具体实施方式
下面结合附图和实施例对本发明的技术方案做进一步描述。
1、编码方案
首先简要介绍GHZ态密集编码。GHZ态密集编码由Lee等[7]提出,是BennettandWiesner[8]的密集编码方案在GHZ态的推广。GHZ态是三粒子最大纠缠态,构成8维Hilbert空间的一组完整正交基。8个独立的GHZ态可以表示为
通过对三个粒子中的任意两个施加单粒子酉操作,一个GHZ态可以被转化为另一个GHZ态,其中四个单粒子酉操作为
I=|0><0|+|1><1|,σz=|0><0|-|1><1|,σx=|0><1|+|1><0|,iσy=|0><1|-|1><0|.(2)不失一般性,假设|Ψ1>为初始量子态。相应地,通过对第一个和第二个粒子施加Uk操作,|Ψ1>能够被转化为|Ψk>(k=1,2,…,8),即
Uk|Ψ1>=|Ψk>(k=1,2,…,8),(3)
其中
令每个Uk对应3比特信息,即
U1→000,U2→001,U3→010,U4→011,U5→100,U6→101,U7→110,U8→111.(5)
基于以上描述,在完成GHZ态密集编码后,一个GHZ态能够传送3比特信息。
|Ψ1>与8个GHZ态中的任意一个进行纠缠交换后的结果被列在公式(6)-(13),其中上标Ai、Bi和Ci(i=1,2)分别代表GHZ态中的三个粒子。
根据公式(6)-(13),纠缠交换后的A1A2、B1B2和C1C2的每个结果唯一对应上述八个初始态中的一个。对应于公式(6)-(13),将纠缠交换后A1A2、B1B2和C1C2的不同结果所组成的八个集合编码为:
进一步将初始态从|Ψ1>扩展到另外七个GHZ态|Ψk>(k=2,…,8),纠缠交换后A1A2、B1B2和C1C2的不同结果所组成的所有结果集合列在表1中。将粒子A1、B1、C1组成的初始态和粒子A2、B2、C2组成的初始态作为例子。的上标代表可以通过对的第一个和第二个粒子施加U2操作得到,100代表和纠缠交换后A1A2、B1B2和C1C2组成的结果集合对应于公式(18)。
2、量子隐写方法
本发明的量子隐写方法的目标为利用量子隐藏信道将秘密消息从Alice隐秘传送到Bob。本发明的量子隐写方法将受文献[9]和文献[10]启发而提出的采用GHZ态密集编码的原始QSDC和GHZ态纠缠交换结合起来。在文献[9]和文献[10]中,所有的粒子都最终从通信的一方传送到另一方。然而,在原始的QSDC中,每个GHZ态的第三个粒子总是保存在通信的一方手中不动,而第一个粒子和第二个粒子在通信双方之间传送。原始QSDC的基本思想为:(1)Bob将每个GHZ态的第三个粒子组成的序列保存在手中,而将第一个粒子组成的序列和第二个粒子组成的序列一一传送给Alice。为了保证安全性,在每次传送中都执行窃听检测;(2)根据信息比特序列,Alice采用GHZ密集编码对两个序列施加酉操作。然后,Alice将编码后的两个序列送回给Bob;(3)最后,Bob对每个GHZ态执行GHZ基测量以恢复出信息。由于采用了GHZ态密集编码,原始QSDC能够传送3比特信息每轮通信。现在,详细描述本发明的量子隐写方法。
表1.任意两个GHZ态纠缠交换后的结果集合
(上标代表Uk的编码,下标代表GHZ态的三个粒子)
图1是基于GHZ态密集编码和纠缠交换的量子隐写方法的流程图,包括以下五个过程:
S1)Bob准备大量(n)的|Ψ1>ABC。GA、GB和GC分别表示A、B和C的粒子集合。相应地,GA=[A1,A2,…,An],GB=[B1,B2,…,Bn],GC=[C1,C2,…,Cn],其中下标代表GHZ态的个数。
S2)Bob通过量子信道分两步将GA和GB传送给Alice:(a)Bob将GA传送给Alice,GB和GC由他自己保留。为了进行窃听检测,Alice从GA选择一个足够大的子集,从Z基(|0>,|1>)或X基(|+>,|->)中随机选择一个测量基测量GA子集中的粒子A。Alice将她的测量基和测量结果告诉Bob。在得到Alice的结果后,Bob用相同的测量基测量GB相应子集中的粒子B和GC相应子集中的粒子C。根据公式(22),通过对比Alice的测量结果,Bob能够知道是否存在窃听。如果信道是安全的,他们的测量结果会高度相关。当Alice和Bob用Z基测量时,如果Alice的测量结果是|0>(|1>),那么Bob的测量结果应该是|0>|0>(|1>|1>)。另外,当Alice和Bob用X基测量时,如果Alice的测量结果是|+>(|->),那么Bob的测量结果应该是|+>|+>或|->|->(|+>|->或|->|+>)。然后,如果Bob证实存在窃听,他们停止通信,否则,他们进入步骤(b);(b)Bob将GB传送给Alice,GC由他自己保留。为了窃听检测,Alice从GA选择一个足够大的子集和从GB选择一个足够大的相应子集,并从Z基或X基中随机选择一个测量基测量粒子A和粒子B。Alice将她的测量基和测量结果告诉Bob。在得到Alice的结果后,Bob用相同的测量基测量GC相应子集中的粒子C。根据公式(22),通过对比Alice的测量结果,Bob能够知道是否存在窃听。如果信道是安全的,他们的测量结果会高度相关。然后,如果Bob证实存在窃听,他们停止通信,否则,他们进入信息传送模块。
S3)信息传送模块:(a)根据信息比特序列,Alice对GA和GB中的每对粒子施加Uk操作。在施加Uk操作后,GA和GB分别变为G′A和G′B。尽管GC中的粒子没有被施加酉操作,为了一致起见,G′C仍然用来代替原始的GC。相应地,G′C和GC完全一样;(b)根据秘密消息,Alice从G′A和G′B中分别选择四个粒子A′m、A′m+1、B′m、B′m+1,并进入秘密消息隐藏模块;(c)Alice通过量子信道将G′A和G′B传送回Bob。
S4)秘密消息隐藏模块:(a)根据秘密消息,Alice从G′A和G′B中分别选择四个粒子A′m、A′m+1、B′m、B′m+1,其中下标m代表粒子A′m在G′A中的位置和粒子B′m在G′B中的位置。m的值必须满足一致性条件,即A′m-1B′m-1C′m-1和A′mB′mC′m这两个GHZ态必须与秘密消息保持表1所示编码对应的一致性。在通过执行QSDC、QKD或经典信道的一次一密将m传送给Bob之前,一个合适的m可以事先被Alice确定[6];(b)通过事先对Am+1和Bm+1施加相同的Uk操作,A′m+1B′m+1C′m+1能够复制A′m-1B′m-1C′m-1所携带的信息。也就是,A′m+1B′m+1C′m+1不正常传送信息,而是作为一个辅助GHZ态来协助隐藏秘密消息。
S5)秘密消息解码模块:(a)Bob得到m的值;(b)Bob对A′m-1B′m-1C′m-1进行GHZ基测量以恢复出信息;(c)Bob分别对A′mA′m+1、B′mB′m+1和C′mC′m+1进行Bell基测量;(d)根据公式(14)-(21),Bob能够解码出Alice所传送的秘密消息。而且,根据表1,通过解码出的秘密消息和A′m-1B′m-1C′m-1的状态,Bob能够恢复出A′mB′mC′m所携带的信息。
3、容量分析
在本发明的量子隐写方法中,3比特秘密消息通过A′m+1B′m+1C′m+1与A′mB′mC′m之间的纠缠交换进行传送。另外,A′m+1B′m+1C′m+1复制A′m-1B′m-1C′m-1所携带的信息,作为一个辅助GHZ态来协助隐藏秘密消息。相应地,A′m+1B′m+1C′m+1被消耗掉,A′mB′mC′m所携带的信息被恢复出来。而且,很明显,3比特秘密消息可以被8种不同的初始态传送。例如,根据表1,100可以被 8种不同初始态传送。在将这8种不同初始态编码为公式(23)后,本发明的量子隐写方法的量子信道容量可以增加到6比特。所以,本发明的量子隐写方法的量子信道容量为文献[2]或文献[4]的6倍,为文献[6]的1.5倍。本发明的量子隐写方法的量子信道容量比文献[6]大的原因在于两点:(a)在本发明的量子隐写方法中两个GHZ态之间的纠缠交换能传送3比特,而在文献[6]中两个Bell态之间的纠缠交换只能传送2比特;(b)在本发明的量子隐写方法中每3比特秘密消息对应于8种不同初始态,而在文献[6]中每2比特秘密消息只对应4种不同初始态。
000100→000,001101→001,010110→010,011111→011,100000→100,101001→101,110010→110,111011→111.(23)
基于以上分析,本发明的量子隐写方法能够传送6比特每轮隐秘通信。事实上,本发明的量子隐写方法通过将隐藏信道建立在原始QSDC上来传送秘密消息。然而,原始QSDC只能传送3比特每轮隐秘通信。因此,本发明的量子隐写方法的传输效率是原始QSDC的两倍。可以下结论的是,在本发明的量子隐写方法中,通过集成原始QSDC的量子信道和隐藏信道而形成的超量子信道能够增大量子信道的容量。将本发明的量子隐写方法的思想应用到基于GHZ态的QSS和QKD来增大原始量子信道的传输效率也是同样可能的。
4、不可感知性分析
在本发明的量子隐写方法中,m的选择对于Alice来说不是随意的,因为m的值必须满足A′m-1B′m-1C′m-1、A′mB′mC′m和秘密消息三者之间的一致性条件。所以,不可感知性主要取决于Eve知晓m的难度。正如文献[6]所指出的那样,既然信息和秘密消息都能够被视为随机的或伪随机的,选择m对于Eve来说仍然可以被认为是随意的行为。如果信息或秘密消息事先不是随机分布,可以采用伪随机序列加密使之成为随机分布。
例如,如果Alice想要传送给Bob的秘密消息为100,为了选择m,Alice需要找出信息序列中“000100”、“001101”、“010110”、“011111”、“100000”、“101001”、“110010”、“111011”所有的组号。相应地,A′m-1B′m-1C′m-1和A′mB′mC′m将分别为“|Ψ1>|Ψ5>”、“|Ψ2>|Ψ6>”、“|Ψ3>|Ψ7>”、“|Ψ4>|Ψ8>”、“|Ψ5>|Ψ1>”、“|Ψ6>|Ψ2>”、“|Ψ7>|Ψ3>”和“|Ψ8>|Ψ4>”。如果信息呈均匀分布,“000100”、“001101”、“010110”、“011111”、“100000”、“101001”、“110010”、“111011”的概率将分别为1/64。所以,它们的总概率为1/8。如果秘密消息是000、001、010、011、101、110或111,也将得到同样的结论。因此,正如文献[6]所指出的那样,根据香农的信息论,信息和秘密消息的概率分布将使得m的不确定性最好。相应地,选择m对于Eve来说可以被视为随机的。这意味着本发明的量子隐写方法的不可感知性很好。
5、安全性分析
本发明的量子隐写方法的安全性可以通过原始QSDC的安全性来证明。原始QSDC使用GHZ态,它的安全性与使用Bell态的方法[9]类似。原始QSDC的安全性取决于GA和GB从Bob传送到Alice的安全性。
首先分析GA从Bob传送到Alice的安全性。根据Stinespringdilation定理,Eve的窃听等价于在一个更大的Hilbert空间执行一个酉操作|x,E>≡|x>|E>。Bob、Alice和Eve三者组成的复合系统的状态为
其中|ε>代表Eve的辅助态,|a>和|bc>分别为Alice和Bob在同一个GHZ态中共享的量子态。Eve的辅助态满足以下条件
在第一次窃听检测前Eve只能窃听GA,Eve作用于系统的效果将会是
然后,整个系统将演化为
其中ε00、ε01、ε10、ε11分别为Eve的量子态。而且,Eve的酉操作可以写为
既然是一个酉操作,复数α1、β1、α′1、β′1应该满足
所以,可以得到以下关系
|α1|2=|α′1|2,|β1|2=|β′1|2(31)
Eve窃听GA引入的错误率将会是
τ1=|β1|2=|β′1|2=1-|α1|2=1-|α′1|2(32)
因此,Eve窃听GA将不可避免地引入一个错误率,从而被Alice和Bob发现。
GB从Bob传送到Alice的安全性也可以用上述类似的方法去分析。在第二次窃听检测前Eve窃听了GB,整个系统将演化为
最后,以上述相类似的方法推导,可以知道Eve窃听GB引入的错误率将会是
τ2=|β2|2=|β′2|2=1-|α2|2=1-|α′2|2(34)
同样可以下结论,Eve窃听GB将不可避免地引入一个错误率,从而被Alice和Bob发现。
不失一般性,以对GA的截获-重发攻击为例来进一步解释Eve窃听所引入的错误率。Eve截获GA中的粒子A,用Z基或X基测量它,并将测量结果重发给Alice。第一种情况为Eve进行Z基测量。整个系统的状态将会以1/2的概率分别坍塌为|000>或|111>。以系统的状态坍塌为|000>ABC为例。相应地,Eve将|0>A重发给Alice。如果Alice进行Z基测量以检测窃听,Eve将不会引入任何错误。如果Alice进行X基测量,系统的状态将分别以1/8的概率坍塌为|+>A|+>B|+>C、|+>A|+>B|->C、|+>A|->B|+>C、|+>A|->B|->C、|->A|+>B|+>C、|->A|+>B|->C、|->A|->B|+>C或|->A|->B|->C。根据公式(22),Eve引入的错误率将为50%。因此,这种情况下的总错误率为25%。第二种情况为Eve进行X基测量。整个系统的状态将会以1/4的概率分别坍塌为|+>A|+>B|+>C、|+>A|->B|->C、|->A|+>B|->C或|->A|->B|+>C。以系统的状态坍塌为|+>A|+>B|+>C为例。相应地,Eve将|+>A重发给Alice。如果Alice进行Z基测量以检测窃听,系统的状态将分别以1/8的概率坍塌为|0>A|0>B|0>C、|0>A|0>B|1>C、|0>A|1>B|0>C、|0>A|1>B|1>C、|1>A|0>B|0>C、|1>A|0>B|1>C、|1>A|1>B|0>C或|1>A|1>B|1>C。根据公式(22),Eve引入的错误率将为75%。如果Alice进行X基测量,Eve将不会引入任何错误。因此,这种情况下的总错误率为37.5%。因此,随机Z基或X基测量能够保证Eve的攻击可以被窃听检测发现。
进一步考虑m的泄露所造成的影响。假设Eve不仅得到m,而且还通过一些高级的窃听攻击得到A′mA′m+1和B′mB′m+1(既然粒子A和粒子B都是被传送的粒子,Eve成功窃听到A′mA′m+1和B′mB′m+1是可能的)。然而,根据公式(14)-(21),Eve仍然无法得到秘密消息,因为仅仅知道A′mA′m+1和B′mB′m+1对于解码秘密消息是不够的。