何業(yè)鋒
?
基于四粒子糾纏態(tài)的兩方量子密鑰協(xié)商協(xié)議
何業(yè)鋒
(西安郵電大學(xué)通信與信息工程學(xué)院 西安 710121)
量子密鑰協(xié)商協(xié)議允許參與者通過(guò)公開(kāi)的量子信道公平地協(xié)商一個(gè)共享秘密密鑰,任何參與者的子集都不能獨(dú)立地確定該共享密鑰。它的安全性由量子力學(xué)原理保證, 因此能夠?qū)崿F(xiàn)無(wú)條件安全, 已經(jīng)吸引了大量的關(guān)注。該文基于四粒子糾纏態(tài)和邏輯量子比特,提出了兩個(gè)分別抵抗集體退相位噪聲和集體旋轉(zhuǎn)噪聲的魯棒的兩方量子密鑰協(xié)商協(xié)議。安全性分析證明這兩個(gè)協(xié)議既能抵抗參與者和外部攻擊,也能成功地抵抗兩種特洛伊木馬攻擊。另外,這兩個(gè)協(xié)議也能達(dá)到比較高的量子比特效率。
四粒子糾纏態(tài); 外部攻擊; 參與者攻擊; 量子密鑰協(xié)商; 量子密碼
量子密碼是密碼學(xué)和量子力學(xué)結(jié)合的產(chǎn)物,它的安全性是由量子力學(xué)基本原理保證的(例如海森堡測(cè)不準(zhǔn)原理和量子不可克隆原理),而不是基于數(shù)學(xué)假設(shè)。因此,量子密碼協(xié)議能夠?qū)崿F(xiàn)無(wú)條件安全,已經(jīng)成為國(guó)內(nèi)外量子信息領(lǐng)域的研究熱點(diǎn)。目前,許多種類的量子密碼協(xié)議已經(jīng)被提出,包括:量子密鑰分發(fā)[1]、量子秘密共享[2]、量子安全直接通信[3]和量子密鑰協(xié)商(QKA)[4-5]等。其中,量子密鑰協(xié)商協(xié)議允許參與者通過(guò)量子信道公平地協(xié)商一個(gè)經(jīng)典的共享秘密密鑰,并且任何一個(gè)參與者或參與者的子集都不能獨(dú)立地確定該共享密鑰。目前,它已經(jīng)成為量子密碼協(xié)議的新研究熱點(diǎn)。
文獻(xiàn)[4]基于量子隱形傳態(tài)技術(shù)提出了第一個(gè)QKA協(xié)議。然而,文獻(xiàn)[6]發(fā)現(xiàn)在此協(xié)議中一個(gè)不誠(chéng)實(shí)的參與者可以完全獨(dú)立地確定共享密鑰而不會(huì)被檢測(cè)到,因此該協(xié)議不能抵抗參與者攻擊。文獻(xiàn)[5]基于單光子基和幺正變換也提出了一個(gè)QKA協(xié)議,但此協(xié)議不能抵抗CNOT攻擊[7]。文獻(xiàn)[8]基于BB84協(xié)議[1]提出了一個(gè)成功的兩方QKA協(xié)議。這個(gè)協(xié)議主要基于幺正變換和延遲測(cè)量技術(shù),并且該協(xié)議能實(shí)現(xiàn)很高的量子比特效率?;贐ell態(tài),幾個(gè)新的雙方QKA協(xié)議也被提出,如文獻(xiàn)[9-10]。文獻(xiàn)[10]將兩方QKA協(xié)議的概念推廣到了多方QKA協(xié)議。許多三方和多方的QKA協(xié)議也被提出[11-12]。這些協(xié)議中有些是安全的,也有些存在安全漏洞。但上述協(xié)議大多數(shù)是基于單粒子或Bell態(tài)的。文獻(xiàn)[13]利用四粒子的團(tuán)簇態(tài)提出了一個(gè)雙方QKA協(xié)議,此協(xié)議具有較高的量子比特效率。因此,設(shè)計(jì)更多的基于多粒子糾纏態(tài)的QKA協(xié)議是非常有意義的。然而,上述QKA協(xié)議幾乎都是在理想量子信道上進(jìn)行密鑰協(xié)商,并未考慮量子信道中噪聲的影響。而在實(shí)際通信中,量子信道中的噪聲是不可避免的。通常,人們將信道噪聲視為集體噪聲。這主要是因?yàn)楣庾釉谝粋€(gè)比噪聲變化還快的時(shí)間窗里傳輸,將受同樣的噪聲影響[14-17]。為了消除集體噪聲的影響,一個(gè)有效的方法是構(gòu)造無(wú)消相干子空間(decoherence-free subspace, DFS)[16,18-20],因?yàn)闊o(wú)消相干態(tài)幾乎不受集體噪聲的影響。目前,研究者已經(jīng)提出了一些基于無(wú)消相干態(tài)的魯棒量子密碼協(xié)議,如魯棒量子密鑰分發(fā)協(xié)議[14-16]和魯棒量子對(duì)話[19-20]等。然而,基于無(wú)消相干態(tài)的魯棒QKA協(xié)議相對(duì)較少。文獻(xiàn)[21]基于EPR對(duì)和單粒子測(cè)量提出了一個(gè)兩方QKA協(xié)議,并利用無(wú)消相干態(tài)給出了它在噪聲信道上的實(shí)現(xiàn)。文獻(xiàn)[22]又基于無(wú)消相干態(tài)給出了免疫集體噪聲的魯棒QKA協(xié)議。
(1)
它們形成了四維Hilbert空間的一組完全正交基,即Bell基。態(tài)是四粒子的最大糾纏態(tài),本文的協(xié)議使用如下的一個(gè)態(tài)作為量子信源[25],即:
(2)
2.1 抗集體退相位噪聲的量子密鑰協(xié)商協(xié)議
假設(shè)Alice和Bob兩人想?yún)f(xié)商一個(gè)秘密密鑰。首先,Alice和Bob協(xié)商如下量子態(tài)的編碼:
(4)
協(xié)議步驟如下:
(5)
(6)
下面舉例說(shuō)明為什么Alice和Bob能得到相同的密鑰。設(shè),在協(xié)議的步驟3),Alice和Bob分別擁有同一個(gè)態(tài)的兩個(gè)粒子,即Alice擁有粒子和,而B(niǎo)ob擁有粒子和。當(dāng)Alice對(duì)粒子和執(zhí)行Bell測(cè)量,Bob對(duì)粒子和執(zhí)行基測(cè)量后,態(tài)必然以的概率塌縮到態(tài),,和中的某一個(gè)。假設(shè)態(tài)塌縮到態(tài)。則Alice的Bell測(cè)量結(jié)果為,根據(jù)事先協(xié)商的量子態(tài)的編碼,Alice得到的共享密鑰為。而B(niǎo)ob的基測(cè)量結(jié)果為,根據(jù)事先協(xié)商的量子態(tài)的編碼,Alice得到的共享密鑰也為。因此,Alice和Bob得到了相同的共享密鑰。
2.2 抗集體旋轉(zhuǎn)噪聲的量子密鑰協(xié)商協(xié)議
(7)
假設(shè)Alice和Bob兩人想?yún)f(xié)商一個(gè)秘密密鑰。首先,Alice和Bob協(xié)商如下量子態(tài)的編碼:
協(xié)議步驟如下:
(9)
一個(gè)安全的QKA協(xié)議不僅能抵抗外部攻擊,而且也能抵抗參與者攻擊[6-7]。由于兩個(gè)QKA協(xié)議是類似的,不失一般性,本文僅以抗集體退相位噪聲的QKA協(xié)議為例進(jìn)行安全性分析。
3.1 參與者攻擊
下面說(shuō)明一個(gè)不誠(chéng)實(shí)的參與者不可能獨(dú)自獲得這個(gè)共享密鑰。不失一般性,假設(shè)Alice是一個(gè)不誠(chéng)實(shí)的參與者,她想讓共享密鑰中的比特全是,她需要用Bell基測(cè)量序列和中序號(hào)相同的對(duì)粒子。然而,根據(jù)量子糾纏態(tài)的特性,每一對(duì)粒子的測(cè)量結(jié)果都是隨機(jī)的下面4種情況之一:,,,,即Alice以的概率得到,,或。因此,比特中的每位隨機(jī)的是,,或,Alice無(wú)法獨(dú)立決定共享密鑰中任意一個(gè)比特。所以該協(xié)議能抵抗參與者攻擊。
3.2 外部攻擊
假設(shè)Eve是一個(gè)想竊取共享密鑰的竊聽(tīng)者,她攻擊的可能方法有:特洛伊木馬攻擊、測(cè)量-重發(fā)攻擊、截獲-重發(fā)攻擊和糾纏-測(cè)量攻擊。
特洛伊木馬攻擊:在本協(xié)議中,由于量子信道中的每個(gè)光子僅被傳輸一次,因此Eve無(wú)法執(zhí)行不可見(jiàn)光子竊聽(tīng)(IPE)木馬攻擊[23]和延遲光子木馬攻擊[24]。因此,該協(xié)議能自動(dòng)抵抗兩種特洛伊木馬攻擊。
截獲-重發(fā)攻擊:若Eve執(zhí)行截獲-重發(fā)攻擊,她首先截獲序列和,然后發(fā)送她的偽造序列給Bob。當(dāng)協(xié)議結(jié)束后,她再對(duì)序列和中的粒子執(zhí)行相應(yīng)的測(cè)量。然而,Eve并不知道誘騙邏輯量子比特的位置和初始態(tài),因此她偽造的序列并不能通過(guò)第2.1節(jié)的協(xié)議步驟2)的竊聽(tīng)監(jiān)測(cè)。當(dāng)個(gè)誘騙邏輯量子比特被用于監(jiān)測(cè)這個(gè)竊聽(tīng)攻擊時(shí),相應(yīng)的竊聽(tīng)檢測(cè)率[2]為。因此,Eve的截獲-重發(fā)攻擊也失敗了。
糾纏-測(cè)量攻擊:Eve也可以用自己預(yù)先準(zhǔn)備的輔助粒子去糾纏傳輸序列和中的粒子,然后將傳輸粒子再發(fā)給Bob。當(dāng)協(xié)議結(jié)束后,她通過(guò)測(cè)量自己的輔助粒子,去提取關(guān)于共享密鑰的有用信息。然而,Eve在竊聽(tīng)檢測(cè)前并不知道誘騙邏輯量子比特的位置,她的糾纏操作肯定也會(huì)被執(zhí)行到誘騙邏輯量子比特,,和上。由于與文獻(xiàn)[19]使用了相同的誘騙邏輯量子比特,因此關(guān)于糾纏-測(cè)量攻擊的分析與文獻(xiàn)[19]的分析相同。根據(jù)文獻(xiàn)[19]的詳細(xì)分析可知,Eve的糾纏-測(cè)量攻擊可能無(wú)法竊聽(tīng)到關(guān)于共享密鑰的任何有用信息,也有可能她的攻擊將干擾誘騙邏輯量子比特的初始狀態(tài)。因此,Eve的攻擊將被Alice和Bob發(fā)現(xiàn),并且每個(gè)誘騙邏輯量子比特的竊聽(tīng)檢測(cè)率至少為[26]。
一個(gè)QKA協(xié)議的Cabello量子比特效率[27]定義為,其中表示協(xié)商的經(jīng)典比特的數(shù)量,表示協(xié)議中用到的量子比特的數(shù)量。通過(guò)分析發(fā)現(xiàn),本文給出的抗集體退相位噪聲的QKA協(xié)議與抗集體旋轉(zhuǎn)噪聲的QKA協(xié)議有相同的量子比特效率。并且,這兩個(gè)QKA協(xié)議的量子比特效率均為,其中表示協(xié)議中使用的邏輯態(tài)的數(shù)量,表示一個(gè)傳輸序列中誘騙邏輯量子比特的數(shù)量。令,有。目前,已有的基于無(wú)消相干態(tài)的魯棒QKA協(xié)議的量子比特效率分別為[22]和[21]。因此,這兩個(gè)魯棒QKA協(xié)議有更高的量子比特效率。QKA協(xié)議的信息論效率[20]為,其中、和分別是期望收到的秘密比特?cái)?shù)、所使用的量子比特?cái)?shù)以及雙方交換的經(jīng)典比特?cái)?shù)。易計(jì)算兩個(gè)QKA協(xié)議的信息論效率均為。另外,在兩個(gè)魯棒QKA協(xié)議中僅用到單粒子測(cè)量和Bell測(cè)量,也相對(duì)比較容易實(shí)現(xiàn)。
[1] BENNETT C H, BRASSARD G. Quantum cryptography: Public-key distribution and coin tossing[C]//Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. Bangalore, India: IEEE, 1984: 175-179.
[2] LIN J, HWANG T. New circular quantum secret sharing for remote agents[J]. Quantum Information Processing, 2013, 12(1): 685-697.
[3] YIN X R, MA W P, LIU W Y, et al. Efficient bidirectional quantum secure communication with two-photon entanglement[J]. Quantum Information Processing, 2013, 12(9): 3903-3102.
[4] ZHOU N, ZENG G, XIONG J. Quantum key agreement protocol[J]. Electronics Letter, 2004, 40(18): 1149-1150.
[5] HSUEH, C C, CHEN C Y. Quantum key agreement protocol with maximally entangled states[C]//Proceedings of the 14th Information Security Conference (ISC 2004). Taipei, China: National Taiwan University of Science and Technology, 2004: 236-242.
[6] TSAI C W, HWANG T. On “quantum key agreement protocol”[R]. CS-I-E, NCKU. Taiwan, China: R.O.C, 2009.
[7] TSAI C W, CHONG S K, HWANG T. Comment on quantum key agreement protocol with maximally entangled states[C]//Proceedings of the 20th Cryptology and Information Security Conference (CISC 2010). Hsinchu: National Chiao Tung University, 2010: 210-213.
[8] CHONG S K, HWANG T. Quantum key agreement protocol based on BB84[J]. Optics Communications, 2010, 283(6): 1192-1195.
[9] CHONG S K, TSAI C W, HWANG T. Improvement on quantum key agreement protocol with maximally entangled states[J]. International Journal of Theoretical Physics, 2011, 50(6): 1793-1802.
[10] SHI R H, ZHONG H. Multi-party quantum key agreement with Bell states and Bell measurements[J]. Quantum Information Processing, 2013, 12(2): 921-932.
[11] YIN X R, MA W P, LIU W Y. Three-party quantum key agreement with two-photon entanglement[J]. International Journal of Theoretical Physics, 2013, 52(11): 3915-3921.
[12] XU G B, WEN Q Y, GAO F, et al. Novel multiparty quantum key agreement protocol with GHZ states[J]. Quantum Information Processing, 2014, 13(12): 2587-2594.
[13] SHEN D S, MA W P, WANG L L. Two-party quantum key agreement with four-qubit cluster states[J]. Quantum Information Processing, 2014, 13(10): 2313-2324.
[14] LI X H, DENG F G, ZHOU H Y. Efficient quantum key distribution over a collective noise channel[J]. Physical Review A, 2008, 78(2): 022321.
[15] LI X H, ZHAO B K, SHENG Y B, et al. Fault tolerant quantum key distribution based on quantum dense coding with collective noise[J]. International Journal of Quantum Information, 2009, 7(8): 1479-1489.
[16] WALTON Z D, ABOURADDY A F, SERGIENKO A V, et al. Decoherence-free subspaces in quantum key distribution[J]. Physical Review Letters, 2003, 91(8): 087901.
[17] WANG R J, LI D F, LIU Y, et al. Two ways of robust quantum dialogue by using four-qubit cluster state[J]. International Journal of Theoretical Physics, 2015: 10.1007/s10773-015-2850-5.
[18] WANG R J, LI D F, QIN Z G. An immune quantum communication model for dephasing noise using four-qubit cluster state[J]. International Journal of Theoretical Physics, 2016, 55(1): 609-616.
[19] 葉天語(yǔ). 基于一個(gè)共享輔助邏輯Bell態(tài)的抗集體噪聲魯棒量子對(duì)話[J]. 中國(guó)科學(xué): 物理學(xué)力學(xué)天文學(xué), 2015, 45(4): 040301.
YE Tian-yu. Robust quantum dialogue based on a shared auxiliary logical Bell state against collective noise[J]. Sci Sin-Phys Mech Astron, 2015, 45(4): 040301.
[20] 葉天語(yǔ). 基于邏輯量子比特和控制非操作的魯棒量子對(duì)話[J]. 中國(guó)科學(xué): 物理學(xué)力學(xué)天文學(xué), 2015, 45(3): 030301.
YE Tian-yu. Robust quantum dialogue based on logical qubits and controlled-not operations[J]. Sci Sin-Phys Mech Astron, 2015, 45(3): 030301.
[21] HUANG W, WEN, Q Y, LIU B, et al. Quantum key agreement with EPR pairs and single-particle measurements[J]. Quantum Inf Process Quantum Information Processing, 2014, 13(3): 649-663.
[22] HUANG W, SU Q, WU X, et al. Quantum key agreement against collective decoherence[J]. International Journal of Theoretical Physics, 2014, 53(9): 2891-2901.
[23] CAI Q Y. Eavesdropping on the two-way quantum communication protocols with invisible photons[J]. Physics Letters A, 2006, 351(1-2): 23-25.
[24] DENG F G, LI X H, ZHOU H Y, et al. Improving the security of multiparty quantum secret sharing against Trojan horse attack[J]. Physical Review A , 2005, 72(4): 044302.
[25] YE T Y. Quantum dialogue without information leakage using a single quantum entangled state[J]. International Journal of Theoretical Physics, 2014, 53(11), 3719-3727.
[26] HE Y F, MA W P. Quantum key agreement protocols with four-qubit cluster states[J]. Quantum Information Processing, 2015, 14(9): 3483-3498.
[27] CABELLO A. Quantum key distribution in the Holevo limit[J]. Physical Review Letters, 2000, 85(26): 5635-5638.
編 輯 葉 芳
Two-Party Quantum Key Agreement Protocols Based on Four-Particle Entangled States
HE Ye-feng
(School of Telecommunication and Information Engieering, Xi’an University of Posts and Telecommunications Xi’an 710121)
Quantum key agreement (QKA) protocols allow participants to negotiate a classical shared secret key fairlyvia public quantum channels. Furthermore, the shared key cannot be determined independently by any subset of the participants. Their security is assured by the quantum mechanics principles, so they can achieve unconditional security and have drawn considerable attention. Based on four-particle entangled states and logical qubits, two robust two-party quantum key agreement protocols against collective-dephasing noise and collective-rotation noise are proposed. The security analysis shows that the two protocols can not only resist against participant attacks and outsider attacks, but also resist against two kinds of Trojan horse attacks. Furthermore, the two protocols also achieve higher qubit efficiency.
four-particle entangled state; outsider attack; participant attack; QKA; quantum cryptography
TN918.1
A
10.3969/j.issn.1001-0548.2017.02.004
2015-10-25;
2016-03-30
國(guó)家自然科學(xué)基金(61373171, 61472472, 61272037);陜西省教育廳專項(xiàng)科研計(jì)劃(14JK1659)
何業(yè)鋒(1978-),女,博士,副教授,主要從事通信與網(wǎng)絡(luò)安全方面的研究.