基于三粒子ghz态的两方量子密钥协商协议的制作方法

xiaoxiao2021-2-23  123

基于三粒子ghz态的两方量子密钥协商协议的制作方法
【技术领域】
[000。 本发明属于量子通信领域,具体设及一种量子密钥协商(Quantum key agreement)协议,特别是一种基于Ξ粒子G监态的两方量子密钥协商协议。
【背景技术】
[0002] 量子密码是通信和网络安全的新技术,它的安全性是由量子力学基本原理保证 的。与传统密码大多是计算安全的不同,量子密码能实现无条件安全,由此吸引了大量关 注。量子密钥协商(QKA)协议是量子密码的一个新的重要分支,它允许参与者通过公开的量 子信道协商一个经典的共享秘密密钥,并且各个参与者的贡献是相同的,任何一个参与者 或参与者构成的子集都不能独立的确定该共享密钥。利用量子密钥协商(QKA)协议建立的 共享秘密密钥和一次一密的加密算法,通信双方能够实现无条件安全的保密通信。
[0003] 现有大多数量子密钥协商协议是基于单粒子或Bell态,基于多粒子纠缠态的量子 密钥协议屈指可数,而且它们或者不能抵抗特罗伊木马等外部攻击,是不安全的,或者量子 比特率太低。
[0004] D.S.化en,W.P.Ma and L.L. Wang在论文 "Two-party quantum key agreement with four-qubit cluster states"(如 antum Inf.Process.2014:2313-2324)中利用四粒 子的团簇态提出了一个双方QKA协议,此协议具有较高量子比特效率。协议的具体步骤是: 第一,通信双方A和B各自生成一些四粒子的团簇态。通信方A(通信方B)将由团簇态中的第 Ξ个(第一个)粒子构成的序列插入诱骗光子后发给通信方B(通信方A),并保留且它粒子序 列。第二,通信双方收到相应的粒子序列后,一起执行窃听监测。第Ξ,通信双方就各自收到 的粒子序列执行自己的么正变换。然后插入诱骗光子后将其互发给对方。第四,通信双方收 到相应的粒子序列后,一起执行窃听监测。第五,通信方A(通信方B)对由团簇态中的第一个 (第Ξ个)粒子构成的序列执行各自的么正变换。然后双方对各自的团簇态执行团簇基的测 量,双方会得到相同的测量结果。根据编码和测量结果的对应即可得到共享的秘密密钥。该 协议存在不足之处是:由于该协议是一个Ping-Pong协议,即同一个粒子在量子信道中被传 输了一个来回,因此该协议无法抵抗不可见光子窃听(IPE)木马攻击和延迟光子木马攻击。
[0005] W.Huang, Q. Su,X.Wu,Y.B.Li and Y. Sun 在论文"Quantum key agreement against collective decoherence" (Int. J. Theor.Phys. 2014:2891-2901)中利用四粒子 的DF态提出了一个能免疫联合噪声的双方QKA协议。协议的具体步骤是:第一,通信方A生成 两个随机比特串,一个作为共享密钥的个人贡献串,一个作为选择测量基的控制串。第二, 通信方A根据个人贡献串和选择测量基的控制串准备一个四粒子的DF态的序列,并插入诱 骗光子后发给通信方B。第Ξ,当通信方則欠到四粒子的DF态的序列后,双方共同执行窃听监 巧。。若通过检测,通信方B公布他的共享密钥的个人贡献串。第四,通信方A根据自己和通信 方B的个人贡献串,可W计算双方的共享秘密密钥。第五,通信方A公开他的选择测量基的控 审IJ串。利用此控制串,通信方B可W测量所有DF态,根据测量结果可W得到通信方A的共享密 钥的个人贡献串。因此,通信方B也能计算出双方的共享秘密密钥。该协议存在不足之处是: 该协议的量子比特效率太低,它的量子比特效率仅为10%。

【发明内容】

[0006] 针对上述现有技术中存在的缺陷或不足,本发明的目的在于,提供一种基于Ξ粒 子G监态的两方量子密钥协商协议。
[0007] 为了实现上述任务,本发明采用如下技术方案予W解决:
[0008] 一种基于Ξ粒子G监态的两方量子密钥协商协议,具体包括如下步骤:
[0009] 步骤 1 :Alice和Bob协商量子态的编码;I Φ+〉AB一0,I Φ〉AB一1,I+〉c一0,I-〉c一 1;
[0010] 步骤2: A1 ice准备n+q个細Z态I衫概,并将所有粒子分成Ξ个有序的序列:
[001 1 ] Sa二{ Al , As , ... , An+q} , Sb二{^Bl , Bs , ... , Bn+q巧PSc= {Cl ,〔2 , ... , Cn+q},
[001^ 其中序列Sa,Sb,Sc分别由每个細Z态|11〉46舶粒子4,8,(:组成;411。6自己保留序列 Sa和Sb,将序列Sc发送给Bob; η,q均为大于1的正整数;
[OOU] 步骤3:当Bob收到序列Sg,随机从序列S冲选出q个样本粒子,对运q个样本粒子随 机选用Z基或X基进行测量;然后,Bob将运q个样本粒子在序列Sc中的位置和相应的测量基 告诉A1 ice; A1 ice根据Bob的测量基选择自己的测量基,并用自己的测量基测量序列Sa和Sb 中的相应粒子,然后将测量结果通过经典认证信道告知Bob; Bc^比较两人的测量结果,并根 据GHZ态的测量相关性计算错误率;如果错误率低于预先规定的限口值,则执行步骤4,否 贝1J,执行步骤2;
[0014] 步骤4:41^6将序列54和56中的样本粒子去掉,分别得到序列5'4和5'6;8〇6将序列 Sc中的样本粒子去掉,得到序列S ' C;
[0015] S'A={A'l,A'2,...,A'n},S'B={B'l,B'2,...,B'nWPS'C={C'l,C'2,...,C'n};
[0016] A1 i ce对序列S ' A和S ' B中序号相同的两个粒子执行Be 11测量;Bob对序列S ' C中的粒 子执行X基测量;根据测量结果和步骤1中Alice和Bob协商的量子态的编码,Alice和Bob分 别得到相同的η比特的共享密钥。
[0017] 进一步的,所述步骤1中,所述Alice和Bob协商量子态的编码为:I Φ+〉ΑΒ一0, I φ-〉ΑΒ一 1,I +〉C一0,I -〉C一 1。
[001引进一步的,所述步骤2中
[0019] 进一步的,所述步骤3中,所述Alice根据Bob的测量基选择自己的测量基具体是 指:如果Bob的测量基为Z基,则Alice选用Ζ0Ζ基({|00〉,|01〉,110〉,111〉})作为自己的测 量基;如果Bob的测量基为X基,则Alice选用Bell基川Φ、I φ-〉,|矿〉,|扩〉})作为自己的 测量基。
[0020] 进一步的,所述步骤3中,所述G监态的测量相关性是指:
[0021]
[0022] 根据上式可知,若对G监态I ri〉ABC的粒子A和Β执行Ζ孩Ζ基测量,对粒子C执行Ζ基测 量,则系统W1/2的概率塌缩到态I 00〉AB I 0〉c和111〉AB 11〉。若对細Z态I ri〉ABc的粒子A和B执行 8611测量,对粒子巧丸行乂基测量,则系统^1/^2的概率塌缩到态I Φ +〉AB I +〉[和I Φ^ΑΒ I -〉C。
[0023] 进一步的,所述步骤3中,所述限口值取0.1~0.2。
[0024] 本发明的有益效果:
[0025] 本发明的基于Ξ粒子G监态的两方量子密钥协商协议不仅能抵抗已有的参与者攻 击和外部攻击,而且也能抵抗特洛伊木马攻击。并且在无噪声量子信道和量子噪声信道上 都是安全的。并且,该协议也能达到比较高的量子比特效率。本发明能够确保通信双方公平 地建立他们的之间的共享的经典秘密密钥。利用该经典秘密密钥和一次一密的加密算法, 通信双方可W实现无条件安全的保密通信。
【具体实施方式】 [00%] 1、预备知识
[0027] 众所周知,{ |0〉,I 1〉}形成了Z基,{|+〉,|-〉}形成了X基,其中

四个Bell态定义如下:
[0030] 它们形成了四维化化ert空间的一组完全正交基。細Z态是Ξ粒子的最大纠缠态, 它们形成了八维化化ert空间的一组完全正交基。在本发明的协议中我们使用如下的一个 G监态作为量子信源,即
[0031]
[0032] 根据表达式可知,若对G监态|ri〉ABG的粒子A和B执行Bell测量,对粒子C执行X基测 量,则系统Wl/2的概率塌缩到态I Φ+〉αβ|+〉(;和I Φ〉ab|-〉c。
[0033] 2、本发明的量子密钥协商协议
[0034] 本发明的基于Ξ粒子G监态的两方量子密钥协商协议,具体包括如下步骤:
[0035] 步骤 1:Alice和Bob协商如下量子态的编码:I Φ+〉AB一0,I Φ〉AB一1,I+〉c一0,I-〉c 一1;
[0036] 步骤2:Alice准备n+q个G监态|ri〉ABG,并将所有粒子分成Ξ个有序的序列:
[0037] Sa= {Al,A2,...,An+q},Sb= {Bl,B2,...,Bn+q}和Sc= {Cl,C2,...,Cn+q},
[003引其中序列Sa,Sb,Sc分别由每个G监态|rl〉ABC的粒子A,B,C组成;Alice自己保留序列 Sa和Sb,将序列Sc发送给Bob;n,q均为大于1的正整数;例如,n = 64。
[0039]
[0040] 步骤3:当Bob收到序列Sc,随机从序列Sc中选出q个样本粒子,对运q个样本粒子随 机选用Z基或X基进行测量;然后,Bob将运q个样本粒子在序列Sc中的位置和相应的测量基 告诉Alice;Alice根据Bob的测量基选择自己的测量基,并用自己的测量基测量序列Sa和Sb 中的相应粒子,然后将测量结果通过经典认证信道告知Bob; Β(Λ比较两人的测量结果,并根 据GHZ态的测量相关性计算错误率;如果错误率低于预先规定的限口值,则执行步骤4,否 贝IJ,执行步骤2;
[0041] 所述限口值取0.1~0.2。
[0042] 上述Alice根据Bob的测量基选择自己的测量基具体是指:如果Bob的测量基为Z 基,则Alice选用Z敎Z基川00〉,I 01〉,I 10〉,I 11〉})作为自己的测量基;如果Bob的测量基 为X基,则Alice选用Bell基({ I Φ、I φ- 〉,|矿〉,|扩〉})作为自己的测量基。
[0043] 上述細Ζ态的测量相关性是指:
[0044]
[0045] 根据上式可知,若对G监态I ri〉ABG的粒子A和Β执行Ζ? Ζ基测量,对粒子C执行Ζ基测 量,则系统W1/2的概率塌缩到态I 00〉ΑΒ I 0〉c和111〉ΑΒ 11〉。若对細Ζ态I n〉ABc的粒子A和Β执行 Bel 1测量,对粒子巧丸行乂基测量,则系统W 1/^2的概率塌缩到态I Φ +〉AB I +〉[和I Φ ^AB I -〉c。
[0046] 步骤4: A1 ice将序列Sa和Sb中的样本粒子去掉,分别得到序列S ' A和S ' B; Bob将序列 Sc中的样本粒子去掉,得到序列S'c;
[0047] S'A={A'l,A'2,...,A'n},S'B={B'l,B'2,...,B'nWPS'C={C'l,C'2,...,C'n};
[004引 Alice对序列S'A和S'B中序号相同的两个粒子执行Bell测量;Bob对序列S'c中的粒 子执行X基测量;根据测量结果和步骤1中Alice和Bob协商的量子态的编码,Alice和Bob分 别得到相同的η比特的共享密钥。
[0049] 根巧
,所表达的测量相关性可知,Alice和Bob 得到的共享密钥是相同的。
[(K)加]4安全性和效率分析
[0051] -个安全的QKA协议不仅能抵抗外部攻击,而且也能抵抗参与者攻击。
[0化2] 4.1参与者攻击
[0053]下面,我们将说明一个不诚实的参与者不可能独自得到运个共享密钥。不失一般 性,假设Alice是一个不诚实的参与者,她想让共享密钥中的1比特是0,她需要用Bell基测 量序列S'A和S'B中相应的1对粒子。然而,根据量子纠缠态的特性,测量结果随机的是I Φ+〉ΑΒ 和I Φ^ΑΒ,即AliceWSO%的概率得到0或1。因此,1比特中的每位随机的是0或1。所WAlice 无法独立决定共享密钥中任意一个比特。所W,该协议能抵抗参与者攻击。
[0化4] 4.2外部攻击
[0055] 假设Eve是一个想窃取共享密钥的窃听者,她攻击的可能方法有:特洛伊木马攻 击、测量-重发攻击、截获-重发攻击和纠缠-测量攻击。
[0056] 特洛伊木马攻击:在本协议中,由于量子信道中的每个光子仅被传输一次,因此 Eve不能成功的执行不可见光子窃听(IPE)木马攻击和延迟光子木马攻击。
[0057] 测量-重发攻击:Eve可W对序列Sc中的粒子执行测量-重发攻击。然而,Eve的测量 将会影响序列Sa,Sb和Sc中样本粒子的状态,使得相应的Ξ个粒子之间不再满足纠缠相关 性。在第二步的窃听检测中,Alice和Bob能Wl-(3/4r(m表示用来检测运个攻击的样本GHZ 态的数量)的概率发现Eve的攻击。
[0058] 截获-重发攻击:若Eve执行截获-重发攻击,她首先截获序列Sc,然后发送她的伪 造序列给Bob。当协议结束后,她再对序列Sc中的粒子执行相应的测量。然而,Eve伪造的序 列中的粒子与Alice保留的序列Sa和Sb中相应的粒子并不满足纠缠相关性,因此不能通过第 二步的安全监测。当m个样本G监态被用于监测运个窃听攻击时,相应的窃听检测率为1-(1/ 2Γ。因此,Eve的截获-重发攻击也失败了。
[0059] 纠缠-测量攻击:Eve也可W用自己预先准备的辅助粒子去纠缠运个传输粒子(序 列Sc中的粒子),然后将传输粒子再发给Bob。当协议结束后,她再测量相应的辅助粒子,从 而提取关于共享密钥的有用信息。设Eve的纠缠操作为U,且有U( I 0〉IE〉)= a I 0〉I eoo〉+b 11〉 eoi〉和U( |1〉|6〉)=〇|〇〉|610〉+(1|1〉|611〉成立,其中|600〉,|601〉,|610〉和|611〉是由么正变换1] 唯一确定的纯态,并且|a| 2+|b|2 = l,|c|叫d|2=l。显然,CNOT变换是么正变换U的特殊情 况。G监态经过Eve的纠缠操作后,系统变为:
[0060]
[0061 ] 如果Eve想在第二步通过窃听检测,Eve的么正变换U必须满足条件b = c = 0和a I eoo 〉=d I eii〉。当等式a I eoo〉= d I eii〉成立时,Eve不能区分辅助光子a I eoo〉和d I eii〉,从而Eve不 能通过观察辅助光子获取共享密钥的有用信息。然而,如果a I eoo〉辛d I eii〉,Eve的攻击将干 扰了样本态I n〉ABC。因此,Eve的攻击将被Alice和Bob发现。每个诱骗光子的窃听检测率为:
[0062]
[0063] 4.3量子噪声信道
[0064] 在量子噪声信道中,由噪声引入的量子比特错误率(QBER)T的取值范围近似在 2%-8.9%,它依赖于信道的情况如距离等因素。如果Eve的攻击引入的量子比特错误率小 于τ,那么她就能用噪声隐藏她的攻击行为。根据上述的安全性分析,运个协议中每个诱骗 光子的窃听检测率至少为25%,它远大于τ。因此,选择合适的窃听检测限口值能确保运个 协议在量子噪声信道上也是安全的。
[0065] 根据上述分析,运个协议在无噪声量子信道和量子噪声信道上都是安全的。
[0066] 5效率分析
[0067] 对于一个QKA协议来说,化bello量子比特效率被定义为:W = ^ '其中C表示协商的 经典比特的数量,q表示协议中用到的量子比特的数量。因此,我们协议的量子比特效率为:
妻中η表示协议中GHZ态的数量,m表示用作样本的GHZ态的数量。令m = η,我们 有
【主权项】
1. 一种基于三粒子GHZ态的两方量子密钥协商协议,其特征在于,具体包括如下步骤: 步骤l:Alice和Bob协商量子态的编码;I Φ+>αβ-0, I Φ >ab-1,|+>。-0, |_>c-l; 步骤2: Al ice准备n+q个GHZ态I n>ABG,并将所有粒子分成三个有序的序列: Sa= {Al,A2,…,An+q},Sb = {Bl,B2,…,Bn+q}和Sc = {Cl,C2,…,Cn+q}, 其中序列Sa,Sb,Sc分别由每个GHZ态I n>ABC的粒子A,B,C组成;Al ice自己保留序列Sa和 Sb,将序列Sg发送给Bob; η,q均为大于1的正整数; 步骤3:当Bob收到序列Sc,随机从序列Sc中选出q个样本粒子,对这q个样本粒子随机选 用Z基或X基进行测量;然后,Bob将这q个样本粒子在序列&中的位置和相应的测量基告诉 Alice;Alice根据Bob的测量基选择自己的测量基,并用自己的测量基测量序列Sa和Sb中的 相应粒子,然后将测量结果通过经典认证信道告知Bob;Bob比较两人的测量结果,并根据 GHZ态的测量相关性计算错误率;如果错误率低于预先规定的限门值,则执行步骤4,否则, 执行步骤2; 步骤4:Alice将序列Sa和Sb中的样本粒子去掉,分别得到序列S'a和S^5Bob将序列Sc中 的样本粒子去掉,得到序列S^; S' A= {Al',A7 2,…,A' n},S' B = {Bl',B7 2,…,Β' η}和S' C = {Cl',C7 2,…,C' η}; Alice对序列S7 a和S7 B中序号相同的两个粒子执行Bell测量;Bob对序列S7 c中的粒子执 行X基测量;根据测量结果和步骤1中Alice和Bob协商的量子态的编码,Alice和Bob分别得 到相同的η比特的共享密钥。2. 如权利要求1所述的基于三粒子GHZ态的两方量子密钥协商协议,其特征在于,所述 步骤1中,所述Alice和Bob协商量子态的编码为:I Φ+>ab-0,I Φ >ab-1,I+>c4〇,I _>c4l。3. 如权利要求1所述的基于三粒子GHZ态的两方量子密钥协商协议,其特征在于,所述 步骤2中:4. 如权利要求1所述的基于三粒子GHZ态的两方量子密钥协商协议,其特征在于,所述 步骤3中,所述Alice根据Bob的测量基选择自己的测量基具体是指:如果Bob的测量基为Z 基,则Alice选用基({ I 00>,I 01>,110>,111>})作为自己的测量基;如果Bob的测量基 为X基,则Alice选用Bell基({ I Φ+>,I Φ->,|矿>,|Φ->})作为自己的测量基。5. 如权利要求1所述的基于三粒子GHZ态的两方量子密钥协商协议,其特征在于,所述 步骤3中,所述GHZ态的测量相关性是指:根据上式可知,若对GHZ态I n>ABG的粒子A和B执行基测量,对粒子C执行Z基测量, 则系统以1/2的概率塌缩到态I 00>ab I 0>c和I I 1>ab I l>c;若对GHZ态I n>ABc的粒子A和B执行 Bell测量,对粒子C执行X基测量,则系统以1/2的概率塌缩到态I Φ+>αβ|+>(;和I Φ >ab|->c。6. 如权利要求1所述的基于三粒子GHZ态的两方量子密钥协商协议,其特征在于,所述 步骤3中,所述限门值取0.1~0.2。
【专利摘要】本发明公开了一种基于三粒子GHZ态的两方量子密钥协商协议:步骤1:Alice和Bob协商量子态的编码;步骤2:Alice准备n+q个GHZ态并将所有粒子分成序列:Alice将一个序列SC发送给Bob;步骤3:Bob选出q个样本粒子并测量;Alice选择测量基测量相应粒子;Bob计算错误率;如果错误率低则执行步骤4,否则执行步骤2;步骤4:Alice对序列中序号相同的两个粒子执行Bell测量;Bob对序列中的粒子执行X基测量;根据测量结果和量子态的编码,Alice和Bob分别得到相同的共享密钥。本发明能抵抗已有的参与者攻击和外部攻击、特洛伊木马攻击。并且在无噪声量子信道和量子噪声信道上都是安全的。并且该协议能达到比较高的量子比特效率。
【IPC分类】H04L9/08
【公开号】CN105490804
【申请号】CN201510687524
【发明人】何业锋, 侯红霞
【申请人】西安邮电大学
【公开日】2016年4月13日
【申请日】2015年10月21日

最新回复(0)