一种防篡改的受控的量子安全直接通信方法及系统
技术领域
本发明属于安全通信技术领域,尤其涉及一种防篡改的受控的量子安全直接通信方法及系统。
背景技术
目前,业内常用的现有技术是这样的:
通常都希望秘密信息被安全的传送给接收方,接收方也可以正确的读取秘密信息。然而,在有些特殊的场合或任务中,除了发送者和接受者之外,还至少存在一个控制者。只有当所有的控制者都同意了,接受者才能正确读取发送者发来的秘密信息。上述任务的量子方案是一个典型的应用,称之为:受控的量子安全直接通信。从而,对受控的量子安全直接通信的安全性分析也就主要落在了对以下三个问题的回答:(1)外部窃听者是否可以获取或篡改秘密信息?(2)接受者在没有控制者同意的情况下是否可以获得秘密信息?(3)不诚实的控制者是否可以通过某些恶意操作获取或篡改秘密信息?尽管大部分已有的受控量子安全直接通信协议对前两个问题回答不,但是本发明中认为,在一个安全的受控量子安全直接通信协议中,以上三个问题的回答都应该是不。
目前,已有很多受控的量子安全直接通信方案被提出。Wang Jian等人首先提出了利用三粒子GHZ态作为量子信息载体进行受控的量子安全直接通信,并且把方案扩展到了三方受控的情况,Wang的方案具有较高的量子效率。可是如果接收者用GHZ态的相关性对Wang的方案进行攻击,即使不经过控制者的同意,接受者也能恢复33.3%的秘密信息。后来Wang Jian等人又提出了基于BB84光子的受控的量子安全直接通信方案,该方案实现起来比较容易,但是容易遭受伪光子序列量子隐形传态攻击,从而使得接受者在没有控制者的同意的情况下也能获取秘密信息。此后又有很多人对此展开了研究。
尽管已有的受控的量子安全直接通信协议在理论上展示出了很大的优势,但是它们在有些应用场景下并不安全,因为它们假设控制者是诚实的。如果,控制者不诚实,它们可能会篡改甚至获取秘密信息,而且它们的行为不会被发现。
综上所述,现有技术存在的问题是:
已有的受控的量子安全直接通信协议在进行安全性分析时,主要考虑了在没有控制者的许可下接受者不能恢复秘密信息及外部窃听者不能获得秘密信息等两个方面的安全性,它们以控制者诚实可信为前提进行研究,但实际上很多时候,控制者不一定诚实可信,控制者也可能会有一些以篡改或获取秘密信息为目的的恶意行为,而且这种行为可能不会被发现,因此,以控制者诚实可信为前提的受控的量子安全直接通信协议是不安全的。
解决上述技术问题的难度和意义:
为了解决上述问题,本发明提出了一个防篡改的受控的量子安全直接通信协议。在本发明提出的方案中,没有控制者诚实的假设前提,也就是说控制者可以不诚实。本发明提出的协议可以很容易的发现控制者的篡改行为,同时可以抵御基于隐形传态的伪光子攻击,也可以验证两个参与者(发送者和接收者)的身份。
发明内容
针对现有技术存在的问题,本发明提供了一种防篡改的受控的量子安全直接通信方法及系统。
本发明是这样实现的,一种防篡改的受控的量子安全直接通信方法,包括:
为控制接收端获得发送端的秘密信息,发送端发送混有诱惑粒子的信息序列SC*给控制端;控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复去掉诱惑粒子的信息序列SC并解密秘密信息;因为控制端不知道K(k1,k2,…,kN),因此控制端也无法得知用K(k1,k2,…,kN)加密的秘密信息;
如果控制端篡改了秘密信息或者公布了错误的光子顺序,用于窃听检查的诱惑粒子的也同样被篡改了,在发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制端的恶意行为;协议将会被终止;
如果引入多个控制者,每个控制者都依次打乱光子的顺序,只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,则该协议是多方控制的防篡改量子安全直接通信协议;如果任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
进一步,引入控制端(控制者),并处于发送端和接收端通信的中间,且发送端、接收端和控制端需进行以下步骤:
步骤一,发送端根据K(k1,k2,…,kN)准备诱惑光子序列T,如果ki是0,发送端随机制备态|0>或|1>,如果ki是1,发送端随机制备态|+>或|->;
步骤二,为了检测窃听,发送端把T混入SC中,得到SC*并发送给控制端,规则是:如果ki是0,发送端把T的第i个光子插入到SC的第i个光子后面;如果ki是1,发送端把T的第i个光子插入到SC的第i个光子前面;
步骤三,控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;
步骤四,当接收端收到SC*后,如果控制端同意接收端恢复秘密信息,控制端就公布光子的正确顺序,接收端恢复SC*的正确顺序,并根据K(k1,k2,…,kN)从SC*中抽取出T;
接收端用Z基测量T如果ki是0,用X基测量T如果ki是1;接收端把它的测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1};如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为1;和接收端类似,根据发送端制备的光子序列T,发送端也会生成一个关于T的状态信息字符串,表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时也证明发送端和接收端是合法的用户;如果KA≠KB,就表明窃听或篡改信息的恶意行为被发现了,或者发送端和接收端中有不合法用户;
如果没有窃听或篡改信息的恶意行为或非法用户冒充行为,发送端就公布SC的基;然后接收端就可以正确的测量SC;根据测量结果接收端就可以恢复C(c1,c2,…,cN),然后通过计算(k1,k2,…,kN)和(c1,c2,…,cN)的按位异或值,接收端就可以得到发送端发送给它的秘密信息。
在这个过程中,控制端无法得知秘密信息,因为它不知道K(k1,k2,…,kN)。而且,如果控制端篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制端的这一恶意行为,协议将会被终止。
如果在步骤三引入多个控制者,每个控制者都依次打乱光子的顺序,那么只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,那么该协议就是多方控制的防篡改量子安全直接通信协议。任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
如果控制端不同意接收端恢复秘密信息,控制端就不会公布光子的正确顺序,接收端就不能恢复SC并解密秘密信息。
进一步,发送端和接收端共享一个长度为N的密钥K(k1,k2,…,kN),kn∈{0,1};发送端的秘密信息表示为M(m1,m2,…,mS),其中ms∈{0,1};发送端把秘密信息分成k个子串,每串的长度为N;k是自然数;
每次发送端按顺序取一个秘密信息的子串Mk(m1,m2,…,mN),发送端计算(k1,k2,…,kN)和(m1,m2,…,mN)的按位异或值,得到C(c1,c2,…,cN);发送端根据C(c1,c2,…,cN)制备单光子序列SC,规则是:如果ci是0,发送端随机制备态|0>或|+>,如果ci是1,发送端随机制备态|1>或|->。
重复执行步骤一~步骤四,直到所有的秘密信息的子串都传输完为止。
本发明的另一目的在于提供一种实现所述防篡改的受控的量子安全直接通信方法的计算机程序。
本发明的另一目的在于提供实现权利所述防篡改的受控的量子安全直接通信方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的防篡改的受控的量子安全直接通信方法。
本发明的另一目的在于提供一种防篡改的受控的量子安全直接通信系统,包括:
控制端,包括:顺序重排模块、量子信道、经典信道;
量子信道用于传输量子信息;
经典信道用于传输位置信息、顺序信息、测量基和测量结果;
顺序重排模块,用于打乱原序列中粒子的位置顺序,得到新的量子序列。
进一步,所述防篡改的受控的的量子安全直接通信系统还包括:
发送端,包括:量子密钥分发发射端模块、加密模块、制备模块和窃听检测模块;
接收端,包括:量子密钥分发接收端模块、解密模块、测量模块和窃听检测模块;
量子密钥分发发射端模块和量子密钥分发接收端模块用于在发送端和接收端之间共享一对安全密钥K;
加密模块用于在发送端将发送端秘密信息用安全密钥K加密;
制备模块,根据加密后的秘密信息C制备量子态序列SC,依据规则:如果ci是0,随机制备态|0>或|+>,如果ci是1,随机制备态|1>或|->;依据密钥K制备诱惑量子序列T,依据规则:如果ki是0,随机制备态|0>或|1>,如果ki是1,随机制备态|+>或|->;将诱惑量子序列T插入量子态序列SC形成新的量子序列SC*,依据规则:如果ki是0,把T的第i个光子插入到SC的第i个光子后面;如果ki是1,把T的第i个光子插入到SC的第i个光子前面;
测量模块,先根据K抽取出T,然后再根据K的值选定测量基测量量子序列T中的每个量子,以判断量子处于什么状态;具体规则是:如果ki是0,接收端用Z基测量T,如果ki是1,用X基测量T;如果选定的基和量子态所处的基一致,就正确的测量出量子的状态,如果选定的测量基和量子态所处的基不一致,就不能正确的测量出量子的状态;
制备T时,根据K选择制备量子态的基,如果在没有窃听的情况下,根据K选择测量T的测量基应该都实现成功测量;如果用Z基{|0>,|1>}去测量量子态|0>或|1>,得到的结果就是|0>或|1>,测量成功;如果用Z基{|0>,|1>}去测量量子态|+>或|->,那么得到的结果是以1/2的概率为|0>态或以1/2的概率为|1>,测量失败;
解密模块,用于在接收端用密钥K解密发送端发来的加密秘密信息得到原始秘密信息;
窃听检测模块,接收端把测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1},依据规则:如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为1;发送端也依据同样的规则把自己原始制备的T的状态表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端分别公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时验证发送方和接收方是否为合法用户;如果KA≠KB,表明窃听者的窃听或篡改信息的恶意行为被发现,或者发送方或接收方中有非法用户的冒充行为。
本发明的另一目的在于提供一种搭载有所述防篡改的受控的量子安全直接通信系统的信息数据处理终端。
本发明的优点及积极效果为:
本发明以控制者不诚实、不可信为前提,进行受控量子安全直接通信协议的分析,提出了一个新颖的基于单光子的防篡改的受控量子安全直接通信协议,与已有该类协议相比,本协议不以控制者诚实可信为前提进行研究,降低了对控制者的约束条件,因此,即使在控制者不诚实的情况下,本发明提出的协议仍然是安全的,任何对秘密信息的篡改都很容易被发现;同时本发明提出的协议可以抵御基于隐形传态的伪光子攻击,也可以验证两个参与者(发送者和接收者)的身份。
与现有技术相比,本发明以大于50%的概率发现控制端的不诚实行为(包括篡改秘密信息和公布错误的光子位置顺序信息);而现有技术无法发现控制端的不诚实行为。
附图说明
图1是本发明实施提供的防篡改的受控的量子安全直接通信方法流程图。
图2是本发明实施提供的协议过程图。
图3是本发明实施提供的防篡改的受控的量子安全直接通信系统示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
已有的受控的量子安全直接通信协议在进行安全性分析时,主要考虑了在没有控制者的许可下接受者不能恢复秘密信息及外部窃听者不能获得秘密信息等两个方面的安全性,它们以控制者诚实可信为前提进行研究,但实际上很多时候,控制者不一定诚实可信,控制者也可能会有一些以篡改或获取秘密信息为目的的恶意行为,而且这种行为可能不会被发现,因此,以控制者诚实可信为前提的受控的量子安全直接通信协议是不安全的。
如图1所示,本发明实施例提供的防篡改的受控的量子安全直接通信方法,包括:
S101:为控制接收端获得发送端的秘密信息,发送端发送混有诱惑粒子的信息序列SC*给控制端;控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复去掉诱惑粒子的信息序列SC并解密秘密信息;因为控制端不知道K(k1,k2,…,kN),因此控制端也无法得知用K(k1,k2,…,kN)加密的秘密信息;
S102:如果控制端篡改了秘密信息或者公布了错误的光子顺序,用于窃听检查的诱惑粒子的也同样被篡改了,在发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制端的恶意行为;协议将会被终止;
S103:如果引入多个控制者,每个控制者都依次打乱光子的顺序,只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,则该协议是多方控制的防篡改量子安全直接通信协议;如果任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
作为本发明实施例的优选实施例,引入控制端(控制者),并处于发送端和接收端通信的中间,且发送端、接收端和控制端需进行以下步骤:
步骤一,发送端根据K(k1,k2,…,kN)准备诱惑光子序列T,如果ki是0,发送端随机制备态|0>或|1>,如果ki是1,发送端随机制备态|+>或|->;
步骤二,为了检测窃听,发送端把T混入SC中,得到SC*并发送给控制端,规则是:如果ki是0,发送端把T的第i个光子插入到SC的第i个光子后面;如果ki是1,发送端把T的第i个光子插入到SC的第i个光子前面;
步骤三,控制端打乱SC*中光子的顺序;然后控制端发送顺序重排后的SC*给接收端;
步骤四,当接收端收到SC*后,如果控制端同意接收端恢复秘密信息,控制端就公布光子的正确顺序,接收端恢复SC*的正确顺序,并根据K(k1,k2,…,kN)从SC*中抽取出T;
接收端用Z基测量T如果ki是0,用X基测量T如果ki是1;接收端把它的测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1};如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为1;和接收端类似,根据发送端制备的光子序列T,发送端也会生成一个关于T的状态信息字符串,表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1});发送端和接收端公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时也证明发送端和接收端是合法的用户;如果KA≠KB,就表明窃听或篡改信息的恶意行为被发现了,或者发送端和接收端中有不合法用户;
如果没有窃听或篡改信息的恶意行为或非法用户冒充行为,发送端就公布SC的基;然后接收端就可以正确的测量SC;根据测量结果接收端就可以恢复C(c1,c2,…,cN),然后通过计算(k1,k2,…,kN)和(c1,c2,…,cN)的按位异或值,接收端就可以得到发送端发送给它的秘密信息。
在这个过程中,控制端无法得知秘密信息,因为它不知道K(k1,k2,…,kN)。而且,如果控制端篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制端的这一恶意行为。协议将会被终止。
如果在步骤三引入多个控制者,每个控制者都依次打乱光子的顺序,那么只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,那么该协议就是多方控制的防篡改量子安全直接通信协议。任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
如果控制端不同意接收端恢复秘密信息,控制端就不会公布光子的正确顺序,接收端就不能恢复SC并解密秘密信息。
作为本发明实施例的优选实施例,发送端和接收端共享一个长度为N的密钥K(k1,k2,…,kN),kn∈{0,1};发送端的秘密信息表示为M(m1,m2,…,mS),其中ms∈{0,1};发送端把秘密信息分成k个子串,每串的长度为N;k是自然数;
每次发送端按顺序取一个秘密信息的子串Mk(m1,m2,…,mN),发送端计算(k1,k2,…,kN)和(m1,m2,…,mN)的按位异或值,得到C(c1,c2,…,cN);发送端根据C(c1,c2,…,cN)制备单光子序列SC,规则是:如果ci是0,发送端随机制备态|0>或|+>,如果ci是1,发送端随机制备态|1>或|->。
重复执行步骤一~步骤四,直到所有的秘密信息的子串都传输完为止。
如图2,展示了协议的整个过程;为了控制接收端获得发送端的秘密信息,在步骤二,发送端发送SC*给控制端。控制端打乱SC*中光子的顺序。然后控制端发送顺序重排后的SC*给接收端。因此,如果控制端不告诉接收端光子的正确顺序,接收端就不能恢复SC并解密秘密信息。控制端也无法得知秘密信息因为它不知道K(k1,k2,…,kN)。如果控制端篡改了秘密信息或者公布了错误的光子顺序,那么在步骤四发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制端的这一恶意行为。协议将会被终止。如果这一步引入多个控制者,每个控制者都依次打乱光子的顺序,那么只要有任何一个控制者不公布正确的顺序信息,接收端就不能恢复秘密信息,那么该协议就是多方控制的防篡改量子安全直接通信协议。任何一个控制者篡改了秘密信息或者公布了错误的光子顺序,在步骤四发送端和接收端就会得到结果KA≠KB,也就是说,发送端和接收端将会发现控制者的这一恶意行为,协议将会被终止。
下面结合安全性分析对本发明作进一步描述。
本发明提供的安全性分析:
有三个主要的安全性因素需要考虑:(1)没有控制者的允许接收端不能得到秘密信息;(2)控制端不能知道或篡改秘密信息;(3)外部窃听者Eve不能知道或者篡改秘密信息。接下来,本发明从以上三个方面分析协议的安全性。
1、接收端的攻击
接收端的攻击意味着接收端通过某些行为在控制者不同意的情况下也能获得秘密信息。在一次通信中S
C*的长度为2N。2N个粒子有(2N)!种排列,因此,接收端知道S
C*的正确排列顺序的概率是
当N=50时,该概率接近于0。因此,接收端在控制者不同意的情况下也能获得秘密信息的概率为0。
2、控制端的攻击
控制端的攻击意味着控制端通过某些恶意行为获取或篡改秘密信息。密钥K(k
1,k
2,…,k
N)由发送端和接收端事先共享,控制端知道K的概率是
对于控制端收到的S
C*的每个光子,控制端可以正确判断它的用途(诱惑光子或者信息载体)的概率是1/2;控制端可以正确判断它的测量基的概率是1/2;因此控制端可以正确测量S
C的概率是
类似的,控制端正确测量T的概率是
因此,控制端可以获得秘密信息的概率是
或
当N=100时,该概率接近0。
控制端的两种行为可能会导致秘密信息的篡改。一是用错误的基测量S
C*,二是公布错误的S
C*光子排列顺序。如果控制端选择了错误的基,被测量光子是诱惑光子的概率是
控制端只有1/2的机会选择正确的基,因此控制端的行为被发现的概率是
当N=100时,该概率为50%,,因此很容易被发现。如果控制端公布错误的S
C*顺序,控制端的行为不会被发现的概率是
因此,控制端公布错误的S
C*顺序的行为被发现的概率是
当N=100时,接近100%。总之,控制端的恶意行为很容易被发现。
3、外部攻击
外部攻击意味者外部攻击者Eve通过某些行为获取或篡改秘密信息。假设Eve制备处于态|x>的辅助粒子,并进行酉操作
因为对于Eve来说所传输的粒子是完全混合的状态,因此他无法区分,如果Alice以等概率p=1/4发送态|0>,|1>,|+>或|->,由于Eve的攻击,量子系统变为:
这里|x
ij>是纯辅助粒子由
决定。|a|
2+|b|
2=1,|m|
2+|n|
2=1。
假设Alice发送给Bob的状态是|0>,如果没有Eve,理想情况下该状态应该一直为|0>态,因此Eve的攻击造成的误码率(或者说是窃听探测率)是:
d=|b|2=1-|a|2。
也就是说,Eve成功测量一个光子且不会被发现的概率是|a|
2。与Charlie类似的是,Eve正确测量SC的概率是
同样,Eve正确测量T的概率是
因此,Eve获得秘密信息的概率是
或
当N=100时,接近0。
图3是本发明实施提供的防篡改的受控的量子安全直接通信系统示意图。
包括以下功能模块:量子密钥分发发射端模块、量子密钥分发接收端模块、加密模块、解密模块、制备模块、测量模块、窃听检测模块和顺序重排模块。此外还包括量子信道、经典信道。其中发送端包括:量子密钥分发发射端模块、加密模块、制备模块和窃听检测模块;接收端包括:量子密钥分发接收端模块、解密模块、测量模块和窃听检测模块;控制端包括:顺序重排模块。
量子密钥分发发射端模块和量子密钥分发接收端模块的功能是:在发送端和接收端之间共享一对安全密钥K。
加密模块的功能是在发送端将发送端秘密信息用安全密钥K加密。
制备模块的功能是:(1)根据加密后的秘密信息C制备量子态序列SC,依据规则:如果ci是0,随机制备态|0>或|+>,如果ci是1,随机制备态|1>或|->;(2)依据密钥K制备诱惑量子序列T,依据规则:如果ki是0,随机制备态|0>或|1>,如果ki是1,随机制备态|+>或|->;(3)将诱惑量子序列T插入量子态序列SC形成新的量子序列SC*,依据规则:如果ki是0,把T的第i个光子插入到SC的第i个光子后面;如果ki是1,把T的第i个光子插入到SC的第i个光子前面。
顺序重排模块的功能是:打乱原序列SC*中粒子的位置顺序,得到新的量子序列。
测量模块的功能是:先根据K抽取出T,然后再根据T的值选定测量基测量量子序列T中的每个量子,以判断量子处于什么状态。具体规则是:如果ki是0,接收端用Z基测量T,如果ki是1,用X基测量T。如果选定的基和量子态所处的基一致,那么就可以正确的测量出量子的状态,如果选定的测量基和量子态所处的基不一致,那么就不能正确的测量出量子的状态。由于制备T的时候是根据K选择制备量子态的基,因此,如果在没有窃听的情况下,根据K选择测量T的测量基应该都可以实现成功测量。例如,如果用Z基{|0>,|1>}去测量量子态|0>或|1>,那么得到的结果就是|0>或|1>,测量成功;如果用Z基{|0>,|1>}去测量量子态|+>或|->,那么得到的结果是以1/2的概率为|0>态或以1/2的概率为|1>,测量失败。
解密模块的功能是:在接收端用密钥K解密发送端发来的加密秘密信息得到原始秘密信息。
窃听检测模块的功能是:接收端把它的测量结果表示为KB(kB 1,kB 2,…,kB N),其中kB i∈{0,1},依据规则:如果测量结果是|0>或|+>,接收端表示kB i为0;如果测量结果是|1>或|->,接收端表示kB i为“1”。发送端也依据同样的规则发自己原始制备的T的状态表示为KA(kA 1,kA 2,…,kA N)(kA i∈{0,1})。发送端和接收端分别公布KA和KB,通过比较KA和KB是否相等,发送端和接收端知道在整个通信过程中是否有窃听或信息篡改,同时也可以验证发送方和接收方是否为合法用户;如果KA≠KB,就表明窃听者的窃听或篡改信息的恶意行为被发现了,或者发送方或接收方中有非法用户的冒充行为。
量子信道主要用于传输量子信息,如光子,电子等。
经典信道主要用于传输经典信息,如位置信息,顺序信息,测量基和测量结果。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。