CN112929171A - 基于五量子比特纠缠态的受控量子对话方法 - Google Patents

基于五量子比特纠缠态的受控量子对话方法 Download PDF

Info

Publication number
CN112929171A
CN112929171A CN202110439376.2A CN202110439376A CN112929171A CN 112929171 A CN112929171 A CN 112929171A CN 202110439376 A CN202110439376 A CN 202110439376A CN 112929171 A CN112929171 A CN 112929171A
Authority
CN
China
Prior art keywords
alice
bob
quantum
particles
charlie
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110439376.2A
Other languages
English (en)
Other versions
CN112929171B (zh
Inventor
潘洪明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN202110439376.2A priority Critical patent/CN112929171B/zh
Publication of CN112929171A publication Critical patent/CN112929171A/zh
Application granted granted Critical
Publication of CN112929171B publication Critical patent/CN112929171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Optical Communication System (AREA)

Abstract

本发明设计一种基于五量子比特纠缠态的受控量子对话方法。在一个忠诚监督者的控制下,一个五量子比特纠缠态能被用于交换一个通信者的两个私密比特和另一个通信者的两个私密比特。安全性分析表明,本发明方法能够克服信息泄露问题,并能抵抗一个外在攻击者的主动攻击。本发明方法仅需要单粒子测量和Bell态测量,这两种测量都能用现有技术实现。

Description

基于五量子比特纠缠态的受控量子对话方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于五量子比特纠缠态的受控量子对话方法,实现两个通信者在受控制情形下的相互对话。
背景技术
在1984年,Bennett和Brassard[1]提出首个量子密钥分配(Quantum keydistribution,QKD)方法从而发明了量子密码。之后,在2002年,Long和Liu[2]利用Bell态提出首个量子安全直接通信(Quantum secure direct communication,QSDC)方法。显然,QKD和QSDC的功能是不同的。在QKD中,两个通信者致力于在他们之间建立一个随机密钥,而在QSDC中,两个通信者致力于实现一个私密信息从一个通信者到另一个通信者的直接传送。之后,为了在两个通信者之间实现私密信息的双向传送,在2004年,Zhang和Man[3-4]以及Nguyen[5]分别独立提出量子对话(Quantum dialogue,QD)这一新概念。从此之后,QD迅速激发起研究者们的兴趣并得到极大发展[6-12]。值得强调的是,在QD领域,一种被称作信息泄露的特殊安全漏洞,应当被投入更多的注意力[13-14]。
在现有的绝大多数QD方法中,两个通信者能自由地相互传送私密信息。然而,在实践中,两个通信者也许只被允许在一个第三方的控制下进行相互传送私密信息。在这种情况下,非常值得去设计受控QD方法。本发明设计了一个基于五量子比特纠缠态的受控QD方法,其中Alice和Bob在一个忠诚监督者Charlie的控制下能实现私密信息的双向传送。
参考文献
[1]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[2]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[3]Zhang Z J,Man Z X.Secure direct bidirectional communicationprotocol using the Einstein-Podolsky-Rosen pair block.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[4]Zhang Z J,Man Z X.Secure bidirectional quantum communicationprotocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[5]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10
[6]Shi G F.Bidirectional quantum secure communication scheme based onBell states and auxiliary particles.Opt Commun,2010,283(24):5275-5278
[7]Shi G F,Tian X L.Quantum secure dialogue based on single photonsand controlled-not operations.J Mod Opt,2010,57(20):2027-2030
[8]Ye T Y,Jiang L Z.Quantum dialogue without information leakagebased on the entanglement swapping between any two Bell states and the sharedsecret Bell state.Phys Scr,2014,89(1):015103
[9]Ye T Y.Robust quantum dialogue based on the entanglement swappingbetween any two logical Bell states and the shared auxiliary logical Bellstate.Quantum Inf Process,2015,14(4):1469-1486
[10]Ye T Y.Fault tolerant channel-encrypting quantum dialogue againstcollective noise.Sci China-Phys Mech Astron,2015,58(4):040301
[11]Li W,Zha X W,Yu Y.Secure quantum dialogue protocol based on four-qubit cluster state.Int J Theor Phys,2018,57(2):371-380
[12]Zhang M H,Cao Z W,Peng J Y,Chai G.Fault tolerant quantum dialogueprotocol over a collective noise channel.European Phys J D,2019,73:57
[13]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantumdialogue and bidirectional quantum secure direct communication.Sci China SerG-Phys Mech Astron,2008,51(5):559-566
[14]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int JQuant Inform,2008,6(2):325-329
[15]Xiu X M,Dong L,Gao Y J,Chi F.Controlled deterministic securequantum communication using five-qubit entangled states and two-step securitytest.Opt Commun,2009,282:333
[16]Lee J,Min H,Oh S D.Multipartite entanglement for entanglementteleportation.Phys Rev A,2002,66:052318
[17]Yeo Y,Chua W K.Teleportation and dense coding with genuinemultipartite entanglement.Phys Rev Lett,2006,96:060502
[18]Shannon C E.Communication theory of secrecy system.Bell SystemTech J,1949,28:656-715
[19]Shor P W,Preskill J.Simple proof of security of the BB84 quantumkey distribution protocol.Phys Rev Lett,2000,85(2):441
[20]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[21]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[22]Deng F G,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[23]Li X H,Deng F G,Zhou H Y.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
[24]Cabello A.Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
发明内容
本发明的目的是设计一种基于五量子比特纠缠态的受控量子对话方法,实现两个通信者在受控制情形下的相互对话。
一种基于五量子比特纠缠态的受控量子对话方法,共包括以下八个过程:
S1)Charlie制备N个五量子比特纠缠态|Θ>12345,构成一个量子态序列
Figure BDA0003034427040000021
这里,下标1,2,...,N代表S中五量子比特纠缠态的顺序。然后,Charlie将S分成五个不同的子序列,即
Figure BDA0003034427040000022
Figure BDA0003034427040000023
Figure BDA0003034427040000024
Figure BDA0003034427040000025
Figure BDA0003034427040000026
为了进行安全检测,Charlie制备五组诱骗光子,
Figure BDA0003034427040000027
它们的粒子都随机处于四个量子态{|0>,|1>,|+>,|->}之一,其中
Figure BDA0003034427040000028
Figure BDA0003034427040000029
然后,Charlie分别将
Figure BDA00030344270400000210
插入
Figure BDA00030344270400000211
形成
Figure BDA0003034427040000031
然后,Charlie将
Figure BDA0003034427040000032
Figure BDA0003034427040000033
发送给Alice,将
Figure BDA0003034427040000034
Figure BDA0003034427040000035
发送给Bob,并将
Figure BDA0003034427040000036
保持不动。
S2)Charlie告诉
Figure BDA0003034427040000037
中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量
Figure BDA0003034427040000038
中的诱骗光子并告诉Charlie她的测量结果。然后,Charlie通过比较Alice对诱骗光子的测量结果和它们的初态来判断
Figure BDA0003034427040000039
的传送是否安全。
与此同时,Charlie告诉
Figure BDA00030344270400000310
中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量
Figure BDA00030344270400000311
中的诱骗光子并告诉Charlie他的测量结果。然后,Charlie通过比较Bob对诱骗光子的测量结果和它们的初态来判断
Figure BDA00030344270400000312
的传送是否安全。
如果
Figure BDA00030344270400000313
Figure BDA00030344270400000314
中的任一传送是不安全的,通信将被终止;否则,通信将被继续。
S3)Bob丢弃
Figure BDA00030344270400000315
中的诱骗光子来恢复出
Figure BDA00030344270400000316
然后,Bob从
Figure BDA00030344270400000317
挑选出粒子
Figure BDA00030344270400000318
利用Z基(即{|0>,|1>})测量它,得到测量结果
Figure BDA00030344270400000319
其中n=1,2,...,N。
同样地,Alice丢弃
Figure BDA00030344270400000320
中的诱骗光子来恢复出
Figure BDA00030344270400000321
然后,Alice从
Figure BDA00030344270400000322
挑选出粒子
Figure BDA00030344270400000323
利用Bell基测量粒子
Figure BDA00030344270400000324
与粒子
Figure BDA00030344270400000325
得到测量结果
Figure BDA00030344270400000326
其中n=1,2,...,N。然后,Alice制备一个新的Bell态序列
Figure BDA00030344270400000327
其中
Figure BDA00030344270400000328
是也处于
Figure BDA00030344270400000329
的新的Bell态。Alice将
Figure BDA00030344270400000330
分成两个粒子子序列
Figure BDA00030344270400000331
Figure BDA00030344270400000332
其中
Figure BDA00030344270400000333
Figure BDA00030344270400000334
为了安全检测,Alice制备一组诱骗光子
Figure BDA00030344270400000335
它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Alice将
Figure BDA00030344270400000336
随机插入
Figure BDA00030344270400000337
形成
Figure BDA00030344270400000338
最后,Alice将
Figure BDA00030344270400000339
发送给Bob,并将
Figure BDA00030344270400000340
保持不动。
S4)Alice告诉
Figure BDA00030344270400000341
中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量
Figure BDA00030344270400000342
中的诱骗光子并告诉Alice他的测量结果。然后,Alice通过比较Bob对诱骗光子的测量结果和它们的初态来判断
Figure BDA00030344270400000343
的传送是否安全。如果
Figure BDA00030344270400000344
的传送是不安全的,通信将被终止;否则,通信将被继续。
S5)Bob丢弃
Figure BDA00030344270400000345
中的诱骗光子来恢复出
Figure BDA00030344270400000346
为了编码他的两个私密比特(kn,ln),Bob对粒子
Figure BDA00030344270400000347
施加酉操作
Figure BDA00030344270400000348
得到粒子
Figure BDA00030344270400000349
其中n=1,2,...,N。这样,
Figure BDA00030344270400000350
被转变为
Figure BDA00030344270400000351
为了安全检测,Bob制备一组诱骗光子
Figure BDA00030344270400000352
它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Bob将
Figure BDA00030344270400000353
随机插入
Figure BDA00030344270400000354
构成
Figure BDA00030344270400000355
最后,Bob将
Figure BDA00030344270400000356
发送回Alice。
S6)Bob告诉
Figure BDA00030344270400000357
中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量
Figure BDA00030344270400000358
中的诱骗光子并告诉Bob她的测量结果。然后,Bob通过比较Alice对诱骗光子的测量结果和它们的初态来判断
Figure BDA00030344270400000359
的传送是否安全。如果
Figure BDA00030344270400000360
的传送是不安全的,通信将被终止;否则,通信将被继续。
S7)Alice丢弃
Figure BDA00030344270400000361
中的诱骗光子恢复出
Figure BDA00030344270400000362
为了编码她的两个私密比特(in,jn),Alice对粒子
Figure BDA00030344270400000363
施加酉操作
Figure BDA00030344270400000364
得到粒子
Figure BDA00030344270400000365
其中n=1,2,...,N。然后,Alice对粒子
Figure BDA00030344270400000366
与粒子
Figure BDA00030344270400000367
施加Bell态测量得到测量结果
Figure BDA00030344270400000368
并将它公布给Bob,其中n=1,2,...,N。Alice从
Figure BDA00030344270400000369
和她的两个私密比特(in,jn)能轻易解密出Bob的两个私密比特(kn,ln)。
S8)Charlie从
Figure BDA0003034427040000041
挑选出粒子
Figure BDA0003034427040000042
利用Z基测量它得到测量结果
Figure BDA0003034427040000043
并将它公布给Bob,其中n=1,2,...,N。Bob能从
Figure BDA0003034427040000044
和他的两个私密比特(kn,ln)轻易解密出Alice的两个私密比特(in,jn)。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、五量子比特纠缠态
本发明的方法用到的五量子比特纠缠态可被描述为[15]
Figure BDA0003034427040000045
其中
Figure BDA0003034427040000046
Figure BDA0003034427040000047
是四个不同的Bell态。这个五量子比特纠缠态能通过对公式(4)的四量子比特纠缠态|Ω>1234[16-17]的一个量子比特和辅助量子比特|+>施加控制非操作来产生,其中辅助量子比特和被选中的量子比特分别是控制量子比特和目标量子比特。这里,
Figure BDA0003034427040000048
Figure BDA0003034427040000049
2、基于五量子比特纠缠态的受控QD方法
两个通信者,Alice和Bob,想要在一个忠诚监督者Charlie的控制下,交换他们的私密序列。假设Alice的私密序列为{(i1,j1),(i2,j2),...,(iN,jN)},Bob的私密序列为{(k1,l1),(k2,l2),...,(kN,lN)},其中in,jn,kn,ln∈{0,1},n=1,2,...,N。Alice和Bob事先商定每个酉操作对应两个私密比特,即U00=|0><0|+|1><1|,U01=|0><1|+|1><0|,U10=|0><1|-|1><0|和U11=|0><0|-|1><1|。
本发明提出的基于五量子比特纠缠态的受控QD方法的详细流程被描述如下。
S1)Charlie制备N个五量子比特纠缠态|Θ>12345,构成一个量子态序列
Figure BDA00030344270400000410
这里,下标1,2,...,N代表S中五量子比特纠缠态的顺序。然后,Charlie将S分成五个不同的子序列,即
Figure BDA00030344270400000411
Figure BDA00030344270400000412
Figure BDA00030344270400000413
Figure BDA00030344270400000414
Figure BDA00030344270400000415
为了进行安全检测,Charlie制备五组诱骗光子,
Figure BDA00030344270400000416
它们的粒子都随机处于四个量子态{|0>,|1>,|+>,|->}之一,其中
Figure BDA0003034427040000051
然后,Charlie分别将
Figure BDA0003034427040000052
插入
Figure BDA0003034427040000053
形成
Figure BDA0003034427040000054
然后,Charlie将
Figure BDA0003034427040000055
Figure BDA0003034427040000056
发送给Alice,将
Figure BDA0003034427040000057
Figure BDA0003034427040000058
发送给Bob,并将
Figure BDA0003034427040000059
保持不动。
S2)Charlie告诉
Figure BDA00030344270400000510
中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量
Figure BDA00030344270400000511
中的诱骗光子并告诉Charlie她的测量结果。然后,Charlie通过比较Alice对诱骗光子的测量结果和它们的初态来判断
Figure BDA00030344270400000512
的传送是否安全。
与此同时,Charlie告诉
Figure BDA00030344270400000513
中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量
Figure BDA00030344270400000514
中的诱骗光子并告诉Charlie他的测量结果。然后,Charlie通过比较Bob对诱骗光子的测量结果和它们的初态来判断
Figure BDA00030344270400000515
的传送是否安全。
如果
Figure BDA00030344270400000516
Figure BDA00030344270400000517
中的任一传送是不安全的,通信将被终止;否则,通信将被继续。
S3)Bob丢弃
Figure BDA00030344270400000518
中的诱骗光子来恢复出
Figure BDA00030344270400000519
然后,Bob从
Figure BDA00030344270400000520
挑选出粒子
Figure BDA00030344270400000521
利用Z基(即{|0>,|1>})测量它,得到测量结果
Figure BDA00030344270400000522
其中n=1,2,...,N。
同样地,Alice丢弃
Figure BDA00030344270400000523
中的诱骗光子来恢复出
Figure BDA00030344270400000524
然后,Alice从
Figure BDA00030344270400000525
挑选出粒子
Figure BDA00030344270400000526
利用Bell基测量粒子
Figure BDA00030344270400000527
与粒子
Figure BDA00030344270400000528
得到测量结果
Figure BDA00030344270400000529
其中n=1,2,...,N。然后,Alice制备一个新的Bell态序列
Figure BDA00030344270400000530
其中
Figure BDA00030344270400000531
是也处于
Figure BDA00030344270400000532
的新的Bell态。Alice将
Figure BDA00030344270400000533
分成两个粒子子序列
Figure BDA00030344270400000534
Figure BDA00030344270400000535
其中
Figure BDA00030344270400000536
Figure BDA00030344270400000537
为了安全检测,Alice制备一组诱骗光子
Figure BDA00030344270400000538
它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Alice将
Figure BDA00030344270400000539
随机插入
Figure BDA00030344270400000540
形成
Figure BDA00030344270400000541
最后,Alice将
Figure BDA00030344270400000542
发送给Bob,并将
Figure BDA00030344270400000543
保持不动。
S4)Alice告诉
Figure BDA00030344270400000544
中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量
Figure BDA00030344270400000545
中的诱骗光子并告诉Alice他的测量结果。然后,Alice通过比较Bob对诱骗光子的测量结果和它们的初态来判断
Figure BDA00030344270400000546
的传送是否安全。如果
Figure BDA00030344270400000547
的传送是不安全的,通信将被终止;否则,通信将被继续。
S5)Bob丢弃
Figure BDA00030344270400000548
中的诱骗光子来恢复出
Figure BDA00030344270400000549
为了编码他的两个私密比特(kn,ln),Bob对粒子
Figure BDA00030344270400000550
施加酉操作
Figure BDA00030344270400000551
得到粒子
Figure BDA00030344270400000552
其中n=1,2,...,N。这样,
Figure BDA00030344270400000553
被转变为
Figure BDA00030344270400000554
为了安全检测,Bob制备一组诱骗光子
Figure BDA00030344270400000555
它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Bob将
Figure BDA00030344270400000556
随机插入
Figure BDA00030344270400000557
构成
Figure BDA00030344270400000558
最后,Bob将
Figure BDA00030344270400000559
发送回Alice。
S6)Bob告诉
Figure BDA00030344270400000560
中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量
Figure BDA00030344270400000561
中的诱骗光子并告诉Bob她的测量结果。然后,Bob通过比较Alice对诱骗光子的测量结果和它们的初态来判断
Figure BDA00030344270400000562
的传送是否安全。如果
Figure BDA00030344270400000563
的传送是不安全的,通信将被终止;否则,通信将被继续。
S7)Alice丢弃
Figure BDA00030344270400000564
中的诱骗光子恢复出
Figure BDA00030344270400000565
为了编码她的两个私密比特(in,jn),Alice对粒子
Figure BDA00030344270400000566
施加酉操作
Figure BDA00030344270400000567
得到粒子
Figure BDA00030344270400000568
其中n=1,2,...,N。然后,Alice对粒子
Figure BDA00030344270400000569
与粒子
Figure BDA00030344270400000570
施加Bell态测量得到测量结果
Figure BDA0003034427040000061
并将它公布给Bob,其中n=1,2,...,N。Alice从
Figure BDA0003034427040000062
和她的两个私密比特(in,jn)能轻易解密出Bob的两个私密比特(kn,ln)。
S8)Charlie从
Figure BDA0003034427040000063
挑选出粒子
Figure BDA0003034427040000064
利用Z基测量它得到测量结果
Figure BDA0003034427040000065
并将它公布给Bob,其中n=1,2,...,N。Bob能从
Figure BDA0003034427040000066
和他的两个私密比特(kn,ln)轻易解密出Alice的两个私密比特(in,jn)。
显然,Alice在没有Charlie的控制下能解密出Bob的私密序列,Bob需要Charlie的帮助才能解密出Alice的私密序列。因此,这个方法属于受控QD方法。
3、分析
3.1信息泄露问题
这里也以上述例子来分析信息泄露问题。
当Alice向Bob宣布
Figure BDA0003034427040000067
时,Eve可能也会听到
Figure BDA0003034427040000068
当Charlie向Bob宣布
Figure BDA0003034427040000069
时,Eve可能也会听到
Figure BDA00030344270400000610
如果Eve猜测
Figure BDA00030344270400000611
为|Φ->,那么(i1,j1)和(k1,l1)将会是{(0,0),(1,0)}、{(0,1),(1,1)}、{(1,0),(0,0)}和{(1,1),(0,1)}中的一个。如果Eve猜测
Figure BDA00030344270400000612
为|Φ+>,那么(i1,j1)和(k1,l1)将会是{(0,0),(0,1)}、{(0,1),(0,0)}、{(1,0),(1,1)}和{(1,1),(1,0)}中的一个。如果Eve猜测
Figure BDA00030344270400000613
为|Ψ->,那么(i1,j1)和(k1,l1)将会是{(0,0),(1,1)}、{(0,1),(1,0)}、{(1,0),(0,1)}和{(1,1),(0,0)}中的一个。如果Eve猜测
Figure BDA00030344270400000614
为|Ψ+>,那么(i1,j1)和(k1,l1)将会是{(0,0),(0,0)}、{(0,1),(0,1)}、{(1,0),(1,0)}和{(1,1),(1,1)}中的一个。因此,对于(i1,j1)和(k1,l1),对Eve而言,总共有16种可能,包含了
Figure BDA00030344270400000615
比特[18]。换句话说,不确定性的数量正好等于(i1,j1)和(k1,l1)的比特数。可以得出结论,不存在信息泄露问题。
3.2主动攻击
这里分析来自外在窃听者Eve的外在攻击。
在步骤S1,Charlie将
Figure BDA00030344270400000616
Figure BDA00030344270400000617
发送给Alice,将
Figure BDA00030344270400000618
Figure BDA00030344270400000619
发送给Bob;在步骤S3,Alice将S′A′1发送给Bob;在步骤S5,Bob将
Figure BDA00030344270400000620
发送回Alice。所有这些传送都使用诱骗光子技术来确保传送安全性。在每次传送中,为了得到一些有用信息,Eve可能发起测量-重发攻击、纠缠-测量攻击、截获-重发攻击等。诱骗光子技术能被视为已被证明对外在攻击具有无条件安全性[19]的BB84安全检测方法[1]的一个变种。
另外,
Figure BDA00030344270400000621
Figure BDA00030344270400000622
的量子比特传送是双向的,因此,这些传送中来自Eve的木马攻击,包括不可见光子攻击[20]和延迟光子木马攻击[21-22],应当被考虑进去。为了克服不可见光子窃听攻击,在处理前,Bob应当在他的器件前插入一个过滤器来删除不合法光子[22-23]。为了抵抗延迟光子木马攻击,Bob应当利用光子数分割器将每个样本量子信号分割成两份[22-23]。在他使用正确的测量基测量PNS后的信号,如果多光子数不合理得高,他就得出Eve存在的结论。
实施例:
1、受控量子对话方法应用举例
为清晰起见,这里以第一个五量子比特纠缠态
Figure BDA0003034427040000071
为例来说明对话过程。假设(i1,j1)和(k1,l1)分别为(0,1)和(1,0)。Charlie将粒子
Figure BDA0003034427040000072
Figure BDA0003034427040000073
发送给Alice,将粒子
Figure BDA0003034427040000074
Figure BDA0003034427040000075
发送给Bob,将粒子
Figure BDA0003034427040000076
保留不动。然后,Bob利用Z基测量粒子
Figure BDA0003034427040000077
来得到测量结果
Figure BDA0003034427040000078
Charlie利用Z基测量粒子
Figure BDA0003034427040000079
来得到测量结果
Figure BDA00030344270400000710
Alice利用Bell基测量粒子
Figure BDA00030344270400000711
与粒子
Figure BDA00030344270400000712
来得到测量结果
Figure BDA00030344270400000713
不失一般性,假设
Figure BDA00030344270400000714
Figure BDA00030344270400000715
分别是|0>、|1>和|0>。这样,
Figure BDA00030344270400000716
为|Ψ->。然后,Alice产生一个新的Bell态
Figure BDA00030344270400000717
也处于|Ψ->。然后,Alice将粒子
Figure BDA00030344270400000718
发送给Bob。为了编码他的两个私密比特(k1,l1),Bob对粒子
Figure BDA00030344270400000719
施加酉操作
Figure BDA00030344270400000720
来得到粒子
Figure BDA00030344270400000721
然后,Bob将粒子
Figure BDA00030344270400000722
发送回Alice。为了编码她的两个私密比特(i1,j1),Alice对粒子
Figure BDA00030344270400000723
施加酉操作
Figure BDA00030344270400000724
来得到粒子
Figure BDA00030344270400000725
然后,Alice对粒子
Figure BDA00030344270400000726
与粒子
Figure BDA00030344270400000727
施加Bell态测量来得到测量结果
Figure BDA00030344270400000728
这样,
Figure BDA00030344270400000729
为|Ψ+>。这样,Alice向Bob公布|Ψ+>。Alice从
Figure BDA00030344270400000730
Figure BDA00030344270400000731
和她的两个私密比特(i1,j1)能轻易解密出Bob的两个私密比特(k1,l1)为(1,0)。为了帮助Bob解密出Alice的两个私密比特(i1,j1),Charlie向Bob公布
Figure BDA00030344270400000732
这样,Bob从
Figure BDA00030344270400000733
和他的两个私密比特(k1,l1)能轻易解密出Alice的两个私密比特(i1,j1)为(0,1)。
2、讨论与总结
信息论效率被Cabello定义为[24]
Figure BDA00030344270400000734
其中bsqt和bt分别是接收到的私密比特、所消耗的量子比特和两个通信者交换的经典比特。在本发明的方法中,一个五量子比特纠缠态
Figure BDA00030344270400000735
总共能被用于交换五个私密比特,即Alice的两比特(in,jn)和Bob的两比特(kn,ln)。同时,两个经典比特被用于Alice对
Figure BDA00030344270400000736
的宣布,而一个经典比特被用于Charlie对
Figure BDA00030344270400000737
的宣布。因此,本发明方法的信息论效率为
Figure BDA00030344270400000738
总之,本发明的方法利用五量子比特纠缠态提出一种受控QD方法,其中Alice和Bob在一个忠诚监督者Charlie的控制下能实现相互传送他们的私密比特。本发明的方法仅采用单粒子测量和Bell态测量,能克服信息泄露问题并能抵抗一个外在攻击者的主动攻击。

Claims (1)

1.一种基于五量子比特纠缠态的受控量子对话方法,采用五量子比特纠缠态作为量子资源;仅需要单粒子测量和Bell态测量;能克服信息泄露问题并能抵抗一个外在攻击者的主动攻击;共包括以下八个过程:
S1)Charlie制备N个五量子比特纠缠态|Θ>12345,构成一个量子态序列
Figure FDA0003034427030000011
这里,下标1,2,...,N代表S中五量子比特纠缠态的顺序;然后,Charlie将S分成五个不同的子序列,即
Figure FDA0003034427030000012
Figure FDA0003034427030000013
Figure FDA0003034427030000014
为了进行安全检测,Charlie制备五组诱骗光子,
Figure FDA0003034427030000015
它们的粒子都随机处于四个量子态{|0>,|1>,|+>,|->}之一,其中
Figure FDA0003034427030000016
Figure FDA0003034427030000017
然后,Charlie分别将
Figure FDA0003034427030000018
插入
Figure FDA0003034427030000019
形成
Figure FDA00030344270300000110
然后,Charlie将
Figure FDA00030344270300000111
Figure FDA00030344270300000112
发送给Alice,将
Figure FDA00030344270300000113
Figure FDA00030344270300000114
发送给Bob,并将
Figure FDA00030344270300000115
保持不动;
S2)Charlie告诉Alice
Figure FDA00030344270300000116
中诱骗光子的位置和制备基;然后,Alice利用正确的测量基测量
Figure FDA00030344270300000117
中的诱骗光子并告诉Charlie她的测量结果;然后,Charlie通过比较Alice对诱骗光子的测量结果和它们的初态来判断
Figure FDA00030344270300000118
的传送是否安全;
与此同时,Charlie告诉Bob
Figure FDA00030344270300000119
中诱骗光子的位置和制备基;然后,Bob利用正确的测量基测量
Figure FDA00030344270300000120
中的诱骗光子并告诉Charlie他的测量结果;然后,Charlie通过比较Bob对诱骗光子的测量结果和它们的初态来判断
Figure FDA00030344270300000121
的传送是否安全;
如果
Figure FDA00030344270300000122
Figure FDA00030344270300000123
中的任一传送是不安全的,通信将被终止,否则,通信将被继续;
S3)Bob丢弃
Figure FDA00030344270300000124
中的诱骗光子来恢复出
Figure FDA00030344270300000125
然后,Bob从
Figure FDA00030344270300000126
挑选出粒子
Figure FDA00030344270300000127
利用Z基(即{|0>,|1>})测量它,得到测量结果
Figure FDA00030344270300000128
其中n=1,2,...,N;
同样地,Alice丢弃
Figure FDA00030344270300000129
中的诱骗光子来恢复出
Figure FDA00030344270300000130
然后,Alice从
Figure FDA00030344270300000131
挑选出粒子
Figure FDA00030344270300000132
利用Bell基测量粒子
Figure FDA00030344270300000133
与粒子
Figure FDA00030344270300000134
得到测量结果
Figure FDA00030344270300000135
其中n=1,2,...,N;然后,Alice制备一个新的Bell态序列
Figure FDA00030344270300000136
其中
Figure FDA00030344270300000137
是也处于
Figure FDA00030344270300000138
的新的Bell态;Alice将
Figure FDA00030344270300000139
分成两个粒子子序列
Figure FDA00030344270300000140
Figure FDA00030344270300000141
其中
Figure FDA00030344270300000142
Figure FDA00030344270300000143
为了安全检测,Alice制备一组诱骗光子
Figure FDA00030344270300000144
它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个;然后,Alice将
Figure FDA00030344270300000145
随机插入
Figure FDA00030344270300000146
形成
Figure FDA00030344270300000147
最后,Alice将
Figure FDA00030344270300000148
发送给Bob,并将
Figure FDA00030344270300000149
保持不动;
S4)Alice告诉Bob
Figure FDA00030344270300000150
中诱骗光子的位置和制备基;然后,Bob利用正确的测量基测量
Figure FDA00030344270300000151
中的诱骗光子并告诉Alice他的测量结果;然后,Alice通过比较Bob对诱骗光子的测量结果和它们的初态来判断
Figure FDA0003034427030000021
的传送是否安全;如果
Figure FDA0003034427030000022
的传送是不安全的,通信将被终止,否则,通信将被继续;
S5)Bob丢弃
Figure FDA0003034427030000023
中的诱骗光子来恢复出
Figure FDA0003034427030000024
为了编码他的两个私密比特(kn,ln),Bob对粒子
Figure FDA0003034427030000025
施加酉操作
Figure FDA0003034427030000026
得到粒子
Figure FDA0003034427030000027
其中n=1,2,...,N;这样,
Figure FDA0003034427030000028
被转变为
Figure FDA0003034427030000029
为了安全检测,Bob制备一组诱骗光子
Figure FDA00030344270300000210
它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个;然后,Bob将
Figure FDA00030344270300000211
随机插入
Figure FDA00030344270300000212
构成
Figure FDA00030344270300000213
最后,Bob将
Figure FDA00030344270300000214
发送回Alice;
S6)Bob告诉Alice
Figure FDA00030344270300000215
中诱骗光子的位置和制备基;然后,Alice利用正确的测量基测量
Figure FDA00030344270300000216
中的诱骗光子并告诉Bob她的测量结果;然后,Bob通过比较Alice对诱骗光子的测量结果和它们的初态来判断
Figure FDA00030344270300000217
的传送是否安全;如果
Figure FDA00030344270300000218
的传送是不安全的,通信将被终止,否则,通信将被继续;
S7)Alice丢弃
Figure FDA00030344270300000219
中的诱骗光子恢复出
Figure FDA00030344270300000220
为了编码她的两个私密比特(in,jn),Alice对粒子
Figure FDA00030344270300000221
施加酉操作
Figure FDA00030344270300000222
得到粒子
Figure FDA00030344270300000223
其中n=1,2,...,N;然后,Alice对粒子
Figure FDA00030344270300000224
与粒子
Figure FDA00030344270300000225
施加Bell态测量得到测量结果
Figure FDA00030344270300000226
并将它公布给Bob,其中n=1,2,...,N;Alice从
Figure FDA00030344270300000227
和她的两个私密比特(in,jn)能轻易解密出Bob的两个私密比特(kn,ln);
S8)Charlie从
Figure FDA00030344270300000228
挑选出粒子
Figure FDA00030344270300000229
利用Z基测量它得到测量结果
Figure FDA00030344270300000230
并将它公布给Bob,其中n=1,2,...,N;Bob能从
Figure FDA00030344270300000231
和他的两个私密比特(kn,ln)轻易解密出Alice的两个私密比特(in,jn)。
CN202110439376.2A 2021-04-23 2021-04-23 基于五量子比特纠缠态的受控量子对话方法 Active CN112929171B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110439376.2A CN112929171B (zh) 2021-04-23 2021-04-23 基于五量子比特纠缠态的受控量子对话方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110439376.2A CN112929171B (zh) 2021-04-23 2021-04-23 基于五量子比特纠缠态的受控量子对话方法

Publications (2)

Publication Number Publication Date
CN112929171A true CN112929171A (zh) 2021-06-08
CN112929171B CN112929171B (zh) 2022-04-15

Family

ID=76174628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110439376.2A Active CN112929171B (zh) 2021-04-23 2021-04-23 基于五量子比特纠缠态的受控量子对话方法

Country Status (1)

Country Link
CN (1) CN112929171B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281328A (zh) * 2013-06-03 2013-09-04 浙江工商大学 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议
CN103346876A (zh) * 2013-06-28 2013-10-09 浙江工商大学 基于腔QED任意两个Bell态纠缠交换的无信息泄露量子对话协议
US20140112478A1 (en) * 2012-10-22 2014-04-24 Oki Electric Industry Co., Ltd. Multi-terminal quantum key distribution system
CN107666356A (zh) * 2017-10-18 2018-02-06 浙江工商大学 基于单光子的要求经典通信者具备测量能力的半量子对话方法
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
GB201916309D0 (en) * 2019-11-08 2019-12-25 Arqit Ltd A method of management of remote operations
CN110730069A (zh) * 2019-09-27 2020-01-24 浙江工商大学 基于Bell纠缠态的半量子对话方法
CN111314073A (zh) * 2020-02-24 2020-06-19 浙江工商大学 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法
CN112272062A (zh) * 2020-10-19 2021-01-26 南京邮电大学 一种基于超纠缠的测量设备无关的量子对话方法
US20210058244A1 (en) * 2017-12-30 2021-02-25 Compsecur Sp. Z.O.O. The One-Qubit Pad (OQP) for entanglement encryption of quantum information

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140112478A1 (en) * 2012-10-22 2014-04-24 Oki Electric Industry Co., Ltd. Multi-terminal quantum key distribution system
CN103281328A (zh) * 2013-06-03 2013-09-04 浙江工商大学 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议
CN103346876A (zh) * 2013-06-28 2013-10-09 浙江工商大学 基于腔QED任意两个Bell态纠缠交换的无信息泄露量子对话协议
CN107666356A (zh) * 2017-10-18 2018-02-06 浙江工商大学 基于单光子的要求经典通信者具备测量能力的半量子对话方法
US20210058244A1 (en) * 2017-12-30 2021-02-25 Compsecur Sp. Z.O.O. The One-Qubit Pad (OQP) for entanglement encryption of quantum information
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN110730069A (zh) * 2019-09-27 2020-01-24 浙江工商大学 基于Bell纠缠态的半量子对话方法
GB201916309D0 (en) * 2019-11-08 2019-12-25 Arqit Ltd A method of management of remote operations
CN111314073A (zh) * 2020-02-24 2020-06-19 浙江工商大学 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法
CN112272062A (zh) * 2020-10-19 2021-01-26 南京邮电大学 一种基于超纠缠的测量设备无关的量子对话方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HONG-MING PAN: "Semi-Quantum Dialogue with Bell Entangled States", 《IJOTP》 *
HONG-MING PAN: "Two-Party Quantum Private Comparison Using Single Photons", 《IJOTP》 *
TIAN-YU YE: "Quantum Dialogue Without Information Leakage Using a Single Quantum Entangled State", 《IJTP》 *
刘芬等: "基于自对偶量子低密度校验码的量子对话协议", 《网络与信息安全学报》 *
叶天语: "基于集体噪声信道三量子比特态测量相关性的鲁棒量子对话", 《中国科学》 *

Also Published As

Publication number Publication date
CN112929171B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
Zhu et al. Secure direct communication based on secret transmitting order of particles
Boileau et al. Robust polarization-based quantum key distribution over a collective-noise channel
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
Zhang et al. Quantum key distribution via quantum encryption
Chen et al. Controlled quantum secure direct communication with quantum encryption
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
CN108449176B (zh) 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
CN107508677B (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
CN108599947B (zh) 基于n级单粒子的环型多方量子隐私比较方法
Yang et al. Revisiting the security of secure direct communication based on ping-pong protocol [Quantum Inf. Process. 8, 347 (2009)]
CN112039667A (zh) 基于d级量子系统相位移位操作的量子安全多方求和方法
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN114710283A (zh) 不要求经典用户进行量子测量的基于Bell态的半量子隐私比较方法
Gao Quantum key distribution by swapping the entanglement of χ-type state
CN108599943B (zh) 基于d级单光子的适用于陌生人的多方量子隐私比较方法
CN111314073B (zh) 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法
CN111654373B (zh) 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法
CN110098929B (zh) 基于两粒子纯纠缠态的两方量子隐私比较方法
CN110730070B (zh) 基于Bell态的半量子隐私比较方法
CN112929171B (zh) 基于五量子比特纠缠态的受控量子对话方法
CN115589287A (zh) 基于d维单粒子态的多方半量子秘密共享方法
CN110557250B (zh) 基于四粒子χ态的多方量子密钥协商方法
CN114172647A (zh) 基于单光子的无需激发经典方测量能力的三态半量子对话方法
CN113225182B (zh) 基于六量子比特纠缠态的受控双向量子安全直接通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant