Quantum Secret Sharing Based on Dense-coding
Du Yu-tao①② Bao Wan-su① Guan Wen-qiang② Zhou Chun① Fu Xiang-qun①
① (PLA Information Engineering University, Zhengzhou 450004, China)
② (Unit 72850 of the PLA, Ji’nan 250031, China)
摘要 该文针对多方与多方之间的秘密共享问题,通过对Bell态的两个粒子分别进行相位旋转局域操作,以及Pauli变换与Hadamard变换、I变换之一复合的局域操作,基于密集编码思想提出一种新的多方与多方量子秘密共享协议。该协议不仅可以抵抗现有的攻击策略如密集编码攻击、纠缠交换攻击等,还可以抵抗代理成员的欺骗攻击,即具备可验证功能。同时,该协议还具有高效率、可动态更新子秘密和增减代理成员等特点。
关键词 :
密码学 ,
量子秘密共享 ,
密集编码 ,
可验证
Abstract :To solve the problem of secret sharing between multiparty and multiparty, a new multiparty-to- multiparty quantum secret sharing protocol is proposed based on dense-coding. It performs different local operations on different photons of the Bell state, choosing separately from the random phase shift operations and the combinations of Pauli operations and either Hadamard operation or I operation. This protocol can resist not only the existing attacks such as the dense-coding attack and the entanglement-swapping attack, but also the cheating attack from the agent, which is viewed as verifiability. Meanwhile, the protocol is also high-efficient and can change the sub-secrets and the group of agents dynamically.
Key words :
Cryptography
Quantum Secret Sharing (QSS)
Dense-coding
Verifiability
收稿日期: 2013-01-29
通讯作者:
鲍晥苏
E-mail: 2010thzz@sina.com
引用本文:
杜宇韬, 鲍皖苏, 管文强, 周淳, 付向群. 基于密集编码的多方与多方量子秘密共享[J]. 电子与信息学报, 2013, 35(11): 2623-2629.
Du Yu-Tao, Bao Wan-Su, Guan Wen-Qiang, Zhou Chun, Fu Xiang-Qun. Multiparty-to-multiparty Quantum Secret Sharing Based on Dense-coding. , 2013, 35(11): 2623-2629.
链接本文:
http://jeit.ie.ac.cn/CN/10.3724/SP.J.1146.2013.00164 或 http://jeit.ie.ac.cn/CN/Y2013/V35/I11/2623
[1]
朱小玉,刘琴,王国军. 云存储中一种支持可验证的模糊查询加密方案 [J]. 电子与信息学报, 2017, 39(7): 1741-1747.
[2]
刘忆宁,赵全玉. 基于承诺的可验证公平性微支付 [J]. 电子与信息学报, 2017, 39(3): 743-748.
[3]
路秀华,温巧燕,王励成, 杜蛟. 无陷门格基签密方案 [J]. 电子与信息学报, 2016, 38(9): 2287-2293.
[4]
杨小东,李亚楠,高国娟,王彩芬,鲁小勇. 标准模型下的服务器辅助验证代理重签名方案 [J]. 电子与信息学报, 2016, 38(5): 1151-1157.
[5]
毛可飞,陈杰,刘建伟. 层次身份基认证密钥协商方案的安全性分析和改进 [J]. 电子与信息学报, 2016, 38(10): 2619-2626.
[6]
杨孝鹏,马文平,张成丽. 一种新型基于环上带误差学习问题的认证密钥交换方案 [J]. 电子与信息学报, 2015, 37(8): 1984-1988.
[7]
潘森杉,胡予濮,王保仓. 齐次F5算法的简单终止性证明 [J]. 电子与信息学报, 2015, 37(8): 1989-1993.
[8]
严迎建,杨昌盛,李伟,张立朝. ZUC序列密码算法的选择IV相关性能量分析攻击 [J]. 电子与信息学报, 2015, 37(8): 1971-1977.
[9]
张玉磊,李臣意,王彩芬,张永洁. 无证书聚合签名方案的安全性分析和改进 [J]. 电子与信息学报, 2015, 37(8): 1994-1999.
[10]
潘森杉, 胡予濮, 王保仓. 基于标签的矩阵型Gröbner基算法研究 [J]. 电子与信息学报, 2015, 37(4): 881-886.
[11]
张彦华, 胡予濮, 江明明, 来齐齐. 格上可撤销的基于身份的适应性安全的加密方案 [J]. 电子与信息学报, 2015, 37(2): 423-428.
[12]
郭瑞, 金晨辉. 低轮FOX64算法的零相关-积分分析 [J]. 电子与信息学报, 2015, 37(2): 417-422.
[13]
张习勇, 祁应红,高光普,李玉娟. 一种计算旋转对称布尔函数的汉明重量和非线性度的新方法 [J]. 电子与信息学报, 2015, 37(11): 2691-2696.
[14]
杨明, 金晨辉, 张国双. 截断差分概率的上界估计与应用 [J]. 电子与信息学报, 2014, 36(9): 2124-2130.
[15]
沈璇, 李瑞林, 李超, 赵光耀. SHACAL-2算法中非线性函数的差分特性及其应用 [J]. 电子与信息学报, 2014, 36(7): 1661-1666.