CN114817940A - 量子密钥分发方法及系统 - Google Patents
量子密钥分发方法及系统 Download PDFInfo
- Publication number
- CN114817940A CN114817940A CN202210100413.1A CN202210100413A CN114817940A CN 114817940 A CN114817940 A CN 114817940A CN 202210100413 A CN202210100413 A CN 202210100413A CN 114817940 A CN114817940 A CN 114817940A
- Authority
- CN
- China
- Prior art keywords
- data processing
- processing device
- signal
- quantum
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Computational Mathematics (AREA)
- Artificial Intelligence (AREA)
- Optical Communication System (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
- Storage Device Security (AREA)
Abstract
一种用于量子密钥分发的方法,该方法在包括多个数据处理设备的系统中,该方法包括:在第一数据处理设备和第二数据处理设备中提供初始密钥;在第二数据处理设备中提供包括多个量子态的量子信号;在第二数据处理设备中确定多个量子测量参数;在第二数据处理设备中,通过使用多个量子测量参数对多个量子态进行量子测量来确定原始信号;在第二数据处理设备中利用初始密钥生成指示多个量子测量参数中的至少一个量子测量参数的加密信号,并将该加密信号传输到第一数据处理设备;在第一数据处理设备和第二数据处理设备中的至少一个中,根据所述加密信号确定协调信号;在第一数据处理设备和第二数据处理设备中的至少一个中,通过校正第一协调信号来根据该协调信号确定共享密钥。
Description
技术领域
本公开涉及一种用于量子密钥分发的方法。进一步地,公开了一种用于量子密钥分发的系统。
背景技术
在经典关联的量子锁定中,第一数据处理设备(“Alice”)向第二数据处理设备(“Bob”)传输长度为m的消息a。消息a将保持为秘密的,直到第一数据处理设备进一步向第二数据处理设备传输长度为|K|的密钥k。重要的是要确定密钥k可以有多短,同时仍然能够安全地加密消息a。如果第一数据处理设备和第二数据处理设备仅包括经典资源,则要求密钥k的长度与消息a的长度大致相同,即m≈|K|。示例性实施方式由一次一密(one-timepad)表示。在这种情况下,安全性遵循信息因果关系原则:通过传输l个比特,第一数据处理设备与第二数据处理设备之间的关联不能增加超过l个比特。然而,在量子关联的情况下,可以违反信息因果关系原则,从而导致可能更小的密钥长度,同时仍保持所需的安全程度。反之,通过保持密钥长度不变,可以安全地传输更多信息。尽管如此,仍希望实现甚至更高的信息传输。
发明内容
本公开的一个目的是提供用于经由量子密钥分发来传输数据的改进技术。
为了解决该问题,根据独立权利要求提供了一种用于量子密钥分发的方法和系统。在从属权利要求中公开了其他实施例。
根据一个方面,提供了一种用于量子密钥分发的方法,所述方法在包括多个数据处理设备的系统中,所述方法包括:在第一数据处理设备和第二数据处理设备中提供初始密钥;在所述第二数据处理设备中提供包括多个量子态的量子信号;在所述第二数据处理设备中确定多个量子测量参数;在所述第二数据处理设备中,通过使用所述多个量子测量参数对所述多个量子态进行量子测量来确定原始信号;在所述第二数据处理设备中利用所述初始密钥生成指示所述多个量子测量参数中的至少一个量子测量参数的加密信号,并将所述加密信号传输到所述第一数据处理设备;在所述第一数据处理设备和所述第二数据处理设备中的至少一个中,根据所述加密信号确定协调信号;以及在所述第一数据处理设备和所述第二数据处理设备中的至少一个中,通过校正第一协调信号来根据所述协调信号确定共享密钥。
根据另一方面,提供了一种用于量子密钥分发的系统,所述系统包括多个数据处理设备并且被配置为执行:在第一数据处理设备和第二数据处理设备中提供初始密钥;在所述第二数据处理设备中提供包括多个量子态的量子信号;在所述第二数据处理设备中确定多个量子测量参数;在所述第二数据处理设备中,通过使用所述多个量子测量参数对所述多个量子态进行量子测量来确定原始信号;在所述第二数据处理设备中利用所述初始密钥生成指示所述多个量子测量参数中的至少一个量子测量参数的加密信号,并将所述加密信号传输到所述第一数据处理设备;在所述第一数据处理设备和所述第二数据处理设备中的至少一个中,根据所述加密信号确定协调信号;以及在所述第一数据处理设备和所述第二数据处理设备中的至少一个中,通过校正第一协调信号来根据所述协调信号确定共享密钥。
所述原始信号可以是第二原始信号。所述加密信号可以是第二加密信号。所述协调信号可以是第二协调信号。所述多个量子态可以是多个第二量子态。所述量子信号可以是第二量子信号。
所述方法可以遵循BB84(Bennett-Brassard 1984)协议、B92(Bennett 1992)协议、基于纠缠的量子密钥分发协议、与测量设备无关的量子密钥分发协议和双场量子密钥分发协议中的至少一个。量子信号可以经由光纤传输,或者可替代地经由空气传输。
所述方法可以进一步包括以下各项中的至少一项:在所述第一数据处理设备中确定多个量子制备参数;在所述第一数据处理设备中,使用所述多个量子制备参数根据第一原始信号来制备包括多个第一量子态的第一量子信号;将所述第一量子信号从所述第一数据处理设备传输到所述第二数据处理设备,从而在所述第二数据处理设备中提供包括所述多个量子态的量子信号;在所述第一数据处理设备中利用所述初始密钥生成指示所述多个量子制备参数中的至少一个量子制备参数的第一加密信号,并将所述第一加密信号传输到所述第二数据处理设备;在所述第二数据处理设备中,根据所述原始信号和所述第一加密信号来确定所述协调信号;以及在所述第一数据处理设备中,根据所述第一原始信号和所述加密信号来确定第一协调信号。
可以通过所述多个第一量子态中的每一个第一量子态的幺正演化从所述多个第一量子态获得所述多个量子态。传输加密信号、第一加密信号或利用初始密钥加密的任何另外的信号可以包括在专用通信信道内传输。
所述多个量子态中的每一个量子态和/或所述多个第一量子态中的每一个第一量子态可以是光子量子态。所述多个量子态中的每一个量子态和/或所述多个第一量子态中的每一个第一量子态可以是光子偏振态。
所述多个量子测量参数中的至少一个量子测量参数和/或所述多个量子制备参数中的至少一个量子制备参数可以包括量子基设置。所述多个量子测量参数中的至少一个量子测量参数和/或所述多个量子制备参数中的至少一个量子制备参数还可以包括测量结果的类型,例如指示不确定结果。
量子基设置可以包括在水平/垂直偏振基上测量或在反对角/对角偏振基上测量。
所述第二数据处理设备中的所述原始信号的数位中的每一个数位可以对应于所述多个量子测量参数之一和/或所述多个量子态之一。可以在所述第二数据处理设备中根据所述原始信号和所述第一加密信号确定所述协调信号,其方式为:如果所述多个量子测量参数中的对应一个量子测量参数与所述第一加密信号的所述量子制备参数中的对应一个量子制备参数不匹配,则丢弃所述原始信号的所述数位中的一个数位。所述第一数据处理设备中的所述第一原始信号的第一数位中的每一个数位可以对应于所述多个量子制备参数之一和所述多个第一量子态之一。可以在所述第一数据处理设备中根据所述第一原始信号和所述加密信号确定所述第一协调信号,其方式为:如果来自所述加密信号的所述多个量子测量参数中的对应一个量子测量参数与所述量子制备参数中的对应一个量子制备参数不匹配,则丢弃所述第一原始信号的所述第一数位中的一个数位。
可替代地或附加地,可以在所述第二数据处理设备中根据所述原始信号和所述量子制备参数确定所述协调信号,其方式为:如果所述量子制备参数中的对应一个量子制备参数包括丢弃标志,则丢弃所述原始信号的所述数位中的一个数位。丢弃标志例如可以与不确定结果的指示相对应。进一步地,可以在所述第一数据处理设备中根据所述第一原始信号和所述加密信号确定所述第一协调信号,其方式为:如果来自所述第一加密信号的所述多个量子测量参数中的对应一个量子测量参数和所述加密中的所述量子制备参数中的对应一个量子制备参数包括丢弃标志,则丢弃所述第一原始信号的所述第一数位中的一个数位。
所述方法可以进一步包括以下各项中的至少一项:在所述第一数据处理设备中根据所述第一协调信号生成第一奇偶校验数据;在所述第一数据处理设备中,利用所述初始密钥将所述第一奇偶校验数据加密为加密的第一奇偶校验数据,并将所述加密的第一奇偶校验数据传输到所述第二数据处理设备;在所述第二数据处理设备中根据所述协调信号生成第二奇偶校验数据;在所述第二数据处理设备中,利用所述初始密钥将所述第二奇偶校验数据加密为加密的第二奇偶校验数据,并将所述加密的第二奇偶校验数据传输到所述第一数据处理设备;在所述第一数据处理设备和所述第二数据处理设备中,使用所述第一奇偶校验数据和所述第二奇偶校验数据来确定所述第一协调信号与所述协调信号的差异;以及在所述第一数据处理设备中通过针对所述第一协调信号与所述协调信号的差异校正所述第一协调信号来根据所述第一协调信号确定所述共享密钥,并且在所述第二数据处理设备中将所述协调信号确定为所述共享密钥。
所述方法还可以包括:在所述第一数据处理设备中将所述第一协调信号确定为共享密钥,并且在所述第二数据处理设备中,通过针对所述第一协调信号与所述协调信号的差异校正所述协调信号来根据所述协调信号确定所述共享密钥。
所述第一奇偶校验数据可以包括所述第一协调信号的第一数据块的第一奇偶校验位,并且所述第二奇偶校验数据可以包括所述协调信号的第二数据块的第二奇偶校验位。可替代地,所述第一奇偶校验数据可以包括所述第一协调信号的第一校验子,并且所述第二奇偶校验数据可以包括所述协调信号的第二校验子。
可以通过将多个校验矩阵之一与第一协调信号的第一部分相乘来确定第一校验子。可以通过将多个校验矩阵之一与第二协调信号的第二部分相乘来确定第二校验子。可以在第一数据处理设备或第二数据处理设备中确定指示多个校验矩阵中的至少一个校验矩阵的校验矩阵信息。可以在不加密校验矩阵信息的情况下传输校验矩阵信息。多个校验矩阵、第一校验子和/或第二校验子中的每一者可以是二进制值的。
校正第一协调信号和/或协调信号可以包括定位错误的数位。可以使用错误向量来确定错误的数位。可以根据多个校验矩阵之一和错误校验子来确定错误向量。可以通过第一校验子和第二校验子的二进制加法来确定错误校验子。
错误的数位也可以通过二分查找来确定。二分查找可以包括分别将第一协调信号和协调信号迭代地分割为第一数据块和第二数据块,并且确定并比较第一数据块的第一奇偶校验值和第二数据块的第二奇偶校验值。
所述方法可以进一步包括以下各项中的至少一项:在所述第一数据处理设备中根据所述第一协调信号生成第一错误信息,优选地利用所述初始密钥将所述第一错误信息加密为加密的第一错误信息,并且进一步优选地将所述第一错误信息或所述加密的第一错误信息传输到所述第二数据处理设备;在所述第二数据处理设备中根据所述协调信号生成第二错误信息,优选地利用所述初始密钥将所述第二错误信息加密为加密的第二错误信息,并且进一步优选地将所述第二错误信息或所述加密的第二错误信息传输到所述第一数据处理设备;在所述第一数据处理设备和所述第二数据处理设备中,根据所述第一错误信息和所述第二错误信息确定所述第一协调信号和所述协调信号的错误估计;以及使用所述第一错误信息和所述第二错误信息来丢弃所述第一协调信号和所述协调信号的错误部分。
第一错误信息和第二错误信息可以分别包括第一协调信号或其部分的第一奇偶校验位和第二协调信号或其部分的第二奇偶校验位。第一错误信息和第二错误信息可以与第一协调信号和第二协调信号相关。
所述方法可以进一步包括:在所述第一数据处理设备中确定散列数据,并利用所述初始密钥将所述散列数据加密为加密的散列数据;以及将所述加密的散列数据传输到所述第二数据处理设备。所述方法还可以包括:在所述第二数据处理设备中确定散列数据,并利用所述初始密钥将所述散列数据加密为加密的散列数据;以及将所述加密的散列数据传输到所述第一数据处理设备。所述方法可以进一步包括:在所述第一数据处理设备和所述第二数据处理设备中,通过应用使用所述散列数据的散列方法,根据所述共享密钥来确定放大密钥。
散列数据可以指示二进制Toeplitz矩阵的随机选择。
所述第一奇偶校验数据、所述第二奇偶校验数据和所述散列数据中的至少一者可以包括与所述协调信号、所述第一协调信号、所述共享密钥和所述放大密钥中的至少一者相关的相关数据。
所述方法可以进一步包括以下各项中的至少一项:在所述第一数据处理设备中生成与所述第一协调信号、所述共享密钥和所述放大密钥中的至少一者不相关的第一不相关奇偶校验数据,并将所述第一不相关奇偶校验数据传输到所述第二数据处理设备;以及在所述第二数据处理设备中生成与所述协调信号、所述共享密钥和所述放大密钥中的至少一者不相关的第二不相关奇偶校验数据,并将所述第二不相关奇偶校验数据传输到所述第一数据处理设备。
可替代地,第一不相关奇偶校验数据和第二不相关奇偶校验数据也可以被加密并随后被传输。
不相关数据可以包括数据块信息,所述数据块信息指示第一协调信号和第二协调信号到第一数据块和第二数据块的分割。
所述方法可以进一步包括:在所述第一数据处理设备和所述第二数据处理设备中提供第二初始密钥;以及通过所述第二初始密钥来认证所述第一数据处理设备和所述第二数据处理设备。
第二初始密钥可以不同于初始密钥。可替代地,初始密钥和第二初始密钥相同。例如,可以通过将利用第二初始密钥生成的签名附加到每个传输的经典信号来对传输的经典信号进行认证。
所述共享密钥和/或所述放大密钥可以仅在所述第一数据处理设备和第三数据处理设备中确定。所述方法可以进一步包括:在所述第三数据处理设备中确定多个另外的量子制备参数;在所述第三数据处理设备中,使用多个另外的量子制备参数根据第三原始信号来制备包括多个第三量子态的第三量子信号;将所述第三量子信号从所述第三数据处理设备传输到所述第二数据处理设备。
所述多个量子态中的每一个量子态可以是所述第一数据处理设备与所述第二数据处理设备之间的多个共享纠缠量子态之一的还原态。
多个共享纠缠量子态中的每一个共享纠缠量子态可以包括纠缠的光子对。
可以使用RSA(Rivest-Shamir-Adleman)方法或Diffie-Hellman方法来提供初始密钥。初始密钥也可以以不同的方式分发,例如通过可信信使。可以在第一数据处理设备和第二数据处理设备中提供(分发)初始密钥。另外,可以在第三数据处理设备中提供初始密钥。
可以使用共享密钥或放大密钥对另外的经典消息进行加密。可以使用一次一密方法或对称密钥方法、优选地高级加密标准(AES)来执行加密。
共享密钥的长度可以等于第一奇偶校验数据的长度和/或第二奇偶校验数据的长度,特别是等于第一校验子的长度和/或第二校验子的长度。可替代地,放大密钥的长度可以等于第一奇偶校验数据的长度和/或第二奇偶校验数据的长度,特别是等于第一校验子的长度和/或第二校验子的长度。
第一原始信号、原始信号、第一加密信号、加密信号、第一协调信号、协调信号、共享密钥和放大密钥中的至少一者、优选地每一者可以是经典信号。第一原始信号、原始信号、第一加密信号、加密信号、第一协调信号、协调信号、共享密钥和放大密钥中的至少一者、优选地每一者可以由二进制值构成,特别是每个数位可以有一个二进制值。初始密钥和/或第二初始密钥可以仅在第一数据处理设备和第二数据处理设备中提供,以及可选地在第三数据处理设备中提供,而不在外部数据处理设备中提供。
上述与用于量子密钥分发的方法相关的实施例可以相应地提供给用于量子密钥分发的系统。
附图说明
在下文中,通过示例的方式参考附图来描述实施例,在附图中:
图1示出了用于量子密钥分发的系统和外部数据处理设备的布置的图形表示,
图2示出了用于量子密钥分发的方法的图形表示,
图3示出了将传统量子密钥分发与用于量子密钥分发的方法进行比较的图。
图4示出了对于传统量子密钥分发和所提出的方法,模拟密钥率作为通信信道长度的函数的图形表示。
具体实施方式
图1示出了用于量子密钥分发的系统和外部数据处理设备12的布置的图形表示。所述系统包括第一数据处理设备10(“Alice”)和第二数据处理设备11(“Bob”)。第一数据处理设备10包括第一存储器10a,并且第二数据处理设备11包括第二存储器11a。
第一数据处理设备10和第二数据处理设备11可以例如经由通信信道13交换经典信号和/或量子信号。通信信道13可以包括被配置为传送量子信号的量子信道。例如,通信信道13可以包括光纤。通信信道13还可以是第一数据处理设备10与第二数据处理设备11之间的自由空间。通信信道13还可以包括用于传输经典信号的经典信道。量子信道和经典信道可以共享光纤。可替代地,量子信道和经典信道可以是分开的。
所述系统可以包括多个另外的数据处理设备,特别是具有第三存储器的第三数据处理设备(未示出)。第三数据处理设备可以连接到通信信道13。附加地或可替代地,第三数据处理设备可以经由另外的通信信道与第一数据处理设备10和/或第二数据处理设备11交换经典信号和/或量子信号。
具有外部存储器12a的外部数据处理设备12(“Eve”)在系统外部并且代表可能例如经由连接14访问通信信道13的潜在窃听设备。外部数据处理设备12可以布置在通信信道13处,使得经由通信信道13传输的经典和/或量子信号中的至少一者或任何一者被外部数据处理设备12接收和/或重传。外部数据处理设备12还可能访问另外的通信信道。外部数据处理设备12还可能连接到多个另外的外部数据处理设备,其中每个外部数据处理设备都可以访问通信信道13,和/或其中每个外部数据处理设备都可以被布置为更靠近第一数据处理设备10或第二数据处理设备11。
第一存储器10a、第二存储器11a、第三存储器和外部存储器12a各自包括被配置为存储量子信号的量子存储器和被配置为存储经典信号的经典存储器。可以使用光学延迟线、受控可逆不均匀展宽(CRIB)、Duan-Lukin-Cirac-Zoller(DLCZ)方案、消音回声恢复(ROSE)和/或混合光子回声重定相(HYPER)来提供量子存储器。
第一数据处理设备、第二数据处理设备、第三数据处理设备和外部数据处理设备(10、11、12)各自包括用于传输和/或接收量子态的装置。
第一经典数据X(例如,在第一数据处理设备10的第一存储器10a或在第三数据处理设备的第三存储器中)和第二经典数据Y(例如,在第二数据处理设备11的第二存储器11a中)的第一经典互信息I(X:Y)由下式给出
Icl(X:Y)=H(X)-H(X|Y), (1)
其中,H(X)是第一经典数据X的香农熵,并且H(X|Y)是第一经典数据X以已知第二经典数据Y为条件的香农熵。
在第一数据处理设备10和第二数据处理设备11一起包括共享量子态ρAB的情况下,可以定义经典互信息Icl(A:B)的一般化。
第一数据A(例如,在第一存储器10a中)和第二数据B(例如,在第二存储器11a中)的第一量子互信息I(A:B)为
I(A:B)=S(A)-S(A|B), (2)
其中,第一数据A和第二数据B中的每一者可以包括量子信息和经典信息两者,所述第一量子互信息是用(冯诺依曼)熵S而不是香农熵H来定义的。在没有量子关联的情况下,第一量子互信息I(A:B)与第一经典互信息Icl(A:B)相吻合。
第一数据A和第二数据B的可访问信息Iacc(A:B)为
其量化了第一数据A与第二数据B之间的经典关联的最大量,这可以在第二数据处理设备11中通过执行由量子可观测量M={Mb}描述的测量来确定,其中每个Mb是一个非负厄米算符,并且其中,Mb的和为恒等算符:∑bMb=1。当应用于状态的子系统B时,在测量共享量子态时测量结果b出现的概率为(矩阵)迹表示为Tr。非负厄米算符Mb对应于测量结果b。进一步地,B还原的量子态表示为关于B的部分迹表示为TrB。
可访问信息Iacc可以违反链式规则,并因此违反信息因果关系原则。特别是,对于某些量子态,下式成立:
lace(A,K:B,K)>lace(A,K:B)+|K|。 (5)
其中,第一可访问信息Iacc(A,K∶B,K)表示在具有密钥数据K的密钥k已经从第一数据处理设备10传输到第二数据处理设备11的情况下的可访问信息,并且第二可访问信息Iacc(A,K∶B)表示在密钥k尚未传输到第二数据处理设备11的情况下的可访问信息。这里,与不使用密钥数据K进行测量而只在随后获得密钥k相比,用密钥数据K进行测量可以提供更多的信息。
其中,示例性状态|a>和|a,k>、酉矩阵Uk、单位矩阵U0和U1|a>与|a>相互无偏。共轭转置表示为用A索引的A量子态(张量积的左侧)在第一数据处理设备10中,用B索引的B量子态(张量积的右侧)在第二数据处理设备11中。对于示例性状态第一可访问信息是Iacc(A,K:B,K)=m+1,并且第二可访问信息是Iacc(A,K:B)=m/2。因此,使用仅包括单个比特的密钥k获得了m/2的额外信息。量子失谐D量化了量子数据锁定的优势。
目的是限制外部数据处理设备12对第一数据处理设备10与第二数据处理设备11之间的共享数据的访问。一般来说,为了最小化对共享数据的访问,将确定第二数据处理设备10和外部数据处理设备12的第二量子互信息I(A:E)并将其最小化。
第二量子互信息I(A:E)可以通过在第二数据处理设备11中确定的访问指示符参数来确定。访问指示符参数可以包括例如量子误码率。
随后,在第一数据处理设备10和第二数据处理设备11中进行纠错和隐私放大,从而产生具有以下密钥率的密钥k
rkey≈I(A:B)-I(A:E)。 (7)
假设外部数据处理设备12拥有实际上无限的资源和执行包括集体测量在内的任何测量类型的能力,则第二量子互信息I(A:E)以Holevo容量Cχ为界:
其中,是外部数据处理设备12中的一组第三量子态,每个第三量子态以第三概率出现,并且χ称为Holevo值。为了证明所述方法的安全性,可以考虑可以导致所确定的访问指示符参数的状态集,并且由此,可以限制第二量子互信息I(A:E)。
图2示出了用于量子密钥分发的方法的图形表示。
所述方法允许减少可以在外部数据处理设备12中确定的数据量。相应地,第二量子互信息I(A:E)可以以低于Cχ的值为界。为此,外部数据处理设备12无需确定关于密钥k或与之相关的另外的信号的经典信息。这可以通过对在后处理期间生成的并且可以由外部数据处理设备12确定的后处理信息进行加密来实现。随着第二量子互信息I(A:E)减少,密钥率rkey增加(参见方程(7))。
在第一步骤21中,在第一数据处理设备10和第二数据处理设备11中提供初始秘密密钥。这可以例如通过使用已知的经典密钥分发协议或量子密钥分发协议或来自所述方法的先前执行的先前密钥来实现。进一步地,在第一数据处理设备10和第二数据处理设备11中提供第二初始密钥用于相互认证。
在第二步骤22中,在第一数据处理设备10的第一存储器10a中,通过使用具有概率分布的随机数发生器生成包括多个第一量子态的第一量子信号。为此,可以生成具有概率分布的中间经典信号并存储在第一存储器10a的经典存储器中,并且可以根据中间经典信号生成第一量子信号。概率分布可以是均匀的概率分布。每个第一量子态可以编码并对应于(经典)第一原始信号的一个数位,例如一比特。第一量子信号经由通信信道13从第一数据处理设备10传输到第二数据处理设备11。
如果在外部数据处理设备12中可以(经由连接14)接收多个第一量子态并且外部数据处理设备12能够执行集体(测量)攻击,则会对多个第一量子态中的每一个第一量子态和辅助(ancilla)执行幺正操作(与分别对应于子系统A和E的Hilbert空间HA和HE),从而在外部数据处理设备12的外部存储器12a中产生多个第三量子态(对应于),并在进一步传输到第二数据处理设备11之后,在第二数据处理设备11的第二存储器11a中产生多个(第二)量子态(对应于)。
在第三步骤23中,在第二数据处理设备11中例如使用随机分布确定多个量子测量参数。进一步地,在第二数据处理设备11中使用多个量子测量参数测量多个第二量子态从而产生经典的(第二)原始信号。第二原始信号的每个数位对应于多个量子测量参数之一和多个第二量子态之一。
在第四步骤24中,在第一数据处理设备10和第二数据处理设备11中使用通信信道13执行对基(basis reconciliation)。
在实施例中,在第二数据处理设备(11)中根据第二原始信号和测量结果确定(第二)协调信号,其方式为:如果测量结果中的对应一个是不确定结果,则丢弃第二原始信号的(第二)数位。进一步地,在第二数据处理设备(11)中利用初始密钥生成(第二)加密信号,并将所述加密信号传输到第一数据处理设备(10)。第二加密信号指示与不确定结果相对应的测量结果。第二加密信号随后在第一数据处理设备(10)中被解码。然后在第一数据处理设备(10)中根据第一原始信号确定第一协调信号,其方式为:如果测量结果中的对应一个与不确定结果相对应,则丢弃第一原始信号的第一数位。
在另一个实施例中,在第一数据处理设备(10)中利用初始密钥生成指示多个量子制备参数中的至少一个量子制备参数的第一加密信号,并将第一加密信号传输到第二数据处理设备(11)。反之,在第二数据处理设备(1)中利用初始密钥生成指示多个量子测量参数中的至少一个量子制备参数的第二加密信号,并将第二加密信号传输到第一数据处理设备(10)。
然后在第一数据处理设备(10)中根据第一原始信号和第二加密信号确定第一协调信号,其方式为:如果来自第二加密信号的多个量子测量参数中的对应一个量子测量参数与量子制备参数中的对应一个量子制备参数不匹配,则丢弃第一原始信号的第一数位中的一个数位。
进一步地,在第二数据处理设备(11)中根据第二原始信号和多个量子测量参数确定第二协调信号,其方式为:如果多个量子测量参数中的对应一个量子测量参数与量子制备参数中的对应一个量子制备参数不匹配,则丢弃第二原始信号的数位中的一个数位。
在已知协议中,未使用利用初始密钥的这种加密。
在第五步骤25中,确定第一协调信号和第二协调信号的错误估计。为此,在第一数据处理设备(10)中生成第一协调信号中的第一错误信息,可选地利用初始密钥加密,并且将第一错误信息传输到第二数据处理设备(11)。反之,在第二数据处理设备(11)中生成第二协调信号中的第二错误信息,可选地利用初始密钥加密,并且将第二错误信息传输到第一数据处理设备(10)。然后在第一数据处理设备(10)和第二数据处理设备(11)中根据第一错误信息和第二错误信息确定错误估计。例如,第一错误信息和第二错误信息可以分别包括第一协调信号或其部分的第一奇偶校验位和第二协调信号或其部分的第二奇偶校验位。在这种情况下,第一错误信息和第二错误信息在传输之前被加密。进一步地,错误估计是通过比较第一奇偶校验位和第二奇偶校验位来确定的。附加地或可替代地,错误估计还可以包括可见性和/或诱骗态统计。
第一错误信息还可以包括第一协调信号中的第一数位的第一子集,并且第二错误信息可以包括第二协调信号中的第二数位的第二子集。在这种情况下,不需要对第一错误信息和第二错误信息进行加密。随后从第一协调信号和第二协调信号中丢弃第一数位的第一子集和第二数位的第二子集的并集。
如果错误率高于阈值,则中止所述方法。否则,继续所述方法。错误估计还提供了对第二量子互信息I(A:E)的估计或者对第三量子互信息I(B:E)的估计。可以丢弃第一协调信号和第二协调信号的错误部分。
在第六步骤26中,执行纠错。为此,可以在第一数据处理设备(10)中根据第一协调信号生成第一奇偶校验数据,并用初始密钥加密,并将第一奇偶校验数据传输到第二数据处理设备(11)。附加地或可替代地,可以在第二数据处理设备(11)中根据第二协调信号生成第二奇偶校验数据,并用初始密钥加密,并将第二奇偶校验数据传输到第一数据处理设备(10)。
随后,可以在第二数据处理设备(11)中根据第一奇偶校验数据来确定第一协调信号和第二协调信号的差异。附加地或可替代地,可以在第一数据处理设备(10)中确定差异。
由此,可以根据不同的实施例确定第一数据处理设备(10)和第二数据处理设备(11)两者中的共享密钥。
根据一个实施例,在第一数据处理设备(10)中,通过针对第一协调信号和第二协调信号的差异校正第一协调信号来根据第一协调信号确定共享密钥。在第二数据处理设备(11)中,将第二协调信号确定为共享密钥。值得注意的是,共享密钥只需要在第一数据处理设备(10)和第二数据处理设备(11)中相同,而共享密钥的具体值一般是随机确定的。这里,第二协调信号被确定为主信号,并且第一协调信号被校正(逆向协调)。
根据另一个实施例,在第二数据处理设备(11)中,通过针对第一协调信号和第二协调信号的差异校正第二协调信号来根据第二协调信号确定共享密钥。在第一数据处理设备(10)中,第一协调信号被确定为共享密钥。这里,第一协调信号被确定为主信号,并且第二协调信号被校正(正向协调)。
第一奇偶校验数据可以包括第一协调信号的第一数据块的第一奇偶校验位,并且第二奇偶校验数据可以包括第二协调信号的第二数据块的第二奇偶校验位(CASCADE方法)。另一方面,指示第一协调信号和第二协调信号到数据块的分割的数据块信息可以在不加密数据块信息的情况下传输。
可替代地,第一奇偶校验数据可以包括第一协调信号的第一校验子,并且第二奇偶校验数据可以包括第二协调信号的第二校验子(线性纠错码/线性块编码方法)。可以通过将多个校验矩阵之一分别与第一协调信号和第二协调信号的(矢量化)数据块相乘来确定第一校验子和第二校验子。值得注意的是,每个校验子位构成多个校验矩阵之一的对应行中的单值位的奇偶校验位。另一方面,指示多个校验矩阵中的至少一个的校验矩阵信息可以在不加密校验矩阵信息的情况下传输。
根据第一奇偶校验数据和/或第二奇偶校验数据、特别是根据多个公开的奇偶校验位,和/或根据第一校验子和/或第二校验子的长度,可以确定信息泄露量。对于增加的信息泄露,可以在外部数据处理设备12中确定的部分密钥信息可能变得更大。
第六步骤26的目标是防止与第一协调信号和第二协调信号有关的经典信息的泄露,以及因此防止共享密钥的泄露。在第六步骤26之前,可能已经在外部数据处理设备的外部存储器12a中提供了具有第三概率的第三量子态如果外部数据处理设备12包括集体攻击手段,则第三概率不依赖于被构造为k=k1k2...kN的共享密钥的任何共享密钥数位k1,k2,...,kN。因此,与共享密钥k=k1k2...kN相对应的每个第三量子信号的组合概率具有乘积形式
这里,左侧表示对N个量子态的所有可观测量MN(N次互信息IN)的最大化,并且右侧表示单个量子态的单独可观测量M1(一次互信息I1)的单独最大化。因此,在第六步骤26之前,关于每比特共享密钥的信息以与单独测量值相对应的一次互信息I1为界。
在第六步骤26处,在不加密第一奇偶校验数据和第二奇偶校验数据的情况下,一些共享密钥信息可能被泄露到外部数据处理设备12。对于CASCADE方法,信息泄露可能是由于要传输的数据块的第一奇偶校验位和第二奇偶校验位。对于线性纠错码方法,信息泄露可能是由于要传输的第一校验子和/或第二校验子。重要的是,每个泄露的奇偶校验位将用于第一数据处理设备10和第二数据处理设备11中的共享密钥的可能位组合(码字)的数量减半。例如,对于三位的位串,奇偶校验位的值为1意味着位串000、011、101和110的概率均为零。因此,仅剩下八种组合中的四种,并且每个第三量子信号的组合概率被改变。
在不加密第一奇偶校验数据和第二奇偶校验数据时进行纠错的情况下,第一数据处理设备10和外部数据处理设备12在进行编码时最终处于经典量子信道情况。特别是,如果C位已泄露,则共享密钥的可能位组合的数量从2N减到2N-C。因此,对于第一数据处理设备10和外部数据处理设备12,量子信道编码定理的要求得到满足,因为第一数据处理设备10已经提供了一组码字,而外部数据处理设备12需要知道该组码字才能执行集体测量。使用集体测量的每个数位的最大互信息由Holevo值提供(参见方程(8)),其大于方程(10)中的一次互信息I1。
在不加密第一奇偶校验数据和第二奇偶校验数据时进行纠错的情况下,可以认为第一数据处理设备10和外部数据处理设备12执行量子数据锁定协议,从而为外部数据处理设备12提供C比特的经典信息。因为可能进行集体测量,这使在外部数据处理设备12中确定共享密钥的不确定性减少了C比特以上。
相反,通过使用所提出的用于量子密钥分发的方法,可以提供量子数据锁定协议,而不向外部数据处理设备12提供共享密钥信息,如以上所讨论的。使用所述方法,不得公开任何概率变化信息(所述信息改变了组合概率)。因此,组合概率必须具有方程(9)中的乘积形式。这可以通过加密与共享密钥相关的所有经典信号来实现。与共享密钥相关的任何密钥信息都会改变概率分布因为否则的话,共享密钥信息与泄露信息之间的另外的互信息I(K:C)将为零。
在第六步骤26中使用CASCADE方法纠错的情况下,数据块的第一奇偶校验位和数据块的第二奇偶校验位必须用初始密钥加密。另一方面,指示第一协调信号和第二协调信号到数据块的分割的数据块信息可以公开传输,因为数据块信息与共享密钥不相关。
在使用线性纠错码方法的情况下,校验子必须用初始密钥加密,但是指示多个校验矩阵中的至少一个的校验矩阵信息可以公开传输。在所述方法中,要在第一数据处理设备与第二数据处理设备之间传输的所有相关数据,特别是后处理数据,必须用初始密钥加密。
在第七步骤27中,为了最小化信息泄露,对共享密钥应用隐私放大,从而产生比共享密钥短的放大密钥。取决于隐私放大,与放大密钥有关的进一步窃听者信息可以确定为接近于零。
为此,在第一数据处理设备(10)和第二数据处理设备(11)之一中确定散列数据,对散列数据进行加密并传输到第一数据处理设备(10)和第二数据处理设备(11)中的另一个。因此,散列数据在第一数据处理设备(10)与第二数据处理设备(11)之间分发。使用散列数据作为指令数据,对第一数据处理设备(10)和第二数据处理设备(11)两者中的共享密钥应用散列方法,从而在第一数据处理设备(10)和第二数据处理设备(11)两者中产生放大密钥。散列数据可以例如指示二进制Toeplitz矩阵的随机选择,所述矩阵与共享密钥相乘作为向量。
已经在第一数据处理设备10和第二数据处理11中如此分发了(相同的)共享密钥以及优选地(相同的)放大密钥的情况下,可以用共享密钥或放大密钥对另外的(经典)消息进行加密并且随后从第一数据处理设备10传输到第二数据处理11和/或从第二数据处理设备11传输到第一数据处理10。
使用所提出的方法,在纠错期间的信息泄露量变为零,然而同时耗尽了初始密钥。如果使用一次一密方法来加密另外的消息,则加密所需的等量的密钥信息被耗尽。如果可替代地例如使用AES来加密另外的消息,则会耗尽少于加密所需的密钥信息。优选地,共享密钥长度或放大密钥长度等于校验子长度或奇偶校验数据长度。
图3示出了将a)不利用初始密钥加密的传统量子密钥分发与b)所提出的利用一次一密的方法进行比较的图。对于传统的量子密钥分发和所提出的方法,都使用第二初始密钥用于认证。在对应于图3b)的方法的实施例中,第二初始密钥还被用作初始密钥。
在传统的量子密钥分发中,初始密钥数据30的量增加了传统共享密钥数据31的量,所述传统共享密钥数据可以用于后续对另外的数据进行加密。对于所提出的方法,除了初始密钥数据30的量之外,相关密钥数据32的量被用于加密与例如共享密钥相关的相关数据。然而,这里,可以用于后续对另外的数据进行加密的密钥数据量不仅增加了传统共享密钥数据31的量,而且进一步增加了密钥增益33。密钥增益33是由于减少了第二量子互信息I(A:E),即,减少了对外部数据处理设备12的信息泄露量。当使用AES或另一种经典密码学方法而不是一次一密时,相关密钥数据32密钥的量可以更小,同时保留密钥增益33。
所提出的方法可以帮助合法用户提高密钥率。对窃听者的潜在信息泄露大大减少。如果有必要,对第一数据处理设备10和第二数据处理设备11的硬件修改可以保持在最低限度。所述方法可以被认为是锁定一方面第一数据处理设备10(以及第二数据处理设备11)中的数据与另一方面外部数据处理设备12中的数据之间的关联的量子数据锁定协议。在没有提供诸如量子测量参数等附加数据的情况下,不能在外部数据处理设备中执行适当的量子测量。附加数据包括概率分布变化数据和相关数据。针对理论上可以访问无限量子资源的窃听者的安全性构成了挑战。窃听者可以在某一时刻获得新的信息,如使用的码字或与共享密钥或放大密钥相关的其他信息,并执行适当的测量。因此,l比特初始密钥量的信息泄露可以为窃听者提供超过l比特的信息。
然而,重要的是,对于窃听者的量子存储器具有时间限制的实际相关情况,所提出的方法效果很好。因此,只需要在窃听者的量子存储器中的存储时间期间不存在与共享密钥或放大密钥相关的信息的信息泄露。如果使用AES等经典密码学方法利用初始密钥进行加密,则假设经典加密方法在存储期间足够安全。
所述方法可以与B92类协议、BB84协议一起使用,并用于第一数据处理设备10和第三数据处理设备将各自的量子态传输到第二数据处理设备11的协议,如与测量设备无关的量子密钥分发或双场量子密钥分发。也可以使用其中第一数据处理设备10和第二数据处理设备11最初被提供共享纠缠状态和/或其中在第一数据处理设备10、第二数据处理设备11和可能窃听的外部数据处理设备12之间生成共享ccq状态的另外的协议。
B92类协议
在下文中,描述了所述方法的另一个实施例,其中使用了B92类协议。外部数据处理设备12被配置为执行分束攻击。
在第一步骤21中,在第一数据处理设备10和第二数据处理设备11中提供初始密钥。初始密钥还用于相互认证。
在第二步骤22中,在第一数据处理设备10中制备包括强度为μA=α2(具有实值α)|±α>的两个相干态|±α>的量子信号,并将所述量子信号传输到第二数据处理设备11。制备好的相干态的类型对应于第一原始信号的第一数位之一。特别是,将第j个制备的相干态指派给第一原始信号的第j个第一数位。例如,第一相干态|+α>可能导致第一原始信号的第一数位中的对应一个等于0,而第二相干态|-α>可能导致第一原始信号的第一数位中的对应一个等于1。共享量子态被描述为经典量子态
在分束攻击场景中,外部数据处理设备12可以通过将相干态|±α>部分转移到外部存储器12a来模拟信道损耗。信道损耗表示为强度下降其中,对于光纤而言,衰减系数为δ≈0.2dB/km,并且通信信道长度为l。因此,外部数据处理设备12被提供具有外部强度μE=μA(1-10-δl/10)的外部相干态,并将具有强度μB=μA10-δl/10的第二相干态|±αB>传输到第二数据处理设备11。第一数据处理设备10、第二数据处理设备11和外部数据处理设备12之间的整体共享量子态由下式给出
在第三步骤23中,在第二数据处理设备11中使用包括B92可观测量MB92={M0,M1,M?}的测量参数来测量第二相干态|±αB>,其中,测量算符
各自对应于测量结果之一。在测量第二相干态|±αB>时,第一测量算符M0(对应于第一测量结果)和第二测量算符M1(对应于第二测量结果)产生确定的信号信息,而第三测量算符M?(对应于第三测量结果)产生不确定的信号信息。然后将通过测量第二相干态|±αB>得到的测量结果的所确定测量结果指派给(第二)原始信号的数位之一。特别是,将在第j次迭代中通过测量第二相干态|±αB>得到的测量结果中的第j个确定的测量结果指派给第二原始信号的第j个数位。
在第四步骤24中,在使用传统量子密钥分发的情况下,第二原始信号中与第三测量结果相对应的不确定数位将从第二数据处理设备11(例如,经由公共信道)公开传输到第一数据处理设备10。在所提出的方法中,在从第二数据处理设备11传输到第一数据处理设备10之前,利用初始密钥将不确定数位加密为加密信号。进一步地,在第二原始信号中丢弃不确定数位,从而产生第二协调信号。在第一数据处理单元10中对加密信号进行解密之后,在第一原始信号中也丢弃不确定数位,从而产生第一协调信号。
在第五步骤25中,确定第一协调信号和第二协调信号的错误估计。包括第一协调信号中的第一数位的第一子集的第一错误信息和包括第二协调信号中第二数位的第二子集的第二错误信息分别在第一数据处理设备10和第二数据处理设备11中确定,相互传输并进行比较。随后从第一协调信号和第二协调信号中丢弃第一数位的第一子集和第二数位的第二子集的并集。由于第一数位的第一子集和第二数位的第二子集与剩余的数位不相关,所以可以在不利用初始密钥对第一数位的第一子集和第二数位的第二子集进行加密的情况下传输第一数位的第一子集和第二数位的第二子集。
附加地或可替代地,例如,第一错误信息和第二错误信息可以分别包括第一协调信号或其部分的第一奇偶校验位和第二协调信号或其部分的第二奇偶校验位。在这种情况下,第一错误信息和第二错误信息与第一协调信号和第二协调信号相关,因此在传输之前被加密。
在第五步骤25之后,如果外部数据处理设备12已经执行了分束攻击,则外部存储器12a可以包括外部相干态|±αE>。
传输奇偶校验位可能对小的错误率是有益的。例如,如果观察到的错误率大约为1%,则传输1000位有10个错误会提供不精确的错误估计。选择例如长度为10的1000个数据块并为这1000个数据块中的每一个传输数据块奇偶校验位可能更有益。数据块奇偶校验位的失配概率要高得多,并且使用贝叶斯定理可以提供更好的错误估计。在这种情况下,丢弃数位将是不利的,但至少在随后的隐私放大期间应考虑到数据块奇偶校验位的泄露。
在第六步骤26中,执行第一协调信号和第二协调信号的纠错。例如,如果第一协调信号包括第一字符串sA=(01100101),并且第二协调信号包括第二字符串sB=(01000101),则数位3是错误的。如果已经确定了错误估计,则可以确定在这种情况下只有一个错误的数位。因此,只需定位一个错误的数位。
使用CASCADE方法时,第一字符串sA和第二字符串sB分别被随机分割为第一数据块和第二数据块。对于第一数据块和第二数据块中的每一个,第一奇偶校验位和第二奇偶校验位分别被确定、加密并在第一数据处理设备10与第二数据处理设备11之间传输。经由二分查找来定位错误的数位。
第一字符串sA具有奇偶校验0,并且第二字符串sB具有奇偶校验1。第一字符串sA和第二字符串sB各自的前半部分(0110)和(0100)分别具有奇偶校验0和1。由于前半部分具有不同的奇偶校验,因此错误的数位位于前半部分内。将前半部分进一步二等分产生第一字符串sA和第二字符串sB的前四分之一(01)、(01)和后四分之一(10)、(00)。第一字符串sA和第二字符串sB的前四分之一(01)、(01)相吻合并具有相同的奇偶校验。因此,错误的数位位于第一字符串sA和第二字符串sB的后四分之一(10)、(00),即在数位3处。
为了定位错误的数位,必须在第一数据处理设备10与第二数据处理设备11之间传输四个第一奇偶校验位和第二奇偶校验位。
在使用线性块编码方法的情况下,二进制值校验矩阵(其可以公开传输),如
用于计算第一校验子和第二校验子第一校验子zA被加密并从第一数据处理设备10传输到第二数据处理设备11。可替代地,第二校验子zB被加密并从第二数据处理设备11传输到第一数据处理设备10。随后,在第一数据处理设备10和第二数据处理设备11两者中确定错误校验子然后根据以下错误校验子方程组确定错误向量e:
He=zE。 (15)
由于错误校验子方程组是欠定的,因此可以例如经由最大似然或1-范数最小化来确定错误向量e。这里,错误向量e被确定为(00100000)T。因此,错误的数位被定位。
在正向协调的情况下,认为第一字符串sA是正确的,并且对第二字符串sB进行校正,从而产生共享密钥(01100101)。在逆向协调的情况下,认为第二字符串sB是正确的,并且对第一字符串sA进行校正,从而产生共享密钥(01000101)。
当第一奇偶校验数据和第二奇偶校验数据包括与第一协调信号和第二协调信号相关的数据时(如当使用CASCADE方法时的第一奇偶校验位和第二奇偶校验位,或者当使用线性块编码时的第一校验子和第二校验子),应当例如使用经典的加密方法(如AES或一次一密,具体取决于安全性要求)对第一奇偶校验数据和第二奇偶校验数据进行加密。
在传统的量子密钥分发中,泄露到外部数据处理设备12的第二量子互信息I(A:E)以外部存储器12a中的外部相干态|±αE>的Holevo值为界,即,
其中,二进制香农熵h2(x)=-x log x-(1-x)log(1-x)。
相比之下,对于所提出的方法,第二量子互信息I(A:E)以一次容量C1为界,这对应于仅进行单独的测量而不是集体测量。外部相干态{|±αE>}的最佳区分对应于错误概率因此,第二量子互信息I(A:E)被限界为
在第七步骤27中,将共享密钥缩短为放大密钥,从而最大限度地减少对外部数据处理设备12的信息泄露。为此,随机二进制Toeplitz矩阵T,例如,
被确定并公开共享。Toeplitz矩阵T可由其第一行和其第一列唯一地标识。因此,为了共享Toeplitz矩阵T,传输仅包括第一行和第一列的(加密)散列数据就足够了。放大密钥是通过将Toeplitz矩阵T与共享密钥相乘、优选地左乘来确定的。Toeplitz矩阵T的行号取决于对第二量子互信息I(A:E)的估计:估计的信息泄露越大,放大密钥就越短。
对相关数据进行加密在以下情况下可能特别有用:已经使用一次一密方法进行加密,然而放大密钥的某些先前安全的信息已经被公开传输(未加密)。如果放大密钥的某些数位存在信息泄露,则组合概率被改变,从而使外部数据处理设备12能够执行集体测量。尽管如此,泄露l比特的初始密钥可以为窃听设备提供超过l比特的信息。然而,当对相关数据进行加密时,不可能进行集体测量,而仍然可以根据所提出的方法来分发放大密钥。
使用一次一密方法需要相当大量的密钥数据,而密钥增益会减弱。因此,诸如AES等加密方法可能是优选的。值得注意的是,加密方法必须规定,在外部相干态|±αE>的存储时间期间,加密不能被外部数据处理设备12破解。
第一曲线40表示B92类协议的所提出方法的密钥率,第二曲线41表示传统B92-lke量子密钥分发方法的密钥率,并且第三曲线42表示所提出的方法与传统量子密钥分发之间的密钥率比。第三曲线42对于大信道长度l来说接近1.75附近的密钥率值,对应于超过70%的密钥增益。对于第一曲线40和第二曲线41,考虑了第二数据处理设备11的确定结果的概率pconc:
第一数据处理设备10处的强度μA针对每个信道长度进行了优化。为了简化方程(19),假设信道错误率q为零。然而,在任何实际系统中,信道错误率q为正。因此,加密相关信息可能有助于提高密钥率r。
BB84协议
在下文中,描述了所述方法的另一个实施例,其中使用BB84协议。步骤21至27与B92类协议实施例相对应地执行。步骤21至27与B92类协议实施例的区别如下。与B92类协议相反,单光子BB84协议没有像分束攻击那样简单的攻击类型。
在第二步骤22中,将第一光子量子态
从第一数据处理设备10传输到第二数据处理设备11。第一光子量子态可以分别对应于水平偏振、垂直偏振、对角偏振和反对角偏振的光子。使用了两个测量基+,×,即,HV(水平/垂直)基+和AD(反对角/对角)基×。数位的共享量子态被描述为光子经典量子态
在集体攻击场景中,辅助光子量子态被附加到每个光子经典量子态,并且由外部数据处理设备12执行幺正操作,从而纠缠出结果状态。第一数据处理设备10、第二数据处理设备11和外部数据处理设备12之间的整体共享态由下式给出
在第三步骤23中,在第二数据处理设备11中使用BB84可观测量M来测量第二光子量子态,其中,测量算符为
随后,外部数据处理设备12中的外部光子量子态表示为:
其中第二数据处理设备的错误概率为q。
在第四步骤24中,在第一数据处理设备10中利用初始密钥生成指示用于制备第一光子量子态的量子制备参数(即,第一量子基设置)的第一加密信号,并将第一加密信号传输到第二数据处理设备11。反之,在第二数据处理设备11中利用初始密钥生成指示用于测量第二光子量子态的量子测量参数(即,第二量子基设置)的第二加密信号,并将第二加密信号传输到第一数据处理设备10。
丢弃第一原始信号和第二原始信号的不匹配数位(第一量子基设置中的对应一个和第二量子基设置中的对应一个在所述不匹配数位上不匹配),从而分别产生第一协调信号和第二协调信号。
为了在不知道第一量子基设置或第二量子基设置的情况下区分0和1,必须在外部数据处理设备12中区分非正交外部光子量子态和这比在第三数据处理设备12中提供第一量子基设置或第二量子基设置的情况下区分另外的外部光子量子态和(或和)更加困难。因此,第一量子基设置或第二量子基设置以及匹配的数位应当是专用的。
在本说明书、附图和/或权利要求中公开的特征可以是用于单独地或以其各种组合实现各种实施例的原料。
Claims (15)
1.一种用于量子密钥分发的方法,所述方法在包括多个数据处理设备的系统中,所述方法包括:
-在第一数据处理设备(10)和第二数据处理设备(11)中提供初始密钥;
-在所述第二数据处理设备(11)中提供包括多个量子态的量子信号;
-在所述第二数据处理设备(11)中确定多个量子测量参数;
-在所述第二数据处理设备(11)中,通过使用所述多个量子测量参数对所述多个量子态进行量子测量来确定原始信号;
-在所述第二数据处理设备(11)中利用所述初始密钥生成指示所述多个量子测量参数中的至少一个量子测量参数的加密信号,并将所述加密信号传输到所述第一数据处理设备(10);
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中的至少一者中,根据所述加密信号确定协调信号;以及
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中的至少一者中,通过校正第一协调信号来根据所述协调信号确定共享密钥。
2.根据权利要求1所述的方法,进一步包括以下各项中的至少一项:
-在所述第一数据处理设备(10)中确定多个量子制备参数;
-在所述第一数据处理设备(10)中,使用所述多个量子制备参数根据第一原始信号来制备包括多个第一量子态的第一量子信号;
-将所述第一量子信号从所述第一数据处理设备(10)传输到所述第二数据处理设备(11),从而在所述第二数据处理设备(11)中提供包括所述多个量子态的所述量子信号;
-在所述第一数据处理设备(10)中利用所述初始密钥生成指示所述多个量子制备参数中的至少一个量子制备参数的第一加密信号,并将所述第一加密信号传输到所述第二数据处理设备(11);
-在所述第二数据处理设备(11)中,根据所述原始信号和所述第一加密信号来确定所述协调信号;以及
-在所述第一数据处理设备(1)中,根据所述第一原始信号和所述加密信号来确定第一协调信号。
3.根据权利要求2所述的方法,其中,所述多个量子测量参数中的至少一个量子测量参数和/或所述多个量子制备参数中的至少一个量子制备参数包括量子基设置。
4.根据权利要求2或3所述的方法,其中,提供以下各项中的至少一项:
-所述第二数据处理设备(11)中的所述原始信号的数位中的每一个数位对应于所述多个量子测量参数之一和所述多个量子态之一;
-在所述第二数据处理设备(11)中根据所述原始信号和所述第一加密信号确定所述协调信号,其方式为:如果所述多个量子测量参数中的对应一个量子测量参数与来自所述第一加密信号的所述量子制备参数中的对应一个量子制备参数不匹配,则丢弃所述原始信号的所述数位中的一个数位;
-所述第一数据处理设备(10)中的所述第一原始信号的第一数位中的每一个数位对应于所述多个量子制备参数之一和所述多个第一量子态之一;以及
-在所述第一数据处理设备(10)中根据所述第一原始信号和所述加密信号确定所述第一协调信号,其方式为:如果来自所述加密信号的所述多个量子测量参数中的对应一个量子测量参数与所述量子制备参数中的对应一个量子制备参数不匹配,则丢弃所述第一原始信号的所述第一数位中的一个数位。
5.根据权利要求2至4中至少一项所述的方法,进一步包括以下各项中的至少一项:
-在所述第一数据处理设备(10)中根据所述第一协调信号生成第一奇偶校验数据,
-在所述第一数据处理设备(10)中,利用所述初始密钥将所述第一奇偶校验数据加密为加密的第一奇偶校验数据,并将所述加密的第一奇偶校验数据传输到所述第二数据处理设备(11);
-在所述第二数据处理设备(11)中根据所述协调信号生成第二奇偶校验数据,
-在所述第二数据处理设备(11)中,利用所述初始密钥将所述第二奇偶校验数据加密为加密的第二奇偶校验数据,并将所述加密的第二奇偶校验数据传输到所述第一数据处理设备(10);
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中,使用所述第一奇偶校验数据和所述第二奇偶校验数据来确定所述第一协调信号与所述协调信号的差异;以及
-在所述第一数据处理设备(10)中通过针对所述第一协调信号与所述协调信号的差异校正所述第一协调信号来根据所述第一协调信号确定所述共享密钥,并且在所述第二数据处理设备(11)中将所述协调信号确定为所述共享密钥。
6.根据权利要求5所述的方法,其中:
-所述第一奇偶校验数据包括所述第一协调信号的第一数据块的第一奇偶校验位,并且所述第二奇偶校验数据包括所述协调信号的第二数据块的第二奇偶校验位;或者
-所述第一奇偶校验数据包括所述第一协调信号的第一校验子,并且所述第二奇偶校验数据包括所述协调信号的第二校验子。
7.根据前述权利要求中至少一项所述的方法,进一步包括以下各项中的至少一项:
-在所述第一数据处理设备(10)中根据所述第一协调信号生成第一错误信息,优选地利用所述初始密钥将所述第一错误信息加密为加密的第一错误信息,并且进一步优选地将所述第一错误信息或所述加密的第一错误信息传输到所述第二数据处理设备(11);
-在所述第二数据处理设备(11)中根据所述协调信号生成第二错误信息,优选地利用所述初始密钥将所述第二错误信息加密为加密的第二错误信息,并且进一步优选地将所述第二错误信息或所述加密的第二错误信息传输到所述第一数据处理设备(10);
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中,根据所述第一错误信息和所述第二错误信息确定所述第一协调信号和所述协调信号的错误估计;以及
-使用所述第一错误信息和所述第二错误信息来丢弃所述第一协调信号和所述协调信号的错误部分。
8.根据前述权利要求中至少一项所述的方法,进一步包括
-在所述第一数据处理设备(10)和/或所述第二数据处理设备(11)中,确定散列数据,并利用所述初始密钥将所述散列数据加密为加密的散列数据;
-将所述加密的散列数据传输到所述第二数据处理设备(11)和/或所述第一数据处理设备(10);以及
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中,通过应用使用所述散列数据的散列方法,根据所述共享密钥来确定放大密钥。
9.根据权利要求8所述的方法,其中,所述第一奇偶校验数据、所述第二奇偶校验数据和所述散列数据中的至少一者包括与所述协调信号、所述第一协调信号、所述共享密钥和所述放大密钥中的至少一者相关的相关数据。
10.根据权利要求8或9所述的方法,进一步包括以下各项中的至少一项:
-在所述第一数据处理设备(10)中生成与所述第一协调信号、所述共享密钥和所述放大密钥中的至少一者不相关的第一不相关奇偶校验数据,并将所述第一不相关奇偶校验数据传输到所述第二数据处理设备(11);以及
-在所述第二数据处理设备(11)中生成与所述协调信号、所述共享密钥和所述放大密钥中的至少一者不相关的第二不相关奇偶校验数据,并将所述第二不相关奇偶校验数据传输到所述第一数据处理设备(10)。
11.根据前述权利要求中至少一项所述的方法,进一步包括:
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中提供第二初始密钥;以及
-通过所述第二初始密钥来认证所述第一数据处理设备(10)和所述第二数据处理设备(11)。
12.根据前述权利要求中至少一项所述的方法,其中,所述共享密钥和/或所述放大密钥仅在所述第一数据处理设备(10)和第三数据处理设备中确定,并且其中,所述方法进一步包括:
-在所述第三数据处理设备中提供所述初始密钥;
-在所述第三数据处理设备中确定多个另外的量子制备参数;
-在所述第三数据处理设备中,使用多个另外的量子制备参数根据第三原始信号来制备包括多个第三量子态的第三量子信号;
-将所述第三量子信号从所述第三数据处理设备传输到所述第二数据处理设备(11)。
13.根据前述权利要求中至少一项所述的方法,其中,所述多个量子态中的每一个量子态是所述第一数据处理设备(10)与所述第二数据处理设备(11)之间的多个共享纠缠量子态之一的还原态。
14.根据前述权利要求中至少一项所述的方法,其中,所述初始密钥是使用RSA方法或Diffie-Hellman方法提供的。
15.一种用于量子密钥分发的系统,所述系统包括多个数据处理设备并且被配置为执行:
-在第一数据处理设备(10)和第二数据处理设备(11)中提供初始密钥;
-在所述第二数据处理设备(11)中提供包括多个量子态的量子信号;
-在所述第二数据处理设备(11)中确定多个量子测量参数;
-在所述第二数据处理设备(11)中,通过使用所述多个量子测量参数对所述多个量子态进行量子测量来确定原始信号;
-在所述第二数据处理设备(11)中利用所述初始密钥生成指示所述多个量子测量参数中的至少一个量子测量参数的加密信号,并将所述加密信号传输到所述第一数据处理设备(10);
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中的至少一者中,根据所述加密信号确定协调信号;以及
-在所述第一数据处理设备(10)和所述第二数据处理设备(11)中的至少一者中,通过校正第一协调信号来根据所述协调信号确定共享密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21153846.7A EP4037247B1 (en) | 2021-01-27 | 2021-01-27 | Method and system for quantum key distribution |
EP21153846.7 | 2021-01-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114817940A true CN114817940A (zh) | 2022-07-29 |
Family
ID=74346859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210100413.1A Pending CN114817940A (zh) | 2021-01-27 | 2022-01-27 | 量子密钥分发方法及系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11882212B2 (zh) |
EP (1) | EP4037247B1 (zh) |
JP (1) | JP7440108B2 (zh) |
KR (1) | KR20220108742A (zh) |
CN (1) | CN114817940A (zh) |
AU (2) | AU2022200387A1 (zh) |
CA (1) | CA3146942A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115276987B (zh) * | 2022-09-19 | 2023-01-10 | 国开启科量子技术(北京)有限公司 | 用于生成量子密钥分发设备的成码率的方法、装置、介质和设备 |
CN118054905B (zh) * | 2024-04-15 | 2024-06-14 | 湖南大学 | 一种基于混合量子算法的连续变量量子密钥分发安全方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
JP4604045B2 (ja) * | 2003-11-13 | 2010-12-22 | マジック テクノロジーズ,インコーポレーテッド | 古典的なビット暗号化を有するqkd |
US7920704B2 (en) * | 2004-10-09 | 2011-04-05 | The United States Of America As Represented By The Secretary Of The Army | Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution |
GB0801395D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
WO2016191679A1 (en) * | 2015-05-28 | 2016-12-01 | Massachusetts Institute Of Technology | Apparatus and methods for quantum key distribution |
CN106411521B (zh) * | 2015-07-31 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
EP3220574B1 (en) * | 2016-03-14 | 2020-04-22 | Kabushiki Kaisha Toshiba | Quantum key distribution device, quantum key distribution system and quantum key distribution method |
JP2017169187A (ja) * | 2016-03-14 | 2017-09-21 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システム、および量子鍵配送方法 |
CN107404461B (zh) * | 2016-05-19 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
-
2021
- 2021-01-27 EP EP21153846.7A patent/EP4037247B1/en active Active
-
2022
- 2022-01-20 AU AU2022200387A patent/AU2022200387A1/en not_active Abandoned
- 2022-01-25 JP JP2022009574A patent/JP7440108B2/ja active Active
- 2022-01-27 CN CN202210100413.1A patent/CN114817940A/zh active Pending
- 2022-01-27 CA CA3146942A patent/CA3146942A1/en active Pending
- 2022-01-27 US US17/585,733 patent/US11882212B2/en active Active
- 2022-01-27 KR KR1020220012191A patent/KR20220108742A/ko active Search and Examination
-
2024
- 2024-05-09 AU AU2024203087A patent/AU2024203087A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2022200387A9 (en) | 2022-10-27 |
AU2022200387A1 (en) | 2022-08-11 |
KR20220108742A (ko) | 2022-08-03 |
EP4037247B1 (en) | 2024-06-19 |
JP7440108B2 (ja) | 2024-02-28 |
CA3146942A1 (en) | 2022-07-27 |
EP4037247A1 (en) | 2022-08-03 |
JP2022115095A (ja) | 2022-08-08 |
AU2024203087A1 (en) | 2024-05-30 |
US11882212B2 (en) | 2024-01-23 |
US20220247558A1 (en) | 2022-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8693691B2 (en) | Embedded authentication protocol for quantum key distribution systems | |
US7496203B2 (en) | Quantum-key distribution method between a plurality of users or groups | |
Lütkenhaus | Estimates for practical quantum cryptography | |
Biham et al. | Security of quantum key distribution against all collective attacks | |
Inamori | Security of practical time-reversed EPR quantum key distribution | |
US20080031456A1 (en) | Device with multiple one-time pads and method of managing such a device | |
US20110302421A1 (en) | Authentication Method And Apparatus Using One Time Pads | |
US10992463B2 (en) | Communication over quantum channels with enhanced performance and security | |
Liu et al. | Single-photon multiparty quantum cryptographic protocols with collective detection | |
CN114817940A (zh) | 量子密钥分发方法及系统 | |
US11595199B2 (en) | Secure multi-state quantum key distribution with wavelength division multiplexing | |
US11101988B2 (en) | Quantum ternary key distribution | |
US20220278834A1 (en) | Long-distance quantum key distribution | |
Xu et al. | Quantum private comparison protocol based on the entanglement swapping between χ^+ χ+ state and W-Class state | |
CN113572606A (zh) | 一种基于高斯调制与零差探测的量子数字签名系统及方法 | |
Xu et al. | A robust and efficient quantum private comparison of equality based on the entangled swapping of GHZ-like state and χ+ state | |
CN114157418B (zh) | 一种基于量子网络的可信数据上链装置及方法 | |
US20230370494A1 (en) | Quantum secure direct communication with mutual authentication via rotation of an arbitrary basis | |
EP4047860A1 (en) | Long-distance quantum key distribution | |
Cleve | Introduction to Quantum Information Processing | |
Wiesemann et al. | A consolidated and accessible security proof for finite-size decoy-state quantum key distribution | |
WO2023066542A1 (en) | Methods, transmitter device, receiver device, and system for quantum key distribution | |
Mogos | Software implementation of Bechmann-Pasquinucci and Peres protocol for qutrits | |
Liu et al. | Mutually authenticated quantum direct communication based on entanglement swapping | |
Liang et al. | Quantum public-key algorithms to encrypt and authenticate quantum messages with information-theoretic security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Sankt Gallen Applicant after: Tera quantum Co.,Ltd. Address before: Swiss Rolle Shah Applicant before: Tera quantum Co.,Ltd. |
|
CB02 | Change of applicant information |