专利转让平台_买专利_卖专利_中国高校专利技术交易-买卖发明专利上知查网

全部分类
全部分类
基于单光子的不要求经典通信者具备测量能力的半量子对话方法

基于单光子的不要求经典通信者具备测量能力的半量子对话方法

IPC分类号 : H04L9/08

申请号
CN201710978679.5
可选规格
  • 专利类型: 发明专利
  • 法律状态: 有权
  • 申请日: 2017-10-19
  • 公开号: CN107517101B
  • 公开日: 2017-12-26
  • 主分类号: H04L9/08
  • 专利权人: 浙江工商大学

专利摘要

本发明提出一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有半量子密钥分配方法的完全鲁棒性以及经典一次一密加密来保证。量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。本发明的方法相比于传统无信息泄露量子对话方法的优势在于它只要求一个通信者具备量子能力。与现有半量子对话方法相比,本发明方法的优势在于采用单光子而非两光子纠缠态作为量子载体。本发明的方法目前具有良好的实际可执行性。

权利要求

1.一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,可实现一个量子通信者和一个经典通信者之间的双向通信;针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有半量子密钥分配方法的完全鲁棒性以及经典一次一密加密来保证;量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而克服信息泄露问题;共包括以下七个过程:

S1)量子Alice制备N个随机处于四个量子态{|0〉,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式传送给经典Bob;其中 和

S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基(即正交基{|0>,|1>}):如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态;而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基;Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列 在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>;然后,Bob随机从量子比特序列|φ>中选出2N个单光子|ψ>;最后,Bob将 和|ψ>中的单光子一起重新排序并通过块传输的方式发送给Alice;为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子;

S3)Bob公布属于|ψ>的单光子的位置;Alice随机用Z基或X基(即正交基{|+>,|->})测量|ψ>中的每个单光子;

S4)Bob公布|ψ>中单光子的顺序;与此同时,Alice公布|ψ>中她用Z基测量的位置;Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特;

S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率;如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样;如果错误率高于某个预定的阈值PCTRL,她们终止通信;

S6)Alice公布|ψ>中Z-SIFT比特的值;Alice的测量结果应当与Bob制备的量子态一样;Bob检查|ψ>中Z-SIFT比特的错误率;如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信;

S7)Alice丢弃属于|ψ>的单光子;Bob公布 中的2N个信息单光子的位置和顺序;在Bob宣布它们后,Alice丢弃 中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序;然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息;具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1;为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0;根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。

说明书

技术领域

本发明涉及量子密码学领域。本发明设计一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。

背景技术

量子密码,诞生于Bennett和Brassard在1984年提出的具有前瞻性的量子密钥分配(Quantum key distribution,QKD)方法[1],利用量子力学的性质而非数学问题的计算复杂性来达到无条件安全。量子密码已经吸引了许多注意力并确立许多有趣的分支,如QKD[1-5]、量子安全直接通信(Quantum secure direct communication,QSDC)[6-13]、量子秘密共享(Quantum secret sharing,QSS)[14-18]等。

QKD致力于利用量子信号的传送在两个远距离通信者之间建立一个随机密钥序列,而QSDC聚焦于将一个秘密消息从一个通信者直接传送到另一个通信者而无需事先建立一个随机密钥序列。在2004年,为了实现来自两个通信者的秘密消息的相互交换,Zhang和Man[19-20]以及Nguyen[21]分别独立提出量子对话(Quantum dialogue,QD)这一新概念。QD极大地激发起研究者们的兴趣。然而,早期的QD方法[19-27]总存在信息泄露问题,意味着任何其他人无需发起任何主动攻击就能轻易地提取到关于两个通信者秘密消息的一些有用信息。QD的信息泄露问题是被Gao等[28]以及Tan和Cai[29]在2008年分别独立发现。随后,研究者们迅速转向研究如何解决QD的信息泄露问题。到目前为止,许多优秀的方法已经被提出来,如辅助量子态的直接传送[30-37]、Bell态的提取相关性[38]、控制非操作和辅助单光子[39]、量子纠缠态纠缠交换产生的测量相关性[40-41]、量子纠缠态纠缠交换结果集合编码[34-36]、量子加密共享[42-43]、辅助量子操作[44]以及量子纠缠态的测量相关性[45]。

在2007年,利用著名的BB84方法[1],Boyer等[46]提出首个半量子密码方法(即BKM2007方法),只允许一个通信者具备量子能力。在BKM2007方法中,接收者Bob被受限于在量子信道执行以下操作:(a)发送或不带干扰地返回量子比特;(b)用固定的正交基{|0>,|1>}测量量子比特;(c)制备(新的)量子比特处于固定的正交基{|0>,|1>}。在2009年,Boyer等[47]利用单光子构建了一个基于置乱的半量子密钥分配(Semi-quantumkeydistribution,SQKD)方法,其中接收者Bob被受限于执行(a)、(b)和(d)(利用不同延迟线)重新排序量子比特。根据文献[46-47]方法的定义,正交基{|0>,|1>}可被视为经典基并用经典记号{0,1}代替,因为它只涉及量子比特|0>和|1>而非任何量子叠加态。而且,接收者Bob被受限于执行以上(a)、(b)、(c)和(d)四种操作,可被视为经典的。显然,不同于传统量子密码要求所有通信者都具备量子能力,半量子密码允许部分通信者具备经典能力而非量子能力以致于她们不需要涉及量子叠加态的制备和测量。因此,半量子密码有利于部分通信者减轻量子态制备和测量的负担。

自从“半量子”的概念首次被Boyer等[46]提出,研究者们对它显示出极大的热情并尝试将它应用到不同的量子密码任务,如QKD、QSDC和QSS。这样,许多半量子密码方法,如SQKD方法[46-63]、半量子安全直接通信(Semi-quantum secure direct communication,SQSDC)方法[50,64]、半量子秘密共享(Semi-quantum secret sharing,SQSS)方法[65-69]、半量子隐私比较(Semi-quantum private comparison,SQPC)方法[70-71]、半量子密钥协商(Semi-quantum key agreement,SQKA)方法[72-73]、受控确定性安全半量子通信(Controlled deterministic secure semi-quantum communication,CDSSQC)方法[73]、半量子对话(Semi-quantum dialogue,SQD)方法[73]等,被设计出来。

容易发现,以上所有QD方法[19-27,30-45]要求两个通信者都具备量子能力。然而,这一要求可能是不切实际的,因为并不是两个通信者都能负担得起昂贵的量子资源和操作。如果只有一个通信者具备量子能力,那么对话能否成功进行?文献[73]利用Bell纠缠态提出的首个SQD方法给了这个问题一个肯定的回答。

基于以上分析,本发明致力于利用单光子作为量子载体提出一种不要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间的双向通信。本发明方法相比于传统无信息泄露QD方法的优势在于它只要求一个通信者具备量子能力。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。

参考文献

[1]Bennett C H,Brassard G.Quantum cryptography:public-key distribution and coin tossing.In:Proceedings of the IEEE International Conference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179

[2]EkertA K.Quantum cryptography based on Bell's theorem.Phys Rev Lett,1991,67(6):661-663

[3]Bennett C H,Brassard G,Mermin N D.Quantum cryptography without Bell theorem.Phys Rev Lett,1992,68:557-559

[4]Cabello A.Quantum key distribution in the Holevo limit.Phys Rev Lett,2000,85:5635

[5]Zhang C M,Song X T,Treeviriyanupab P,et al..Delayed error verification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-2828

[6]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302

[7]Deng F G,Long G L,Liu X S.Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block.Phys Rev A,2003,68:042317

[8]Deng F G,Long G L.Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319

[9]Wang C,Deng F G,Li Y S,Liu X S,Long G L.Quantum secure direct communication with high-dimension quantum superdense coding,Phys Rev A,2005,71:044305

[10]Chen X B,Wen Q Y,Guo F Z,Sun Y,Xu G,Zhu F C.Controlled quantum secure direct communication with W state.Int J Quant Inform,2008,6(4):899-906.

[11]Gu B,Huang Y G,Fang X,Zhang C Y.A two-step quantum secure direct communication protocol with hyperentanglement.Chin Phys B,2011,20(10):100309

[12]Liu D,Chen J L,Jiang W.High-capacity quantum secure direct communication with single photons in both polarization and spatial-mode degrees of freedom.Int J Theor Phys,2012,51:2923-2929

[13]Chang Y,Xu C X,Zhang S B,et al..Controlled quantum secure direct communication and authentication protocol based on five-particle cluster state and quantum one-time pad.Chin Sci Bull,2014,59(21):2541-2546

[14]Hillery M,Buzek V,Berthiaume A.Quantum secret sharing.Phys Rev A,1999,59:1829-1834

[15]Karlsson A,Koashi M,Imoto N.Quantum entanglement for secret sharing and secret splitting.Phys Rev A,1999,59:162-168

[16]Xiao L,Long G L,Deng F G,Pan J W.Efficient multiparty quantum-secret-sharing schemes.Phys Rev A,2004,69:052307

[17]Hao L,Li J L,Long G L.Eavesdropping in a quantum secret sharing protocol based on Grover algorithm and its solution.Sci China Ser G-Phys Mech Astron,2010,53(3):491-495

[18]Hao L,Wang C,Long G L.Quantum secret sharing protocol with four state Grover algorithm and its proof-of-principle experimental demonstration.Opt Commun,2011,284:3639-3642

[19]Zhang Z J,Man Z X.Secure directbidirectional communication protocol using the Einstein-Podolsky-Rosen pairblock.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf

[20]Zhang Z J,Man Z X.Secure bidirectional quantum communication protocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf

[21]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10

[22]Man Z X,Zhang Z J,Li Y.Quantum dialogue revisited.Chin Phys Lett,2005,22(1):22-24

[23]Man Z X,Xia Y J.Controlled bidirectional quantum direct communication by using a GHZ state.Chin Phys Lett,2006,23(7):1680-1682

[24]Ji X,Zhang S.Secure quantum dialogue based on single-photon.Chin Phys,2006,15(7):1418-1420

[25]Man Z X,Xia Y J,Nguyen B A.Quantum secure direct communication by using GHZ states and entanglement swapping.J Phys B-At Mol Opt Phys,2006,39(18):3855-3863

[26]Chen Y,Man Z X,Xia Y J.Quantum bidirectional secure direct communication via entanglement swapping.Chin Phys Lett,2007,24(1):19-22[27]Yang Y G,Wen Q Y.Quasi-secure quantum dialogue using single photons.Sci China Ser G-Phys Mech Astron,2007,50(5):558-562

[28]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantum dialogue and bidirectional quantum secure direct communication.Sci China Ser G-Phys Mech Astron,2008,51(5):559-566

[29]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int J Quant Inform,2008,6(2):325-329

[30]Shi G F,Xi X Q,Tian X L,Yue R H.Bidirectional quantum secure communication based on a shared private Bell state.Opt Commun,2009,282(12):2460-2463

[31]Shi G F,Xi X Q,Hu M L,Yue R H.Quantum secure dialogue by using single photons.Opt Commun,2010,283(9):1984-1986

[32]Sheikhehi F,Naseri M.Probabilistic bidirectional quantum secure communication based on a shared partially entangled states.Int J Quant Inform,2011,9(Suppl.):357-365

[33]Shen D S,Ma W P,Yin X R,Li X P.Quantum dialogue with authentication based on bell states.Int J Theor Phys,2013,52(6):1825-1835

[34]Ye T Y,Jiang L Z.Quantum dialogue without information leakage based on the entanglement swapping between any two Bell states and the shared secret Bell state.Phys Scr,2014,89(1):015103

[35]Ye T Y.Large payload bidirectional quantum secure direct communication without information leakage.Int J Quant Inform,2013,11(5):1350051

[36]Ye T Y.Robust quantum dialogue based on the entanglement swapping between any two logical Bell states and the shared auxiliary logical Bell state.Quantum InfProcess,2015,14(4):1469-1486

[37]Wang H,Zhang Y Q,Liu X F,Hu Y P.Efficient quantum dialogue using entangled states and entanglement swapping without information leakage.Quantum InfProcess,2016,15(6):2593-2603

[38]Shi G F.Bidirectional quantum secure communication scheme based on Bell states and auxiliaryparticles.Opt Commun,2010,283(24):5275-5278

[39]Shi G F,Tian X L.Quantum secure dialogue based on single photons and controlled-not operations.J Mod Opt,2010,57(20):2027-2030

[40]Gao G.Two quantum dialogue protocols without information leakage.Opt Commun,2010,283(10):2288-2293

[41]Gao G,Fang M,Wang Y,Zang D J.A Ping-Pong quantum dialogue scheme using genuine four-particle entangled states.Int J Theor Phys,2011,50(10):3089-3095

[42]Ye T Y.Quantum secure dialogue with quantum encryption.Commun Theor Phys,2014,62(3):338-342

[43]Ye T Y.Fault tolerant channel-encrypting quantum dialogue against collective noise.Sci China-Phys Mech Astron,2015,58(4):040301

[44]Huang L Y,Ye T Y.A kind ofquantum dialogue protocols without information leakage assisted by auxiliary quantum operation.Int J Theor Phys,2015,54(8):2494-2504

[45]Ye T Y.Quantum dialogue without information leakage using a single quantum entangled state.Int J Theor Phys,2014,53(11):3719-3727

[46]Boyer M,Kenigsberg D,Mor T.Quantum key distribution with classical Bob.Phys Rev Lett,2007,99(14):140501

[47]Boyer M,Gelles R,Kenigsberg D,Mor T.Semiquantum key distribution.Phys Rev A,2009,79(3):032341

[48]Lu H,Cai Q Y.Quantum key distribution with classical Alice.Int J Quant Inform,2008,6(6):1195-1202

[49]Zou X F,Qiu D W,Li L Z,Wu L H,Li L J.Semiquantum-key distribution using less than four quantum states.Phys Rev A,2009,79(5):052312

[50]Sun Z W,Du R G,Long D Y.Quantum key distribution with limited classical Bob.Int J Quant Inform,2013,11(1):1350005

[51]Zou X F,Qiu D W,Zhang S Y,Mateus P.Semiquantum key distribution without invoking the classical party’s measurement capability.Quantum Inf Process,2015,14(8):2981-2996

[52]Zhang W,Qiu D W.A single-state semi-quantum key distribution protocol and its security proof.2017,http://arxiv.org/pdf/quant-ph/161203087.pdf

[53]Krawec W O.Restricted attacks on semi-quantum key distribution protocols.Quantum InfProcess,2014,13(11):2417-2436

[54]Krawec W O.Security ofa semi-quantum protocol where reflections contribute to the secret key.Quantum InfProcess,2016,15(5):2067-2090

[55]Boyer M,Mor T.Comment on“Semiquantum-key distribution using less than four quantum states”.Phys Rev A,2011,83(4):046301

[56]Zou X F,Qiu D W.Reply to“Comment on‘Semiquantum-key distribution using less than four quantum states’”.Phys Rev A,2011,83(4):046302

[57]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum key distribution using entangled states.Chin Phys Lett,2011,28(10):100301

[58]Krawec W O.Mediated semi-quantum key distribution.Phys Rev A,2015,91(3):032323

[59]Boyer M,Katz M,Liss R,Mor T.A new and feasible protocol for semi-quantum key distribution.2017,http://arxiv.org/pdf/quant-ph/170107044.pdf

[60]Tan Y G,Lu H,Cai Q Y.Comment on“Quantum key distribution with classical Bob”.Phys Rev Lett,2009,102(9):098901

[61]Zhang X Z,Gong W G,Tan Y G,Ren Z Z,Guo X T.Quantum key distribution series network protocol with M-classical Bobs.Chin Phys B,2009,18(6):2143-2148

[62]Krawec W O.Security proofofa semi-quantum key distribution protocol.In:Proceedings ofthe 2015 IEEE International Symposium on Information Theory (ISIT),Hong Kong:IEEE Press,2015,pp.686-690

[63]Zhang W,Qiu D W,Mateus P.Security ofa single-state semi-quantum key distributionprotocol.2016,http://arxiv.org/pdf/quant-ph/161203170.pdf

[64]Zou X F,Qiu D W.Three-step semiquantum secure direct communication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702

[65]Li Q,Chan W H,Long D Y.Semiquantum secret sharing using entangled states.Phys Rev A,2010,82(2):022303

[66]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum secret sharing using two-particle entangled state.Int J Quant Inform,2012,10(5):1250050

[67]Li L Z,Qiu D W,Mateus P.Quantum secret sharing with classical Bobs.J Phys A:Math and Theor,2013,46(4):045304

[68]Xie C,Li L Z,Qiu D W.A novel semi-quantum secret sharing scheme of specific bits.Int J Theor Phys,2015,54(10):3819-3824

[69]Yang C W,Hwang T.Efficient key construction on semi-quantum secret sharing protocols.Int J Quant Inform,2013,11(5):1350052

[70]Chou W H,Hwang T,Gu J.Semi-quantum private comparison protocol under an almost-dishonest third party.arXiv:1607.07961

[71]Thapliyala K,Sharmab R D,Pathak A.Orthogonal-state-based and semi-quantum protocols for quantum private comparison in noisy environment.arXiv:1608.00101

[72]Liu W J,Chen Z Y,Ji S,Wang H B,Zhang J.Multi-party semi-quantum key agreement with delegating quantum computation.Int J Theor Phys,2017,56:3164-3174

[73]Shukla C,Thapliyal K,Pathak A.Semi-quantum communication protocols for key agreement,controlled secure direct communication and dialogue.arXiv:1702.07861

[74]Shannon C E.Communication theory ofsecrecy system.Bell System Tech J,1949,28:656-715

[75]Li C Y,Zhou H Y,Wang Y,Deng F G.Secure quantum key distribution network with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049-1052

[76]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y.Efficient quantum cryptography network without entanglement and quantum memory.Chin Phys Lett,2006,23(11):2896-2899

[77]ShorP W,Preskill J.Simple proofofsecurity ofthe BB84 quantum key distribution protocol.Phys Rev Lett,2000,85(2):441

[78]Cai Q Y.Eavesdropping on the two-way quantum communication protocols with invisible photons.Phys Lett A,2006,351(1-2):23-25

[79]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev Mod Phys,2002,74(1):145-195

[80]DengFG,ZhouP,LiXH,LiCY,ZhouHY.Robustnessoftwo-way quantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf

[81]LiXH,DengFG,ZhouHY.Improving the security of secure direct communication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302

发明内容

本发明的目的是设计一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。

一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,共包括以下七个过程:

S1)量子Alice制备N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式[6]传送给经典Bob,其中 和

S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基(即正交基{|0>,|1>}):如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态。而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基。Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列 在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>。然后,Bob随机从量子比特序列|φ>中选出2N个单光子|ψ>。最后,Bob将 和|ψ>中的单光子一起重新排序并通过块传输的方式[6]发送给Alice。为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子。

S3)Bob公布属于|ψ>的单光子的位置。Alice随机用Z基或X基(即正交基{|+>,|->})测量|ψ>中的每个单光子。

S4)Bob公布|ψ>中单光子的顺序。与此同时,Alice公布|ψ>中她用Z基测量的位置。Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特。

S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率。如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样。如果错误率高于某个预定的阈值PCTRL,她们终止通信。

S6)Alice公布|ψ>中Z-SIFT比特的值。Alice的测量结果应当与Bob制备的量子态一样。Bob检查|ψ>中Z-SIFT比特的错误率。如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信。

S7)Alice丢弃属于|ψ>的单光子。Bob公布 中的2N个信息单光子的位置和顺序。在Bob宣布它们后,Alice丢弃 中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序。然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息。具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1。为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0。根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。

具体实施方式

下面结合实施例对本发明的技术方案做进一步描述。

1、SQD方法

假设存在两个通信者,Alice和Bob,每个人都拥有N比特秘密消息。Alice具备量子能力而Bob受限于只拥有经典能力。她们想通过利用单光子作为量子载体实现双向通信。她们事先商定,对于解码,量子比特|0>(|1>)代表经典比特0(1)。

在2015年,Zou等[51]提出一个经典通信者无需测量能力的SQKD方法,可被描述如下:

1)量子Alice将Q=[4a(1+δ)]个随机处于四个极化态{|0>,|1>,|+>,|->}之一的极化单光子发送给经典Bob。

2)Bob制备R(R≥Q)个单光子随机处于Z基,并且将从Alice接收到的单光子和他自己制备的单光子一起进行随机置乱。然后,他将前2Q个单光子,|ξ>,发送给Alice。在|ξ>中,从Alice接收到的单光子被称为CTRL单光子,而Bob制备的单光子被称为SIFT单光子。

3)Alice随机用Z基或X基测量每个单光子。

4)Bob公布|ξ>中单光子的顺序,Alice公布哪些位置她用Z基进行测量。Z-SIFT比特代表由Alice用Z基测量SIFT单光子而产生的比特。可期望的是,大约有 个Z-SIFT比特,形成SIFTED密钥。如果Z-SIFT比特的数量少于2a,通信将被终止。

5)Alice检查CTRL单光子的错误率。如果错误率大于某个预定的阈值PCTRL,她们将停止通信。

6)Alice随机选择a个Z-SIFT比特作为TEST比特。然后,Alice公布这些所选比特的位置和值。Bob检查TEST比特的错误率。如果错误率大于某个预定的阈值PTEST,她们将停止通信。

7)Bob和Alice选择剩余的前a个Z-SIFT比特作为INFO比特。然后,她们用纠错码和隐私放大数据从a个INFO比特提取b比特最终密钥。

文献[50-52]的SQKD方法都不要求经典通信者进行经典基测量。受这些方法启发,本发明提出一个基于单光子的也不要求经典通信者进行经典基测量的SQD方法。该方法由以下步骤构成。

S1)量子Alice制备N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式[6]传送给经典Bob。

S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基:如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态。而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基。Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列 在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>。然后,Bob随机从量子比特序列φ>中选出2N个单光子|ψ>。最后,Bob将 和|ψ>中的单光子一起重新排序并通过块传输的方式[6]发送给Alice。为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子。

S3)Bob公布属于|ψ>的单光子的位置。Alice随机用Z基或X基测量|ψ>中的每个单光子。

S4)Bob公布|ψ>中单光子的顺序。与此同时,Alice公布|ψ>中她用Z基测量的位置。Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特。

S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率。如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样。如果错误率高于某个预定的阈值PCTRL,她们终止通信。

S6)Alice公布|ψ>中Z-SIFT比特的值。Alice的测量结果应当与Bob制备的量子态一样。Bob检查|ψ>中Z-SIFT比特的错误率。如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信。

S7)Alice丢弃属于|ψ>的单光子。Bob公布 中的2N个信息单光子的位置和顺序。在Bob宣布它们后,Alice丢弃 中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序。然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息。具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1。为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0。根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。

在本发明的方法中,Alice需要用X基制备和测量量子比特。相应地,Alice被要求具备量子能力。另一方面,Bob被受限于执行以下四种操作:1)制备量子比特处于Z基;2)(用不同的延迟线)重新排序量子比特;3)发送或不带干扰地返回量子比特。这样就既不要求Bob具备量子能力也不要求Bob具备测量能力。因此,本发明的方法确实是个不要求经典通信者具备测量能力的SQD方法。

为了清晰起见,将上述SQD方法的编、解码规则总结在表1中。

表1编、解码表

2、安全性分析

2.1对信息泄露问题的分析

这里分析针对信息泄露的安全性。在步骤S7,Alice测量每两个相邻信息单光子,读出Bob的秘密消息。这样,Bob没必要公布每两个相邻信息单光子的初态。因此,Eve没有机会从Alice和Bob的公开宣布知道每两个相邻信息单光子的初态。根据香农的信息论[74],对于每两个相邻信息单光子,Alice对密文的公开宣布总共包含了Alice和Bob的秘密经典比特的四种可能情况,对于Eve来说,意味着有 比特信息。因此,没有信息被泄露给Eve。显然,Alice对每两个相邻信息单光子的测量使得她与Bob共享它们的初态,从而帮助克服信息泄露问题。

2.2对来自外在Eve的主动攻击的分析

这里分析针对来自Eve的主动攻击的安全性。

在上述SQD方法中,|ψ>中的单光子被用于安全检测。显然,这个安全检测方法与已被证实为完全鲁棒的文献[51]的安全检测方法类似。这个安全检测方法与文献[51]的安全检测方法的区别在于接收者发送的部分单光子没有被发送者测量,而在文献[51]的安全检测方法中,接收者发送的所有单光子都被发送者测量。在步骤S3 Bob公布属于|ψ>的单光子的位置前,在从Bob传送到Alice的单光子中,Eve无法区分出哪些属于|ψ>和哪些属于 因此,Eve对从Bob传送到Alice的单光子的攻击是独立于|ψ>和 的位置。可以直接得到, 中的单光子是完全鲁棒的,使得Eve无法知道它们的初态即使她逃脱了安全检测程序。相应地,在步骤S7 Bob公布 中的2N个信息单光子的位置和顺序后,Eve不能得到Bob的秘密消息。另一方面,Eve可能截获步骤S2从Bob传送给Alice的单光子并重发一个她自己制备的假单光子序列给Alice。然而,由于Bob在步骤S2的置乱操作,在步骤S3 Bob公布属于|ψ>的单光子的位置后,Eve仍然不能知道2N个信息单光子的真实位置和顺序。因此,Eve不能通过截获和测量从Bob到Alice的单光子得到Bob的秘密消息。值得强调的是,Eve的截获-重发攻击能很容易地被安全检测程序探测到,既然它可能改变来自Alice的单光子的状态。

另外,在步骤S7,Alice利用经典一次一密加密过程对她的秘密消息进行加密,其中她测量的每两个相邻信息单光子的第二个光子起到私钥的作用。然而,安全检测程序确保Eve不能知道Bob制备的每两个相邻信息单光子的初态,即使她逃脱了安全检测程序。因此,Eve不能解密出Alice的秘密消息。

现在可以得出结论,Eve的主动攻击对上述方法是无效的,针对Eve的主动攻击的安全性是由经典通信者的置乱操作、现有SQKD方法的完全鲁棒性以及经典一次一密加密来保证。

实施例:

1、SQD方法应用举例

这里通过一个例子进一步说明本发明方法的双向通信过程。假设Bob拥有四个秘密经典比特“0011”,Alice拥有四个秘密经典比特“0101”。而且,假设Bob在步骤S2根据他自己的秘密经典比特制备八个信息单光子处于量子态{|0>,|0>,|1>,|1>,|0>,|1>,|1>,|0>}。在步骤S7Alice测量每两个相邻信息单光子后,她能直接读出Bob的秘密经典比特为“0011”。在步骤S7Alice向Bob宣布密文“0011”后,Bob能直接知道Alice的秘密经典比特为“0101”。

2、讨论

显然,在本发明的方法中,量子比特传送是来回的。因此,应当考虑来自Eve的木马攻击,如不可见光子窃听攻击[78]和延迟光子木马攻击[79-80]。克服不可见光子窃听攻击的方法是,接收者在处理前在他的装置前插入一个过滤器来滤除带有不合理波长的光子信号[80-81]。克服延迟光子木马攻击的方法是,接收者使用一个光子数分离器(Photon number splitter,PNS)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[80-81]如果多光子率高得不合理,这种攻击将被发现以致于通信被终止。

显然,文献[73]的SQD方法利用Bell纠缠态作为量子载体,而本发明的方法采用单光子作为量子载体。由于单光子的制备比Bell纠缠态的制备更加容易,本发明的方法在量子载体上胜过文献[73]的SQD方法。

另外,本发明的方法需要制备、测量和储存单光子。相应地,它需要用到制备、测量和储存单光子的量子技术。幸运的是,这些量子技术目前都是可实现的。因此,本发明的方法具有良好的可执行性。

3、总结

本发明提出一种基于单光子的不要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间的双向通信。针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有SQKD方法的完全鲁棒性以及经典一次一密加密来保证。量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。相比与传统无信息泄露QD方法,本发明的方法更适合于一个通信者具备量子能力而另一个通信者只具备经典能力的情形。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。本发明的方法目前具有良好的实际可执行性。

基于单光子的不要求经典通信者具备测量能力的半量子对话方法专利购买费用说明

专利买卖交易资料

Q:办理专利转让的流程及所需资料

A:专利权人变更需要办理著录项目变更手续,有代理机构的,变更手续应当由代理机构办理。

1:专利变更应当使用专利局统一制作的“著录项目变更申报书”提出。

2:按规定缴纳著录项目变更手续费。

3:同时提交相关证明文件原件。

4:专利权转移的,变更后的专利权人委托新专利代理机构的,应当提交变更后的全体专利申请人签字或者盖章的委托书。

Q:专利著录项目变更费用如何缴交

A:(1)直接到国家知识产权局受理大厅收费窗口缴纳,(2)通过代办处缴纳,(3)通过邮局或者银行汇款,更多缴纳方式

Q:专利转让变更,多久能出结果

A:著录项目变更请求书递交后,一般1-2个月左右就会收到通知,国家知识产权局会下达《转让手续合格通知书》。

动态评分

0.0

没有评分数据
没有评价数据
×

打开微信,点击底部的“发现”

使用“扫一扫”即可将网页分享至朋友圈

×
复制
用户中心
我的足迹
我的收藏

您的购物车还是空的,您可以

  • 微信公众号

    微信公众号
在线留言
返回顶部