发明名称 基于量子加密的量子安全对话协议
摘要 如何解决信息泄露问题已经成为量子对话的研究焦点。为了克服信息泄露问题,本发明将量子加密思想首次引入到量子对话领域,提出一种新颖的在通信者之间秘密地共享初始量子态的方法,即量子加密共享。本发明利用量子加密共享提出一种基于量子加密的量子安全对话协议。本发明的协议使用EPR对作为量子私钥来加密和解密传输光子,该私钥在旋转操作后能被重复使用。量子加密共享使得初始量子态状态的公开宣布可以被省略,从而避免了信息泄露问题。本发明协议的信息论效率接近100%,高于之前的抗信息泄露量子对话协议。另外,本发明协议只需要单光子测量,而且几乎只使用单光子作为量子资源,因此容易在实际中执行。
申请公布号 CN103731255A 申请公布日期 2014.04.16
申请号 CN201310651460.6 申请日期 2013.12.02
申请人 浙江工商大学 发明人 叶天语
分类号 H04L9/00(2006.01)I 主分类号 H04L9/00(2006.01)I
代理机构 代理人
主权项 1.一种基于量子加密的量子安全对话协议,首次将量子加密思想引入到量子对话领域,提出利用量子加密共享在通信者之间秘密地共享初始量子态,以省略初始量子态状态的公开宣布,从而避免信息泄露问题;使用EPR对作为量子私钥来加密和解密传输光子,对私钥进行旋转操作后重复使用;具有接近100%的信息论效率;只需要单光子测量,而且几乎只使用单光子作为量子资源;共包括以下五个过程:S1)量子密钥产生和分发:Alice制备N个两光子对{(A<sub>1</sub>,B<sub>1</sub>),(A<sub>2</sub>,B<sub>2</sub>),…,(A<sub>N</sub>,B<sub>N</sub>)},这些两光子对都为EPR对<img file="FSA0000098603640000011.GIF" wi="679" he="146" />Alice从每对中提取光子A形成序列S<sub>A</sub>,这样S<sub>A</sub>={A<sub>1</sub>,A<sub>2</sub>,…,A<sub>N</sub>};其余光子组成序列S<sub>B</sub>,即S<sub>B</sub>={B<sub>1</sub>,B<sub>2</sub>,…,B<sub>N</sub>};为了检测窃听,Alice将一些随机处于四个量子态<maths num="0001"><![CDATA[<math><mrow><mo>{</mo><mo>|</mo><mn>0</mn><mo>></mo><mo>,</mo><mo>|</mo><mn>1</mn><mo>></mo><mo>,</mo><mo>|</mo><mo>+</mo><mo>></mo><mo>=</mo><mfrac><mn>1</mn><msqrt><mn>2</mn></msqrt></mfrac><mrow><mo>(</mo><mo>|</mo><mn>0</mn><mo>></mo><mo>+</mo><mo>|</mo><mn>1</mn><mo>></mo><mo>)</mo></mrow><mo>,</mo><mo>|</mo><mo>-</mo><mo>></mo><mo>=</mo><mfrac><mn>1</mn><msqrt><mn>2</mn></msqrt></mfrac><mrow><mo>(</mo><mo>|</mo><mn>0</mn><mo>></mo><mo>-</mo><mo>|</mo><mn>1</mn><mo>></mo><mo>)</mo></mrow><mo>}</mo></mrow></math>]]></maths>之一的诱骗光子插入S<sub>B</sub>,这样S<sub>B</sub>便转变成S′<sub>B</sub>;然后,Alice将S′<sub>B</sub>传送给Bob,将S<sub>A</sub>由她自己保留;在Bob宣布收到S′<sub>B</sub>后,Alice告诉Bob诱骗光子的位置和制备基;Bob用Alice告知的制备基测量诱骗光子并通知Alice他的测量结果;Alice通过比较诱骗光子的初态和Bob的测量结果计算错误率;如果错误率足够低,那么他们已经安全共享量子私钥,则继续下一步骤,否则,他们从头开始执行;S2)Alice的加密:Alice制备N个传输光子S<sub>P</sub>={P<sub>1</sub>,P<sub>2</sub>,…,P<sub>N</sub>}处于状态{|m<sub>1</sub>&gt;,|m<sub>2</sub>&gt;,…,|m<sub>N</sub>&gt;},其中m<sub>i</sub>=0或1(i=1,2,…,N);为了检测窃听,Alice也将一些随机处于四个量子态{|0&gt;,|1&gt;,|+&gt;,|-&gt;}之一的诱骗光子插入S<sub>P</sub>,这样,S<sub>P</sub>转变成S′<sub>P</sub>;除了诱骗光子外,Alice使用量子私钥|Ф&gt;<sub>AB</sub>来加密S′<sub>P</sub>中的传输光子;也就是说,Alice对光子A<sub>i</sub>和P<sub>i</sub>(i=1,2,…,N)施加CNOT操作,其中光子A<sub>i</sub>为控制量子比特,P<sub>i</sub>为目标量子比特,这样,三个光子A<sub>i</sub>、B<sub>i</sub>和P<sub>i</sub>将处于GHZ态<maths num="0002"><![CDATA[<math><mrow><mo>|</mo><mi>&Psi;</mi><mo>></mo><mo>=</mo><mfrac><mn>1</mn><msqrt><mn>2</mn></msqrt></mfrac><msub><mrow><mo>(</mo><mo>|</mo><mn>00</mn><msub><mi>m</mi><mi>i</mi></msub><mo>></mo><mo>+</mo><mo>|</mo><mn>11</mn><msub><mover><mi>m</mi><mo>&OverBar;</mo></mover><mi>i</mi></msub><mo>></mo><mo>)</mo></mrow><mrow><msub><mi>A</mi><mi>i</mi></msub><msub><mi>B</mi><mi>i</mi></msub><msub><mi>P</mi><mi>i</mi></msub></mrow></msub><mo>,</mo></mrow></math>]]></maths>其中<maths num="0003"><![CDATA[<math><mrow><msub><mover><mi>m</mi><mo>&OverBar;</mo></mover><mi>i</mi></msub><mo>=</mo><mn>1</mn><mo>-</mo><msub><mi>m</mi><mi>i</mi></msub><mo>;</mo></mrow></math>]]></maths>然后,Alice将S′<sub>P</sub>传送给Bob;在Bob宣布收到S′<sub>P</sub>后,Alice和Bob执行与他们在步骤S1所做的相同的安全检测程序;在证实S′<sub>P</sub>的传送足够安全后,他们继续下一步骤;S3)Bob的解密和编码:Bob首先剔除S′<sub>P</sub>中的诱骗光子,这样,S′<sub>P</sub>转变回S<sub>P</sub>;然后,Bob解密出S<sub>P</sub>中的传输光子,即Bob对光子B<sub>i</sub>和P<sub>i</sub>施加CNOT操作,其中光子B<sub>i</sub>作为控制量子比特,P<sub>i</sub>作为目标量子比特;这样,两个光子A<sub>i</sub>和B<sub>i</sub>以及传输光子P<sub>i</sub>将处于与初态相同的状态,即存在<img file="FSA0000098603640000023.GIF" wi="587" he="110" />然后,Bob用Z基({|0&gt;,|1&gt;})测量传输光子P<sub>i</sub>以知晓P<sub>i</sub>的初态;根据他的测量结果,Bob重新制备一个新的没有进行过测量的P<sub>i</sub>;然后,Bob对新的P<sub>i</sub>施加酉操作<img file="FSA0000098603640000028.GIF" wi="84" he="84" />来编码他的一比特秘密信息k<sub>i</sub>(i=1,2,…,N),相应地,P<sub>i</sub>转变成<img file="FSA0000098603640000029.GIF" wi="160" he="84" />为了检测窃听,Bob将一些随机处于四个量子态{|0&gt;,|1&gt;,|+&gt;,|-&gt;}之一的诱骗光子插入S<sub>P</sub>,这样,S<sub>P</sub>转变成S″<sub>p</sub>;然后,Bob将S″<sub>p</sub>传送给Alice;在Alice宣布收到S″<sub>p</sub>后,Bob和Alice也执行与他们在步骤S1所做的相同的安全检测程序;在证实S″<sub>p</sub>的传送足够安全后,他们继续下一步骤;S4)Alice的编码和量子对话:Alice首先剔除S″<sub>p</sub>中的诱骗光子,这样,S″<sub>p</sub>转变回S<sub>P</sub>;然后,Alice对S<sub>P</sub>中的<img file="FSA0000098603640000024.GIF" wi="121" he="75" />施加酉操作<img file="FSA0000098603640000025.GIF" wi="66" he="74" />来编码她的一比特秘密信息r<sub>i</sub>(i=1,2,…,N),相应地,<img file="FSA0000098603640000026.GIF" wi="121" he="74" />转变成<img file="FSA0000098603640000027.GIF" wi="213" he="73" />然后,Alice用Z基测量<img file="FSA0000098603640000031.GIF" wi="217" he="73" />为了对话,Alice公开宣布<img file="FSA0000098603640000032.GIF" wi="192" he="73" />的测量结果;根据P<sub>i</sub>的初态、她自己的酉操作<img file="FSA0000098603640000033.GIF" wi="65" he="74" />以及<img file="FSA0000098603640000034.GIF" wi="191" he="74" />的测量结果,Alice能够读出Bob的一比特秘密信息k<sub>i</sub>;同样地,Bob也能够读出Alice的一比特秘密信息r<sub>i</sub>;S5)量子密钥旋转:对于每个他们共享的EPR对|Ф&gt;<sub>AB</sub>,Alice和Bob分别对他们各自的光子旋转角度θ,旋转操作描述为<maths num="0004"><![CDATA[<math><mrow><mi>R</mi><mrow><mo>(</mo><mi>&theta;</mi><mo>)</mo></mrow><mo>=</mo><mfenced open='(' close=')'><mtable><mtr><mtd><mi>cos</mi><mi>&theta;</mi></mtd><mtd><mi>sin</mi><mi>&theta;</mi></mtd></mtr><mtr><mtd><mo>-</mo><mi>sin</mi><mi>&theta;</mi></mtd><mtd><mi>cos</mi><mi>&theta;</mi></mtd></mtr></mtable></mfenced><mo>;</mo></mrow></math>]]></maths>尽管R(θ)的双边操作不能改变|Ф&gt;<sub>AB</sub>的状态,它能够阻止另一方进行窃听;在旋转后,Alice和Bob在下一轮中可以重复使用EPR对|Ф&gt;<sub>AB</sub>作为量子私钥,并从步骤S2重新开始执行。
地址 310018 浙江省杭州市下沙高教园区学正街18号