CN107666356B - 基于单光子的要求经典通信者具备测量能力的半量子对话方法 - Google Patents

基于单光子的要求经典通信者具备测量能力的半量子对话方法 Download PDF

Info

Publication number
CN107666356B
CN107666356B CN201710970020.5A CN201710970020A CN107666356B CN 107666356 B CN107666356 B CN 107666356B CN 201710970020 A CN201710970020 A CN 201710970020A CN 107666356 B CN107666356 B CN 107666356B
Authority
CN
China
Prior art keywords
quantum
single photon
alice
bob
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710970020.5A
Other languages
English (en)
Other versions
CN107666356A (zh
Inventor
叶天语
叶崇强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing shunkailu Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201710970020.5A priority Critical patent/CN107666356B/zh
Publication of CN107666356A publication Critical patent/CN107666356A/zh
Application granted granted Critical
Publication of CN107666356B publication Critical patent/CN107666356B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提出一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,利用单光子作为量子载体实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。本发明的方法针对外在Eve的主动攻击的安全性是由现有半量子密钥分配方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作和诱骗光子技术来保证。经典通信者对信息单光子的经典基测量使得他与量子通信者共享它们的初态,使本发明的方法克服信息泄露问题。与传统无信息泄露量子对话方法相比,本发明方法的优势在于只要求一个通信者具备量子能力。与现有半量子对话方法相比,本发明方法的优势在于采用单光子而非两光子纠缠态作为量子载体。本发明的方法可用现有量子技术实现。

Description

基于单光子的要求经典通信者具备测量能力的半量子对话 方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。
背景技术
量子密码,诞生于Bennett和Brassard在1984年提出的具有前瞻性的量子密钥分配(Quantum key distribution,QKD)方法[1],利用量子力学的性质而非数学问题的计算复杂性来达到无条件安全。量子密码已经吸引了许多注意力并确立许多有趣的分支,如QKD[1-5]、量子安全直接通信(Quantum secure direct communication,QSDC)[6-13]、量子秘密共享(Quantum secret sharing,QSS)[14-18]等。
QKD致力于利用量子信号的传送在两个远距离通信者之间建立一个随机密钥序列,而QSDC聚焦于将一个秘密消息从一个通信者直接传送到另一个通信者而无需事先建立一个随机密钥序列。在2004年,为了实现来自两个通信者的秘密消息的相互交换,Zhang和Man[19-20]以及Nguyen[21]分别独立提出量子对话(Quantum dialogue,QD)这一新概念。QD极大地激发起研究者们的兴趣。然而,早期的QD方法[19-27]总存在信息泄露问题,意味着任何其他人无需发起任何主动攻击就能轻易地提取到关于两个通信者秘密消息的一些有用信息。QD的信息泄露问题是被Gao等[28]以及Tan和Cai[29]在2008年分别独立发现。随后,研究者们迅速转向研究如何解决QD的信息泄露问题。到目前为止,许多优秀的方法已经被提出来,如辅助量子态的直接传送[30-37]、Bell态的提取相关性[38]、控制非操作和辅助单光子[39]、量子纠缠态纠缠交换产生的测量相关性[40-41]、量子纠缠态纠缠交换结果集合编码[34-36]、量子加密共享[42-43]、辅助量子操作[44]以及量子纠缠态的测量相关性[45]。
在2007年,利用著名的BB84方法[1],Boyer等[46]提出首个半量子密码方法(即BKM2007方法),只允许一个通信者具备量子能力。在BKM2007方法中,接收者Bob被受限于在量子信道执行以下操作:(a)发送或不带干扰地返回量子比特;(b)用固定的正交基{|0>,|1>}测量量子比特;(c)制备(新的)量子比特处于固定的正交基{|0>,|1>}。在2009年,Boyer等[47]利用单光子构建了一个基于置乱的半量子密钥分配(Semi-quantum keydistribution,SQKD)方法,其中接收者Bob被受限于执行(a)、(b)和(d)(利用不同延迟线)重新排序量子比特。根据文献[46-47]方法的定义,正交基{|0>,|1>}可被视为经典基并用经典记号{0,1}代替,因为它只涉及量子比特|0>和|1>而非任何量子叠加态。而且,接收者Bob被受限于执行以上(a)、(b)、(c)和(d)四种操作,可被视为经典的。显然,不同于传统量子密码要求所有通信者都具备量子能力,半量子密码允许部分通信者具备经典能力而非量子能力以致于她们不需要涉及量子叠加态的制备和测量。因此,半量子密码有利于部分通信者减轻量子态制备和测量的负担。
自从“半量子”的概念首次被Boyer等[46]提出,研究者们对它显示出极大的热情并尝试将它应用到不同的量子密码任务,如QKD、QSDC和QSS。这样,许多半量子密码方法,如SQKD方法[46-63]、半量子安全直接通信(Semi-quantum secure direct communication,SQSDC)方法[50,64]、半量子秘密共享(Semi-quantum secret sharing,SQSS)方法[65-69]、半量子隐私比较(Semi-quantum private comparison,SQPC)方法[70-71]、半量子密钥协商(Semi-quantum key agreement,SQKA)方法[72-73]、受控确定性安全半量子通信(Controlled deterministic secure semi-quantum communication,CDSSQC)方法[73]、半量子对话(Semi-quantum dialogue,SQD)方法[73]等,被设计出来。
容易发现,以上所有QD方法[19-27,30-45]要求两个通信者都具备量子能力。然而,这一要求可能是不切实际的,因为并不是两个通信者都能负担得起昂贵的量子资源和操作。如果只有一个通信者具备量子能力,那么对话能否成功进行?文献[73]利用Bell纠缠态提出的首个SQD方法给了这个问题一个肯定的回答。
基于以上分析,本发明致力于利用单光子作为量子载体提出一种要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。与传统无信息泄露QD方法相比,本发明方法的优势在于它只要求一个通信者具备量子能力。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。
参考文献
[1]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[2]Ekert A K.Quantum cryptography based on Bell's theorem.Phys RevLett,1991,67(6):661-663
[3]Bennett C H,Brassard G,MerminN D.Quantum cryptography without Belltheorem.Phys Rev Lett,1992,68:557-559
[4]Cabello A.Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[5]Zhang C M,Song X T,Treeviriyanupab P,et al..Delayed errorverification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-2828
[6]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[7]Deng F G,Long G L,Liu X S.Two-step quantum direct communicationprotocol using the Einstein-Podolsky-Rosen pairblock.Phys Rev A,2003,68:042317
[8]Deng F G,Long G L.Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319
[9]Wang C,Deng F G,Li Y S,Liu X S,Long G L.Quantum secure directcommunication with high-dimension quantum superdense coding,Phys Rev A,2005,71:044305
[10]Chen X B,Wen Q Y,Guo F Z,Sun Y,Xu G,Zhu F C.Controlled quantumsecure direct communication with W state.Int J Quant Inform,2008,6(4):899-906.
[11]Gu B,Huang Y G,Fang X,Zhang C Y.A two-step quantum secure directcommunicationprotocol with hyperentanglement.Chin Phys B,2011,20(10):100309
[12]Liu D,Chen J L,Jiang W.High-capacity quantum secure directcommunication with single photons in both polarization and spatial-modedegrees of freedom.Int J Theor Phys,2012,51:2923-2929
[13]Chang Y,Xu C X,Zhang S B,et al..Controlled quantum secure directcommunication and authentication protocol based on five-particle clusterstate and quantum one-time pad.Chin Sci Bull,2014,59(21):2541-2546
[14]Hillery M,Buzek V,Berthiaume A.Quantum secret sharing.Phys Rev A,1999,59:1829-1834
[15]Karlsson A,Koashi M,Imoto N.Quantum entanglement for secretsharing and secret splitting.Phys Rev A,1999,59:162-168
[16]Xiao L,Long G L,Deng F G,Pan J W.Efficient multiparty quantum-secret-sharing schemes.Phys Rev A,2004,69:052307
[17]Hao L,Li J L,Long G L.Eavesdropping in a quantum secret sharingprotocol based on Grover algorithm and its solution.Sci China Ser G-Phys MechAstron,2010,53(3):491-495
[18]Hao L,Wang C,Long G L.Quantum secret sharing protocol with fourstate Grover algorithm and its proof-of-principle experimentaldemonstration.Opt Commun,2011,284:3639-3642
[19]Zhang Z J,Man Z X.Secure direct bidirectional communicationprotocol using the Einstein-Podolsky-Rosen pairblock.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[20]Zhang Z J,Man Z X.Secure bidirectional quantum communicationprotocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[21]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10
[22]Man Z X,Zhang Z J,Li Y.Quantum dialogue revisited.Chin Phys Lett,2005,22(1):22-24
[23]Man Z X,Xia Y J.Controlled bidirectional quantum directcommunication by using a GHZ state.Chin Phys Lett,2006,23(7):1680-1682
[24]Ji X,Zhang S.Secure quantum dialogue based on single-photon.ChinPhys,2006,15(7):1418-1420
[25]Man Z X,Xia Y J,Nguyen B A.Quantum secure direct communication byusing GHZ states and entanglement swapping.J Phys B-At Mol Opt Phys,2006,39(18):3855-3863
[26]Chen Y,Man Z X,Xia Y J.Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19-22
[27]Yang Y G,Wen Q Y.Quasi-secure quantum dialogue using singlephotons.Sci China Ser G-Phys Mech Astron,2007,50(5):558-562
[28]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantumdialogue and bidirectional quantum secure direct communication.Sci China SerG-Phys Mech Astron,2008,51(5):559-566
[29]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int JQuant Inform,2008,6(2):325-329
[30]Shi G F,Xi X Q,Tian X L,Yue R H.Bidirectional quantum securecommunication based on a shared private Bell state.Opt Commun,2009,282(12):2460-2463
[31]Shi G F,Xi X Q,Hu M L,Yue R H.Quantum secure dialogue by usingsingle photons.Opt Commun,2010,283(9):1984-1986
[32]Sheikhehi F,Naseri M.Probabilistic bidirectional quantum securecommunication based on a shared partially entangled states.Int J QuantInform,2011,9(Suppl.):357-365
[33]Shen D S,Ma W P,Yin X R,Li X P.Quantum dialogue withauthentication based on bell states.Int J Theor Phys,2013,52(6):1825-1835
[34]Ye T Y,Jiang L Z.Quantum dialogue without information leakagebased on the entanglement swapping between any two Bell states and the sharedsecret Bell state.Phys Scr,2014,89(1):015103
[35]Ye T Y.Large payload bidirectional quantum secure directcommunication without information leakage.Int J Quant Inform,2013,11(5):1350051
[36]Ye T Y.Robust quantum dialogue based on the entanglement swappingbetween any two logical Bell states and the shared auxiliary logical Bellstate.Quantum Inf Process,2015,14(4):1469-1486
[37]Wang H,Zhang Y Q,Liu X F,Hu Y P.Efficient quantum dialogue usingentangled states and entanglement swapping without informationleakage.Quantum InfProcess,2016,15(6):2593-2603
[38]Shi G F.Bidirectional quantum secure communication scheme basedon Bell states and auxiliary particles.Opt Commun,2010,283(24):5275-5278
[39]Shi G F,Tian X L.Quantum secure dialogue based on single photonsand controlled-not operations.J Mod Opt,2010,57(20):2027-2030
[40]Gao G.Two quantum dialogue protocols without informationleakage.Opt Commun,2010,283(10):2288-2293
[41]Gao G,Fang M,Wang Y,Zang D J.A Ping-Pong quantum dialogue schemeusing genuine four-particle entangled states.Int J Theor Phys,2011,50(10):3089-3095
[42]Ye T Y.Quantum secure dialogue with quantum encryption.CommunTheor Phys,2014,62(3):338-342
[43]Ye T Y.Fault tolerant channel-encrypting quantum dialogue againstcollective noise.Sci China-Phys Mech Astron,2015,58(4):040301
[44]Huang L Y,Ye T Y.A kind of quantum dialogue protocols withoutinformation leakage assisted by auxiliary quantum operation.Int J Theor Phys,2015,54(8):2494-2504
[45]Ye T Y.Quantum dialogue without information leakage using asingle quantum entangled state.Int J Theor Phys,2014,53(11):3719-3727
[46]Boyer M,Kenigsberg D,Mor T.Quantum key distribution withclassical Bob.Phys Rev Lett,2007,99(14):140501
[47]Boyer M,Gelles R,Kenigsberg D,Mor T.Semiquantum keydistribution.Phys Rev A,2009,79(3):032341
[48]Lu H,Cai Q Y.Quantum key distribution with classical Alice.Int JQuant Inform,2008,6(6):1195-1202
[49]Zou X F,Qiu D W,Li L Z,Wu L H,Li L J.Semiquantum-key distributionusing less than four quantum states.Phys Rev A,2009,79(5):052312
[50]Sun Z W,Du R G,Long D Y.Quantum key distribution with limitedclassical Bob.Int J Quant Inform,2013,11(1):1350005
[51]Zou X F,Qiu D W,Zhang S Y,Mateus P.Semiquantum key distributionwithout invoking the classical party’s measurement capability.Quantum InfProcess,2015,14(8):2981-2996
[52]Zhang W,Qiu D W.A single-state semi-quantum key distributionprotocol and its securityproof.2017,http://arxiv.org/pdf/quant-ph/161203087.pdf
[53]Krawec W O.Restricted attacks on semi-quantum key distributionprotocols.Quantum Inf Process,2014,13(11):2417-2436
[54]Krawec W O.Security of a semi-quantum protocol where reflectionscontribute to the secret key.Quantum Inf Process,2016,15(5):2067-2090
[55]BoyerM,Mor T.Comment on“Semiquantum-key distributionusing lessthan four quantum states”.Phys Rev A,2011,83(4):046301
[56]Zou X F,Qiu D W.Reply to“Comment on‘Semiquantum-key distributionusing less than four quantum states’”.Phys Rev A,2011,83(4):046302
[57]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum key distributionusingentangled states.ChinPhys Lett,2011,28(10):100301
[58]Krawec W O.Mediated semi-quantum key distribution.Phys Rev A,2015,91(3):032323
[59]BoyerM,Katz M,Liss R,Mor T.A new and feasible protocol for semi-quantum key distribution.2017,http://arxiv.org/pdf/quant-ph/170107044.pdf
[60]Tan Y G,Lu H,Cai Q Y.Comment on“Quantum key distribution withclassical Bob”.Phys Rev Lett,2009,102(9):098901
[61]Zhang X Z,Gong W G,Tan Y G,Ren Z Z,Guo X T.Quantum keydistribution series network protocol with M-classical Bobs.Chin Phys B,2009,18(6):2143-2148
[62]Krawec W O.Securityproof of a semi-quantum key distributionprotocol.In:Proceedings of the 2015 IEEE International Symposium onInformation Theory(ISIT),Hong Kong:IEEE Press,2015,pp.686-690
[63]Zhang W,Qiu D W,Mateus P.Security ofa single-state semi-quantumkey distributionprotocol.2016,http://arxiv.org/pdf/quant-ph/161203170.pdf
[64]Zou X F,Qiu D W.Three-step semiquantum secure directcommunication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702
[65]Li Q,Chan W H,Long D Y.Semiquantum secret sharing using entangledstates.Phys Rev A,2010,82(2):022303
[66]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum secret sharing usingtwo-particle entangled state.Int J Quant Inform,2012,10(5):1250050
[67]Li L Z,Qiu D W,Mateus P.Quantum secret sharing with classicalBobs.J Phys A:Math and Theor,2013,46(4):045304
[68]Xie C,Li L Z,Qiu D W.A novel semi-quantum secret sharing schemeof specific bits.Int J Theor Phys,2015,54(10):3819-3824
[69]Yang C W,Hwang T.Efficient key construction on semi-quantumsecret sharing protocols.Int J Quant Inform,2013,11(5):1350052
[70]Chou W H,Hwang T,Gu J.Semi-quantum private comparison protocolunder an almost-dishonest third party.arXiv:1607.07961
[71]Thapliyala K,Sharmab R D,Pathak A.Orthogonal-state-based andsemi-quantum protocols for quantum private comparison in noisyenvironment.arXiv:1608.00101
[72]Liu W J,Chen Z Y,Ji S,Wang H B,Zhang J.Multi-party semi-quantumkey agreement with delegating quantum computation.Int J Theor Phys,2017,56:3164-3174
[73]Shukla C,Thapliyal K,Pathak A.Semi-quantum communicationprotocols for key agreement,controlled secure direct communication anddialogue.arXiv:1702.07861
[74]Shannon C E.Communication theory of secrecy system.Bell SystemTech J,1949,28:656-715
[75]Li C Y,Zhou H Y,Wang Y,Deng F G.Secure quantum key distributionnetwork with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049-1052
[76]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y.Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896-2899
[77]ShorP W,Preskill J.Simple proof of security of the BB84 quantumkey distribution protocol.Phys Rev Lett,2000,85(2):441
[78]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[79]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[80]Deng FG,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[81]Li X H,Deng FG,Zhou H Y.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
发明内容
本发明的目的是设计一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。
一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,共包括以下六个过程:
S1)量子Alice制备8N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式[6]传送给经典Bob。这里,N为自然数。
S2)在收到来自Alice的所有单光子后,Bob与Alice一起执行以下安全检测程序:(1)Bob从8N个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,Bob随机地将它直接返回给Alice或用Z基测量它并将相同的量子态重发给Alice,其中Z基为正交基{|0>,|1>};(3)在得到Alice收到的信号后,Bob告诉Alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,Alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于Z基并被Bob测量的光子,Alice用Z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤;否则,她们终止通信。
S3)对于剩余的4N个单光子,Alice公布哪些被她制备处于Z基。现在Bob手上有2N个单光子处于Z基。
S4)Bob从自己手中处于Z基的单光子随机挑选出N个来编码他的秘密消息。这些被选中的单光子被称为信息单光子。Bob手中剩余的单光子被称为样本单光子,用于安全检测。Bob的编码规则是:如果他的秘密经典比特是0,Bob用Z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,Bob用Z基测量信息单光子并制备一个新的单光子处于相反的量子态。需要指出的是,Bob通过他的Z基测量能知道信息单光子的初态。最后,Bob将他手中所有的单光子随机重新排序并通过块传输的方式[6]发送给Alice。
S5)在得到Alice收到的信号后,Bob公布所传送的单光子的顺序和信息单光子的位置。Alice根据Bob的宣布将所有单光子恢复成原始顺序。对于样本单光子,有N个处于Z基和2N个处于X基,其中X基为正交基{|+>,|->}。Alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率。如果错误率低于阈值,她继续通信,执行下一步骤;否则,她终止通信。
S6)Alice丢弃所有的样本单光子。然后,Alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,Alice保持信息单光子不变;如果她的秘密经典比特是1,Alice对信息单光子施加酉操作σx。然后,Alice用Z基测量所有的信息单光子并向Bob公布她对它们最终态的测量结果。根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,Bob能读出Alice的秘密消息。同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,Alice能读出Bob的秘密消息。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、SQD方法
假设存在两个通信者,Alice和Bob,每个人都拥有N比特秘密消息。Alice具备量子能力而Bob受限于只拥有经典能力。她们想通过利用单光子作为量子载体交换她们的秘密消息。她们事先商定,对于编码,酉操作I(σx)代表经典比特0(1),其中I=|0><0|+|1><1|和σx=|0><1|+|1><0|。
在2014年,Zou和Qiu[64]利用单光子提出首个SQSDC方法。这个SQSDC方法可被描述如下:
1)鸽子发送阶段。量子Alice制备K=4n(1+δ)个极化单光子并将它们发送给Bob,其中n=m+k,m=|G|是Bob的秘密消息G的长度,k是某个哈希函数H(·)的值的长度,δ>0是一个固定的参数。每个单光子随机处于四个极化态{|0>,|1>,|+>,|->}之一。这步的这批光子被称为B批光子,因为它们将传向Bob。
2)鸽子安全检测阶段。在收到B批光子后,Bob和Alice按照如下步骤检测它们的安全性。Bob从B批中随机选择一半光子,这些选中的光子被称为S批光子。B批中剩余的光子被称为T批光子。对于S批中的每个光子,Bob随机选择将它直接返回回去,或用Z基测量它并将相同的量子态重发回去。接着,Bob告诉Alice他选择进行直接返回和测量的位置以及S批中被测光子的测量结果。然后,Alice检查被直接返回的光子的错误率和测量结果的错误率。如果错误率足够低,她们将继续下一阶段;否则,通信将被终止。
3)消息编码和鸽子返回阶段。Alice宣布哪些位置被发送处于Z基。既在T批又被发送处于Z基的光子被称为A批光子。A批中的光子的数量必须不小于m;否则,她们停止通信。Bob计算并根据编码A批中的每个光子。如果是0,Bob将保持第i个光子不变;否则,他将用Z基测量第i个光子并制备一个新的光子处于相反的状态。在编码A批中的光子后,Bob将它们发送回Alice。然后,Alice测量接收到的光子,通过比较测量结果和她制备的状态解码出如果H(G')=h',Alice将接受G'为Bob的秘密消息;否则,Alice将不认为G'来自Bob。
在文献[64]的SQSDC方法中,经典通信者能成功地将他自己的秘密消息传送给量子通信者,其中经典通信者需要测量来自量子通信者的量子比特。为了实现双向通信,受这个方法的启发,本发明提出一个基于单光子的要求经典通信者具备测量能力的SQD方法。本发明的方法由以下步骤构成。
S1)量子Alice制备8N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式[6]传送给经典Bob。这里,N为自然数。
S2)在收到来自Alice的所有单光子后,Bob与Alice一起执行以下安全检测程序:(1)Bob从8N个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,Bob随机地将它直接返回给Alice或用Z基测量它并将相同的量子态重发给Alice;(3)在得到Alice收到的信号后,Bob告诉Alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,Alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于Z基并被Bob测量的光子,Alice用Z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤;否则,她们终止通信。
S3)对于剩余的4N个单光子,Alice公布哪些被她制备处于Z基。现在Bob手上有2N个单光子处于Z基。
S4)Bob从自己手中处于Z基的单光子随机挑选出N个来编码他的秘密消息。这些被选中的单光子被称为信息单光子。Bob手中剩余的单光子被称为样本单光子,用于安全检测。Bob的编码规则是:如果他的秘密经典比特是0,Bob用Z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,Bob用Z基测量信息单光子并制备一个新的单光子处于相反的量子态。需要指出的是,Bob通过他的Z基测量能知道信息单光子的初态。最后,Bob将他手中所有的单光子随机重新排序并通过块传输的方式[6]发送给Alice。
S5)在得到Alice收到的信号后,Bob公布所传送的单光子的顺序和信息单光子的位置。Alice根据Bob的宣布将所有单光子恢复成原始顺序。对于样本单光子,有N个处于Z基和2N个处于X基。Alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率。如果错误率低于阈值,她继续通信,执行下一步骤;否则,她终止通信。
S6)Alice丢弃所有的样本单光子。然后,Alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,Alice保持信息单光子不变;如果她的秘密经典比特是1,Alice对信息单光子施加酉操作σx。然后,Alice用Z基测量所有的信息单光子并向Bob公布她对它们最终态的测量结果。根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,Bob能读出Alice的秘密消息。同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,Alice能读出Bob的秘密消息。
在本发明的方法中,Alice需要用X基制备和测量量子比特。相应地,Alice被要求具备量子能力。另一方面,Bob被受限于执行以下四种操作:1)用Z基测量量子比特;2)制备(新的)量子比特处于Z基;3)(用不同的延迟线)重新排序量子比特;4)发送或不带干扰地返回量子比特。这样就不必要求Bob具备量子能力。因此,本发明的方法确实是个要求经典通信者具备测量能力的SQD方法。
为了清晰起见,将上述SQD方法的编、解码规则总结在表1中。
表1编、解码表
2、安全性分析
2.1对信息泄露问题的分析
这里分析针对信息泄露这一被动攻击的安全性。在步骤S4,Bob利用他的Z基测量能知道信息单光子的初态。这样,Alice没必要公布它们的初态。因此,Eve没有机会从Alice和Bob的公开宣布知道它们的初态。根据香农的信息论[74],对于每个信息单光子,Alice对它的最终态的公开宣布总共包含了Alice和Bob的秘密经典比特的四种可能情况,对于Eve来说,意味着有比特信息。因此,没有信息被泄露给Eve。显然,Bob在步骤S4对信息单光子的Z基测量使得他与Alice共享它们的初态,从而帮助克服信息泄露问题。
2.2对来自外在Eve的主动攻击的分析
这里分析针对来自Eve的主动攻击的安全性。
Alice在步骤S1将8N个单光子传送给Bob,在步骤S2与Bob一起执行安全检测程序。显然,步骤S2的安全检测方法与已被证明为完全鲁棒的文献[46-47]的SQKD方法的安全检测方法类似。步骤S2的安全检测方法与文献[46-47]的SQKD方法的安全检测方法的不同之处在于部分单光子被接收者储存起来,而在文献[46-47]的SQKD方法中,所有单光子被返回给发送者。可以直接得到,步骤S3剩余的4N个单光子是完全鲁棒的,使得Eve无法知道信息单光子的初态即使她能逃脱安全检测程序。在步骤S4,Bob对信息单光子编码他的秘密消息。显然,这个过程等同于经典一次一密加密,其中Bob的秘密消息被信息单光子的初态加密。因此,Eve不能得到Bob的秘密消息,即使她截获了编码的信息单光子,因为她不知道信息单光子的在Z基是完全随机的初态。
另外,由于步骤S3剩余的4N个单光子是完全鲁棒的,步骤S5的安全检测方法等同于著名的诱骗光子技术[75-76]。诱骗光子技术可被视为BB84窃听检测方法[1]的变种,它的无条件安全性已被证实[77]。因此,在步骤S4Bob将他手中的所有单光子随机重新排序后和步骤S5Bob公布它们之前,Eve不能知道信息单光子和样本单光子的位置。如果她在这些单光子传送期间发起主动攻击,Eve将不可避免地在样本单光子留下她的痕迹并被这个安全检测方法检测到。
现在可以得出结论,Eve的主动攻击对本发明方法是无效的,而且针对Eve的主动攻击的安全性是由现有SQKD方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证。
实施例:
1、SQD方法应用举例
这里通过一个例子进一步说明本发明方法的双向通信过程。假设Bob拥有四个秘密经典比特“0011”,Alice拥有四个秘密经典比特“0101”。而且,假设Alice在步骤S1制备的用于编码的四个信息单光子为{|0>,|1>,|0>,|1>}。在步骤S4,Bob通过他的Z基测量能知道这四个信息单光子的初态。在这步Bob的编码后,这四个信息单光子被转变成{|0>,|1>,|1>,|0>}。进一步地,在步骤S6Alice的编码后,这四个信息单光子被转变成{|0>,|0>,|1>,|1>}。Alice用Z基测量这四个信息单光子并向Bob公布它们的最终态。根据这四个信息单光子的最终态、他自己的秘密经典比特和他知道的它们的初态,Bob能读出Alice的秘密经典比特是“0101”。同时,根据这四个信息单光子的最终态、她自己的秘密经典比特和她制备的初态,Alice能读出Bob的秘密经典比特是“0011”。可以得出结论,Alice和Bob已经成功地交换她们的秘密经典比特。
2、讨论
显然,在本发明的方法中,量子比特传送是来回的。因此,应当考虑来自Eve的木马攻击,如不可见光子窃听攻击[78]和延迟光子木马攻击[79-80]。克服不可见光子窃听攻击的方法是,接收者在处理前在他的装置前插入一个过滤器来滤除带有不合理波长的光子信号[80-81]。克服延迟光子木马攻击的方法是,接收者使用一个光子数分离器(Photonnumber splitter,PNS)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[80-81]如果多光子率高得不合理,这种攻击将被发现以致于通信被终止。
显然,文献[73]的SQD方法利用Bell纠缠态作为量子载体,而本发明的方法采用单光子作为量子载体。由于单光子的制备比Bell纠缠态的制备更加容易,本发明的方法在量子载体上胜过文献[73]的SQD方法。
另外,本发明的方法需要制备、测量和储存单光子。相应地,它需要用到制备、测量和储存单光子的量子技术。幸运的是,这些量子技术目前都是可实现的。因此,本发明的方法具有良好的可执行性。
3、总结
本发明通过利用单光子作为量子载体提出一个要求经典通信者具备测量能力的SQD方法。本发明的方法针对外在Eve的主动攻击的安全性是由现有SQKD方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证。经典通信者对信息单光子的经典基测量使得他与量子通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。与传统无信息泄露QD方法相比,本发明的方法更适合于一个通信者具备量子能力而另一个通信者只具备经典能力的情形。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。本发明的方法可用现有量子技术实现。

Claims (1)

1.一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,利用单光子作为量子载体实现一个量子通信者和一个经典通信者之间秘密消息的相互交换;针对外在Eve的主动攻击的安全性是由现有半量子密钥分配方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证;经典通信者对信息单光子的经典基测量使得他与量子通信者共享它们的初态,从而克服信息泄露问题;共包括以下六个过程:
S1)量子Alice制备8N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式传送给经典Bob;这里,N为自然数;
S2)在收到来自Alice的所有单光子后,Bob与Alice一起执行以下安全检测程序:(1)Bob从8N个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,Bob随机地将它直接返回给Alice或用Z基测量它并将相同的量子态重发给Alice,其中Z基为正交基{|0>,|1>};(3)在得到Alice收到的信号后,Bob告诉Alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,Alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于Z基并被Bob测量的光子,Alice用Z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤,否则,她们终止通信;
S3)对于剩余的4N个单光子,Alice公布哪些被她制备处于Z基;现在Bob手上有2N个单光子处于Z基;
S4)Bob从自己手中处于Z基的单光子随机挑选出N个来编码他的秘密消息;这些被选中的单光子被称为信息单光子;Bob手中剩余的单光子被称为样本单光子,用于安全检测;Bob的编码规则是:如果他的秘密经典比特是0,Bob用Z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,Bob用Z基测量信息单光子并制备一个新的单光子处于相反的量子态;需要指出的是,Bob通过他的Z基测量能知道信息单光子的初态;最后,Bob将他手中所有的单光子随机重新排序并通过块传输的方式发送给Alice;
S5)在得到Alice收到的信号后,Bob公布所传送的单光子的顺序和信息单光子的位置;Alice根据Bob的宣布将所有单光子恢复成原始顺序;对于样本单光子,有N个处于Z基和2N个处于X基,其中X基为正交基{|+>,|->};Alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;如果错误率低于阈值,她继续通信,执行下一步骤,否则,她终止通信;
S6)Alice丢弃所有的样本单光子;然后,Alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,Alice保持信息单光子不变;如果她的秘密经典比特是1,Alice对信息单光子施加酉操作σx;然后,Alice用Z基测量所有的信息单光子并向Bob公布她对它们最终态的测量结果;根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,Bob能读出Alice的秘密消息;同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,Alice能读出Bob的秘密消息。
CN201710970020.5A 2017-10-18 2017-10-18 基于单光子的要求经典通信者具备测量能力的半量子对话方法 Active CN107666356B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710970020.5A CN107666356B (zh) 2017-10-18 2017-10-18 基于单光子的要求经典通信者具备测量能力的半量子对话方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710970020.5A CN107666356B (zh) 2017-10-18 2017-10-18 基于单光子的要求经典通信者具备测量能力的半量子对话方法

Publications (2)

Publication Number Publication Date
CN107666356A CN107666356A (zh) 2018-02-06
CN107666356B true CN107666356B (zh) 2019-07-26

Family

ID=61098031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710970020.5A Active CN107666356B (zh) 2017-10-18 2017-10-18 基于单光子的要求经典通信者具备测量能力的半量子对话方法

Country Status (1)

Country Link
CN (1) CN107666356B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108847927B (zh) * 2018-03-05 2020-11-24 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108599942B (zh) * 2018-05-03 2020-11-03 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN109039603B (zh) * 2018-07-31 2020-09-04 西北大学 一种基于无消相干子空间的可容错半量子密钥分发方法
CN110474770A (zh) * 2019-08-23 2019-11-19 成都信息工程大学 一种基于单光子的多方半量子秘密共享方法及系统
CN110730069B (zh) * 2019-09-27 2022-04-15 浙江工商大学 基于Bell纠缠态的半量子对话方法
CN110830241B (zh) * 2019-10-10 2022-06-07 浙江工商大学 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN111327420B (zh) * 2020-02-24 2022-10-04 浙江工商大学 基于具有极化和空模自由度的单光子的半量子密钥分配方法
CN111585752B (zh) * 2020-04-27 2023-01-10 西安工程大学 一种基于身份认证的半量子对话方法
CN112929171B (zh) * 2021-04-23 2022-04-15 浙江工商大学 基于五量子比特纠缠态的受控量子对话方法
CN113259102B (zh) * 2021-06-15 2021-10-08 成都信息工程大学 基于傅里叶变换的高效密钥协商方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618031A (zh) * 2015-02-12 2015-05-13 四川师范大学 未知任意二粒子的双向受控量子隐形传态的方法
CN106788990A (zh) * 2016-12-02 2017-05-31 西安电子科技大学 单代理量子比特承诺协议

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013037062A1 (en) * 2011-09-12 2013-03-21 Luetkenhaus Norbert System and method for quantum key distribution
CN105227301B (zh) * 2015-10-21 2018-06-12 西安邮电大学 基于ghz态的量子密钥协商协议

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618031A (zh) * 2015-02-12 2015-05-13 四川师范大学 未知任意二粒子的双向受控量子隐形传态的方法
CN106788990A (zh) * 2016-12-02 2017-05-31 西安电子科技大学 单代理量子比特承诺协议

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Quantum Secure Dialogue with Quantum Encryption;YE Tian-Yu;《Commun. Theor. Phys.》;20140901;第62卷(第3期);第338-342页
基于单光子或逻辑量子比特的无信息泄露量子对话;叶天语;《中国科学》;20150320;第45卷(第6期);第1-9页

Also Published As

Publication number Publication date
CN107666356A (zh) 2018-02-06

Similar Documents

Publication Publication Date Title
CN107666356B (zh) 基于单光子的要求经典通信者具备测量能力的半量子对话方法
CN107517101B (zh) 基于单光子的不要求经典通信者具备测量能力的半量子对话方法
Shukla et al. Semi-quantum communication: protocols for key agreement, controlled secure direct communication and dialogue
Gao et al. Dense-coding attack on three-party quantum key distribution protocols
Chou et al. Semi-quantum private comparison protocol under an almost-dishonest third party
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
Ye et al. Semi-quantum dialogue based on single photons
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
Xu et al. An efficient protocol for the quantum private comparison of equality with a four-qubit cluster state
Wang et al. Quantum direct communication based on quantum search algorithm
Yan et al. Semi-quantum key agreement and private comparison protocols using Bell states
CN108449176A (zh) 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
Yan et al. Measure-Resend Semi-Quantum Private Comparison Scheme Using GHZ Class States.
Wang et al. Semiquantum secure direct communication with authentication based on single-photons
Yang et al. Threshold proxy quantum signature scheme with threshold shared verification
Deng et al. Quantum secure direct communication network with superdense coding and decoy photons
Yan et al. Mutual semi-quantum key agreement protocol using Bell states
Wang et al. Efficient bidirectional quantum secure direct communication with single photons in both polarization and spatial-mode degrees of freedom
Su-Juan et al. Robust quantum secure direct communication over collective rotating channel
CN110730069B (zh) 基于Bell纠缠态的半量子对话方法
Chou et al. Quantum secure communication network protocol with entangled photons for mobile communications
Li et al. Improved quantum “Ping-pong” protocol based on GHZ state and classical XOR operation
Gan Quantum key distribution scheme with high efficiency
Zhang et al. Controlled quantum secure direct communication by using four particle cluster states
CN108847927A (zh) 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210223

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211202

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.