CN113242127B - 一种基于ghz态的分组量子密钥协商方法 - Google Patents

一种基于ghz态的分组量子密钥协商方法 Download PDF

Info

Publication number
CN113242127B
CN113242127B CN202110700457.3A CN202110700457A CN113242127B CN 113242127 B CN113242127 B CN 113242127B CN 202110700457 A CN202110700457 A CN 202110700457A CN 113242127 B CN113242127 B CN 113242127B
Authority
CN
China
Prior art keywords
user
particle
particle sequence
sequence
particles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110700457.3A
Other languages
English (en)
Other versions
CN113242127A (zh
Inventor
赵文浩
姜敏
丁祎
龚仁智
江聪
陈虹
黄旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou University
Original Assignee
Suzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou University filed Critical Suzhou University
Priority to CN202110700457.3A priority Critical patent/CN113242127B/zh
Publication of CN113242127A publication Critical patent/CN113242127A/zh
Application granted granted Critical
Publication of CN113242127B publication Critical patent/CN113242127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于GHZ态的分组量子密钥协商方法,包括以下步骤:S1:分组;S2:同步传递;S3:插入诱骗粒子;S4:对比接收到的粒子序列与发送方公布的诱骗粒子位置及对应的测量基信息;S5:接收方恢复出粒子序列并重新添加诱骗粒子,传递至下一用户;S6:参与方对粒子序列编码,最后利用GHZ态基对参与方上的粒子进行测量比较。本发明的一种基于GHZ态的分组量子密钥协商方法,通过将用户分为两个用户组,并将插入了诱骗粒子的粒子序列分别发送给所在用户组的下一个用户,使得信息传递效率提高,同时,通过对粒子序列上诱骗粒子的位置及对应的测量基进行测量比对以提高安全性。

Description

一种基于GHZ态的分组量子密钥协商方法
技术领域
本发明涉及量子密钥技术领域,尤其是指一种基于GHZ态的分组量子密钥协商方法。
背景技术
在当今社会,信息的安全关系到个人、企业、社会乃至国家的切实利益。以基于大数分解原理的公钥加密算法RSA为例,其中RSA512,RSA768相继被破解,而RSA1024在算力强大的量子计算下形同虚设。
量子密码学作为密码学和量子力学的结合体可以无条件的保证密码安全性,其安全性由量子不可克隆性和海森堡测不确定性原理所确保。量子密码学有很多分支,包括量子密钥分发QKD、量子安全直接通信QSDC、量子秘密共享QSS,量子密钥协商QKA等等。量子密钥协商QKA作为量子密码学的一个重要分支,根据量子力学原理允许两方或多方共同生成一个经典的共享密钥。在QKA协议中,一方分发密钥给另一方,每一方都参与共享密钥的生成,密钥的生成不会由任何一方单独决定。
现有技术中,基于量子隐形传态技术,产生了第一个QKA协议,该协议利用量子隐形传态技术在公共信道上生成密钥,但是其无法抵抗参与者的攻击,参与者可以单方确定生成的密钥而不被检测到。为此,基于BB84协议诞生了一个两方协议,其采用了延迟经典信道和测量技术,但是其针对用户过少,为此,诞生了一种多方QKA协议,其参与用户在密钥协商过程中逐一加密密钥,使得其信息量的消耗大,导致测量难度升高,使得其安全性和效率降低。
发明内容
为此,本发明所要解决的技术问题在于克服现有技术中多方QKA协议的信息量消耗大,导致测量难度升高,使得其安全性和效率降低的问题,并提供一种安全、高效的基于GHZ态的分组量子密钥协商方法。
为解决上述技术问题,本发明提供了一种基于GHZ态的分组量子密钥协商方法,包括以下步骤:
S1:将所有用户分为第一用户组和第二用户组并重新编号,然后为两个用户组中的用户生成量子密钥;
S2:为每个用户制备GHZ态,并将其分为三个粒子序列,其中,第一粒子序列将留在用户本地中,第二粒子序列发送给该用户所在用户组的下一个用户,第三粒子序列发送给另一用户组的用户;
S3:用户将诱骗粒子随机插入到第二粒子序列和第三粒子序列中得到包含了诱骗粒子的第四粒子序列和第五粒子序列,将第四粒子序列发送给所在用户组的下一个用户,并将第五粒子序列发送给另一用户组的用户;
S4:确认对应用户分别收到第四粒子序列和第五粒子序列后,粒子序列的发送方公布所发送的粒子序列上的诱骗粒子的位置及对应的测量基,粒子序列的接收方根据公布的信息,分别利用对应测量基测量对应位置的诱骗粒子,并将测量结果发送给发送方;
S5:接收方恢复出粒子序列并重新添加多个诱骗粒子到粒子序列中,将其发给至下一个用户,直至用户组中最后一个用户将粒子序列发送回最初的用户;
S6:当最终的粒子序列都被参与方收到后参与方在诱骗粒子检测安全后对第二粒子序列的粒子编码,并利用GHZ态基对参与方上的粒子进行测量;每个参与方根据测量结果提取其他用户的密钥并最终协商出共享密钥。
作为本发明的进一步改进,所述步骤S1中,将所有用户等分至两个用户组中。
作为本发明的进一步改进,所述步骤S2中,诱骗粒子的量子态从{|0>,|1>,|+>,|->}四个量子态中随机选取,其中
Figure GDA0003799625830000031
作为本发明的进一步改进,所述步骤S4中,若测量结果错误率小于给定阈值,则表示没有窃听者,即可执行步骤S5;否则,重新执行步骤S1-S4。
作为本发明的进一步改进,所述步骤S5包括以下步骤:
S51:接收方恢复出发送方发来的粒子序列,并根据其密钥信息对粒子序列的粒子进行酉变换矩阵以得到新的粒子序列;
S52:接收方将多个诱骗粒子重新添加到粒子序列中,并得到更新的粒子序列,将其发送给同组的下一个用户;
S53:对两个用户组的用户分别进行窃听检测,并恢复其量子态,对其进行编码后插入诱骗粒子发送给各自组的下一个用户;
S54:重复S51-S53,使得最初由参与方制备的粒子序列分别发送至用户组内其他用户,直至用户组中最后一个用户将粒子序列发送回最初的用户。
作为本发明的进一步改进,所述步骤S51中,酉变换矩阵包括I和X,其中
Figure GDA0003799625830000032
作为本发明的进一步改进,所述步骤S53中,在两个用户组的前后两个连续用户间进行窃听检测;满足错误率阈值后,恢复量子态,重新进行编码、插入诱骗粒子后发送给下一个发送方。
作为本发明的进一步改进,所述步骤S54中,重复S51-S53,使得最初由参与方制备的第二粒子序列发送至第一用户组内的其他用户,直到第一用户组内的最后一个用户将其收到的粒子序列发送回最初的参与方用户;
在第二用户组中,重复S51-S53,使得最初由参与方制备的第三粒子序列发送至第二用户组内的其他参与方;当粒子序列被发送至第二用户组的最后一个用户时,对最后一个用户和上个用户之间进行诱骗粒子检测,未发现窃听者后,最后一个用户把自身的密钥信息编码到粒子序列中,并插入诱骗粒子将最终的粒子序列发回第一用户组中的用户。
本发明的上述技术方案相比现有技术具有以下优点:
本发明的一种基于GHZ态的分组量子密钥协商方法,通过将用户分为两个用户组,并将插入了诱骗粒子的粒子序列分别发送给所在用户组的下一个用户,使得信息传递效率提高,同时,通过对粒子序列上诱骗粒子的位置及对应的测量基进行测量比对以提高安全性。
附图说明
为了使本发明的内容更容易被清楚的理解,下面根据本发明的具体实施例并结合附图,对本发明作进一步详细的说明,其中:
图1是本发明优选实施例中基于GHZ态的分组量子密钥协商方法的流程示意图;
图2是本发明优选实施例中的用户分组方式示意图;
图3是本发明优选实施例中的协议粒子分发方向示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
在一些实施例中,参照图1所示,本发明的一种基于GHZ态的分组量子密钥协商方法,包括以下步骤:
在一些实施例中,参照图1-图2所示,S1:将所有用户分为第一用户组和第二用户组并重新编号,然后为两个用户组中的用户生成量子密钥;将所有用户P1,P2,…,PN分为SET0和SET1两个用户组,并将所有用户按照用户组重新编号;其中用户组
Figure GDA0003799625830000041
用户组
Figure GDA0003799625830000042
用户组SET0中的用户生成的量子密钥为
Figure GDA0003799625830000051
用户组SET1中的用户生成的量子密钥为
Figure GDA0003799625830000052
其中,N=N1+N2;便于后续信息传递时,两个用户组同时传递,加快传递效率。
在其中一实施例中,步骤S1中,将所有用户等分至两个用户组中;N1=N2,即将所有用户P1,P2,…,PN等分至SET0和SET1两个用户组中,使得两个用户组中人数相等,在后续信息传递过程中,能够让两个用户组传递信息所需的时间更接近,从而进一步提高信息传递效率。
在一些实施例中,参照图1所示,S2:为每个用户制备GHZ态,并将其分为三个粒子序列,其中,第一粒子序列将留在用户本地中,第二粒子序列发送给该用户所在用户组的下一个用户,第三粒子序列发送给另一用户组的用户;为每个用户
Figure GDA0003799625830000053
制备m个GHZ态
Figure GDA0003799625830000054
并将其分为3个粒子序列SA={A1,A2,…,Am},SB={B1,B2,…,Bm},SC={C1,C2,…,Cm};其中,用户
Figure GDA0003799625830000055
的粒子序列
Figure GDA0003799625830000056
将留在用户
Figure GDA0003799625830000057
本地中,粒子序列
Figure GDA0003799625830000058
将会发送给该用户所在用户组SETx的下一个用户
Figure GDA0003799625830000059
而粒子序列
Figure GDA00037996258300000510
将会发送给另一用户组
Figure GDA00037996258300000511
的用户
Figure GDA00037996258300000512
表示第X组用户组中的第i个用户的SA粒子序列,
Figure GDA00037996258300000513
表示第X组用户组中的第i个用户的SB粒子序列,
Figure GDA00037996258300000514
表示第X组用户组中第i个用户的下一个用户,
Figure GDA00037996258300000515
表示第X组用户组中的第i个用户的SC粒子序列,
Figure GDA00037996258300000516
表示第X组用户组中接收了第i个用户的SC粒子序列的另一个用户。
在一些实施例中,参照图1和图3所示,S3:用户将诱骗粒子随机插入到第二粒子序列和第三粒子序列中得到包含了诱骗粒子的第四粒子序列和第五粒子序列,将第四粒子序列发送给所在用户组的下一个用户,并将第五粒子序列发送给另一用户组的用户;用户
Figure GDA00037996258300000517
将诱骗粒子随机插入到三个粒子序列中的粒子序列
Figure GDA00037996258300000518
Figure GDA00037996258300000519
中,得到包含了诱骗粒子的新序列
Figure GDA00037996258300000520
Figure GDA00037996258300000521
将粒子序列
Figure GDA00037996258300000522
发送给所在用户组SETx的下一个用户
Figure GDA00037996258300000523
将粒子序列
Figure GDA00037996258300000524
发送给另一用户组
Figure GDA00037996258300000525
的用户
Figure GDA00037996258300000526
添加了诱骗粒子的粒子序列
Figure GDA00037996258300000527
Figure GDA00037996258300000528
中,
Figure GDA0003799625830000061
表示第X组用户组中第i个用户的SB粒子序列发送给同一用户组中的下一个用户后加入了诱骗粒子的新粒子序列,将粒子序列
Figure GDA0003799625830000062
发送给第一用户组SETx的下一个用户
Figure GDA0003799625830000063
将粒子序列
Figure GDA0003799625830000064
发送给第二用户组
Figure GDA0003799625830000065
的用户
Figure GDA0003799625830000066
即将原本用户组SETx中的粒子序列
Figure GDA0003799625830000067
传递至了另一用户组
Figure GDA0003799625830000068
的用户
Figure GDA0003799625830000069
表示接收到来自第X组用户组中第i个用户的SC粒子序列的另一个用户组,从而完成了两个用户组之间的信息传递。
优选的,步骤S3中,诱骗粒子的量子态从{|0>,|1>,|+>,|->}四个量子态中随机选取,其中
Figure GDA00037996258300000610
在一些实施例中,参照图1所示,S4:确认对应用户分别收到第四粒子序列和第五粒子序列后,粒子序列的发送方公布所发送的粒子序列上的诱骗粒子的位置及对应的测量基,粒子序列的接收方根据公布的信息,分别利用对应测量基测量对应位置的诱骗粒子,并将测量结果发送给发送方;确认用户
Figure GDA00037996258300000611
分别收到粒子序列
Figure GDA00037996258300000612
后,用户
Figure GDA00037996258300000613
向用户
Figure GDA00037996258300000614
和用户
Figure GDA00037996258300000615
分别公布所发送的粒子序列上的诱骗粒子的位置及对应的测量基;用户
Figure GDA00037996258300000616
Figure GDA00037996258300000617
根据参与方
Figure GDA00037996258300000618
公布的信息,分别利用对应测量基测量对应位置的诱骗粒子,并将测量结果发送给发送方
Figure GDA00037996258300000619
在其中一实施例中,步骤S4中,若测量结果错误率小于给定阈值,则表示没有窃听者,即可执行步骤S5;否则,重新执行步骤S1-S4。用户
Figure GDA00037996258300000620
分别收到粒子序列
Figure GDA00037996258300000621
后,用户
Figure GDA00037996258300000622
向用户
Figure GDA00037996258300000623
和用户
Figure GDA00037996258300000624
分别公布所发送的粒子序列上的诱骗粒子的位置及对应的测量基,用户
Figure GDA00037996258300000625
Figure GDA00037996258300000626
根据参与方
Figure GDA00037996258300000627
公布的信息,分别利用对应测量基测量对应位置的诱骗粒子,并将测量结果发送给发送方
Figure GDA00037996258300000628
使得测量结果与预期结果做比对,得到测量结果错误率,若错误率小于给定阈值,则表示没有窃听者,此时,即可继续执行步骤S5;若错误率大于或等于给定阈值,则重新执行步骤S1-S4,直至错误率小于给定阈值,从而能够保证粒子序列传递过程中不会被窃听者获取。
在一些实施例中,参照图1所示,S5:接收方恢复出粒子序列并重新添加多个诱骗粒子到粒子序列中,将其发给至下一个用户,直至用户组中最后一个用户将粒子序列发送回最初的用户;
在其中一实施例中,参照图1所示,步骤S5包括以下步骤:
S51:接收方恢复出发送方发来的粒子序列,并根据其密钥信息对粒子序列的粒子进行酉变换矩阵以得到新的粒子序列;
S52:接收方将多个诱骗粒子重新添加到粒子序列中,并得到更新的粒子序列,将其发送给同组的下一个用户;
S53:对两个用户组的用户分别进行窃听检测,并恢复其量子态,对其进行编码后插入诱骗粒子发送给各自组的下一个用户;
S54:重复S51-S53,使得最初由参与方制备的粒子序列分别发送至用户组内其他用户,直至用户组中最后一个用户将粒子序列发送回最初的用户。
在其中一实施例中,步骤S51中,酉变换矩阵包括I和X,其中
Figure GDA0003799625830000071
在其中一实施例中,步骤S53中,在两个用户组的前后两个连续用户间进行窃听检测;满足错误率阈值后,恢复量子态,重新进行编码、插入诱骗粒子后发送给下一个发送方。
在其中一实施例中,步骤S54中,重复S51-S53,使得最初由参与方制备的第二粒子序列发送至第一用户组内的其他用户,直到第一用户组内的最后一个用户将其收到的粒子序列发送回最初的参与方用户;
在第二用户组中,重复S51-S53,使得最初由参与方制备的第三粒子序列发送至第二用户组内的其他参与方;当粒子序列被发送至第二用户组的最后一个用户时,对最后一个用户和上个用户之间进行诱骗粒子检测,未发现窃听者后,最后一个用户把自身的密钥信息编码到粒子序列中,并插入诱骗粒子将最终的粒子序列发回第一用户组中的用户。
用户
Figure GDA0003799625830000081
Figure GDA0003799625830000082
分别恢复出粒子序列
Figure GDA0003799625830000083
并根据其密钥信息
Figure GDA0003799625830000084
对粒子序列
Figure GDA0003799625830000085
的m个粒子进行IB和XB操作,IB和XB操作分别代表经典信息0和1,得到粒子序列
Figure GDA0003799625830000086
用户组
Figure GDA0003799625830000087
的用户
Figure GDA0003799625830000088
根据其密钥
Figure GDA0003799625830000089
对粒子序列
Figure GDA00037996258300000810
的m个粒子也进行IC和XC操作,分别代表经典信息0和1,得到粒子序列
Figure GDA00037996258300000811
其中,I和X操作酉变换矩阵
Figure GDA00037996258300000812
用户先恢复出粒子序列,并根据其密钥信息对粒子序列的m个粒子进行IB和XB操作,两个用户组中的用户同时操作,使得效率更高;两个用户组中的用户将多个诱骗粒子随机地插入到粒子序列中后,将得到的新粒子序列分别发给同组的下一个用户,即两个用户组中的粒子序列同时传递,进一步提高了传递效率;通过对用户组SETx中的用户
Figure GDA00037996258300000813
Figure GDA00037996258300000814
之间进行窃听检测,对另一个用户组
Figure GDA00037996258300000815
Figure GDA00037996258300000816
Figure GDA00037996258300000817
之间也进行窃听检测,当检测结果与预期结果对比后,错误率超过阈值后,恢复量子态后重新进行编码,并插入诱骗粒子后发送给下一个发送方,从而保证了用户组内的粒子序列传递的安全性。
在一些实施例中,参照图1所示,S6:当最终的粒子序列都被参与方收到后,参与方对第二粒子序列的粒子编码,最后,利用GHZ态基对参与方上的粒子进行测量比较。
在其中一实施例中,步骤S6中,当最终的粒子序列都被参与方收到后,参与方在诱骗粒子检测安全后对第二粒子序列的粒子编码,并利用GHZ态基对参与方上的粒子进行测量。当粒子序列
Figure GDA00037996258300000818
和粒子序列
Figure GDA00037996258300000819
都被参与方
Figure GDA00037996258300000820
收到后,参与方
Figure GDA00037996258300000821
在诱骗粒子检测安全后对第二粒子序列的粒子编码,并利用GHZ态基对参与方
Figure GDA00037996258300000822
上的粒子进行测量。
在其中一实施例中,步骤S6中,每个参与方提取其他用户的密钥并最终协商出共享密钥
Figure GDA0003799625830000091
Figure GDA0003799625830000092
表1:测量结果以及编码密钥的关系
每个参与方都可以按照以上方式,根据表1中的测量结果与编码密钥的关系,提取其他用户的密钥并最终协商出共享密钥。
本发明的一较优实施例如下:
三量子比特GHZ态
Figure GDA0003799625830000093
可变换为如下的可构成正交基集的8种GHZ态:
Figure GDA0003799625830000094
Figure GDA0003799625830000095
Figure GDA0003799625830000096
Figure GDA0003799625830000097
X基和Z基:
Z基:|0>,|1
X基:
Figure GDA0003799625830000098
Pauli变换
Figure GDA0003799625830000099
Figure GDA0003799625830000101
有8个用户P1,P2,…,P8参与量子密钥协商,且所有用户都通过了网络中心服务器的身份认证,每个用户分别拥有长为m比特的密钥,对应的密钥为K1,K2,…,Km
步骤S1:将所有用户P1,P2,…,P8均分为集合SET0和SET1两个用户组,且将所有用户按组重新编号,有用户组
Figure GDA0003799625830000102
用户组
Figure GDA0003799625830000103
用户组SET0和SET1存在绝对补集的关系,并且SET0用户组的用户生成的量子密钥可以分别表示为
Figure GDA0003799625830000104
SET1用户组的用户生成的量子密钥可以分别表示为
Figure GDA0003799625830000105
步骤S2:
Figure GDA0003799625830000106
都制备m个GHZ态
Figure GDA0003799625830000107
并将其分为3个粒子序列SA={A1,A2,…,Am},SB={B1,B2,…,Bm},SC={C1,C2,…,Cm}。其中用户
Figure GDA0003799625830000108
的粒子序列
Figure GDA0003799625830000109
将留在用户
Figure GDA00037996258300001010
本地中,粒子序列
Figure GDA00037996258300001011
将会发送给所在用户组SET0的下一个用户
Figure GDA00037996258300001012
而粒子序列
Figure GDA00037996258300001013
将会发送给另一用户组SET1的用户
Figure GDA00037996258300001014
用户
Figure GDA00037996258300001015
为粒子序列
Figure GDA00037996258300001016
和粒子序列
Figure GDA00037996258300001017
分别准备足够多的诱骗粒子,诱骗粒子的量子态会随机地从{|0>,|1>,|+>,|->}四个量子态中选取,其中
Figure GDA00037996258300001018
步骤S3:用户
Figure GDA00037996258300001019
将诱骗粒子分别随机地插入到粒子序列
Figure GDA00037996258300001020
Figure GDA00037996258300001021
中,得到新的粒子序列
Figure GDA00037996258300001022
然后将
Figure GDA00037996258300001023
发送给本用户组SET0的下一个用户
Figure GDA00037996258300001024
而将粒子序列
Figure GDA00037996258300001025
发送给另一用户组SET1的用户
Figure GDA00037996258300001026
步骤S4:确认用户
Figure GDA00037996258300001027
分别收到粒子序列
Figure GDA00037996258300001028
后,用户
Figure GDA00037996258300001029
向用户
Figure GDA00037996258300001030
和用户
Figure GDA00037996258300001031
分别公布所发送的粒子序列上的诱骗粒子的位置及对应测量基{|0>,|1>,|+>,|->}。用户
Figure GDA0003799625830000111
Figure GDA0003799625830000112
根据参与方
Figure GDA0003799625830000113
公布的信息,分别利用对应测量基测量对应位置的诱骗粒子,并将测量结果发送给发送方
Figure GDA0003799625830000114
如果测量结果错误率小于给定阈值,表示没有窃听者,将执行下一步;否则,将放弃前面的所有操作,重新执行该协商协议。
步骤S5:用户
Figure GDA0003799625830000115
Figure GDA0003799625830000116
分别恢复出粒子序列
Figure GDA0003799625830000117
用户
Figure GDA0003799625830000118
根据其密钥信息
Figure GDA0003799625830000119
对粒子序列
Figure GDA00037996258300001110
的m个粒子进行IB和XB操作,IB和XB操作分别代表经典信息0和1,得到粒子序列
Figure GDA00037996258300001111
与此同时,用户组SET1的用户
Figure GDA00037996258300001112
根据其密钥
Figure GDA00037996258300001113
对粒子序列
Figure GDA00037996258300001114
的m个粒子也进行IC和XC操作,分别代表经典信息0和1,得到粒子序列
Figure GDA00037996258300001115
用户组SET0的用户
Figure GDA00037996258300001116
选择足够多的诱骗粒子分别随机地插入到粒子序列
Figure GDA00037996258300001117
中,得到新的序列
Figure GDA00037996258300001118
然后
Figure GDA00037996258300001119
发送给自己组SET0的下一个用户
Figure GDA00037996258300001120
几乎同时,在另一用户组SET1的用户
Figure GDA00037996258300001121
将足够多的诱骗粒子分别随机地插入到粒子序列
Figure GDA00037996258300001122
中,得到新的序列
Figure GDA00037996258300001123
然后
Figure GDA00037996258300001124
发送给自己组SET1的下一个用户
Figure GDA00037996258300001125
在用户组SET0的用户
Figure GDA00037996258300001126
Figure GDA00037996258300001127
之间进行窃听检测,另一用户组SET1
Figure GDA00037996258300001128
Figure GDA00037996258300001129
之间也进行窃听检测。满足错误率阈值后,恢复量子态,进行编码,然后插入诱骗粒子后发送给下个发送方。
在SET0组中,最初来源于参与方
Figure GDA00037996258300001130
制备的
Figure GDA00037996258300001131
粒子序列将继续按照上述的诱骗粒子检测及编码方式,遍历发送经过用户组SET1其他用户。直到用户组SET0的用户
Figure GDA00037996258300001132
将粒子序列
Figure GDA00037996258300001133
发送回用户
Figure GDA00037996258300001134
几乎同时,在另一用户组SET1组中,最初来源于参与方
Figure GDA00037996258300001135
制备的
Figure GDA00037996258300001136
粒子序列将继续按照上述的诱骗粒子检测及编码方式,遍历发送经过用户组SET1其他参与方。当粒子序列发送到用户组SET1
Figure GDA00037996258300001137
用户时,用户
Figure GDA0003799625830000121
和上个用户之间进行诱骗光子检测未发现窃听者后,用户
Figure GDA0003799625830000122
将把自身密钥信息编码到
Figure GDA0003799625830000123
序列中,然后插入诱骗光子将粒子序列
Figure GDA0003799625830000124
发回到用户组SET0的用户
Figure GDA0003799625830000125
步骤S6:当粒子序列
Figure GDA0003799625830000126
和粒子序列
Figure GDA0003799625830000127
都被参与方
Figure GDA0003799625830000128
收到后,参与方
Figure GDA0003799625830000129
进行诱骗光子检测安全后对第二粒子序列的粒子编码。然后利用GHZ态基对测量参与方
Figure GDA00037996258300001210
上的粒子进行测量,测量结果与编码密钥的关系可参考表1。由此,每个参与方都可以按照如上方式,都可提取其他用户的密钥并最终协商出共享密钥
Figure GDA00037996258300001211
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,上述实施例仅仅是为清楚地说明所作的举例,并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (8)

1.一种基于GHZ态的分组量子密钥协商方法,其特征在于:包括以下步骤:
S1:将所有用户分为第一用户组和第二用户组并重新编号,然后为两个用户组中的用户生成量子密钥;
S2:为每个用户制备GHZ态,并将其分为三个粒子序列,其中,第一粒子序列将留在用户本地中,第二粒子序列发送给该用户所在用户组的下一个用户,第三粒子序列发送给另一用户组的用户;
S3:用户将诱骗粒子随机插入到第二粒子序列和第三粒子序列中得到包含了诱骗粒子的第四粒子序列和第五粒子序列,将第四粒子序列发送给所在用户组的下一个用户,并将第五粒子序列发送给另一用户组的用户;
S4:确认对应用户分别收到第四粒子序列和第五粒子序列后,粒子序列的发送方公布所发送的粒子序列上的诱骗粒子的位置及对应的测量基,粒子序列的接收方根据公布的信息,分别利用对应测量基测量对应位置的诱骗粒子,并将测量结果发送给发送方;
S5:接收方恢复出粒子序列并重新添加多个诱骗粒子到粒子序列中,将其发给至下一个用户,直至用户组中最后一个用户将粒子序列发送回最初的用户;
S6:当最终的粒子序列都被参与方收到后,参与方在诱骗粒子检测安全后对第二粒子序列的粒子编码,并利用GHZ态基对参与方上的粒子进行测量;每个参与方根据测量结果提取其他用户的密钥并最终协商出共享密钥。
2.根据权利要求1所述的一种基于GHZ态的分组量子密钥协商方法,其特征在于:所述步骤S1中,将所有用户等分至两个用户组中。
3.根据权利要求1所述的一种基于GHZ态的分组量子密钥协商方法,其特征在于:所述步骤S3中,诱骗粒子的量子态从{|0>,|1>,|+>,|->}四个量子态中随机选取,其中
Figure FDA0003799625820000021
4.根据权利要求1所述的一种基于GHZ态的分组量子密钥协商方法,其特征在于:所述步骤S4中,若测量结果错误率小于给定阈值,则表示没有窃听者,即可执行步骤S5;否则,重新执行步骤S1-S4。
5.根据权利要求1所述的一种基于GHZ态的分组量子密钥协商方法,其特征在于:所述步骤S5包括以下步骤:
S51:接收方恢复出发送方发来的粒子序列,并根据其密钥信息对粒子序列的粒子进行酉变换矩阵以得到新的粒子序列;
S52:接收方将多个诱骗粒子重新添加到粒子序列中,并得到更新的粒子序列,将其发送给同组的下一个用户;
S53:对两个用户组的用户分别进行窃听检测,并恢复其量子态,对其进行编码后插入诱骗粒子发送给各自组的下一个用户;
S54:重复S51-S53,使得最初由参与方制备的粒子序列分别发送至用户组内其他用户,直至用户组中最后一个用户将粒子序列发送回最初的用户。
6.根据权利要求5所述的一种基于GHZ态的分组量子密钥协商方法,其特征在于:所述步骤S51中,酉变换矩阵包括I和X,其中
Figure FDA0003799625820000022
Figure FDA0003799625820000023
7.根据权利要求5所述的一种基于GHZ态的分组量子密钥协商方法,其特征在于:所述步骤S53中,在两个用户组的前后两个连续用户间进行窃听检测;满足错误率阈值后,恢复量子态,重新进行编码、插入诱骗粒子后发送给下一个发送方。
8.根据权利要求5所述的一种基于GHZ态的分组量子密钥协商方法,其特征在于:所述步骤S54中,重复S51-S53,使得最初由参与方制备的第二粒子序列发送至第一用户组内的其他用户,直到第一用户组内的最后一个用户将其收到的粒子序列发送回最初的参与方用户;
在第二用户组中,重复S51-S53,使得最初由参与方制备的第三粒子序列发送至第二用户组内的其他参与方;当粒子序列被发送至第二用户组的最后一个用户时,对最后一个用户和上个用户之间进行诱骗粒子检测,未发现窃听者后,最后一个用户把自身的密钥信息编码到粒子序列中,并插入诱骗粒子将最终的粒子序列发回第一用户组中的用户。
CN202110700457.3A 2021-06-23 2021-06-23 一种基于ghz态的分组量子密钥协商方法 Active CN113242127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110700457.3A CN113242127B (zh) 2021-06-23 2021-06-23 一种基于ghz态的分组量子密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110700457.3A CN113242127B (zh) 2021-06-23 2021-06-23 一种基于ghz态的分组量子密钥协商方法

Publications (2)

Publication Number Publication Date
CN113242127A CN113242127A (zh) 2021-08-10
CN113242127B true CN113242127B (zh) 2023-01-17

Family

ID=77140657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110700457.3A Active CN113242127B (zh) 2021-06-23 2021-06-23 一种基于ghz态的分组量子密钥协商方法

Country Status (1)

Country Link
CN (1) CN113242127B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465810B (zh) * 2022-03-04 2023-01-06 苏州大学 基于非最大纠缠ghz态的移动式量子匿名投票方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227301B (zh) * 2015-10-21 2018-06-12 西安邮电大学 基于ghz态的量子密钥协商协议
CN105245331B (zh) * 2015-10-21 2018-04-03 西安邮电大学 基于四粒子ghz态的两方量子密钥协商协议
CN105846999B (zh) * 2016-06-14 2019-02-15 泰山学院 基于单向传输回路的多方量子密钥协商方法

Also Published As

Publication number Publication date
CN113242127A (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN108809644B (zh) 基于高能级bell态的无序高容量多方量子密钥协商方法
Zhu et al. Secure direct communication based on secret transmitting order of particles
CN105846999B (zh) 基于单向传输回路的多方量子密钥协商方法
CN110445609B (zh) 一种基于量子行走的量子秘密共享方法及共享系统
Dehkordi et al. Threshold quantum secret sharing between multiparty and multiparty using Greenberger–Horne–Zeilinger state
CN107124275B (zh) 一种基于ghz态的动态串行密钥分发方法
Lin et al. Quantum anonymous ranking based on the Chinese remainder theorem
CN113055170B (zh) 可自主选择用户的连续变量量子秘密共享实现方法、电子设备和计算机可读存储介质
CN113242127B (zh) 一种基于ghz态的分组量子密钥协商方法
Naresh et al. Multiparty Quantum Key Agreement With Strong Fairness Property.
CN109660329B (zh) 一种可抵抗外部攻击的两方量子保密通信方法
Cai et al. Multi-party quantum key agreement with teleportation
Yang et al. Threshold quantum secret sharing between multi-party and multi-party
You-Bang et al. Quantum dialogue by using non-symmetric quantum channel
Chou et al. Using GHZ-state for multiparty quantum secret sharing without code table
Wen et al. Realizable quantum broadcasting multi-signature scheme
Su et al. Quantum secret sharing based on chinese remainder theorem
Gan Quantum key distribution scheme with high efficiency
Zhang et al. Controlled quantum secure direct communication by using four particle cluster states
JP2005114870A (ja) 暗号通信システム
CN110557250A (zh) 基于四粒子χ态的多方量子密钥协商方法
CN114401088B (zh) 一种基于超纠缠辅助的量子秘密共享方法
Pathak et al. A comment on the one step quantum key distribution based on EPR entanglement
Inamori Security of EPR-based quantum key distribution
Liu et al. Controlling the key by choosing the detection bits in quantum cryptographic protocols

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant