CN115549899B - 基于加密三光子矩阵乘积态的两方量子密钥分发方法 - Google Patents
基于加密三光子矩阵乘积态的两方量子密钥分发方法 Download PDFInfo
- Publication number
- CN115549899B CN115549899B CN202211147884.4A CN202211147884A CN115549899B CN 115549899 B CN115549899 B CN 115549899B CN 202211147884 A CN202211147884 A CN 202211147884A CN 115549899 B CN115549899 B CN 115549899B
- Authority
- CN
- China
- Prior art keywords
- photon
- communication party
- matrix
- state
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 229940050561 matrix product Drugs 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000009826 distribution Methods 0.000 title claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 67
- 239000011159 matrix material Substances 0.000 claims abstract description 52
- 238000001514 detection method Methods 0.000 claims abstract description 16
- 238000005259 measurement Methods 0.000 claims description 24
- 238000009827 uniform distribution Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 4
- 239000002096 quantum dot Substances 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 abstract 1
- 239000002245 particle Substances 0.000 description 6
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- JXASPPWQHFOWPL-UHFFFAOYSA-N Tamarixin Natural products C1=C(O)C(OC)=CC=C1C1=C(OC2C(C(O)C(O)C(CO)O2)O)C(=O)C2=C(O)C=C(O)C=C2O1 JXASPPWQHFOWPL-UHFFFAOYSA-N 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000005281 excited state Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000005283 ground state Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000005428 wave function Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optics & Photonics (AREA)
- Optical Communication System (AREA)
Abstract
本发明涉及量子通信技术,具体为一种基于加密三光子矩阵乘积态的两方量子密钥分发方法,首先,第一通信方将预分发的3bit密钥对制备成三光子矩阵乘积态,并随机选择泡利矩阵对第二个光子进行加密;然后通过量子信道发送给第二通信方;接着,执行窃听检测,识别是否存在第三通信方的干扰,若干扰超过预设阈值,则通信结束;然后,第一通信方通过经典信道告知第二通信方所选择的泡利矩阵以及解密当前光子所对应的系数矩阵;第二通信方测量所接收的光子并基于对应的泡利矩阵和系数矩阵恢复得到第一通信方分发的3bit密钥对。其效果是:有效减少了发送的量子比特数和双方交换的经典比特数;提高量子比特效率,节省量子资源,并可抵御各种攻击。
Description
技术领域
本发明涉及量子通信技术领域,尤其涉及一种基于加密三光子矩阵乘积态的两方量子密钥分发方法。
背景技术
量子物理学的最新进展表明,量子纠缠成为在量子信道上实施量子密钥分发的最好方法。1991年,Ekert教授提出了基于纠缠的量子密钥分发(QKD)协议(简称Ekert91)。Ekert91协议的安全性是由著名的贝尔不等式保证的。1992年,Bennett,Brassard和Mermin等人修改了Ekert91协议(简称BBM92)。与Ekert91协议相比,BBM92协议的安全性不再依赖于贝尔不等式。相反,其安全性的评估类似于众所周知的BB84协议,即通过对比数据误码率的方式来判断窃听情况。这样的好处在于,Bell不等式的检验在实验实现上较为困难,而对比是否存在误码则要容易得多。
2002年,Long和Liu提出了一种QKD协议(简称LL02),具体可参考:Long G L andLiu X S.Theoretically efficient high capacity quantum-key-distributionschemes.Physical Review A,2002,65:032302.
该协议采用了N个有序纠缠对,在LL02协议中,两个通信方(我们称他们为Alice和Bob)事先协商好使用四个Bell态|ψ->AB,|ψ+>AB,|φ->AB,|φ+>AB对二进制字符串00,01,10和11分别进行编码。接下来,Alice一次制备N个有序EPR(Einstein-Podolsky-Rosen)对,这些EPR对处于随机Bell态中的一个。Alice将这N个EPR对分为两组,并将第一组发送给Bob。当Bob收到Alice发送第一组序列后,Bob随机选择两组测量基(⊕或)用于第一组序列中的单光子测量。然后,Bob告诉Alice他测量了哪些光子以及它们的测量结果。然后,Alice对尚未发送的光子序列中对应的光子进行单光子测量,并将测量结果与Bob的测量结果进行比较,以分析错误率。如果错误率小于设定的阈值,Alice再将第二组光子序列发送给Bob。Bob将这两组光子序列集合结合起来执行贝尔测量,以便读出由Alice制备的EPR完全对应的量子态及其编码的二进制字符串。否则,Alice和Bob将丢弃这些EPR对。LL02协议的一个优点是它的性能优于Ekert91和BBM92协议。然而,它的缺点是需要抑制退相干效应,因为一组光子序列需要等待另一组光子序列的传输。基于LL02协议,更多基于EPR和GHZ(Greenberger-Horne-Zeilinger)态的QKD协议被提出。自从有这些协议的提出,基于纠缠态的QKD协议就一直是一个活跃的研究课题,包括其安全性分析和实验实现。
要在两方和三方QKD协议中生成相同的随机数,我们通常可以使用EPR对或GHZ态。但遗憾的是,在这些协议中,纠缠态系数的关系没有得到充分利用,传达密钥信息时所需要的量子资源相对较高。
发明内容
由于矩阵乘积态(MPS)提供了整个态的纠缠的完整描述,与描述纠缠“数量”的冯·诺依曼熵不同,MPS描述了态之间的特定纠缠关系,MPS是一类设计好的张量网络态,在量子信息处理中起着重要作用。由MPS精确表示的纠缠态可以通过其属性来表征。例如,给定纠缠态的所有系数显示在了MPS中,因此MPS就直接定义了相应光子之间的纠缠关系。这意味着我们可以使用三光子MPS来设计一个两方QKD协议。
有鉴于此,本发明提供一种基于加密三光子矩阵乘积态的两方量子密钥分发方法,解决的技术问题在于:如何在密钥分发过程中充分利用各个纠缠态的系数。
为了实现上述目的,本发明所采用的具体技术方案如下:
一种基于加密三光子矩阵乘积态的两方量子密钥分发方法,其关键在于,包括以下步骤:
S1:第一通信方将预分发的3bit密钥对制备成三光子矩阵乘积态,并随机选择泡利矩阵对第二个光子进行加密;然后通过量子信道将加密后的第二个光子发送给第二通信方;
S2:第一通信方和第二通信方执行窃听检测,识别是否存在第三通信方的干扰,若干扰超过预设阈值,则通信结束;
S3:第一通信方通过经典信道告知第二通信方在步骤S1中所选择的泡利矩阵以及解密当前光子所对应的系数矩阵;第二通信方测量所接收的光子并基于对应的泡利矩阵和系数矩阵恢复得到第一通信方分发的3bit密钥对。
可选地,第一通信方将预分发的密钥信息按照3bit密钥对进行分组,通过重复执行步骤S1-S3,第二通信方将每次恢复得到的3bit密钥对进行串联形成密钥信息。
可选地,第一通信方按照均匀分布选择|001>,|011>,|110>三种光子组合,并以的形式制备三光子矩阵乘积态,其中m=1,2,…,n,n表示密钥信息中所含3bit密钥对的分组数量。
可选地,第一通信方制备的三光子矩阵乘积态表示为:
对应的系数矩阵为:
其中,表示当光子1处于状态|0>,光子2也处于状态|0>时,对应的系数矩阵为 表示当光子1处于状态|0>,光子2处于状态|1>时,对应的系数矩阵为 表示当光子1处于状态|1>,光子2也处于状态1时,对应的系数矩阵为
可选地,第二通信方按照以下方式恢复得到3bit密钥对KAB,
其中:|0>和|1>对应为第二通信方所接收的光子测量结果, 为解密当前光子所对应的系数矩阵。
可选地,在步骤S2中执行窃听检测时,第二通信方随机选择已接收到的光子,并从两个基Bz={|0>,|1>},Bx={|+>,|->}中随机选择一个进行测量,且通过经典信道将选择的基和所选择的光子序号告知第一通信方,第一通信方选择该光子序号所对应的三光子矩阵乘积态中两个未发送的光子,并利用第二通信方选择的基进行测量,并将测量结果与第二通信方的测量结果进行比较,当错误率超过约定的阈值时,协议终止,其中
可选地,在步骤S3中,第二通信方利用基Bz={|0>,|1>}测量所接收的光子。
本发明提供的基于加密三光子矩阵乘积态的两方量子密钥分发方法,其显著效果在于:有效减少了发送的量子比特数和双方交换的经典比特数;提高了量子比特的效率;与基于三光子纠缠态的传统QKD相比,需要传输的纠缠光子数量及其测量值减半,节省了量子资源,同时也可以抵御各种现有的攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是n个量子比特的多体量子态表示及其矩阵乘积态(MPS)表示;
图2是|ψ>的MPS不唯一特性示意图;
图3为本发明具体实施例的方法流程图。
具体实施方式
下面结合附图具体阐明本发明的实施方式,实施例的给出仅仅是为了说明目的,并不能理解为对本发明的限定,包括附图仅供参考和说明使用,不构成对本发明专利保护范围的限制,因为在不脱离本发明精神和范围基础上,可以对本发明进行许多改变。
为了更好的理解本发明的设计构思,下面先对相关的背景知识做简要介绍。
首先介绍多体态,矩阵乘积态(MPS)和泡利(Pauli)算子/矩阵的定义:
假设存在一个一维晶格系统,那么多体态的希尔伯特空间可以表示为n格希尔伯特空间的张量积:
其中每个子系统Hi,i=1,2,···,n的维度是d。则与系统|ψ>相对应的希尔伯特空间H的维数为dn,等价于:
#(|ψ>)~O(dn) (2)
其中#表示算法复杂度。也就是说,表征系统所需的参数个数为dn,呈指数级增长。等式(1)中描述的多体态可以写为:
其中是多体状态的系数,si,i=1,2,···,n是物理指标,si∈{0,1}。
定义1:(多体量子态)n个量子比特的多体量子态表示定义为:
其中波函数ψ(s)是n个二元变量si∈{0,1}构成的复函数,其中s≡(s1,…,sn)。
MPS具有特定的纠缠结构,适用于描述量子多体系统的基态。这意味着通过小张量收缩得到的态可以准确地表示多体系统的基态和低激发态。这样极大地降低了希尔伯特空间的复杂性,即从指数级别降到了多项式级别,具体见图1。
定义2:(矩阵乘积态(MPS)多体态的MPS表示形式定义为:
这里含n个指标的系数(n阶张量)转化成了n个矩阵的乘积,其中分别是行向量和列向量,且这些矩阵的乘积是一个数。注意对应于多体态|ψ>的MPS表示不是唯一的,通过图2可以看出,同时还需要注意,给定截断维数χ,MPS的参数个数随n线性增加,结合图1可以看出,si,i=1,2,…,n是物理指标,ai,i=1,2,…,n是虚拟指标,它确保MPS是多项式复杂度的,即:
#(MPS)~O(ndχ2) (6)
定义3:(泡利矩阵)泡利矩阵定义如下:
当泡利矩阵作用于态|0>和|1>时,结果如下:
基于上述背景知识的理解,本实施例提供一种基于加密三光子矩阵乘积态的两方量子密钥分发方法,如图3所示,包括步骤:
S1:第一通信方将预分发的3bit密钥对制备成三光子矩阵乘积态,并随机选择泡利矩阵对第二个光子进行加密;然后通过量子信道将加密后的第二个光子发送给第二通信方;
S2:第一通信方和第二通信方执行窃听检测,识别是否存在第三通信方的干扰,若干扰超过预设阈值,则通信结束;
S3:第一通信方通过经典信道告知第二通信方在步骤S1中所选择的泡利矩阵以及解密当前光子所对应的系数矩阵;第二通信方测量所接收的光子并基于对应的泡利矩阵和系数矩阵恢复得到第一通信方分发的3bit密钥对。
上述步骤仅仅针对3bit密钥对的分发过程做简要描述,实际应用中密钥信息通常包括多个bit的字符串,因此在具体实施时,第一通信方将预分发的密钥信息按照3bit密钥对进行分组,通过重复执行步骤S1-S3,第二通信方将每次恢复得到的3bit密钥对进行串联形成密钥信息。
在具体实施时,第一通信方简称Alice,第二通信方简称Bob,干扰方简称Eve;上述方法可以制定为专用协议,允许Alice和Bob使用加密的三光子MPS交换一个3比特的密钥,该协议由Alice通过使用Pauli矩阵加密三光子MPS来启动。接下来,她通过量子通道将第二个纠缠光子发送给Bob。Bob作为接收端,在确保量子信道不被窃听后,Bob用BZ={|0>,|1>}测量光子,Alice通过一个安全的经典信道(即经过认证的广播信道)将使用的Pauli矩阵和MPS的系数矩阵中的第二个矩阵发送给Bob。Bob首先用从Alice接收到的Pauli矩阵解密测量的光子,然后他用从MPS接收到的MPS的系数矩阵中的第二个矩阵和他们之前的协议对密钥进行协商。
具体实施时,假设Alice选择以下三光子多态作为信号源:
注意,三种可能的结果组合001,011,110是均匀分布的,其中m=1,2,…,n,n表示密钥信息中所含3bit密钥对的分组数量,在该通信中,Alice和Bob共享的多体态|Ψ>对应的MPS表示为:
在实际应用中,结合前文背景知识的描述,多体态|Ψ>的MPS表示法并不唯一,也可以选择其它表达形式。
结合本实施例所选择的表达形式,我们可以写出对应的系数矩阵为:
可以看出,光子1和2的纠缠有以下几种情况:
表示当光子1处于状态|0>,光子2也处于状态|0>时,对应的系数矩阵为
表示当光子1处于状态|0>,光子2处于状态|1>时,对应的系数矩阵为
表示当光子1处于状态|1>,光子2也处于状态1时,对应的系数矩阵为
观察等式(12)的第三项是根据前两项的状态展开写的,即:
换句话说,有以下三种情况:
表示如果光子1、2和3分别处于状态|0>、|0>和|1>,则对应的矩阵为
表示如果光子1、2和3分别处于状态|0>、|1>和|1>,则对应的矩阵为
表示如果光子1、2和3分别处于状态|1>、|1>和|0>,则对应的矩阵为
根据等式(12-14)可以看出,Alice和Bob仅通过第二个纠缠光子及其匹配矩阵就能恢复纠缠关系,即:
对于每个三光子MPS,Alice随机均匀选择的泡利矩阵I或X对等式(12)中MPS的第二个光子(记为2m)进行加密。例如,对于|001>,Alice使用I将|0>加密为或者使用X将|0>加密为
对于每个三光子MPS,Alice保留光子1m、3m,并通过量子信道将加密光子2m发送给Bob。
接下来,Bob和Alice执行窃听检测以识别Eve的可能干扰,在步骤S2中执行窃听检测时,Bob随机选择已接收到的光子,并从两个基Bz={|0>,|1>},Bx={|+>,|->}中随机选择一个进行测量,且通过经典信道将选择的基和所选择的光子序号告知Alice,Alice选择该光子序号所对应的三光子矩阵乘积态中两个未发送的光子,并利用Bob选择的基进行测量,并将测量结果与Bob的测量结果进行比较,当错误率超过约定的阈值时,协议终止,其中
在窃听检测时,Bob可得到两种可能的结果,如果他选择基Bz,将得到对应{|0>,|1>}的结果如果他选择基Bx,将得到对应{|+>,|->}的结果m表示Bob所选择的光子序号,对应的,Alice对尚未发送的光子序列1m、3m中的相应光子进行测量,可以根据系统性能的要求约定预设阈值,通过对比分析测量所得的错误率,一旦超过预设阈值,则会中止协议以防止破坏密钥协议的攻击。
在窃听检测结束后,Bob用基Bz={|0>,|1>}测量所接收的光子,接下来,Alice告诉Bob她使用了哪些Pauli矩阵来加密的Bob手中对应的光子,以及等式(12)中MPS的解密光子对应的系数矩阵,这些信息通过认证的经典信道发送。最后,在执行纠错和隐私放大之后,Alice和Bob可以根据等式(15)得到共享密钥kAB。
例如,假设Bob接收到光子态|1>,并使用基Bz来测量,他得到结果|1>。Alice通过认证的经典信道用一个两比特的经典消息来告诉Bob所选用的Pauli矩阵X和系数矩阵的信息,因此,Bob可以根据Pauli矩阵X可以将测量出的状态|1>解密为|0>。最后,根据等式(15),Bob得到|001>,它代表的经典编码信息是二进制字符串001,即得到一个3bit密钥对,重复上述过程即可得到由n个3bit密钥对所组成的密钥信息。
为了进一步理解本发明的显著效果,下面对各种性能做进一下说明:
由于我们假设Alice是可信的,那么她根据协议步骤制备一个初始的三光子MPS,MPS是理想的纠缠态。也就是说,Eve不能干扰Alice的环境。与BB84协议类似,测量基的随机选择允许Alice和Bob检测到Eve的窃听。注意,当Eve对三光子MPS的一个光子进行测量时,她必然会扰乱到三光子MPS中的其他光子。由于Eve不知道Alice和Bob所做的基选择,她的窃听会导致随机干扰,从而使Alice和Bob生成的最终数据不一致,具体分析如下:
(1)测量攻击
在这种攻击中,Eve对从Alice传输到Bob的纠缠光子进行测量。由于测量基是随机选择的,因此Eve选错基的概率为1/2。Eve能以1/2的概率猜出加密光子的基。因此,对于一个传输粒子,由干扰引起的错误率为显著高于实际量子信道的2%到8.9%的噪声率,这意味着将检测到该攻击。因此,我们的协议可以抵抗测量攻击。
(2)拦截-重发攻击
在这种攻击中,Eve在先拦截Alice传输给Bob的三光子MPS中的纠缠光子。Eve观察到Alice发送利用任意二维正交基{|ξ0>,|ξ1>}(Bz={|0>,|1>}或Bx={|+>,|->})制备的三光子MPS中的纠缠光子,并根据测量结果向Bob重新发送另一态处于Bz={|0>,|1>}或Bx={|+>,|->}的纠缠光子。首先,投影算子定义如下:
P(ξ0)=|ξ0><ξ0|,P(ξ1)=|ξ1><ξ1| (16)
接下来,考虑P(ξ0)和P(ξ1)的显式形式。SU(2)的任意旋转矩阵V(α,β,γ)可以表示如下:
其中0≤α<4π,0≤β<4π,0≤γ<4π,σy,σz为Y和Z Pauli矩阵。因此,根据等式(17)和现有研究成果,P(ξ0)和P(ξ1)可以表示为以下形式:
当Eve用基|ξ0>或|ξ1>测量时,她认为Alice通过量子信道分别传输了一个密钥位‘0’或‘1’。
Pt定义为Eve对Alice发送的密钥比特做出准确猜测的概率,其中t基,t∈{x,y}由Alice和Bob共同选择。Qt定义为Alice和Bob都使用t基通信时,没有检测到Eve入侵的概率。此外,Pt和Qt的书写形式如下:
将公式(8)、(10)、(18)和(19)代入公式(20)可以得出:
这里,假定Eve选择对称性为Px=Py的策略进行窃听。因此,得到sinα=cosα,在一般情况下,将α值的范围视为α∈[0,2π)。因此,我们得到α=π/4,5π/4。
当α=π/4时,由式(21)可得:
一般β∈[0,2π),可得:
当α=5π/4时,由式(21)可得:
一般β∈[0,2π),可得:根据上述分析,Eve的策略仅施加对称性Px=Py。因此,Eve的最佳拦截-重发攻击由α=π/4、β=π/2和α=5π/4、β=3π/2提出。如果Eve发起最佳拦截-重发攻击,Eve正确猜测Alice发送的关键比特的概率接近0.8535,Alice和Bob未能检测到Eve恶意行为的概率为3/4=0.75。当Bob测量来自Eve的伪造拦截粒子时,他会发现一些错误,错误率为1-0.8535n,Alice和Bob检测到Eve恶意行为的概率为1-0.75n。因此,我们的协议可以抵抗拦截-重发攻击。
(3)木马攻击
木马攻击一般可以分为两类:延迟光子攻击和不可见光子攻击。在我们的QKD协议中,Eve可以通过在传输的加密的MPS中的第二个光子序列中插入一系列间谍光子,她的目标是发现Alice和Bob之间分发的密钥。但是加密的光子序列2m仅传输一次,因此Eve不可能从她的间谍中提取出MPS的信息的。因此,我们的QKD协议可以抵抗木马攻击。
(4)纠缠测量攻击
在这种攻击中,我们假设Eve通过将一个三光子MPS与一个辅助态|0E>纠缠来制备一个新态。因此,新态是:
通过使用CNOT门,|Ψ′>成为四光子MPS,可以表示为
当Bob使用Bz基进行测量时,无法检测到攻击。我们传输的光子是加密的。这意味着即使Eve获得了加密的光子,如果不知道用于加密的矩阵,她也无法提取任何有用的信息。此外,当Bob检查是否成立时,可以立即发现纠缠窃听行为。这是因为对于每个l,以相等的概率取0或1。注意,对于|Ψ′>,关系成立(但对于就不成立)。因此,我们的协议可抵制纠缠测量攻击。
(5)效率比较
效率是QKD协议的一个关键特征,QKD效率的定义为其中a,b,c分别表示发送的量子比特数,双方交换的经典比特数和共享的经典比特数。我们的协议通过减少量子比特的消耗和双方交换经典比特的数量来实现高效率。很明显,我们的协议需要的量子比特数量比现有各种协议中的数要小得多,双方交换的经典比特数也是小得多。注意,我们只发送一个光子序列,而不是两个或多个光子序列。由于参数a、c包括需要发送的量子比特的数量和双方传输光子所交换的经典比特的数量。因此,我们协议的效率优于现有的工作,并节省了量子资源。
接下来比较我们协议和基于GHZ态QKD协议的参考文献[1,2,3]的量子比特效率(QE),其中:
文献[1]:Xu G B,Wen Q Y,Gao F,et al.Novel multiparty quantum keyagreement protocol with GHZ states.Quantum Information Processing,2014,13(12):2587-2594.后文简称协议[1];
文献[2]:Chang C H,Yang C W,Hwang T.Trojan horse attack free fault-tolerant quantum key distribution protocols using GHZ states.InternationalJournal of Theoretical Physics,2016,55(9):3993-4004.后文简称协议[2];
文献[3]:Li L,Li Z.A verifiable multi-party quantum key distributionprotocol based on repetitive codes.Information Sciences,2022,585:232-245,后文简称协议[3]。
根据文献[2],我们将效率定义为其中qc和qt分别为协议中共享的经典比特数和制备的光子总数。公平起见,我们假设在文献[1,2,3]和本协议中,窃听检测和木马攻击检测都消耗一半的传输光子。
在Xu等人的协议[1]中,为了编码L个经典密钥位,Alice制备p个三粒子GHZ态(即3p个量子比特)用于密钥生成,以及个量子比特用于窃听检测。因此,协议[1]中,QE为L/(3p(1+1/2))=(2L)/(9p)。
在Chang等人的协议[2]中,为了编码2n个经典密钥比特,Alice制备了n个三粒子GHZ态(即3n个量子比特)用于密钥生成,以及n个诱骗态(即2n个量子比特)用于窃听者检测。Bob必须制备n个两粒子态(即2n个量子比特)以及n个诱骗态(即2n个量子比特)用于窃听检测。因此,在Chang等人的协议[2]中,QE为
在Li和Li的协议[3]中,为了编码mp个经典密钥比特,Alice制备了p组有序量子态序列,t个参与者使用的量子比特总数为3mpt。因此,在Li和Li的协议[3]中,QE为(mp)/(3mpt)=1/(3t)。
在本协议中,为了编码3n个经典密钥位,Alice制备了n个三粒子GHZ态(即3n个量子比特)用于密钥生成,个量子比特用于窃听检测。因此,协议的QE为3n/3n(1+1/2)=2/3。
具体对比关系详见表1,其中NNPQ表示量子参与者的数量。
综上可以看出,本发明利用三光子矩阵乘积态(MPS)可描述态间特定纠缠关系的良好性质来设计一种两方QKD协议。与现有的协议相比,我们提出的协议具有以下优点:(1)减少了发送的量子比特数和双方交换的经典比特数;(2)提高了量子比特的效率;(3)与基于三光子纠缠态的传统QKD相比,需要传输的纠缠光子数量及其测量值减半,(4)节省了量子源。此外,我们提出的协议可以抵御各种现有的攻击。
表1 本协议与[1,2,3]中的协议性能比较
最后需要说明的是,上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (2)
1.基于加密三光子矩阵乘积态的两方量子密钥分发方法,其特征在于,包括以下步骤:
S1:第一通信方将预分发的3bit密钥对制备成三光子矩阵乘积态,并随机选择泡利矩阵对第二个光子进行加密;然后通过量子信道将加密后的第二个光子发送给第二通信方;
S2:第一通信方和第二通信方执行窃听检测,识别是否存在第三通信方的干扰,若干扰超过预设阈值,则通信结束;
S3:第一通信方通过经典信道告知第二通信方在步骤S1中所选择的泡利矩阵以及解密当前光子所对应的系数矩阵;第二通信方测量所接收的光子并基于对应的泡利矩阵和系数矩阵恢复得到第一通信方分发的3bit密钥对;
第一通信方按照均匀分布选择|001>,|011>,|110>三种光子组合,并以的形式制备三光子矩阵乘积态,其中m=1,2,…,n,n表示密钥信息中所含3bit密钥对的分组数量;
第一通信方制备的三光子矩阵乘积态表示为:
对应的系数矩阵为:
其中,表示当光子1处于状态|0>,光子2也处于状态|0>时,对应的系数矩阵为 表示当光子1处于状态|0>,光子2处于状态|1>时,对应的系数矩阵为 表示当光子1处于状态|1>,光子2也处于状态1时,对应的系数矩阵为
第二通信方按照以下方式恢复得到3bit密钥对KAB,
其中:|0>和|1>对应为第二通信方所接收的光子测量结果, 为解密当前光子所对应的系数矩阵;
在步骤S2中执行窃听检测时,第二通信方随机选择已接收到的光子,并从两个基Bz={|0>,|1>},Bx={|+>,|->}中随机选择一个进行测量,且通过经典信道将选择的基和所选择的光子序号告知第一通信方,第一通信方选择该光子序号所对应的三光子矩阵乘积态中两个未发送的光子,并利用第二通信方选择的基进行测量,并将测量结果与第二通信方的测量结果进行比较,当错误率超过约定的阈值时,协议终止,其中
在步骤S3中,第二通信方利用基Bz={|0>,|1>}测量所接收的光子。
2.根据权利要求1所述的两方量子密钥分发方法,其特征在于,第一通信方将预分发的密钥信息按照3bit密钥对进行分组,通过重复执行步骤S1-S3,第二通信方将每次恢复得到的3bit密钥对进行串联形成密钥信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211147884.4A CN115549899B (zh) | 2022-09-20 | 2022-09-20 | 基于加密三光子矩阵乘积态的两方量子密钥分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211147884.4A CN115549899B (zh) | 2022-09-20 | 2022-09-20 | 基于加密三光子矩阵乘积态的两方量子密钥分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115549899A CN115549899A (zh) | 2022-12-30 |
CN115549899B true CN115549899B (zh) | 2024-04-16 |
Family
ID=84728543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211147884.4A Active CN115549899B (zh) | 2022-09-20 | 2022-09-20 | 基于加密三光子矩阵乘积态的两方量子密钥分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115549899B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685655A (zh) * | 2017-01-16 | 2017-05-17 | 华南师范大学 | 一种相位偏振多自由度调制qkd网络系统及方法 |
CN114448621A (zh) * | 2022-01-21 | 2022-05-06 | 西安电子科技大学 | 一种多方双场量子密钥分发协议实现方法及系统 |
-
2022
- 2022-09-20 CN CN202211147884.4A patent/CN115549899B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685655A (zh) * | 2017-01-16 | 2017-05-17 | 华南师范大学 | 一种相位偏振多自由度调制qkd网络系统及方法 |
CN114448621A (zh) * | 2022-01-21 | 2022-05-06 | 西安电子科技大学 | 一种多方双场量子密钥分发协议实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115549899A (zh) | 2022-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tsai et al. | Semi-quantum secret sharing protocol using W-state | |
Ji et al. | Two-party quantum private comparison protocol with maximally entangled seven-qubit state | |
Qu et al. | Quantum steganography with large payload based on entanglement swapping of χ-type entangled states | |
Cai et al. | Multi-party quantum key agreement with five-qubit brown states | |
Zhou et al. | Quantum proxy signature scheme with public verifiability | |
Min et al. | Novel multi-party quantum key agreement protocol with g-like states and bell states | |
He et al. | Two-party quantum key agreement with five-particle entangled states | |
Sun et al. | Efficient Multiparty Quantum Key Agreement With a Single $ d $-Level Quantum System Secure Against Collusive Attack | |
Gianni et al. | New quantum private comparison using hyperentangled ghz state | |
He et al. | Two quantum key agreement protocols immune to collective noise | |
Jha et al. | A survey on quantum cryptography and quantum key distribution protocols | |
Lai et al. | Hybrid threshold adaptable quantum secret sharing scheme with reverse Huffman-Fibonacci-tree coding | |
Fehr | Quantum cryptography | |
Lu et al. | Quantum secure multi-party summation with graph state | |
Lai et al. | Quantum direct secret sharing with efficient eavesdropping-check and authentication based on distributed fountain codes | |
CN111654373B (zh) | 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法 | |
Das et al. | Secure multi-party quantum conference and xor computation | |
CN112068803A (zh) | 一种量子伪随机数生成方法及生成系统 | |
CN115549899B (zh) | 基于加密三光子矩阵乘积态的两方量子密钥分发方法 | |
CN114172647A (zh) | 基于单光子的无需激发经典方测量能力的三态半量子对话方法 | |
Li et al. | Deterministic Quantum Secure Direct Communication and Authentication Protocol Based on W‐Class State | |
CN110557250A (zh) | 基于四粒子χ态的多方量子密钥协商方法 | |
Wang et al. | Deterministic secure quantum communication against collective noise | |
Liliana | Two, Three and Four Dimensional BB84: A Comparative Analysis Based on C# Simulation | |
Devi et al. | Hiding information in an image using DNA cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |