抗集体退相位噪声的错误容忍信道加密量子对话协议的利记博彩app
【专利摘要】本发明提出一个抗集体退相位噪声的错误容忍信道加密量子对话协议。每个由两物理量子比特构成的无消相干态被用于抵抗集体退相位噪声。量子私钥在集体退相位噪声信道被通信双方安全共享。通过利用量子私钥进行加解密,每个传输的两粒子逻辑量子比特的初态被通信双方秘密共享。通信双方的秘密信息通过复合酉操作被编码在传输的两粒子逻辑量子比特。量子加密共享传输的两粒子逻辑量子比特的初态使得信息泄露问题被克服。只要旋转角度选择恰当,旋转后量子私钥可被重复利用,节省了量子资源。这样,本发明协议的信息论效率几乎达到66.7%,远高于之前的抗噪声无信息泄露量子对话协议。在整个对话过程,除了安全检测外,本发明协议仅需单粒子测量。
【专利说明】抗集体退相位噪声的错误容忍信道加密量子对话协议
【技术领域】
[0001] 本发明涉及量子安全通信领域。本发明设计一种抗集体退相位噪声的错误容忍信 道加密量子对话协议,达到量子对话抗信息泄露和噪声干扰的目的。
【背景技术】
[0002] 量子密码的安全性是基于量子力学性质而非解决数学问题的计算复杂性,可被视 为经典密码在量子力学领域的推广。量子密码首次诞生于Bennett和Brassard[l]在1984 年的开创性工作。直到现在,它已经拓展为许多有趣的分支,如量子密钥分配(Quantum key distribution,QKD) [1-5]、量子秘密共享(Quantum secret sharing,QSS) [6-8]、量子安全 直接通信(Quantum secure direct communication,QSDC) [9-20]等。众所周知,QSDC 能 够在远距离通信方之间直接传输秘密信息而无需首先建立随机密钥。尽管QSDC已经得到 相当的发展,大多数QSDC协议[9-20]仅仅实现单向通信,即它们不能在不同通信方之间实 现秘密比特的相互交换。在2004年,当他们独立提出量子对话(Quantum dialogue, QD)这 一新概念时,Zhang等[21-22]和Nguyen [23]成功地弥补了这个缺陷。然而,那些早期的 QD协议[21-33]总是具有信息泄露问题。这一问题是被Gao等[34-35]在2008年首次发 现,产生于"经典相关"的存在[36]。这已经成为一个共识:解决QD的信息泄露问题的关键 在于在所有通信方之间秘密共享初始量子态,如直接传输辅助量子态[37-40]、Bell态的 相关提取性质[41]、两个Bell态纠缠交换后的测量相关性[42]以及量子加密共享[43]。
[0003] 随着量子密码的发展,信道加密(量子加密)量子密码[44-51]这一特殊概念也 被提出来。在信道加密量子密码中,不同通信方总是首先共享一个量子态序列作为他们可 重复使用的量子私钥,然后利用它来对携带经典秘密比特的传输量子态进行加密和解密。 量子加密思想已经被作者引入到QD中用于在通信双方间秘密共享初始量子态。[43]
[0004] 在一个实际的传输过程中,由于光纤双折射的波动能改变光子的偏振状态,信道 噪声不可避免。目前,许多量子密码协议仅仅适用于一个理想信道,如文献[21-33,37-43] 中的那些QD协议。显然,怎样使量子密码协议能在一个噪声信道运作良好具有重要的意 义。目前已经涌现出几种消除噪声影响的方法,如纠缠纯化[52]、量子纠错码(Quantum error correct code,QECC) [53]、单光子错误拒绝(Single-photon error rejection, SPER) [54]以及无消相干(Decoherence-free,DF)态[55-64]。前三个策略的缺陷是它们 只能在如下假设下才有效:光子与环境之间的反应足够弱,而且光子以很低的概率被干扰。 幸运地是,信道噪声可被建模为集体噪声,即如果几个光子同时在一个噪声信道传输或者 它们空间上足够近,那么噪声对每个光子的改变是相同的。[59-60]因为DF态不受集体噪 声影响,它们经常被用于抵抗这种噪声。
[0005] 本发明提出一个抗集体退相位噪声的错误容忍信道加密QD协议。每个由两物理 量子比特构成的DF态被用于抵抗集体退相位噪声。量子私钥能在集体退相位噪声信道被 通信双方安全共享。通过利用量子私钥进行加密和解密,每个传输的两粒子逻辑量子比特 的初态可被通信双方秘密地共享。然后,通信双方的秘密信息通过复合酉操作被编码在传 输的两粒子逻辑量子比特上。由于量子加密共享每个传输的两粒子逻辑量子比特的初态, 信息泄露问题被克服。只要旋转角度选择恰当,在旋转后量子私钥可被重复利用,从而节省 了量子资源。这样,本发明协议的信息论效率几乎达到66. 7%,远高于之前的抗噪声无信息 泄露QD协议。在整个对话过程,除了安全检测外,本发明协议仅需要单粒子测量,所以它的 量子测量在实际中便于执行。安全性分析表明,在对话过程中,一个窃听者不能得到关于秘 密信息的任何有用信息而不被发现。
[0006] 参考文献
[0007] [1]Bennett C H, Brassard G, Proceedings of the IEEE International Conference on Computers, Systems and Signal Processing, Bangalore :IEEE Press, (1984)175
[0008] [2]Beruett C H, Brassard G, Mermin N D, Phys Rev Lett,68(1992) 557
[0009] [3]Cabell A, Phys Rev Lett,85(2000)5635
[0010] [4]Beige A,Englert B G,Kurtsiefer C,et al. ,Acta Phys Pol A,101 (2002)357
[0011] [5] Li C Y, Li X H, Deng F G, Zhou Η Y, Chin Phys B, 7 (2008) 2352
[0012] [6]Hillery M,Buzek V,Berthiaume A,Phys Rev A, 59 (1999) 1829
[0013] [7]Karlsson A, Koashi M,Imoto N, Phys Rev A,59(1999) 162
[0014] [8]Hsu L Y, Phys Rev A,68(2003)022306
[0015] [9]Long G L, Liu X S, Phys Rev A,65 (2002)032302
[0016] [10]Bostrom K, Felbinger T, Phys Rev Lett,89 (2002) 187902
[0017] [ll]Deng F G, Long G L, Liu X S, Phys Rev A,68(2003)042317
[0018] [12] Cai Q Y, Li B W, Phys Rev A, 69 (2004) 054301
[0019] [13]Deng F G, Long G L, Phys Rev A,69(2004)052319
[0020] [14]ffang C, Deng F G, Li Y S, Liu X S, Long G L, Phys Rev A, 71 (2005) 44305
[0021] [15]Wang C,Deng F G,Long G L,Opt Commun,253(2005) 15
[0022] [16] Chen X B, Wen Q Y, Guo F Z, Sun Y, Xu G, Zhu F C, Int J Quant Inform, 6(2008)899
[0023] [17]Gu B, Huang Y G, Fang X, Zhang C Y, Chin Phys B,20(2011) 100309
[0024] [18] Liu D,Chen J L, Jiang ff, Int J Theor Phys, 51 (2012) 2923
[0025] [19]Tsai C W, Hwang T, Sci China Ser G-Phys Mech Astron,56(2013) 1908
[0026] [20] Ren B C, Wei H R, Hua M, Li T, Deng F G, Eur Phys J D, 67 (2013) 30
[0027] [21]Zhang Z J,Man Z X, http ://arxiv. org/pdf/quant-ph/0403215. pdf(2004)
[0028] [22]Zhang Z J,Man Z X, http ://arxiv. org/pdf/quant-ph/0403217. pdf(2004)
[0029] [23]Nguyen B A, Phys Lett A,328(2004)6
[0030] [24]Man Z X, Zhang Z J, Li Y, Chin Phys Lett, 22 (2005) 22
[0031] [25] Jin X R, Ji X, Zhang Y Q, Zhang S, et al. , Phys Lett A, 354 (2006) 67
[0032] [26]Man Z X, Xia Y J, Chin Phys Lett,23(2006) 1680
[0033] [27]Ji X, Zhang S, Chin Phys,15 (2006) 1418
[0034] [28]Man Z X, Xia Y J, Nguyen B A, J Phys B~At Mol Opt Phys, 39 (2006) 3855
[0035] [29]Man Z X, Xia Y J, Chin Phys Lett, 24 (2007) 15
[0036] [30] Chen Y, Man Z X, Xia Y J, Chin Phys Lett, 24 (2007) 19
[0037] [31]Yang Y G, Wen Q Y, Sci China Ser G-Phys Mech Astron,50(2007)558
[0038] [32] Shan C J, Liu J B, Cheng ff ff, Liu T K, Huang Y X, Li H, Mod Phys Lett B, 23 (2009)3225
[0039] [33]Ye T Y, Jiang L Z, Chin Phys Lett,30(2013)040305
[0040] [34] Gao F, Qin S J, Wen Q Y, Zhu F C, Phys Lett A, 372 (2008) 3333
[0041] [35]Gao F, Guo F Z, Wen Q Y, Zhu F C, Sci China Ser G-Phys Mech Astron, 51 (2008)559
[0042] [36] Tan Y G, Cai Q Y, Int J Quant Inform, 6 (2008) 325
[0043] [37] Shi G F, Xi X Q, Tian X L, Yue R H, Opt Commun, 282 (2009) 2460
[0044] [38] Shi G F, Xi X Q, Hu M L, Yue R H, Opt Commun, 283 (2010) 1984
[0045] [39]Ye T Y, Int J Quant Inform,11 (2013) 1350051
[0046] [40]Ye T Y, Jiang L Z, Phys Scr,89(2014)015103
[0047] [41]Shi G F, Opt Commun,283(2010)5275
[0048] [42]Gao G,Opt Commun,283(2010)2288
[0049] [43]Ye T Y,Quantum secure dialogue with quantum encryption,Commun Theor Phys (Published on line)
[0050] [44] Zhang Y S, Li C F, Guo G C, Phys Rev A, 64 (2001) 024302
[0051] [45]Gao F, Qin S J, Wen Q Y, Zhu F C, Lecture Notes in Computer Science, Decemberl5-17, 2005, Beijing, China, 3822 (2005) 302
[0052] [46]Bagherinezhad S, Karimipour V, Phys Rev A,67(2003)044302
[0053] [47]Zeng G H, Chin J Electr,13(2004)651
[0054] [48]Li X H, Li C Y, Deng F G, Zhou P, Liang Y J, Zhou Η Y, Chin Phys, 16(2007)2149
[0055] [49] Chen X B, Wang T Y, Du J Z, Wen Q Y, Zhu F C, Int J Quant Inform, 6(2008)543
[0056] [50]Gao F, Wen Q Y, Qin S J, Zhu F C, Sci China Ser G-Phys Mech Astron, 52(2009)1925
[0057] [51]Huang ff, Wen Q Y, Jia Η Y, Qin S J, Gao F, Chin Phys B, 21 (2012) 100308
[0058] [52]Bennett C H,Brassard G,Popescu S,et al. ,Phys Rev Lett,76(1996)722
[0059] [53]Nielsen M A,Chuang I L,Quantum Computation and Quantum Information, Cambridge :Cambridge University Press,2000
[0060] [54]Li X H, Deng F G, Zhou Η Y, Appl Phys Lett, 91 (2007) 144101
[0061] [55]Gu B, Zhang C Y, Cheng G S, Huang Y G, Sci China Ser G-Phys Mech Astron,54(2011)942
[0062] [56]Walton Z D, Abouraddy A F, Sergienko A V, et al. , Phys Rev Lett, 91(2003)087901
[0063] [57] Boileau J C, Gottesman D, Laflamme R, et al. , Phys Rev Lett, 92(2004)017901
[0064] [58]Zhang Z J, Physica A,361(2006)233
[0065] [59] Li X H, Deng F G, Zhou Η Y, Phys Rev A, 78 (2008) 022321
[0066] [60] Li X H, Zhao B K, Sheng Y B, et al. , Int J Quant Inform, 7 (2009) 1479
[0067] [61]Gu B, Pei S X, Song B, Zhong K, Sci China Ser G-Phys Mech Astron, 52(2009)1913
[0068] [62]Yang C ff, TSAI C ff, Hwang T, Sci China Ser G-Phys Mech Astron, 54(2011)496
[0069] [63]Yang C ff, Hwang T, Quantum InfProcess,12(2013) 2131
[0070] [64]Ye T Y, Information leakage resistant quantum dialogue against collective noise, Sci China Ser G-Phys Mech Astron(Published on line)
[0071] [65] Li C Y, Zhou Η Y, Wang Y, Deng F G, Chin Phys Lett, 22 (2005) 1049
[0072] [66]Li C Y, Li X H, Deng F G, Zhou P, Liang Y J, Zhou Η Y, Chin Phys Lett, 23(2006)2896
[0073] [67]Shannon C E,Bell System Tech J,28(1949)656
【发明内容】
[0074] 本发明的目的是设计一种抗集体退相位噪声的错误容忍信道加密QD协议,达到 QD抗信息泄露和噪声干扰的目的。
[0075] -种抗集体退相位噪声的错误容忍信道加密QD协议,共包括以下五个过程:
[0076] S1)量子私钥共享:与文献[51]提出的方法类似,Alice 和Bob利用以下方法在一个集体退相位噪声信道上共享N个EPR对
【权利要求】
1. 一种抗集体退相位噪声的错误容忍信道加密量子对话协议,利用每个由两物理量 子比特构成的无消相干态抵抗集体退相位噪声;可使通信双方在集体退相位噪声信道共享 量子私钥;通过利用共享的量子私钥进行加解密使每个传输的两粒子逻辑量子比特的初态 被通信双方秘密共享;通过复合酉操作将通信双方的秘密信息编码在传输的两粒子逻辑 量子比特;通过量子加密共享传输的两粒子逻辑量子比特的初态克服信息泄露问题;通过 选择恰当的旋转角度使量子私钥可被重复利用以节省量子资源;其信息论效率几乎达到 66. 7%,远高于之前的抗噪声无信息泄露量子对话协议;在除安全检测外的整个对话过程 仅需单粒子测量;共包括以下五个过程: S1)量子私钥共享:Alice和Bob利用以下方法在一个集体退相位噪声信 道上共享N个EPR对
作为他们的量子 私钥:① Alice制备N+Sif纠缠态
;她将这些纠缠态分成两个粒子序列,34和S。,其中S A由所有 的粒子A组成,Sc由所有的逻辑量子比特C组成;然后,她自己保留SA并将Sc发送给 Bob ;②在Bob宣布收到Sc后,他们一起执行安全检测程序;Bob从Sc随机挑选出δ i个 逻辑量子比特并随机使用<72<8>^和0; (8)0;两个基中的一个来测量每个样本逻辑量 子比特,其中
;然后,他告诉Alice这些样本逻辑量子 比特的位置和测量基;Alice利用恰当的测量基测量SA中相应的样本粒子A ;也就是说, 如果Bob利用基
来测量S。中的一个样本逻辑量子比特C,Alice将 选择基〇z(〇x)来测量SA中相应的样本粒子A ;在Alice公布她的测量结果后,一个 窃听者的存在可被Bob通过他们相应测量结果之间的确定相关性判断出;只要传输安 全性能够得到保证,他们就能成功共享剩余的N个纠缠态
③对于每个剩余的 N个纠缠态
,,Bob以粒子q为控制量子比特、C2为目标量子比特对(^和(: 2施 加一个控制非(Controlled-NOT,CN0T)操作;这样,整个量子系统将由
改变为
:直到 这里,Alice和Bob已经成功共享N个EPR对
ι;不失 一般性,
中的下标Q可被B替代; 52. Alice的加密:Alice制备一个由N个传输量子态
成的序列,其中叫=0或1 (i = 1,2, *··,Ν),这个序列被称为SM ;为确保传输安全性,Alice 采用诱骗态技术;即,她制备一些随机处于四个态
一的诱骗 态,并将它们随机插入SM;这样,SM转变为S' M;Alice利用量子私钥
来加密S' μ 中除诱骗态外的传输量子态;即,Alice以粒子&为控制量子比特、
为目标量子比特 对\和
施加一个控制,
操作,其中
;然后,Alice将S' μ发送给Bob,并且当Bob宣布 已经收到后告诉BobS' μ中诱骗态的位置和制备基;然后,在利用Alice告诉的制备基测量 诱骗态后,Bob告诉Alice他的测量结果;一个窃听者的存在可被Alice通过诱骗态的初态 和Bob关于它们的测量结果之间的一致性判断出;如果不存在窃听者,他们继续执行下一 步骤,否则,他们重新开始; 53. Bob的解密和编码:Bob丢弃S' μ中的诱骗态得到SM ;然后,Bob解密出SM中的传 输量子态;即,Bob以粒子&为控制量子比特、ImA为目标量子比特对粒子&和Im^pQ =1,2,…,N)施加一个
操作;Bob利用基
测量传输量子态Imi〉#以知道它 的初态;根据他的测量结果,Bob重新制备一个新的没有测量过的传输量子态|mi>dp ;为了 编码他的1比特秘密信息ki,Bob对新的|πιΛΡ施加复合酉操作
,从而得到
为了确保传输安全性,Bob也制备一些随机处于四个态
之一的 诱骗态,并将它们随机插入SM中;这样,SM转变为S" M;然后,Bob将S" μ发送给Alice;在 Alice宣布接收到S" μ后,他们执行与步骤S2中一样的安全检测程序;如果S" μ的传输 安全性能够得到保证,他们继续下一步骤; 54. Alice的编码和双向通信:Alice丢弃S" μ中的诱骗态得到SM ;为了编码她的1比 特秘密信息ji,Alice对SM中的
施加复合酉操作
;相应地,
转变为
;然后,Alice利用基
测量
;为了双向通信,Alice公 开宣布
的测量结果;根据她自己的复合酉操作
的测量 结果,Alice能够读出Bob的1比特秘密信息kp既然她自己制备ImPdp ;同样地,根据他自 己的复合酉操作
的测量结果,Bob也能读出Alice的1比特秘密信息 Ji ; 55) 量子密钥旋转:对于每个量子私钥| Φ+〉#,在选择一个恰当的角度Θ后,Alice 和Bob分别旋转他们各自的粒子;这个旋转可被描述为
;尽管 R( θ )的双边操作不能改变I Φ+〉#的状态,它能够抵抗窃听行为;在旋转后,Alice和Bob 从步骤S2重新开始下一轮通信,并重复使用EPR对| Φ+^作为他们的量子私钥。
【文档编号】H04L29/06GK104104503SQ201410355932
【公开日】2014年10月15日 申请日期:2014年7月22日 优先权日:2014年7月22日
【发明者】叶天语 申请人:浙江工商大学