一种基于EPR对纠缠和密集编码的量子密钥分配方法与流程

文档序号:17157897发布日期:2019-03-20 00:14阅读:846来源:国知局
一种基于EPR对纠缠和密集编码的量子密钥分配方法与流程

本发明涉及一种量子密码领域中的量子密钥分发方法,该方法是基于epr对纠缠和密集编码的量子密钥分配方法,该方法不需要存储过程中的量子态,且利用了密集编码,并对方法的安全性进行了分析。



背景技术:

随着信息技术和量子物理学的飞速发展,量子密码学已成为量子信息理论迅速发展的应用之一。量子力学中的测不准原理和不可克隆性定理等物理定律为量子密码的安全提供理论上的保障。检测窃听者存在与否的能力是量子密码和经典密码的最大区别。基于物理学定律,在信息泄露之前,信息的传送双方就可以判断信道上是否有窃听者,从而保证通信的安全性。

在过去的十年中,研究者在量子密码领域取得了巨大的进展。量子密码学的一个方向是量子密钥分发(qkd),其目标是在两个远程授权用户之间创建公共随机密钥。与qkd不同,量子安全直接通信(qsdc)协议被设计用于提供单向通信,其中信息内容由发送方指定。而后有研究者提出了著名的基于epr对的qsdc协议,称为“乒乓”协议。从那时起,研究人员发表了许多乒乓协议的改进和修改,包括超密集编码、ghz状态用于两个和多方通信等等。提出了许多qsdc协议,包括不使用纠缠的协议和使用纠缠的协议。

在上述qsdc协议中,所发送的消息是秘密,而不是随机密钥比特。也就是说,qsdc方案中的安全要求比qkd协议更严格,因为无论是否检测到窃听,传输的消息永远不会泄露。例如,当它被用作qsdc时,研究人员在乒乓协议中发现了许多安全问题。

无法克服的技术难点之一是量子态的存储时间。目前,合肥国家微尺度物理实验室和现代物理系的量子态存储时间世界纪录只有3ms。所有需要存储的量子态的协议在实验上的操作性上都存在一些限制,如乒乓协议。

考虑到存储时间的限制,基于epr对纠缠和密集编码,本发明提出了一种新的不需要存储的量子密钥分发方法。



技术实现要素:

考虑到存储时间的限制,本发明结合量子密码领域的理论研究和该领域的最新研究进展,充分运用扩展epr对,提出了一种新的基于epr对纠缠和密集编码的量子密钥分配方法,该方法不需要存储量子态,并分析了该方法的安全性。该方法既有重要的理论研究意义,也有实际应用价值。

本发明解决其技术问题所采用的技术方案是:

基于epr对纠缠和密集编码的量子密钥分配方法(geqkd),其过程如图1所示:

首先,在geqkd方法中,将经典比特的每四个比特分成一组,根据纠缠位置为每组比特准备两个epr对。然后bob通过量子信道将两个epr态发送给alice。在alice接收到epr对之后,他只对每个群的第一和第四粒子进行四种酉变换,然后通过量子信道将群粒子传送给bob。最后,bob基于他之前记录的位置信息执行正确的bell基测量,并将结果与他之前发送的epr对进行比较。然后,bob可以得到alice执行的酉运算,进而对alice发送的经典信息进行解码。

本发明的有益效果是,从拦截测量重发(ir)攻击和纠缠测度攻击两种情况分析,验证本发明的渐近安全性。与“乒乓”协议相比,该协议不需要存储量子位,提高了可操作性。此外,授权方在对粒子进行酉操作时利用了超密编码,增加了信道的容量。

附图说明

为了更清楚地说明本发明所提出的量子密码领域中的基于epr对纠缠和密集编码的量子密钥分配方法的技术方案以及该方法的安全性证明过程,下面将对方法中所需要使用的附图做简单地介绍。对于本领域的研究人员来讲,通过这些附图在不付出创造性研究的前提下,能够根据方案具体步骤及证明流程获得到其他的附图。

图1是本发明方法的流程图;

图2是本发明中两种位置的纠缠方式;

具体实施方式

1、基于epr对纠缠和密集编码的量子密钥分配方法geqkd的具体过程:

p.1)bob和alice约定四个bell态中的每个状态可以携带两比特经典信息,并分别编码+>,|ψ->作为00、01、10和11。

p.2)bob按顺序准备足够多的经典比特n,并且每四个比特按顺序分成一组,这称为ci。这里下标指的是序列中的组顺序。

p.3)bob按顺序选取一个组,并将四个粒子编号为{1,2,3,4}。如果取出所有组,则转到p.7;否则转到p.4。

p.4)bob根据当前组四个比特的纠缠位置准备两个epr对,被称为粒子si(参见附图2)。同时,bob记住粒子si的纠缠和位置信息,然后通过量子通道传输给alice。

p.5)alice以概率c1接收粒子si。她切换到控制模式并继续c.1步骤,否则她继续m.1步骤。

c.1)alice随机选择一个位置信息{(1,2),(3,4)}或{(1,3),(2,4)}来提取每个epr对,然后相应地进行bell基测量。然后alice告诉bob他选择的每个组的位置,以及经典通道测量的结果ci′。

c.2)bob接收了alice测量的位置信息和结果ci′。如果她不正确地选择,丢弃粒子si,转到p.3。如果她选择正确,鲍伯将ci′与初始的经典位ci进行比较。ci′≠ci,则eve被检测到,中止传输。ci′=ci,则转到p.3。

m.1)alice只对粒子si的第一个和第四个进行四个酉运算之一{i,x,y,z},其中i、x、y和z分别对应于经典位00、01、10和11。alice只对一个粒子进行四种酉操作,就可以传送两比特信息,即为超密编码。然后alice通过量子信道将粒子si′返回给bob。

m.2)bob接收粒子si′,并基于他先前记录的位置信息执行正确的bell基准测量。然后他将测量结果与自己发送的初始bell状态进行比较,并对alice发送的经典比特进行解码。

p.6)alice以概率c2确认bob接收到粒子si′。她切换到控制模式并继续与c.3,否则转到p.3。

c.3)alice告诉bob经典通道传输的经典比特。

c.4)bob在接收经典比特mi之后,将mi与他解码的mi′进行了比较。mi≠mi′:检测到eve,中止传输。mi=mi′:转到p.3。

p.7)确认信道的安全性,bob和alice进行纠错和隐私放大,得到最终密钥。

如上诉步骤,表1展现了alice执行酉变换之后,每个组经典比特发送给bob的过程。

表1.发明中一组被传送给bob的过程的例子

与文献[1]提出的meqkd协议相比,meqkd协议是单向传输的,而geqkd协议是双向传输的,且geqkd方法在传输消息时充分利用了每组量子位,而不是丢弃一半的组。同时,发现geqkd方法的实现与“乒乓”协议类似,但存在一些根本的区别,即本方法不需要量子态的存储。

2、geqkd方法的安全性检测过程。

2.1拦截测量重发(ir)方法对geqkd方法进行攻击的安全性检测过程:

在geqkd方法中,为了获得关于alice操作的信息,eve需要执行两次ir攻击。第一次攻击是在从bob到alice(b-a)的量子信道中,第二次攻击是在从alice到bob(a-b)的量子信道中。eve不知道bob发送的epr位置信息{(1,2),(3,4)}或{(1,3),(2,4)},她只能随机选取位置信息进行测量。

eve选择正确步骤:

第1步:如果eve选择正确,她测量bob所发送的正确的bell态,并将正确的bell态重新发送给alice。

第2步:alice执行编码操作。

第3步:为了解码alice编码的消息,eve用与第一次ir攻击相同的位置再次测量bell状态。

应注意由于正确位置的选择,bell态不会坍缩,因此不会检测到eve。表2给出了eve窃听选择正确过程的一个例子。

表2.本发明安全性中eve窃听过程的例子(正确的位置选择)

eve选择不正确:

如果她选择不正确,两个纠缠的bell态将不再纠缠,发送到alice的状态不能与bob发送的状态相同,这将使eve在控制模式下以一定的概率被检测。值得注意的是,由于存在纠缠交换,当她选择不正确时,新的两比特将被纠缠。此外,当进入控制模式时,b-a(考虑情况a正确选择或检测失败)和a-b量子信道中的检测概率都是表3显示了eve窃听过程中选择错误位置的例子。第1组和第2组分别代表eve检测和未检测到的情况。

表3.本发明安全性中eve窃听过程的例子(错误的位置选择)

eve选择错误epr位置的概率为50%(假设alice随机选择),因此,b-a量子信道和a-b量子信道中的检测概率分别为(alice正确选择的概率为)和

如果bob和alice公开比较他们的n组比特信息(因此丢弃它们,因为他们不再是秘密了),他们发现不一致并且检测到eve存在的概率是为了以0.99999999概率检测到窃听者,alice和bob需要比较n=40个密钥位,而alice和bob需要比较n=72个密钥位,少于bb84协议中的72个比特。

考虑检测模式的概率c1和c2,则该方法的有效传输速率是(1-c1)(1-c2)。因此,如果eve想要在不被检测的情况下窃听一组消息,此事件的概率为

那么成功窃听i=4n比特的概率是s(i,c1,c2,d1,d2)=s(c1,c2,d1,d2)i/4

当i→∞时(消息或无限长密钥),s→0,因此geqkd方法是渐近安全的。

2.2纠缠附加粒子方法对geqkd方法进行攻击的安全性检测过程:

由于alice只对粒子si的第一个和第四个进行酉运算,所以eve只需对粒子si的第一个和第四个进行纠缠附加粒子攻击(如果eve窃听了粒子si的所有比特,则检测概率将变得更大)。

第1步:首先,我们计算b-a信道中的检测概率。考虑一个开始状态处于特定的检对。alice在控制模式下对epr对进行bell测量时,检测概率为进而,可以得到下界为dl=|β|2

分两种情况进行分析:

第2.1步:我们考虑bob发送|0>的情况。在分别用概率为p0、p1、p2和p3对i、x、y和z进行eve攻击操作和alice酉运算编码后,状态用正交基|0,χ00>;|0,χ01>;|0,χ10>;|0,χ11>

写成

公式中p0+p1+p2+p3=1。eve能窃听到的最大的信息是i0,λi(i=0,1,2,3)是ρ的特征值。在的情况下,eve能窃听到的最大的信息简化为i0(dl)=1-dllog2dl-(1-dl)log21-dl。

第2.2步:我们考虑bob发送|1>的情况。以上的安全性分析可以完全类推,得出相同的关系。因此,eve可以获得的最大信息是i(dl)=i0(dl)。

第3步:如果eve想要获得完整的信息(2比特),则检测概率是dl=0.5。但是,eve可以以错误率dl=0从每个epr对中获取1比特信息。在a-b信道中,我们仍然采用dl检测。因此,如果eve想要在不被检测的情况下窃听一个消息传输,则此事件的概率为

第4步:成功窃听i=ni(dl)比特的概率是

第5步:当i→∞时(消息或无限长密钥),s→0,因此geqkd方法是渐近安全的。

参考文献

[1]li,j.,li,n.,li,l.l.,wang,t.:onestepquantumkeydistributionbasedoneprentanglement.scientificreports6,28767(2016)。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1