一种基于4粒子簇态的量子密钥分发方法与流程

文档序号:16128179发布日期:2018-12-01 00:00阅读:286来源:国知局

本发明涉及一种量子密钥分发方法,具体涉及一种基于4粒子簇态的量子密钥分发方法。

背景技术

量子密码是量子理论、信息科学和计算机科学相结合的产物,无条件安全性和对窃听的可检测性是量子密码的两个重要特征。量子密钥分发不需要量子存储,方便实验上实现。

现有技术提出了确定性安全的量子密钥分发协议,其中一种使用单粒子态进行量子密钥分发的bb84协议,为保证信息的安全传输,发送方和接收方密钥协商阶段需要比对72个量子比特。另外,现有技术还提出以bell态作为纠缠信道,提出一种量子密钥分发方案,该方案中,密钥比特不一致率为46.875%。其次,提出一种基于4粒子w态的量子密钥分发方案,密钥比特不一致率为50%。



技术实现要素:

本发明的目的在于提供一种基于4粒子簇态的量子密钥分发方法,用以解决现有技术中量子密钥分发通信方法效率不高等问题。

为了实现上述任务,本发明采用以下技术方案:

一种量子密钥分发方法,发送方alice将量子密钥共享给接收方bob,所述的方法包括:

步骤1、获得原始密钥串,发送方alice将其制备的携带有单位密钥的多组4粒子簇态发送给接收方bob;

接收方bob对其中一组4粒子簇态进行随机分对后再测量,获得随机分对及测量结果,若随机分对及测量结果与发送方alice持有的4粒子簇态的固定分对及测量结果相同,发送方alice与接收方bob均获得一个单位密钥,所述的分对及测量结果包括分对信息以及测量结果;

接收方bob测量多组4粒子簇态后,发送方alice持有由多个单位密钥组成的原始密钥串ra,接收方bob获得由多个单位密钥组成的原始密钥串rb;

步骤2、提取协商密钥,发送方alice从原始密钥串ra随机提取多个元素作为协商密钥ca,接收方bob从原始密钥串rb中提取与发送方alice从原始密钥串ra提取的元素具有相同位置的元素作为接收方bob的协商密钥cb,所述的协商密钥ca与协商密钥cb中元素数量相同,若协商密钥cb与协商密钥ca的不一致率小于阈值,则当前通信安全,进行步骤3,否则返回步骤1;

步骤3、后处理,采用数据协商和保密增强分别对协商密钥ca与协商密钥cb进行后处理,使得协商密钥ca与协商密钥cb相同,发送方alice与接收方bob共享一串相同的量子密钥。

进一步地,所述的发送方alice与接收方bob均持有相同的单位密钥集与粒子测量结果之间的关系表,所述的步骤1具体包括:

步骤11、制备4粒子簇态,发送方alice制备多组4粒子簇态,其中,一组4粒子簇态由4个簇态粒子组成,发送方alice存有每一组4粒子簇态的固定分对信息以及固定测量结果,其中所述的固定分对信息是指4个簇态粒子固定形式的两两分对信息,所述的固定测量结果为经过固定形式分对的两对簇态粒子的测量结果;

步骤12、粒子分对,发送方alice从多组4粒子簇态中随机选取一组4粒子簇态,对这组的4个簇态粒子随机打乱顺序后发送给接收方bob;

步骤13、测量粒子,接收方bob将接收到的4个簇态粒子进行两两随机分对后,再进行粒子测量,接收方bob获得随机分对信息以及随机测量结果,其中所述的随机测量结果为经过随机形式分对的两对簇态粒子的测量结果,接收方bob将随机分对信息以及随机测量结果通过经典信道发送给发送方alice;

步骤14、比对结果,发送方alice将随机分对信息以及随机测量结果与固定分对信息以及固定测量结果进行比对:

当随机分对信息与固定分对信息一致且随机测量结果与固定测量结果一致时,比对正确,发送方alice公布1;否则,比对错误,发送方alice公布0;

步骤15、获得单位密钥,当发送方alice公布1时:

发送方alice根据固定测量结果查询单位密钥集与粒子测量结果之间的关系表,发送方alice得到一个单位密钥,接收方bob根据随机测量结果查询单位密钥集与粒子测量结果之间的关系表,接收方bob得到一个单位密钥;

步骤16、获得原始密钥串,重复步骤12至步骤15多次,发送方alice持有由多个单位密钥组成的原始密钥串ra,接收方bob持有由多个单位密钥组成的原始密钥串rb。

进一步地,所述的步骤2具体包括:

步骤21、提取协商密钥,发送方alice从所述的原始密钥串ra中随机选取部分元素的组合作为协商密钥ca,并且公布选取的协商密钥ca的位置序列,所述的协商密钥ca的位置序列是指协商密钥ca的元素在原始密钥串ra中的排序;

接收方bob根据所述的位置序列对应的从原始密钥串rb中提取协商密钥cb;

步骤22、密钥校验,接收方bob从协商密钥cb中随机选取部分元素的组合作为校验位db,并公布校验位db以及校验位db的位置序列,所述的校验位db的位置序列是指校验位db的元素在协商密钥cb中的排序;

发送方alice根据校验位db的位置序列,从协商密钥ca中找到相应的校验位da,所述的校验位da与校验位db中元素数量相同;

发送方alice对比校验位da与校验位db是否相同,若不一致率小于阈值,则通信安全不存在窃听,执行步骤3;若不一致率大于等于阈值,则通信不安全,返回步骤12。

进一步地,发送方alice制备的4粒子簇态为:

进一步地,发送方alice从多组4粒子簇态中随机选取第m组4粒子簇态,4个簇态粒子为{pm1,pm2,pm3,pm4},其中所述的固定分对信息是指{(pm1,pm3),(pm2,pm4)},所述的随机分对信息包括{(pm1,pm2),(pm3,pm4)}、{(pm1,pm3),(pm2,pm4)}、{(pm1,pm4),(pm2,pm3)}。

进一步地,所述的阈值为0.25。

本发明与现有技术相比具有以下技术特点:

1、本发明提供的密钥分发方法每一次通信时发送方alice发送量子比特,接收方收到后直接测量的方式,克服了量子比特存储时间短的问题。

2、在窃听检测率达到pd=0.999999999时,本发明需要传输44比特的密钥比特作为检测序列,相比于bb84协议具有更高的通信效率。

3、本发明的量子比特不一致率为37.5%,相比与已有协议较低。

附图说明

图1为本发明提供的密钥分发方法的流程图。

具体实施方式

遵从上述技术方案,如图1所示,本发明公开了一种基于4粒子簇态的量子密钥分发方法,发送方alice将量子密钥共享给接收方bob,所述的方法包括:

步骤1、获得原始密钥串,发送方alice将其制备的携带有单位密钥的多组4粒子簇态发送给接收方bob,发送方alice持有由多个单位密钥组成的原始密钥串ra,接收方bob获得由多个单位密钥组成的原始密钥串rb;

本步骤的目的是使发送方alice与接收方bob都获得一串尽可能相同的原始密钥串,因此使发送方alice与接收方bob都获得原始密钥串的方法可以是直接由发送方alice将携带单位密钥的4粒子簇态发送给接收方bob,接收方bob收到后直接进行测量后,会得到该组4粒子簇态的测量结果,根据该测量结果还原单位密钥,重复以上步骤多次,将会获得一个由多个单位密钥组成的原始密钥串,若当前网络没有受到攻击,则发送方alice与接收方bob均能获得相同的原始密钥串,但是当网络受到攻击时,该种方法的可靠性不高。

本申请提供的量子密钥分发通信方法使用4粒子簇态作为单位密钥的载体,发送方alice制备多组4粒子簇态,通信过程每次进行4个量子比特的交换,从而实现2个经典比特单位密钥g的传输。

具体地,所述的发送方alice与接收方bob均存有相同的单位密钥集与粒子测量结果之间的关系表。

通过该关系表,当接收方bob收到由发送方alice发来的4粒子簇态后进行测量,获得一个测量结果,通过查该表,则接收方bob获得一个单位密钥。在本实施例中,发送方alice与接收方bob均持有的单位密钥集与粒子测量结果之间的关系表见表1。

表1单位密钥集与粒子测量结果之间的关系表

所述的步骤1包括:

步骤11、制备4粒子簇态,发送方alice制备多组4粒子簇态,其中,一组4粒子簇态由4个簇态粒子组成,发送方alice持有每一组4粒子簇态的固定分对信息以及固定测量结果,其中所述的固定分对信息是指4个簇态粒子固定形式的两两分对信息;

4粒子簇态的形式有多种,比如说可以是:

根据4粒子簇态的形式不同,发送方alice的固定分对信息也会有所不同。

可选地,发送方alice制备的4粒子簇态为:

在本实施例中,发送方alice制备的4粒子簇态如式i。

在本实施例中,将式i的4粒子簇态进行两两固定形式分对:

其中,分别表示四种bell基的测量结果。

可选地,发送方alice从多组4粒子簇态中随机选取第m组4粒子簇态,4个簇态粒子为{pm1,pm2,pm3,pm4},其中所述的固定分对信息是指{(pm1,pm3),(pm2,pm4)}。

在本实施例中,如式ii所示,发送方alice的固定分对信息为{(pm1,pm3),(pm2,pm4)},即第一个粒子与第三个粒子之间存在纠缠关系,第二个粒子与第四个粒子之间存在纠缠关系,式ii中表示对这两对簇态粒子进行测量时,结果有4种可能,分别是:{(pm1,pm3),(pm2,pm4)}对应{|φ+>,|φ->};{(pm1,pm3),(pm2,pm4)}对应{|φ->,|φ+>},{(pm1,pm3),(pm2,pm4)}对应{(pm1,pm3),(pm2,pm4)}对应即与表1中一致。

步骤12、粒子分对,发送方alice从多组4粒子簇态中随机选取一组4粒子簇态,对这组的4个簇态粒子随机打乱顺序后发送给接收方bob;

在本步骤中,为保证测量结果的准确性,将4个簇态粒子随机打乱顺序后发送给接收方bob,也就是说,保证接收方bob在这个过程中不知道发送方alice的固定分对信息。

步骤13、测量粒子,接收方bob将接收到的4个簇态粒子进行两两随机分对后,再进行测量,将随机分对信息以及随机测量基通过经典信道发送给发送方alice;

接收方bob完全接收到4个簇态粒子后,随机对它们进行分对。

在本步骤中,随机分对信息与随机测量结果可以阐述为:1)接收方bob分对错误并且测量结果错误;2)接收方bob分对错误而得到了正确的测量结果;3)接收方bob分对正确从而得到了对应的正确的测量结果。在以上情况下,测量结果为bell基,随机分对信息以及随机测量结果通过经典信道发送给发送方alice。

在本实施例中,接收方bob的随机分对信息与随机测量结果包括:

(1)接收方bob分对错误并且测量结果错误,即bob将粒子分组为{(pm1,pm2),(pm3,pm4)},随后无法获取测量结果。

(2)接收方bob分对错误而得到了正确的测量结果,即bob将粒子分对为{(pm1,pm4),(pm2,pm3)},随后获得{|φ+>,|φ->}、{|φ->,|φ+>}、四种测量结果。

(3)接收方bob分对正确从而得到了对应的正确的测量结果,即接收方bob将粒子分对为{(pm1,pm3),(pm2,pm4)},随后获得{|φ+>,|φ->}、{|φ->,|φ+>}、四种测量结果。

因此在以上三种状况中,仅有一种状况是正确的。

步骤14、比对结果,发送方alice将接收方bob的随机分对信息以及随机测量结果与自身保留的固定分对信息以及固定测量结果进行比对:

当随机分对信息与固定分对信息一致且随机测量结果与固定测量结果一致时,比对正确,发送方alice公布1;否则,发送方alice公布0;

在本实施例中,若接收方bob粒子随机分对信息{(pm1,pm3),(pm2,pm4)},其随机测量结果为{|φ+>,|φ->},则比对正确,发送方alice公布1;

若接收方bob粒子随机分对信息为{(pm1,pm4),(pm2,pm3)},其随机测量结果为{|φ+>,|φ->},则比对错误,发送方alice公布0;

若粒子分组情况为{(pm1,pm2),(pm3,pm4)},其随机测量结果为{|φ->,|φ+>},则比对错误,发送方alice公布0。

步骤15、获得单位密钥,当发送方alice公布1时:

发送方alice根据固定测量结果查询单位密钥集与粒子测量结果之间的关系表,发送方alice得到一个单位密钥,接收方bob根据随机测量结果查询单位密钥集与粒子测量结果之间的关系表,接收方bob得到一个单位密钥;

在理想环境下,即量子信道没有受到攻击,信道是安全的,由于发送方alice与接收方bob均持有一个相同的固定测量结果查询单位密钥集与粒子测量结果之间的关系表,并且当发送方alice公布1时,说明接收方bob的随机测量结果与发送方alice的固定测量结果是相同的,因此通过查相同的表,也会得到一个相同的单位密钥。

但是当信道受到攻击时,虽然发送方alice与接收方bob均持有一个相同的单位密钥集与粒子测量结果之间的关系表,当发送方alice公布1时,此时接收方bob的测量结果与发送方alice的测量结果可能是不一致的,因此在信道受到攻击的情况下,发送方alice与接收方bob得到的单位密钥可能会出现不同。

步骤16、获得原始密钥串,重复步骤12至步骤15多次,发送方alice持有由多个单位密钥组成的原始密钥串ra,接收方bob持有由多个单位密钥组成的原始密钥串rb;

在本实施例中,在理想情况下,重复5次有效通信后形成原始密钥串ra=rb={0010111011},此时发送方alice与接收方bob各自都持有一串原始密钥串ra和rb,此时原始密钥串ra与原始密钥串rb相同。

但是在通信受到攻击的情况下原始密钥串ra与原始密钥串rb不同。

步骤2、提取协商密钥,发送方alice以及接收方bob分别从原始密钥串ra以及原始密钥串rb中提取相同位置上的元素作为发送方alice的协商密钥ca以及接收方bob的协商密钥cb,判断协商密钥cb与协商密钥ca的不一致率是否小于阈值,若不一致率小于阈值,则当前通信安全,进行步骤3,否则返回步骤1;

在本步骤中,发送方alice以及接收方bob分别从原始密钥串中提取相同位置上的元素作为协商密钥,根据发送方alice以及接收方bob持有的协商密钥是否相同,作为判断当前信道是否安全的标准。

所述的步骤2具体包括:

步骤21、提取协商密钥,发送方alice从所述的原始密钥串ra中随机选取部分元素的组合作为协商密钥ca,并且公布选取的协商密钥ca的位置序列,所述的协商密钥ca的位置序列是指协商密钥ca的元素在原始密钥串ra中的排序;

接收方bob根据所述的位置序列对应的从原始密钥串rb中提取协商密钥cb;

发送方alice在其自身持有的原始密钥串ra中随机选择部分元素作为协商密钥ca={010111},其位置序列l={1,3,4,7,9,10}。接收方bob按照位置序列l={1,3,4,7,9,10}提取自己的协商密钥cb。

在理想的情况下,即通信没有遭到攻击时,接收方bob的协商密钥cb应该与发送方alice协商密钥ca相同。

但是在通信遭到攻击的情况下,发送方alice与接收方bob各自持有的原始密钥串ra和rb是不一样的,因此发送方alice协商密钥ca与接收方bob的协商密钥cb也是不相同的。

步骤22、密钥校验,接收方bob从协商密钥cb中随机选取部分元素的组合作为校验位db,并公布校验位db以及校验位db的位置序列,所述的校验位db的位置序列是指校验位db的元素在协商密钥cb中的排序;

发送方alice根据校验位db的位置序列,从自身的协商密钥ca中找到相应的校验位da,发送方alice对比校验位da与校验位db是否相同,若不一致率小于阈值,则通信安全,不存在窃听,执行步骤9;若不一致率大于等于阈值,则通信不安全,结束本次通信,返回步骤2;

若通信过程安全,不存在窃听者eve,通信过程存在的比特不一致率ε0分析如下。接收方bob对4粒子的随机分组存在3种情况,其中有一种为分组正确,其概率为则分组错误的概率为如果分组错误,由式iii和式iv得,接收方bob存在的概率可以对应获取正确的密钥信息,比特不一致率ε0表示为式v。

因此,作为一种优选的实施方式,针对如式ii的4粒子簇态以及固定分对信息,阈值为0.25。若通信过程存在窃听者eve,则其产生的不一致率应大于0.25。

在本实施例中,接收方bob从协商密钥cb中随机选取部分元素的组合作为校验位db={011},其位置信息l={3,5,6}。alice按照位置信息l={3,5,6}提取自己的校验位da。阈值设定为25%,若da={011}=db,则满足比对不一致率ε=0<25%,通信安全;若da={010}≠db,则满足比对不一致率ε=33.33%>25%,通信不安全,结束本次通信,返回步骤2;若da={100}≠db,则满足比对不一致率ε=100%>25%,通信不安全,结束本次通信,返回步骤2。

步骤3、后处理,采用数据协商和保密增强分别对协商密钥ca与协商密钥cb进行后处理,使得发送方alice与接收方bob分别获得相同的共享密钥。

在本步骤上,采用后处理的方法分别对发送方alice持有的协商密钥ca以及接收方bob持有的协商密钥cb进行处理。

由于在理想的状况下,即通信没有收到攻击时,发送方alice的协商密钥ca与接收方bob的协商密钥cb是相同的,发送方alice与接收方bob均获得相同的共享密钥。

在步骤8中,若不一致率小于阈值的情况下,通信都是安全的,不存在窃听,因此是错误原因一般是由信道的噪声引起的,因此在步骤9中,对发送方alice的协商密钥ca与接收方bob的协商密钥cb进行修复,具体地,采用数据协商和保密增强的方法进行修复,最终使得发送方alice与接收方bob均获得相同的共享密钥。

本发明提供的量子密钥分发通信方法安全性分析如下,假设窃听者是eve。

当alice将4粒子通过量子信道发送给bob时,在此期间eve存在截获重发攻击。eve与bob均明确alice所发送的四粒子的顺序信息,所以当eve截获4粒子后随机两两分组进行bell基测量,随后根据自己的测量结果制备相应的四粒子簇态发送给bob。

(1)eve对4粒子选择了正确的分组,从而获取了正确的粒子测量基信息。同时,bob收到后也选择了正确的粒子分组。此时,alice和bob的两方通信成为alice、bob和eve的三方通信,存在概率:

(2)若eve对4粒子选择了正确的分组,从而获取了正确的粒子测量基信息,制备了正确的4粒子簇态发送给bob。bob接收到后选择了错误的粒子分组,但是得到了正确的粒子测量基信息,此时,alice和bob的两方通信成为alice、bob和eve的三方通信。但在bob比对alice的分组情况时,因为错误分组alice会将该组抛弃,仅剩余eve窃取存在概率:

(3)若eve对4粒子选择了错误的分组,但是获取了正确的粒子测量基信息,制备了正确的4粒子簇态发送给bob。同时,bob收到后选择了正确的粒子分组。此时,alice和bob的两方通信成为alice、bob和eve的三方通信,存在概率:

(4)若eve对4粒子选择了错误的分组,但是获取了正确的粒子测量基信息,制备了正确的4粒子簇态发送给bob。同时,bob收到后依然选择了错误的粒子分组但是获得了正确的粒子测量基信息。此时,alice和bob的两方通信成为alice、bob和eve的三方通信。但在bob比对alice的分组情况时,因为错误分组alice会将该组抛弃,仅剩余eve窃取存在概率:

综上,bob最终获得错误测量基信息的概率,即量子比特错误率为

此时,若通信过程中存在窃听者eve,alice和bob在比对信息时发现错误率大于37.5%,则放弃此次通信密钥。为了能够发现通信过程中的窃听者,也就是说窃听检测率需要达到pd=0.999999999,alice和bob需要比对的密钥比特数为n,则满足:

此时的n最小取44个密钥比特,而bb84协议的通信过程需要比对72个密钥比特。

本发明提供的密钥分发方法的比特不一致率为37.5%,而现有技术中的bell态量子密钥分发方法的比特不一致率为46.875%,4粒子w态的量子密钥分发方案的密钥比特不一致率为50%,因此本发明提供的一种基于4粒子簇态的量子密钥分发方法相比于现有技术具有较低的比特不一致率,使得通信效率提高。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1