量子準同型暗号化に基づいたマルチパーティ量子プライベート比較の改善

まとめ
量子準同型暗号には、プライバシー保護において明らかな利点があります。この論文は、量子準同型暗号化に基づいた改良されたマルチパーティ量子秘密鍵比較プロトコルを提案します。まず、暗号化キーの配布と復号化キーの更新を安全に支援する信頼できるキー センターを導入し、偽の結果を公開する悪意のあるサーバーからの攻撃を防ぎ、すべての参加者が正しい比較結果を確実に取得できるようにすることで、プロトコルのセキュリティを大幅に向上させることができます。したがって、私たちのプロトコルは、半誠実なサードパーティの助けを借りた以前のプロトコルとは異なります。この論文で提示されたプロトコルでは、第三者は、暗号化されたデータを復号化することなく、ほぼ不正に準同型評価を実行することができます。最後に、単一光子を準備することにより、複数の参加者がほぼ不正な第三者から準同型計算を並行して要求するため、おとり光子を検出する必要がなくなり、量子リソースの消費が大幅に削減されます。さらに、プロトコルの正確性は、IBM Q 実験プラットフォームによって検証されます。

背景

量子暗号は、コンピューティングのセキュリティとデータのセキュリティを確保するための重要な手段として、情報セキュリティを保護するために量子の特性を利用して Wiesner によって最初に提案されました。量子物理学における量子非クローン定理とハイゼンベルクの不確定性原理により、量子暗号の安全性が保証されます。多くの古典的な暗号スキームと比較して、いくつかの難しい数学的問題に依存する必要はありません。量子暗号の最大の利点は、無条件の安全性と盗聴防止の検出可能性です。Bennett と Brassard が BB84 プロトコルと呼ばれる有名な量子鍵配布 (QKD) プロトコルを提案したのは 1980 年代になってからでした。その後、量子秘密共有、量子プライベートクエリ、量子ブラインド計算、量子準同型暗号量子プライベート比較などいくつかの量子暗号プロトコルが広く研究されてきました
量子準同型暗号化 (QHE) の利点は、ユーザーの個人データを漏洩から保護するだけでなく、リモート サーバー上で暗号化されたデータの安全な量子コンピューティングを可能にすることです。2012 年と 2014 年に、実行可能な実験の観点から、Rohde らと Fisher らは、それぞれ量子ウォーキング実験と線形光学実験を使用した量子コンピューティング ソリューションを提案しました。2013 年に、Liang は QHE と量子完全準同型暗号 (QFHE) の概念とフレームワークを与えました。次に、梁氏は、完全なセキュリティを備えた対話型の二者間 QHE スキームを構築しました。しかし、2014 年に Yu らは、非対話性を満たすために、情報理論的セキュリティを備えた QFHE スキームは必然的に膨大な量のストレージ スペースを占有することを発見しました。QFHE の研究は 2015 年に進展しました。Broadbent と Jeffery (BJ15) は、QHE と QFHE の正式な定義を示し、限られた数の非クリフォード ゲートを備えた 2 つの QHE スキームを提案しました。さらに、Tham らによって提案された解決策では、BJ15 も実現可能であることが実験的に証明されています。2016 年に、Dulek らは、有限の非クリフォード ゲート回路を任意の多項式サイズの回路に拡張しました。2017 年に、Aragic らは、暗号文の準同型評価を検証できる階層型 QHE スキームを構築しました。次に、Mahadev [14] は、古典的な水平完全準同型暗号化スキームを使用して量子回路の評価を実装しました。上記の方式は、古典的な準同型暗号と量子ワンタイム充填、および群理論のアイデアと誤り訂正符号やゲート送信などの量子技術を使用した QHE 方式に基づいていますが、両者による研究に限定されています。近年、QHE スキームと他の量子暗号プロトコルを組み合わせて、データのセキュリティを確保しながら量子コンピューティングのタスクを完了する研究が増えています。2019 年に、Chen らは、可変数の評価者を備えた QHE スキームを革新的に提案し、QHE とマルチパーティ量子秘密共有を組み合わせて、2 人以上の誠実な評価者による秩序ある準同型評価を実現しました。これにより、アプリケーション シナリオでの QHE スキームの可能性が高まります。その後、QHEベースの暗号文検索方式や量子加算方式、量子準同型情報認証技術を用いた安全な量子ネットワーク符号化方式などが登場し、プライベートデータの安全性を確保しながら量子コンピューティングのさまざまなタスクを完了することができました。
マルチパーティ量子コンピューティング タスクには、お互いを信頼していない複数のユーザーが安全なマルチパーティ計算を実行し、個人情報を漏らすことなく結果を取得したいというシナリオがあります。Quantum Private Comparison (QPC) は、安全なマルチパーティ計算の重要な分野として、上記の問題を解決する効果的な方法を提供します。これにより、すべての参加者が公平かつ同時にプライバシー比較結果を取得できるようになり、このプロセス中、各参加者の個人情報は機密に保たれ、他の参加者、第三者、または外部の攻撃者によって盗まれることはありません。二国間 QPC 協定は、2009 年にヤン氏とウェン氏によって初めて研究されました。その後、単一光子、EPRペア、GHZ状態とW状態、χ状態、クラスター状態など、異なる量子リソースに基づく二者QPCプロトコルが次々に提案されました。その後の研究では、二者量子プライベート比較プロトコルの基礎研究に基づいた成果として、マルチパーティ量子プライベート比較 (MQPC) プロトコルが開発されました。半正直なサードパーティ (TP) の助けを借りて、さまざまな量子リソースに基づく MQPC プロトコルが提案されています。その中で、半正直な TP は、プロトコルを忠実に実装する一方で、受動的な攻撃を使用して参加者の個人情報を盗もうとする可能性があります。その後の研究では、参加者が部分的に TP を信頼することもできるが、任意の参加者や他の TP と共謀しない限り、TP はプロトコルに対して積極的に攻撃を実行する、ほぼ不誠実な TP が広範囲に研究されています。2015 年、Huang らは、ほぼ不正な TP を使用して、複数のユーザーの機密情報を安全かつ効率的に比較するための最初の MQPC プロトコルを提案しました。その後、比較結果の改ざんを防ぐために、ほぼ不誠実な 2 番目の TP を導入しました。このプロトコルは、参加者が見知らぬ人であっても安全に実行できます。ただし、GHZ 状態の準備と 2 ラウンドのおとり光子の検出により、プロトコルの技術的な難易度が実験的に増加します。不正な計算結果が見つかった場合、プロトコルが異常終了し、量子リソースが大量に消費されます。また、悪意のある第三者や攻撃者による共謀攻撃を防ぐこともできません。そこで、準同型性を利用して、暗号化されたデータに対して任意の量子計算を行い、復号後の元のデータに対して行いたい評価計算結果を得ることができ、プロトコルの安全性を向上させます。同時に、おとり光子を検出せずに単一粒子状態のみを準備してプライベート比較タスクを完了できるため、リソースの消費と実験実装の難易度が大幅に削減されます。
この記事では、QHE ベースの MQPC プロトコルを提案します。最初は、プロトコルはほぼ不誠実な TP に実行を委任され、TP は準同型計算を忠実に実行しますが、参加者の個人情報を盗むためにあらゆる手段を講じます。次に、比較結果の誠実なリリースを保証しながら、鍵の生成と更新を行うために信頼できる鍵センターが導入され、最後に、プロトコルの正確性を検証するために IBM Q エクスペリエンス・プラットフォームでシミュレーションが実行され、得られた統計結果は次のことを示しています。プロトコルの有効性。さらに、私たちのプロトコルはセキュリティの面でも優れたパフォーマンスを発揮します。

基本知識

QOTP

量子暗号のセキュリティは、情報の理論的なセキュリティを実現できる量子力学の特性に依存しています。量子データ設定では、個人情報は量子ワンタイムキー (QOTP) を使用して暗号化されます。量子状態 ρ の場合、a、b∈{0,1} がパッドのキーとしてランダムに選択されます。パウリ演算子を用いて量子情報状態を暗号化し、完全な混合状態の暗号文σを得る。量子状態が暗号化されるたびに、新しいパウリ鍵がランダムに生成されます。復号キーを持っている人だけが暗号文を復号し、有効な情報を取得できます。したがって、攻撃者が暗号文全体を傍受することは意味がありません。情報は完全に混在した状態で隠蔽され、セキュリティが確保されます。
ここに画像の説明を挿入します

量子準同型暗号

  1. キーの生成。QHE keygen (1 κ) → (pk, sk, ρ evk) (1^κ)→(pk, sk, ρ_{evk})( 1k )( p k k ρ付きエフケー_ _)、ここで κ∈N は安全性パラメーターです。pk と sk はどちらも古典的な鍵で、それぞれ量子情報の暗号化と復号化に使用されます。評価キーとして、ρevk は、暗号化されたデータの量子回路評価中に消費される量子状態にすることができます
  2. 密。E ncpk ( ρ ) → σ QHE.Enc_{pk}(ρ)→ σQHE . _ _ そしてc_ _PK _( r )σ量子平文 ρ は、公開鍵 pk を使用して暗号文 σ に暗号化されます。
  3. 評価E val ρ evk QC ( σ ) → σ ′ QHE.Eval_{ρ_{evk}} ^{QC}(σ)→σ′QHE . _ _ 評価_ _ _rエフケー_ _品質管理( p )σ '量子評価回路 QC は量子暗号文 σ に適用されます。つまり、暗号化データの評価操作は復号化することなく完了します。新しい量子暗号文状態σ'が生成される。
  4. QHE Decsk ( σ ' ) → ρ ' QHE.De​​c_{sk} (σ ')→ ρ 'QHE . _ _ cからSk _( s ) _ρ '暗号文σ'を秘密鍵skで復号すると、初期平文ρに量子評価回路を適用した結果である平文状態ρ'が得られる。

任意の量子回路 QC と入力量子平文 ρ に対して、無視できる関数 η が存在する場合、次の条件が満たされます。
ここに画像の説明を挿入します

キー更新ポリシー

QHE スキームの確立では、量子情報を持つクライアントは計算と処理をリモート サーバーに委任する必要があります。量子情報は、古典的な暗号化キーpk = (α, β), (α, β∈0, 1 n) pk = (α, β), (α, β∈{0,1}^) に従って QOTP によって暗号化されますn)PK _=( a b ) ( a b0 1n )暗号化または復号化するには、キーはパウリ演算子を使用して入力量子ビットを変更します。つまり、X α Z β X^α Z^βバツZ _β,ここで Xα = ⊗ t = 1 n σ x α ( t ) X^α =⊗^n_{t=1} σ_x^{α(t)}バツある=t = 1pバツ( t ) _, Z β = ⊗ t = 1 n σ z β ( t ) Z^β =⊗^n_{t=1} σ_z^{β(t)}Zb=t = 1pzb ( t )XaX ^aバツα は、n ビット文字列 α の指定された位置にある t 番目の量子ビットに対してσ x σ_xp×Z b Z^bZβも同様です。次に、復号鍵sk = ( γ , δ ), ( γ , δ ∈ [ 0 , 1 ] n ) sk = (γ, δ), (γ, δ∈{[0,1]}^n)s k=( c d ) ( c d[ 0 ,1 ]n )同期リフレッシュは汎用ゲートセットの準同型評価で必要であり、ここではキー更新ルールをレビューします。
このプロトコルの準同型評価は、クリフォード群の 2 つの量子ビット CNOT ゲートに対してのみ行われます。CNOT ゲートが 2 つの量子線、つまり制御線 wi とターゲット線 wi+1 に作用すると仮定します。鍵の更新規則は次のとおりです。 。
ここに画像の説明を挿入します

QHE に基づく MQPC プロトコル

ここに画像の説明を挿入します
このセクションでは、参加者が暗号化された情報ビットの比較を実行できるようにする、QHE に基づいた改良された MQPC プロトコルを提案します。TP は、暗号化されたデータの比較を担当する、計算能力は強力ですが、ほとんど不誠実なサーバーです。一方、信頼できるキー センター (Charlie と表記) は、キーの配布と更新、評価されたデータの復号化、および比較を正直に発表する責任を負います。n 人の参加者がいて、Pi(i = 1,2,…) で表されると仮定します。, n) の場合、彼らは m ビットの個人情報 Mi j (i = 1,2,…), n, j = 1,2,…, m) が等しいと比較したいと考えていますが、その内容を開示することは望んでいません。個人情報をお知らせします。したがって、サーバーが暗号化されたデータに対して計算を実行できるようにする QHE スキームを導入しました。復号化後の計算結果は元のデータの予想どおりであり、すべての参加者に正直に公開できます。さらに、鍵の安全な配布は、測定デバイスに依存しない量子鍵配布 (MDI-QKD) によっても実現できます。次に、提案する MQPC プロトコルを段階的に説明し、図 1 にプロトコルの量子回路を詳しく示します。

ステップ 1: 鍵生成フェーズ。法的な通信当事者は Pi と Charlie です。これらはそれぞれ、信頼できる準備ソースを使用して、集合 {|0⟩, |1⟩, |+⟩, |−⟩} 内の量子状態をランダムに準備します。次に、準備された量子状態を TP に送信します。ベル状態測定は、量子状態の各ペアの TP ∣ ψ pi ⟩ ∣ ψ ci ⟩ |\psi_{pi}⟩|\psi_{ci}⟩ で構成されます。ψぴー_ψ_決済と測定結果が返却されます。Pi と Charlie は、準備された量子状態に対応する基本情報を古典的な認証チャネルで公開します。TP ∣ Φ ± ⟩ pici 、∣ Ψ ± ⟩ pici {|Φ^±⟩_{pici}, |Ψ^±⟩_{pici}} の測定結果によるΦ±ぴち_ _ _Ψ±ぴち_ _ _、同じ準備基底の量子ビットを保持しているため、この時点で得られる鍵がフィルタリングされた鍵です。その後、フィルタリングされた部分キーが公開され、エラー訂正やプライバシー増幅などの後処理を通じてエラー率がチェックされます。ビット誤り率がしきい値よりも低い場合は、盗聴者が存在せず、チャネルが安全であることを意味します。また、エンコード規則が |0、|+ → “0” および |1、|− → “1” であることにも同意したため、Pi と Charlie は ek i = (ai , bi )で表される同じセキュリティ キーを取得します。ai、bi∈{0,1}。

ステップ 2: 暗号化段階。ステップ1でランダムに生成された鍵ek i が量子ワンタイム暗号鍵として使用される。各参加者は、比較する個人情報の最初のビットを暗号化し、それを TP に送信します。TP が受信する暗号化ステータスは次のとおりです。
ここに画像の説明を挿入します
ステップ 3: 準同型評価フェーズ。QHE スキームの準同型特性に基づいて、暗号化された状態を受信した後、TP は任意の 2 つの参加者P k (k = 1, 2, … n) P_k (k = 1,2, …n) を完成させます。P( k=1 2 n )およびP l ( l = 1 , 2 , … , n ) P_l (l = 1,2 , … , n)P( l=1 2 、ここで、k≠l、所有する暗号化状態の評価。Pk の粒子をコントロール ビットとして、Pl の粒子をターゲット ビットとして使用して CNOT 演算を実行し、評価結果を Charlie に送信します。
ここに画像の説明を挿入します
参加者数 n ≥ 3 の場合、補助助詞 |0 を導入する必要があり、TP は暗号化状態が送信された順序に従って一連の操作を実行します。まず、最初の参加者の暗号化状態を制御ビットとして使用し、2 番目の参加者の暗号化状態をターゲット ビットとして使用して CNOT ゲートを適用します。このターゲット ビットは制御ビットとして機能し、補助粒子 |0 は CNOT ゲートを適用するためのターゲット ビットとして機能します。次に、再び最初の参加者の暗号化状態を制御ビットとして使用し、比較対象の 3 番目の参加者の暗号化状態をターゲット ビットとして使用し、上記の操作を繰り返します。最初の参加者を除くすべての参加者の暗号化状態がターゲット ビットおよび制御ビットとして使用され、対応する CNOT 操作が実行されるまで。比較が終了し、結果がチャーリーに送信されます。

ステップ 4: 明らかにする段階。任意の 2 者の設定で、チャーリーは暗号化キーを更新して復号化キーを取得します。その形式はdki = ( ak ' , bk ' , al ' , bl ' ) dk_i = (a'_k, b'_k, a'_l、b'_l)デク_私は=( _kbkあるb密接な変換はekk = ( ak , bk ) 、 ekl = ( al , bl ) → updatedki = ( ak ' , bk ' , al ' , bl ' ) = ( ak , bk ⊕ bl , ak ⊕ al , bl ) ek_k = (a_k, b_k), ek_l = (a_l, b_l) \xrightarrow {更新} dk_i = (a'_k, b'_k, a'_l, b'_l) = (a_k, b_k⊕b_l, a_k⊕ a_l、b_l)私はわかります=( _b) など_=( _b最新情報_ _ _ _ デク_私は=( _kbkあるb=( _bbあるあるb)、 dki、取得された量子状態を復号します。粒子の測定結果が |0 の場合、秘密情報は同じであると宣言されます。それ以外の場合は、機密情報は異なります。
ここに画像の説明を挿入します参加者の数 n ≥ 3 の場合、常に制御位置にある最初の参加者が所有する粒子を除き、補助粒子を含むすべての粒子が基底 |0、 |1 で測定されます。n 個の測定結果 ci (i = 0,1,…) を加算した結果。, n−1) は Rj(j = 1,2,…) として記録されます。Rj = 0 の場合、チャーリーは複数の参加者が保持する秘密鍵ビットが異なることをアナウンスし、プロトコルは終了します。それ以外の場合、プロトコルは、m 番目のビットが比較されるまで、複数の参加者のプライベート データの次のビットの比較を続けます。∑ j = 1 m R j = 0 ∑^m_{j=1} Rj = 0の場合j = 1メートルRj _=0、これらの参加者のプライベート データが同じであることをアドバタイズします。プロセス全体は上の図に示されています。
上記のプロトコルで紹介したように、比較プロトコルを実装することで、不慣れな環境でも任意の数の参加者間でプライベート データを安全に比較できます。参加者は、おとり光子検出を行わずに単一光子を準備し、量子リソースの消費を削減し、実験条件下でプロトコルを実装しやすくしました。同時に、量子準同型暗号化の利点と信頼できるキー センターの役割により、TP がプライベート データにアクセスすることがなくなり、プライベート データの完全なセキュリティと比較結果の真のリリースが保証されます。ほとんど不正だが強力なコンピューティング能力を備えたサードパーティ サーバーが QHE スキームの設定に適していることがわかります。QHE スキームは、復号化せずに暗号化されたデータの量子準同型計算を完了し、複数の参加者によるプライバシー比較タスクを実現できます。これは、QHE ソリューションのマルチパーティ アプリケーション シナリオを効果的に検討するだけでなく、相互に不信感を持つ複数の参加者間の安全な委任コンピューティングの問題も解決します。

精度解析

このセクションでは、上記のプロトコルの正しさを分析して検証します。このプロトコルは IBM Q 実験プラットフォームでシミュレートされ、その結果はプロトコルの有効性と実現可能性を証明します。一般性を失うことなく、参加者の数 n = 2 と n = 3 を例として取り上げ、以下の正しさを証明します。まず、n = 2 の場合、量子プライバシーを比較する 2 人の参加者 P1 と P2 が存在します。QHE ベースの MQPC プロトコルのステップ 3 ~ 4 は次のように表すことができます。
ここに画像の説明を挿入します
上記のプロトコルを通じて、復号後に得られる結果は∣ ϕ 1 ⊕ ϕ 2 |\phi_1⊕\phi_2ϕ1ϕ2._ _ 補助粒子の測定値が |1⟩ の場合、秘密情報が異なると宣言され、プロトコルは終了します。それ以外の場合、2 人の参加者の m ビットが比較され、すべての測定値が |0⟩ になるまで、2 人の参加者の秘密情報は同じです。n = 2 は、このプロトコルでは特殊なケースであることがわかります。補助粒子を測定することによってのみ、2 人の参加者が所有する個人データを比較することができます。

次に、n = 3 の場合、量子プライバシーを比較する参加者は 3 人になります。ステップ 2 からステップ 4 までのプロセスは次の式で表すことができます。
ここに画像の説明を挿入します
したがって、多者間合意が実行されると、計算および復号された量子状態は |φ1⟩|φ1⊕φ2⟩|φ1⊕φ3⟩|φ2⊕φ3⟩ になります。制御ビットのみである粒子を除き、他の粒子の測定結果の合計により、3 つの参加者が保持するビットプライバシーデータの比較結果が得られます。つまり、 R1 = c1 + c2 + c0 = (φ1⊕φ2) +(φ1⊕φ3)+(φ2⊕φ3)。この式から、私たちのプロトコルは、3 者が保持する元のプライバシー データの比較結果を取得できるだけでなく、任意の 2 者間の比較結果も取得できます。これにより、プロトコルの n = 2 と n = 3 が正しいことが検証されます。
最後に、IBM Q 実験プラットフォームを使用してプロトコルをシミュレートし、パウリ キーのパラメーターを次のように設定しました。(1) n = 2、a1 = 1、b1 = 1、a2 = 1、b2 = 1 と仮定すると、対応する復号キーは a ' 1 = 1、b ' 1 = 0、a ' 2 = 0、b ' となります。 2 = 1、a0 = a1⊕a2 = 0。(2) n = 3、a1 = 1、b1 = 1、a2 = 1、b2 = 0、a3 = 0、b3 = 1 と仮定すると、対応する復号化キーは a' 1 = 1、b' 1 = 0、 a ' 2 = 0、b ' 2 = 0、a ' 3 = 1、b ' 3 = 1、a0 = a2⊕a3 = 1。
ここに画像の説明を挿入します
実験を実行するには、両方の場合に対応する回路を実装するコードを使用します。上の図に示すように、比較される量子状態は |0 です。シミュレーション中に、IBM アカウントをロードし、最もビジー度の低いバックエンド ibmq_vigo および ibmqx2 を選択して、上記の 2 つの回路をそれぞれ実行します。ケース (1) の測定結果は 0、つまり q0 と q1 が等しい、つまり 0⊕0 = 0 です。式(2)において、q1、q2、q3の測定結果は000、つまりq0 = q1、q1 = q2、q2 = q3、q0 = q1 = q2 = q3となります。したがって、提案プロトコルのシミュレーション回路は正しい比較結果を得ることができます。模擬撮影枚数は2048枚となります。回路測定後の確率統計結果を下図に示します。
ここに画像の説明を挿入します

アナログ回路の計算結果と比較すると、実際の量子デバイスでの実験実装には一定の誤差が生じます。正しい測定値が得られる確率は、最初のケースでは 98%、2 番目のケースでは 60.9% です。統計結果の中で、正しい結果が得られる確率が最も高いことがわかります。エラーの主な理由は、実際の量子デバイスがノイズの影響を受け、量子ゲートが完全に機能せず、ゲート エラーが発生することです。これらのエラーは量子エラー訂正コードで修正できますが、それはこの記事の焦点では​​ありません。要約すると、シミュレーションの実行中にいくつかのエラーが発生する可能性がありますが、QHE に基づく 2 パーティおよび 3 パーティの QPC プロトコルの正確性と有効性を検証できます。

セキュリティ分析

外部からの攻撃

提案されている MQPC プロトコルでは、一方で、MDI-QKD を使用して、不完全なサードパーティの測定機器によって引き起こされるセキュリティの抜け穴を解決し、それによってキーのセキュリティを確保します。一方、私たちのプロトコルの主な利点は、QHE の性質をアカウントベースに移行することで、個人情報の完全なセキュリティが十分に保証され、元の個人情報の漏洩を防ぐことができることです。次に、プロトコルのさまざまな段階を分析して、プロトコルが外部攻撃に耐性があることを実証します。鍵生成段階では、セキュリティ保証は MDI-QKD プロトコルに依存します。このプロトコルは安全であり、盗聴者 Eve によるいかなる攻撃も受けないことが厳密に証明されています。Eve が TP から送信された Bell の測定結果を傍受すると、その測定結果は∣ Φ + 〉 pici {|Φ^+〉_{pici}} であると仮定されます。Φ+ぴち_ _ _、そして∣ Φ + pici {|Φ^+ _{pici}}によるとΦ+ぴち_ _ _=1/√2( |00⟩+|11⟩ ) = 1/√2(|++⟩+|−−⟩)、イブは円周率しか取得できず、チャーリーが用意した量子状態は同じですが、決定できません量子状態 状態の作成ベースは X ベースまたは Z ベースにあります。後処理後、キーのランダム性により、Eve が取得できる情報量はほぼゼロになります。同時に、鍵の規則は時間の経過とともに追跡できないため、イブは鍵の内容を推測することができません。
他の段階での外部攻撃の場合、以前のマルチパーティ QPC プロトコルとは異なり、私たちのプロトコルは QHE スキームの準同型評価を利用します。個人情報を比較したいプロトコルのすべての参加者は、自分自身のみが元の個人データにアクセスできます。他の参加者のデータにはアクセスできません。たとえ不正なTPが存在したり、送信過程に盗聴者がいたとしても、暗号化データや評価データを傍受することで個人データの内容を盗むことはできません。当社のプロトコルは、個人データの完全なセキュリティを保証します。
证明: このプロトコルでは、プライベート データを TP に送信する前に、各参加者は QOTP を使用して暗号化します。QOTP は、毎回異なるランダム キーを使用する非対称量子暗号化技術です。暗号化されたデータは完全に混合された状態になりますI 2 n / 2 n I_{2n}/2^n2n_ _/ 2nρM を純粋な入力、σ M σ_MpMρ M ρ_Mに QOTP を使用するにはrM暗号化、つまりパウリ演算子X α Z β ( α , β ∈ [ 0 , 1 ] n ) X^αZ^β(α, β∈{[0,1]}^n)バツZ _b (a,b[ 0 ,1 ]n ),ここでXα = ⊗ t = 1 n σ x α ( t ) X^α =⊗^n_{t=1} σ_x^{α(t)}バツある=t = 1pバツ( t ) _, Z β = ⊗ t = 1 n σ z β ( t ) Z^β =⊗^n_{t=1} σ_z^{β(t)}Zb=t = 1pzb ( t )したがって、次の式が得られます。つまり、TP は、各参加者の具体的な個人情報を知らずに、暗号化された量子状態I 2 n / 2 n I_{2n}/2^n
ここに画像の説明を挿入します
しか受信できません。2n_ _/ 2nイブがあったとしても、暗号化されたデータは送信プロセス中に傍受され、一部の参加者の完全な量子状態が取得されますX ai Z bi ∣ ϕ iバツある私はZb私はϕ私は、キーを知らなければ、特定の個人データを知ることはできません。同様に、TPは
暗号化されたデータに対して準同型評価を実行した後、Mにクリフォード ゲートを適用します鍵更新ルールによれば、復号されたパウリ演算子はX γ Z δ ( γ , δ ∈ [ 0 , 1 ] n ) X^γZ^δ (γ, δ∈{[0,1]}^n) となります。バツγZ _d (c,d[ 0 ,1 ]n )、暗号文はσ M ' σM'σM _'任意のρ M ' = GM ρ MGM † ρM'= G_M ρ_M G_M^†ρM '=GMrMGM, 上式から評価データ
ここに画像の説明を挿入します
が得られるため、TP や盗聴者が完全な暗号化状態と評価状態を捕捉したとしても、復号化できなければ意味がありません。言い換えれば、当社の MQPC プロトコルは、元の個人情報の完全なセキュリティを確保しながら、外部からの攻撃を防ぐ機能を備えています。

内部攻撃

参加者攻撃は一般的な攻撃方法とみなされ、一部の暗号化プロトコルに重大なセキュリティ ホールをもたらす可能性があります。私たちのプロトコルでは、参加者と TP の間に共謀はないため、次の 2 つのケースを考慮する必要があります。最初のケースは、不誠実な参加者 P e (1≤e≤n) が正直な参加者 P h (1≤h≤n)から個人データを盗もうとしていると仮定します(e = h)。しかし、Ph は MDI-QKD プロトコルを通じて安全な暗号化キーを取得し、他の当事者の参加や支援なしに個人データを暗号化しました。ステップ2または3でPhからTPへ暗号化データや評価データを送信する過程で傍受・再送攻撃を試みる不正参加者Peは外部攻撃者とみなされる。前のセクションでは、私たちのプロトコルが外部攻撃に対して安全であることが証明されました。2 番目のケースは、左の参加者の個人データを共同で盗む n-1 人の不正な参加者がいるというものです。この極端なケースでは、不正な参加者が最大の権限を持っているためです。一般性を失わずに、不誠実な参加者 P1、P2、…、Ph−1、Ph+1、…、Pn が共謀して正直な参加者 Ph (1≤h≤n) の個人データを取得すると仮定します。たとえ共謀してX ha Z hb ∣ Φ h ⟩ X^a_h Z^b_h |\Phi_h⟩ を手に入れたとしてもバツhZhbΦと ρM' は、適切な復号化がなければ、Ph の個人データにアクセスする権利もありません。同時に、このプロトコルに基づく QHE スキームには情報セキュリティ理論があり、個人データの完全なセキュリティが保証されます。したがって、参加者による攻撃や共謀攻撃に抵抗することができ、MQPC プロトコルのセキュリティが大幅に向上します。

第三者による攻撃

TP 攻撃は、プロトコルのセキュリティを脅かす別の種類の内部者攻撃です。セクション 5.1 の分析を通じて、私たちの研究では、QOTP の後、TP は量子完全混合状態I 2 n / 2 n I_{2n}/2^n のみを取得できることがわかります。2n_ _/ 2nQHE スキームの性質によれば、復号化せずに必要な計算を実行できます。TP が暗号化データを評価および計算した後も、結果は暗号文のままであるため、TP は各参加者が所有する特定の個人情報を知ることができません。したがって、TP は私たちの契約においてほとんど不誠実です。一方で、TP は、参加者と共謀攻撃を開始することなく、必要に応じて準同型計算を実行する責任があります。一方、参加者の個人データを盗むためにあらゆる攻撃方法を使用できますが、プロトコルの全プロセス中にM同時に、暗号化キーは、MDI-QKD プロトコルを通じて参加者と信頼できるキー センターによって取得されたセキュリティ キーです。TP が公表した測定結果が誤りである場合、系列の長さを適切に決定することで、誤り検出プロセス中に一定の確率で発見できます。ただし、TP は、参加者とチャーリーが用意した量子状態が X ベースであるか Z ベースであるかを測定結果から判断することはできません。QOTP 方式では、暗号化フェーズ中に各キー ペアを 1 回だけ使用できます。キーのルールは時間が経っても追跡できないため、TP はキーの内容を推測できません。したがって、私たちのプロトコルは TP 攻撃に対して耐性があります。

セキュリティ分析の主要センター

Trusted Key Center Charlie の責任は、MDI-QKD プロトコルの各参加者との安全なキー配布を完了し、キーを更新して比較結果を復号化することです。正しい比較結果は、MQPC プロトコルで Charlie によって確実に発表され、不正なサーバーが誤った比較結果を発表するのを防ぎます。要約すると、上記の分析を通じて、QHE に基づく MQPC プロトコルはセキュリティの点で優れたパフォーマンスを備えています。

版权声明: この記事の技術的な内容と解決策は、論文 [量子準同型暗号化に基づいた改良されたマルチパーティ量子プライベート比較] に基づいています。この記事は、新しい手法の広範な普及と学習の文脈でのみ使用することを目的としています。

おすすめ

転載: blog.csdn.net/Chahot/article/details/132015864