CN108923914A - 一种基于4粒子簇态的量子密钥分发方法 - Google Patents
一种基于4粒子簇态的量子密钥分发方法 Download PDFInfo
- Publication number
- CN108923914A CN108923914A CN201810641981.6A CN201810641981A CN108923914A CN 108923914 A CN108923914 A CN 108923914A CN 201810641981 A CN201810641981 A CN 201810641981A CN 108923914 A CN108923914 A CN 108923914A
- Authority
- CN
- China
- Prior art keywords
- key
- sender alice
- particle
- random
- receiver bob
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000002245 particle Substances 0.000 title claims abstract description 141
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000005259 measurement Methods 0.000 claims abstract description 92
- 230000006854 communication Effects 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000012795 verification Methods 0.000 claims abstract description 4
- 239000000284 extract Substances 0.000 claims description 8
- 238000012805 post-processing Methods 0.000 claims description 7
- NTSBMKIZRSBFTA-AIDOXSFESA-N Digoxigenin bisdigitoxoside Chemical compound C1[C@H](O)[C@H](O)[C@@H](C)O[C@H]1O[C@@H]1[C@@H](C)O[C@@H](O[C@@H]2C[C@@H]3[C@]([C@@H]4[C@H]([C@]5(CC[C@@H]([C@@]5(C)[C@H](O)C4)C=4COC(=O)C=4)O)CC3)(C)CC2)C[C@@H]1O NTSBMKIZRSBFTA-AIDOXSFESA-N 0.000 claims description 3
- 239000002096 quantum dot Substances 0.000 abstract description 7
- 238000001514 detection method Methods 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种基于4粒子簇态的量子密钥分发方法,发送方Alice与接收方Bob分别获得相同的共享密钥,发送方Alice通过4粒子簇态与接收方Bob共享密钥,接收方Bob接收到4个簇态粒子后直接对粒子分组测量,克服了量子比特存储时间短的问题。当通信过程存在第三方窃听时,本发明提供的通信方法的比特不一致率为37.5%。同时,在窃听检测率达到Pd=0.999999999时,本发明需要传输44比特的密钥比特作为检测序列,相比于BB84协议具有更高的通信效率。
Description
技术领域
本发明涉及一种量子密钥分发方法,具体涉及一种基于4粒子簇态的量子密钥分发方法。
背景技术
量子密码是量子理论、信息科学和计算机科学相结合的产物,无条件安全性和对窃听的可检测性是量子密码的两个重要特征。量子密钥分发不需要量子存储,方便实验上实现。
现有技术提出了确定性安全的量子密钥分发协议,其中一种使用单粒子态进行量子密钥分发的BB84协议,为保证信息的安全传输,发送方和接收方密钥协商阶段需要比对72个量子比特。另外,现有技术还提出以Bell态作为纠缠信道,提出一种量子密钥分发方案,该方案中,密钥比特不一致率为46.875%。其次,提出一种基于4粒子W态的量子密钥分发方案,密钥比特不一致率为50%。
发明内容
本发明的目的在于提供一种基于4粒子簇态的量子密钥分发方法,用以解决现有技术中量子密钥分发通信方法效率不高等问题。
为了实现上述任务,本发明采用以下技术方案:
一种量子密钥分发方法,发送方Alice将量子密钥共享给接收方Bob,所述的方法包括:
步骤1、获得原始密钥串,发送方Alice将其制备的携带有单位密钥的多组4粒子簇态发送给接收方Bob;
接收方Bob对其中一组4粒子簇态进行随机分对后再测量,获得随机分对及测量结果,若随机分对及测量结果与发送方Alice持有的4粒子簇态的固定分对及测量结果相同,发送方Alice与接收方Bob均获得一个单位密钥,所述的分对及测量结果包括分对信息以及测量结果;
接收方Bob测量多组4粒子簇态后,发送方Alice持有由多个单位密钥组成的原始密钥串RA,接收方Bob获得由多个单位密钥组成的原始密钥串RB;
步骤2、提取协商密钥,发送方Alice从原始密钥串RA随机提取多个元素作为协商密钥CA,接收方Bob从原始密钥串RB中提取与发送方Alice从原始密钥串RA提取的元素具有相同位置的元素作为接收方Bob的协商密钥CB,所述的协商密钥CA与协商密钥CB中元素数量相同,若协商密钥CB与协商密钥CA的不一致率小于阈值,则当前通信安全,进行步骤3,否则返回步骤1;
步骤3、后处理,采用数据协商和保密增强分别对协商密钥CA与协商密钥CB进行后处理,使得协商密钥CA与协商密钥CB相同,发送方Alice与接收方Bob共享一串相同的量子密钥。
进一步地,所述的发送方Alice与接收方Bob均持有相同的单位密钥集与粒子测量结果之间的关系表,所述的步骤1具体包括:
步骤11、制备4粒子簇态,发送方Alice制备多组4粒子簇态,其中,一组4粒子簇态由4个簇态粒子组成,发送方Alice存有每一组4粒子簇态的固定分对信息以及固定测量结果,其中所述的固定分对信息是指4个簇态粒子固定形式的两两分对信息,所述的固定测量结果为经过固定形式分对的两对簇态粒子的测量结果;
步骤12、粒子分对,发送方Alice从多组4粒子簇态中随机选取一组4粒子簇态,对这组的4个簇态粒子随机打乱顺序后发送给接收方Bob;
步骤13、测量粒子,接收方Bob将接收到的4个簇态粒子进行两两随机分对后,再进行粒子测量,接收方Bob获得随机分对信息以及随机测量结果,其中所述的随机测量结果为经过随机形式分对的两对簇态粒子的测量结果,接收方Bob将随机分对信息以及随机测量结果通过经典信道发送给发送方Alice;
步骤14、比对结果,发送方Alice将随机分对信息以及随机测量结果与固定分对信息以及固定测量结果进行比对:
当随机分对信息与固定分对信息一致且随机测量结果与固定测量结果一致时,比对正确,发送方Alice公布1;否则,比对错误,发送方Alice公布0;
步骤15、获得单位密钥,当发送方Alice公布1时:
发送方Alice根据固定测量结果查询单位密钥集与粒子测量结果之间的关系表,发送方Alice得到一个单位密钥,接收方Bob根据随机测量结果查询单位密钥集与粒子测量结果之间的关系表,接收方Bob得到一个单位密钥;
步骤16、获得原始密钥串,重复步骤12至步骤15多次,发送方Alice持有由多个单位密钥组成的原始密钥串RA,接收方Bob持有由多个单位密钥组成的原始密钥串RB。
进一步地,所述的步骤2具体包括:
步骤21、提取协商密钥,发送方Alice从所述的原始密钥串RA中随机选取部分元素的组合作为协商密钥CA,并且公布选取的协商密钥CA的位置序列,所述的协商密钥CA的位置序列是指协商密钥CA的元素在原始密钥串RA中的排序;
接收方Bob根据所述的位置序列对应的从原始密钥串RB中提取协商密钥CB;
步骤22、密钥校验,接收方Bob从协商密钥CB中随机选取部分元素的组合作为校验位DB,并公布校验位DB以及校验位DB的位置序列,所述的校验位DB的位置序列是指校验位DB的元素在协商密钥CB中的排序;
发送方Alice根据校验位DB的位置序列,从协商密钥CA中找到相应的校验位DA,所述的校验位DA与校验位DB中元素数量相同;
发送方Alice对比校验位DA与校验位DB是否相同,若不一致率小于阈值,则通信安全不存在窃听,执行步骤3;若不一致率大于等于阈值,则通信不安全,返回步骤12。
进一步地,发送方Alice制备的4粒子簇态为:
进一步地,发送方Alice从多组4粒子簇态中随机选取第m组4粒子簇态,4个簇态粒子为{Pm1,Pm2,Pm3,Pm4},其中所述的固定分对信息是指{(Pm1,Pm3),(Pm2,Pm4)},所述的随机分对信息包括{(Pm1,Pm2),(Pm3,Pm4)}、{(Pm1,Pm3),(Pm2,Pm4)}、{(Pm1,Pm4),(Pm2,Pm3)}。
进一步地,所述的阈值为0.25。
本发明与现有技术相比具有以下技术特点:
1、本发明提供的密钥分发方法每一次通信时发送方Alice发送量子比特,接收方收到后直接测量的方式,克服了量子比特存储时间短的问题。
2、在窃听检测率达到Pd=0.999999999时,本发明需要传输44比特的密钥比特作为检测序列,相比于BB84协议具有更高的通信效率。
3、本发明的量子比特不一致率为37.5%,相比与已有协议较低。
附图说明
图1为本发明提供的密钥分发方法的流程图。
具体实施方式
遵从上述技术方案,如图1所示,本发明公开了一种基于4粒子簇态的量子密钥分发方法,发送方Alice将量子密钥共享给接收方Bob,所述的方法包括:
步骤1、获得原始密钥串,发送方Alice将其制备的携带有单位密钥的多组4粒子簇态发送给接收方Bob,发送方Alice持有由多个单位密钥组成的原始密钥串RA,接收方Bob获得由多个单位密钥组成的原始密钥串RB;
本步骤的目的是使发送方Alice与接收方Bob都获得一串尽可能相同的原始密钥串,因此使发送方Alice与接收方Bob都获得原始密钥串的方法可以是直接由发送方Alice将携带单位密钥的4粒子簇态发送给接收方Bob,接收方Bob收到后直接进行测量后,会得到该组4粒子簇态的测量结果,根据该测量结果还原单位密钥,重复以上步骤多次,将会获得一个由多个单位密钥组成的原始密钥串,若当前网络没有受到攻击,则发送方Alice与接收方Bob均能获得相同的原始密钥串,但是当网络受到攻击时,该种方法的可靠性不高。
本申请提供的量子密钥分发通信方法使用4粒子簇态作为单位密钥的载体,发送方Alice制备多组4粒子簇态,通信过程每次进行4个量子比特的交换,从而实现2个经典比特单位密钥g的传输。
具体地,所述的发送方Alice与接收方Bob均存有相同的单位密钥集与粒子测量结果之间的关系表。
通过该关系表,当接收方Bob收到由发送方Alice发来的4粒子簇态后进行测量,获得一个测量结果,通过查该表,则接收方Bob获得一个单位密钥。在本实施例中,发送方Alice与接收方Bob均持有的单位密钥集与粒子测量结果之间的关系表见表1。
表1单位密钥集与粒子测量结果之间的关系表
所述的步骤1包括:
步骤11、制备4粒子簇态,发送方Alice制备多组4粒子簇态,其中,一组4粒子簇态由4个簇态粒子组成,发送方Alice持有每一组4粒子簇态的固定分对信息以及固定测量结果,其中所述的固定分对信息是指4个簇态粒子固定形式的两两分对信息;
4粒子簇态的形式有多种,比如说可以是:
根据4粒子簇态的形式不同,发送方Alice的固定分对信息也会有所不同。
可选地,发送方Alice制备的4粒子簇态为:
在本实施例中,发送方Alice制备的4粒子簇态如式I。
在本实施例中,将式I的4粒子簇态进行两两固定形式分对:
其中, 分别表示四种Bell基的测量结果。
可选地,发送方Alice从多组4粒子簇态中随机选取第m组4粒子簇态,4个簇态粒子为{Pm1,Pm2,Pm3,Pm4},其中所述的固定分对信息是指{(Pm1,Pm3),(Pm2,Pm4)}。
在本实施例中,如式II所示,发送方Alice的固定分对信息为{(Pm1,Pm3),(Pm2,Pm4)},即第一个粒子与第三个粒子之间存在纠缠关系,第二个粒子与第四个粒子之间存在纠缠关系,式II中表示对这两对簇态粒子进行测量时,结果有4种可能,分别是:{(Pm1,Pm3),(Pm2,Pm4)}对应{|φ+>,|φ->};{(Pm1,Pm3),(Pm2,Pm4)}对应{|φ->,|φ+>},{(Pm1,Pm3),(Pm2,Pm4)}对应{(Pm1,Pm3),(Pm2,Pm4)}对应即与表1中一致。
步骤12、粒子分对,发送方Alice从多组4粒子簇态中随机选取一组4粒子簇态,对这组的4个簇态粒子随机打乱顺序后发送给接收方Bob;
在本步骤中,为保证测量结果的准确性,将4个簇态粒子随机打乱顺序后发送给接收方Bob,也就是说,保证接收方Bob在这个过程中不知道发送方Alice的固定分对信息。
步骤13、测量粒子,接收方Bob将接收到的4个簇态粒子进行两两随机分对后,再进行测量,将随机分对信息以及随机测量基通过经典信道发送给发送方Alice;
接收方Bob完全接收到4个簇态粒子后,随机对它们进行分对。
在本步骤中,随机分对信息与随机测量结果可以阐述为:1)接收方Bob分对错误并且测量结果错误;2)接收方Bob分对错误而得到了正确的测量结果;3)接收方Bob分对正确从而得到了对应的正确的测量结果。在以上情况下,测量结果为Bell基,随机分对信息以及随机测量结果通过经典信道发送给发送方Alice。
在本实施例中,接收方Bob的随机分对信息与随机测量结果包括:
(1)接收方Bob分对错误并且测量结果错误,即Bob将粒子分组为{(Pm1,Pm2),(Pm3,Pm4)},随后无法获取和测量结果。
(2)接收方Bob分对错误而得到了正确的测量结果,即Bob将粒子分对为{(Pm1,Pm4),(Pm2,Pm3)},随后获得{|φ+>,|φ->}、{|φ->,|φ+>}、四种测量结果。
(3)接收方Bob分对正确从而得到了对应的正确的测量结果,即接收方Bob将粒子分对为{(Pm1,Pm3),(Pm2,Pm4)},随后获得{|φ+>,|φ->}、{|φ->,|φ+>}、四种测量结果。
因此在以上三种状况中,仅有一种状况是正确的。
步骤14、比对结果,发送方Alice将接收方Bob的随机分对信息以及随机测量结果与自身保留的固定分对信息以及固定测量结果进行比对:
当随机分对信息与固定分对信息一致且随机测量结果与固定测量结果一致时,比对正确,发送方Alice公布1;否则,发送方Alice公布0;
在本实施例中,若接收方Bob粒子随机分对信息{(Pm1,Pm3),(Pm2,Pm4)},其随机测量结果为{|φ+>,|φ->},则比对正确,发送方Alice公布1;
若接收方Bob粒子随机分对信息为{(Pm1,Pm4),(Pm2,Pm3)},其随机测量结果为{|φ+>,|φ->},则比对错误,发送方Alice公布0;
若粒子分组情况为{(Pm1,Pm2),(Pm3,Pm4)},其随机测量结果为{|φ->,|φ+>},则比对错误,发送方Alice公布0。
步骤15、获得单位密钥,当发送方Alice公布1时:
发送方Alice根据固定测量结果查询单位密钥集与粒子测量结果之间的关系表,发送方Alice得到一个单位密钥,接收方Bob根据随机测量结果查询单位密钥集与粒子测量结果之间的关系表,接收方Bob得到一个单位密钥;
在理想环境下,即量子信道没有受到攻击,信道是安全的,由于发送方Alice与接收方Bob均持有一个相同的固定测量结果查询单位密钥集与粒子测量结果之间的关系表,并且当发送方Alice公布1时,说明接收方Bob的随机测量结果与发送方Alice的固定测量结果是相同的,因此通过查相同的表,也会得到一个相同的单位密钥。
但是当信道受到攻击时,虽然发送方Alice与接收方Bob均持有一个相同的单位密钥集与粒子测量结果之间的关系表,当发送方Alice公布1时,此时接收方Bob的测量结果与发送方Alice的测量结果可能是不一致的,因此在信道受到攻击的情况下,发送方Alice与接收方Bob得到的单位密钥可能会出现不同。
步骤16、获得原始密钥串,重复步骤12至步骤15多次,发送方Alice持有由多个单位密钥组成的原始密钥串RA,接收方Bob持有由多个单位密钥组成的原始密钥串RB;
在本实施例中,在理想情况下,重复5次有效通信后形成原始密钥串RA=RB={0010111011},此时发送方Alice与接收方Bob各自都持有一串原始密钥串RA和RB,此时原始密钥串RA与原始密钥串RB相同。
但是在通信受到攻击的情况下原始密钥串RA与原始密钥串RB不同。
步骤2、提取协商密钥,发送方Alice以及接收方Bob分别从原始密钥串RA以及原始密钥串RB中提取相同位置上的元素作为发送方Alice的协商密钥CA以及接收方Bob的协商密钥CB,判断协商密钥CB与协商密钥CA的不一致率是否小于阈值,若不一致率小于阈值,则当前通信安全,进行步骤3,否则返回步骤1;
在本步骤中,发送方Alice以及接收方Bob分别从原始密钥串中提取相同位置上的元素作为协商密钥,根据发送方Alice以及接收方Bob持有的协商密钥是否相同,作为判断当前信道是否安全的标准。
所述的步骤2具体包括:
步骤21、提取协商密钥,发送方Alice从所述的原始密钥串RA中随机选取部分元素的组合作为协商密钥CA,并且公布选取的协商密钥CA的位置序列,所述的协商密钥CA的位置序列是指协商密钥CA的元素在原始密钥串RA中的排序;
接收方Bob根据所述的位置序列对应的从原始密钥串RB中提取协商密钥CB;
发送方Alice在其自身持有的原始密钥串RA中随机选择部分元素作为协商密钥CA={010111},其位置序列l={1,3,4,7,9,10}。接收方Bob按照位置序列l={1,3,4,7,9,10}提取自己的协商密钥CB。
在理想的情况下,即通信没有遭到攻击时,接收方Bob的协商密钥CB应该与发送方Alice协商密钥CA相同。
但是在通信遭到攻击的情况下,发送方Alice与接收方Bob各自持有的原始密钥串RA和RB是不一样的,因此发送方Alice协商密钥CA与接收方Bob的协商密钥CB也是不相同的。
步骤22、密钥校验,接收方Bob从协商密钥CB中随机选取部分元素的组合作为校验位DB,并公布校验位DB以及校验位DB的位置序列,所述的校验位DB的位置序列是指校验位DB的元素在协商密钥CB中的排序;
发送方Alice根据校验位DB的位置序列,从自身的协商密钥CA中找到相应的校验位DA,发送方Alice对比校验位DA与校验位DB是否相同,若不一致率小于阈值,则通信安全,不存在窃听,执行步骤9;若不一致率大于等于阈值,则通信不安全,结束本次通信,返回步骤2;
若通信过程安全,不存在窃听者Eve,通信过程存在的比特不一致率ε0分析如下。接收方Bob对4粒子的随机分组存在3种情况,其中有一种为分组正确,其概率为则分组错误的概率为如果分组错误,由式III和式IV得,接收方Bob存在的概率可以对应获取正确的密钥信息,比特不一致率ε0表示为式V。
因此,作为一种优选的实施方式,针对如式II的4粒子簇态以及固定分对信息,阈值为0.25。若通信过程存在窃听者Eve,则其产生的不一致率应大于0.25。
在本实施例中,接收方Bob从协商密钥CB中随机选取部分元素的组合作为校验位DB={011},其位置信息L={3,5,6}。Alice按照位置信息L={3,5,6}提取自己的校验位DA。阈值设定为25%,若DA={011}=DB,则满足比对不一致率ε=0<25%,通信安全;若DA={010}≠DB,则满足比对不一致率ε=33.33%>25%,通信不安全,结束本次通信,返回步骤2;若DA={100}≠DB,则满足比对不一致率ε=100%>25%,通信不安全,结束本次通信,返回步骤2。
步骤3、后处理,采用数据协商和保密增强分别对协商密钥CA与协商密钥CB进行后处理,使得发送方Alice与接收方Bob分别获得相同的共享密钥。
在本步骤上,采用后处理的方法分别对发送方Alice持有的协商密钥CA以及接收方Bob持有的协商密钥CB进行处理。
由于在理想的状况下,即通信没有收到攻击时,发送方Alice的协商密钥CA与接收方Bob的协商密钥CB是相同的,发送方Alice与接收方Bob均获得相同的共享密钥。
在步骤8中,若不一致率小于阈值的情况下,通信都是安全的,不存在窃听,因此是错误原因一般是由信道的噪声引起的,因此在步骤9中,对发送方Alice的协商密钥CA与接收方Bob的协商密钥CB进行修复,具体地,采用数据协商和保密增强的方法进行修复,最终使得发送方Alice与接收方Bob均获得相同的共享密钥。
本发明提供的量子密钥分发通信方法安全性分析如下,假设窃听者是Eve。
当Alice将4粒子通过量子信道发送给Bob时,在此期间Eve存在截获重发攻击。Eve与Bob均明确Alice所发送的四粒子的顺序信息,所以当Eve截获4粒子后随机两两分组进行Bell基测量,随后根据自己的测量结果制备相应的四粒子簇态发送给Bob。
(1)Eve对4粒子选择了正确的分组,从而获取了正确的粒子测量基信息。同时,Bob收到后也选择了正确的粒子分组。此时,Alice和Bob的两方通信成为Alice、Bob和Eve的三方通信,存在概率:
(2)若Eve对4粒子选择了正确的分组,从而获取了正确的粒子测量基信息,制备了正确的4粒子簇态发送给Bob。Bob接收到后选择了错误的粒子分组,但是得到了正确的粒子测量基信息,此时,Alice和Bob的两方通信成为Alice、Bob和Eve的三方通信。但在Bob比对Alice的分组情况时,因为错误分组Alice会将该组抛弃,仅剩余Eve窃取存在概率:
(3)若Eve对4粒子选择了错误的分组,但是获取了正确的粒子测量基信息,制备了正确的4粒子簇态发送给Bob。同时,Bob收到后选择了正确的粒子分组。此时,Alice和Bob的两方通信成为Alice、Bob和Eve的三方通信,存在概率:
(4)若Eve对4粒子选择了错误的分组,但是获取了正确的粒子测量基信息,制备了正确的4粒子簇态发送给Bob。同时,Bob收到后依然选择了错误的粒子分组但是获得了正确的粒子测量基信息。此时,Alice和Bob的两方通信成为Alice、Bob和Eve的三方通信。但在Bob比对Alice的分组情况时,因为错误分组Alice会将该组抛弃,仅剩余Eve窃取存在概率:
综上,Bob最终获得错误测量基信息的概率,即量子比特错误率为
此时,若通信过程中存在窃听者Eve,Alice和Bob在比对信息时发现错误率大于37.5%,则放弃此次通信密钥。为了能够发现通信过程中的窃听者,也就是说窃听检测率需要达到Pd=0.999999999,Alice和Bob需要比对的密钥比特数为n,则满足:
此时的n最小取44个密钥比特,而BB84协议的通信过程需要比对72个密钥比特。
本发明提供的密钥分发方法的比特不一致率为37.5%,而现有技术中的Bell态量子密钥分发方法的比特不一致率为46.875%,4粒子W态的量子密钥分发方案的密钥比特不一致率为50%,因此本发明提供的一种基于4粒子簇态的量子密钥分发方法相比于现有技术具有较低的比特不一致率,使得通信效率提高。
Claims (6)
1.一种量子密钥分发方法,发送方Alice将量子密钥分发给接收方Bob,其特征在于,所述的方法包括:
步骤1、获得原始密钥串,发送方Alice将其制备的携带有单位密钥的多组4粒子簇态发送给接收方Bob;
接收方Bob对其中一组4粒子簇态进行随机分对后再测量,获得随机分对及测量结果,若随机分对及测量结果与发送方Alice持有的4粒子簇态的固定分对及测量结果相同,发送方Alice与接收方Bob均获得一个单位密钥,所述的分对及测量结果包括分对信息以及测量结果;
接收方Bob测量多组4粒子簇态后,发送方Alice持有由多个单位密钥组成的原始密钥串RA,接收方Bob获得由多个单位密钥组成的原始密钥串RB;
步骤2、提取协商密钥,发送方Alice从原始密钥串RA随机提取多个元素作为协商密钥CA,接收方Bob从原始密钥串RB中提取与发送方Alice从原始密钥串RA提取的元素具有相同位置的元素作为接收方Bob的协商密钥CB,所述的协商密钥CA与协商密钥CB中元素数量相同,若协商密钥CB与协商密钥CA的不一致率小于阈值,则当前通信安全,进行步骤3,否则返回步骤1;
步骤3、后处理,采用数据协商和保密增强分别对协商密钥CA与协商密钥CB进行后处理,使得协商密钥CA与协商密钥CB相同,发送方Alice与接收方Bob共享一串相同的量子密钥。
2.如权利要求1所述的量子密钥分发方法,其特征在于,所述的发送方Alice与接收方Bob均存有单位密钥集与粒子测量结果之间的关系表,所述的步骤1具体包括:
步骤11、制备4粒子簇态,发送方Alice制备多组4粒子簇态,其中,一组4粒子簇态由4个簇态粒子组成,发送方Alice存有每一组4粒子簇态的固定分对信息以及固定测量结果,其中所述的固定分对信息是指4个簇态粒子固定形式的两两分对信息,所述的固定测量结果为经过固定形式分对的两对簇态粒子的测量结果;
步骤12、粒子分对,发送方Alice从多组4粒子簇态中随机选取一组4粒子簇态,对这组的4个簇态粒子随机打乱顺序后发送给接收方Bob;
步骤13、测量粒子,接收方Bob将接收到的4个簇态粒子进行两两随机分对后,再进行粒子测量,接收方Bob获得随机分对信息以及随机测量结果,其中所述的随机测量结果为经过随机形式分对的两对簇态粒子的测量结果,接收方Bob将随机分对信息以及随机测量结果通过经典信道发送给发送方Alice;
步骤14、比对结果,发送方Alice将随机分对信息以及随机测量结果与固定分对信息以及固定测量结果进行比对:
当随机分对信息与固定分对信息一致且随机测量结果与固定测量结果一致时,比对正确,发送方Alice公布1;否则,比对错误,发送方Alice公布0;
步骤15、获得单位密钥,当发送方Alice公布1时:
发送方Alice根据固定测量结果查询单位密钥集与粒子测量结果之间的关系表,发送方Alice得到一个单位密钥,接收方Bob根据随机测量结果查询单位密钥集与粒子测量结果之间的关系表,接收方Bob得到一个单位密钥;
步骤16、获得原始密钥串,重复步骤12至步骤15多次,发送方Alice持有由多个单位密钥组成的原始密钥串RA,接收方Bob持有由多个单位密钥组成的原始密钥串RB。
3.如权利要求2所述的量子密钥分发方法,其特征在于,所述的步骤2具体包括:
步骤21、提取协商密钥,发送方Alice从所述的原始密钥串RA中随机选取部分元素的组合作为协商密钥CA,并且公布选取的协商密钥CA的位置序列,所述的协商密钥CA的位置序列是指协商密钥CA的元素在原始密钥串RA中的排序;
接收方Bob根据所述的位置序列对应的从原始密钥串RB中提取协商密钥CB;
步骤22、密钥校验,接收方Bob从协商密钥CB中随机选取部分元素的组合作为校验位DB,并公布校验位DB以及校验位DB的位置序列,所述的校验位DB的位置序列是指校验位DB的元素在协商密钥CB中的排序;
发送方Alice根据校验位DB的位置序列,从协商密钥CA中找到相应的校验位DA,所述的校验位DA与校验位DB中元素数量相同;
发送方Alice对比校验位DA与校验位DB是否相同,若不一致率小于阈值,则通信安全不存在窃听,执行步骤3;若不一致率大于等于阈值,则通信不安全,返回步骤12。
4.如权利要求3所述的量子密钥分发方法,其特征在于,发送方Alice制备如式I的4粒子簇态。
。
5.如权利要求4所述的基于4粒子簇态的量子密钥分发方法,其特征在于,发送方Alice从多组4粒子簇态中随机选取第m组4粒子簇态,4个簇态粒子为{Pm1,Pm2,Pm3,Pm4},其中所述的固定分对信息是指{(Pm1,Pm3),(Pm2,Pm4)},所述的随机分对信息包括{(Pm1,Pm2),(Pm3,Pm4)}、{(Pm1,Pm3),(Pm2,Pm4)}、{(Pm1,Pm4),(Pm2,Pm3)}。
6.如权利要求5所述的基于4粒子簇态的量子密钥分发方法,其特征在于,所述的阈值为0.25。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810641981.6A CN108923914B (zh) | 2018-06-21 | 2018-06-21 | 一种基于4粒子簇态的量子密钥分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810641981.6A CN108923914B (zh) | 2018-06-21 | 2018-06-21 | 一种基于4粒子簇态的量子密钥分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108923914A true CN108923914A (zh) | 2018-11-30 |
CN108923914B CN108923914B (zh) | 2020-05-08 |
Family
ID=64421674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810641981.6A Active CN108923914B (zh) | 2018-06-21 | 2018-06-21 | 一种基于4粒子簇态的量子密钥分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108923914B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110752926A (zh) * | 2019-10-30 | 2020-02-04 | 国网甘肃省电力公司信息通信公司 | 一种多方分层量子密钥共享方法 |
WO2021056926A1 (zh) * | 2019-09-24 | 2021-04-01 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
CN114079563A (zh) * | 2022-01-06 | 2022-02-22 | 天津市城市规划设计研究总院有限公司 | 基于量子密钥分发的数据安全灾备方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009020380A2 (en) * | 2007-08-09 | 2009-02-12 | Mimos Berhad | A secure quantum telephone system |
CN103227800A (zh) * | 2013-05-15 | 2013-07-31 | 北京邮电大学 | 一种基于五粒子Cluster态的量子安全通信窃听检测方法 |
CN103414536A (zh) * | 2013-08-05 | 2013-11-27 | 北京航空航天大学 | 一种基于受控隐形传态的高保真度量子网络编码方法 |
US20150055961A1 (en) * | 2004-08-04 | 2015-02-26 | U.S. Army Research Laboratory | System and method for quantum based information transfer |
CN105227301A (zh) * | 2015-10-21 | 2016-01-06 | 西安邮电大学 | 基于ghz态的量子密钥协商协议 |
CN105245332A (zh) * | 2015-10-21 | 2016-01-13 | 西安邮电大学 | 基于四粒子χ态的两方量子密钥协商协议 |
CN105846999A (zh) * | 2016-06-14 | 2016-08-10 | 泰山学院 | 基于单向传输回路的多方量子密钥协商方法 |
CN106685654A (zh) * | 2017-01-12 | 2017-05-17 | 成都信息工程大学 | 一种具有双向身份认证的量子密钥分发方法 |
CN107124275A (zh) * | 2017-06-13 | 2017-09-01 | 苏州大学 | 一种基于ghz态的动态串行密钥分发方法 |
CN107682154A (zh) * | 2017-11-13 | 2018-02-09 | 苏州大学 | 一种可扩展多用户集量子密钥共享方法 |
-
2018
- 2018-06-21 CN CN201810641981.6A patent/CN108923914B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150055961A1 (en) * | 2004-08-04 | 2015-02-26 | U.S. Army Research Laboratory | System and method for quantum based information transfer |
WO2009020380A2 (en) * | 2007-08-09 | 2009-02-12 | Mimos Berhad | A secure quantum telephone system |
CN103227800A (zh) * | 2013-05-15 | 2013-07-31 | 北京邮电大学 | 一种基于五粒子Cluster态的量子安全通信窃听检测方法 |
CN103414536A (zh) * | 2013-08-05 | 2013-11-27 | 北京航空航天大学 | 一种基于受控隐形传态的高保真度量子网络编码方法 |
CN105227301A (zh) * | 2015-10-21 | 2016-01-06 | 西安邮电大学 | 基于ghz态的量子密钥协商协议 |
CN105245332A (zh) * | 2015-10-21 | 2016-01-13 | 西安邮电大学 | 基于四粒子χ态的两方量子密钥协商协议 |
CN105846999A (zh) * | 2016-06-14 | 2016-08-10 | 泰山学院 | 基于单向传输回路的多方量子密钥协商方法 |
CN106685654A (zh) * | 2017-01-12 | 2017-05-17 | 成都信息工程大学 | 一种具有双向身份认证的量子密钥分发方法 |
CN107124275A (zh) * | 2017-06-13 | 2017-09-01 | 苏州大学 | 一种基于ghz态的动态串行密钥分发方法 |
CN107682154A (zh) * | 2017-11-13 | 2018-02-09 | 苏州大学 | 一种可扩展多用户集量子密钥共享方法 |
Non-Patent Citations (1)
Title |
---|
何业锋: "基于四粒子纠缠态的两方量子密钥协商协议", 《电子科技大学学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021056926A1 (zh) * | 2019-09-24 | 2021-04-01 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
US11489677B2 (en) | 2019-09-24 | 2022-11-01 | Nanjing University Of Posts And Telecommunications | QDS-based mail system and transceiving method |
CN110752926A (zh) * | 2019-10-30 | 2020-02-04 | 国网甘肃省电力公司信息通信公司 | 一种多方分层量子密钥共享方法 |
CN114079563A (zh) * | 2022-01-06 | 2022-02-22 | 天津市城市规划设计研究总院有限公司 | 基于量子密钥分发的数据安全灾备方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108923914B (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106685654B (zh) | 一种具有双向身份认证的量子密钥分发方法 | |
Wang et al. | Semiquantum key distribution using entangled states | |
CN108768641B (zh) | 一种基于ghz态的量子隐私比较方法及系统 | |
CN108809644B (zh) | 基于高能级bell态的无序高容量多方量子密钥协商方法 | |
CN110830255B (zh) | 双向用户认证与秘密信息量子通信传递方法 | |
CN108923914B (zh) | 一种基于4粒子簇态的量子密钥分发方法 | |
CN106789021A (zh) | 基于五粒子Brown态的量子分组多用户秘密比较方法 | |
CN110474770A (zh) | 一种基于单光子的多方半量子秘密共享方法及系统 | |
CN111865588B (zh) | 一种高效量子秘密信息互换方法、系统及存储介质 | |
Parakh | A probabilistic quantum key transfer protocol | |
Zamani et al. | A QKD protocol with a two-way quantum channel | |
CN111901112A (zh) | 基于密集编码的量子秘密信息平等互换方法、系统及应用 | |
CN110635907A (zh) | 一种基于类ghz态具备身份认证功能的受控量子对话方法 | |
JP2007116216A (ja) | 量子認証方法およびシステム | |
Wang et al. | Quantum key distribution by drone | |
Chou et al. | An efficient novel online shopping mechanism based on quantum communication | |
Yin et al. | Two-step efficient quantum dialogue with three-particle entangled W state | |
Mogos | Quantum Key Distribution Protocol with Four-State Systems–Software Implementation | |
Subramaniam et al. | Limits on detecting eavesdropper in qkd protocols | |
CN206341226U (zh) | 一种量子密钥分发装置 | |
Xu et al. | A robust and efficient quantum private comparison of equality based on the entangled swapping of GHZ-like state and χ+ state | |
CN109039477B (zh) | 一种基于无消相干子空间的可容错量子对话方法 | |
CN107968685B (zh) | 量子通信掷硬币方法及中继系统 | |
Pathak et al. | A comment on the one step quantum key distribution based on EPR entanglement | |
Parakh et al. | Improving the efficiency of entanglement based quantum key exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |