陳明娟,劉 翔
(湖南師范大學(xué)物理與信息科學(xué)學(xué)院,中國(guó)長(zhǎng)沙 410081)
基于非信任光源的誘騙態(tài)量子密鑰分發(fā)
陳明娟,劉 翔*
(湖南師范大學(xué)物理與信息科學(xué)學(xué)院,中國(guó)長(zhǎng)沙 410081)
通過(guò)考慮Alice設(shè)備內(nèi)部的統(tǒng)計(jì)波動(dòng),研究了弱真空誘騙態(tài)量子密鑰分配方案中該統(tǒng)計(jì)波動(dòng)對(duì)雙向系統(tǒng)非信任源的密鑰產(chǎn)生率和最大安全距離的影響.研究表明:該波動(dòng)會(huì)在一定程度上降低密鑰產(chǎn)生率和最大安全傳輸距離.
非信任源;統(tǒng)計(jì)波動(dòng);雙向系統(tǒng);弱真空誘騙態(tài)
量子密鑰分配(quantum key distribution簡(jiǎn)稱(chēng)QKD)能在通信雙方(Alice和Bob)之間建立無(wú)條件安全密鑰,任何存在的竊聽(tīng)者將引入較高的量子比特錯(cuò)誤率(QBER)而被通信雙方發(fā)現(xiàn).自BB84協(xié)議[1]提出以來(lái), QKD得到了迅速的發(fā)展[2-4].然而,要想實(shí)現(xiàn)絕對(duì)安全的密鑰分配方案,需要單光子源.但在現(xiàn)實(shí)中沒(méi)有這樣的單光子源,只有通過(guò)將相干光源衰減來(lái)近似獲得單光子源,由于衰減后無(wú)法避免的存在多光子,通信容易受到PNS(Photon numbers splitting)攻擊[5-7].對(duì)此,Hwang提出了一種可以有效的阻止PNS攻擊的誘騙態(tài)方案[8],該誘騙態(tài)量子密鑰分配方案[14-17]得到了廣泛的應(yīng)用,并已被證明是抵抗PNS攻擊的最有效方法[9-13].本文從實(shí)際設(shè)備情況出發(fā)介紹應(yīng)對(duì)PNS攻擊的弱真空誘騙方案.采用雙向傳輸Plug-and-play系統(tǒng)[18-23],由于該系統(tǒng)的源容易被竊聽(tīng)者控制,通常這種源被稱(chēng)之為非信任源[24-27],本文考慮了Alice實(shí)驗(yàn)設(shè)備內(nèi)部的統(tǒng)計(jì)波動(dòng)對(duì)弱真空誘騙方案最大安全傳輸距離和密鑰產(chǎn)生率的影響,并與Alice實(shí)驗(yàn)內(nèi)部無(wú)統(tǒng)計(jì)波動(dòng)的結(jié)果進(jìn)行了對(duì)比,發(fā)現(xiàn)這種波動(dòng)確實(shí)會(huì)在一定程度上降低密鑰產(chǎn)生率和最大安全傳輸距離.
在雙向傳輸plug-and-play系統(tǒng)中,由于兩路光子走的空間路徑完全相同,可以自動(dòng)補(bǔ)償雙折射效應(yīng)和相位抖動(dòng),但是因?yàn)楣庾与p向傳輸,使其容易受到木馬攻擊.如圖1所示,源在Bob一端通過(guò)激光器發(fā)出光脈沖,經(jīng)衰減通過(guò)光纖傳入Alice處,竊聽(tīng)者在源進(jìn)入Alice實(shí)驗(yàn)設(shè)備前可以完全控制源,掌握發(fā)送給Alice的脈沖光子數(shù)甚至是發(fā)出光脈沖取代原來(lái)的光脈沖.這樣的攻擊我們稱(chēng)之為木馬攻擊,源稱(chēng)之為非信任光源.源傳入Alice后,Alice對(duì)脈沖進(jìn)行探測(cè)和編碼,把編碼的脈沖發(fā)回給Bob.竊聽(tīng)者在位置1進(jìn)行非破壞性測(cè)量知道發(fā)送給Alice的每個(gè)脈沖中的光子數(shù),從而有利于它在位置2進(jìn)行PNS攻擊.對(duì)于非信任源的量子密鑰分配方案的安全性已經(jīng)被討論[24-27].
誘騙態(tài)的核心思想是在考慮信號(hào)光源脈沖的計(jì)數(shù)率時(shí),同時(shí)引入一組僅僅在強(qiáng)度上和信號(hào)光源不同的光源為誘騙光源,然后通過(guò)兩種光源的總的計(jì)數(shù)率和量子比特錯(cuò)誤率(QBER)來(lái)估計(jì)單光子態(tài)的計(jì)數(shù)率和QBER.在漸進(jìn)極限情況下,當(dāng)通信雙方交換的脈沖長(zhǎng)度N為無(wú)窮大時(shí),弱誘騙方案被證明是最合理的方案[9].本文首次考慮了脈沖傳入Alice內(nèi)部后,實(shí)驗(yàn)設(shè)備內(nèi)部的統(tǒng)計(jì)波動(dòng)對(duì)弱誘騙方案?jìng)鬏數(shù)淖畲蟀踩嚯x和密鑰產(chǎn)生率的影響.在弱誘騙態(tài)量子分發(fā)實(shí)驗(yàn)中,Bob發(fā)出的信號(hào)包括三個(gè)態(tài),信號(hào)態(tài)、誘騙態(tài)、真空態(tài),信號(hào)態(tài)在Alice內(nèi)部的傳輸率為λS,誘騙態(tài)在Alice內(nèi)部的傳輸率為λD,真空態(tài)在Alice內(nèi)部的傳輸率為0.由于實(shí)驗(yàn)中各種誤差的存在,在設(shè)定Alice內(nèi)部的傳輸率時(shí),將無(wú)法避免內(nèi)部的統(tǒng)計(jì)波動(dòng)的影響.考慮Alice內(nèi)部的統(tǒng)計(jì)波動(dòng)其中λOS、λOD是最佳傳輸率,且滿足λOS>λOD.我們利用信號(hào)態(tài)來(lái)形成最終密鑰,誘騙態(tài)用來(lái)探測(cè)信道.在實(shí)際的通信中,有兩類(lèi)比特信息∶一類(lèi)是標(biāo)記比特(多光子態(tài)),這類(lèi)比特是不安全的,攻擊者可以在不引入誤碼率的同時(shí)截獲信息;另一類(lèi)是非標(biāo)記比特(單光子態(tài)),這類(lèi)比特是安全的.對(duì)于進(jìn)入Alice內(nèi)部進(jìn)行編碼的光子數(shù)m∈[(1-δ)N,
(1+δ)N]是非標(biāo)記比特,m<(1-δ)N orm>(1+δ)N是標(biāo)記比特[28],不少于(1-Δ-ε)K的非標(biāo)記比特具有較高的保真度,其中滿足ε2K?1,K是進(jìn)入Alice內(nèi)部編碼的光脈沖[25].本文的研究主要是針對(duì)(1-Δ-ε)K的非標(biāo)記比特.非標(biāo)記比特的計(jì)數(shù)率和QBER的上下限分別為[25] ∶
當(dāng)m(m∈[(1-δ)N,(1+δ)N])個(gè)光子進(jìn)入Alice實(shí)驗(yàn)設(shè)備內(nèi)部,有n個(gè)光子從Alice內(nèi)部發(fā)射出來(lái)的幾率為[25] ∶
當(dāng)考慮Alice設(shè)備內(nèi)部統(tǒng)計(jì)波動(dòng)時(shí),pn (m)的上限和下限分別為∶
上式須滿足λo (1+σ)N(1+δ)<1,即輸出的光子數(shù)要小于1.為了要得到最小的pn (m)的范圍,δ、σ要盡可能的小,但是δ、σ變小會(huì)影響單光子計(jì)數(shù)率和QBER,所以,不同的設(shè)備要選擇合適的δ、σ.
本文中誘騙態(tài)QKD都是基于Gottesman,Lo,Lutkenhaus和PreKill(GLLP)公式[3],GLLP證明了基于BB84協(xié)議的實(shí)際QKD系統(tǒng),它的安全密鑰產(chǎn)生率為[3]:
其中q的選擇依賴(lài)于具體的密鑰分配協(xié)議,對(duì)于BB84協(xié)議,Alice和Bob只有一半的幾率選擇了相同的基,故q=0.5.下標(biāo)u表示信號(hào)光源的平均光子數(shù),f(Eu)表示糾錯(cuò)碼的糾纏效率,H2(x)表示二進(jìn)制Shannon熵函數(shù).
Alice發(fā)射出的每個(gè)信號(hào)比特的錯(cuò)誤糾正為∶
對(duì)1 550 nm的商用單模光纖,衰減系數(shù)α為0.21 dB/km,信號(hào)脈沖在信道中的傳輸率為η=10-αl/10,l為信道的傳輸長(zhǎng)度,ηBob是Bob的探測(cè)效率,edec表示一個(gè)光子錯(cuò)誤到達(dá)探測(cè)器的概率,e0是背景噪聲引起的錯(cuò)誤,可以認(rèn)為背景噪聲是完全隨機(jī)的,即e0=0.5.Y0是暗計(jì)數(shù).在Goggy等的模擬中[29],取edec=0.033,ηBob= 0.045,Y0=1.7×10-6,本文的研究中也將利用這些參數(shù).
圖2給出了數(shù)據(jù)計(jì)算的結(jié)果.從圖中可以看出,當(dāng)σ=0即無(wú)統(tǒng)計(jì)波動(dòng)時(shí),最大安全傳輸距離為144 km,此時(shí)最大安全距離的λos=3.3×10-7和λod=1.0×10-8.當(dāng)σ=0.05時(shí),最大安全距離和密鑰產(chǎn)生率都減小,最大安全距離的λos=3.4×10-7和λod=1.0×10-8.當(dāng)統(tǒng)計(jì)波動(dòng)增加到σ=0.1,最大安全距離將減少23 km,最大安全距離的λos=3.5×10-7和λod=1.0×10-8.很明顯,安全密鑰產(chǎn)生率和最大安全傳輸距離隨著σ的增大而減小,即Alice內(nèi)部的統(tǒng)計(jì)波動(dòng)越大,那么最大安全距離就越小.
通過(guò)數(shù)值計(jì)算,挑選最佳的實(shí)驗(yàn)參數(shù),選擇強(qiáng)度和比例恰當(dāng)?shù)男盘?hào)態(tài)和誘騙態(tài),可以獲得弱真空誘騙方案的最大安全距離.如果輸入脈沖滿足泊松分布的平均光子數(shù)為N,則輸出信號(hào)滿足泊松分布的平均光子數(shù)為Nλ,實(shí)驗(yàn)的結(jié)果完全由Alice設(shè)備內(nèi)部的傳輸率決定,由于設(shè)備內(nèi)部存在統(tǒng)計(jì)波動(dòng),需考慮統(tǒng)計(jì)波動(dòng)的影響.在我們的模擬中,通過(guò)窮舉搜索算法得到最佳的λs和λD.
在模擬中,采用信號(hào)光源下的計(jì)數(shù)率和QBER,其可以表示為∶
圖3給出了當(dāng)Alice內(nèi)部的統(tǒng)計(jì)波動(dòng)為σ=0.01,而δ取不同值時(shí)即源的不確定性對(duì)弱真空誘騙方案密鑰產(chǎn)生率和安全傳輸距離的影響.由圖可知,當(dāng)δ=0.01時(shí),最大安全距離為140 km,當(dāng)δ=0.05時(shí),安全距離減小了8 km,當(dāng)δ=0.1時(shí),最大安全距離減小了20 km.
圖2 統(tǒng)計(jì)波動(dòng)對(duì)弱真空誘騙方案的密鑰產(chǎn)生率和最大安全傳輸距離的影響
圖3 源的不確定性對(duì)存在統(tǒng)計(jì)波動(dòng)的弱真空誘騙方案的影響
圖4展示了隨著內(nèi)部統(tǒng)計(jì)波動(dòng)的逐漸增大,安全距離逐漸減小.由圖可知,當(dāng)σ<0.2時(shí),對(duì)安全傳輸距離的影響相對(duì)較弱,而當(dāng)σ>0.2時(shí),安全距離隨著σ的增大將急劇減小.當(dāng)δ=0.01,σ>0.255密鑰將不可能安全傳輸,對(duì)于δ=0.05時(shí),當(dāng)σ>0.222將不會(huì)實(shí)現(xiàn)安全傳輸.
本文研究了Alice內(nèi)部的統(tǒng)計(jì)波動(dòng)對(duì)非信任源的弱真空誘騙態(tài)的影響.研究表明,當(dāng)不計(jì)Alice的統(tǒng)計(jì)波動(dòng)時(shí),弱真空誘騙方案的最大安全距離可以達(dá)到144 km,而考慮Alice內(nèi)部統(tǒng)計(jì)波動(dòng)后,最大安全傳輸距離和密鑰產(chǎn)率都在一定程度上減小了,且隨著波動(dòng)的增加,最大安全距離先緩慢減小,然后急劇減小.
圖4 弱誘真空騙方案選擇不同的σ時(shí)對(duì)應(yīng)的最大傳輸距離
[1] BENNETT C H,BRASSARD G.Quantum cryptography:public key distribution and coin tossing[C]//Proceedings of IEEE International Conference on Computers,Systems,and Signal Processing.New York:IEEE,1984.
[2] GU I Y Z,HAN Z F,MO X F,GUO G C.Exper imental quantum key distribution over 14.8 km in a special optical fibre[J]. Chin PhysLett,2003,20(5):608-611.
[3] GOTTES MAN D,LO H K,LüTKENHAUSN,et al.Security of quantum key distribution with imperfect devices[J].Quantum Inf Comput,2004(4):325-328.
[4] PENG C Z,ZHANG J,YANGD.Experimental long-distance decoy-state quantum key distribution based on polarization encoding[J].Phys RevLett,2007,98(1):10505.
[5] HUTTNER B,GIS IN N,MOR T.Quantum cryptographywith coherent states[J].Phys RevA,1995,51:1863-1867.
[6] LUTKENHAUS N,JAHMA M.Quantum key distribution with realistic states:photon-number statistics in the photon-number splitting attack[J].New J Phys,2002(4):44-53.
[7] BRASSARD G,LUTKENHAUSN,MOR T,et al.Limitation on practical quantum cryptography[J].Phys RevLett,2000,85 (6):1330-1333.
[8] HWANGW Y.Quantum key distribution with high loss:toward global secure communication[J].Phys Rev Lett,2003,91 (5):57901.
[9] LO H K,MA X,CHEN K.Decoy state quantum key distribution[J].Phys RevLett,2005,94(23):230504.
[10] LO H K.Quantum key distributionwith vacua or dim pulses as decoy state[C]//Proceedingsof IEEE International Symposium on Infor mation Theory.New York:IEEE,2004.
[11] MA X,Q IB,ZHAO Y,et al.Practical decoy state for quantum key distribution[J].Phys RevA,2005,72(1):12326.
[12] WANG X B.Quantum error correction in spatially correlated quantum noise[J].Phys RevLett,2005,95:230503.
[13] WANG X B.Quantum key distribution with 4 intensities of coherent light[J].Phys RevA,2005,72(1):12322.
[14] ZHAO Y,Q IB,MA X,et al.S imulation and implementation of decoy state quantum key distribution over 60km telecom fiber [C]//Proceedings of IEEE International Symposium of Infor mation Theory.New York:IEEE,2006.
[15] SCHM ITT-MANDERBACH T.Exper imental demonstration of free-space decoy-state quantum key distribution over 144 km [J].Phys RevLett,2007,98(1):10504.
[16] PENG C Z,ZHANG J,YANGD,et al.Exper imental long-distance decoy-state quantum key distribution based on polarization encoding[J].Phys RevLett,2007,98(1):10505.
[17] DYNES J F,YUAN ZL,SHARPE A W,et al.Practical quantum key distribution over 60 hours at an optical fiber distance of 20 km usingweak and vacuum decoy pulses for enhanced security[J].Opt Express,2007,15:8465-8467.
[18] MULLER A,HERZOG T,HUTTER B,et al.Plug and play systems for quantum cryptography[J].Appl PhysLett,1997,70 (7):793-795.
[19] ZB INDEN H,GAUTIER J D,GIS IN N,et al.Interferometry with faraday mirrors for quantum cryptography[J].Electron Lett,1997,33:586-588.
[20] GIS IN N,R IBORDY G,TITTLR W,et al.Quantum cryptography[J].RevMod Phy,2002,74:145-195.
[21] GIS IN N,FASEL S,KRAUSB,et al.Trojan-horse attacks on quantum-key-distribution systems[J].Phy Rev A,2006,73 (2):22320.
[22] ZHAO Y,Q IB,MA X,et al.Experimental quantum key distribution with decoy states[J].Phys Rev Lett,2006,96(7): 705021-705024.
[23] SUN S H,MA H Q,HAN J J,et al.Quantum key distribution based on phase encoding in long-distance communication fiber [J].OptLett,2007,35:1203-1205.
[24] WANG X B,PENG C Z,ZHANG J,et al.General theory of decoy-state quantum cryptographywith source errors[J].Phys RevA,2008,77(4):42311.
[25] ZHAO Y,Q IB,LO H K.Quantum key distribution with an unknown and untrusted source[J].Phys RevA,2008,77(5): 52327.
[26] PENG X,J IANG H,XU B,et al.Experimental quantum-key distribution with an untrusted source[J].OptLett,2008,33: 2077-2079.
[27] PENG X,XU B,GOU.Passive-scheme analysis for solving the untrusted source problem in quatum key distribution[J].Phys RevA,2010,81(4):42320.
[28] N IELSEN M A,CHUANG IL.Quantum computation and quantum information[M].Cambridge:CambridgeUniversity Press, 2000.
[29] GOBBY C,YUAN ZL,SH IELD A J.Quantum key distribution over 122 km of standard telecom fiber[J].Appl Phys Lett, 2004,84:3762.
Decoy State Q uantum Key D istribution w ith Untrusted Sources
CHEN M ing-juan,L IU X iang*
(College of Physics and information Science,Hunan Nor malUniversity,Changsha 410081,China)
The security of the weak+vacuum decoy state protocolwith untrusted sources is studied,and the effects of internal statistic fluctuation on the final key rate and the transmittance distance are discussed.The results showed that both the maximum safe transmission distance and final key generation rates are reduced when the statistic fluctuation is considered.
untrusted sources;statistical fluctuation;two-way system;weak+vacuum decoy state
O432.2
A
1000-2537(2011)02-0025-05
2010-11-12
國(guó)家自然科學(xué)基金資助項(xiàng)目(11074072)
*通訊作者,E-mail:liuxiang64@medmail.com.cn
(編輯 陳笑梅)