基于单光子的要求经典通信者具备测量能力的半量子对话方法与流程

文档序号:13627422阅读:507来源:国知局

本发明涉及量子密码学领域。本发明设计一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。



背景技术:

量子密码,诞生于bennett和brassard在1984年提出的具有前瞻性的量子密钥分配(quantumkeydistribution,qkd)方法[1],利用量子力学的性质而非数学问题的计算复杂性来达到无条件安全。量子密码已经吸引了许多注意力并确立许多有趣的分支,如qkd[1-5]、量子安全直接通信(quantumsecuredirectcommunication,qsdc)[6-13]、量子秘密共享(quantumsecretsharing,qss)[14-18]等。

qkd致力于利用量子信号的传送在两个远距离通信者之间建立一个随机密钥序列,而qsdc聚焦于将一个秘密消息从一个通信者直接传送到另一个通信者而无需事先建立一个随机密钥序列。在2004年,为了实现来自两个通信者的秘密消息的相互交换,zhang和man[19-20]以及nguyen[21]分别独立提出量子对话(quantumdialogue,qd)这一新概念。qd极大地激发起研究者们的兴趣。然而,早期的qd方法[19-27]总存在信息泄露问题,意味着任何其他人无需发起任何主动攻击就能轻易地提取到关于两个通信者秘密消息的一些有用信息。qd的信息泄露问题是被gao等[28]以及tan和cai[29]在2008年分别独立发现。随后,研究者们迅速转向研究如何解决qd的信息泄露问题。到目前为止,许多优秀的方法已经被提出来,如辅助量子态的直接传送[30-37]、bell态的提取相关性[38]、控制非操作和辅助单光子[39]、量子纠缠态纠缠交换产生的测量相关性[40-41]、量子纠缠态纠缠交换结果集合编码[34-36]、量子加密共享[42-43]、辅助量子操作[44]以及量子纠缠态的测量相关性[45]。

在2007年,利用著名的bb84方法[1],boyer等[46]提出首个半量子密码方法(即bkm2007方法),只允许一个通信者具备量子能力。在bkm2007方法中,接收者bob被受限于在量子信道执行以下操作:(a)发送或不带干扰地返回量子比特;(b)用固定的正交基{|0<,|1>}测量量子比特;(c)制备(新的)量子比特处于固定的正交基{|0>,|1>}。在2009年,boyer等[47]利用单光子构建了一个基于置乱的半量子密钥分配(semi-quantumkeydistribution,sqkd)方法,其中接收者bob被受限于执行(a)、(b)和(d)(利用不同延迟线)重新排序量子比特。根据文献[46-47]方法的定义,正交基{|0>,|1>}可被视为经典基并用经典记号{0,1}代替,因为它只涉及量子比特|0>和|1>而非任何量子叠加态。而且,接收者bob被受限于执行以上(a)、(b)、(c)和(d)四种操作,可被视为经典的。显然,不同于传统量子密码要求所有通信者都具备量子能力,半量子密码允许部分通信者具备经典能力而非量子能力以致于她们不需要涉及量子叠加态的制备和测量。因此,半量子密码有利于部分通信者减轻量子态制备和测量的负担。

自从“半量子”的概念首次被boyer等[46]提出,研究者们对它显示出极大的热情并尝试将它应用到不同的量子密码任务,如qkd、qsdc和qss。这样,许多半量子密码方法,如sqkd方法[46-63]、半量子安全直接通信(semi-quantumsecuredirectcommunication,sqsdc)方法[50,64]、半量子秘密共享(semi-quantumsecretsharing,sqss)方法[65-69]、半量子隐私比较(semi-quantumprivatecomparison,sqpc)方法[70-71]、半量子密钥协商(semi-quantumkeyagreement,sqka)方法[72-73]、受控确定性安全半量子通信(controlleddeterministicsecuresemi-quantumcommunication,cdssqc)方法[73]、半量子对话(semi-quantumdialogue,sqd)方法[73]等,被设计出来。

容易发现,以上所有qd方法[19-27,30-45]要求两个通信者都具备量子能力。然而,这一要求可能是不切实际的,因为并不是两个通信者都能负担得起昂贵的量子资源和操作。如果只有一个通信者具备量子能力,那么对话能否成功进行?文献[73]利用bell纠缠态提出的首个sqd方法给了这个问题一个肯定的回答。

基于以上分析,本发明致力于利用单光子作为量子载体提出一种要求经典通信者具备测量能力的sqd方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。与传统无信息泄露qd方法相比,本发明方法的优势在于它只要求一个通信者具备量子能力。与现有的sqd方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。

参考文献

[1]bennettch,brassardg.quantumcryptography:public-keydistributionandcointossing.in:proceedingsoftheieeeinternationalconferenceoncomputers,systemsandsignalprocessing.bangalore:ieeepress,1984,175-179

[2]ekertak.quantumcryptographybasedonbell'stheorem.physrevlett,1991,67(6):661-663

[3]bennettch,brassardg,merminnd.quantumcryptographywithoutbelltheorem.physrevlett,1992,68:557-559

[4]cabelloa.quantumkeydistributionintheholevolimit.physrevlett,2000,85:5635

[5]zhangcm,songxt,treeviriyanupabp,etal..delayederrorverificationinquantumkeydistribution.chinscibull,2014,59(23):2825-2828

[6]longgl,liuxs.theoreticallyefficienthigh-capacityquantum-key-distributionscheme.physreva,2002,65:032302

[7]dengfg,longgl,liuxs.two-stepquantumdirectcommunicationprotocolusingtheeinstein-podolsky-rosenpairblock.physreva,2003,68:042317

[8]dengfg,longgl.securedirectcommunicationwithaquantumone-timepad.physreva,2004,69:052319

[9]wangc,dengfg,liys,liuxs,longgl.quantumsecuredirectcommunicationwithhigh-dimensionquantumsuperdensecoding,physreva,2005,71:044305

[10]chenxb,wenqy,guofz,suny,xug,zhufc.controlledquantumsecuredirectcommunicationwithwstate.intjquantinform,2008,6(4):899-906.

[11]gub,huangyg,fangx,zhangcy.atwo-stepquantumsecuredirectcommunicationprotocolwithhyperentanglement.chinphysb,2011,20(10):100309

[12]liud,chenjl,jiangw.high-capacityquantumsecuredirectcommunicationwithsinglephotonsinbothpolarizationandspatial-modedegreesoffreedom.intjtheorphys,2012,51:2923-2929

[13]changy,xucx,zhangsb,etal..controlledquantumsecuredirectcommunicationandauthenticationprotocolbasedonfive-particleclusterstateandquantumone-timepad.chinscibull,2014,59(21):2541-2546

[14]hillerym,buzekv,berthiaumea.quantumsecretsharing.physreva,1999,59:1829-1834

[15]karlssona,koashim,imoton.quantumentanglementforsecretsharingandsecretsplitting.physreva,1999,59:162-168

[16]xiaol,longgl,dengfg,panjw.efficientmultipartyquantum-secret-sharingschemes.physreva,2004,69:052307

[17]haol,lijl,longgl.eavesdroppinginaquantumsecretsharingprotocolbasedongroveralgorithmanditssolution.scichinaserg-physmechastron,2010,53(3):491-495

[18]haol,wangc,longgl.quantumsecretsharingprotocolwithfourstategroveralgorithmanditsproof-of-principleexperimentaldemonstration.optcommun,2011,284:3639-3642

[19]zhangzj,manzx.securedirectbidirectionalcommunicationprotocolusingtheeinstein-podolsky-rosenpairblock.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf

[20]zhangzj,manzx.securebidirectionalquantumcommunicationprotocolwithoutquantumchannel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf

[21]nguyenba.quantumdialogue.physletta,2004,328(1):6-10

[22]manzx,zhangzj,liy.quantumdialoguerevisited.chinphyslett,2005,22(1):22-24

[23]manzx,xiayj.controlledbidirectionalquantumdirectcommunicationbyusingaghzstate.chinphyslett,2006,23(7):1680-1682

[24]jix,zhangs.securequantumdialoguebasedonsingle-photon.chinphys,2006,15(7):1418-1420

[25]manzx,xiayj,nguyenba.quantumsecuredirectcommunicationbyusingghzstatesandentanglementswapping.jphysb-atmoloptphys,2006,39(18):3855-3863

[26]cheny,manzx,xiayj.quantumbidirectionalsecuredirectcommunicationviaentanglementswapping.chinphyslett,2007,24(1):19-22

[27]yangyg,wenqy.quasi-securequantumdialogueusingsinglephotons.scichinaserg-physmechastron,2007,50(5):558-562

[28]gaof,guofz,wenqy,zhufc.revisitingthesecurityofquantumdialogueandbidirectionalquantumsecuredirectcommunication.scichinaserg-physmechastron,2008,51(5):559-566

[29]tanyg,caiqy.classicalcorrelationinquantumdialogue.intjquantinform,2008,6(2):325-329

[30]shigf,xixq,tianxl,yuerh.bidirectionalquantumsecurecommunicationbasedonasharedprivatebellstate.optcommun,2009,282(12):2460-2463

[31]shigf,xixq,huml,yuerh.quantumsecuredialoguebyusingsinglephotons.optcommun,2010,283(9):1984-1986

[32]sheikhehif,naserim.probabilisticbidirectionalquantumsecurecommunicationbasedonasharedpartiallyentangledstates.intjquantinform,2011,9(suppl.):357-365

[33]shends,mawp,yinxr,lixp.quantumdialoguewithauthenticationbasedonbellstates.intjtheorphys,2013,52(6):1825-1835

[34]yety,jianglz.quantumdialoguewithoutinformationleakagebasedontheentanglementswappingbetweenanytwobellstatesandthesharedsecretbellstate.physscr,2014,89(1):015103

[35]yety.largepayloadbidirectionalquantumsecuredirectcommunicationwithoutinformationleakage.intjquantinform,2013,11(5):1350051

[36]yety.robustquantumdialoguebasedontheentanglementswappingbetweenanytwologicalbellstatesandthesharedauxiliarylogicalbellstate.quantuminfprocess,2015,14(4):1469-1486

[37]wangh,zhangyq,liuxf,huyp.efficientquantumdialogueusingentangledstatesandentanglementswappingwithoutinformationleakage.quantuminfprocess,2016,15(6):2593-2603

[38]shigf.bidirectionalquantumsecurecommunicationschemebasedonbellstatesandauxiliaryparticles.optcommun,2010,283(24):5275-5278

[39]shigf,tianxl.quantumsecuredialoguebasedonsinglephotonsandcontrolled-notoperations.jmodopt,2010,57(20):2027-2030

[40]gaog.twoquantumdialogueprotocolswithoutinformationleakage.optcommun,2010,283(10):2288-2293

[41]gaog,fangm,wangy,zangdj.aping-pongquantumdialogueschemeusinggenuinefour-particleentangledstates.intjtheorphys,2011,50(10):3089-3095

[42]yety.quantumsecuredialoguewithquantumencryption.communtheorphys,2014,62(3):338-342

[43]yety.faulttolerantchannel-encryptingquantumdialogueagainstcollectivenoise.scichina-physmechastron,2015,58(4):040301

[44]huangly,yety.akindofquantumdialogueprotocolswithoutinformationleakageassistedbyauxiliaryquantumoperation.intjtheorphys,2015,54(8):2494-2504

[45]yety.quantumdialoguewithoutinformationleakageusingasinglequantumentangledstate.intjtheorphys,2014,53(11):3719-3727

[46]boyerm,kenigsbergd,mort.quantumkeydistributionwithclassicalbob.physrevlett,2007,99(14):140501

[47]boyerm,gellesr,kenigsbergd,mort.semiquantumkeydistribution.physreva,2009,79(3):032341

[48]luh,caiqy.quantumkeydistributionwithclassicalalice.intjquantinform,2008,6(6):1195-1202

[49]zouxf,qiudw,lilz,wulh,lilj.semiquantum-keydistributionusinglessthanfourquantumstates.physreva,2009,79(5):052312

[50]sunzw,durg,longdy.quantumkeydistributionwithlimitedclassicalbob.intjquantinform,2013,11(1):1350005

[51]zouxf,qiudw,zhangsy,mateusp.semiquantumkeydistributionwithoutinvokingtheclassicalparty’smeasurementcapability.quantuminfprocess,2015,14(8):2981-2996

[52]zhangw,qiudw.asingle-statesemi-quantumkeydistributionprotocolanditssecurityproof.2017,http://arxiv.org/pdf/quant-ph/161203087.pdf

[53]krawecwo.restrictedattacksonsemi-quantumkeydistributionprotocols.quantuminfprocess,2014,13(11):2417-2436

[54]krawecwo.securityofasemi-quantumprotocolwherereflectionscontributetothesecretkey.quantuminfprocess,2016,15(5):2067-2090

[55]boyerm,mort.commenton“semiquantum-keydistributionusinglessthanfourquantumstates”.physreva,2011,83(4):046301

[56]zouxf,qiudw.replyto“commenton‘semiquantum-keydistributionusinglessthanfourquantumstates’”.physreva,2011,83(4):046302

[57]wangj,zhangs,zhangq,tangcj.semiquantumkeydistributionusingentangledstates.chinphyslett,2011,28(10):100301

[58]krawecwo.mediatedsemi-quantumkeydistribution.physreva,2015,91(3):032323

[59]boyerm,katzm,lissr,mort.anewandfeasibleprotocolforsemi-quantumkeydistribution.2017,http://arxiv.org/pdf/quant-ph/170107044.pdf

[60]tanyg,luh,caiqy.commenton“quantumkeydistributionwithclassicalbob”.physrevlett,2009,102(9):098901

[61]zhangxz,gongwg,tanyg,renzz,guoxt.quantumkeydistributionseriesnetworkprotocolwithm-classicalbobs.chinphysb,2009,18(6):2143-2148

[62]krawecwo.securityproofofasemi-quantumkeydistributionprotocol.in:proceedingsofthe2015ieeeinternationalsymposiumoninformationtheory(isit),hongkong:ieeepress,2015,pp.686-690

[63]zhangw,qiudw,mateusp.securityofasingle-statesemi-quantumkeydistributionprotocol.2016,http://arxiv.org/pdf/quant-ph/161203170.pdf

[64]zouxf,qiudw.three-stepsemiquantumsecuredirectcommunicationprotocol.scichina-physmechastron,2014,57(9):1696-1702

[65]liq,chanwh,longdy.semiquantumsecretsharingusingentangledstates.physreva,2010,82(2):022303

[66]wangj,zhangs,zhangq,tangcj.semiquantumsecretsharingusingtwo-particleentangledstate.intjquantinform,2012,10(5):1250050

[67]lilz,qiudw,mateusp.quantumsecretsharingwithclassicalbobs.jphysa:mathandtheor,2013,46(4):045304

[68]xiec,lilz,qiudw.anovelsemi-quantumsecretsharingschemeofspecificbits.intjtheorphys,2015,54(10):3819-3824

[69]yangcw,hwangt.efficientkeyconstructiononsemi-quantumsecretsharingprotocols.intjquantinform,2013,11(5):1350052

[70]chouwh,hwangt,guj.semi-quantumprivatecomparisonprotocolunderanalmost-dishonestthirdparty.arxiv:1607.07961

[71]thapliyalak,sharmabrd,pathaka.orthogonal-state-basedandsemi-quantumprotocolsforquantumprivatecomparisoninnoisyenvironment.arxiv:1608.00101

[72]liuwj,chenzy,jis,wanghb,zhangj.multi-partysemi-quantumkeyagreementwithdelegatingquantumcomputation.intjtheorphys,2017,56:3164-3174

[73]shuklac,thapliyalk,pathaka.semi-quantumcommunicationprotocolsforkeyagreement,controlledsecuredirectcommunicationanddialogue.arxiv:1702.07861

[74]shannonce.communicationtheoryofsecrecysystem.bellsystemtechj,1949,28:656-715

[75]licy,zhouhy,wangy,dengfg.securequantumkeydistributionnetworkwithbellstatesandlocalunitaryoperations.chinphyslett,2005,22(5):1049-1052

[76]licy,lixh,dengfg,zhoup,liangyj,zhouhy.efficientquantumcryptographynetworkwithoutentanglementandquantummemory.chinphyslett,2006,23(11):2896-2899

[77]shorpw,preskillj.simpleproofofsecurityofthebb84quantumkeydistributionprotocol.physrevlett,2000,85(2):441

[78]caiqy.eavesdroppingonthetwo-wayquantumcommunicationprotocolswithinvisiblephotons.physletta,2006,351(1-2):23-25

[79]gisinn,ribordyg,tittelw,zbindenh.quantumcryptography.revmodphys,2002,74(1):145-195

[80]dengfg,zhoup,lixh,licy,zhouhy.robustnessoftwo-wayquantumcommunicationprotocolsagainsttrojanhorseattack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf

[81]lixh,dengfg,zhouhy.improvingthesecurityofsecuredirectcommunicationbasedonthesecrettransmittingorderofparticles.physreva,2006,74:054302



技术实现要素:

本发明的目的是设计一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。

一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,共包括以下六个过程:

s1)量子alice制备8n个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式[6]传送给经典bob。这里,

s2)在收到来自alice的所有单光子后,bob与alice一起执行以下安全检测程序:(1)bob从8n个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,bob随机地将它直接返回给alice或用z基(即正交基{|0>,|1>})测量它并将相同的量子态重发给alice;(3)在得到alice收到的信号后,bob告诉alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于z基并被bob测量的光子,alice用z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤;否则,她们终止通信。

s3)对于剩余的4n个单光子,alice公布哪些被她制备处于z基。现在bob手上大约有2n个单光子处于z基。

s4)bob从自己手中处于z基的单光子随机挑选出n个来编码他的秘密消息。这些被选中的单光子被称为信息单光子。bob手中剩余的单光子被称为样本单光子,用于安全检测。bob的编码规则是:如果他的秘密经典比特是0,bob用z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,bob用z基测量信息单光子并制备一个新的单光子处于相反的量子态。需要指出的是,bob通过他的z基测量能知道信息单光子的初态。最后,bob将他手中所有的单光子随机重新排序并通过块传输的方式[6]发送给alice。

s5)在得到alice收到的信号后,bob公布所传送的单光子的顺序和信息单光子的位置。alice根据bob的宣布将所有单光子恢复成原始顺序。对于样本单光子,大约有n个处于z基和2n个处于x基(即正交基{|+>,|->})。alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率。如果错误率低于阈值,她继续通信,执行下一步骤;否则,她终止通信。

s6)alice丢弃所有的样本单光子。然后,alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,alice保持信息单光子不变;如果她的秘密经典比特是1,alice对信息单光子施加酉操作σx。然后,alice用z基测量所有的信息单光子并向bob公布她对它们最终态的测量结果。根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,bob能读出alice的秘密消息。同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,alice能读出bob的秘密消息。

具体实施方式

下面结合实施例对本发明的技术方案做进一步描述。

1、sqd方法

假设存在两个通信者,alice和bob,每个人都拥有n比特秘密消息。alice具备量子能力而bob受限于只拥有经典能力。她们想通过利用单光子作为量子载体交换她们的秘密消息。她们事先商定,对于编码,酉操作i(σx)代表经典比特0(1),其中i=|0><0|+|1><1|和σx=|0><1|+|1><0|。

在2014年,zou和qiu[64]利用单光子提出首个sqsdc方法。这个sqsdc方法可被描述如下:

1)鸽子发送阶段。量子alice制备k=4n(1+δ)个极化单光子并将它们发送给bob,其中n=m+k,m=|g|是bob的秘密消息g的长度,k是某个哈希函数h(·)的值的长度,δ>0是一个固定的参数。每个单光子随机处于四个极化态{|0>,|1>,|+>,|->}之一。这步的这批光子被称为b批光子,因为它们将传向bob。

2)鸽子安全检测阶段。在收到b批光子后,bob和alice按照如下步骤检测它们的安全性。bob从b批中随机选择一半光子,这些选中的光子被称为s批光子。b批中剩余的光子被称为t批光子。对于s批中的每个光子,bob随机选择将它直接返回回去,或用z基测量它并将相同的量子态重发回去。接着,bob告诉alice他选择进行直接返回和测量的位置以及s批中被测光子的测量结果。然后,alice检查被直接返回的光子的错误率和测量结果的错误率。如果错误率足够低,她们将继续下一阶段;否则,通信将被终止。

3)消息编码和鸽子返回阶段。alice宣布哪些位置被发送处于z基。既在t批又被发送处于z基的光子被称为a批光子。a批中的光子的数量必须不小于m;否则,她们停止通信。bob计算并根据编码a批中的每个光子。如果是0,bob将保持第i个光子不变;否则,他将用z基测量第i个光子并制备一个新的光子处于相反的状态。在编码a批中的光子后,bob将它们发送回alice。然后,alice测量接收到的光子,通过比较测量结果和她制备的状态解码出如果h(g')=h',alice将接受g'为bob的秘密消息;否则,alice将不认为g'来自bob。

在文献[64]的sqsdc方法中,经典通信者能成功地将他自己的秘密消息传送给量子通信者,其中经典通信者需要测量来自量子通信者的量子比特。为了实现双向通信,受这个方法的启发,本发明提出一个基于单光子的要求经典通信者具备测量能力的sqd方法。本发明的方法由以下步骤构成。

s1)量子alice制备8n个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式[6]传送给经典bob。

s2)在收到来自alice的所有单光子后,bob与alice一起执行以下安全检测程序:(1)bob从8n个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,bob随机地将它直接返回给alice或用z基测量它并将相同的量子态重发给alice;(3)在得到alice收到的信号后,bob告诉alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于z基并被bob测量的光子,alice用z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤;否则,她们终止通信。

s3)对于剩余的4n个单光子,alice公布哪些被她制备处于z基。现在bob手上大约有2n个单光子处于z基。

s4)bob从自己手中处于z基的单光子随机挑选出n个来编码他的秘密消息。这些被选中的单光子被称为信息单光子。bob手中剩余的单光子被称为样本单光子,用于安全检测。bob的编码规则是:如果他的秘密经典比特是0,bob用z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,bob用z基测量信息单光子并制备一个新的单光子处于相反的量子态。需要指出的是,bob通过他的z基测量能知道信息单光子的初态。最后,bob将他手中所有的单光子随机重新排序并通过块传输的方式[6]发送给alice。

s5)在得到alice收到的信号后,bob公布所传送的单光子的顺序和信息单光子的位置。alice根据bob的宣布将所有单光子恢复成原始顺序。对于样本单光子,大约有n个处于z基和2n个处于x基。alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率。如果错误率低于阈值,她继续通信,执行下一步骤;否则,她终止通信。

s6)alice丢弃所有的样本单光子。然后,alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,alice保持信息单光子不变;如果她的秘密经典比特是1,alice对信息单光子施加酉操作σx。然后,alice用z基测量所有的信息单光子并向bob公布她对它们最终态的测量结果。根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,bob能读出alice的秘密消息。同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,alice能读出bob的秘密消息。

在本发明的方法中,alice需要用x基制备和测量量子比特。相应地,alice被要求具备量子能力。另一方面,bob被受限于执行以下四种操作:1)用z基测量量子比特;2)制备(新的)量子比特处于z基;3)(用不同的延迟线)重新排序量子比特;4)发送或不带干扰地返回量子比特。这样就不必要求bob具备量子能力。因此,本发明的方法确实是个要求经典通信者具备测量能力的sqd方法。

为了清晰起见,将上述sqd方法的编、解码规则总结在表1中。

表1编、解码表

2、安全性分析

2.1对信息泄露问题的分析

这里分析针对信息泄露这一被动攻击的安全性。在步骤s4,bob利用他的z基测量能知道信息单光子的初态。这样,alice没必要公布它们的初态。因此,eve没有机会从alice和bob的公开宣布知道它们的初态。根据香农的信息论[74],对于每个信息单光子,alice对它的最终态的公开宣布总共包含了alice和bob的秘密经典比特的四种可能情况,对于eve来说,意味着有比特信息。因此,没有信息被泄露给eve。显然,bob在步骤s4对信息单光子的z基测量使得他与alice共享它们的初态,从而帮助克服信息泄露问题。

2.2对来自外在eve的主动攻击的分析

这里分析针对来自eve的主动攻击的安全性。

alice在步骤s1将8n个单光子传送给bob,在步骤s2与bob一起执行安全检测程序。显然,步骤s2的安全检测方法与已被证明为完全鲁棒的文献[46-47]的sqkd方法的安全检测方法类似。步骤s2的安全检测方法与文献[46-47]的sqkd方法的安全检测方法的不同之处在于部分单光子被接收者储存起来,而在文献[46-47]的sqkd方法中,所有单光子被返回给发送者。可以直接得到,步骤s3剩余的4n个单光子是完全鲁棒的,使得eve无法知道信息单光子的初态即使她能逃脱安全检测程序。在步骤s4,bob对信息单光子编码他的秘密消息。显然,这个过程等同于经典一次一密加密,其中bob的秘密消息被信息单光子的初态加密。因此,eve不能得到bob的秘密消息,即使她截获了编码的信息单光子,因为她不知道信息单光子的在z基是完全随机的初态。

另外,由于步骤s3剩余的4n个单光子是完全鲁棒的,步骤s5的安全检测方法等同于著名的诱骗光子技术[75-76]。诱骗光子技术可被视为bb84窃听检测方法[1]的变种,它的无条件安全性已被证实[77]。因此,在步骤s4bob将他手中的所有单光子随机重新排序后和步骤s5bob公布它们之前,eve不能知道信息单光子和样本单光子的位置。如果她在这些单光子传送期间发起主动攻击,eve将不可避免地在样本单光子留下她的痕迹并被这个安全检测方法检测到。

现在可以得出结论,eve的主动攻击对本发明方法是无效的,而且针对eve的主动攻击的安全性是由现有sqkd方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证。

实施例:

1、sqd方法应用举例

这里通过一个例子进一步说明本发明方法的双向通信过程。假设bob拥有四个秘密经典比特“0011”,alice拥有四个秘密经典比特“0101”。而且,假设alice在步骤s1制备的用于编码的四个信息单光子为{|0>,|1>,|0>,|1>}。在步骤s4,bob通过他的z基测量能知道这四个信息单光子的初态。在这步bob的编码后,这四个信息单光子被转变成{|0>,|1>,|1>,|0>}。进一步地,在步骤s6alice的编码后,这四个信息单光子被转变成{|0>,|0>,|1>,|1>}。alice用z基测量这四个信息单光子并向bob公布它们的最终态。根据这四个信息单光子的最终态、他自己的秘密经典比特和他知道的它们的初态,bob能读出alice的秘密经典比特是“0101”。同时,根据这四个信息单光子的最终态、她自己的秘密经典比特和她制备的初态,alice能读出bob的秘密经典比特是“0011”。可以得出结论,alice和bob已经成功地交换她们的秘密经典比特。

2、讨论

显然,在本发明的方法中,量子比特传送是来回的。因此,应当考虑来自eve的木马攻击,如不可见光子窃听攻击[78]和延迟光子木马攻击[79-80]。克服不可见光子窃听攻击的方法是,接收者在处理前在他的装置前插入一个过滤器来滤除带有不合理波长的光子信号[80-81]。克服延迟光子木马攻击的方法是,接收者使用一个光子数分离器(photonnumbersplitter,pns)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[80-81]如果多光子率高得不合理,这种攻击将被发现以致于通信被终止。

显然,文献[73]的sqd方法利用bell纠缠态作为量子载体,而本发明的方法采用单光子作为量子载体。由于单光子的制备比bell纠缠态的制备更加容易,本发明的方法在量子载体上胜过文献[73]的sqd方法。

另外,本发明的方法需要制备、测量和储存单光子。相应地,它需要用到制备、测量和储存单光子的量子技术。幸运的是,这些量子技术目前都是可实现的。因此,本发明的方法具有良好的可执行性。

3、总结

本发明通过利用单光子作为量子载体提出一个要求经典通信者具备测量能力的sqd方法。本发明的方法针对外在eve的主动攻击的安全性是由现有sqkd方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证。经典通信者对信息单光子的经典基测量使得他与量子通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。与传统无信息泄露qd方法相比,本发明的方法更适合于一个通信者具备量子能力而另一个通信者只具备经典能力的情形。与现有的sqd方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。本发明的方法可用现有量子技术实现。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1