劉國(guó)民 劉松梅
1,成都理工大學(xué)信息工程學(xué)院 610059
2,成都石室錦城外國(guó)語學(xué)校 610059
基于糾纏交換的量子密鑰分發(fā)方案
劉國(guó)民1劉松梅2
1,成都理工大學(xué)信息工程學(xué)院 610059
2,成都石室錦城外國(guó)語學(xué)校 610059
基于糾纏交換提出了一種不需要交替測(cè)量和旋轉(zhuǎn)Bell態(tài)的密鑰分發(fā)協(xié)議。該協(xié)議具有較高的效率,具有良好的安全性。
量子密碼;糾纏交換;密鑰分發(fā)
量子密碼安全性由量子不可克隆定理和測(cè)不準(zhǔn)原理所保證[1]。量子密碼主要包括量子密鑰分配[2]、量子數(shù)據(jù)加密、量子秘密共享等方面。作為一種重要的資源,糾纏被廣泛應(yīng)用于量子信息處理中,包括量子通信、量子密碼和量子計(jì)算。糾纏交換(Entanglement Swapping,簡(jiǎn)寫為ES)是糾纏態(tài)的一種很好的屬性,即通過合適的Bell測(cè)量糾纏可以在不同粒子之間進(jìn)行轉(zhuǎn)移。ES在量子密碼中有很多應(yīng)用。文獻(xiàn)[3]介紹了一種不同交替變換測(cè)量基的方案。本文提出一種基于ES的密鑰分發(fā)方案,它不需要交替變換測(cè)量基,也不需要旋轉(zhuǎn)Bell態(tài)。利用隨機(jī)分組(RG)技術(shù)來保證其在獨(dú)立攻擊(individual attack)下的安全性,最后給出結(jié)論。
假設(shè)Alice和Bob是密鑰協(xié)商的雙方,協(xié)議由以下幾步組成:
(s1)準(zhǔn)備粒子。Ali ce產(chǎn)生一組EPR糾纏對(duì),它們的狀態(tài)均為
Alice保留每一對(duì)中的一個(gè)粒子,另一個(gè)發(fā)給Bob。
(s 2)檢測(cè)竊聽。
(1)收到Alice發(fā)來的粒子后,Bob隨機(jī)選出一組粒子,并兩兩做Bell測(cè)量。
(2)測(cè)量后Bob把他所測(cè)量粒子的序列號(hào)和測(cè)量結(jié)果告訴Alice。
(3)Alice根據(jù)這些序列號(hào)對(duì)自己手中相應(yīng)的粒子(兩兩)做Bell測(cè)量,并把所得結(jié)果與Bob的結(jié)果相比較。例如,考慮Bob測(cè)量的一對(duì)粒子,其序列號(hào)分別為x和y。則Alice也用Bell基對(duì)手中的第x個(gè)和第y個(gè)粒子進(jìn)行測(cè)量,并比較兩個(gè)測(cè)量結(jié)果。如果這些粒子沒有被竊聽,Alice和Bob將得到相同的結(jié)果。于是Alice可以根據(jù)錯(cuò)誤率的大小來判斷是否存在竊聽。如果信道中沒有竊聽,Alice和Bob繼續(xù)進(jìn)行下面的步驟。
(s3)得到密鑰。Bob對(duì)他剩下的粒子兩兩做Bell測(cè)量。Bob記錄所有這些粒子對(duì)的序列號(hào)并把這些序列號(hào)告訴Alice。然后Alice用Bell基測(cè)量她手中相應(yīng)的粒子。如上所述,他們將得到相同的測(cè)量結(jié)果。這樣,Alice和Bob可以根據(jù)這些測(cè)量結(jié)果得到原始密鑰(raw key)。
一般情況下,Eve有兩種常見的竊聽策略。一種稱為“截獲-重發(fā)”攻擊,即Eve截取合法粒子并用假冒粒子替換掉。Eve產(chǎn)生同樣的EPR粒子對(duì)并從每對(duì)中選出一個(gè)發(fā)送給Bob,這樣她可以像Alice在第三步中那樣判斷出Bob的測(cè)量結(jié)果。但這種情況下Alice的粒子和假冒粒子間沒有關(guān)聯(lián),當(dāng)Alice和Bob在檢測(cè)竊聽時(shí)他們會(huì)得到隨機(jī)的測(cè)量結(jié)果。假設(shè)用S對(duì)粒子來檢測(cè)竊聽,他們得到相同結(jié)果的概率僅為(1/4)s。也就是說,當(dāng)s足夠大時(shí),Eve將會(huì)以很高的概率被檢測(cè)到。所以這種竊聽策略很容易被檢測(cè)到。
Eve的第二種竊聽策略是把附加粒子糾纏進(jìn)Alice和Bob所用的2粒子態(tài)中,并在接下來的某個(gè)時(shí)間通過測(cè)量此附加粒子來得到關(guān)于Bob測(cè)量結(jié)果的信息。這種攻擊測(cè)量看起來比第一種策略威脅更大。但實(shí)際上,這種策略對(duì)本協(xié)議來說是無效的,證明如下。
假設(shè)將被Alice和Bob做ES的任意兩對(duì)EPR粒子,例如和,其中粒子1,3和粒子2,4分別屬于Alice和Bob。當(dāng)Alice和Bob對(duì)這些粒子做Bell測(cè)量時(shí),測(cè)量結(jié)果的邊緣概率統(tǒng)計(jì)與測(cè)量順序無關(guān)。假設(shè)Alice先于Bob進(jìn)行測(cè)量,粒子2,4將被投影到一個(gè)Bell態(tài)。由于Eve的介入,這兩個(gè)粒子將與Eve的附加粒子糾纏在一起,因此態(tài)變成一個(gè)混合態(tài)ρ。Bob可以從ρ中提取到的信息量受Holevo量x(ρ)限制。用IEve表示Eve可以提取到的信息量,則有IEve<x(P)(很明顯,Eve可以得到的關(guān)于Bob的測(cè)量結(jié)果的信息量必然不大于Bob)。由
可知S(ρ)是χ(ρ)的上屆?!氨U娑仍礁咭馕吨卦降汀?。假設(shè)
從以上關(guān)系可以看出,當(dāng)d=0即Eve不引入任何錯(cuò)誤時(shí),她將得不到任何信息,這與前面的分析相一致。當(dāng)?>0時(shí),Eve可以得到Bob的部分信息,但此時(shí)她必須面對(duì)一個(gè)非零的概率d=?被檢測(cè)到。當(dāng)?=3/ 4時(shí),有S(ρmax)=2,這意味著Eve有機(jī)會(huì)竊聽到Bob的所有信息。但是這種情況下,對(duì)于每個(gè)用于檢測(cè)竊聽的ES,檢測(cè)概率不小于3/4。例如,如果Eve截獲所有粒子并用自己產(chǎn)生的EPR粒子代替它們發(fā)送給Bob,她將得到關(guān)于Bob的密鑰的所有信息,同時(shí)平均對(duì)每個(gè)ES引入3/4的錯(cuò)誤率。
綜上所述,本協(xié)議可以抵抗有附加粒子的竊聽。
本文基于ES提出了一種能夠達(dá)到最高效率的密鑰分配方案。它對(duì)于文獻(xiàn)[4]中攻擊方法的安全性由RG技術(shù)來保證,而不再依靠隨機(jī)選取測(cè)量基或旋轉(zhuǎn)Bell態(tài)。此外,此技術(shù)還帶來另外一個(gè)好處,即不必把初始Bell態(tài)隨機(jī)化,這使得我們的協(xié)議只需要較少的Bell測(cè)量。
另一方面,必須承認(rèn)本協(xié)議有一個(gè)缺點(diǎn),即它利用一串糾纏態(tài)而不是一個(gè)單個(gè)量子系統(tǒng)來分發(fā)密鑰。但是,這個(gè)缺點(diǎn)并不嚴(yán)重。許多QKD方案都以這種方式工作,例如著名的E91協(xié)議。
[1] B.Schneier.Applied cryptography: protocols, algorithms, and source code in C, Second Edition. (Wiley,1996).吳世忠,祝世雄,張文政等譯.應(yīng)用密碼學(xué):協(xié)議、算法與C源程序. 北京:機(jī)械工業(yè)出版社.2000).
[2] X.Y.Wang, D.G.Feng, X.J.Lai, et al. Collisions for hash functions MD4, MD5,HAVAL-128and RIPEMD. http://eprint.iacr.org/2004/199(2004).
[3] C.H.Bennett, G.Brassard, and N.D.Mermin. Quantum cryptography without Bell Theorem. Physical Review Letters 68(1992)557.
[4] Y.S.Zhang, C.F.Li, and G.C.Guo. Comment on“quantum key distribution withour alternative measurements” [Phys.Rev. A 61,052312(2000)]. Physical Review A 63(2001)036301.
[5] A.Cabello. Quantum key distribution without alternative measurements. Physical Review A 61(2000)052312
劉國(guó)民,碩士研究生,研究方向:信息安全。