高维量子安全多方求和的研究
发布时间:2021-09-22 13:17
近年来,随着量子计算的快速发展,量子安全多方求和作为量子计算的研究分支受到广泛的关注。量子安全多方求和源于经典安全多方求和思想,都是研究多个参与者协同完成求和任务。而随着量子计算算法的出现,经典安全多方求和中依靠计算复杂性保障隐私数据安全性的优势将不复存在。因此,将经典安全多方求和向量子领域拓展成为一种必不可挡的趋势。为了解决现有量子安全多方求和计算协议中空间维度限制和计算效率问题,本文提出了两个量子安全多方求和协议,一个是高维量子安全多方求和协议,另一个是高维量子安全多方函数计算协议。本文主要的研究内容如下:1.针对目前大多数现有的求和协议仅仅限制在低维的量子空间中执行量子计算,并不满足向高维量子空间拓展的要求,本文提出了一个适用于高维量子空间下的多方求和计算协议。该协议利用高维量子门和拉格朗日酉算子实现多个参与者的求和计算并且保证输入的隐私性,采用树形传输模式进行粒子的传输。安全分析表明,所提出的协议除了能够抵抗常见的攻击方法之外,还能抵抗伪造攻击。一方面,从理论层面证明了协议的正确性;另一方面,运行仿真实验进一步验证了协议的正确性。2.针对目前大多数现有的多方计算协议存在资源消耗...
【文章来源】:重庆邮电大学重庆市
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
环形传输模式
重庆邮电大学硕士学位论文第2章量子基础知识13图2.4树形传递模式2.2.3完全型传输模式在完全型传输模式中,每一个参与者需要根据其他参与者的数量制备n-1个粒子,然后将粒子分别分发给对应的参与者。当所有参与者对收到的n-1个粒子完成计算任务之后就能得到最终的计算结果。这种粒子传输模式需要制备大量的粒子,导致其拥有较高的资源消耗代价。在安全性方面,相比于其他两种传输模式,完全型传输模式安全性最高。完全型传输模式如图2.5所示:图2.5完全型传输模式
重庆邮电大学硕士学位论文第2章量子基础知识13图2.4树形传递模式2.2.3完全型传输模式在完全型传输模式中,每一个参与者需要根据其他参与者的数量制备n-1个粒子,然后将粒子分别分发给对应的参与者。当所有参与者对收到的n-1个粒子完成计算任务之后就能得到最终的计算结果。这种粒子传输模式需要制备大量的粒子,导致其拥有较高的资源消耗代价。在安全性方面,相比于其他两种传输模式,完全型传输模式安全性最高。完全型传输模式如图2.5所示:图2.5完全型传输模式
【参考文献】:
期刊论文
[1]基于Bell态的量子隐私查询与双向身份认证方案[J]. 郑涛,张仕斌. 计算机应用与软件. 2019(07)
[2]Quantum private query: A new kind of practical quantum cryptographic protocol[J]. Fei Gao,SuJuan Qin,Wei Huang,QiaoYan Wen. Science China(Physics,Mechanics & Astronomy). 2019(07)
[3]基于W态的代理型单服务器盲量子计算协议设计[J]. 魏晋,李慧. 科学技术与工程. 2018(36)
[4]适用网络的W态双服务器盲量子计算协议设计[J]. 魏晋,李慧,房明磊. 计算机工程与应用. 2019(06)
[5]量子计算中旋转算子的相关性质[J]. 韩琦,殷世德,陈芷禾. 山东大学学报(理学版). 2019(02)
[6]多方计算任务的量子通信复杂度[J]. 余文斌,郑宝玉,赵生妹. 信号处理. 2014(12)
[7]基于量子第三方的隐私数据库查询协议[J]. 张昭,王洪,马智. 电子与信息学报. 2014(07)
[8]保密多方量子求和[J]. 杜建忠,陈秀波,温巧燕,朱甫臣. 物理学报. 2007(11)
博士论文
[1]非理想条件下量子安全多方计算协议的设计与分析[D]. 李彦兵.北京邮电大学 2014
硕士论文
[1]基于隐私保护的复杂量子安全多方计算研究[D]. 徐勇.南京信息工程大学 2018
本文编号:3403819
【文章来源】:重庆邮电大学重庆市
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
环形传输模式
重庆邮电大学硕士学位论文第2章量子基础知识13图2.4树形传递模式2.2.3完全型传输模式在完全型传输模式中,每一个参与者需要根据其他参与者的数量制备n-1个粒子,然后将粒子分别分发给对应的参与者。当所有参与者对收到的n-1个粒子完成计算任务之后就能得到最终的计算结果。这种粒子传输模式需要制备大量的粒子,导致其拥有较高的资源消耗代价。在安全性方面,相比于其他两种传输模式,完全型传输模式安全性最高。完全型传输模式如图2.5所示:图2.5完全型传输模式
重庆邮电大学硕士学位论文第2章量子基础知识13图2.4树形传递模式2.2.3完全型传输模式在完全型传输模式中,每一个参与者需要根据其他参与者的数量制备n-1个粒子,然后将粒子分别分发给对应的参与者。当所有参与者对收到的n-1个粒子完成计算任务之后就能得到最终的计算结果。这种粒子传输模式需要制备大量的粒子,导致其拥有较高的资源消耗代价。在安全性方面,相比于其他两种传输模式,完全型传输模式安全性最高。完全型传输模式如图2.5所示:图2.5完全型传输模式
【参考文献】:
期刊论文
[1]基于Bell态的量子隐私查询与双向身份认证方案[J]. 郑涛,张仕斌. 计算机应用与软件. 2019(07)
[2]Quantum private query: A new kind of practical quantum cryptographic protocol[J]. Fei Gao,SuJuan Qin,Wei Huang,QiaoYan Wen. Science China(Physics,Mechanics & Astronomy). 2019(07)
[3]基于W态的代理型单服务器盲量子计算协议设计[J]. 魏晋,李慧. 科学技术与工程. 2018(36)
[4]适用网络的W态双服务器盲量子计算协议设计[J]. 魏晋,李慧,房明磊. 计算机工程与应用. 2019(06)
[5]量子计算中旋转算子的相关性质[J]. 韩琦,殷世德,陈芷禾. 山东大学学报(理学版). 2019(02)
[6]多方计算任务的量子通信复杂度[J]. 余文斌,郑宝玉,赵生妹. 信号处理. 2014(12)
[7]基于量子第三方的隐私数据库查询协议[J]. 张昭,王洪,马智. 电子与信息学报. 2014(07)
[8]保密多方量子求和[J]. 杜建忠,陈秀波,温巧燕,朱甫臣. 物理学报. 2007(11)
博士论文
[1]非理想条件下量子安全多方计算协议的设计与分析[D]. 李彦兵.北京邮电大学 2014
硕士论文
[1]基于隐私保护的复杂量子安全多方计算研究[D]. 徐勇.南京信息工程大学 2018
本文编号:3403819
本文链接:https://www.wllwen.com/kejilunwen/wulilw/3403819.html
最近更新
教材专著