一种无信息泄露的受控双向量子安全直接通信方法
技术领域
本发明涉及量子安全通信领域。本发明设计一种无信息泄露的受控双向量子安全直接通信方法,通过利用3个Bell态纠缠交换后的测量相关性来克服信息泄露问题,提高现有双向量子安全直接通信方法的安全性。
背景技术
量子密钥分配(QuantumKeyDistribution,QKD)利用量子信号的传输在两个远距离合法用户之间建立一个共享密钥。自从著名的BB84方法被提出来[1],已经出现许多不同的QKD方法[2-4]。此后,量子安全直接通信(QuantumSecureDirectCommunication,QSDC)这一新概念也被提出来。与QKD不同的是,QSDC允许秘密信息被直接通信而无需事先建立一个密钥进行加密。自从Beige等[5]在2002年提出第一个QSDC方法,也已经出现许多不同QSDC方法[6-9]。然而,这些方法都是单向通信方法,无法实现两个用户同时交换彼此的秘密信息。幸运地是,在2004年,Zhang等[10-12]和Nguyen[13]提出双向量子安全直接通信这一新概念,解决了单向QSDC方法的上述局限性。此后,Man等[14]认为Nguyen的方法[13]不能够抵抗截获-重发攻击,为此提出一个相应的改进方案。在2006年,Jin等[15]提出一个基于GHZ态的三方同时QSDC;Man和Xia[16]利用一个GHZ态提出一个受控双向QSDC。在2007年,Man和Xia[17]指出Jin的方法[15]存在信息确定性泄露问题,即在没有任何主动攻击的情况下,任意一方总有1比特秘密信息被确定性地泄露出去,并针对这个问题提出一个解决方法;Chen等[18]提出一个基于Bell态纠缠交换的双向QSDC;Yang和Wen[19]利用单光子提出一个近似安全的量子对话方法。需要指出的是,Chen的方法[18]和Yang的方法[19]同样存在信息泄露问题。在2008年,Gao等[20]从信息论和密码学的角度分析了Jin的方法[15]和Man的改进方法[17]中存在的信息泄露问题。在2009年,Shi等[21]提出一个利用辅助Bell态克服信息泄露的量子对话方法。在2010年,Shi等[22]提出一个利用辅助单光子克服信息泄露的量子对话方法;Shi[23]还利用辅助粒子和Bell态的相关提取性提出一个无信息泄露的双向QSDC。在2013年,Ye等[24]指出Man的方法[16]也存在信息确定性泄露问题,并提出了2种解决方法。不难发现,如何解决双向QSDC中的信息泄露问题是一个值得继续研究的课题。
本发明提出一个无信息泄露的受控双向QSDC方法。该方法利用3个Bell态纠缠交换的测量相关性来克服信息泄露问题。另外,该方法仅仅利用Bell态作为量子资源,而且仅仅需要进行Bell测量,所以实现起来较方便。
参考文献
[1]BennettCH,BrassardG,Proc.Int.Conf.onComputers,Systems&SignalProcessing,Bangalore,India,IEEE,NewYork,1984,p.175.
[2]BennettCH,BrassardG,MerminND,Phys.Rev.Lett.68(1992)557.
[3]CabellA,Phys.Rev.Lett.85(2000)5635.
[4]LongGL,LiuXS,Phys.Rev.A65(2002)032302.
[5]BeigeA,EnglertBG,KurtsieferC,etal.ActaPhysicaPolonicaA101(2002)357
[6]DengFG,LongGL,LiuXS,Phys.Rev.A68(2003)042317.
[7]CaiQY,LiBW,Phys.Rev.A69(2004)054301.
[8]ChenXB,WangTY,DuJZ,WenQY,ZhuFC,Int.J.Quant.Inform.6(2008)543.
[9]ChenXB,WenQY,GuoFZ,SunY,XuG,ZhuFC,Int.J.Quant.Inform.6(2008)899.
[10]ZhangZJ,ManZX,arXiv:quant-ph/0403215v1(2004)
[11]ZhangZJ,ManZX,arXiv:quant-ph/0403217v4(2004)
[12]ZhangZJ,ManZX,LiY,arXiv:quant-ph/0406181v1(2004)
[13]NguyenBA,Phys.Lett.A328(2004)6
[14]ManZX,ZhangZJ,LiY,Chin.Phys.Lett.22(2005)22
[15]JinXR,JiX,ZhangYQ,ZhangS,etal.,Phys.Lett.A354(2006)67
[16]ManZX,XiaYJ,Chin.Phys.Lett.23(2006)1680.
[17]ManZX,XiaYJ,Chin.Phys.Lett.24(2007)15
[18]ChenY,ManZX,XiaYJ,Chin.Phys.Lett.24(2007)19
[19]YangYG,WenQY,Sci.ChinaSerG-Phys.Mech.Astron.50(2007)558
[20]GaoF,QinSJ,WenQY,ZhuFC,Phys.Lett.A372(2008)3333
[21]ShiGF,XiXQ,TianXL,YueRH,Opt.Commun.282(2009)2460
[22]ShiGF,XiXQ,HuML,YueRH,Opt.Commun.283(2010)1984
[23]ShiGF,Opt.Commun.283(2010)5275
[24]YeTY,JiangLZ,Chin.Phys.Lett.30(2013)040305
发明内容
本发明的目的是设计一种无信息泄露的受控双向QSDC方法。该方法通过利用3个Bell态纠缠交换后的测量相关性来克服信息泄露问题,仅仅利用Bell态作为量子资源,而且仅仅需要进行Bell测量。
一种无信息泄露的受控双向QSDC方法,包括以下六个过程:
S1)初态的制备:Alice制备3N个都处于|Φ+>的Bell态并将其分成N组,其中N为大于0的整数。这样每组有3个都处于|Φ+>的Bell态,分别记为和而且,她将这3N个Bell态分成6个粒子序列,即 和 其中A1和B1分别为每组第一个Bell态的第一和第二个粒子,B2和C1分别为每组第二个Bell态的第一和第二个粒子,C2和A2分别为每组第三个Bell态的第一和第二个粒子,Pn(A1)、Pn(A2)、Pn(B1)、Pn(B2)、Pn(C1)和Pn(C2)分别表示第n组的A1、A2、B1、B2、C1和C2粒子,n=1,2,…,N;
S2)第一轮窃听检测的准备:Alice产生粒子都随机处于{|0>,|1>,|+>,|->}4个量子态之一的4个粒子集合用于窃听检测。这4个粒子集合分别用 和表示,其中被用于从Alice传输到Bob的窃听检测,被用于从Alice传输到Charlie的窃听检测。Alice将 和分别随机***和相应地,和转化为4个新序列和Alice将所有样本粒子的制备基和它们在新序列的位置记录下来;
S3)第一轮传输和窃听检测:Alice将2个序列和传送给Bob,将2个序列和传送给Charlie,同时自己保留2个序列和在Bob(Charlie)向Alice证实他(她)已经收到2个序列和(和)后,Alice首先公布样本粒子的位置和相应的制备基。然后,Bob(Charlie)用Alice公布的制备基测量样本粒子并告诉Alice他(她)的测量结果。Alice通过比较样本粒子的初态和Bob(Charlie)的测量结果来判断是否存在窃听。如果存在窃听,Alice中断通信,否则继续通信;
S4)纠缠交换后的Bell测量和Alice的编码:在剔除样本粒子后, 和分别转变回和Alice从中取出1个粒子并从中取出相应的1个粒子组成1个粒子对,即(Pn(A1),Pn(A2))为来自和的第n个粒子对,n=1,2,…,N。Bob(Charlie)对和(和)也进行同样的操作。然后,他们都对自己的粒子对进行Bell测量。换句话说,Alice、Bob和Charlie分别用Bell基测量(Pn(A1),Pn(A2))、(Pn(B1),Pn(B2))和(Pn(C1),Pn(C2))。相应地,纠缠交换后,(Pn(A1),Pn(A2))、(Pn(B1),Pn(B2))和(Pn(C1),Pn(C2))都坍塌为一个新的Bell态。然后,Alice对(Pn(A1),Pn(A2))施加酉操作来编码自己的第n个2比特秘密信息(in,jn),其中in,jn∈{0,1},这样(Pn(A1),Pn(A2))就转变成
S5)第二轮传输和窃听检测:Alice产生粒子都随机处于{|0>,|1>,|+>,|->}4个量子态之一的2个粒子集合用于窃听检测。这2个粒子集合分别用和来表示,其中用于从Alice传输到Bob的窃听检测。Alice分别将和随机***和相应地,和转化成2个新序列和Alice将所有样本粒子的制备基和它们在新序列的位置记录下来。然后,Alice将2个序列和传送给Bob。在Bob向Alice证实他已经收到2个序列和后,Alice首先公布样本粒子的位置和相应的制备基。然后,Bob用Alice公布的制备基测量样本粒子并告诉Alice他的测量结果。Alice通过比较样本粒子的初态和Bob的测量结果来判断是否存在窃听。如果存在窃听,Alice中断通信,否则继续通信;
S6)量子对话:在剔除样本粒子后,2个序列和分别转变回和现在,Bob手上拥有4个序列和Bob对施加酉操作来编码他的第n个2比特秘密信息(kn,ln),其中kn,ln∈{0,1},那么转变成然后,Bob用Bell基测量如果Charlie允许Alice和Bob之间的对话,她向Bob公布自己对(Pn(C1),Pn(C2))的测量结果。根据Charlie的公布和他自己对(Pn(B1),Pn(B2))的测量结果,Bob能够推断出Alice对(Pn(A1),Pn(A2))的测量结果。而且,根据他自己的酉操作和他自己对的测量结果,Bob能够推断出Alice的2比特秘密信息。另一方面,Bob直到自己收到Charlie对(Pn(C1),Pn(C2))的公布才向Alice公布他对的测量结果。根据她自己对(Pn(A1),Pn(A2))的测量结果、她自己的酉操作和Bob对测量结果的公布,Alice能够推断出Bob的2比特秘密信息。如果Charlie不允许Alice和Bob之间的对话,她将不向Bob公布她对(Pn(C1),Pn(C2))的测量结果,那么Bob将无法知道Alice对(Pn(A1),Pn(A2))的测量结果,而且,Bob也不向Alice公布自己对的测量结果。因此,Alice和Bob之间的对话将无法顺利进行。
本发明为合法通信双方在控制者控制下实现无信息泄露地交换彼此的秘密信息提供了一个新途径。本发明的受控双向QSDC方法利用3个Bell态纠缠交换的测量相关性来克服信息泄露问题。另外,该方法仅仅利用Bell态作为量子资源,而且仅仅需要进行Bell测量,所以实现起来较方便。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、3个Bell态纠缠交换后的测量相关性
4个Bell态分别定义为:
其中,和Alice和Bob商定每个酉操作对应2比特秘密信息,即I→00、σx→01、iσy→10和σz→11,其中I=|0><0|+|1><1|、σx=|0><1|+|1><0|、iσy=|0><1|-|1><0|和σz=|0><0|-|1><1|。不失一般性,假设3个初始Bell态都处于|Φ+>,分别记为和Alice最终拥有A1和A2两个粒子,Bob最终拥有B1和B2两个粒子,Charlie最终拥有C1和C2两个粒子。如果Alice、Bob和Charlie都对他们拥有的粒子执行Bell测量,3个初始Bell态将按照式(5)进行纠缠交换。
从式(5)不难看出,纠缠交换后,3个初始Bell态将以等概率坍塌为粒子A1和A2、粒子B1和B2、和粒子C1和C2的16种不同结果组合。而且,Alice对粒子A1和A2的测量结果、Bob对粒子B1和B2的测量结果以及Charlie对粒子C1和C2的测量结果是高度相关的。本发明称这种性质为“3个Bell态纠缠交换后的测量相关性”。根据这种性质不难发现:如果Charlie向Alice和Bob公布她的测量结果,那么Alice(Bob)将能够推断出Bob(Alice)的测量结果。
2、受控双向QSDC方法
本发明的受控双向QSDC方法的目标是通信双方Alice和Bob在控制者Charlie的控制下实现无信息泄露地交换彼此的秘密信息。假定Alice拥有2N比特秘密信息{(i1,j1)(i2,j2)…(in,jn)…(iN,jN)},Bob拥有2N比特秘密信息{(k1,l1)(k2,l2)…(kn,ln)…(kN,lN)},其中in,jn,kn,ln∈{0,1},n∈{1,2,…,N},N为大于0的整数。该方法包括以下六个过程:
S1)初态的制备:Alice制备3N个都处于|Φ+>的Bell态并将其分成N组,这样每组有3个都处于|Φ+>的Bell态,分别记为和而且,她将这3N个Bell态分成6个粒子序列,即 和 其中A1和B1分别为每组第一个Bell态的第一和第二个粒子,B2和C1分别为每组第二个Bell态的第一和第二个粒子,C2和A2分别为每组第三个Bell态的第一和第二个粒子,Pn(A1)、Pn(A2)、Pn(B1)、Pn(B2)、Pn(C1)和Pn(C2)分别表示第n组的A1、A2、B1、B2、C1和C2粒子,n=1,2,…,N;
S2)第一轮窃听检测的准备:Alice产生粒子都随机处于{|0>,|1>,|+>,|->}4个量子态之一的4个粒子集合用于窃听检测。这4个粒子集合分别用 和表示,其中被用于从Alice传输到Bob的窃听检测,被用于从Alice传输到Charlie的窃听检测。Alice将 和分别随机***和相应地,和转化为4个新序列和Alice将所有样本粒子的制备基和它们在新序列的位置记录下来;
S3)第一轮传输和窃听检测:Alice将2个序列和传送给Bob,将2个序列和传送给Charlie,同时自己保留2个序列和在Bob(Charlie)向Alice证实他(她)已经收到2个序列和(和)后,Alice首先公布样本粒子的位置和相应的制备基。然后,Bob(Charlie)用Alice公布的制备基测量样本粒子并告诉Alice他(她)的测量结果。Alice通过比较样本粒子的初态和Bob(Charlie)的测量结果来判断是否存在窃听。如果存在窃听,Alice中断通信,否则继续通信;
S4)纠缠交换后的Bell测量和Alice的编码:在剔除样本粒子后, 和分别转变回和Alice从中取出1个粒子并从中取出相应的1个粒子组成1个粒子对,即(Pn(A1),Pn(A2))为来自和的第n个粒子对,n=1,2,…,N。Bob(Charlie)对和(和)也进行同样的操作。然后,他们都对自己的粒子对进行Bell测量。换句话说,Alice、Bob和Charlie分别用Bell基测量(Pn(A1),Pn(A2))、(Pn(B1),Pn(B2))和(Pn(C1),Pn(C2))。相应地,纠缠交换后,(Pn(A1),Pn(A2))、(Pn(B1),Pn(B2))和(Pn(C1),Pn(C2))都坍塌为一个新的Bell态。然后,Alice对(Pn(A1),Pn(A2))施加酉操作来编码自己的第n个2比特秘密信息(in,jn),这样(Pn(A1),Pn(A2))就转变成
S5)第二轮传输和窃听检测:Alice产生粒子都随机处于{|0>,|1>,|+>,|->}4个量子态之一的2个粒子集合用于窃听检测。这2个粒子集合分别用和来表示,其中用于从Alice传输到Bob的窃听检测。Alice分别将和随机***和相应地,和转化成2个新序列和Alice将所有样本粒子的制备基和它们在新序列的位置记录下来。然后,Alice将2个序列和传送给Bob。在Bob向Alice证实他已经收到2个序列和后,Alice首先公布样本粒子的位置和相应的制备基。然后,Bob用Alice公布的制备基测量样本粒子并告诉Alice他的测量结果。Alice通过比较样本粒子的初态和Bob的测量结果来判断是否存在窃听。如果存在窃听,Alice中断通信,否则继续通信;
S6)量子对话:在剔除样本粒子后,2个序列和分别转变回和现在,Bob手上拥有4个序列和Bob对施加酉操作来编码他的第n个2比特秘密信息(kn,ln),那么转变成然后,Bob用Bell基测量如果Charlie允许Alice和Bob之间的对话,她向Bob公布自己对(Pn(C1),Pn(C2))的测量结果。根据Charlie的公布和他自己对(Pn(B1),Pn(B2))的测量结果,Bob能够推断出Alice对(Pn(A1),Pn(A2))的测量结果。而且,根据他自己的酉操作和他自己对的测量结果,Bob能够推断出Alice的2比特秘密信息。另一方面,Bob直到自己收到Charlie对(Pn(C1),Pn(C2))的公布才向Alice公布他对的测量结果。根据她自己对(Pn(A1),Pn(A2))的测量结果、她自己的酉操作和Bob对测量结果的公布,Alice能够推断出Bob的2比特秘密信息。如果Charlie不允许Alice和Bob之间的对话,她将不向Bob公布她对(Pn(C1),Pn(C2))的测量结果,那么Bob将无法知道Alice对(Pn(A1),Pn(A2))的测量结果,而且,Bob也不向Alice公布自己对的测量结果。因此,Alice和Bob之间的对话将无法顺利进行。
3、安全性分析
在本发明的方法中,第一轮和第二轮窃听检测的方法是一样的,都采用随机处于{|0>,|1>,|+>,|->}4个量子态之一的样本粒子。这一思想来源于BB84QKD方法[1]。不失一般性,以从Alice传给Bob的序列为例来分析Eve可能采取的主动攻击。(I)截获-重发攻击。Eve截获序列然后用事先制备的假序列代替它发送给Bob。既然Bob对假序列中粒子的测量结果并不总是与真正的一致,Eve将会以的概率被检测到。[18,24](II)测量-重发攻击。在截获序列后,Eve测量它并重发给Bob。既然Eve所采用的测量基并不总是与Alice的制备基一致,Eve将会以的概率被检测到。[18,24](III)纠缠-测量攻击。Eve通过将他制备的处于|εi>e的辅助粒子与序列中的可假设为处于|i>的粒子相纠缠来窃取部分信息,其中i∈{0,1},那么将得到
其中是Eve的酉操作,|α|2+|β|2=1且显然,如果Bob用测量基{|0>,|1>}来执行窃听检测,Eve将会以|β|2的概率被检测到。[18,24]另外,在探讨方法的安全性时,除了考虑外部窃听者Eve外,还有必要再考虑控制者Charlie的不诚实行为。本方法有两轮窃听检测,但Charlie只参与了第一轮窃听检测。在第一轮窃听检测中,Alice将和所有样本粒子的制备基和它们在和的位置记录下来,并首先公布样本粒子的位置和相应的制备基给Charlie。然后,Charlie用Alice公布的制备基测量样本粒子并告诉Alice她的测量结果。Alice通过比较样本粒子的初态和Charlie的测量结果来判断是否存在窃听。显然,这时Charlie的任何不诚实行为总会造成样本粒子测量结果与初态的不一致,从而会轻易被Alice发现。
另外,从信息论的角度分析被视为被动攻击的信息泄露问题。根据3个Bell态纠缠交换后的测量相关性,如果Charlie公布她对(Pn(C1),Pn(C2))的测量结果,那么Bob将能够推导出(Pn(A1),Pn(A2))的状态。这样Alice就没有必要向Bob公布她对(Pn(A1),Pn(A2))的测量结果,这使得Eve无法知道(Pn(A1),Pn(A2))的状态。因此,对于Eve来说,Bob公布的的测量结果包含着4×4种Alice和Bob的酉操作组合。换句话说,对于Eve来说,该量子信道包含比特秘密信息,正好等于来自Alice和Bob的秘密信息的总数。因此,本发明的方法没有发生信息泄露问题。显然,其原因就在于充分利用了3个Bell态纠缠交换后的测量相关性。
实施例:
1、受控双向QSDC方法应用举例
举例来进一步解释本发明的受控双向QSDC方法。假定Alice拥有2比特秘密信息11,Bob拥有2比特秘密信息10,以第1个粒子对为例来说明对话过程。Alice、Bob和Charlie都用Bell基测量(P1(A1),P1(A2))、(P1(B1),P1(B2))和(P1(C1),P1(C2)),那么纠缠交换后,(P1(A1),P1(A2))、(P1(B1),P1(B2))和(P1(C1),P1(C2))将都以的概率分别坍塌为 或不失一般性,假定纠缠交换后(P1(A1),P1(A2))、(P1(B1),P1(B2))和(P1(C1),P1(C2))坍塌为然后,Alice对施加酉操作σz来编码自己的2比特秘密信息,这样就转变成在Bob拥有4个序列和后,他对施加酉操作iσy来编码自己的2比特秘密信息,这样就转变成然后,Bob用Bell基测量如果Charlie允许Alice和Bob之间的对话,Charlie向Bob公布自己对(P1(C1),P1(C2))的测量结果为那么根据他自己对(P1(B1),P1(B2))的测量结果Bob能够推断出Alice对(P1(A1),P1(A2))的测量结果是而且,根据他自己的酉操作iσy和他自己对的测量结果Bob能够推断出Alice的2比特秘密信息是11。另一方面,在收到Charlie对(P1(C1),P1(C2))的公布后,Bob向Alice公布自己对的测量结果为那么,根据她自己的酉操作σz和她自己对(P1(A1),P1(A2))的测量结果Alice能够推断出Bob的2比特秘密信息为10。
2、讨论和分析
文献[16]中的方法、文献[24]中的方法和本发明的方法同属受控QSDC方法,因此将这3个方法进行对比。根据上文分析,本发明的方法不存在信息泄露问题。然而,文献[16]中的方法和文献[24]中的方法却都存在信息泄露问题。在文献[16]中,每个GHZ态被用来传输包含Alice和Bob各2比特的总共4比特秘密信息,其中3比特被泄露给Eve。在文献[24]的第1个方法中,每个GHZ态也被用来传输包含Alice和Bob各2比特的总共4比特秘密信息,其中3比特被泄露给Eve。在文献[24]的第2个方法中,每个Bell态被用来传输包含Alice和Bob各2比特的总共4比特秘密信息,其中2比特被泄露给Eve。另一方面,文献[16]中的方法和文献[24]的第1个方法都使用GHZ态作为量子资源,而且都需要进行GHZ测量。相比于制备Bell态作为量子资源和进行Bell测量,制备GHZ态作为量子资源和进行GHZ测量实现起来会困难得多。总之,与文献[16]中的方法、文献[24]中的方法相比,本发明的方法有2个优势:(1)本发明的方法没有发生信息泄露;(2)本发明的方法仅仅使用Bell态作为量子资源,而且仅仅需要进行Bell测量,实现起来会较方便。
3、总结
本发明提出一个无信息泄露的受控双向QSDC方法。在该方法中,通信双方Alice和Bob在控制者Charlie的控制下实现无信息泄露地交换彼此的秘密信息。信息泄露问题通过利用3个Bell态纠缠交换后的测量相关性来克服。另外,该方法仅仅利用Bell态作为量子资源,而且仅仅需要进行Bell测量,所以实现起来较方便。