发明名称 抗集体退相位噪声的错误容忍信道加密量子对话协议
摘要 本发明提出一个抗集体退相位噪声的错误容忍信道加密量子对话协议。每个由两物理量子比特构成的无消相干态被用于抵抗集体退相位噪声。量子私钥在集体退相位噪声信道被通信双方安全共享。通过利用量子私钥进行加解密,每个传输的两粒子逻辑量子比特的初态被通信双方秘密共享。通信双方的秘密信息通过复合酉操作被编码在传输的两粒子逻辑量子比特。量子加密共享传输的两粒子逻辑量子比特的初态使得信息泄露问题被克服。只要旋转角度选择恰当,旋转后量子私钥可被重复利用,节省了量子资源。这样,本发明协议的信息论效率几乎达到66.7%,远高于之前的抗噪声无信息泄露量子对话协议。在整个对话过程,除了安全检测外,本发明协议仅需单粒子测量。
申请公布号 CN104104503A 申请公布日期 2014.10.15
申请号 CN201410355932.8 申请日期 2014.07.22
申请人 浙江工商大学 发明人 叶天语
分类号 H04L9/08(2006.01)I;H04L29/06(2006.01)I 主分类号 H04L9/08(2006.01)I
代理机构 代理人
主权项 一种抗集体退相位噪声的错误容忍信道加密量子对话协议,利用每个由两物理量子比特构成的无消相干态抵抗集体退相位噪声;可使通信双方在集体退相位噪声信道共享量子私钥;通过利用共享的量子私钥进行加解密使每个传输的两粒子逻辑量子比特的初态被通信双方秘密共享;通过复合酉操作将通信双方的秘密信息编码在传输的两粒子逻辑量子比特;通过量子加密共享传输的两粒子逻辑量子比特的初态克服信息泄露问题;通过选择恰当的旋转角度使量子私钥可被重复利用以节省量子资源;其信息论效率几乎达到66.7%,远高于之前的抗噪声无信息泄露量子对话协议;在除安全检测外的整个对话过程仅需单粒子测量;共包括以下五个过程:S1)量子私钥共享:Alice和Bob利用以下方法在一个集体退相位噪声信道上共享N个EPR对<maths num="0001" id="cmaths0001"><math><![CDATA[<mrow><mo>|</mo><msup><mi>&phi;</mi><mo>+</mo></msup><msub><mo>></mo><mi>AB</mi></msub><mo>=</mo><mfrac><mn>1</mn><msqrt><mn>2</mn></msqrt></mfrac><mrow><mo>(</mo><msub><mrow><mo>|</mo><mn>0</mn><mo>></mo></mrow><mi>A</mi></msub><msub><mrow><mo>|</mo><mn>0</mn><mo>></mo></mrow><mi>B</mi></msub><mo>+</mo><msub><mrow><mo>|</mo><mn>1</mn><mo>></mo></mrow><mi>A</mi></msub><msub><mrow><mo>|</mo><mn>1</mn><mo>></mo></mrow><mi>B</mi></msub><mo>)</mo></mrow></mrow>]]></math><img file="FSA0000106599800000011.GIF" wi="814" he="146" /></maths>作为他们的量子私钥:①Alice制备N+δ<sub>1</sub>个纠缠态<maths num="0002" id="cmaths0002"><math><![CDATA[<mrow><msub><mrow><mo>|</mo><msubsup><mi>&Theta;</mi><mi>dp</mi><mo>+</mo></msubsup><mo>></mo></mrow><mi>AC</mi></msub><mo>=</mo><mfrac><mn>1</mn><msqrt><mn>2</mn></msqrt></mfrac><msub><mrow><mo>(</mo><mo>|</mo><mn>0</mn><mo>></mo><msub><mrow><mo>|</mo><mn>0</mn><mo>></mo></mrow><mi>dp</mi></msub><mo>+</mo><mo>|</mo><mn>1</mn><mo>></mo><msub><mrow><mo>|</mo><mn>1</mn><mo>></mo></mrow><mi>dp</mi></msub><mo>)</mo></mrow><mi>AC</mi></msub></mrow>]]></math><img file="FSA0000106599800000012.GIF" wi="861" he="147" /></maths><maths num="0003" id="cmaths0003"><math><![CDATA[<mrow><mo>=</mo><mfrac><mn>1</mn><msqrt><mn>2</mn></msqrt></mfrac><mrow><mo>(</mo><msub><mrow><mo>|</mo><mn>0</mn><mo>></mo></mrow><mi>A</mi></msub><msub><mrow><mo>|</mo><mn>01</mn><mo>></mo></mrow><mrow><msub><mi>C</mi><mn>1</mn></msub><msub><mi>C</mi><mn>2</mn></msub></mrow></msub><mo>+</mo><msub><mrow><mo>|</mo><mn>1</mn><mo>></mo></mrow><mi>A</mi></msub><msub><mrow><mo>|</mo><mn>10</mn><mo>></mo></mrow><mrow><msub><mi>C</mi><mn>1</mn></msub><msub><mi>C</mi><mn>2</mn></msub></mrow></msub><mo>)</mo></mrow><mo>=</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><mo>[</mo><msub><mrow><mo>|</mo><mo>+</mo><mo>></mo></mrow><mi>A</mi></msub><msub><mrow><mo>(</mo><mo>|</mo><mo>+</mo><mo>+</mo><mo>></mo><mo>-</mo><mo>|</mo><mo>-</mo><mo>-</mo><mo>></mo><mo>)</mo></mrow><mrow><msub><mi>C</mi><mn>1</mn></msub><msub><mi>C</mi><mn>2</mn></msub><mo>+</mo></mrow></msub></mrow>]]></math><img file="FSA0000106599800000013.GIF" wi="1523" he="148" /></maths><maths num="0004" id="cmaths0004"><math><![CDATA[<mrow><msub><mrow><mo>|</mo><mo>-</mo><mo>></mo></mrow><mi>A</mi></msub><msub><mrow><mo>(</mo><mo>|</mo><mo>-</mo><mo>+</mo><mo>></mo><mo>-</mo><mo>|</mo><mo>+</mo><mo>-</mo><mo>></mo><mo>)</mo></mrow><mrow><msub><mi>C</mi><mn>1</mn></msub><msub><mi>C</mi><mn>2</mn></msub></mrow></msub><mo>]</mo><mo>;</mo></mrow>]]></math><img file="FSA0000106599800000014.GIF" wi="592" he="126" /></maths>她将这些纠缠态分成两个粒子序列,S<sub>A</sub>和S<sub>C</sub>,其中S<sub>A</sub>由所有的粒子A组成,S<sub>C</sub>由所有的逻辑量子比特C组成;然后,她自己保留S<sub>A</sub>并将S<sub>C</sub>发送给Bob;②在Bob宣布收到S<sub>C</sub>后,他们一起执行安全检测程序;Bob从S<sub>C</sub>随机挑选出δ<sub>1</sub>个逻辑量子比特并随机使用<img file="FSA0000106599800000015.GIF" wi="193" he="64" />和<img file="FSA0000106599800000016.GIF" wi="195" he="65" />两个基中的一个来测量每个样本逻辑量子比特,其中<img file="FSA0000106599800000017.GIF" wi="325" he="90" />和<img file="FSA0000106599800000018.GIF" wi="377" he="90" />然后,他告诉Alice这些样本逻辑量子比特的位置和测量基;Alice利用恰当的测量基测量S<sub>A</sub>中相应的样本粒子A;也就是说,如果Bob利用基<img file="FSA0000106599800000019.GIF" wi="192" he="65" /><img file="FSA0000106599800000021.GIF" wi="268" he="66" />来测量S<sub>C</sub>中的一个样本逻辑量子比特C,Alice将选择基σ<sub>z</sub>(σ<sub>x</sub>)来测量S<sub>A</sub>中相应的样本粒子A;在Alice公布她的测量结果后,一个窃听者的存在可被Bob通过他们相应测量结果之间的确定相关性判断出;只要传输安全性能够得到保证,他们就能成功共享剩余的N个纠缠态<img file="FSA0000106599800000022.GIF" wi="215" he="101" />③对于每个剩余的N个纠缠态<img file="FSA0000106599800000023.GIF" wi="215" he="103" />Bob以粒子C<sub>1</sub>为控制量子比特、C<sub>2</sub>为目标量子比特对C<sub>1</sub>和C<sub>2</sub>施加一个控制非(Controlled‑NOT,CNOT)操作;这样,整个量子系统将由<img file="FSA0000106599800000024.GIF" wi="185" he="102" />改变为<img file="FSA0000106599800000025.GIF" wi="1045" he="145" /><img file="FSA0000106599800000026.GIF" wi="748" he="147" />直到这里,Alice和Bob已经成功共享N个EPR对<maths num="0005" id="cmaths0005"><math><![CDATA[<mrow><mo>|</mo><msup><mi>&phi;</mi><mo>+</mo></msup><msub><mo>></mo><msub><mi>AC</mi><mn>1</mn></msub></msub><mo>=</mo><mfrac><mn>1</mn><msqrt><mn>2</mn></msqrt></mfrac><mrow><mo>(</mo><mo>|</mo><mn>0</mn><msub><mo>></mo><mi>A</mi></msub><mo>|</mo><mn>0</mn><msub><mo>></mo><msub><mi>C</mi><mn>1</mn></msub></msub><mo>+</mo><mo>|</mo><mn>1</mn><msub><mo>></mo><mi>A</mi></msub><mo>|</mo><mn>1</mn><msub><mo>></mo><msub><mi>C</mi><mn>1</mn></msub></msub><mo>)</mo></mrow><mo>;</mo></mrow>]]></math><img file="FSA0000106599800000027.GIF" wi="876" he="146" /></maths>不失一般性,<img file="FSA0000106599800000028.GIF" wi="161" he="110" />中的下标C<sub>1</sub>可被B替代;S2)Alice的加密:Alice制备一个由N个传输量子态<img file="FSA0000106599800000029.GIF" wi="648" he="115" />构成的序列,其中m<sub>i</sub>=0或1(i=1,2,…,N),这个序列被称为S<sub>M</sub>;为确保传输安全性,Alice采用诱骗态技术;即,她制备一些随机处于四个态<img file="FSA00001065998000000210.GIF" wi="582" he="115" />之一的诱骗态,并将它们随机插入S<sub>M</sub>;这样,S<sub>M</sub>转变为S′<sub>M</sub>;Alice利用量子私钥<img file="FSA00001065998000000211.GIF" wi="154" he="100" />来加密S′<sub>M</sub>中除诱骗态外的传输量子态;即,Alice以粒子A<sub>i</sub>为控制量子比特、<img file="FSA00001065998000000212.GIF" wi="139" he="92" />为目标量子比特对A<sub>i</sub>和<maths num="0006" id="cmaths0006"><math><![CDATA[<mrow><msub><mrow><mo>|</mo><msub><mi>m</mi><mi>i</mi></msub><mo>></mo></mrow><mi>dp</mi></msub><mrow><mo>(</mo><mi>i</mi><mo>=</mo><mn>1,2</mn><mo>,</mo><mo>.</mo><mo>.</mo><mo>.</mo><mo>,</mo><mi>N</mi><mo>)</mo></mrow></mrow>]]></math><img file="FSA00001065998000000213.GIF" wi="508" he="92" /></maths>施加一个控制<img file="FSA00001065998000000214.GIF" wi="749" he="75" />操作,其中<maths num="0007" id="cmaths0007"><math><![CDATA[<mrow><msubsup><mi>CU</mi><mn>1</mn><mi>dp</mi></msubsup><mo>=</mo><mo>|</mo><mn>0</mn><mo>></mo><mo>&lt;</mo><mn>0</mn><mo>|</mo><mo>&CircleTimes;</mo><msubsup><mi>U</mi><mn>0</mn><mi>dp</mi></msubsup><mo>+</mo><mo>|</mo><mn>1</mn><mo>></mo><mo>&lt;</mo><mn>1</mn><mo>|</mo><mo>&CircleTimes;</mo><msubsup><mi>U</mi><mn>1</mn><mi>dp</mi></msubsup><mo>;</mo></mrow>]]></math><img file="FSA00001065998000000215.GIF" wi="863" he="84" /></maths>然后,Alice将S′<sub>M</sub>发送给Bob,并且当Bob宣布已经收到后告诉BobS′<sub>M</sub>中诱骗态的位置和制备基;然后,在利用Alice告诉的制备基测量诱骗态后,Bob告诉Alice他的测量结果;一个窃听者的存在可被Alice通过诱骗态的初态和Bob关于它们的测量结果之间的一致性判断出;如果不存在窃听者,他们继续执行下一步骤,否则,他们重新开始;S3)Bob的解密和编码:Bob丢弃S′<sub>M</sub>中的诱骗态得到S<sub>M</sub>;然后,Bob解密出S<sub>M</sub>中的传输量子态;即,Bob以粒子B<sub>i</sub>为控制量子比特、|m<sub>i</sub>&gt;<sub>dp</sub>为目标量子比特对粒子B<sub>i</sub>和|m<sub>i</sub>&gt;<sub>dp</sub>(i=1,2,…,N)施加一个<img file="FSA0000106599800000031.GIF" wi="135" he="75" />操作;Bob利用基<img file="FSA0000106599800000032.GIF" wi="193" he="65" />测量传输量子态|m<sub>i</sub>&gt;<sub>dp</sub>以知道它的初态;根据他的测量结果,Bob重新制备一个新的没有测量过的传输量子态|m<sub>i</sub>&gt;<sub>dp</sub>;为了编码他的1比特秘密信息k<sub>i</sub>,Bob对新的|m<sub>i</sub>&gt;<sub>dp</sub>施加复合酉操作<img file="FSA0000106599800000033.GIF" wi="119" he="84" />从而得到<img file="FSA0000106599800000034.GIF" wi="268" he="92" />为了确保传输安全性,Bob也制备一些随机处于四个态<img file="FSA0000106599800000035.GIF" wi="584" he="114" />之一的诱骗态,并将它们随机插入S<sub>M</sub>中;这样,S<sub>M</sub>转变为S″<sub>M</sub>;然后,Bob将S″<sub>M</sub>发送给Alice;在Alice宣布接收到S″<sub>M</sub>后,他们执行与步骤S2中一样的安全检测程序;如果S″<sub>M</sub>的传输安全性能够得到保证,他们继续下一步骤;S4)Alice的编码和双向通信:Alice丢弃S″<sub>M</sub>中的诱骗态得到S<sub>M</sub>;为了编码她的1比特秘密信息j<sub>i</sub>,Alice对S<sub>M</sub>中的<img file="FSA0000106599800000036.GIF" wi="242" he="92" />施加复合酉操作<img file="FSA0000106599800000037.GIF" wi="118" he="85" />相应地,<img file="FSA0000106599800000038.GIF" wi="243" he="93" />转变为<img file="FSA0000106599800000039.GIF" wi="355" he="94" />然后,Alice利用基<img file="FSA00001065998000000310.GIF" wi="193" he="65" />测量<img file="FSA00001065998000000311.GIF" wi="358" he="93" />为了双向通信,Alice公开宣布<img file="FSA00001065998000000312.GIF" wi="330" he="92" />的测量结果;根据她自己的复合酉操作<img file="FSA00001065998000000313.GIF" wi="90" he="86" />和<img file="FSA00001065998000000314.GIF" wi="332" he="94" />的测量结果,Alice能够读出Bob的1比特秘密信息k<sub>i</sub>,既然她自己制备|m<sub>i</sub>&gt;<sub>dp</sub>;同样地,根据他自己的复合酉操作<img file="FSA00001065998000000315.GIF" wi="91" he="85" />和<img file="FSA00001065998000000316.GIF" wi="331" he="93" />的测量结果,Bob也能读出Alice的1比特秘密信息j<sub>i</sub>;S5)量子密钥旋转:对于每个量子私钥|φ<sup>+</sup>&gt;<sub>AB</sub>,在选择一个恰当的角度θ后,Alice和Bob分别旋转他们各自的粒子;这个旋转可被描述为<maths num="0008" id="cmaths0008"><math><![CDATA[<mrow><mi>R</mi><mrow><mo>(</mo><mi>&theta;</mi><mo>)</mo></mrow><mo>=</mo><mfenced open='(' close=')'><mtable><mtr><mtd><mi>cos</mi><mi>&theta;</mi></mtd><mtd><mi>sin</mi><mi>&theta;</mi></mtd></mtr><mtr><mtd><mo>-</mo><mi>sin</mi><mi>&theta;</mi></mtd><mtd><mi>cos</mi><mi>&theta;</mi></mtd></mtr></mtable></mfenced><mo>;</mo></mrow>]]></math><img file="FSA0000106599800000041.GIF" wi="629" he="176" /></maths>尽管R(θ)的双边操作不能改变|φ<sup>+</sup>&gt;<sub>AB</sub>的状态,它能够抵抗窃听行为;在旋转后,Alice和Bob从步骤S2重新开始下一轮通信,并重复使用EPR对|φ<sup>+</sup>&gt;<sub>AB</sub>作为他们的量子私钥。
地址 310012 浙江省杭州市西湖区教工路149号