量子通信网络中具有稠密编码特点的量子密钥分发方法
技术领域
本发明属于量子通信网络技术领域,尤其涉及一种量子通信网络中具有稠密编码特点的量子密钥分发方法。
背景技术
目前,业内常用的现有技术是这样的:
量子计算机的迅速发展,使得经典的基于数学计算复杂度的密码体系无法满足现代通信与网络的安全性需要。20世纪的科学家们发现了微观世界里一种奇特的粒子现象:纠缠与关联,量子力学开始得到各行各业学者们的关注。基于量子力学中的海森堡测不准原理、可不克隆定理和量子态纠缠关联特性,人们开始建立量子密码理论体系。1984年,Bennett和Brassard利用单光子的偏振态共同研发了世界上第一个量子密钥分发协议(quantum key distribution,QKD)(BB84协议);1992年,Bennett又提出了使用非正交单光子比特来实现的QKD协议(B92协议);1991年,牛津大学的科学家Ekert提出利用Bell态纠缠特性的QKD协议;1992年Bennett、Brassard和Mermim对Ekert的方案进行改进,使之更加简洁,即不使用Bell态来实现QKD协议。随着量子技术的快速发展,出现了一系列QKD协议及其相关的实验研究;为了解决一些实际应用场景,量子身份认证(quantum identityauthentication,QIA)、量子秘密共享(quantum secret sharing,QSS)、量子安全直接通信(quantum secure direct communication,QSDC)等方向也成为研究热点。实际的实验环境表明,离散的单光子源在传输和测量过程中都存在不稳定和不可控风险,为了提高量子通信的安全性和效率,学者们开始研究基于连续变量的量子密码与通信理论。为了解决通信过程中测量方法和测试设备存在的安全漏洞,2012年,Lo等人提出第一个基于测量设备无关的QKD协议(Measurement Device Independent QKD,MDI-QKD),基于此基础,研究人员又提出了一系列的MDI-QKD协议来提高量子通信的可靠程度。
综上所述,现有技术存在的问题是:
(1)现有的量子通信网络中,最核心的量子密钥分发方案步骤都较为复杂,密钥分发效率与粒子的使用效率呈现较大的差距。且大部分为点对点的通信方式,导致通信的效率较为低下。
现有的量子通信网络中,量子密钥分发的安全性能都是基于协议本身设置的特定使用场景,在某些特定的应用场景下,通信双方都需要较为严格的安全性能认证。目前有的密钥分发协议和方案,其协议实现的复杂度都比较高,且安全性都不能抵御附加粒子纠缠攻击等攻击手段。
(2)量子通信网络的快速发展,需要一个能抵御信道攻击和实际环境中噪音干扰的密钥分发协议。由于本协议使用的是量子Bell纠缠态,当前已有的研究表明,Bell态具有较好的抵抗噪音特性,在实际的通信环境中,能抵御较强的噪音干扰。(具有较强的集体容噪性)
(3)量子通信网络的快速发展,需要大量使用到量子纠缠态资源,而量子纠缠态的制备成本目前还是十分的昂贵。本协议是一个基于稠密编码的量子密钥分发协议,这就是说:一个量子携带了2比特的信息,这样使得量子纠缠态资源的制备成本有了较大的降低。
解决上述技术问题的难度:
如何确保通信过程中用户的密钥不被外部攻击者窃听。目前大部分的协议都集中在协议本身安全性的分析,以保障其无条件安全,对于实际通信网络中,多个用户的通信隐私性与安全性却没有很好的保障。本发明的协议较好的保障了通信过程中用户的安全,能抵御假信号攻击、附加粒子纠缠攻击等多做窃听手段。
目前的量子密钥分发协议缺乏高效性。由于大部分的密钥协议都是点对点的通信协议,无需过多考虑通信过程中,粒子使用效率问题。但点对点的通信方式无法满足多用户网络通信需求,或者分布式网络中,多方用户同时进行双向,多向的通信。本发明的协议实现了两用户直接的安全高效通信,由于引入了不可信第三方,大大减轻了协议过程中量子态制备和纠缠等操作。这种基于不可信节点的思想,能有效的将量子密钥分发协议进一步推广到多用户网络,这能解决目前的分布式网络中,许多需要多方通信的应用场景实际需要。
解决上述技术问题的意义:
为了提高量子通信网络中的量子密钥的分发效率和安全性,本发明基于稠密编码思想,并引入了不可信第三方完成量子态的制备和纠缠操作,提出了一种安全高效的量子密钥分发协议。通信双方对量子态执行一次pauli操作,根据Bell态纠缠粒子与pauli操作之间的关联关系,就能完成一次密钥分发过程。协议的安全性分析和效率分析表明,系统在不同的攻击策略下都是安全且高效的。
发明内容
针对现有技术存在的问题,本发明提供了一种量子通信网络中具有稠密编码特点的量子密钥分发方法。
本发明是这样实现的,一种量子通信网络中具有稠密编码特点的量子密钥分发方法,所述量子通信网络中具有稠密编码特点的量子密钥分发方法包括:
在量子态的制备和纠缠过程中,引入了不可信第三方UTP参与协议;第一参与方和第二参与方均按照相同编码规则{I:00,X:01,Y:10,Z:11}对Pauli操作符进行编码。
进一步,所述量子通信网络中具有稠密编码特点的量子密钥分发方法具体包括:
1)UTP制备一串Bell态粒子序列
然后将所有下标为1的粒子抽取后形成序列P
1,将所有下标为2的粒子抽取后形成序列P
2;不可信第三方UTP随机在序列P
1和P
2中插入足量的诱骗态粒子用作窃听检测,并将P
1和P
2分别发送给第一参与方和第二参与方;
2)第一参与方和第二参与方接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分;检测通过后,通知不可信第三方UTP公布诱骗态粒子的位置与测量基;第一参与方和第二参与方分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消;
3)第一参与方和第二参与方对自己手中的粒子序列P1和P2,随机选择并记录Pauli操作符对其进行线性变换;此时通信双方形成新的粒子序列P1'和P2';根据编码规则,双方得到生密钥(keyAlice={01...},keyBob={01...});第一参与方和第二参与方在各自新的粒子序列P1'和P2'中插入足量诱骗态粒子,并发回给不可信第三方UTP;
4)不可信第三方UTP完成接收后通知第一参与方和第二参与方公布诱骗态粒子的位置和测量基,不可信第三方UTP对P1'和P2'进行窃听检测;完成窃听检测,协议进行到下一步,否则协议取消;
5)不可信第三方UTP对P1'和P2'执行Bell基联合测量,使P1'和P2'再纠缠;并公布得到的Bell态粒子序列S={|φ±>,|ψ±>};检测通过协议进行到下一步,否则协议取消;
6)第一参与方和第二参与方根据不可信第三方UTP公布的Bell态粒子序列S,推测出对方对每个位置的粒子做哪种Pauli操作;根据编码规则,推导出对方手中的生密钥序列key。
进一步,步骤4)不可信第三方UTP对P1'和P2'进行窃听检测中,检测方法包括:第一参与方和第二参与方接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分;检测通过后,通知UTP公布诱骗态粒子的位置与测量基;第一参与方和第二参与方分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与不可信第三方UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消。
进一步,步骤5)中,第一参与方和第二参与方对序列S进行真伪检测时,抵御UTP的假信号攻击。
进一步,步骤6)中,第一参与方为通信的发起方,第一参与方对keyAlice序列里所有不同于keyBob的位置执行一次取反操作({0→1,1→0}),经保密放大后处理(现有的保密放大技术:量子中继器、量子纠缠态提纯等)后,通信双方得到一串完全相同的密钥序列Key。
本发明的另一目的在于提供种实施所述量子通信网络中具有稠密编码特点的量子密钥分发方法的量子通信网络中具有稠密编码特点的量子密钥分发控制系统。
本发明的另一目的在于提供一种实施所述量子通信网络中具有稠密编码特点的量子密钥分发方法的具有稠密编码特点的量子密钥分发通信网络平台。
综上所述,本发明的优点及积极效果为:
本发明基于Bell态粒子纠缠特点与pauli操作的关联特性,提出了一个在量子通信网络中有着实际用途、高效率的量子密码分发协议。通信双方在建立通信的过程中,由于引入了不可信第三方,量子纠缠态的制备与解纠缠、单粒子态的再纠缠等复杂操作都由不可信第三方完成。因此,使用本协议可以更加安全有效的完成量子密钥分发功能。本协议无需使用波长滤波器和PNS设备,且密钥分发过程的复杂度较低。由于使用了Bell态粒子,比起基于单光子的QPQ协议,本协议在集体噪声通道下也有更好的容噪性能。具体表现如下表所示:
附图说明
图1是本发明实施例提供的量子通信网络中具有稠密编码特点的量子密钥分发方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有的量子通信网络中,最核心的量子密钥分发方案步骤都较为复杂,密钥分发效率与粒子的使用效率呈现较大的差距。且大部分为点对点的通信方式,导致通信的效率较为低下。
现有的量子通信网络中,量子密钥分发的安全性能都是基于协议本身设置的特定使用场景,在某些特定的应用场景下,通信双方都需要较为严格的安全性能认证。目前有的密钥分发协议和方案,其协议实现的复杂度都比较高,且安全性都不能抵御附加粒子纠缠攻击等攻击手段。
为解决上述技术问题,下面结合具体方案对本发明的应用原理作详细描述。
发明协议的理论基础:
Pauli线性算符
在Hilbert空间中,存在线性算符(Pauli算符)用来改变量子态矢。Pauli矩阵定义如公式⑴:
单粒子量子态可以写成
单粒子量子态经过四种Pauli操作后变为公式⑵:
Bell态粒子与Pauli算符关联性:
四种Bell态粒子可表示为
和
本节内容以
为例,|φ
+>
12态解纠缠后,分别对下标为1和2的粒子执行Pauli操作,Bell态粒子与Pauli操作符之间的关联性质如表1所示。
表1 Bell态粒子与Pauli操作的关联性质
如图1所示,本发明实施例提供的量子通信网络中具有稠密编码特点的量子密钥分发方法包括:
在量子态的制备和纠缠过程中,引入了不可信第三方UTP参与协议;第一参与方和第二参与方均按照相同编码规则{I:00,X:01,Y:10,Z:11}对Pauli操作符进行编码。
具体包括:
1)UTP制备一串Bell态粒子序列
然后将所有下标为1的粒子抽取后形成序列P
1,将所有下标为2的粒子抽取后形成序列P
2;不可信第三方UTP随机在序列P
1和P
2中插入足量的诱骗态粒子用作窃听检测,并将P
1和P
2分别发送给第一参与方和第二参与方;
2)第一参与方和第二参与方接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分;检测通过后,通知不可信第三方UTP公布诱骗态粒子的位置与测量基;第一参与方和第二参与方分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消;
3)第一参与方和第二参与方对自己手中的粒子序列P1和P2,随机选择并记录Pauli操作符对其进行线性变换;此时通信双方形成新的粒子序列P1'和P2';根据编码规则,双方得到生密钥(keyAlice={01...},keyBob={01...});第一参与方和第二参与方在各自新的粒子序列P1'和P2'中插入足量诱骗态粒子,并发回给不可信第三方UTP;
4)不可信第三方UTP完成接收后通知第一参与方和第二参与方公布诱骗态粒子的位置和测量基,不可信第三方UTP对P1'和P2'进行窃听检测;完成窃听检测,协议进行到下一步,否则协议取消;
5)不可信第三方UTP对P1'和P2'执行Bell基联合测量,使P1'和P2'再纠缠;并公布得到的Bell态粒子序列S={|φ±>,|ψ±>};检测通过协议进行到下一步,否则协议取消;
6)第一参与方和第二参与方根据不可信第三方UTP公布的Bell态粒子序列S,推测出对方对每个位置的粒子做哪种Pauli操作;根据编码规则,推导出对方手中的生密钥序列key。
作为本发明优选实施例,步骤4)不可信第三方UTP对P1'和P2'进行窃听检测中,检测方法包括:第一参与方和第二参与方接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分;检测通过后,通知UTP公布诱骗态粒子的位置与测量基;第一参与方和第二参与方分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与不可信第三方UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消。
作为本发明优选实施例,步骤5)中,第一参与方和第二参与方对序列S进行真伪检测时,抵御UTP的假信号攻击。
作为本发明优选实施例,步骤6)中,第一参与方为通信的发起方,第一参与方对keyAlice序列里所有不同于keyBob的位置执行一次取反操作({0→1,1→0}),经保密放大后处理后,通信双方得到一串完全相同的密钥序列Key。
在本发明实施例中,本发明提供一种量子通信网络中具有稠密编码特点的量子密钥分发控制系统。
下面结合具体实施例对本发明的应用原理作进一步描述。
本发明的协议具体实施步骤如下:
Alice和Bob为密钥分配协议的参与方,为了减少量子态的制备和纠缠(解纠缠)环节引入的错误,本发明引入了不可信第三方(Untrusted Third Party,UTP)参与协议。Alice和Bob均按照相同编码规则()对Pauli操作符进行编码。
协议的步骤如下:
1)UTP制备一串Bell态粒子序列
然后将所有下标为1的粒子抽取后形成序列P
1,将所有下标为2的粒子抽取后形成序列P
2。UTP随机在序列P
1和P
2中插入足量的诱骗态粒子用作窃听检测,并将P
1和P
2分别发送给Alice和Bob。
2)Alice和Bob接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分。检测通过后,通知UTP公布诱骗态粒子的位置与测量基。Alice和Bob分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消。
3)Alice和Bob对自己手中的粒子序列P1和P2,随机选择并记录Pauli操作符对其进行线性变换;此时通信双方形成新的粒子序列P1'和P2';根据编码规则,双方得到生密钥(keyAlice={01...},keyBob={01...})。Alice和Bob在各自新的粒子序列P1'和P2'中插入足量诱骗态粒子,并发回给UTP。
4)UTP完成接收后通知Alice和Bob公布诱骗态粒子的位置和测量基,UTP对P1'和P2'进行窃听检测,方法同步骤2)。完成窃听检测,协议进行到下一步,否则协议取消。
5)UTP对P1'和P2'执行Bell基联合测量,使其再纠缠。并公布得到的Bell态粒子序列S={|φ±>,|ψ±>}。此时Alice和Bob对序列S进行真伪检测,以抵御UTP的假信号攻击。检测通过协议进行到下一步,否则协议取消。
6)Alice和Bob根据UTP公布的Bell态粒子序列S和表1,就可以推测出对方对每个位置的粒子做了哪种Pauli操作。根据编码规则,进而可以正确推导出对方手中的生密钥序列key。假设Alice是通信的发起方,Alice对keyAlice序列里所有不同于keyBob的位置执行一次取反操作({0→1,1→0}),经过保密放大等后处理步骤,此时通信双方得到一串完全相同的密钥序列Key。
下面结合效率分析与安全性分析对协议对本发明作进一步描述。
效率与安全性分析:
1)效率分析
量子密码学依照信息论的公式定义通信效率:
其中In指通信过程中传输的信息总量,q
n指通信过程中使用的量子总量。不考虑窃听粒子与噪音损失率等因素,假设UTP制备了n对Bell态粒子,通过编码规则可以得出,传输的信息总量为2n。则本协议的通信效率为
即1bit粒子可以传输2bits的信息,因此本协议属于稠密编码的协议。
2)安全性分析
2.1)假信号攻击
考虑UTP在步骤5)中执行假信号攻击,UTP公布错误的Bell态粒子序列S,此时通信双方将会得出错误的密钥序列。然而Alice和Bob对序列S执行如下的真伪检测:UTP公布了序列S后,Alice和Bob随机选择序列S中相同的位置,推测对方选择的pauli操作,进而Alice得到一串密钥序列值key
a,Bob得到key
b;双方选择相同的哈希函数,以密钥序列值作为输入进行计算,分别得到:
其中,key'
b和key'
a是通信双方根据自己的选择的Pauli操作和UTP公布的序列S推测的对方的密钥值序列。Alice和Bob比较V
a=V
b是否成立,如果不成立,说明UTP公布了错误的序列S,当选取的检测位置足够多,UTP执行假信号攻击将肯定会被通信双方发现。
2.2替换攻击
考虑UTP在制备Bell态时均制备了两倍的相同粒子态。例如,UTP制备了2n对|φ+>粒子,并将|φ+>12和|φ+>34中的下标为“1”的粒子序列发送给Alice,为“3”的粒子序列发送给Bob。当Alice和Bob发回编码后的粒子序列时,UTP对下标为{1,2}和{3,4}的粒子序列进行Bell基测量,就能得出Alice和Bob秘密信息。但在本协议中,步骤2)通信双方接收完成后,立即对收到的粒子序列选择相同的位置进行Z基或X基测量,判断是否属于同一个Bell态粒子的组成部分。因此,替换攻击对本协议失效。
2.3截获/重发攻击
通过分析协议过程可知,步骤1)和步骤3)存在外部窃听者Eve执行截获/重发攻击风险。然而在步骤1)中,UTP在P1和P2中插入了足量的诱骗粒子,它们处于状态{|0>,|1>,|+>,|->}。Alice和Bob接收到P1和P2序列后,根据UTP公布的信息,选择Z基或X基对诱骗粒子测量。当诱骗粒子的数目足够时,Eve的窃听行为将会引起较高的错误率,从而被通信双方和UTP察觉,协议随即取消。同理,UTP在步骤3)中按照相同的方法,也能检测出Eve的攻击行为。
2.4附加粒子纠缠攻击
Eve可以采用附加粒子纠缠攻击方式,这种附加一个纠缠态粒子的攻击方式在许多协议中都能造成严重的安全威胁。假设Eve截获UTP发送给Alice的粒子序列P1,附加了纠缠操作Ue后,P1={|0>,|1>,|+>,|->}有如下变化:
由操作符Ue决定的四个纯态{Ue00,Ue01,Ue10,Ue11}满足如下条件:
且U
α,β的系数矩阵写作
U
eU
e *=1;可以得出U
α,β的系数满足如下关系:
根据⑶和⑷,可以得出|a|2=|a'|2,|b|2=|b'|2,于是Eve通过附加粒子纠缠攻击,被检测出来的概率为p=|b|2=1-|a|2=|b'|2=1-|a'|2。如果Eve想避免引入错误,则附加粒子与UTP制备的粒子构成的系统必定总是处于直积态;此时表明辅助粒子与UTP制备的Bell态之间没有任何关联。即Eve不能获得任何有用的信息。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。