背景技术
量子密码的安全性是基于量子力学性质而非解决数学问题的计算复杂性,可被视为经典密码在量子力学领域的推广。量子密码首次诞生于Bennett和Brassard[1]在1984年的开创性工作。直到现在,它已经拓展为许多有趣的分支,如量子密钥分配(Quantum key distribution,QKD)[1-5]、量子秘密共享(Quantum secret sharing,QSS)[6-8]、量子安全直接通信(Quantum secure directcommunication,QSDC)[9-20]等。众所周知,QSDC能够在远距离通信方之间直接传输秘密信息而无需首先建立随机密钥。尽管QSDC已经得到相当的发展,大多数QSDC协议[9-20]仅仅实现单向通信,即它们不能在不同通信方之间实现秘密比特的相互交换。在2004年,当他们独立提出量子对话(Quantumdialogue,QD)这一新概念时,Zhang等[21-22]和Nguyen[23]成功地弥补了这个缺陷。然而,那些早期的QD协议[21-33]总是具有信息泄露问题。这一问题是被Gao等[34-35]在2008年首次发现,产生于“经典相关”的存在[36]。这已经成为一个共识:解决QD的信息泄露问题的关键在于在所有通信方之间秘密共享初始量子态,如直接传输辅助量子态[37-40]、Bell态的相关提取性质[41]、两个Bell态纠缠交换后的测量相关性[42]以及量子加密共享[43]。
随着量子密码的发展,信道加密(量子加密)量子密码[44-51]这一特殊概念也被提出来。在信道加密量子密码中,不同通信方总是首先共享一个量子态序列作为他们可重复使用的量子私钥,然后利用它来对携带经典秘密比特的传输量子态进行加密和解密。量子加密思想已经被作者引入到QD中用于在通信双方间秘密共享初始量子态。[43]
在一个实际的传输过程中,由于光纤双折射的波动能改变光子的偏振状态,信道噪声不可避免。目前,许多量子密码协议仅仅适用于一个理想信道,如文献[21-33,37-43]中的那些QD协议。显然,怎样使量子密码协议能在一个噪声信道运作良好具有重要的意义。目前已经涌现出几种消除噪声影响的方法,如纠缠纯化[52]、量子纠错码(Quantum error correct code,QECC)[53]、单光子错误拒绝(Single-photon error rejection,SPER)[54]以及无消相干(Decoherence-free,DF)态[55-64]。前三个策略的缺陷是它们只能在如下假设下才有效:光子与环境之间的反应足够弱,而且光子以很低的概率被干扰。幸运地是,信道噪声可被建模为集体噪声,即如果几个光子同时在一个噪声信道传输或者它们空间上足够近,那么噪声对每个光子的改变是相同的。[59-60]因为DF态不受集体噪声影响,它们经常被用于抵抗这种噪声。
本发明提出一个抗集体退相位噪声的错误容忍信道加密QD协议。每个由两物理量子比特构成的DF态被用于抵抗集体退相位噪声。量子私钥能在集体退相位噪声信道被通信双方安全共享。通过利用量子私钥进行加密和解密,每个传输的两粒子逻辑量子比特的初态可被通信双方秘密地共享。然后,通信双方的秘密信息通过复合酉操作被编码在传输的两粒子逻辑量子比特上。由于量子加密共享每个传输的两粒子逻辑量子比特的初态,信息泄露问题被克服。只要旋转角度选择恰当,在旋转后量子私钥可被重复利用,从而节省了量子资源。这样,本发明协议的信息论效率几乎达到66.7%,远高于之前的抗噪声无信息泄露QD协议。在整个对话过程,除了安全检测外,本发明协议仅需要单粒子测量,所以它的量子测量在实际中便于执行。安全性分析表明,在对话过程中,一个窃听者不能得到关于秘密信息的任何有用信息而不被发现。
参考文献
[1]Bennett C H,Brassard G,Proceedings of the IEEE Intemational Conference onComputers,Systems and Signal Processing,Bangalore:IEEE Press,(1984)175
[2]Beruett C H,Brassard G,Mermin N D,Phys Rev Lett,68(1992)557
[3]Cabell A,Phys Rev Lett,85(2000)5635
[4]Beige A,Englert B G,Kurtsiefer C,et al.,Acta Phys Pol A,101(2002)357
[5]Li C Y,Li X H,Deng F G,Zhou H Y,Chin Phys B,7(2008)2352
[6]Hillery M,Buzek V,Berthiaume A,Phys Rev A,59(1999)1829
[7]Karlsson A,Koashi M,Imoto N,Phys Rev A,59(1999)162
[8]Hsu L Y,Phys Rev A,68(2003)022306
[9]Long G L,Liu X S,Phys Rev A,65(2002)032302
[10]Bostrom K,Felbinger T,Phys Rev Lett,89(2002)187902
[11]Deng F G,Long G L,Liu X S,Phys Rev A,68(2003)042317
[12]Cai Q Y,Li B W,Phys Rev A,69(2004)054301
[13]Deng F G,Long G L,Phys Rev A,69(2004)052319
[14]Wang C,Deng F G,Li Y S,Liu X S,Long G L,Phys Rev A,71(2005)44305
[15]Wang C,Deng F G,Long G L,Opt Commun,253(2005)15
[16]Chen X B,Wen Q Y,Guo F Z,Sun Y,Xu G,Zhu F C,Int J Quant Inform,6(2008)899
[17]Gu B,Huang Y G,Fang X,Zhang C Y,Chin Phys B,20(2011)100309
[18]Liu D,Chen J L,Jiang W,Int J Theor Phys,51(2012)2923
[19]Tsai C W,Hwang T,Sci China Ser G-Phys Mech Astron,56(2013)1908
[20]Ren B C,Wei H R,Hua M,Li T,Deng F G,Eur Phys J D,67(2013)30
[21]Zhang Z J,Man Z X,http://arxiv.org/pdf/quant-ph/0403215.pdf(2004)
[22]Zhang Z J,Man Z X,http://arxiv.org/pdf/quant-ph/0403217.pdf(2004)
[23]Nguyen B A,Phys Lett A,328(2004)6
[24]Man Z X,Zhang Z J,Li Y,Chin Phys Lett,22(2005)22
[25]Jin X R,Ji X,Zhang Y Q,Zhang S,et al.,Phys Lett A,354(2006)67
[26]Man Z X,Xia Y J,Chin Phys Lett,23(2006)1680
[27]Ji X,Zhang S,Chin Phys,15(2006)1418
[28]Man Z X,Xia Y J,Nguyen B A,J Phys B-At Mol Opt Phys,39(2006)3855
[29]Man Z X,Xia Y J,Chin Phys Lett,24(2007)15
[30]Chen Y,Man Z X,Xia Y J,Chin Phys Lett,24(2007)19
[31]Yang Y G,Wen Q Y,Sci China Ser G-Phys Mech Astron,50(2007)558
[32]Shan C J,Liu J B,Cheng W W,Liu T K,Huang Y X,Li H,Mod Phys LettB,23(2009)3225
[33]Ye T Y,Jiang L Z,Chin Phys Lett,30(2013)040305
[34]Gao F,Qin S J,Wen Q Y,Zhu F C,Phys Lett A,372(2008)3333
[35]Gao F,Guo F Z,Wen Q Y,Zhu F C,Sci China Ser G-Phys Mech Astron,51(2008)559
[36]Tan Y G,Cai Q Y,Int J Quant Inform,6(2008)325
[37]Shi G F,Xi X Q,Tian X L,Yue R H,Opt Commun,282(2009)2460
[38]Shi G F,Xi X Q,Hu M L,Yue R H,Opt Commun,283(2010)1984
[39]Ye T Y,Int J Quant Inform,11(2013)1350051
[40]Ye T Y,Jiang L Z,Phys Scr,89(2014)015103
[41]Shi G F,Opt Commun,283(2010)5275
[42]Gao G,Opt Commun,283(2010)2288
[43]Ye T Y,Quantum secure dialogue with quantum encryption,Commun TheorPhys(Published on line)
[44]Zhang Y S,Li C F,Guo G C,Phys Rev A,64(2001)024302
[45]Gao F,Qin S J,Wen Q Y,Zhu F C,Lecture Notes in Computer Science,December15-17,2005,Beijing,China,3822(2005)302
[46]Bagherinezhad S,Karimipour V,Phys Rev A,67(2003)044302
[47]Zeng G H,Chin J Electr,13(2004)651
[48]Li X H,Li C Y,Deng F G,Zhou P,Liang Y J,Zhou H Y,Chin Phys,16(2007)2149
[49]Chen X B,Wang T Y,Du J Z,Wen Q Y,Zhu F C,Int J Quant Inform,6(2008)543
[50]Gao F,Wen Q Y,Qin S J,Zhu F C,Sci China Ser G-Phys Mech Astron,52(2009)1925
[51]Huang W,Wen Q Y,Jia H Y,Qin S J,Gao F,Chin Phys B,21(2012)100308
[52]Bennett C H,Brassard G,Popescu S,et al.,Phys Rev Lett,76(1996)722
[53]Nielsen M A,Chuang I L,Quantum Computation and Quantum Information,Cambridge:Cambridge University Press,2000
[54]Li X H,Deng F G,Zhou H Y,Appl Phys Lett,91(2007)144101
[55]Gu B,Zhang C Y,Cheng G S,Huang Y G,Sci China Ser G-Phys Mech Astron,54(2011)942
[56]Walton Z D,Abouraddy A F,Sergienko A V,et al.,Phys Rev Lett,91(2003)087901
[57]Boileau J C,Gottesman D,Laflamme R,et al.,Phys Rev Lett,92(2004)017901
[58]Zhang Z J,Physica A,361(2006)233
[59]Li X H,Deng F G,Zhou H Y,Phys Rev A,78(2008)022321
[60]Li X H,Zhao B K,Sheng Y B,et al.,Int J Quant Inform,7(2009)1479
[61]Gu B,Pei S X,Song B,Zhong K,Sci China Ser G-Phys Mech Astron,52(2009)1913
[62]Yang C W,TSAI C W,Hwang T,Sci China Ser G-Phys Mech Astron,54(2011)496
[63]Yang C W,Hwang T,Quantum InfProcess,12(2013)2131
[64]Ye T Y,Information leakage resistant quantum dialogue against collective noise,Sci China Ser G-Phys Mech Astron(Published on line)
[65]Li C Y,Zhou H Y,Wang Y,Deng F G,Chin Phys Lett,22(2005)1049
[66]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y,Chin Phys Lett,23(2006)2896
[67]Shannon C E,Bell System Tech J,28(1949)656
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、具有抗集体退相位噪声干扰不变性的量子态
一个量子信道的集体退相位噪声可被描绘为[51,55-56,58-64]
其中为随时间变化的噪声参数,|0)和|1>分别是光子的水平和垂直偏振态。由反宇称的两个物理量子比特构成的两个逻辑量子比特[51,55-56,58-62,64],
|0>dp≡|01>,|1>dp≡|10>, (2)
不受这种噪声的影响。这两个逻辑量子比特的叠加态[51,55,58-59,62-64]
也不受这种噪声影响。定义两个复合酉操作为
其中I=|0><0|+|1><1|、-iσy=|1><0|-|0><1|和σx=|1><0|+|0><1|为三个常规酉操作,这三个酉操作的下标1和2分别表示每个逻辑量子比特的第一个和第二个物理量子比特。经过简单的推导可以得到[51,55,64]
2、量子对话协议
假设Alice和Bob分别各自拥有N比特秘密信息{j1,j2,…,jN}和{k1,k2,…,kN},其中ji,ki∈{0,1}(i=1,2,…,N)。本发明的协议共包括以下五个过程:
S1)量子私钥共享:与文献[51]提出的方法类似,Alice和Bob利用以下方法在一个集体退相位噪声信道上共享N个EPR对作为他们的量子私钥:①Alice制备N+δ1个纠缠态
她将这些纠缠态分成两个粒子序列,SA和SC,其中SA由所有的粒子A组成,SC由所有的逻辑量子比特C组成。然后,她自己保留SA并将SC发送给Bob。②在Bob宣布收到SC后,他们一起执行安全检测程序。Bob从SC随机挑选出δ1个逻辑量子比特并随机使用和两个基中的一个来测量每个样本逻辑量子比特,其中σz={|0>,|1>}和σx={|+>,|->}。然后,他告诉Alice这些样本逻辑量子比特的位置和测量基。Alice利用恰当的测量基测量SA中相应的样本粒子A。也就是说,如果Bob利用基来测量SC中的一个样本逻辑量子比特C,Alice将选择基σz(σx)来测量SA中相应的样本粒子A。在Alice公布她的测量结果后,一个窃听者的存在可被Bob通过式(6)所示的他们相应测量结果之间的确定相关性判断出。只要传输安全性能够得到保证,他们就能成功共享剩余的N个纠缠态③对于每个剩余的N个纠缠态Bob以粒子C1为控制量子比特、C2为目标量子比特对C1和C2施加一个CNOT操作。这样,整个量子系统将由改变为
直到这里,Alice和Bob已经成功共享N个EPR对不失一般性,中的下标C1可被B替代。
S2)Alice的加密:Alice制备一个由N个传输量子态{|m1>dp,|m2>dp,…,|mN>dp}构成的序列,其中mi=0或1(i=1,2,…,N)。方便起见,将这个序列称为SM。为确保传输安全性,Alice采用诱骗态技术[51,55,62-66]。即:她制备一些随机处于四个态{|0>dp,|1>dp,|+>dp,|->dp}之一的诱骗态,并将它们随机插入SM。这样,SM转变为S′M。Alice利用量子私钥|φ+>AB来加密S′M中除诱骗态外的传输量子态。换句话说,Alice以粒子Ai为控制量子比特、|mi>dp为目标量子比特对Ai和|mi>dp(i=1,2,…,N)施加一个操作,其中
然后,Alice将S′M发送给Bob,并且当Bob宣布已经收到后告诉BobS′M中诱骗态的位置和制备基。然后,在利用Alice告诉的制备基测量诱骗态后,Bob告诉Alice他的测量结果。一个窃听者的存在可被Alice通过诱骗态的初态和Bob关于它们的测量结果之间的一致性判断出。如果不存在窃听者,他们继续执行下一步骤;否则,他们重新开始。
S3)Bob的解密和编码:Bob丢弃S′M中的诱骗态得到SM。然后,Bob解密出SM中的传输量子态。即:Bob以粒子Bi为控制量子比特、|mi>dp为目标量子比特对粒子Bi和|mi>dp(i=1,2,…,N)施加一个操作。Bob利用基测量传输量子态|mi>dp以知道它的初态。根据他的测量结果,Bob重新制备一个新的没有测量过的传输量子态|mi>dp。为了编码他的1比特秘密信息ki,Bob对新的|mi>dp施加复合酉操作从而得到为了确保传输安全性,Bob也制备一些随机处于四个态{|0>dp,|1>dp,|+>dp,|->dp}之一的诱骗态,并将它们随机插入SM中。这样,SM转变为S″M。然后,Bob将S″M发送给Alice。在Alice宣布接收到S″M后,他们执行与步骤S2中一样的安全检测程序。如果S″M的传输安全性能够得到保证,他们继续下一步骤。
S4)Alice的编码和双向通信:Alice丢弃S″M中的诱骗态得到SM。为了编码她的1比特秘密信息ji,Alice对SM中的施加复合酉操作相应地,转变为然后,Alice利用基测量为了双向通信,Alice公开宣布的测量结果。根据她自己的复合酉操作和的测量结果,Alice能够读出Bob的1比特秘密信息ki,既然她自己制备|mi>dp。同样地,根据他自己的复合酉操作和的测量结果,Bob也能读出Alice的1比特秘密信息ji。
S5)量子密钥旋转:对于每个量子私钥|φ+>AB,在选择一个恰当的角度θ后,Alice和Bob分别旋转他们各自的粒子。这个旋转可被描述为
尽管R(θ)的双边操作不能改变|φ+>AB的状态,它能够抵抗窃听行为[43,44,51]。在旋转后,Alice和Bob从步骤S2重新开始下一轮通信,并重复使用EPR对|φ+>AB作为他们的量子私钥。
很明显的是,在本发明协议中,除安全检测外的整个对话过程仅需要单粒子测量,因为|mi>dp和处于|0>dp和|1>dp两个态中的一个。
本发明协议利用逻辑量子比特来抵抗集体退相位噪声,在集体退相位噪声信道运行良好,而文献[43]的QD协议仅在一个理想信道下奏效。然而,它们的对话过程的基本原理是相似的。因此,本发明协议可被视为文献[43]的QD协议在集体退相位噪声情形下的推广。
3、安全性分析
根据本发明协议的执行步骤对抗Eve主动攻击的安全性进行分析。在步骤S1,Alice制备N+δ1个纠缠态并发送逻辑量子比特序列SC给Bob。在传输过程中,Eve可能试图得到SC。如果Eve足够聪明去对粒子C1和C2执行CNOT操作,她能利用SC解密出Alice后来发送给Bob的密文。这样,Eve能够知道|mi>dp(i=1,2,…,N)的初态,从而使得在Alice公开宣布的测量结果后关于Alice和Bob的秘密信息的部分信息被泄露给Eve。幸运地是,以下原因使得这情况不会发生:①量子不可克隆定理确保Eve不能复制SC;[43,50]②任何来自Eve的攻击将被Alice和Bob检测到,因为SC中的样本逻辑量子比特C和SA中的相应样本粒子A之间的确定纠缠相关性被破坏。[51,60-61]总之,量子私钥共享过程在原理上是安全的。
在步骤S2,Alice加密传输量子态并将密文发送给Bob。Alice利用一个操作对传输量子态|mi>dp进行的加密使得它与量子私钥相纠缠。在Alice的操作后,Ai、Bi和|mi>dp三者将随机处于或 显然,在传输过程中,SM中的传输量子态|mi>dp总是处于|0>dp和|1>dp的最大混合态 因此,Eve仅从密文将得不到任何有用的信息即使她截获它。[43,51]另外,如果Eve想解密出|mi>dp的初态,她不得不做另一件事,即:在量子私钥共享过程窃听逻辑量子比特序列SC。然而,正如以上分析,量子不可克隆定理和量子私钥共享过程的安全检测方法确保Eve无法达到她的目的。
事实上,Eve无法截获密文而不被发觉。其原因在于两个方面[43,50]:一是量子不可克隆定理;另一个是这步诱骗态技术的使用[51,55,62-66],即如果Eve尝试截获密文,它们将不可避免地被Eve干扰。
在步骤S3,在解密出传输量子态的初态后,Bob编码他的秘密信息并将编码的传输量子态发送给Alice。因为Eve不知道|mi>dp的初态,她将不能从编码的传输量子态得到Bob的1比特秘密信息即使截获它。事实上,由于量子不可克隆定理和这步诱骗态的使用[51,55,62-66],Eve不能截获而不被检测到。[43,50]
在步骤S4,Alice编码她的秘密信息并向Bob宣布最终的编码的传输量子态用于解码。因为在Alice和Bob之间没有粒子的传输,Eve将没有机会施加攻击。
在步骤S5,对于他们的每个量子私钥|φ+>AB,在选择一个恰当的角度θ后,Alice和Bob分别旋转他们各自的粒子。目前针对信道加密量子密码协议有两种特殊的攻击策略。一种是在文献[44]的信道加密QKD协议被提出来,即:Eve首先以截获的传输粒子γ作为控制量子比特对她的辅助粒子施加一个CNOT操作以将她的辅助粒子纠缠进量子私钥|Φ>AB,然后利用这种纠缠关系来提取关于秘密比特的有用信息。另一种是Gao等在文献[45]所提出的策略。它不仅威胁文献[44]的QKD协议,而且还威胁其他基于可重复使用量子私钥的QKD协议,如文献[46]的协议。幸运地是,Gao等在文献[45]指出,只要θ≠θ1(θ1=kπ±π/4,k=0,±1,±2,…),当Eve采取以上两种攻击策略中的任何一种,她都将不可避免地被发现。因此,在所提出的QD协议中,在新的每轮通信前,Alice和Bob选择一个恰当的θ来分别旋转他们各自的粒子后,EPR对|φ+>AB在新的每轮通信总能作为他们的量子私钥被重复使用。
值得一提的是,除了步骤S1外,本发明协议关于抗Eve主动攻击的安全性分析与文献[43]的QD协议是相似的,既然它们对话过程的基本原理是相似的。