CN111314073B - 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 - Google Patents
基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 Download PDFInfo
- Publication number
- CN111314073B CN111314073B CN202010110746.3A CN202010110746A CN111314073B CN 111314073 B CN111314073 B CN 111314073B CN 202010110746 A CN202010110746 A CN 202010110746A CN 111314073 B CN111314073 B CN 111314073B
- Authority
- CN
- China
- Prior art keywords
- bob
- single photon
- alice
- sequence
- photons
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Optics & Photonics (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
本发明提出一种基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法。在本发明的方法中,用于编码的具有极化和空模自由度的单光子的初态通过从一个通信者向另一个通信者直接传送它们的辅助单光子而被两个通信者秘密地共享。这样,信息泄露问题被避免。而且,详细的安全性分析还表明,本发明的方法能抵抗Eve的主动攻击,如木马攻击、截获‑重发攻击、测量‑重发攻击、纠缠‑测量攻击。本发明的方法仅仅需要具有极化和空模自由度的单光子作为量子资源以及单光子测量。由于具有极化和空模自由度的单光子的制备和测量可以用现有的实验技术实现,本发明的方法在实际中是可行的。
Description
技术领域
本发明涉及量子密码学领域。本发明设计一种基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法,实现两个通信者之间隐秘消息的相互交换。
背景技术
在1984年,Bennett和Brassard[1]提出第一个量子密钥分配(Quantum keydistribution,QKD)方法,即BB84方法,意味着量子密码的诞生。量子密码的安全性是基于量子物理的规律而非解决复杂数学问题的难度。从那以后,研究者们已经提出许多QKD方法[2-4],每个方法都致力于通过量子信号的传输在两个通信者之间创建一个共享密钥。之后,作为量子密码另一个重要分支的量子安全直接通信(Quantum secure directcommunication,QSDC)被Long和Liu[5]在2002年首次提出。不同于QKD,QSDC能实现从一个通信者向另一个通信者直接传送一个隐秘信息而无需事先创建一个密钥去对它进行加密和解密。自从第一个QSDC方法被提出,许多优秀的QSDC方法[6-14]已经从不同角度被设计出来。然而,这些QSDC方法只以单向传输的方式运行,无法实现对两个通信者的隐秘信息的相互交换。
幸运地是,在2004年,Zhang等[15-16]和Nguyen[17]都独立提出了量子对话(Quantum dialogue,QD)的概念,成功地解决了上述问题。众所周知地是,在一个QD方法,两个通信者能轻易地交换他们彼此的信息。不久后,许多QD方法[18-24]被设计出来。然而,Tan和Cai[25]以及Gao等[26-27]分别独立指出,QD存在经典相关或信息泄露的现象,意味着外在的Eve仅从公开的宣告就能轻易知道关于通信者隐秘消息的部分信息。之后,研究者们致力于设计无信息泄露的QD方法。在2009年,Shi等[28]利用直接传送一个共享的隐秘Bell态提出一个抗信息泄露的QD方法。在2010年,Shi等利用直接传送一个共享的隐秘单光子提出一个抗信息泄露的QD方法[29]以及提出了一个基于Bell态的相关提取性和辅助单粒子的抗信息泄露的QD方法[30];Gao[31]利用两个Bell态纠缠交换后的测量相关性提出两个抗信息泄露QD方法。在2013年,Ye[32]利用两个GHZ态的纠缠交换和辅助GHZ态构建了一个无信息泄露的大容量QD方法。在2014年,Ye[33]设计了一个基于量子加密的抗信息泄露的QD方法。在2015年,Huang和Ye[34]提出了一类受量子运算辅助的无信息泄露QD方法。
最近,不同于那些运行在光子的极化态的方法,几个基于具有极化和空模自由度的单光子的量子密码方法[14,35-37]已经被提出来。在一个量子通信方法中,如果只具有一个自由度的单光子被具有两个自由度的单光子所代替,量子通信的容量可能自然地被改进。
基于以上分析,本发明致力于设计一个新颖的基于具有极化和空模自由度的单光子的抗信息泄露QD方法,实现两个通信者之间隐秘消息的相互交换。
参考文献
[1]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[2]Bennett C H,Brassard G,Mermin N D.Quantum cryptography withoutBell theorem.Phys Rev Lett,1992,68:557-559
[3]Cabello A.Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[4]Beige A,Englert B G,Kurtsiefer C,et al..Secure communication witha publicly known key.Acta Phys Pol A,2002,101:357-368
[5]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[6]Bostrom K,Felbinger T.Deterministic secure direct communicationusing entanglement.Phys Rev Lett,2002,89:187902
[7]Deng F G,Long G L,Liu X S.Two-step quantum direct communicationprotocol using the Einstein-Podolsky-Rosen pair block.Phys Rev A,2003,68:042317
[8]Deng F G,Long G L.Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319
[9]Wang C,Deng F G,Li Y S,Liu X S,Long G L.Quantum secure directcommunication with high-dimension quantum superdense coding.Phys Rev A,2005,71:044305
[10]Li X H,Li C Y,Deng F G,Zhou P,Liang Y J,Zhou H Y.Quantum securedirect communication with quantum encryption based on pure entangledstates.Chin Phys,2007,16(8):2149-2153
[11]Wang T J,Li T,Du F F,Deng F G.High-capacity quantum secure directcommunication based on quantum hyperdense coding with hyperentanglement,ChinPhys Lett,2011,28(4):040305
[12]Gu B,Huang Y G,Fang X,Zhang C Y.A two-step quantum secure directcommunication protocol with hyperentanglement.Chin Phys B,2011,20(10):100309
[13]Sun Z W,Du R G,Long D Y.Quantum secure direct communication withtwo-photon four-qubit cluster states.Int J Theor Phys,2012,51:1946-1952
[14]Liu D,Chen J L,Jiang W.High-capacity quantum secure directcommunication with single photons in both polarization and spatial-modedegrees of freedom.Int J Theor Phys,2012,51:2923-2929
[15]Zhang Z J,Man Z X.Secure direct bidirectional communicationprotocol using the Einstein-Podolsky-Rosen pair block.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[16]Zhang Z J,Man Z X.Secure bidirectional quantum communicationprotocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[17]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10
[18]Jin X R,Ji X,Zhang Y Q,Zhang S,et al..Three-party quantum securedirect communication based on GHZ states.Phys Lett A,2006,354(1-2):67-70
[19]Man Z X,Xia Y J.Controlled bidirectional quantum directcommunication by using a GHZ state.Chin Phys Lett,2006,23(7):1680-1682
[20]Ji X,Zhang S.Secure quantum dialogue based on single-photon.ChinPhys,2006,15(7):1418-1420
[21]Man Z X,Xia Y J,Nguyen B A.Quantum secure direct communication byusing GHZ states and entanglement swapping.J Phys B-At Mol Opt Phys,2006,39(18):3855-3863
[22]Yang Y G,Wen Q Y.Quasi-secure quantum dialogue using singlephotons.Sci China Ser G-Phys Mech Astron,2007,50(5):558-562
[23]Shan C J,Liu J B,Cheng W W,Liu T K,Huang Y X,Li H.Bidirectionalquantum secure direct communication in driven cavity QED.Mod Phys Lett B,2009,23(27):3225-3234
[24]Ye T Y,Jiang L Z.Improvement of controlled bidirectional quantumsecure direct communication by using a GHZ state.Chin Phys Lett,2013,30(4):040305
[25]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int JQuant Inform,2008,6(2):325-329
[26]Gao F,Qin S J,Wen Q Y,Zhu F C.Comment on:"Three-party quantumsecure direct communication based on GHZ states".Phys Lett A,2008,372(18):3333-3336
[27]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantumdialogue and bidirectional quantum secure direct communication.Sci China SerG-Phys Mech Astron,2008,51(5):559-566
[28]Shi G F,Xi X Q,Tian X L,Yue R H.Bidirectional quantum securecommunication based on a shared private Bell state.Opt Commun,2009,282(12):2460-2463
[29]Shi G F,Xi X Q,Hu M L,Yue RH.Quantum secure dialogue by usingsingle photons.Opt Commun,2010,283(9):1984-1986
[30]Shi G F.Bidirectional quantum secure communication scheme basedon Bell states and auxiliary particles.Opt Commun,2010,283(24):5275-5278
[31]Gao G.Two quantum dialogue protocols without informationleakage.Opt Commun,2010,283(10):2288-2293
[32]Ye T Y.Large payload bidirectional quantum secure directcommunication without information leakage.Int J Quant Inform,2013,11(5):1350051
[33]Ye T Y.Quantum secure dialogue with quantum encryption.CommunTheor Phys,2014,62(3):338-342
[34]Huang L Y,Ye T Y.A kind of quantum dialogue protocols withoutinformation leakage assisted by auxiliary quantum operation.Int J Theor Phys,2015,54(8):2494-2504
[35]Wang L L,Ma W P,Shen D S,Wang M L.Efficient bidirectional quantumsecure direct communication with single photons in both polarization andspatial-mode degrees of freedom.Int J Theor Phys,2015,54:3443-3453
[36]Zhang C,Situ H Z.Information leakage in efficient bidirectionalquantum secure direct communication with single photons in both polarizationand spatial-mode degrees of freedom.Int J Theor Phys,2016,55:4702-4708
[37]Wang L L,Ma W P,Wang M L,Shen D S.Three-party quantum securedirect communication with single photons in both polarization and spatial-mode degrees of freedom.Int J Theor Phys,2016,55:2490-2499
[38]Li C Y,Zhou H Y,Wang Y,Deng F G.Secure quantum key distributionnetwork with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049-1052
[39]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y.Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896-2899
[40]Shannon C E.Communication theory of secrecy system.Bell SystemTech J,1949,28:656-715
[41]Shor P W,Preskill J.Simple proof of security of the BB84 quantumkey distribution protocol.Phys Rev Lett,2000,85(2):441
[42]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[43]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[44]Deng F G,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[45]Li X H,Deng F G,Zhou H Y.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
发明内容
本发明的目的是设计一种基于具有极化和空模自由度的单光子的抗信息泄露QD方法,实现两个通信者之间隐秘消息的相互交换。
一种基于具有极化和空模自由度的单光子的抗信息泄露QD方法,共包括以下五个过程:
S1)Bob制备一个由2N个具有极化和空模自由度的单光子构成的序列,即S={L1,L'1,L2,L'2,…,Ln,L'n,…,LN,L'N},使得每两个相邻单光子Ln和L'n(n∈{1,2,…,N})处于相同的量子态。这里,每个单光子随机处于十六个量子态之一,其中|φP>∈{|H>,|V>,|S>,|A>}和φ>S∈{|b1>,|b2>,|s>,|a>}。然后,Bob制备δ1+δ2个都随机处于上述十六个量子态之一的具有极化和空模自由度的诱骗单光子,并将它们随机插入序列S。这样,一个新序列S'便形成。最后,Bob利用块传输方法[5]将序列S'发送给Alice。显然,诱骗光子技术[38-39]被用于检测量子信道的安全性。
S2)在Alice证实收到序列S'后,他们执行安全检测过程:(1)Bob告诉Aliceδ1个诱骗单光子的位置和制备基(每个诱骗单光子的制备基为四组基中的一个);(2)Alice利用Bob告诉的基测量δ1个诱骗单光子并告诉Bob她的测量结果;(3)Bob通过比较Alice的测量结果和δ1个诱骗单光子的初态判断量子信道是否安全。如果量子信道是安全的,通信将被继续;否则,通信将被终止。
S3)Alice丢弃序列S'中的δ1个诱骗单光子。Bob告诉Aliceδ2个诱骗单光子的位置。Alice挑选出δ2个诱骗单光子,将剩余2N个单光子恢复成序列S。Alice通过将每两个相邻单光子Ln和L'n(n∈{1,2,…,N})作为一个组把序列S分成N个信息单光子组。Alice和Bob商定,在每个信息单光子组,只有第一个单光子被用于编码。然后,Alice通过对第n个信息单光子组的单光子Ln施加复合酉操作来编码她的两个经典比特(in,jn)。这样,单光子Ln被转变成第n个信息单光子组被转变成然后,Alice从每个信息单光子组挑选出第一个单光子来形成一个新序列,即每个信息单光子组的剩余单光子形成另一个新序列,即L'={L'1,L'2,…,L'n,…,L'N}。为了编码她的检测比特,Alice对δ2个诱骗单光子的每个光子随机施加四个复合酉操作中的一个,其中IP=|H><H|+|V><V|,UP=|V><H|-|H><V|,IS=|b1><b1|+|b2><b2|,US=|b2><b1|-|b1><b2|。然后,Alice将这些编码后的诱骗单光子随机插入序列L来形成一个新序列L"。最后,Alice也以块传输的方式[5]将序列L"发送给Bob,并将L'保管在她手中。
S4)在Bob向Alice证实收到序列L"后,他们执行第二次安全检测:(1)Alice告诉Bob序列L"中的δ2个编码的诱骗单光子的位置;(2)既然他亲自制备δ2个诱骗单光子,Bob能知道它们的初态和测量基。Bob利用正确的测量基测量它们并解密出Alice的检测比特。然后,Bob告诉Alice他的解密结果;(3)Alice比较她的检测比特和Bob的解密结果。如果不存在错误,通信将被继续;否则,通信将被终止。
S5)Bob丢弃序列L"中的δ2个编码的诱骗单光子来恢复出序列L。然后,Bob通过对第n个信息单光子组的单光子施加复合酉操作来编码她的两个经典比特(kn,ln)。这样,单光子被转变成一个新的单光子相应地,序列L被转变成既然Bob亲自制备单光子Ln,他自然知道它的初态以及单光子的测量基。Bob利用正确的测量基测量单光子然后,Bob宣布他对单光子的测量结果,这宣布需要消耗四个经典比特。根据单光子Ln的初态和他自己的复合酉操作Bob能解密出Alice的两个经典比特(in,jn)。关于Alice,根据Bob对单光子的测量结果的宣布,她能选择正确的测量基测量序列L'中的单光子L'n。这样,她就知道单光子Ln的初态,既然每两个相邻的单光子Ln和L'n被Bob制备处于相同的量子态。根据她自己的复合酉操作Alice也能解密出Bob的两个经典比特(kn,ln)。
附图说明
图1是利用分束器对单光子的空模量子态进行哈达玛操作的原理图。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、QD方法
具有极化和空模自由度的单光子态能被描述为[14]
其中|φ>P和|φ>S分别是具有极化自由度的单光子态和具有空模自由度的单光子态。ZP={|H>,|V>}和XP={|S>,|A>}分别是极化自由度下的两组非正交测量基。
这里,
其中|H>和|V>分别代表光子的水平和垂直极化态。ZS={|b1>,|b2>}和Xs={|s>,|a>}分别是空模自由度下的两组非正交测量基。这里,
其中|b1>和|b2>分别代表光子的上空模和下空模。
单光子态原理上可以用一个50:50分束器(Beam splitter,BS)产生。具体地说,一序列单光子极化态|φ>P首先被产生,空模态|φ>S通过BS被产生,如图1所示。BS要做的是,完成空模自由度下的单光子态的转换[14]。极化自由度下和空模自由度下的量子态是对易的,因此它们能被独立操作[14]。
极化自由度下的两个有趣的酉操作为IP=|H><H|+|V><V|,UP=|V><H|-|H><V|, (4)
它们不会改变光子的基,因为IP|H>=|H>,IP|V>=|V>,IP|S>=|S>,IP|A>=|A>, (5)
UP|H>=|V>,UP|V>=-|H>,UP|S>=-|A>,UP|A>=|S>。 (6)
类似地,空模自由度下的两个有趣的酉操作为IS=|b1><b1|+|b2><b2|,US=|b2><b1|-|b1><b2|, (7)
它们不会改变光子的基,因为IS|b1>=|b1>,IS|b2>=|b2>,IS|s>=|s>,IS|a>=|a>, (8)
US|b1>=|b2>,US|b2>=-|b1>,US|s>=-|a>,US|a>=|s>。 (9)
假设Alice拥有一个长度为2N个经典比特的秘密消息,即{(i1,j1),(i2,j2),…,(in,jn),…,(iN,jN)},Bob也拥有一个长度为2N个经典比特的秘密消息,即{(k1,l1),(k2,l2),…,(kn,ln),…,(kN,lN)},其中in,jn,kn,ln∈{0,1},n∈{1,2,…,N}。他们事先商定,以下四种复合酉操作的每一种都对应两个经典比特,如
受Shi等的QD方法[29]和Wang等的QD方法[35]启发,本发明提出一个如下所示的抗信息泄露的基于具有极化和空模自由度的单光子的QD方法。
S1)Bob制备一个由2N个具有极化和空模自由度的单光子构成的序列,即S={L1,L'1,L2,L'2,…,Ln,L'n,…,LN,L'N},使得每两个相邻单光子Ln和L'n(n∈{1,2,…,N})处于相同的量子态。这里,每个单光子随机处于十六个量子态之一,其中|φ>P∈{|H>,|V>,|S>,|A>}和φ>S∈{|b1>,|b2>,|s>,|a>}。然后,Bob制备δ1+δ2个都随机处于上述十六个量子态之一的具有极化和空模自由度的诱骗单光子,并将它们随机插入序列S。这样,一个新序列S'便形成。最后,Bob利用块传输方法[5]将序列S'发送给Alice。显然,诱骗光子技术[38-39]被用于检测量子信道的安全性。
S2)在Alice证实收到序列S'后,他们执行安全检测过程:(1)Bob告诉Aliceδ1个诱骗单光子的位置和制备基(每个诱骗单光子的制备基为四组基中的一个);(2)Alice利用Bob告诉的基测量δ1个诱骗单光子并告诉Bob她的测量结果;(3)Bob通过比较Alice的测量结果和δ1个诱骗单光子的初态判断量子信道是否安全。如果量子信道是安全的,通信将被继续;否则,通信将被终止。
S3)Alice丢弃序列S'中的δ1个诱骗单光子。Bob告诉Aliceδ2个诱骗单光子的位置。Alice挑选出δ2个诱骗单光子,将剩余2N个单光子恢复成序列S。Alice通过将每两个相邻单光子Ln和L'n(n∈{1,2,…,N})作为一个组把序列S分成N个信息单光子组。Alice和Bob商定,在每个信息单光子组,只有第一个单光子被用于编码。然后,Alice通过对第n个信息单光子组的单光子Ln施加复合酉操作来编码她的两个经典比特(in,jn)。这样,单光子Ln被转变成第n个信息单光子组被转变成然后,Alice从每个信息单光子组挑选出第一个单光子来形成一个新序列,即每个信息单光子组的剩余单光子形成另一个新序列,即L'={L'1,L'2,…,L'n,…,L'N}。为了编码她的检测比特,Alice对δ2个诱骗单光子的每个光子随机施加式(10)所示的四个复合酉操作中的一个。然后,Alice将这些编码后的诱骗单光子随机插入序列L来形成一个新序列L"。最后,Alice也以块传输的方式[5]将序列L"发送给Bob,并将L'保管在她手中。
S4)在Bob向Alice证实收到序列L"后,他们执行第二次安全检测:(1)Alice告诉Bob序列L"中的δ2个编码的诱骗单光子的位置;(2)既然他亲自制备δ2个诱骗单光子,Bob能知道它们的初态和测量基。Bob利用正确的测量基测量它们并解密出Alice的检测比特。然后,Bob告诉Alice他的解密结果;(3)Alice比较她的检测比特和Bob的解密结果。如果不存在错误,通信将被继续;否则,通信将被终止。
S5)Bob丢弃序列L"中的δ2个编码的诱骗单光子来恢复出序列L。然后,Bob通过对第n个信息单光子组的单光子施加复合酉操作来编码她的两个经典比特(kn,ln)。这样,单光子被转变成一个新的单光子相应地,序列L被转变成既然Bob亲自制备单光子Ln,他自然知道它的初态以及单光子的测量基。Bob利用正确的测量基测量单光子然后,Bob宣布他对单光子的测量结果,这宣布需要消耗四个经典比特。根据单光子Ln的初态和他自己的复合酉操作Bob能解密出Alice的两个经典比特(in,jn)。关于Alice,根据Bob对单光子的测量结果的宣布,她能选择正确的测量基测量序列L'中的单光子L'n。这样,她就知道单光子Ln的初态,既然每两个相邻的单光子Ln和L'n被Bob制备处于相同的量子态。根据她自己的复合酉操作Alice也能解密出Bob的两个经典比特(kn,ln)。
2、安全性分析
2.1对信息泄露问题的分析
不失一般性,这里,以单光子Ln的复合制备基为为例来分析信息泄露问题。当Ln的复合制备基为时,Bob对的测量结果、Alice的复合酉操作以及Bob的复合酉操作三者之间的关系被总结在表1-4。在每个表格中,第一行代表Alice的复合酉操作第一列代表Bob的复合酉操作在Bob的公布后,Eve知道的量子态和Ln的复合制备基,但仍然对Ln的初态一无所知。这样,她只能随机猜测Ln的初态。如果她猜测Ln的初态是根据表1,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(0,1)}或{(0,1),(0,0)}或{(1,0),(1,1)}或{(1,1),(1,0)};如果她猜测Ln的初态是根据表2,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(0,0)}或{(0,1),(0,1)}或{(1,0),(1,0)}或{(1,1),(1,1)};如果她猜测Ln的初态是根据表3,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(1,1)}或{(0,1),(1,0)}或{(1,0),(0,1)}或{(1,1),(0,0)};如果她猜测Ln的初态是根据表4,Eve将认为{(in,jn),(kn,ln)}是{(0,0),(1,0)}或{(0,1),(1,1)}或{(1,0),(0,0)}或{(1,1),(0,1)}。这样,从香农信息论[40]的角度看,对于Eve来说,总共存在十六种不确定性,包含比特信息。这个信息量正好与Alice和Bob的秘密比特数相等。因此,没有信息被泄露给Eve。容易知道,在通信过程中,L'n扮演一个用于在Alice和Bob之间隐秘地共享Ln的初态的辅助单光子的角色,以致于Eve不能知道Ln的初态。这样,尽管Eve从Bob的公布知道的量子态,她仍然对Alice和Bob的秘密比特一无所知。
2.2对Eve的主动攻击的分析
在整个通信过程,单光子Ln被来回传送,因此总共两次安全检测需要被实施。显然,第二次安全检测利用信息认证方法来检测在序列L"从Alice向Bob的传输过程中Eve的存在性。因为她不知道序列L"中单光子的位置和初始状态,即使她截获序列L",Eve除了干扰它的传输外无法得到关于Alice的比特的任何有用信息。这样,Eve的攻击行为不可避免地被第二次安全检测检测到。因此,本发明的方法的安全性是由第一次安全检测决定,它采用了诱骗光子技术[38-39]来检测Eve的攻击行为。众所周知,诱骗光子技术[38-39]可被视为已被证实无条件安全[41]的BB84 QKD方法[1]的安全检测方法的一个变种。现在按照如下来验证它针对Eve的几种主动攻击的有效性。
①木马攻击
有两种类型木马攻击策略,即不可见光子窃听攻击[42]和延迟光子木马攻击[43-44]。为了克服不可见光子窃听攻击,当她从Bob接收到序列S',Alice在她的设备前插入一个过滤器来滤除带有不合法波长的光信号[44-45];为了抵抗延迟光子木马攻击,Alice采用一个光子数分离器(50/50)来分割δ1个诱骗单光子的每个样本信号,并用恰当的测量基测量PNS分割得到的两个信号[44-45]。如果多光子率高得反常,通信将被终止;否则,通信将被继续。
②截获-重发攻击
Eve事先制备一个假的由随机处于十六个量子态之一的单光子构成的序列,其中|φ>P∈{|H>,|V>,|S>,|A>}和|φ>S∈{|b1>,|b2>,|s>,|a>}。在她截获序列S'后,Eve用她的假序列代替它后重发给Alice。然而,在Bob告诉Aliceδ1个诱骗单光子的位置和测量基前,Eve对它们一无所知。这样,由于Alice对假的诱骗单光子的测量结果并不总是与真实的一致,Eve的攻击能以的概率被第一次安全检测检测到。
③测量-重发攻击
在她截获序列S'后,Eve随机用四个基中的一个来测量它的每个单光子,并将新序列重发给Alice。因为Eve对诱骗单光子的测量基并不总是与Bob对它们的制备基一致,她的攻击能被第一次安全检测以的概率检测到。
④纠缠-测量攻击
总之,现在可以得出结论,本发明的方法能抵抗Eve的主动攻击。
实施例:
1、QD方法应用举例
现在一个具体的例子被给出来解释本发明方法的双向通信过程,以第n组(Ln,L'n)为例。假设(in,jn)=(0,0)和(kn,ln)=(0,1)。而且,假设Ln和L'n初始被制备为量子态这样,在Alice和Bob的编码后,Ln被转变为而L'n被保持不变。既然Bob亲自制备Ln,他自然知道它的初态以及的测量基。然后,Bob利用正确的测量基测量并公布他的测量结果。根据Ln的初态和他自己的复合酉操作Bob能解密出(in,jn)=(0,0)。对于Alice,在听到Bob对的测量结果的公布后,她利用正确的测量基测量L'n来知道Ln的初态。然后,Alice通过她自己的复合酉操作能解密出(kn,ln)=(0,1)。
2、讨论
(1)信息论效率
信息论效率被Cabello[3]定义为其中vc、qt和vt分别是期望得到的秘密比特、消耗的量子比特和两个通信者之间消耗的经典比特。在本发明的方法中,忽略两次安全检测后,两个相邻的单光子Ln和L'n能被用于交换Alice的两个经典比特(in,jn)和Bob的两个经典比特(kn,ln),同时,四个经典比特被消耗于Bob对单光子的测量结果的宣布。这样,有vc=4,qt=4和vt=4,使得
(2)与之前两个QD方法的比较
最近,Wang等[35]也构建了一个基于具有极化和空模自由度的单光子的QD方法。然而,后来,Zhang和Situ[36]指出,文献[35]的QD方法具有信息泄露的风险,并且通过修改Alice和Bob的编码规则来弥补这个缺陷。在Zhang和Situ的改进方法[36]中,忽略安全检测后,一个具有极化和空模自由度的单光子能被用于交换Alice的一个经典比特和Bob的一个经典比特,同时,两个经典比特被消耗于Alice对R的值的宣布。这样,有vc=2,qt=2和vt=2,使得因此,本发明的方法具有与Zhang和Situ的改进方法[36]相同的信息论效率。然而,Zhang和Situ的改进方法[36]需要七种不同的复合酉操作,而本发明的方法只需要四种。另外,本发明的方法提供了一种新的方法来克服基于具有极化和空模自由度的单光子的QD方法的信息泄露问题,即从一个通信者向另一个通信者直接传送辅助的具有极化和空模自由度的单光子。
另外,Shi等[29]提出一个基于只有一个自由度的单光子的抗信息泄露QD方法。在Shi等的QD方法[29]中,忽略安全检测后,两个只有一个自由度的单光子能被用于交换Alice的一个经典比特和Bob的一个经典比特,同时,两个经典比特被消耗于Bob对他的测量结果的宣布。这样,有vc=2,qt=2和vt=2,使得因此,本发明的方法具有与Shi等的QD方法[29]相同的信息论效率。然而,在Shi等的QD方法[29]中,两个只有一个自由度的单光子总共只能携带两个经典比特,而在本发明的方法中,两个具有极化和空模自由度的单光子总共能携带四个经典比特。因此,本发明的方法翻倍了Shi等的QD方法[29]的量子通信容量。
3、总结
总之,本发明设计了一个新颖的基于具有极化和空模自由度的单光子的QD方法。本发明的方法通过从一个通信者向另一个通信者直接传送辅助的具有极化和空模自由度的单光子使得两个通信者秘密共享用于编码的具有极化和空模自由度的单光子的初态,从而克服信息泄露问题。本发明还详细验证了所提出的QD方法能克服来自Eve的木马攻击、截获-重发攻击、测量-重发攻击、纠缠-测量攻击。本发明的方法仅仅需要具有极化和空模自由度的单光子作为量子资源以及单光子测量。由于具有极化和空模自由度的单光子的制备和测量可以用现有的实验技术实现,本发明的方法具有良好的实际可执行性。与Zhang和Situ的改进方法[36]相比,本发明的方法减少了用于编码的复合酉操作的数量;与Shi等的QD方法[29]相比,本发明的方法使得量子通信容量翻倍。
Claims (1)
1.一种基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法,可实现两个通信者隐秘消息的相互交换;用于编码的具有极化和空模自由度的单光子的初态通过从一个通信者向另一个通信者直接传送它们的辅助单光子而被两个通信者秘密地共享,从而避免信息泄露问题;能抵抗Eve的木马攻击、截获-重发攻击、测量-重发攻击、纠缠-测量攻击;仅仅需要具有极化和空模自由度的单光子作为量子资源以及单光子测量;共包括以下五个过程:
S1)Bob制备一个由2N个具有极化和空模自由度的单光子构成的序列,即S={L1,L'1,L2,L'2,…,Ln,L'n,…,LN,L'N},使得每两个相邻单光子Ln和L'n(n∈{1,2,…,N})处于相同的量子态;这里,每个单光子随机处于十六个量子态之一,其中|φ>P∈{|H>,|V>,|S>,|A>}和|φ>S∈{|b1>,|b2>,|s>,|a>},|φ>P和|φ>S分别是具有极化自由度的单光子态和具有空模自由度的单光子态,|H>和|V>分别代表光子的水平和垂直极化态,|b1>和|b2>分别代表光子的上空模和下空模, 然后,Bob制备δ1+δ2个都随机处于上述十六个量子态之一的具有极化和空模自由度的诱骗单光子,并将它们随机插入序列S;这样,一个新序列S'便形成;最后,Bob利用块传输方法将序列S'发送给Alice;
S2)在Alice证实收到序列S'后,他们执行安全检测过程:(1)Bob告诉Aliceδ1个诱骗单光子的位置和制备基,每个诱骗单光子的制备基为四组基中的一个;(2)Alice利用Bob告诉的基测量δ1个诱骗单光子并告诉Bob她的测量结果;(3)Bob通过比较Alice的测量结果和δ1个诱骗单光子的初态判断量子信道是否安全;如果量子信道是安全的,通信将被继续,否则,通信将被终止;
S3)Alice丢弃序列S'中的δ1个诱骗单光子;Bob告诉Aliceδ2个诱骗单光子的位置;Alice挑选出δ2个诱骗单光子,将剩余2N个单光子恢复成序列S;Alice通过将每两个相邻单光子Ln和L'n(n∈{1,2,…,N})作为一个组把序列S分成N个信息单光子组;Alice和Bob商定,在每个信息单光子组,只有第一个单光子被用于编码;然后,Alice通过对第n个信息单光子组的单光子Ln施加复合酉操作来编码她的两个经典比特(in,jn);这样,单光子Ln被转变成第n个信息单光子组被转变成然后,Alice从每个信息单光子组挑选出第一个单光子来形成一个新序列,即每个信息单光子组的剩余单光子形成另一个新序列,即L'={L'1,L'2,…,L'n,…,L'N};为了编码她的检测比特,Alice对δ2个诱骗单光子的每个光子随机施加四个复合酉操作中的一个,其中IP=|H><H|+|V><V|,UP=|V><H|-|H><V|,IS=|b1><b1|+|b2><b2|,US=|b2><b1|-|b1><b2|;然后,Alice将这些编码后的诱骗单光子随机插入序列L来形成一个新序列L";最后,Alice也以块传输的方式将序列L"发送给Bob,并将L'保管在她手中;
S4)在Bob向Alice证实收到序列L"后,他们执行第二次安全检测:(1)Alice告诉Bob序列L"中的δ2个编码的诱骗单光子的位置;(2)既然他亲自制备δ2个诱骗单光子,Bob能知道它们的初态和测量基;Bob利用正确的测量基测量它们并解密出Alice的检测比特;然后,Bob告诉Alice他的解密结果;(3)Alice比较她的检测比特和Bob的解密结果;如果不存在错误,通信将被继续,否则,通信将被终止;
S5)Bob丢弃序列L"中的δ2个编码的诱骗单光子来恢复出序列L;然后,Bob通过对第n个信息单光子组的单光子施加复合酉操作来编码她的两个经典比特(kn,ln);这样,单光子被转变成一个新的单光子相应地,序列L被转变成既然Bob亲自制备单光子Ln,他自然知道它的初态以及单光子的测量基;Bob利用正确的测量基测量单光子然后,Bob宣布他对单光子的测量结果,这宣布需要消耗四个经典比特;根据单光子Ln的初态和他自己的复合酉操作Bob能解密出Alice的两个经典比特(in,jn);关于Alice,根据Bob对单光子的测量结果的宣布,她能选择正确的测量基测量序列L'中的单光子L'n;这样,她就知道单光子Ln的初态,既然每两个相邻的单光子Ln和L'n被Bob制备处于相同的量子态;根据她自己的复合酉操作Alice也能解密出Bob的两个经典比特(kn,ln)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010110746.3A CN111314073B (zh) | 2020-02-24 | 2020-02-24 | 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010110746.3A CN111314073B (zh) | 2020-02-24 | 2020-02-24 | 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111314073A CN111314073A (zh) | 2020-06-19 |
CN111314073B true CN111314073B (zh) | 2022-04-22 |
Family
ID=71160107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010110746.3A Active CN111314073B (zh) | 2020-02-24 | 2020-02-24 | 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314073B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929171B (zh) * | 2021-04-23 | 2022-04-15 | 浙江工商大学 | 基于五量子比特纠缠态的受控量子对话方法 |
CN113489550B (zh) * | 2021-07-02 | 2022-07-01 | 浙江工商大学 | 基于具有极化和空模自由度的单光子的量子加密量子对话方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107113169A (zh) * | 2015-01-09 | 2017-08-29 | 巴黎矿业电信学院 | 来自于短期安全加密量子通信的具有永久安全性的通信 |
CN108449176A (zh) * | 2018-03-05 | 2018-08-24 | 浙江工商大学 | 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法 |
CN108847939A (zh) * | 2018-10-09 | 2018-11-20 | 南京南瑞国盾量子技术有限公司 | 一种基于量子网络的mdi-qkd协议 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7437081B2 (en) * | 2004-11-01 | 2008-10-14 | Magiq Technologies, Inc | System and method for providing two-way communication of quantum signals, timing signals, and public data |
-
2020
- 2020-02-24 CN CN202010110746.3A patent/CN111314073B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107113169A (zh) * | 2015-01-09 | 2017-08-29 | 巴黎矿业电信学院 | 来自于短期安全加密量子通信的具有永久安全性的通信 |
CN108449176A (zh) * | 2018-03-05 | 2018-08-24 | 浙江工商大学 | 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法 |
CN108847939A (zh) * | 2018-10-09 | 2018-11-20 | 南京南瑞国盾量子技术有限公司 | 一种基于量子网络的mdi-qkd协议 |
Non-Patent Citations (3)
Title |
---|
《information Leakage in Efficient Bidirectional Quantum Secure Direct Communication with Single Photons in Both Polarization and Spatial-Mode Degrees of Freedom》;Cai Zhang etal;《Int J Theor Phys》;20161231;全文 * |
《Three-party Quantum Secure Direct Communication with Single Photons in both Polarization and Spatial-mode Degrees of Freedom》;Lili wang etal;《IntJ theor Phys》;20161231;全文 * |
量子安全直接通信;龙桂鲁等;《中国科学:物理学 力学 天文学》;20110415(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111314073A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wu et al. | High-capacity quantum secure direct communication with two-photon six-qubit hyperentangled states | |
Ye | Fault tolerant channel-encrypting quantum dialogue against collective noise | |
Zheng et al. | Quantum secure direct dialogue using Einstein-Podolsky-Rosen pairs | |
Deng et al. | Controlled order rearrangement encryption for quantum key distribution | |
Zhu et al. | Secure direct communication based on secret transmitting order of particles | |
Yan et al. | Quantum bidirectional secure direct communication via entanglement swapping | |
CN107666356B (zh) | 基于单光子的要求经典通信者具备测量能力的半量子对话方法 | |
Ye | Information leakage resistant quantum dialogue against collective noise | |
Ye | Large payload bidirectional quantum secure direct communication without information leakage | |
CN103731255A (zh) | 基于量子加密的量子安全对话协议 | |
CN111314073B (zh) | 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 | |
CN108449176A (zh) | 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法 | |
Ye et al. | Information leakage resistant quantum dialogue with single photons in both polarization and spatial-mode degrees of freedom | |
Yang et al. | Revisiting the security of secure direct communication based on ping-pong protocol [Quantum Inf. Process. 8, 347 (2009)] | |
Yang et al. | Threshold proxy quantum signature scheme with threshold shared verification | |
Sun et al. | Quantum secure direct communication with quantum identification | |
Deng et al. | Quantum secure direct communication network with superdense coding and decoy photons | |
Lang | Efficient Quantum dialogue using a Photon in double degrees of Freedom | |
Yu-Guang et al. | An efficient quantum secure direct communication scheme with authentication | |
CN110830241A (zh) | 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法 | |
Yang et al. | Threshold quantum secret sharing between multi-party and multi-party | |
Yang et al. | Threshold quantum secure direct communication without entanglement | |
CN110730070B (zh) | 基于Bell态的半量子隐私比较方法 | |
CN106161014B (zh) | 基于腔qed的量子隐私比较方法 | |
CN116471012A (zh) | 基于d维Bell态的单态多方半量子秘密共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |