CN1929372B - 一种高效量子密钥分配方法 - Google Patents
一种高效量子密钥分配方法 Download PDFInfo
- Publication number
- CN1929372B CN1929372B CN200610095145.XA CN200610095145A CN1929372B CN 1929372 B CN1929372 B CN 1929372B CN 200610095145 A CN200610095145 A CN 200610095145A CN 1929372 B CN1929372 B CN 1929372B
- Authority
- CN
- China
- Prior art keywords
- alice
- bob
- sequence
- bit
- photon
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012217 deletion Methods 0.000 claims description 4
- 238000005728 strengthening Methods 0.000 abstract 1
- 101150065703 LAC9 gene Proteins 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000005283 ground state Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
Abstract
本发明提出一种高效量子密钥分配方法,它首先要设定一个Alice和Bob共享的实数序列,然后依次进行建立原始密钥、信息调和、保密增强三个阶段。其特点是设定Alice和Bob共享的实数序列为 P=(p1,…,pn)(#)其中p1,…,pn是在区间[0,1]上选取的n个数,各项可以取不同的值,当序列中各项的选取在区间[0,1]上服从均匀分布,则本方法可以把效率从BB84的约1/2提高到约2/3,增加近17%,有效提高量子密钥的分配效率,增加窃听难度。
Description
技术领域
本发明涉及量子密码技术领域,具体涉及量子密钥分配问题.
背景技术
量子密码是上世纪80年代发展起来的,其安全性是基于量子力学的Heisenberg测不准原理,攻破量子密码就意味着否定量子力学定律。因此量子密码是一种理论上绝对安全的技术,这是量子密码技术区别于其它密码技术的一个特点;而它的另一特点是能够发现窃听,一旦有窃听,就会被量子密码的使用者发现,其它现有的密码技术是没有这个特性的。第一个量子密码分配协议是1984年由纽约IBM的Charles H.Bennett和加拿大蒙特利尔大学的Gilles Brassard发明的[C.H.Bennett and G Brassard.Quantum cryptography:Public keydistributionb and coin tossing(量子密码学:公钥分配和硬币投掷)]Proceedings of IEEEInternational Conference on Computers,Systems,and Signal Processing(1984),175--179.],因此这个协议也被称为BB84协议。自BB84之后又有一些量子密钥分配协议被发明,如B92,EPR等。
以下介绍一下BB84协议:
按惯例我们把BB84协议中的两个端实体分别用Alice和Bob来表示,协议中的光子的四个状态分别为:|0>,|1>和|+>,|->,其中|0>,|1>为计算基态[M.A.Nielsen,I.L.Chuang著,赵千川译.量子计算和量子信息(一)-量子计算部分.清华大学出版社,2004,14页],而 [M.A.Nielsen,I.L.Chuang著,赵千川译.量子计算和量子信息(一)-量子计算部分.清华大学出版社,2004,21页]。
向量组Z={|0>,|1>}和X={|+>,|->}都构成光子的状态空间(2维Hilbert空间)的标准正交基(这里沿用[M.A.Nielsen,I.L.Chuang著,赵千川译.量子计算和量子信息(二)-量子信息部分.清华大学出版社,2004]228页的记法)。相应于这两个基的编码方案由表1给出:
表1编码方案
BB84协议(其它协议也类似)大致可以分为三阶段:建立原始密钥,信息调和,保密增强。由于本发明只涉及第一阶段,所以这里只介绍BB84的第一阶段,其它两个阶段不详细介绍。
首先Alice和Bob共享一个实数序列
P=(p1,…,pn) (*)
其中pi=1/2,i=1,…,n.
第一阶段:建立原始密钥(Raw key establishment)
1.Alice随机地产生一个长度为n的比特序列A=(A1,…,An),Alice与Bob的共享密钥将在其中产生。
2.Alice随机地在区间[0,1]上选取n个实数r1 A,…,rn A,然后构造比特序列a=(a1,…,an),其中
3.对于A中的比特Ai(1≤i≤n),若ai=0,则用Z基编码(即如果Ai=0,则相应的光子的状态取为|0>,如果Ai=1,则相应的光子的状态取为|1>);若ai=1,则用X基编码(即如果Ai=0,则相应的光子的状态取为|+>,如果Ai=1,则相应的光子的状态取为|->)。
4.Alice将按照第3步中的方法制取的光子序列发送给Bob。
5.Bob随机地在区间[0,1]上选取n个实数r1 B,…,rn B,然后构造比特序列b=(b1,…,bn),其中
6.对于到达的第i个光子(i=1,…,n),若bi=0,则用Z基测量;若bi=1,则用X基测量。然后按照表1的编码得到一个比特序列B=(B1,…,Bn)。
7.Alice公布a=(a1,…,an),Bob公布b=(b1,…,bn)。
8.Alice和Bob分别将A和B中所有对应于ai≠bi位置i的比特Ai和Bi删除,保留其余的比特,得到的比特序列分别记为A′和B′。
9.Alice和Bob随机地选择若干个位置,分别将A′和B′中这些位置上对应的比特做比较。若不同(错误)的比率e>t(可接受的阀值),则终止协议;否则进行信息调和和保密增强。
第二阶段:信息调和(Information reconciliation)
第三阶段:保密增强(Privacy amplification)
在BB84的第一阶段中,有两个关键的地方。一个是编码基序列a和测量基序列b的构造。a和b的构造受实数序列(*)直接影响。由于实序列(*)的每一项都为1/2,而Alice和Bob构造a和b是互相独立的,所以a和b的对应项中大约有50%相同,故A′和B′的长度大约是n/2,也就是说,到第一阶段结束,BB84的效率不超过50%。另一个是在第9步中错误率的计算方式:不区分错误是发生在Z基编码上还是X基编码上,只统一计算一个错误率e。
为了提高量子密钥分配的效率,H.K.Lo等人发明了一种方法(以下简称LCA方法,此方法1998年3月获美国专利,专利号为5732139),相应的文章于2005年发表[H.K.Lo,H.F.Chau,and M.Ardehali.Efficient Quantum Key Distribution Scheme and a Proof of ItsUnconditional Security(一种高效的量子密钥分配方案及其无条件安全性的证明).Journal ofCryptography 18(2005),133--165.]。LCA方法主要是在上面所说的两个关键地方做了改进。
在LCA方法中,Alice和Bob共享的实数序列为:
P=(p1,…,pn) (**)
其中pi=p,0≤p≤1,i=1,…,n。这里各项还是都取的一个固定值p,但p的值可以是0和1之间的任一实数。
LCA方法的第9步为:
LAC9.Alice和Bob随机地选择若干个位置,分别将A′和B′中这些位置上对应的比特做比较,分别计算在Z基编码上和在X基编码上错误的率eZ和eX。若eZ>t1(可接受的筏值)
或eX>t2(可接受的筏值),则终止协议;否则进行信息调和和保密增强。
当p≠1/2时,a和b中的对应项取相同的值的可能性为:p2+(1-p)2>1/2,故a和b中相同的项所占的比率超过50%,因此这时用LCA方法得到的A′和B′的长度超过n/2。这里p≠1/2导致了选取Z基和X基的机会不均等。LCA方法的第9步(LAC9)就是为了防止这种不均等可能带来的安全上的隐患而设计的。
LCA方法的其它步骤同BB84一样。
在现有的方案中,实序列P的各项p1,…,pn都取的是相同的数。正如文献[4]中所指出的那样,实序列P中各项都取相同的值p,窃听者可以根据p的值来决定窃听时测量所用的基,譬如,当p<1/2时,在每个位置上,Alice和Bob用X基的可能性要大于用Z基的可能性,因此窃听者可以简单的采取全用X基测量来达到窃听的目的。而在(#)中,当各项都随机选取时,在不同位置,Alice和Bob用X基还是用Z基的可能性就可能不同,因此窃听者不能简单的采取全用X基或全用Z基测量来达到窃听的目的,从而增加了窃听的难度。
发明内容
本发明的目的是针对上述方法存在的不足,提出一种高效量子密钥分配方法,以有效提高量子密钥的分配效率,增加窃听难度。
本发明的技术方案如下:
同LCA方法一样,本发明方法同LCA方法的主要区别是在实数序列(*)上,也就是在如何选择编码基和测量基上,其它的同LCA方法相同。以下是本方法具体步骤:
首先Alice和Bob共享一个实数序列
P=(p1,…,pn) (#)
其中p1,…,pn是在区间[0,1]上选取的n个数。
P的共享可以通过许多途径来实现,可以由一方产生后通过公共信道发送给另一方;也可由一方随机地选取一个数作为伪随机数函数的种子发给对方,然后双方通过这个种子用同一个伪随机数函数来产生。
第一阶段:建立原始密钥(Raw key establishment)
1.Alice随机地产生一个长度为n的比特序列A=(A1,…,An),Alice与Bob的共享密钥将在其中产生。
2.Alice随机地在区间[0,1]上选取n个实数r1 A,…,rn A,然后构造比特序列a=(a1,…,an),其中
3.对于A中的比特Ai(1≤i≤n),若ai=0,则用Z基编码(即如果Ai=0,则相应的光子的状态取为|0>,如果Ai=1,则相应的光子的状态取为|1>);若ai=1,则用X基编码(即如果Ai=0,则相应的光子的状态取为|+>,如果Ai=1,则相应的光子的状态取为|->)。
4.Alice将按照第3步中的方法制取的光子序列发送给Bob。
5.Bob随机地在区间[0,1]上选取n个实数r1 B,…,rn B,然后构造比特序列b=(b1,…,bn),其中
6.对于到达的第i个光子(i=1,…,n),若bi=0,则用Z基测量;若bi=1,则用X基测量。然后按照表1的编码得到一个比特序列B=(B1,…,Bn)。
7.Alice公布a=(a1,…,an),Bob公布b=(b1,…,bn)。
8.Alice和Bob分别将A和B中所有对应于ai≠bi位置i的比特Ai和Bi删除,保留其余的比特,得到的比特序列分别记为A′和B′。
LAC9.Alice和Bob随机地选择若干个位置,分别将A′和B′中这些位置上对应的比特做比较,分别计算在Z基编码上和在X基编码上错误的率eZ和eX。若eZ>t1(可接受的筏值)或eX>t2(可接受的筏值),则终止协议;否则进行信息调和和保密增强。
第二阶段:信息调和(Information reconciliation)
第三阶段:保密增强(Privacy amplification)
发明效果
首先比较(**)和(#)和可以看出,(**)中的每一项的值都是相同的p,而(#)中的各项可以取不同的值。当(#)中各项都取相同的p时,就得到(**),因此本方法在这里推广了LCA方法。
其次,当(#)中的各项取不同的值时,如果序列(#)中各项的选取在区间[0,1]上服从均匀分布,则序列a和序列b相同的项所占的比率约为2/3。
这样到第一阶段第8步为止,本方法可以把效率从BB84的约1/2提高到约2/3,增加近17%。
同LCA方法一样,本方法也可以用于其它量子密钥分配协议,如B92,EPR等。
具体实施方式
以下通过一个BB84的例子来说明本方法的具体实现过程。由于受版面大小的限制,我们只看一个n=20的例子,其它的例子可以以此类推。
Alice和Bob共享的实数序列为:
P=(0.82886,0.16627,0.39391,0.52076,0.71812,0.56919,0.46081,0.44531,0.087745,0.44348,0.3663,0.30253,0.85184,0.75948,0.94976,0.55794,0.014233,0.59618,0.81621,0.977098)。
1.Alice随机地产生一个长度为n的比特序列
A=(0,1,1,0,1,0,1,1,1,0,1,0,1,0,0,0,0,0,1,1)
2.Alice随机地在区间[0,1]上选取n个实数
由此序列和P可得比特序列
a=(0,1,1,1,0,0,0,0,1,0,0,1,1,0,0,1,1,1,0,0)
比如:
因为所以a1=0;
因为所以a2=1;
同样,分别比较R3 A和p3,…,Rn A和pn可得a3,…,an的值。
3.根据A和a,Alice选取的光子的状态序列为:
(|0>,|->,|->,|+>,|1>,|0>,|1>,|1>,|->,|0>,|1>,|+>,|->,|0>,|0>,|+>,|+>,|+>,|1>,|1>)
4.Alice按照其光子的状态序列产生光子序列并发送给Bob
5.Bob随机地在区间[0,1]上选取n个实数
由此序列和P可得比特序列
b=(0,1,0,1,0,0,0,1,1,0,0,0,0,0,0,0,1,0,1,0)
比如:
因为所以b1=0;
因为所以b2=1;
同样,分别比较R3 B和p3,…,Rn B和pn可得b3,…,bn的值。
6.对于到达的光子,Bob按照由b得到的基序列
(Z,X,Z,X,Z,Z,Z,X,X,Z,Z,Z,Z,Z,Z,Z,X,Z,X,Z)
来分别测量,测量的结果为:
(|0>,|->,R,|+>,|1>,|0>,|1>,R,|->,|0>,|1>,R,R,|0>,|0>,R,|+>,R,R,|1>)
对应的比特序列为:
B=(0,1,R,0,1,0,1,R,1,0,1,R,R,0,0,R,0,R,R,1)
其中R表示随机的结果。
7.Alice公布a=(0,1,1,1,0,0,0,0,1,0,0,1,1,0,0,1,1,1,0,0),
Bob公布b=(0,1,0,1,0,0,0,1,1,0,0,0,0,0,0,0,1,0,1,0)。
8.所有对应于ai≠bi的位置i有3,8,12,13,16,18,19。Alice和Bob分别将A和B中这些位置的比特Ai和Bi删除,保留其余的比特,得到的比特序列分别为
A′=(0,1,0,1,0,1,1,0,1,0,0,0,1)
B′=(0,1,0,1,0,1,1,0,1,0,0,0,1)
9.Alice和Bob选择4,6,9,10四个位置,A′和B′中这些位置上对应的比特分别为:(1,1,1,0)和(1,1,1,0)
在4,6,9,10四个位置上,4和9上是X基,6和10上是Z基。而在Z基编码上和在X基编码上的错误率eZ和eX都为0。
这里我们假设传输是在无噪音的理想情况下进行的,故错误率eZ和eX都为0。在实际应用中,传输难免会受到各种噪音的干扰,所以错误率eZ和eX不一定为0。
Claims (1)
1.一种高效量子密钥分配方法,它首先要设定一个Alice和Bob共享的实数序列,然后依次进行建立原始密钥、信息调和、保密增强三个阶段;
其特征在于:Alice和Bob共享的实数序列为
P=(p1,…,pn) (#)
其中p1,…,pn是在区间[0,1]上选取的n个数;
第一阶段建立原始密钥的步骤如下:
(1)Alice随机地产生一个长度为n的比特序列A=(A1,…,An),Alice与Bob的共享密钥将在其中产生;
(2)Alice在区间[0,1]上选取n个实数r1 A,…,rn A,然后构造比特序列a=(a1,…,an),其中
(3)对于A中的比特Ai(1≤i≤n),若ai=0,则用Z基编码,即如果Ai=0,则相应的光子的状态取为|0>,如果Ai=1,则相应的光子的状态取为|1>;若ai=1,则用X基编码,即如果Ai=0,则相应的光子的状态取为|+>,如果Ai=1,则相应的光子的状态取为|->;
(4)Alice将按照第3步中的方法制取的光子序列发送给Bob;
(5)Bob随机地在区间[0,1]上选取n个实数r1 B,…,rn B,然后构造比特序列b=(b1,…,bn),
其中
对于到达的第i个光子(i=1,…,n),若bi=0,则用Z基测量;若bi=1,则用X基测量,然后按照表1的编码得到一个比特序列B=(B1,…,Bn);
表1 编码方案
(6)Alice公布a=(a1,…,an),Bob公布b=(b1,…,bn);
(7)Alice和Bob分别将A和B中所有对应于ai≠bi位置i的比特Ai和Bi删除,保留其余的比特,得到的比特序列分别记为A′和B′;
(8)Alice和Bob随机地选择若干个位置,分别将A′和B′中这些位置上对应的比特做比较,分别计算在Z基编码上和在X基编码上的错误率eZ和eX;若eZ>t1,其中t1为可接受的筏值,或eX>t2,其中t2为可接受的筏值,则终止协议;否则进行信息调和和保密增强。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610095145.XA CN1929372B (zh) | 2006-09-22 | 2006-09-22 | 一种高效量子密钥分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610095145.XA CN1929372B (zh) | 2006-09-22 | 2006-09-22 | 一种高效量子密钥分配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1929372A CN1929372A (zh) | 2007-03-14 |
CN1929372B true CN1929372B (zh) | 2010-04-21 |
Family
ID=37859174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610095145.XA Expired - Fee Related CN1929372B (zh) | 2006-09-22 | 2006-09-22 | 一种高效量子密钥分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1929372B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101540760B (zh) * | 2009-04-23 | 2012-07-18 | 上海交通大学 | 量子密钥协商方法 |
CN101599826B (zh) * | 2009-07-10 | 2011-08-24 | 陕西理工学院 | 可扩展多用户量子密钥分配网络系统及其密钥分配方法 |
CN104243147B (zh) * | 2014-09-05 | 2018-02-09 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的保密增强方法 |
CN105959113B (zh) * | 2016-07-06 | 2018-11-30 | 洛阳师范学院 | 用于防止探测器侧信道攻击的量子密码分配方法 |
CN112235106B (zh) * | 2020-10-26 | 2021-06-08 | 成都信息工程大学 | 一种基于量子密钥的电子印章管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384621A (zh) * | 2002-06-21 | 2002-12-11 | 清华大学 | 量子密钥分配中的加速全效及扩容方法 |
WO2005057927A1 (en) * | 2003-11-13 | 2005-06-23 | Magiq Technologies, Inc | Qkd with classical bit encryption |
CN1651947A (zh) * | 2004-02-02 | 2005-08-10 | 中国科学技术大学 | 一种偏振控制编码方法、编码器和量子密钥分配系统 |
WO2005091548A1 (en) * | 2004-03-12 | 2005-09-29 | Elsag Spa | Method and device for synchronizing and acquiring twin photons for a quantum cryptography process |
-
2006
- 2006-09-22 CN CN200610095145.XA patent/CN1929372B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384621A (zh) * | 2002-06-21 | 2002-12-11 | 清华大学 | 量子密钥分配中的加速全效及扩容方法 |
WO2005057927A1 (en) * | 2003-11-13 | 2005-06-23 | Magiq Technologies, Inc | Qkd with classical bit encryption |
CN1651947A (zh) * | 2004-02-02 | 2005-08-10 | 中国科学技术大学 | 一种偏振控制编码方法、编码器和量子密钥分配系统 |
WO2005091548A1 (en) * | 2004-03-12 | 2005-09-29 | Elsag Spa | Method and device for synchronizing and acquiring twin photons for a quantum cryptography process |
Non-Patent Citations (1)
Title |
---|
胡耀祖等.BB84量子密钥分配方案的改进.武汉理工大学学报26卷 5.2004,26卷(5),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN1929372A (zh) | 2007-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yan et al. | Quantum secret sharing between multiparty and multiparty without entanglement | |
Zhong-Xiao et al. | Deterministic secure direct communication by using swapping quantum entanglement and local unitary operations | |
Guo et al. | Quantum secret sharing without entanglement | |
Gaertner et al. | Experimental demonstration of four-party quantum secret sharing | |
Man et al. | Quantum secure direct communication by using GHZ states and entanglement swapping | |
Deng et al. | An efficient quantum secret sharing scheme with Einstein–Podolsky–Rosen pairs | |
Deng et al. | Efficient high-capacity quantum secret sharing with two-photon entanglement | |
Wang et al. | Semiquantum key distribution using entangled states | |
Ting et al. | A simultaneous quantum secure direct communication scheme between the central party and other M parties | |
Moizuddin et al. | A comprehensive survey: quantum cryptography | |
CN1929372B (zh) | 一种高效量子密钥分配方法 | |
CN106789009A (zh) | 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 | |
Augusiak et al. | Bound entanglement maximally violating Bell inequalities: Quantum entanglement is not fully equivalent to cryptographic security | |
CN107124275B (zh) | 一种基于ghz态的动态串行密钥分发方法 | |
CN105763326B (zh) | 基于五量子比特最大纠缠态的量子隐私比较方法 | |
Feng-Li et al. | Quantum secret sharing protocol between multiparty and multiparty with single photons and unitary transformations | |
Xu et al. | High-efficiency quantum steganography based on the tensor product of Bell states | |
Gao | Quantum key distribution by comparing Bell states | |
Guo et al. | Secure networking quantum key distribution schemes with Greenberger–Horne–Zeilinger states | |
Xia et al. | Controlled secure direct communication by using GHZ entangled state | |
CN108599943A (zh) | 基于d级单光子的适用于陌生人的多方量子隐私比较方法 | |
Gan | Quantum key distribution scheme with high efficiency | |
Yuan et al. | Improving the total efficiency of quantum key distribution by comparing Bell states | |
Li et al. | Quantum secure direct communication using W state | |
Zha et al. | Two schemes of remote preparation of a four-particle entangled W state via a six-qubit maximally entangled state |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100421 Termination date: 20120922 |