半量子秘密共享和盲量子计算的研究

来源 :湘潭大学 | 被引量 : 0次 | 上传用户:laoniuge
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
量子密码是基于量子力学的基本原理来保证信息安全。最有名的例子则是量子密钥分发,它在理论上已被证明是无条件安全的。此外,它还包含很多其它内容,其中半量子秘密共享(Semiquantum Secret Sharing,SQSS)和盲量子计算(Blind Quantum Computation,BQC)也是它的两个重要组成部分。典型的量子秘密共享(Quantum Secret Sharing,QSS)方法是Alice将量子的或经典的秘密信息分成两个部分,分别发送给Bob和Charlie,当且仅当Bob和Charlie合作才能恢复出完整的秘密信息。但是它通常要求参与方具有较强的量子能力,而量子资源是极其昂贵的,因此以降低参与方所需要的量子能力为目标的半量子秘密共享成为一个重要的研究方向。另一方面量子计算是一种效率极高的计算模式,然而量子计算机即使被构建出来也极难在短时间内普及,在未来的很长一段时间内,量子计算机将大概率以“云”的形式供给集体或个人使用,此种形式下与计算相关的数据的保密性就是计算过程中非常重要的一环。盲量子计算可以保证客户将计算委托给量子服务器过程中输入、输出和算法的保密性。本文主要是针对半量子秘密共享和盲量子计算进行研究,主要工作如下:1.观测到一个典型的半量子秘密共享协议需要经典方Bob和Charlie具有以Z基测量的能力,量子方Alice需要访问量子内存,而目前的量子内存只能进行极短时间的存储。在此协议的基础上,用经典方随机制备一个Z基形式的态,来取代之前的协议中用Z基测量再制备相同结果的态的方法。经典方不再需要测量设备,不仅降低了经典方的负担,而且增加了一定的安全性。同时量子方Alice可以对经典方返回的量子比特逐个进行测量,改进了之前把收到量子比特存储起来再统一测量的方法。可见参与秘密共享的三方所需要的量子能力都大幅度的减少。2.发现已存在的盲量子计算协议都只考虑了计算结果正确性的验证,或者只考虑了抵抗量子信道噪声和损失的方法,而忽略了参与方身份认证的问题,这就使得参与方可能遭受中间人攻击和拒绝服务攻击。因此,我们进一步完善典型的盲量子计算协议,通过添加身份认证来抵抗这两种攻击。具体是以单服务器和双服务器的盲量子计算协议为基础,通过引入一个可信的第三方来保证数据的完整性和参与双方的身份认证。
其他文献
“一带一路”倡议对促进国际区域经济合作的积极作用的同时也面临着新的机遇与挑战。例如面临着全球经济结构调整、经济地理格局以及全球经济治理体系的转型等方面的挑战,也
目的:探讨快速康复理念在外固定支架治疗四肢骨折护理中的应用及对患者功能恢复的影响。方法:选取四肢骨折患者82例,根据护理方式的不同分为研究组和对照组,两组均进行外固定
通过水热法制备了TiO2纳米棒(TiO2NRs)电极,然后通过液相生长法将石墨相氮化碳(g-C3N4)负载到TiO2NRs电极上制备出TiO2NRs/g-C3N4电极.电极的XRD和SEM表征结果表明,g-C3N4成功负
目的:通过比较正常及脾阳虚大鼠脾组织蛋白质谱,筛选和鉴定与脾阳虚证有关的疾病特异性蛋白,探寻脾阳虚证生物标志物。方法:选取SD大鼠20只随机分为对照组、脾阳虚组,每组10
目的:观察急性嵌顿痔早期手术配合中药止痛如神汤治疗的临床疗效。方法:将140例急性嵌顿痔患者随机(数字表法)分为两组。治疗组:早期手术并配合中药止痛如神汤调理;对照组:炎症控制
根据锡林郭勒地区1971-2000年气象数据资料,在沙尘暴时空分布研究的基础上,分析该地区沙尘暴气候因子致灾危险性风险区划。结果表明:锡林郭勒地区春季为沙尘暴高发期,占全年的
本论文研究了一株高等真菌和两种植物的化学成分及生物活性,分别为褐盖韧革菌(Boreostereum vibrans)发酵液、睡菜(Menyanthes trifoliata)和枳(Poncirus trifoliata)。利用正反相
研究报道了中山大学校园内5种乔木树皮上原生动物的种类组成、优势类群、丰度、相似性系数、多样性指数等,结合原生动物的食性对各种类的功能营养类群进行了对比分析,并与中
<正>《三国演义》中有一段关于"的卢马,不送人"(《新三字经》)的精彩描写,书中说赵云从张武手中为刘备抢来骏马"的卢",刘备送与刘表,谋士蒯越