姜蓮霞,譚曉青
暨南大學(xué) 信息科學(xué)技術(shù)學(xué)院 數(shù)學(xué)系,廣州 510632
基于Bell態(tài)的量子秘密共享協(xié)議
姜蓮霞,譚曉青
暨南大學(xué) 信息科學(xué)技術(shù)學(xué)院 數(shù)學(xué)系,廣州 510632
秘密共享是信息安全和數(shù)據(jù)保密的重要手段,秘密共享的含義是原始秘密以恰當(dāng)?shù)姆绞奖徊鸱郑鸱趾蟮拿恳粋€子秘密由不同的參與者管理,單個參與者無法恢復(fù)秘密信息,只有若干個參與者共同協(xié)作才能恢復(fù)出原始秘密信息。量子秘密共享是量子密碼學(xué)的重要分支之一,主要研究如何借助量子力學(xué),將一個秘密分拆給n個接收方,并使得只有m(m≤n)個接收方合作時才能重建這個秘密。量子秘密共享不僅可以在通信者之間共享經(jīng)典信息,也可以實(shí)現(xiàn)量子信息的共享。經(jīng)典秘密共享方案最早由Shamir[1]和Blakley[2]于1979年分別獨(dú)立提出,量子秘密共享是經(jīng)典秘密共享的推廣,量子秘密共享依靠量子力學(xué)原理而不是數(shù)學(xué)難題或者計算復(fù)雜度實(shí)現(xiàn)的,利用量子力學(xué)原理來保證共享秘密的安全性,并且量子密碼具有可證明安全性以及檢測竊聽者存在與否的能力,故量子秘密共享技術(shù)為信息的安全傳輸提供了一種嶄新的思路,目前已經(jīng)成為量子通信技術(shù)中一個很重要的分支。
1999 年Hillery,Buzek和Berthiaume[3]提出了第一個((3,3))量子秘密共享協(xié)議(HBB協(xié)議)。協(xié)議在Alice,Bob和Charlie之間進(jìn)行,每個參與方持有一個GHZ態(tài)的一個粒子,分別獨(dú)立地隨機(jī)選擇X基或Y基進(jìn)行測量,然后Bob和Charlie合作便可以將秘密恢復(fù)出來。自從HBB協(xié)議被提出以后,基于量子特性的秘密共享的研究引起了人們的極大關(guān)注[4-8]。到目前為止,已出現(xiàn)了許多各具特色的方案,Zhu等人提出了一種利用粒子序列的重排列來保證通信安全的量子直接通信方案[9],這種將Einstein-Podolsky-Rosen(EPR)對的粒子對應(yīng)關(guān)系打亂的思想最早在文獻(xiàn)[10-12]中得到應(yīng)用,文獻(xiàn)[13]將該思想推廣到量子秘密共享,2006年郭奮飛等人提出基于GHZ態(tài)高效的量子秘密共享方案[14],該方案一個GHZ態(tài)可用于共享2 bit經(jīng)典信息,2011年Hwang等人提出了基于GHZ態(tài)多方量子秘密共享方案[15],該方案一個GHZ態(tài)也可用于共享2 bit經(jīng)典信息,發(fā)現(xiàn)發(fā)送方Alice不需要與Bob和Charlie糾纏,此外,以現(xiàn)在的技術(shù)兩粒子糾纏Bell態(tài)的制備和分布要比三粒子糾纏GHZ態(tài)更容易實(shí)現(xiàn)。在本文中,利用兩粒子最大糾纏態(tài)Bell態(tài)在Pauli門作用下的變換將經(jīng)典信息編碼進(jìn)量子態(tài)中,同時為了檢測是否存在竊聽者,在傳輸過程中隨機(jī)插入誘騙光子確保傳輸?shù)陌踩?,提出了一個新的基于Bell態(tài)的量子秘密共享協(xié)議,平均1個Bell態(tài)共享2 bit經(jīng)典信息,而且該方案中除去用于檢錯的誘騙光子,量子比特理論效率達(dá)到100%。
雖然量子秘密共享利用物理原理保證了信息安全,但是在具體的協(xié)議設(shè)計上,個別協(xié)議可能存在安全漏洞,因此,量子秘密共享協(xié)議的安全性分析理論也將成為該領(lǐng)域的一個重要研究方向。量子秘密共享協(xié)議中,不誠實(shí)參與者的攻擊往往比外部攻擊者威脅更大,因此要著重分析“參與者攻擊”的情況。針對這一特點(diǎn)分析了兩種參與者攻擊策略。第一種攻擊方案中,攻擊者利用假信號,以此想獲得分發(fā)者的秘密。第二種方案利用局域酉變換使得附加粒子與載體糾纏再解糾纏,以此想在不引入任何擾動的情況下成功恢復(fù)出分發(fā)者的秘密。分析表明該協(xié)議可以有效抵抗這兩種攻擊。
2.1 準(zhǔn)備工作
假設(shè)Alice有一項重要的秘密計劃想要交給遠(yuǎn)方的Bob和Char1ie共同執(zhí)行,這2人中可能有1個是不可靠的,但是Alice不知道是誰,如果將秘密分別告訴2個人,那么這個不可信者就會破壞這次行動,如果Bob和Charlie一起執(zhí)行,誠實(shí)的一方就會阻止不誠實(shí)的一方進(jìn)行破壞。于是Alice將這個秘密分成兩部分,一部分給Bob,另一部分給Charlie,希望以此保證Bob和Charlie只有兩人真誠合作才能恢復(fù)出秘密內(nèi)容,任何一方單獨(dú)都不能獲得原始秘密的任何信息。
本文方案利用了Pauli矩陣的特殊性質(zhì)將經(jīng)典信息編碼在Bell態(tài)上以達(dá)到安全傳輸和共享的目的,同時在其傳輸過程中插入一部分誘騙光子[16-18]以防止竊聽。在敘述方案之前,首先引入四個Pauli矩陣如下:
四個Bell態(tài)在四個Pauli矩陣作用下的相互轉(zhuǎn)化如表1所示。
同時,約定U00,U01,U10,U11分別對應(yīng)2 bit經(jīng)典信息00,01,10,11(參見表1)。
表1 Bell態(tài)在四個Pauli矩陣作用下的相互轉(zhuǎn)化
2.2 方案的描述
方案原理如圖1所示,具體步驟如下:
第一步:Alice準(zhǔn)備了一列形式如:
的EPR對序列,并將此分成序列SB和序列SC。所有EPR對中第一個粒子組成SB序列,第二個粒子組成SC序列。Alice將序列SB發(fā)送給Bob,為了確保信道的安全性,Alice隨機(jī)在序列SB中加入l個誘騙光子(decoy photons),誘騙
圖1 基于Bell態(tài)的量子秘密共享方案
Alice將序列SB與誘騙光子一起發(fā)送給Bob。當(dāng)Bob收到所有的粒子之后,Alice告訴Bob在什么位置進(jìn)行測量,Bob公布其測量結(jié)果,Alice通過分析會判斷信道是否是安全的,如果信道是安全的則進(jìn)行下一步,否則重新開始。這里是利用誘騙光子的位置是否被改變來檢測信道的安全性。
第二步:Bob隨機(jī)選擇四個Pauli矩陣U00,U01,U10,U11中的一個作用在序列SB上,記做,同時Bob隨機(jī)選擇l個誘騙光子插入序列SB中形成新的序列,Bob將發(fā)送給Charlie。當(dāng)Charlie收到后,Bob和Charlie用誘騙光子檢測信道是否安全。如果信道是安全的則繼續(xù)下一步,否則終止此協(xié)議。
第三步:Alice隨機(jī)選擇四個酉算子中的一個U00,U01,U10,U11作用在序列SC上來加密他要發(fā)送的信息,記做。同時Alice隨機(jī)選擇l個誘騙光子插入序列SC中形成序列,Alice將序列發(fā)送給Charlie。當(dāng)Charlie收到后,Alice和Charlie用誘騙光子檢測信道是否安全,如果信道是安全的則進(jìn)行下一步。
第四步:Bob和Charlie合作恢復(fù)Alice發(fā)送的秘密:Charlie根據(jù)他的測量結(jié)果及Bob宣布他所做的酉變換,參照表1,Bob和Charlie就可以恢復(fù)出Alice的秘密信息。
2.3 方案的可行性及效率
本節(jié)從理論上論述原始秘密的恢復(fù)。假設(shè)Charlie的
顯然,單個參與者Bob利用其擁有的信息SB得不到Alice的任何信息,同時,Charlie利用其所擁有的從Bob那得到的經(jīng)過酉變換的以及從Alice那得到的經(jīng)過酉變換的,也不能得到Alice的任何消息。
但是Bob和Charlie合作可得到a1,a2的值,即Alice要發(fā)送的信息。下面舉例說明具體的過程:假定Charlie的測量結(jié)果是,即為:
假設(shè)Bob的酉變換是U10,即b1=1,b2=0。其中i=0,k=1,
則得a1=1,a2=1。
上述方案也很容易推廣到N個參與者獲得((n,n))量子秘密共享協(xié)議的情況,假設(shè)N個參與者為Bobi(i=1,2,…,N-1)和Charlie。方案的第一步不變,Alice將插入誘騙光子的序列SB發(fā)送給Bob1;Bob1重復(fù)第二步傳遞序列給Bob2,Bob2重復(fù)第二步傳遞序列給Bob3,以此類推,并且Bob1,Bob2,…,BobN-1將各自所做的酉變換分別記U1,U2,…,UN-1,最后 BobN-1將經(jīng)過N-1次變換過的發(fā)送給Charlie。然后Alice執(zhí)行第三步編碼她的秘密并將變換后的發(fā)送給Charlie。最后N個參與者Bobi(i=1,2,…,N-1)和Charlie一起恢復(fù)Alice的秘密。
假設(shè)存在竊聽者Eve,她的目的就是要獲得Alice的原始秘密信息,并不被檢測到。下面通過分析證明本文所提出的方案是安全的。對于不誠實(shí)的參與者Bob和Charlie擁有部分秘密信息,并且在竊聽檢測過程中有條件通過公布虛假信息來掩蓋自己的攻擊痕跡,所以他們比外部竊聽者Eve具有更大的攻擊優(yōu)勢[19]??梢赃@樣認(rèn)為,如果能夠通過竊聽檢測發(fā)現(xiàn)參與者的竊聽,那Eve的竊聽行為同樣會被檢測到。所以針對Bob或Charlie是不誠實(shí)的情況進(jìn)行下面的討論。假設(shè)Bob不誠實(shí)(記不誠實(shí)的Bob為Bob*),他企圖采取“截獲—重發(fā)”和“糾纏—測量”攻擊(這是兩種常用的攻擊手段)來獲得Charlie的合法粒子所攜帶的信息,并成功逃避竊聽檢測。
3.1 抵抗“截獲—重發(fā)”攻擊
3.2 抵抗“糾纏—測量”攻擊
“糾纏—測量”竊聽策略[15]是 Bob*通過局域酉變換將附加粒子糾纏進(jìn)Bob*發(fā)給Charlie的序列中,并在接下來的某個時間通過測量此附加粒子來得到關(guān)于Charlie的測量結(jié)果信息。這種攻擊測量看起來比第一種策略威脅更大。但實(shí)際上,這種策略對本協(xié)議來說是無效的,證明如下。
為了不被發(fā)現(xiàn),Bob*作用在誘騙光子上的局域酉變換會得到如下的結(jié)果:和是Bob*測量時可以區(qū)分的粒子,同時
是Bob*原始的附加粒子
為了通過檢測測聽,則由式(1)可知β=0;由式(2)可得γ=0;由式(3)知:
由式(4)知:
除了具有較良好的安全性,本方案還具有很高的量子比特效率。根據(jù)量子比特效率的定義[22]:
qu表示最終有效的量子比特數(shù)目,qt表示的是通過量子信道傳輸?shù)谋忍乜倲?shù),除了竊聽檢測所用的誘騙光子外,該方案中傳輸?shù)乃辛孔颖忍刈詈蠖加糜谟行У貍鬏斆孛苄畔?,所以在理論上ηq≈100%。
量子秘密共享是量子密碼學(xué)的一個重要分支,本文利用Pauli矩陣的特殊性質(zhì)將經(jīng)典信息編碼在Bell態(tài)上,提出了一種新的量子秘密共享方案。由于該方案使用誘騙光子來檢測竊聽,使得該方案可以有效抵抗第三方竊聽者和內(nèi)部不誠實(shí)參與者的攻擊。同時該方案主要借助量子信道、一串隨機(jī)誘騙光子和四個Pauli矩陣,Alice就可以直接讓Bob和Charlie共享其秘密信息,大大簡化了以往的量子秘密共享協(xié)議,并且本方案平均1個Bell態(tài)共享2 bit經(jīng)典信息,分析表明該協(xié)議是安全的。
[1]Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.
[2]Blakley G R.Safeguarding cryptographic keys[C]//Proceedings of National Computer Conference.Montvale:AFIPS Press,1979:313-317.
[3]Hillery M,Buzek V,Berthiaume A.Quantum secret sharing[J]. Physical Review A,1999,59(3):1829-1834.
[4]Karlsson A,Koashi M,Imoto N.Quantum entanglement for secret sharing and secret splitting[J].Physical Review A,1999,59(1):162-168.
[5]Cleve R,Gottesman D,Lo H K.How to share a quantum secret[J].Physical Review Letters,1999,83(3):648-651.
[6]Gottesman D.Theory of quantum secret sharing[J].Physical Review A,2000,61(4):1-8.
[7]Guo Guoping,Guo Guangcan.Quantum memory for individual polarized photons[J].Physical Letters A,2003,318(4/5):337-341.
[8]Lin Song,Gao Fei,Qin Sujuan,et al.Quantum secret sharing between multiparty and multiparty with entanglement swapping[J].The Journal of China Universities of Posts and Telecommunications,2008,15(4):63-68.
[9]Zhu Aidong,Xia Yan,F(xiàn)an Qiubo,et al.Secure direct communication based on secret transmitting order of particles[J].Physical Review A,2006,73(2):1-4.
[10]Deng Fuguo,Long Guilu.Controlled order rearrangement encryption for quantum key distribution[J].Physical Review A,2003,68(4):1-4.
[11]Long Guilu,Liu Xiaoshu.Theoretically efficient high-capacity quantum-key-distribution scheme[J].Physical Review A,2002,65:1-3.
[12]Deng Fuguo,Long Guilu,Liu Xiaoshu.Two-step quantum direct communication protocol pair block[J].Physical Review A,2003,68(4):1-6.
[13]Deng Fuguo,Long Guilu,Zhou Hongyu.An efficient quantum secret sharing scheme with Einstein-Podolsky-Rosen pairs[J].Physics Letters A,2005,340:43-50.
[14]郭奮飛,高飛,溫巧燕,等.一種高效的量子秘密共享方案[J].電子學(xué)報,2006,34(5):883-886.
[15]Hwang T,Hwang C C,Li C M.Multiparty quantum secret sharing based on GHZ states[J].Phys Scr,2011,83.
[16]Li Chunyan,Zhou Hongyu,Wang Yan,et al.Secure quantum key distribution network with Bell states and local unitary operations[J].Chinese Physics Letters,2005,22(5):1049-1052.
[17]Li Chunyan,Li Xihan,Deng Fuguo,et al.Efficient quantum cryptography network without entanglement and quantum memory[J].Chinese Physics Letters,2006,23(11):2896-2899.
[18]Li Xihan,Deng Fuguo,Li Chunyan,et al.Deterministic secure quantum communication without maximally entangled states[J]. Journal of the Korean Physical Society,2006,49:1354-1359.
[19]Qin Sujuan,Gao Fei,Wen Qiaoyan,et al.Improving the security of multiparty quantum secret sharing against an attack with a fake signal[J].Physics Letters A,2006,357(2):101-103.
[20]Curty M,Lütkenhaus N.Intercept-resend attacks in the Bennett-Brassard 1984 quantum-key-distribution protocolwith weak coherent pulses[J].Physical Review A,2005,71(6):1-10.
[21]Yang Chunwei,Tsai Chia-wei,Hwang Tzonelih.Thwarting intercept-and-resend attack on Zhang’s quantum secret sharing using collective rotation noises[J].Quantum Information Processing,2012,11(1):113-122.
[22]孫瑩,杜建忠,秦素娟,等.具有雙向認(rèn)證功能的量子秘密共享方案[J].物理學(xué)報,2008,57(8):4689-4694.
JIANG Lianxia,TAN Xiaoqing
Department of Mathematics,College of Information Science and Technology,Jinan University,Guangzhou 510632,China
To improve the efficiency,the quantum secret sharing scheme sharing classic information directly is proposed.The scheme makes full use of the special properties of Pauli matrix and encodes the information in the Bell states to achieve secret sharing.For detection of eavesdropping,it inserts the random decoy photons to ensure secure transmission in the scheme.The protocol is secure and one Bell state can be used to share two bits information.
quantum secret sharing;Pauli matrix;Bell states;decoy photons
為提高效率,提出了一種直接共享經(jīng)典信息的量子秘密共享協(xié)議。協(xié)議利用Pauli矩陣的特殊性質(zhì)將經(jīng)典信息編碼在Bell態(tài)上實(shí)現(xiàn)秘密共享,為了檢測是否存在竊聽者,通過隨機(jī)插入誘騙光子的方法確保傳輸?shù)陌踩?。分析表明該協(xié)議是安全的,效率可以達(dá)到1個Be11態(tài)共享2 bit經(jīng)典信息。
量子秘密共享;Pauli矩陣;Bell態(tài);誘騙光子
A
TP309
10.3778/j.issn.1002-8331.1304-0050
JIANG Lianxia,TAN Xiaoqing.Quantum secret sharing scheme based on Bell states.Computer Engineering and Applications,2013,49(18):61-64.
國家自然科學(xué)青年基金項目(No.61003258)。
姜蓮霞(1987—),女,碩士研究生,研究領(lǐng)域:密碼編碼學(xué);譚曉青(1976—),通訊作者,女,博士,副教授,研究領(lǐng)域:密碼編碼學(xué)。E-mail:ttanxq@jnu.edu.cn
2013-04-07
2013-05-13
1002-8331(2013)18-0061-04