CN111314073B - 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 - Google Patents

基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 Download PDF

Info

Publication number
CN111314073B
CN111314073B CN202010110746.3A CN202010110746A CN111314073B CN 111314073 B CN111314073 B CN 111314073B CN 202010110746 A CN202010110746 A CN 202010110746A CN 111314073 B CN111314073 B CN 111314073B
Authority
CN
China
Prior art keywords
bob
single photon
alice
sequence
photons
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010110746.3A
Other languages
English (en)
Other versions
CN111314073A (zh
Inventor
叶天语
李宏坤
胡家莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN202010110746.3A priority Critical patent/CN111314073B/zh
Publication of CN111314073A publication Critical patent/CN111314073A/zh
Application granted granted Critical
Publication of CN111314073B publication Critical patent/CN111314073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提出一种基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法。在本发明的方法中,用于编码的具有极化和空模自由度的单光子的初态通过从一个通信者向另一个通信者直接传送它们的辅助单光子而被两个通信者秘密地共享。这样,信息泄露问题被避免。而且,详细的安全性分析还表明,本发明的方法能抵抗Eve的主动攻击,如木马攻击、截获‑重发攻击、测量‑重发攻击、纠缠‑测量攻击。本发明的方法仅仅需要具有极化和空模自由度的单光子作为量子资源以及单光子测量。由于具有极化和空模自由度的单光子的制备和测量可以用现有的实验技术实现,本发明的方法在实际中是可行的。

Description

基于具有极化和空模自由度的单光子的抗信息泄露量子对话 方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法,实现两个通信者之间隐秘消息的相互交换。
背景技术
在1984年,Bennett和Brassard[1]提出第一个量子密钥分配(Quantum keydistribution,QKD)方法,即BB84方法,意味着量子密码的诞生。量子密码的安全性是基于量子物理的规律而非解决复杂数学问题的难度。从那以后,研究者们已经提出许多QKD方法[2-4],每个方法都致力于通过量子信号的传输在两个通信者之间创建一个共享密钥。之后,作为量子密码另一个重要分支的量子安全直接通信(Quantum secure directcommunication,QSDC)被Long和Liu[5]在2002年首次提出。不同于QKD,QSDC能实现从一个通信者向另一个通信者直接传送一个隐秘信息而无需事先创建一个密钥去对它进行加密和解密。自从第一个QSDC方法被提出,许多优秀的QSDC方法[6-14]已经从不同角度被设计出来。然而,这些QSDC方法只以单向传输的方式运行,无法实现对两个通信者的隐秘信息的相互交换。
幸运地是,在2004年,Zhang等[15-16]和Nguyen[17]都独立提出了量子对话(Quantum dialogue,QD)的概念,成功地解决了上述问题。众所周知地是,在一个QD方法,两个通信者能轻易地交换他们彼此的信息。不久后,许多QD方法[18-24]被设计出来。然而,Tan和Cai[25]以及Gao等[26-27]分别独立指出,QD存在经典相关或信息泄露的现象,意味着外在的Eve仅从公开的宣告就能轻易知道关于通信者隐秘消息的部分信息。之后,研究者们致力于设计无信息泄露的QD方法。在2009年,Shi等[28]利用直接传送一个共享的隐秘Bell态提出一个抗信息泄露的QD方法。在2010年,Shi等利用直接传送一个共享的隐秘单光子提出一个抗信息泄露的QD方法[29]以及提出了一个基于Bell态的相关提取性和辅助单粒子的抗信息泄露的QD方法[30];Gao[31]利用两个Bell态纠缠交换后的测量相关性提出两个抗信息泄露QD方法。在2013年,Ye[32]利用两个GHZ态的纠缠交换和辅助GHZ态构建了一个无信息泄露的大容量QD方法。在2014年,Ye[33]设计了一个基于量子加密的抗信息泄露的QD方法。在2015年,Huang和Ye[34]提出了一类受量子运算辅助的无信息泄露QD方法。
最近,不同于那些运行在光子的极化态的方法,几个基于具有极化和空模自由度的单光子的量子密码方法[14,35-37]已经被提出来。在一个量子通信方法中,如果只具有一个自由度的单光子被具有两个自由度的单光子所代替,量子通信的容量可能自然地被改进。
基于以上分析,本发明致力于设计一个新颖的基于具有极化和空模自由度的单光子的抗信息泄露QD方法,实现两个通信者之间隐秘消息的相互交换。
参考文献
[1]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[2]Bennett C H,Brassard G,Mermin N D.Quantum cryptography withoutBell theorem.Phys Rev Lett,1992,68:557-559
[3]Cabello A.Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[4]Beige A,Englert B G,Kurtsiefer C,et al..Secure communication witha publicly known key.Acta Phys Pol A,2002,101:357-368
[5]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[6]Bostrom K,Felbinger T.Deterministic secure direct communicationusing entanglement.Phys Rev Lett,2002,89:187902
[7]Deng F G,Long G L,Liu X S.Two-step quantum direct communicationprotocol using the Einstein-Podolsky-Rosen pair block.Phys Rev A,2003,68:042317
[8]Deng F G,Long G L.Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319
[9]Wang C,Deng F G,Li Y S,Liu X S,Long G L.Quantum secure directcommunication with high-dimension quantum superdense coding.Phys Rev A,2005,71:044305
[10]Li X H,Li C Y,Deng F G,Zhou P,Liang Y J,Zhou H Y.Quantum securedirect communication with quantum encryption based on pure entangledstates.Chin Phys,2007,16(8):2149-2153
[11]Wang T J,Li T,Du F F,Deng F G.High-capacity quantum secure directcommunication based on quantum hyperdense coding with hyperentanglement,ChinPhys Lett,2011,28(4):040305
[12]Gu B,Huang Y G,Fang X,Zhang C Y.A two-step quantum secure directcommunication protocol with hyperentanglement.Chin Phys B,2011,20(10):100309
[13]Sun Z W,Du R G,Long D Y.Quantum secure direct communication withtwo-photon four-qubit cluster states.Int J Theor Phys,2012,51:1946-1952
[14]Liu D,Chen J L,Jiang W.High-capacity quantum secure directcommunication with single photons in both polarization and spatial-modedegrees of freedom.Int J Theor Phys,2012,51:2923-2929
[15]Zhang Z J,Man Z X.Secure direct bidirectional communicationprotocol using the Einstein-Podolsky-Rosen pair block.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[16]Zhang Z J,Man Z X.Secure bidirectional quantum communicationprotocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[17]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10
[18]Jin X R,Ji X,Zhang Y Q,Zhang S,et al..Three-party quantum securedirect communication based on GHZ states.Phys Lett A,2006,354(1-2):67-70
[19]Man Z X,Xia Y J.Controlled bidirectional quantum directcommunication by using a GHZ state.Chin Phys Lett,2006,23(7):1680-1682
[20]Ji X,Zhang S.Secure quantum dialogue based on single-photon.ChinPhys,2006,15(7):1418-1420
[21]Man Z X,Xia Y J,Nguyen B A.Quantum secure direct communication byusing GHZ states and entanglement swapping.J Phys B-At Mol Opt Phys,2006,39(18):3855-3863
[22]Yang Y G,Wen Q Y.Quasi-secure quantum dialogue using singlephotons.Sci China Ser G-Phys Mech Astron,2007,50(5):558-562
[23]Shan C J,Liu J B,Cheng W W,Liu T K,Huang Y X,Li H.Bidirectionalquantum secure direct communication in driven cavity QED.Mod Phys Lett B,2009,23(27):3225-3234
[24]Ye T Y,Jiang L Z.Improvement of controlled bidirectional quantumsecure direct communication by using a GHZ state.Chin Phys Lett,2013,30(4):040305
[25]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int JQuant Inform,2008,6(2):325-329
[26]Gao F,Qin S J,Wen Q Y,Zhu F C.Comment on:"Three-party quantumsecure direct communication based on GHZ states".Phys Lett A,2008,372(18):3333-3336
[27]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantumdialogue and bidirectional quantum secure direct communication.Sci China SerG-Phys Mech Astron,2008,51(5):559-566
[28]Shi G F,Xi X Q,Tian X L,Yue R H.Bidirectional quantum securecommunication based on a shared private Bell state.Opt Commun,2009,282(12):2460-2463
[29]Shi G F,Xi X Q,Hu M L,Yue RH.Quantum secure dialogue by usingsingle photons.Opt Commun,2010,283(9):1984-1986
[30]Shi G F.Bidirectional quantum secure communication scheme basedon Bell states and auxiliary particles.Opt Commun,2010,283(24):5275-5278
[31]Gao G.Two quantum dialogue protocols without informationleakage.Opt Commun,2010,283(10):2288-2293
[32]Ye T Y.Large payload bidirectional quantum secure directcommunication without information leakage.Int J Quant Inform,2013,11(5):1350051
[33]Ye T Y.Quantum secure dialogue with quantum encryption.CommunTheor Phys,2014,62(3):338-342
[34]Huang L Y,Ye T Y.A kind of quantum dialogue protocols withoutinformation leakage assisted by auxiliary quantum operation.Int J Theor Phys,2015,54(8):2494-2504
[35]Wang L L,Ma W P,Shen D S,Wang M L.Efficient bidirectional quantumsecure direct communication with single photons in both polarization andspatial-mode degrees of freedom.Int J Theor Phys,2015,54:3443-3453
[36]Zhang C,Situ H Z.Information leakage in efficient bidirectionalquantum secure direct communication with single photons in both polarizationand spatial-mode degrees of freedom.Int J Theor Phys,2016,55:4702-4708
[37]Wang L L,Ma W P,Wang M L,Shen D S.Three-party quantum securedirect communication with single photons in both polarization and spatial-mode degrees of freedom.Int J Theor Phys,2016,55:2490-2499
[38]Li C Y,Zhou H Y,Wang Y,Deng F G.Secure quantum key distributionnetwork with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049-1052
[39]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y.Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896-2899
[40]Shannon C E.Communication theory of secrecy system.Bell SystemTech J,1949,28:656-715
[41]Shor P W,Preskill J.Simple proof of security of the BB84 quantumkey distribution protocol.Phys Rev Lett,2000,85(2):441
[42]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[43]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[44]Deng F G,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[45]Li X H,Deng F G,Zhou H Y.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
发明内容
本发明的目的是设计一种基于具有极化和空模自由度的单光子的抗信息泄露QD方法,实现两个通信者之间隐秘消息的相互交换。
一种基于具有极化和空模自由度的单光子的抗信息泄露QD方法,共包括以下五个过程:
S1)Bob制备一个由2N个具有极化和空模自由度的单光子构成的序列,即S={L1,L'1,L2,L'2,…,Ln,L'n,…,LN,L'N},使得每两个相邻单光子Ln和L'n(n∈{1,2,…,N})处于相同的量子态。这里,每个单光子随机处于十六个量子态
Figure BDA0002389895150000061
之一,其中|φP>∈{|H>,|V>,|S>,|A>}和φ>S∈{|b1>,|b2>,|s>,|a>}。然后,Bob制备δ12个都随机处于上述十六个量子态之一的具有极化和空模自由度的诱骗单光子,并将它们随机插入序列S。这样,一个新序列S'便形成。最后,Bob利用块传输方法[5]将序列S'发送给Alice。显然,诱骗光子技术[38-39]被用于检测量子信道的安全性。
S2)在Alice证实收到序列S'后,他们执行安全检测过程:(1)Bob告诉Aliceδ1个诱骗单光子的位置和制备基(每个诱骗单光子的制备基为四组基
Figure BDA0002389895150000071
中的一个);(2)Alice利用Bob告诉的基测量δ1个诱骗单光子并告诉Bob她的测量结果;(3)Bob通过比较Alice的测量结果和δ1个诱骗单光子的初态判断量子信道是否安全。如果量子信道是安全的,通信将被继续;否则,通信将被终止。
S3)Alice丢弃序列S'中的δ1个诱骗单光子。Bob告诉Aliceδ2个诱骗单光子的位置。Alice挑选出δ2个诱骗单光子,将剩余2N个单光子恢复成序列S。Alice通过将每两个相邻单光子Ln和L'n(n∈{1,2,…,N})作为一个组把序列S分成N个信息单光子组。Alice和Bob商定,在每个信息单光子组,只有第一个单光子被用于编码。然后,Alice通过对第n个信息单光子组的单光子Ln施加复合酉操作
Figure BDA0002389895150000072
来编码她的两个经典比特(in,jn)。这样,单光子Ln被转变成
Figure BDA0002389895150000073
第n个信息单光子组被转变成
Figure BDA0002389895150000074
然后,Alice从每个信息单光子组挑选出第一个单光子来形成一个新序列,即
Figure BDA0002389895150000075
每个信息单光子组的剩余单光子形成另一个新序列,即L'={L'1,L'2,…,L'n,…,L'N}。为了编码她的检测比特,Alice对δ2个诱骗单光子的每个光子随机施加
Figure BDA0002389895150000076
四个复合酉操作中的一个,其中IP=|H><H|+|V><V|,UP=|V><H|-|H><V|,IS=|b1><b1|+|b2><b2|,US=|b2><b1|-|b1><b2|。然后,Alice将这些编码后的诱骗单光子随机插入序列L来形成一个新序列L"。最后,Alice也以块传输的方式[5]将序列L"发送给Bob,并将L'保管在她手中。
S4)在Bob向Alice证实收到序列L"后,他们执行第二次安全检测:(1)Alice告诉Bob序列L"中的δ2个编码的诱骗单光子的位置;(2)既然他亲自制备δ2个诱骗单光子,Bob能知道它们的初态和测量基。Bob利用正确的测量基测量它们并解密出Alice的检测比特。然后,Bob告诉Alice他的解密结果;(3)Alice比较她的检测比特和Bob的解密结果。如果不存在错误,通信将被继续;否则,通信将被终止。
S5)Bob丢弃序列L"中的δ2个编码的诱骗单光子来恢复出序列L。然后,Bob通过对第n个信息单光子组的单光子
Figure BDA0002389895150000081
施加复合酉操作
Figure BDA0002389895150000082
来编码她的两个经典比特(kn,ln)。这样,单光子
Figure BDA0002389895150000083
被转变成一个新的单光子
Figure BDA0002389895150000084
相应地,序列L被转变成
Figure BDA0002389895150000085
既然Bob亲自制备单光子Ln,他自然知道它的初态以及单光子
Figure BDA0002389895150000086
的测量基。Bob利用正确的测量基测量单光子
Figure BDA0002389895150000087
然后,Bob宣布他对单光子
Figure BDA0002389895150000088
的测量结果,这宣布需要消耗四个经典比特。根据单光子Ln的初态和他自己的复合酉操作
Figure BDA0002389895150000089
Bob能解密出Alice的两个经典比特(in,jn)。关于Alice,根据Bob对单光子
Figure BDA00023898951500000810
的测量结果的宣布,她能选择正确的测量基测量序列L'中的单光子L'n。这样,她就知道单光子Ln的初态,既然每两个相邻的单光子Ln和L'n被Bob制备处于相同的量子态。根据她自己的复合酉操作
Figure BDA00023898951500000811
Alice也能解密出Bob的两个经典比特(kn,ln)。
附图说明
图1是利用分束器对单光子的空模量子态进行哈达玛操作的原理图。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、QD方法
具有极化和空模自由度的单光子态能被描述为[14]
Figure BDA0002389895150000093
其中|φ>P和|φ>S分别是具有极化自由度的单光子态和具有空模自由度的单光子态。ZP={|H>,|V>}和XP={|S>,|A>}分别是极化自由度下的两组非正交测量基。
这里,
Figure BDA0002389895150000091
其中|H>和|V>分别代表光子的水平和垂直极化态。ZS={|b1>,|b2>}和Xs={|s>,|a>}分别是空模自由度下的两组非正交测量基。这里,
Figure BDA0002389895150000092
其中|b1>和|b2>分别代表光子的上空模和下空模。
单光子态
Figure BDA0002389895150000094
原理上可以用一个50:50分束器(Beam splitter,BS)产生。具体地说,一序列单光子极化态|φ>P首先被产生,空模态|φ>S通过BS被产生,如图1所示。BS要做的是,完成空模自由度下的单光子态的转换[14]。极化自由度下和空模自由度下的量子态是对易的,因此它们能被独立操作[14]。
极化自由度下的两个有趣的酉操作为IP=|H><H|+|V><V|,UP=|V><H|-|H><V|, (4)
它们不会改变光子的基,因为IP|H>=|H>,IP|V>=|V>,IP|S>=|S>,IP|A>=|A>, (5)
UP|H>=|V>,UP|V>=-|H>,UP|S>=-|A>,UP|A>=|S>。 (6)
类似地,空模自由度下的两个有趣的酉操作为IS=|b1><b1|+|b2><b2|,US=|b2><b1|-|b1><b2|, (7)
它们不会改变光子的基,因为IS|b1>=|b1>,IS|b2>=|b2>,IS|s>=|s>,IS|a>=|a>, (8)
US|b1>=|b2>,US|b2>=-|b1>,US|s>=-|a>,US|a>=|s>。 (9)
假设Alice拥有一个长度为2N个经典比特的秘密消息,即{(i1,j1),(i2,j2),…,(in,jn),…,(iN,jN)},Bob也拥有一个长度为2N个经典比特的秘密消息,即{(k1,l1),(k2,l2),…,(kn,ln),…,(kN,lN)},其中in,jn,kn,ln∈{0,1},n∈{1,2,…,N}。他们事先商定,以下四种复合酉操作的每一种都对应两个经典比特,如
Figure BDA0002389895150000101
Figure BDA0002389895150000102
受Shi等的QD方法[29]和Wang等的QD方法[35]启发,本发明提出一个如下所示的抗信息泄露的基于具有极化和空模自由度的单光子的QD方法。
S1)Bob制备一个由2N个具有极化和空模自由度的单光子构成的序列,即S={L1,L'1,L2,L'2,…,Ln,L'n,…,LN,L'N},使得每两个相邻单光子Ln和L'n(n∈{1,2,…,N})处于相同的量子态。这里,每个单光子随机处于十六个量子态
Figure BDA0002389895150000103
之一,其中|φ>P∈{|H>,|V>,|S>,|A>}和φ>S∈{|b1>,|b2>,|s>,|a>}。然后,Bob制备δ12个都随机处于上述十六个量子态之一的具有极化和空模自由度的诱骗单光子,并将它们随机插入序列S。这样,一个新序列S'便形成。最后,Bob利用块传输方法[5]将序列S'发送给Alice。显然,诱骗光子技术[38-39]被用于检测量子信道的安全性。
S2)在Alice证实收到序列S'后,他们执行安全检测过程:(1)Bob告诉Aliceδ1个诱骗单光子的位置和制备基(每个诱骗单光子的制备基为四组基
Figure BDA0002389895150000111
中的一个);(2)Alice利用Bob告诉的基测量δ1个诱骗单光子并告诉Bob她的测量结果;(3)Bob通过比较Alice的测量结果和δ1个诱骗单光子的初态判断量子信道是否安全。如果量子信道是安全的,通信将被继续;否则,通信将被终止。
S3)Alice丢弃序列S'中的δ1个诱骗单光子。Bob告诉Aliceδ2个诱骗单光子的位置。Alice挑选出δ2个诱骗单光子,将剩余2N个单光子恢复成序列S。Alice通过将每两个相邻单光子Ln和L'n(n∈{1,2,…,N})作为一个组把序列S分成N个信息单光子组。Alice和Bob商定,在每个信息单光子组,只有第一个单光子被用于编码。然后,Alice通过对第n个信息单光子组的单光子Ln施加复合酉操作
Figure BDA0002389895150000112
来编码她的两个经典比特(in,jn)。这样,单光子Ln被转变成
Figure BDA0002389895150000113
第n个信息单光子组被转变成
Figure BDA0002389895150000114
然后,Alice从每个信息单光子组挑选出第一个单光子来形成一个新序列,即
Figure BDA0002389895150000115
每个信息单光子组的剩余单光子形成另一个新序列,即L'={L'1,L'2,…,L'n,…,L'N}。为了编码她的检测比特,Alice对δ2个诱骗单光子的每个光子随机施加式(10)所示的四个复合酉操作中的一个。然后,Alice将这些编码后的诱骗单光子随机插入序列L来形成一个新序列L"。最后,Alice也以块传输的方式[5]将序列L"发送给Bob,并将L'保管在她手中。
S4)在Bob向Alice证实收到序列L"后,他们执行第二次安全检测:(1)Alice告诉Bob序列L"中的δ2个编码的诱骗单光子的位置;(2)既然他亲自制备δ2个诱骗单光子,Bob能知道它们的初态和测量基。Bob利用正确的测量基测量它们并解密出Alice的检测比特。然后,Bob告诉Alice他的解密结果;(3)Alice比较她的检测比特和Bob的解密结果。如果不存在错误,通信将被继续;否则,通信将被终止。
S5)Bob丢弃序列L"中的δ2个编码的诱骗单光子来恢复出序列L。然后,Bob通过对第n个信息单光子组的单光子
Figure BDA0002389895150000121
施加复合酉操作
Figure BDA0002389895150000122
来编码她的两个经典比特(kn,ln)。这样,单光子
Figure BDA0002389895150000123
被转变成一个新的单光子
Figure BDA0002389895150000124
相应地,序列L被转变成
Figure BDA0002389895150000125
既然Bob亲自制备单光子Ln,他自然知道它的初态以及单光子
Figure BDA0002389895150000126
的测量基。Bob利用正确的测量基测量单光子
Figure BDA0002389895150000127
然后,Bob宣布他对单光子
Figure BDA0002389895150000128
的测量结果,这宣布需要消耗四个经典比特。根据单光子Ln的初态和他自己的复合酉操作
Figure BDA0002389895150000129
Bob能解密出Alice的两个经典比特(in,jn)。关于Alice,根据Bob对单光子
Figure BDA00023898951500001210
的测量结果的宣布,她能选择正确的测量基测量序列L'中的单光子L'n。这样,她就知道单光子Ln的初态,既然每两个相邻的单光子Ln和L'n被Bob制备处于相同的量子态。根据她自己的复合酉操作
Figure BDA00023898951500001211
Alice也能解密出Bob的两个经典比特(kn,ln)。
2、安全性分析
2.1对信息泄露问题的分析
不失一般性,这里,以单光子Ln的复合制备基为
Figure BDA00023898951500001212
为例来分析信息泄露问题。当Ln的复合制备基为
Figure BDA00023898951500001213
时,Bob对
Figure BDA00023898951500001214
的测量结果、Alice的复合酉操作
Figure BDA00023898951500001215
以及Bob的复合酉操作
Figure BDA00023898951500001216
三者之间的关系被总结在表1-4。在每个表格中,第一行代表Alice的复合酉操作
Figure BDA00023898951500001217
第一列代表Bob的复合酉操作
Figure BDA00023898951500001218
在Bob的公布后,Eve知道
Figure BDA00023898951500001219
的量子态和Ln的复合制备基,但仍然对Ln的初态一无所知。这样,她只能随机猜测Ln的初态。如果她猜测Ln的初态是
Figure BDA0002389895150000131
根据表1,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(0,1)}或{(0,1),(0,0)}或{(1,0),(1,1)}或{(1,1),(1,0)};如果她猜测Ln的初态是
Figure BDA0002389895150000132
根据表2,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(0,0)}或{(0,1),(0,1)}或{(1,0),(1,0)}或{(1,1),(1,1)};如果她猜测Ln的初态是
Figure BDA0002389895150000133
根据表3,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(1,1)}或{(0,1),(1,0)}或{(1,0),(0,1)}或{(1,1),(0,0)};如果她猜测Ln的初态是
Figure BDA0002389895150000134
根据表4,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(1,0)}或{(0,1),(1,1)}或{(1,0),(0,0)}或{(1,1),(0,1)}。这样,从香农信息论[40]的角度看,对于Eve来说,总共存在十六种不确定性,包含
Figure BDA0002389895150000135
比特信息。这个信息量正好与Alice和Bob的秘密比特数相等。因此,没有信息被泄露给Eve。容易知道,在通信过程中,L'n扮演一个用于在Alice和Bob之间隐秘地共享Ln的初态的辅助单光子的角色,以致于Eve不能知道Ln的初态。这样,尽管Eve从Bob的公布知道
Figure BDA0002389895150000136
的量子态,她仍然对Alice和Bob的秘密比特一无所知。
2.2对Eve的主动攻击的分析
在整个通信过程,单光子Ln被来回传送,因此总共两次安全检测需要被实施。显然,第二次安全检测利用信息认证方法来检测在序列L"从Alice向Bob的传输过程中Eve的存在性。因为她不知道序列L"中单光子的位置和初始状态,即使她截获序列L",Eve除了干扰它的传输外无法得到关于Alice的比特的任何有用信息。这样,Eve的攻击行为不可避免地被第二次安全检测检测到。因此,本发明的方法的安全性是由第一次安全检测决定,它采用了诱骗光子技术[38-39]来检测Eve的攻击行为。众所周知,诱骗光子技术[38-39]可被视为已被证实无条件安全[41]的BB84 QKD方法[1]的安全检测方法的一个变种。现在按照如下来验证它针对Eve的几种主动攻击的有效性。
表1当Ln的初态为
Figure BDA0002389895150000141
时,Bob对
Figure BDA0002389895150000142
的测量结果、Alice的复合酉操作
Figure BDA0002389895150000143
以及Bob的复合酉操作
Figure BDA0002389895150000144
三者之间的关系
Figure BDA0002389895150000145
表2当Ln的初态为
Figure BDA0002389895150000146
时,Bob对
Figure BDA0002389895150000147
的测量结果、Alice的复合酉操作
Figure BDA0002389895150000148
以及Bob的复合酉操作
Figure BDA0002389895150000149
三者之间的关系
Figure BDA00023898951500001410
表3当Ln的初态为
Figure BDA00023898951500001411
时,Bob对
Figure BDA00023898951500001412
的测量结果、Alice的复合酉操作
Figure BDA00023898951500001413
以及Bob的复合酉操作
Figure BDA00023898951500001414
三者之间的关系
Figure BDA00023898951500001415
表4当Ln的初态为
Figure BDA00023898951500001416
时,Bob对
Figure BDA00023898951500001417
的测量结果、Alice的复合酉操作
Figure BDA00023898951500001418
以及Bob的复合酉操作
Figure BDA00023898951500001419
三者之间的关系
Figure BDA00023898951500001420
①木马攻击
有两种类型木马攻击策略,即不可见光子窃听攻击[42]和延迟光子木马攻击[43-44]。为了克服不可见光子窃听攻击,当她从Bob接收到序列S',Alice在她的设备前插入一个过滤器来滤除带有不合法波长的光信号[44-45];为了抵抗延迟光子木马攻击,Alice采用一个光子数分离器(50/50)来分割δ1个诱骗单光子的每个样本信号,并用恰当的测量基测量PNS分割得到的两个信号[44-45]。如果多光子率高得反常,通信将被终止;否则,通信将被继续。
②截获-重发攻击
Eve事先制备一个假的由随机处于十六个量子态
Figure BDA00023898951500001421
之一的单光子构成的序列,其中|φ>P∈{|H>,|V>,|S>,|A>}和|φ>S∈{|b1>,|b2>,|s>,|a>}。在她截获序列S'后,Eve用她的假序列代替它后重发给Alice。然而,在Bob告诉Aliceδ1个诱骗单光子的位置和测量基前,Eve对它们一无所知。这样,由于Alice对假的诱骗单光子的测量结果并不总是与真实的一致,Eve的攻击能以
Figure BDA0002389895150000151
的概率被第一次安全检测检测到。
③测量-重发攻击
在她截获序列S'后,Eve随机用四个基
Figure BDA0002389895150000152
中的一个来测量它的每个单光子,并将新序列重发给Alice。因为Eve对诱骗单光子的测量基并不总是与Bob对它们的制备基一致,她的攻击能被第一次安全检测以
Figure BDA0002389895150000153
的概率检测到。
④纠缠-测量攻击
Eve通过一个酉操作
Figure BDA0002389895150000154
将她的辅助粒子|εi>与序列S'中的粒子相纠缠来偷窃部分信息。不失一般性,以一个诱骗单光子处于量子态
Figure BDA0002389895150000155
为例来分析纠缠-测量攻击。这样,有
Figure BDA0002389895150000156
其中|α|2+|β|2=1,|εi>E
Figure BDA0002389895150000157
是由
Figure BDA0002389895150000158
唯一决定的纯辅助态以及
Figure BDA0002389895150000159
这样,当Alice通过利用基
Figure BDA00023898951500001510
测量这个量子态来执行第一次安全检测时,Eve能以|β|2的概率被检测到。
总之,现在可以得出结论,本发明的方法能抵抗Eve的主动攻击。
实施例:
1、QD方法应用举例
现在一个具体的例子被给出来解释本发明方法的双向通信过程,以第n组(Ln,L'n)为例。假设(in,jn)=(0,0)和(kn,ln)=(0,1)。而且,假设Ln和L'n初始被制备为量子态
Figure BDA00023898951500001511
这样,在Alice和Bob的编码后,Ln被转变为
Figure BDA0002389895150000161
而L'n被保持不变。既然Bob亲自制备Ln,他自然知道它的初态以及
Figure BDA0002389895150000162
的测量基。然后,Bob利用正确的测量基
Figure BDA0002389895150000163
测量
Figure BDA0002389895150000164
并公布他的测量结果。根据Ln的初态和他自己的复合酉操作
Figure BDA0002389895150000165
Bob能解密出(in,jn)=(0,0)。对于Alice,在听到Bob对
Figure BDA0002389895150000166
的测量结果的公布后,她利用正确的测量基
Figure BDA0002389895150000167
测量L'n来知道Ln的初态。然后,Alice通过她自己的复合酉操作
Figure BDA0002389895150000168
能解密出(kn,ln)=(0,1)。
2、讨论
(1)信息论效率
信息论效率被Cabello[3]定义为
Figure BDA0002389895150000169
其中vc、qt和vt分别是期望得到的秘密比特、消耗的量子比特和两个通信者之间消耗的经典比特。在本发明的方法中,忽略两次安全检测后,两个相邻的单光子Ln和L'n能被用于交换Alice的两个经典比特(in,jn)和Bob的两个经典比特(kn,ln),同时,四个经典比特被消耗于Bob对单光子
Figure BDA00023898951500001610
的测量结果的宣布。这样,有vc=4,qt=4和vt=4,使得
Figure BDA00023898951500001611
(2)与之前两个QD方法的比较
最近,Wang等[35]也构建了一个基于具有极化和空模自由度的单光子的QD方法。然而,后来,Zhang和Situ[36]指出,文献[35]的QD方法具有信息泄露的风险,并且通过修改Alice和Bob的编码规则来弥补这个缺陷。在Zhang和Situ的改进方法[36]中,忽略安全检测后,一个具有极化和空模自由度的单光子能被用于交换Alice的一个经典比特和Bob的一个经典比特,同时,两个经典比特被消耗于Alice对R的值的宣布。这样,有vc=2,qt=2和vt=2,使得
Figure BDA0002389895150000171
因此,本发明的方法具有与Zhang和Situ的改进方法[36]相同的信息论效率。然而,Zhang和Situ的改进方法[36]需要七种不同的复合酉操作,而本发明的方法只需要四种。另外,本发明的方法提供了一种新的方法来克服基于具有极化和空模自由度的单光子的QD方法的信息泄露问题,即从一个通信者向另一个通信者直接传送辅助的具有极化和空模自由度的单光子。
另外,Shi等[29]提出一个基于只有一个自由度的单光子的抗信息泄露QD方法。在Shi等的QD方法[29]中,忽略安全检测后,两个只有一个自由度的单光子能被用于交换Alice的一个经典比特和Bob的一个经典比特,同时,两个经典比特被消耗于Bob对他的测量结果的宣布。这样,有vc=2,qt=2和vt=2,使得
Figure BDA0002389895150000172
因此,本发明的方法具有与Shi等的QD方法[29]相同的信息论效率。然而,在Shi等的QD方法[29]中,两个只有一个自由度的单光子总共只能携带两个经典比特,而在本发明的方法中,两个具有极化和空模自由度的单光子总共能携带四个经典比特。因此,本发明的方法翻倍了Shi等的QD方法[29]的量子通信容量。
3、总结
总之,本发明设计了一个新颖的基于具有极化和空模自由度的单光子的QD方法。本发明的方法通过从一个通信者向另一个通信者直接传送辅助的具有极化和空模自由度的单光子使得两个通信者秘密共享用于编码的具有极化和空模自由度的单光子的初态,从而克服信息泄露问题。本发明还详细验证了所提出的QD方法能克服来自Eve的木马攻击、截获-重发攻击、测量-重发攻击、纠缠-测量攻击。本发明的方法仅仅需要具有极化和空模自由度的单光子作为量子资源以及单光子测量。由于具有极化和空模自由度的单光子的制备和测量可以用现有的实验技术实现,本发明的方法具有良好的实际可执行性。与Zhang和Situ的改进方法[36]相比,本发明的方法减少了用于编码的复合酉操作的数量;与Shi等的QD方法[29]相比,本发明的方法使得量子通信容量翻倍。

Claims (1)

1.一种基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法,可实现两个通信者隐秘消息的相互交换;用于编码的具有极化和空模自由度的单光子的初态通过从一个通信者向另一个通信者直接传送它们的辅助单光子而被两个通信者秘密地共享,从而避免信息泄露问题;能抵抗Eve的木马攻击、截获-重发攻击、测量-重发攻击、纠缠-测量攻击;仅仅需要具有极化和空模自由度的单光子作为量子资源以及单光子测量;共包括以下五个过程:
S1)Bob制备一个由2N个具有极化和空模自由度的单光子构成的序列,即S={L1,L'1,L2,L'2,…,Ln,L'n,…,LN,L'N},使得每两个相邻单光子Ln和L'n(n∈{1,2,…,N})处于相同的量子态;这里,每个单光子随机处于十六个量子态
Figure FDA0003553079200000011
之一,其中|φ>P∈{|H>,|V>,|S>,|A>}和|φ>S∈{|b1>,|b2>,|s>,|a>},|φ>P和|φ>S分别是具有极化自由度的单光子态和具有空模自由度的单光子态,|H>和|V>分别代表光子的水平和垂直极化态,|b1>和|b2>分别代表光子的上空模和下空模,
Figure FDA0003553079200000012
Figure FDA0003553079200000013
然后,Bob制备δ12个都随机处于上述十六个量子态之一的具有极化和空模自由度的诱骗单光子,并将它们随机插入序列S;这样,一个新序列S'便形成;最后,Bob利用块传输方法将序列S'发送给Alice;
S2)在Alice证实收到序列S'后,他们执行安全检测过程:(1)Bob告诉Aliceδ1个诱骗单光子的位置和制备基,每个诱骗单光子的制备基为四组基
Figure FDA0003553079200000021
中的一个;(2)Alice利用Bob告诉的基测量δ1个诱骗单光子并告诉Bob她的测量结果;(3)Bob通过比较Alice的测量结果和δ1个诱骗单光子的初态判断量子信道是否安全;如果量子信道是安全的,通信将被继续,否则,通信将被终止;
S3)Alice丢弃序列S'中的δ1个诱骗单光子;Bob告诉Aliceδ2个诱骗单光子的位置;Alice挑选出δ2个诱骗单光子,将剩余2N个单光子恢复成序列S;Alice通过将每两个相邻单光子Ln和L'n(n∈{1,2,…,N})作为一个组把序列S分成N个信息单光子组;Alice和Bob商定,在每个信息单光子组,只有第一个单光子被用于编码;然后,Alice通过对第n个信息单光子组的单光子Ln施加复合酉操作
Figure FDA0003553079200000022
来编码她的两个经典比特(in,jn);这样,单光子Ln被转变成
Figure FDA0003553079200000023
第n个信息单光子组被转变成
Figure FDA0003553079200000024
然后,Alice从每个信息单光子组挑选出第一个单光子来形成一个新序列,即
Figure FDA0003553079200000025
每个信息单光子组的剩余单光子形成另一个新序列,即L'={L'1,L'2,…,L'n,…,L'N};为了编码她的检测比特,Alice对δ2个诱骗单光子的每个光子随机施加
Figure FDA0003553079200000026
四个复合酉操作中的一个,其中IP=|H><H|+|V><V|,UP=|V><H|-|H><V|,IS=|b1><b1|+|b2><b2|,US=|b2><b1|-|b1><b2|;然后,Alice将这些编码后的诱骗单光子随机插入序列L来形成一个新序列L";最后,Alice也以块传输的方式将序列L"发送给Bob,并将L'保管在她手中;
S4)在Bob向Alice证实收到序列L"后,他们执行第二次安全检测:(1)Alice告诉Bob序列L"中的δ2个编码的诱骗单光子的位置;(2)既然他亲自制备δ2个诱骗单光子,Bob能知道它们的初态和测量基;Bob利用正确的测量基测量它们并解密出Alice的检测比特;然后,Bob告诉Alice他的解密结果;(3)Alice比较她的检测比特和Bob的解密结果;如果不存在错误,通信将被继续,否则,通信将被终止;
S5)Bob丢弃序列L"中的δ2个编码的诱骗单光子来恢复出序列L;然后,Bob通过对第n个信息单光子组的单光子
Figure FDA0003553079200000031
施加复合酉操作
Figure FDA0003553079200000032
来编码她的两个经典比特(kn,ln);这样,单光子
Figure FDA0003553079200000033
被转变成一个新的单光子
Figure FDA0003553079200000034
相应地,序列L被转变成
Figure FDA0003553079200000035
既然Bob亲自制备单光子Ln,他自然知道它的初态以及单光子
Figure FDA0003553079200000036
的测量基;Bob利用正确的测量基测量单光子
Figure FDA0003553079200000037
然后,Bob宣布他对单光子
Figure FDA0003553079200000038
的测量结果,这宣布需要消耗四个经典比特;根据单光子Ln的初态和他自己的复合酉操作
Figure FDA0003553079200000039
Bob能解密出Alice的两个经典比特(in,jn);关于Alice,根据Bob对单光子
Figure FDA00035530792000000310
的测量结果的宣布,她能选择正确的测量基测量序列L'中的单光子L'n;这样,她就知道单光子Ln的初态,既然每两个相邻的单光子Ln和L'n被Bob制备处于相同的量子态;根据她自己的复合酉操作
Figure FDA00035530792000000311
Alice也能解密出Bob的两个经典比特(kn,ln)。
CN202010110746.3A 2020-02-24 2020-02-24 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 Active CN111314073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010110746.3A CN111314073B (zh) 2020-02-24 2020-02-24 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010110746.3A CN111314073B (zh) 2020-02-24 2020-02-24 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法

Publications (2)

Publication Number Publication Date
CN111314073A CN111314073A (zh) 2020-06-19
CN111314073B true CN111314073B (zh) 2022-04-22

Family

ID=71160107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010110746.3A Active CN111314073B (zh) 2020-02-24 2020-02-24 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法

Country Status (1)

Country Link
CN (1) CN111314073B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929171B (zh) * 2021-04-23 2022-04-15 浙江工商大学 基于五量子比特纠缠态的受控量子对话方法
CN113489550B (zh) * 2021-07-02 2022-07-01 浙江工商大学 基于具有极化和空模自由度的单光子的量子加密量子对话方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107113169A (zh) * 2015-01-09 2017-08-29 巴黎矿业电信学院 来自于短期安全加密量子通信的具有永久安全性的通信
CN108449176A (zh) * 2018-03-05 2018-08-24 浙江工商大学 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108847939A (zh) * 2018-10-09 2018-11-20 南京南瑞国盾量子技术有限公司 一种基于量子网络的mdi-qkd协议

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437081B2 (en) * 2004-11-01 2008-10-14 Magiq Technologies, Inc System and method for providing two-way communication of quantum signals, timing signals, and public data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107113169A (zh) * 2015-01-09 2017-08-29 巴黎矿业电信学院 来自于短期安全加密量子通信的具有永久安全性的通信
CN108449176A (zh) * 2018-03-05 2018-08-24 浙江工商大学 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108847939A (zh) * 2018-10-09 2018-11-20 南京南瑞国盾量子技术有限公司 一种基于量子网络的mdi-qkd协议

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《information Leakage in Efficient Bidirectional Quantum Secure Direct Communication with Single Photons in Both Polarization and Spatial-Mode Degrees of Freedom》;Cai Zhang etal;《Int J Theor Phys》;20161231;全文 *
《Three-party Quantum Secure Direct Communication with Single Photons in both Polarization and Spatial-mode Degrees of Freedom》;Lili wang etal;《IntJ theor Phys》;20161231;全文 *
量子安全直接通信;龙桂鲁等;《中国科学:物理学 力学 天文学》;20110415(第04期);全文 *

Also Published As

Publication number Publication date
CN111314073A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
Wu et al. High-capacity quantum secure direct communication with two-photon six-qubit hyperentangled states
Ye Fault tolerant channel-encrypting quantum dialogue against collective noise
Zheng et al. Quantum secure direct dialogue using Einstein-Podolsky-Rosen pairs
Deng et al. Controlled order rearrangement encryption for quantum key distribution
Zhu et al. Secure direct communication based on secret transmitting order of particles
Yan et al. Quantum bidirectional secure direct communication via entanglement swapping
CN107666356B (zh) 基于单光子的要求经典通信者具备测量能力的半量子对话方法
Ye Information leakage resistant quantum dialogue against collective noise
Ye Large payload bidirectional quantum secure direct communication without information leakage
CN103731255A (zh) 基于量子加密的量子安全对话协议
CN111314073B (zh) 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法
CN108449176A (zh) 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
Ye et al. Information leakage resistant quantum dialogue with single photons in both polarization and spatial-mode degrees of freedom
Yang et al. Revisiting the security of secure direct communication based on ping-pong protocol [Quantum Inf. Process. 8, 347 (2009)]
Yang et al. Threshold proxy quantum signature scheme with threshold shared verification
Sun et al. Quantum secure direct communication with quantum identification
Deng et al. Quantum secure direct communication network with superdense coding and decoy photons
Lang Efficient Quantum dialogue using a Photon in double degrees of Freedom
Yu-Guang et al. An efficient quantum secure direct communication scheme with authentication
CN110830241A (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
Yang et al. Threshold quantum secret sharing between multi-party and multi-party
Yang et al. Threshold quantum secure direct communication without entanglement
CN110730070B (zh) 基于Bell态的半量子隐私比较方法
CN106161014B (zh) 基于腔qed的量子隐私比较方法
CN116471012A (zh) 基于d维Bell态的单态多方半量子秘密共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant