基于ghz态的量子密钥协商协议的制作方法

文档序号:9474024阅读:519来源:国知局
基于ghz态的量子密钥协商协议的制作方法
【技术领域】
[0001 ] 本发明属于量子通信领域,具体涉及一种量子密钥协商(Quantum key agreement)协议,特别是一种基于GHZ态的量子密钥协商协议。
【背景技术】
[0002] 量子密码是通信和网络安全的新技术,它的安全性是由量子力学基本原理保证 的。与传统密码大多是计算安全的不同,量子密码能实现无条件安全,由此吸引了大量关 注。量子密钥协商(QKA)协议是量子密码的一个新的重要分支,它允许参与者通过公开的 量子信道协商一个经典的共享秘密密钥,并且各个参与者的贡献是相同的,任何一个参与 者或参与者构成的子集都不能独立的确定该共享密钥。利用量子密钥协商(QKA)协议建立 的共享秘密密钥和一次一密的加密算法,通信双方能够实现无条件安全的保密通信。
[0003] 现有的大多数量子密钥协商协议是基于单粒子或Bell态的,基于多粒子纠缠态 的密钥协商协议屈指可数,而且它们或者不能抵抗特罗伊木马等外部攻击,是不安全的,或 者量子比特率太低。
[0004] D. S. Shen,W. P. Ma and L. L. Wang 在论文 "Two-party quantum key agreement with four-qubit cluster states"(Quantum Inf. Process. 2014:2313-2324)中利用四粒 子的团簇态提出了一个双方QKA协议,此协议具有较高量子比特效率。协议的具体步骤是: 第一,通信双方A和B各自生成一些四粒子的团簇态。通信方A(通信方B)将由团簇态中 的第三个(第一个)粒子构成的序列插入诱骗光子后发给通信方B(通信方A),并保留且它 粒子序列。第二,通信双方收到相应的粒子序列后,一起执行窃听监测。第三,通信双方就 各自收到的粒子序列执行自己的么正变换。然后插入诱骗光子后将其互发给对方。第四, 通信双方收到相应的粒子序列后,一起执行窃听监测。第五,通信方A(通信方B)对由团簇 态中的第一个(第三个)粒子构成的序列执行各自的么正变换。然后双方对各自的团簇态 执行团簇基的测量,双方会得到相同的测量结果。根据编码和测量结果的对应即可得到共 享的秘密密钥。该协议存在不足之处是:由于该协议是一个Ping-Pong协议,即同一个粒子 在量子信道中被传输了一个来回,因此该协议无法抵抗不可见光子窃听(IPE)木马攻击和 延迟光子木马攻击。
[0005] W. Huang,Q. Su,X. Wu,Y. B. Li and Y. Sun在论文"Quantum key agreement against collective decoherence"(Int. J. Theor. Phys. 2014:2891-2901)中利用四粒子的 DF 态提 出了一个能免疫联合噪声的双方QKA协议。协议的具体步骤是:第一,通信方A生成两个随 机比特串,一个作为共享密钥的个人贡献串,一个作为选择测量基的控制串。第二,通信方 A根据个人贡献串和选择测量基的控制串准备一个四粒子的DF态的序列,并插入诱骗光子 后发给通信方B。第三,当通信方B收到四粒子的DF态的序列后,双方共同执行窃听监测。 若通过检测,通信方B公布他的共享密钥的个人贡献串。第四,通信方A根据自己和通信方 B的个人贡献串,可以计算双方的共享秘密密钥。第五,通信方A公开他的选择测量基的控 制串。利用此控制串,通信方B可以测量所有DF态,根据测量结果可以得到通信方A的共 享密钥的个人贡献串。因此,通信方B也能计算出双方的共享秘密密钥。该协议存在不足 之处是:该协议的量子比特效率太低,它的量子比特效率仅为10%。

【发明内容】

[0006] 针对上述现有技术中存在的缺陷或不足,本发明的目的在于,提供一种基于GHZ 态的量子密钥协商协议。
[0007] 为了实现上述任务,本发明采用如下技术方案予以解决:
[0008] -种基于GHZ态的量子密钥协商协议,包括如下步骤:
[0009] 步骤I =Alice和Bob随机生成各自的2η比特的经典密钥心和K B;
[0010] 步骤2 :Al ice准备η个GHZ态I η >123,并将这η个GHZ态I η >123的所有粒子分成 三个有序的序列S1, SjPS3,其中,序列S1Q = 1,2, 3)由每个GHZ态I η>123的第i个粒子 组成;Alice从集合{|0>,|1>,|+>,|->}中随机选出m个的诱骗光子,并将m个诱骗光子随 机插入序列S3得到新的序列S' 3;Alice将序列S' 3发送给Bob ;n和m均为大于1的正 整数;
[0011] 步骤3 :Bob收到序列Y 3后,通过经典认证信道告知Alice ;A1 ice通过经典认 证信道公布诱骗光子在序列&的位置与相应的测量基{|0>,|1>}或{|+>,|->} ;Bob用正 确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice ;Alice比 较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则 执行步骤4;否则,返回步骤2;
[0012] 步骤4 :Alice对序列SjP S 2中的序号相同的两个粒子执行Bell测量;Bob去 掉序列f 3中的诱骗光子得到序列S 3,并对序列S3中的粒子执行X基测量;根据GHZ态 的测量相关性,Alice和Bob分别根据自己的测量结果得到对方的测量结果;其中X基为
[0013] 步骤5 :Alice根据经典密钥Ka对序列S 2中的第i (i = 1,2,…,η)个粒子执行幺 正变换K,得到新的序列A么正变换t的下标i 2依次等于4 U = 1?2,·,·,:《 )的 两比特值;随后,Alice对序列S1执行一个置换运算Π η,得到一个随机化的序列 < :然后, Alice从集合{|0>,|1>,|+>,|->}中随机选出2m个诱骗光子,并将其中m个诱骗光子随机 插入序列豸,得到新序列 将余下的m个诱骗光子随机插入序列其得到新序列S:;将序 列C和 < 发送给Bob;
[0014] 步骤6 :当Bob收到这两个序列 <'和< 后,通过经典认证信道告知Alice ;A1 ice 通过经典认证信道公布诱骗光子在序列茸和序列 < 中的位置与相应的测量基{I 〇>,11>} 或{|+>,|->} ;Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信 道告诉Alice ;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低 于预先规定的限门值,则执行步骤7 ;否则,返回步骤2 ;
[0015] 步骤7 :Bob通过经典认证信道公布密钥KB;Alice根据密钥K A和密钥K 3十算双方 的共享密钥;
[0016] 步骤8 :Alice公布步骤5采用的置换运算nn;Bob根据置换运算,对序列f执行 逆置换运算得到原始序列S1;接着,Bob依次对序列S JP其屮相同序号的每两个粒子执行 Bell测量,并根据测量结果和相应的初始Bell态计算Ka,并生成共享密钥。
[0017] 进一步的,所述步骤1中,

[0018] 进一步的,所述步骤2中,
[0019] 进一步的,所述步骤4中,所述的GHZ态的测量相关性是指下式:
[0021] 进一步的,所述步骤5中,所述么正变换为U。。,UQ1,U1。和U n,U。。= I =|〇>〈〇| + |1>〈1|,U01= X = |〇>〈1| + |1>〈〇|,u 10= z = |〇>〈〇|-|1>〈1| 和 U11= iY = |〇>〈1|-|1>〈〇1 ;{|〇>,U>}形成 z 基,{|+>,|->}形成 X 基,其中,
[0022] 进一步的,所述步骤3和步骤6中,所述限门值均取0. 1~0.2。
[0023] 进一步的,所述步骤7中,
[0024] 进一
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1