基于量子加密的量子安全对话方法
技术领域
本发明涉及量子安全通信领域。本发明设计一种基于量子加密的量子安全对话协议,首次将量子加密思想引入到量子对话领域,提出利用量子加密共享在通信者之间秘密地共享初始量子态以解决信息泄露问题。
背景技术
基于量子力学性质的量子密码学,已经成为量子信息处理一个有趣的分支。到目前为止,量子密码学已经得到学者们极大关注以至于许多不错的量子密码协议从不同角度被设计出来,包括量子密钥分配(Quantum Key Distribution,QKD)[1-3]、量子秘密共享(Quantum Secret Sharing,QSS)[4-6]、量子安全直接通信(Quantum Secure DirectCommunication,QSDC)[7-14]等。最近,一类特殊的量子密码协议涌现出来,即基于信道加密(或量子加密)的量子密码协议[15-21]。在基于量子加密的量子密码协议中,通信者们总是共享扮演可重复利用量子密钥角色的私密量子态,并且使用它们来加密和解密传输量子态所携带的经典秘密信息。
根据通信方式,QSDC可被划分为两类:单向QSDC和双向QSDC。文献[7-14]中的所有协议属于第一种类型。双向QSDC也被称为量子对话,被Zhang等[22-23]和Nguyen[24]分别首次独立提出来。在量子对话中,通信者们能够同时实现他们各自经典秘密信息的相互交换。在这一领域的一些研究成果[22-34]中,为了实现对话,两次公开宣布总是需要的,即对初始量子态状态的宣布和对编码了所有通信者秘密信息的量子态的状态的宣布[22,24-28,30,32,34](或对初始量子态和编码了所有通信者秘密信息的量子态之间纠缠交换结果的宣布[23,29,31],或对独立编码了一个通信者秘密信息的两个量子态之间纠缠交换结果的宣布[33])。然而,因为两次公开宣布总是存在“经典相关”[35],那么一旦Eve收到两次公开宣布,她可以得到关于所有通信者秘密的部分信息。这样“信息泄露”[36-39]便发生,意味着即便没有任何主动攻击部分秘密也会泄露给Eve。由于后面那次宣布对于对话是必需的,防止信息泄露问题的唯一途径便在于避免第一次宣布,即对初始量子态状态的宣布。然而,为了对话的成功,不制备初始量子态的通信者们需要知道初始量子态的状态。因此,避免第一次宣布的可行解决方法为在所有通信者们之间秘密共享初始量子态。幸运地是,目前,这样做的一些方法已经被提出来,如将初始量子态进行直接传输[40,41,44,45]、利用Bell态的相关提取性[42]以及利用两个Bell态之间纠缠交换后的测量相关性[43]。
本发明在将量子加密思想首次引入到量子对话领域后提出一种新颖的在通信者之间秘密地共享初始量子态的方法,即量子加密共享。本发明的协议使用EPR对作为量子私钥来加密和解密传输光子,该私钥在旋转操作后能被重复使用。量子加密共享使得初始量子态状态的公开宣布可以被省略,从而避免了信息泄露问题。本发明协议的信息论效率接近100%,高于之前的抗信息泄露量子对话协议。另外,本发明协议只需要单光子测量,而且几乎只使用单光子作为量子资源,因此容易在实际中执行。
参考文献
[1]Bennett C H,Brassard G,Proc.Int.Conf.on Computers,Systems andSignal Processing,Bangalore,India(IEEE,New York,1984),p.175.
[2]Bennett C H,Brassard G,Mermin N D,Phys.Rev.Lett.68(1992)557.
[3]Cabell A,Phys.Rev.Lett.85(2000)5635.
[4]Hillery M,Buzek V,Berthiaume A.Quantum secret sharing[J].PhysicalReview A,1999,59(3):1829-1834.
[5]Karlsson A,Koashi M,Imoto N.Quantum entanglement for secretsharing and secret splitting[J].Physical Review A,1999,59:162.
[6]Hsu L Y.Quantum secret-sharing protocol based on Grover’salgorithm[J].Physical Review A,2003,68:022306
[7]Beige A,Englert B G,Kurtsiefer C,et al,Acta Physica Polonica A 101(2002)357.
[8]Bostrom K,Felbinger T,Phys.Rev.Lett.89(2002)187902.
[9]Deng F G,Long G L,Liu X S,Phys.Rev.A 68(2003)042317.
[10]Cai Q Y,Li B W,Phys.Rev.A 69(2004)054301.
[11]Wang C,Deng F G,Long G L,Opt.Commun.253(2005)15.
[12]Yan X,Song H S,Phys.Lett.A 364(2007)117.
[13]Lin S,Wen Q Y,Gao F,Zhu F C,Phys.Rev.A 78(2008)064304.
[14]Chen X B,Wen Q Y,Guo F Z,Sun Y,Int.J.Quant.Inform.6(2008)899.
[15]Zhang Y S,Li C F,Guo G C,Phys.Rev.A 64(2001)024302.
[16]Gao F,Qin S J,Wen Q Y,Zhu F C,Lecture Notes in Computer Science,December 15-17,2005,Beijing,China,2005,Vol.3822,pp.302-312.
[17]Bagherinezhad S,Karimipour V,Phys.Rev.A 67(2003)044302.
[18]Zeng G H,Chin.J.Electr.13(2004)651.
[19]Li X H,Li C Y,Deng F G,Zhou P,Liang Y J,Zhou H Y,Chin.Phys.16(2007)2149.
[20]Chen X B,Wang T Y,Du J Z,Wen Q Y,Zhu F C,Int.J.Quant.Inform.6(2008)543.
[21]Gao F,Wen Q Y,Qin S J,Zhu F C,Sci.China Ser.G-Phys.Mech.Astron.52(2009)1925.
[22]Zhang Z J,Man Z X,arXiv:quant-ph/0403215vl(2004)
[23]Zhang Z J,Man Z X,arXiv:quant-ph/0403217v4(2004)
[24]Nguyen B A,Phys.Lett.A 328(2004)6
[25]Man Z X,Zhang Z J,Li Y,Chin.Phys.Lett.22(2005)22
[26]Jin X R,Ji X,Zhang Y Q,Zhang S,et al.,Phys.Lett.A 354(2006)67
[27]Man Z X,Xia Y J,Chin.Phys.Lett.23(2006)1680.
[28]Ji X,Zhang S,Chin.Phys.15(2006)1418
[29]Man Z X,Xia Y J,Nguyen B A,J.Phys.B:At.Mol.Opt.Phys.39(2006)3855
[30]Man Z X,Xia Y J,Chin.Phys.Lett.24(2007)15
[31]Chen Y,Man Z X,Xia Y J,Chin.Phys.Lett.24(2007)19
[32]Yang Y G,Wen Q Y,Sci.China Ser G-Phys.Mech.Astron.50(2007)558
[33]Shan C J,Liu J B,Cheng W W,Liu T K,Huang Y X,Li H,Mod.Phys.Lett.B23(2009)3225
[34]Ye T Y,Jiang L Z,Chin.Phys.Lett.30(2013)040305
[35]Tan Y G,Cai Q Y,Int.J.Quant.Inform.6(2008)325
[36]Gao F,Qin S J,Wen Q Y,Zhu F C,Phys.Lett.A 372(2008)3333
[37]Gao F,Guo F Z,Wen Q Y,Zhu F C,Sci.China Ser.G-Phys.Mech.Astron.51(2008)559
[38]Liu Z H,Chen H W,Chin.Phys.Lett.30(2013)079901
[39]Ye T Y,Jiang L Z,Chin.Phys.Lett.30(2013)079902
[40]Shi G F,Xi X Q,Tian X L,Yue R H,Opt.Commun.282(2009)2460
[41]Shi G F,Xi X Q,Hu M L,Yue R H,Opt.Commun.283(2010)1984
[42]Shi G F,Opt.Commun.283(2010)5275
[43]Gao G,Opt.Commun.283(2010)2288
[44]Ye T Y,Int.J.Quant.Inform.11(2013)1350051
[45]Ye T Y,Jiang L Z,Quantum dialogue without information leakagebased on the entanglement swapping between any two Bell states and the sharedsecret Bell state[J].Physica Scripta.(Published on line)
发明内容
本发明的目的是设计一种基于量子加密的量子安全对话协议,将量子加密思想引入到量子对话领域,提出利用量子加密共享在通信者之间秘密地共享初始量子态以解决信息泄露问题。
一种基于量子加密的量子安全对话协议,共包括以下五个过程:
S1)量子密钥产生和分发:Alice制备N个两光子对{(A1,B1),(A2,B2),…,(AN,BN)}。这些两光子对都处于EPR对Alice从每对中提取光子A形成序列SA,这样SA={A1,A2,…,AN}。其余光子组成序列SB,即SB={B1,B2,…,BN}。为了检测窃听,Alice将一些随机处于四个量子态之一的诱骗光子插入SB。这样SB便转变成S′B。然后,Alice将S′B传送给Bob,将SA由她自己保留。在Bob宣布收到S′B后,Alice告诉Bob诱骗光子的位置和制备基。Bob用Alice告知的制备基测量诱骗光子并通知Alice他的测量结果。Alice通过比较诱骗光子的初态和Bob的测量结果计算错误率。如果错误率足够低,那么他们已经安全共享量子私钥,则继续下一步骤;否则,他们从头开始执行。
S2)Alice的加密:Alice制备N个传输光子SP={P1,P2,…,PN}处于状态{|m1>,|m2>,…,|mN>},其中mi=0或1(i=1,2,…,N)。为了检测窃听,Alice也将一些随机处于四个量子态{|0>,|1>,|+>,|->}之一的诱骗光子插入SP。这样,SP转变成S′P。除了诱骗光子外,Alice使用量子私钥|Φ>AB来加密S′P中的传输光子。也就是说,Alice对光子Ai和Pi(i=1,2,…,N)施加CNOT操作,其中光子Ai为控制量子比特,Pi为目标量子比特。这样,三个光子Ai、Bi和Pi将处于GHZ态其中然后,Alice将S′P传送给Bob。在Bob宣布收到S′P后,Alice和Bob执行与他们在步骤S1所做的相同的安全检测程序。在证实S′P的传送足够安全后,他们继续下一步骤。
S3)Bob的解密和编码:Bob首先剔除S′P中的诱骗光子。这样,S′P转变回SP。然后,Bob解密出SP中的传输光子,即Bob对光子Bi和Pi施加CNOT操作,其中光子Bi作为控制量子比特,Pi作为目标量子比特。因此,两个光子Ai和Bi以及传输光子Pi将处于与初态相同的状态,即存在然后,Bob用Z基({|0>,|1>})测量传输光子Pi以知晓Pi的初态。根据他的测量结果,Bob重新制备一个新的与测量结果处于相同状态的光子,记为P′i。然后,Bob对新的P′i施加酉操作来编码他的一比特秘密信息ki(i=1,2,…,N)。相应地,P′i转变成为了检测窃听,Bob将一些随机处于四个量子态{|0>,|1>,|+>,|->}之一的诱骗光子插入Sp。这样,SP转变成S″p。然后,Bob将S″p传送给Alice。在Alice宣布收到S″p后,Bob和Alice也执行与他们在步骤S1所做的相同的安全检测程序。在证实S″p的传送足够安全后,他们继续下一步骤。
S4)Alice的编码和量子对话:Alice首先剔除S″p中的诱骗光子。这样,S″p转变回SP。然后,Alice对SP中的施加酉操作来编码她的一比特秘密信息ri(i=1,2,…,N)。相应地,转变成然后,Alice用Z基测量为了对话,Alice公开宣布的测量结果。根据P′i的初态、她自己的酉操作以及的测量结果,Alice能够读出Bob的一比特秘密信息ki。同样地,Bob也能够读出Alice的一比特秘密信息ri。
S5)量子密钥旋转:对于每个他们共享的EPR对|Φ>AB,Alice和Bob分别对他们各自的光子旋转角度θ。旋转操作可描述为尽管R(θ)的双边操作不能改变|Φ>AB的状态,它能够阻止另一方进行窃听。在旋转后,Alice和Bob在下一轮中可以重复使用EPR对|Φ>AB作为量子私钥,并从步骤S2重新开始执行。
本发明提出一种基于量子加密的量子安全对话协议,将量子加密思想首次引入到量子对话领域,提出一种新颖的在通信者之间秘密地共享初始量子态的方法,即量子加密共享。本发明的协议使用EPR对作为量子私钥来加密和解密传输光子,该私钥在旋转操作后能被重复使用。量子加密共享使得初始量子态状态的公开宣布可以被省略,从而避免了信息泄露问题。本发明协议的信息论效率接近100%,高于之前的抗信息泄露量子对话协议。另外,本发明协议只需要单光子测量,而且几乎只使用单光子作为量子资源,因此容易在实际中执行。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、编码规则
假设Alice拥有N比特秘密信息{r1,r2,…,rN},Bob拥有N比特秘密信息{k1,k2,…,kN},其中ri,ki∈{0,1}(i=1,2,…,N)。Alice和Bob提前商定如下编码规则:U0和U1分别代表两个酉操作I=|0><0|+|1><1|和σx=|0><1|+|1><0|。
2、量子对话协议
本发明的协议共包括以下五个过程:
S1)量子密钥产生和分发:Alice制备N个两光子对{(A1,B1),(A2,B2),…,(AN,BN)}。这些两光子对都是EPR对
Alice从每对中提取光子A形成序列SA,这样SA={A1,A2,…,AN}。其余光子组成序列SA,即SA={B1,B2,…,BN}。为了检测窃听,Alice将一些随机处于四个量子态之一的诱骗光子插入SB。这样SB便转变成S′B。然后,Alice将S′B传送给Bob,将SA由她自己保留。在Bob宣布收到S′B后,Alice告诉Bob诱骗光子的位置和制备基。Bob用Alice告知的制备基测量诱骗光子并通知Alice他的测量结果。Alice通过比较诱骗光子的初态和Bob的测量结果计算错误率。如果错误率足够低,那么他们已经安全共享量子私钥,则继续下一步骤;否则,他们从头开始执行。
S2)Alice的加密:Alice制备N个传输光子SP={P1,P2,…,PN}处于状态{|m1>,|m2>,…,|mN>},其中mi=0或1(i=1,2,…,N)。为了检测窃听,Alice也将一些随机处于四个量子态{|0>,|1>,|+>,|->}之一的诱骗光子插入SP。这样,SP转变成S′P。除了诱骗光子外,Alice使用量子私钥|Φ>AB来加密S′P中的传输光子。也就是说,Alice对光子Ai和Pi(i=1,2,…,N)施加CNOT操作,其中光子Ai为控制量子比特,Pi为目标量子比特。这样,三个光子Ai、Bi和Pi将处于GHZ态
其中然后,Alice将S′P传送给Bob。在Bob宣布收到S′P后,Alice和Bob执行与他们在步骤S1所做的相同的安全检测程序。在证实S′P的传送足够安全后,他们继续下一步骤。
S3)Bob的解密和编码:Bob首先剔除S′P中的诱骗光子。这样,S′P转变回SP。然后,Bob解密出SP中的传输光子,即Bob对光子Bi和Pi施加CNOT操作,其中光子Bi作为控制量子比特,Pi作为目标量子比特。因此,两个光子Ai和Bi以及传输光子Pi将处于与初态相同的状态,即存在
然后,Bob用Z基({|0>,|1>})测量传输光子Pi以知晓Pi的初态。根据他的测量结果,Bob重新制备一个新的与测量结果处于相同状态的光子,记为P′i。然后,Bob对新的P′i施加酉操作来编码他的一比特秘密信息ki。相应地,P′i转变成为了检测窃听,Bob将一些随机处于四个量子态{|0>,|1>,|+>,|->}之一的诱骗光子插入SP。这样,SP转变成S″p。然后,Bob将S″p传送给Alice。在Alice宣布收到S″p后,Bob和Alice也执行与他们在步骤S1所做的相同的安全检测程序。在证实S″p的传送足够安全后,他们继续下一步骤。
S4)Alice的编码和量子对话:Alice首先剔除S″p中的诱骗光子。这样,S″p转变回SP。然后,Alice对SP中的施加酉操作来编码她的一比特秘密信息ri。相应地,转变成然后,Alice用Z基测量为了对话,Alice公开宣布的测量结果。根据P′i的初态、她自己的酉操作以及的测量结果,Alice能够读出Bob的一比特秘密信息ki。同样地,Bob也能够读出Alice的一比特秘密信息ri。
S5)量子密钥旋转:对于每个他们共享的EPR对|Φ>AB,Alice和Bob分别对他们各自的光子旋转角度θ。旋转操作可用下式描述:
尽管R(θ)的双边操作不能改变|Φ>AB的状态,它能够阻止另一方进行窃听[15](θ的选择将会在之后的安全性分析部分给出)。在旋转后,Alice和Bob在下一轮中可以重复使用EPR对|Φ>AB作为量子私钥,并从步骤S2重新开始执行。
3、安全性分析
这部分根据本发明协议的不同步骤对安全性进行分析。
量子密钥产生和分发。在这步骤中,Alice制备EPR对|Φ>AB作为量子私钥,并将光子B发送给Bob。Eve可能尝试在这传输过程中得到光子B,并使用它们来解密后续Alice发送Bob的密文。如果Eve能成功做到这点,她将知道Pi的初态。这样,在Alice宣布的测量结果后,她将能合法得到关于Alice和Bob的秘密的部分信息。幸运的是,Eve无法实现她的目标。其原因在于以下两方面:[21](1)量子不可克隆定理确保Eve没有机会复制光子B;(2)Eve无法区分诱骗光子和光子B,因为它们处于相同的最大混合态ρ=1/2(|0><0|+|1><1|)。所以,尽管Eve期望只将她的攻击施加在光子B,她的攻击将不可避免地施加在诱骗光子上。因此,Eve的任何攻击将在诱骗光子上留有痕迹从而被Alice和Bob检测到。也就是说,量子私钥的分发过程在原理上是安全的。将诱骗光子用于窃听检测这一思想,是来源于BB84协议[1]。它已经被广泛用于之前的一些协议[19,20,21,27,28,31,32,34,40,44,45],其有效性已经得到证实。
Alice的加密。在这步骤中,Alice对传输光子进行加密并将密文发送给Bob。Alice用CNOT操作对传输光子Pi进行的加密使得它与量子私钥的量子系统相纠缠。在Alice进行CNOT操作后,三个光子Ai、Bi和Pi将随机处于GHZ态或显然,传输光子Pi的约化密度矩阵为也就是说,在这一传输中,SP中的传输光子Pi总是处于和的最大混合中。因此,即使截获密文,Eve也无法只从中提取任何有用信息。另外,如果Eve想要解密出Pi的初态,她还需做一件事,即在量子私钥分发过程中窃听光子Bi。然而,正如以上分析,量子不可克隆定理和诱骗光子的使用保证了Eve无法实现这一目标。
事实上,Eve无法截获密文而不被发现。其原因也在于量子不可克隆定理和这步骤中使用了诱骗光子。
Bob的解密和编码。在这步骤中,Bob解密出传输光子的初态,对它们编码他的秘密信息,并将编码后的传输光子发送给Alice。即使截获编码的传输光子Eve也不能从中提取Bob的一比特秘密信息,因为她不清楚P′i的初态。事实上,由于量子不可克隆定理和这步骤中使用了诱骗光子,Eve不能做到截获编码的传输光了而不被发现。
Alice的编码和量子对话。在这步骤中,Alice编码她的秘密信息并与Bob进行对话。显然,没有任何光子在这步骤被传输以至于Eve没有机会进行攻击。
量子密钥旋转。在这步骤中,Alice和Bob都对他们的光子进行旋转。在文献[15],一个基于量子加密的QKD协议被提出来,Eve可对其采用以下攻击策略。即Eve首先通过截获Alice发送给Bob的传输粒子γ并在她的辅助粒子上施加一个CNOT操作(其中γ为控制量子比特)来将自己的辅助粒子与Alice和Bob共享的量子私钥|Φ>AB相纠缠,然后利用这个纠缠关系来提取关于密钥比特的有用信息。在文献[16]中,Gao等为Eve提出另一个特殊的攻击策略来攻击文献[15]的QKD协议。这一攻击策略同时也威胁其他基于可重复使用量子密钥的QKD协议,比如文献[17]中的协议。另外,文献[16]也已经证明了:只要θ≠θ1(θ1=kπ±π/4,k=0,±1,±2,…),Eve将不可避免地引入干扰,不管她采取文献[15]的攻击策略还是文献[16]的特殊攻击策略。因此,在本发明的协议中,对每个他们共享的EPR对|Φ>AB,在每轮通信前,Alice和Bob需要选择一个恰当的θ来分别对他们的光子进行旋转。这样,EPR对|Φ>AB能作为他们的量子私钥在接下来的通信轮次被重复使用。
实施例:
1、量子对话协议应用举例
假设Alice和Bob的秘密信息的第一比特分别是0和1。换句话说,r1=0和k1=1。而且,假设Alice制备第一个传输光子P1处于|0>。也就是有,m1=0。Alice制备量子私钥并与Bob共享。然后,Alice通过CNOT操作使用光子A1来加密P1。Bob也通过CNOT操作使用另一个光子B1来解密出P1。然后,Bob用Z基测量P1,因此他能够知道P1的初态。根据他的测量结果,Bob重新制备一个新的与测量结果处于相同状态的光子,记为P′1。然后,这个新的P′1将按照以下路径演化:
根据三个已知信息:宣布的测量结果制备的初态以及她的酉操作I,Alice能够读出k1为1。类似地,根据宣布的测量结果制备的初态以及他的酉操作σx,Bob能够读出r1为0。
2、讨论
(1)信息泄露问题
不失一般性,这里仍以前面的举例作为例子。在量子私钥的帮助下,Bob能够知道P1的初态,使得Alice没有必要公开宣布P1的初态。这样Eve就不知道P′1的初态以至于当她听到的测量结果时只能去猜测。如果她猜测初态是那么秘密信息为{r1=0,k1=1}或{r1=1,k1=0};如果她猜测初态是那么秘密信息为{r1=0,k1=0}或{r1=1,k1=1}。显然,这里总共蕴含四种不确定性,那么对于Eve来说共有比特信息。这意味着两比特秘密信息{r1,k1}都没有被泄露出去。因此,本发明的协议成功避免了信息泄露问题。
(2)信息论效率
信息论效率[3]定义为η=bs/(qt+bt),其中bs、qt和bt分别是期望收到的秘密比特数、消耗的量子比特数以及Alice和Bob之间交换的经典比特数。在本发明的协议中,第一个传输光子P1能够被用来交换Alice和Bob的各自一比特秘密信息,同时一经典比特需要用于测量结果的宣布以及两量子比特需要用于量子私钥既然量子私钥总是能够在接下来的通信轮次中被重复使用,那么它所消耗的两量子比特几乎可以被忽略。因此,本发明的协议的信息论效率非常接近于100%。
(3)与之前的抗信息泄露量子对话协议的对比
既然本发明的协议没有发生信息泄露,这里将它与之前的抗信息泄露量子对话协议[40-45]进行对比。对比共涉及初始量子资源、量子测量以及信息论效率三方面,比较结果总结在表1中。①初始量子资源。本发明的协议消耗单光子作为传输光子并将Bell态作为量子私钥。由于量子私钥可以被重复使用,本发明的协议所消耗的Bell态可以被忽略。而且,单光子比Bell态和GHZ态更容易制备。因此,关于初始量子资源,根据表1,本发明的协议超越文献[40,42-45]的所有协议,并且几乎和文献[41]的协议有相同的表现。②量子测量。显然,本发明的协议只需要单光子测量。由于单光子测量在实际执行时比Bell基测量和GHZ基测量要容易得多,关于量子测量,根据表1,本发明的协议超越文献[40,42-45]的所有协议,并且和文献[41]有相同的表现。③信息论效率。根据表1,本发明的协议的信息论效率接近于100%,所以它具有最高的信息论效率。
根据以上分析,可以得出以下结论:与文献[40-45]中的协议相比,总体而言,本发明的协议在初始量子资源、量子测量和信息论效率上占有优势。
表1.与之前的抗信息泄露量子对话协议的对比
3、总结
总之,本发明的协议具有以下几个鲜明的特点:
①该协议首次将量子加密思想引入到量子对话领域;
②该协议利用一种新颖的方法在通信者之间秘密地共享初始量子态,即量子加密共享,从而避免了初始量子态状态的公开宣布。因此,该协议能够克服信息泄露问题;
③在被施加旋转操作后,量子密钥可以被重复使用,从而使得该协议节省了量子资源以及提高了效率;
④该协议的信息论效率接近100%,高于之前的抗信息泄露量子对话协议;
⑤该协议只需要单光子测量,而且几乎只使用单光子作为量子资源,使得它容易在实际中执行。