专利转让平台_买专利_卖专利_中国高校专利技术交易-买卖发明专利上知查网

全部分类
全部分类
基于单光子的要求经典通信者具备测量能力的半量子对话方法

基于单光子的要求经典通信者具备测量能力的半量子对话方法

IPC分类号 : H04B10/70,H04B10/85,H04L9/08

申请号
CN201710970020.5
可选规格
  • 专利类型: 发明专利
  • 法律状态: 有权
  • 申请日: 2017-10-18
  • 公开号: CN107666356B
  • 公开日: 2018-02-06
  • 主分类号: H04B10/70
  • 专利权人: 浙江工商大学

专利摘要

本发明提出一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,利用单光子作为量子载体实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。本发明的方法针对外在Eve的主动攻击的安全性是由现有半量子密钥分配方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作和诱骗光子技术来保证。经典通信者对信息单光子的经典基测量使得他与量子通信者共享它们的初态,使本发明的方法克服信息泄露问题。与传统无信息泄露量子对话方法相比,本发明方法的优势在于只要求一个通信者具备量子能力。与现有半量子对话方法相比,本发明方法的优势在于采用单光子而非两光子纠缠态作为量子载体。本发明的方法可用现有量子技术实现。

权利要求

1.一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,利用单光子作为量子载体实现一个量子通信者和一个经典通信者之间秘密消息的相互交换;针对外在Eve的主动攻击的安全性是由现有半量子密钥分配方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证;经典通信者对信息单光子的经典基测量使得他与量子通信者共享它们的初态,从而克服信息泄露问题;共包括以下六个过程:

S1)量子Alice制备8N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式传送给经典Bob;这里, 和

S2)在收到来自Alice的所有单光子后,Bob与Alice一起执行以下安全检测程序:(1)Bob从8N个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,Bob随机地将它直接返回给Alice或用Z基(即正交基{|0>,|1>})测量它并将相同的量子态重发给Alice;(3)在得到Alice收到的信号后,Bob告诉Alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,Alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于Z基并被Bob测量的光子,Alice用Z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤,否则,她们终止通信;

S3)对于剩余的4N个单光子,Alice公布哪些被她制备处于Z基;现在Bob手上大约有2N个单光子处于Z基;

S4)Bob从自己手中处于Z基的单光子随机挑选出N个来编码他的秘密消息;这些被选中的单光子被称为信息单光子;Bob手中剩余的单光子被称为样本单光子,用于安全检测;Bob的编码规则是:如果他的秘密经典比特是0,Bob用Z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,Bob用Z基测量信息单光子并制备一个新的单光子处于相反的量子态;需要指出的是,Bob通过他的Z基测量能知道信息单光子的初态;最后,Bob将他手中所有的单光子随机重新排序并通过块传输的方式发送给Alice;

S5)在得到Alice收到的信号后,Bob公布所传送的单光子的顺序和信息单光子的位置;Alice根据Bob的宣布将所有单光子恢复成原始顺序;对于样本单光子,大约有N个处于Z基和2N个处于X基(即正交基{|+>,|->});Alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;如果错误率低于阈值,她继续通信,执行下一步骤,否则,她终止通信;

S6)Alice丢弃所有的样本单光子;然后,Alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,Alice保持信息单光子不变;如果她的秘密经典比特是1,Alice对信息单光子施加酉操作σx;然后,Alice用Z基测量所有的信息单光子并向Bob公布她对它们最终态的测量结果;根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,Bob能读出Alice的秘密消息;同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,Alice能读出Bob的秘密消息。

说明书

技术领域

本发明涉及量子密码学领域。本发明设计一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。

背景技术

量子密码,诞生于Bennett和Brassard在1984年提出的具有前瞻性的量子密钥分配(Quantum key distribution,QKD)方法[1],利用量子力学的性质而非数学问题的计算复杂性来达到无条件安全。量子密码已经吸引了许多注意力并确立许多有趣的分支,如QKD[1-5]、量子安全直接通信(Quantum secure direct communication,QSDC)[6-13]、量子秘密共享(Quantum secretsharing,QSS)[14-18]等。

QKD致力于利用量子信号的传送在两个远距离通信者之间建立一个随机密钥序列,而QSDC聚焦于将一个秘密消息从一个通信者直接传送到另一个通信者而无需事先建立一个随机密钥序列。在2004年,为了实现来自两个通信者的秘密消息的相互交换,Zhang和Man[19-20]以及Nguyen[21]分别独立提出量子对话(Quantum dialogue,QD)这一新概念。QD极大地激发起研究者们的兴趣。然而,早期的QD方法[19-27]总存在信息泄露问题,意味着任何其他人无需发起任何主动攻击就能轻易地提取到关于两个通信者秘密消息的一些有用信息。QD的信息泄露问题是被Gao等[28]以及Tan和Cai[29]在2008年分别独立发现。随后,研究者们迅速转向研究如何解决QD的信息泄露问题。到目前为止,许多优秀的方法已经被提出来,如辅助量子态的直接传送[30-37]、Bell态的提取相关性[38]、控制非操作和辅助单光子[39]、量子纠缠态纠缠交换产生的测量相关性[40-41]、量子纠缠态纠缠交换结果集合编码[34-36]、量子加密共享[42-43]、辅助量子操作[44]以及量子纠缠态的测量相关性[45]。

在2007年,利用著名的BB84方法[1],Boyer等[46]提出首个半量子密码方法(即BKM2007方法),只允许一个通信者具备量子能力。在BKM2007方法中,接收者Bob被受限于在量子信道执行以下操作:(a)发送或不带干扰地返回量子比特;(b)用固定的正交基{|0<,|1>}测量量子比特;(c)制备(新的)量子比特处于固定的正交基{|0>,|1>}。在2009年,Boyer等[47]利用单光子构建了一个基于置乱的半量子密钥分配(Semi-quantum key distribution,SQKD)方法,其中接收者Bob被受限于执行(a)、(b)和(d)(利用不同延迟线)重新排序量子比特。根据文献[46-47]方法的定义,正交基{|0>,|1>}可被视为经典基并用经典记号{0,1}代替,因为它只涉及量子比特|0>和|1>而非任何量子叠加态。而且,接收者Bob被受限于执行以上(a)、(b)、(c)和(d)四种操作,可被视为经典的。显然,不同于传统量子密码要求所有通信者都具备量子能力,半量子密码允许部分通信者具备经典能力而非量子能力以致于她们不需要涉及量子叠加态的制备和测量。因此,半量子密码有利于部分通信者减轻量子态制备和测量的负担。

自从“半量子”的概念首次被Boyer等[46]提出,研究者们对它显示出极大的热情并尝试将它应用到不同的量子密码任务,如QKD、QSDC和QSS。这样,许多半量子密码方法,如SQKD方法[46-63]、半量子安全直接通信(Semi-quantum secure direct communication,SQSDC)方法[50,64]、半量子秘密共享(Semi-quantum secret sharing,SQSS)方法[65-69]、半量子隐私比较(Semi-quantum private comparison,SQPC)方法[70-71]、半量子密钥协商(Semi-quantumkey agreement,SQKA)方法[72-73]、受控确定性安全半量子通信(Controlled deterministic secure semi-quantum communication,CDSSQC)方法[73]、半量子对话(Semi-quantum dialogue,SQD)方法[73]等,被设计出来。

容易发现,以上所有QD方法[19-27,30-45]要求两个通信者都具备量子能力。然而,这一要求可能是不切实际的,因为并不是两个通信者都能负担得起昂贵的量子资源和操作。如果只有一个通信者具备量子能力,那么对话能否成功进行?文献[73]利用Bell纠缠态提出的首个SQD方法给了这个问题一个肯定的回答。

基于以上分析,本发明致力于利用单光子作为量子载体提出一种要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。与传统无信息泄露QD方法相比,本发明方法的优势在于它只要求一个通信者具备量子能力。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。

参考文献

[1]Bennett C H,Brassard G.Quantum cryptography:public-key distribution and coin tossing.In:Proceedings of the IEEE International Conference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179

[2]Ekert A K.Quantum cryptography based on Bell's theorem.Phys Rev Lett,1991,67(6):661-663

[3]Bennett C H,Brassard G,Mermin N D.Quantum cryptography without Bell theorem.Phys Rev Lett,1992,68:557-559

[4]Cabello A.Quantum key distribution in the Holevo limit.Phys Rev Lett,2000,85:5635

[5]Zhang C M,Song X T,Treeviriyanupab P,et al..Delayed error verification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-2828

[6]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302

[7]Deng F G,Long G L,Liu X S.Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block.Phys Rev A,2003,68:042317

[8]Deng F G,Long G L.Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319

[9]Wang C,Deng F G,Li Y S,Liu X S,Long G L.Quantum secure direct communication with high-dimension quantum superdense coding,Phys RevA,2005,71:044305

[10]Chen X B,Wen Q Y,Guo F Z,Sun Y,Xu G,Zhu F C.Controlled quantum secure direct communication with W state.Int J Quant Inform,2008,6(4):899-906.

[11]Gu B,Huang Y G,Fang X,Zhang C Y.A two-step quantum secure direct communication protocol with hyperentanglement.Chin PhysB,2011,20(10):100309

[12]Liu D,Chen J L,Jiang W.High-capacity quantum secure direct communication with single photons in both polarization and spatial-mode degrees of freedom.Int J Theor Phys,2012,51:2923-2929

[13]Chang Y,Xu C X,Zhang S B,et al..Controlled quantum secure direct communication and authentication protocol based on five-particle cluster state and quantum one-time pad.Chin Sci Bull,2014,59(21):2541-2546

[14]Hillery M,Buzek V,Berthiaume A.Quantum secret sharing.Phys Rev A,1999,59:1829-1834

[15]Karlsson A,Koashi M,Imoto N.Quantum entanglement for secret sharing and secret splitting.Phys Rev A,1999,59:162-168

[16]Xiao L,Long G L,Deng F G,Pan J W.Efficient multiparty quantum-secret-sharing schemes.Phys Rev A,2004,69:052307

[17]Hao L,Li J L,Long G L.Eavesdropping in a quantum secret sharing protocol based on Grover algorithm and its solution.Sci China Ser G-Phys Mech Astron,2010,53(3):491-495

[18]Hao L,Wang C,Long G L.Quantum secret sharing protocol with four state Grover algorithm and its proof-of-principle experimental demonstration.Opt Commun,2011,284:3639-3642

[19]Zhang Z J,Man Z X.Secure direct bidirectional communication protocol using the Einstein-Podolsky-Rosen pair block.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf

[20]Zhang Z J,Man Z X.Secure bidirectional quantum communication protocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf

[21]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10

[22]Man Z X,Zhang Z J,Li Y.Quantum dialogue revisited.Chin Phys Lett,2005,22(1):22-24

[23]Man Z X,Xia Y J.Controlled bidirectional quantum direct communication by using a GHZ state.Chin Phys Lett,2006,23(7):1680-1682

[24]Ji X,Zhang S.Secure quantum dialogue based on single-photon.Chin Phys,2006,15(7):1418-1420

[25]Man Z X,Xia Y J,Nguyen B A.Quantum secure direct communication by using GHZ states and entanglement swapping.J Phys B-At Mol Opt Phys,2006,39(18):3855-3863

[26]Chen Y,Man Z X,Xia Y J.Quantum bidirectional secure direct communication via entanglement swapping.Chin Phys Lett,2007,24(1):19-22

[27]Yang Y G,Wen Q Y.Quasi-secure quantum dialogue using single photons.Sci China Ser G-Phys Mech Astron,2007,50(5):558-562

[28]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantum dialogue and bidirectional quantum secure direct communication.Sci China Ser G-Phys Mech Astron,2008,51(5):559-566

[29]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int JQuant Inform,2008,6(2):325-329

[30]Shi G F,Xi X Q,Tian X L,Yue R H.Bidirectional quantum secure communication based on a shared private Bell state.Opt Commun,2009,282(12):2460-2463

[31]Shi G F,Xi X Q,Hu M L,Yue R H.Quantum secure dialogue by using single photons.Opt Commun,2010,283(9):1984-1986

[32]Sheikhehi F,Naseri M.Probabilistic bidirectional quantum secure communication based on a shared partially entangled states.Int J Quant Inform,2011,9(Suppl.):357-365

[33]Shen D S,Ma W P,Yin X R,Li X P.Quantum dialogue with authentication based on bell states.Int J Theor Phys,2013,52(6):1825-1835

[34]Ye T Y,Jiang L Z.Quantum dialogue without information leakage based on the entanglement swapping between any two Bell states and the shared secret Bell state.Phys Scr,2014,89(1):015103

[35]Ye T Y.Large payload bidirectional quantum secure direct communication without information leakage.Int J Quant Inform,2013,11(5):1350051

[36]Ye T Y.Robust quantum dialogue based on the entanglement swapping between any two logical Bell states and the shared auxiliary logical Bell state.Quantum InfProcess,2015,14(4):1469-1486

[37]Wang H,Zhang Y Q,Liu X F,Hu Y P.Efficient quantum dialogue using entangled states and entanglement swapping without information leakage.Quantum Inf Process,2016,15(6):2593-2603

[38]Shi G F.Bidirectional quantum secure communication scheme based on Bell states and auxiliary particles.Opt Commun,2010,283(24):5275-5278

[39]Shi G F,Tian X L.Quantum secure dialogue based on single photons and controlled-not operations.J Mod Opt,2010,57(20):2027-2030

[40]Gao G.Two quantum dialogue protocols without information leakage.Opt Commun,2010,283(10):2288-2293

[41]Gao G,Fang M,Wang Y,Zang D J.A Ping-Pong quantum dialogue scheme using genuine four-particle entangled states.Int J Theor Phys,2011,50(10):3089-3095

[42]Ye T Y.Quantum secure dialogue with quantum encryption.Commun Theor Phys,2014,62(3):338-342

[43]Ye T Y.Fault tolerant channel-encrypting quantum dialogue against collective noise.Sci China-Phys Mech Astron,2015,58(4):040301

[44]Huang L Y,Ye T Y.A kind of quantum dialogue protocols without information leakage assisted by auxiliary quantum operation.Int J Theor Phys,2015,54(8):2494-2504

[45]Ye T Y.Quantum dialogue without information leakage using a single quantum entangled state.Int J Theor Phys,2014,53(11):3719-3727

[46]Boyer M,Kenigsberg D,Mor T.Quantum key distribution with classical Bob.Phys Rev Lett,2007,99(14):140501

[47]Boyer M,Gelles R,Kenigsberg D,Mor T.Semiquantum key distribution.Phys Rev A,2009,79(3):032341

[48]Lu H,Cai Q Y.Quantum key distribution with classical Alice.Int J Quant Inform,2008,6(6):1195-1202

[49]Zou X F,Qiu D W,Li L Z,Wu L H,Li L J.Semiquantum-key distribution using less than four quantum states.Phys Rev A,2009,79(5):052312

[50]Sun Z W,Du R G,Long D Y.Quantum key distribution with limited classical Bob.Int J Quant Inform,2013,11(1):1350005

[51]Zou X F,Qiu D W,Zhang S Y,Mateus P.Semiquantum key distribution without invoking the classical party’s measurement capability.Quantum Inf Process,2015,14(8):2981-2996

[52]Zhang W,Qiu D W.A single-state semi-quantum key distribution protocol and its security proof.2017,http://arxiv.org/pdf/quant-ph/161203087.pdf

[53]Krawec W O.Restricted attacks on semi-quantum key distribution protocols.Quantum Inf Process,2014,13(11):2417-2436

[54]Krawec W O.Security of a semi-quantum protocol where reflections contribute to the secret key.Quantum Inf Process,2016,15(5):2067-2090

[55]Boyer M,Mor T.Comment on“Semiquantum-key distribution using less than four quantum states”.Phys Rev A,2011,83(4):046301

[56]Zou X F,Qiu D W.Reply to “Comment on‘Semiquantum-key distribution using less than four quantum states’”.Phys Rev A,2011,83(4):046302

[57]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum key distribution using entangled states.Chin Phys Lett,2011,28(10):100301

[58]Krawec W O.Mediated semi-quantum key distribution.Phys Rev A,2015,91(3):032323

[59]Boyer M,Katz M,Liss R,Mor T.A new and feasible protocol forsemi-quantum key distribution.2017,http://arxiv.org/pdf/quant-ph/170107044.pdf

[60]Tan Y G,Lu H,Cai Q Y.Comment on“Quantum key distribution with classical Bob”.Phys Rev Lett,2009,102(9):098901

[61]Zhang X Z,Gong WG,Tan Y G,Ren Z Z,Guo X T.Quantum key distribution series network protocol with M-classical Bobs.Chin Phys B,2009,18(6):2143-2148

[62]Krawec W O.Security proof of a semi-quantum key distribution protocol.In:Proceedings of the 2015 IEEE International Symposium on Information Theory (ISIT),Hon gKong:IEEE Press,2015,pp.686-690

[63]Zhang W,Qiu D W,Mateus P.Security of a single-state semi-quantum key distribution protocol.2016,http://arxiv.org/pdf/quant-ph/161203170.pdf

[64]Zou X F,Qiu D W.Three-step semiquantum secure direct communication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702

[65]Li Q,Chan W H,Long D Y.Semiquantum secret sharing using entangled states.Phys Rev A,2010,82(2):022303

[66]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum secret sharing using two-particle entangled state.Int J Quant Inform,2012,10(5):1250050

[67]Li L Z,Qiu D W,Mateus P.Quantum secret sharing with classical Bobs.J Phys A:Math and Theor,2013,46(4):045304

[68]Xie C,Li L Z,Qiu D W.A novel semi-quantum secret sharing scheme of specific bits.Int J Theor Phys,2015,54(10):3819-3824

[69]Yang C W,Hwang T.Efficient key construction on semi-quantum secret sharing protocols.Int J Quant Inform,2013,11(5):1350052

[70]Chou W H,Hwang T,Gu J.Semi-quantum private comparison protocol under an almost-dishonest third party.arXiv:1607.07961

[71]Thapliyala K,Sharmab R D,Pathak A.Orthogonal-state-based and semi-quantum protocols for quantum private comparison in noisy environment.arXiv:1608.00101

[72]Liu WJ,Chen Z Y,Ji S,Wang H B,Zhang J.Multi-party semi-quantum key agreement with delegating quantum computation.Int J TheorPhys,2017,56:3164-3174

[73]Shukla C,Thapliyal K,Pathak A.Semi-quantum communication protocols for key agreement,controlled secure direct communication and dialogue.arXiv:1702.07861

[74]Shannon C E.Communication theory of secrecy system.Bell System Tech J,1949,28:656-715

[75]Li C Y,Zhou H Y,Wang Y,Deng F G.Secure quantum key distribution network with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049-1052

[76]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y.Efficient quantum cryptography network without entanglement and quantum memory.Chin Phys Lett,2006,23(11):2896-2899

[77]Shor P W,Preskill J.Simple proof of security of the BB84 quantum key distribution protocol.Phys Rev Lett,2000,85(2):441

[78]Cai Q Y.Eavesdropping on the two-way quantum communication protocols with invisible photons.Phys Lett A,2006,351(1-2):23-25

[79]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev Mod Phys,2002,74(1):145-195

[80]Deng F G,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-way quantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf

[81]Li X H,Deng F G,Zhou H Y.Improving the security of secure direct communication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302

发明内容

本发明的目的是设计一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间秘密消息的相互交换。

一种基于单光子的要求经典通信者具备测量能力的半量子对话方法,共包括以下六个过程:

S1)量子Alice制备8N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式[6]传送给经典Bob。这里, 和

S2)在收到来自Alice的所有单光子后,Bob与Alice一起执行以下安全检测程序:(1)Bob从8N个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,Bob随机地将它直接返回给Alice或用Z基(即正交基{|0>,|1>})测量它并将相同的量子态重发给Alice;(3)在得到Alice收到的信号后,Bob告诉Alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,Alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于Z基并被Bob测量的光子,Alice用Z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤;否则,她们终止通信。

S3)对于剩余的4N个单光子,Alice公布哪些被她制备处于Z基。现在Bob手上大约有2N个单光子处于Z基。

S4)Bob从自己手中处于Z基的单光子随机挑选出N个来编码他的秘密消息。这些被选中的单光子被称为信息单光子。Bob手中剩余的单光子被称为样本单光子,用于安全检测。Bob的编码规则是:如果他的秘密经典比特是0,Bob用Z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,Bob用Z基测量信息单光子并制备一个新的单光子处于相反的量子态。需要指出的是,Bob通过他的Z基测量能知道信息单光子的初态。最后,Bob将他手中所有的单光子随机重新排序并通过块传输的方式[6]发送给Alice。

S5)在得到Alice收到的信号后,Bob公布所传送的单光子的顺序和信息单光子的位置。Alice根据Bob的宣布将所有单光子恢复成原始顺序。对于样本单光子,大约有N个处于Z基和2N个处于X基(即正交基{|+>,|->})。Alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率。如果错误率低于阈值,她继续通信,执行下一步骤;否则,她终止通信。

S6)Alice丢弃所有的样本单光子。然后,Alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,Alice保持信息单光子不变;如果她的秘密经典比特是1,Alice对信息单光子施加酉操作σx。然后,Alice用Z基测量所有的信息单光子并向Bob公布她对它们最终态的测量结果。根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,Bob能读出Alice的秘密消息。同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,Alice能读出Bob的秘密消息。

具体实施方式

下面结合实施例对本发明的技术方案做进一步描述。

1、SQD方法

假设存在两个通信者,Alice和Bob,每个人都拥有N比特秘密消息。Alice具备量子能力而Bob受限于只拥有经典能力。她们想通过利用单光子作为量子载体交换她们的秘密消息。她们事先商定,对于编码,酉操作I(σx)代表经典比特0(1),其中I=|0><0|+|1><1|和σx=|0><1|+|1><0|。

在2014年,Zou和Qiu[64]利用单光子提出首个SQSDC方法。这个SQSDC方法可被描述如下:

1)鸽子发送阶段。量子Alice制备K=4n(1+δ)个极化单光子并将它们发送给Bob,其中n=m+k,m=|G|是Bob的秘密消息G的长度,k是某个哈希函数H(·)的值的长度,δ>0是一个固定的参数。每个单光子随机处于四个极化态{|0>,|1>,|+>,|->}之一。这步的这批光子被称为B批光子,因为它们将传向Bob。

2)鸽子安全检测阶段。在收到B批光子后,Bob和Alice按照如下步骤检测它们的安全性。Bob从B批中随机选择一半光子,这些选中的光子被称为S批光子。B批中剩余的光子被称为T批光子。对于S批中的每个光子,Bob随机选择将它直接返回回去,或用Z基测量它并将相同的量子态重发回去。接着,Bob告诉Alice他选择进行直接返回和测量的位置以及S批中被测光子的测量结果。然后,Alice检查被直接返回的光子的错误率和测量结果的错误率。如果错误率足够低,她们将继续下一阶段;否则,通信将被终止。

3)消息编码和鸽子返回阶段。Alice宣布哪些位置被发送处于Z基。既在T批又被发送处于Z基的光子被称为A批光子。A批中的光子的数量必须不小于m;否则,她们停止通信。Bob计算 并根据 编码A批中的每个光子。如果 是0,Bob将保持第i个光子不变;否则,他将用Z基测量第i个光子并制备一个新的光子处于相反的状态。在编码A批中的光子后,Bob将它们发送回Alice。然后,Alice测量接收到的光子,通过比较测量结果和她制备的状态解码出 如果H(G')=h',Alice将接受G'为Bob的秘密消息;否则,Alice将不认为G'来自Bob。

在文献[64]的SQSDC方法中,经典通信者能成功地将他自己的秘密消息传送给量子通信者,其中经典通信者需要测量来自量子通信者的量子比特。为了实现双向通信,受这个方法的启发,本发明提出一个基于单光子的要求经典通信者具备测量能力的SQD方法。本发明的方法由以下步骤构成。

S1)量子Alice制备8N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子,并将它们通过块传输的方式[6]传送给经典Bob。

S2)在收到来自Alice的所有单光子后,Bob与Alice一起执行以下安全检测程序:(1)Bob从8N个单光子中随机挑选出一半单光子;(2)对于每个被选中的光子,Bob随机地将它直接返回给Alice或用Z基测量它并将相同的量子态重发给Alice;(3)在得到Alice收到的信号后,Bob告诉Alice他选择进行直接返回的单光子的位置以及他选择进行测量的位置和测量结果;(4)对于直接返回的光子,Alice利用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率;对于她制备处于Z基并被Bob测量的光子,Alice用Z基测量相应的所返回的光子并计算相应的错误率;(5)如果总错误率低于阈值,她们继续通信执行下一步骤;否则,她们终止通信。

S3)对于剩余的4N个单光子,Alice公布哪些被她制备处于Z基。现在Bob手上大约有2N个单光子处于Z基。

S4)Bob从自己手中处于Z基的单光子随机挑选出N个来编码他的秘密消息。这些被选中的单光子被称为信息单光子。Bob手中剩余的单光子被称为样本单光子,用于安全检测。Bob的编码规则是:如果他的秘密经典比特是0,Bob用Z基测量信息单光子并制备一个新的单光子处于相同的量子态;如果他的秘密经典比特是1,Bob用Z基测量信息单光子并制备一个新的单光子处于相反的量子态。需要指出的是,Bob通过他的Z基测量能知道信息单光子的初态。最后,Bob将他手中所有的单光子随机重新排序并通过块传输的方式[6]发送给Alice。

S5)在得到Alice收到的信号后,Bob公布所传送的单光子的顺序和信息单光子的位置。Alice根据Bob的宣布将所有单光子恢复成原始顺序。对于样本单光子,大约有N个处于Z基和2N个处于X基。Alice利用这些样本单光子执行安全检测程序,即她用她的制备基测量它们并通过比较她的测量结果和制备的初态计算错误率。如果错误率低于阈值,她继续通信,执行下一步骤;否则,她终止通信。

S6)Alice丢弃所有的样本单光子。然后,Alice根据以下规则对信息单光子编码她的秘密消息:如果她的秘密经典比特是0,Alice保持信息单光子不变;如果她的秘密经典比特是1,Alice对信息单光子施加酉操作σx。然后,Alice用Z基测量所有的信息单光子并向Bob公布她对它们最终态的测量结果。根据信息单光子的最终态、他自己的秘密消息和他知道的信息单光子的初态,Bob能读出Alice的秘密消息。同时,根据信息单光子的最终态、她自己的秘密消息和她制备的信息单光子的初态,Alice能读出Bob的秘密消息。

在本发明的方法中,Alice需要用X基制备和测量量子比特。相应地,Alice被要求具备量子能力。另一方面,Bob被受限于执行以下四种操作:1)用Z基测量量子比特;2)制备(新的)量子比特处于Z基;3)(用不同的延迟线)重新排序量子比特;4)发送或不带干扰地返回量子比特。这样就不必要求Bob具备量子能力。因此,本发明的方法确实是个要求经典通信者具备测量能力的SQD方法。

为了清晰起见,将上述SQD方法的编、解码规则总结在表1中。

表1编、解码表

2、安全性分析

2.1对信息泄露问题的分析

这里分析针对信息泄露这一被动攻击的安全性。在步骤S4,Bob利用他的Z基测量能知道信息单光子的初态。这样,Alice没必要公布它们的初态。因此,Eve没有机会从Alice和Bob的公开宣布知道它们的初态。根据香农的信息论[74],对于每个信息单光子,Alice对它的最终态的公开宣布总共包含了Alice和Bob的秘密经典比特的四种可能情况,对于Eve来说,意味着有 比特信息。因此,没有信息被泄露给Eve。显然,Bob在步骤S4对信息单光子的Z基测量使得他与Alice共享它们的初态,从而帮助克服信息泄露问题。

2.2对来自外在Eve的主动攻击的分析

这里分析针对来自Eve的主动攻击的安全性。

Alice在步骤S1将8N个单光子传送给Bob,在步骤S2与Bob一起执行安全检测程序。显然,步骤S2的安全检测方法与已被证明为完全鲁棒的文献[46-47]的SQKD方法的安全检测方法类似。步骤S2的安全检测方法与文献[46-47]的SQKD方法的安全检测方法的不同之处在于部分单光子被接收者储存起来,而在文献[46-47]的SQKD方法中,所有单光子被返回给发送者。可以直接得到,步骤S3剩余的4N个单光子是完全鲁棒的,使得Eve无法知道信息单光子的初态即使她能逃脱安全检测程序。在步骤S4,Bob对信息单光子编码他的秘密消息。显然,这个过程等同于经典一次一密加密,其中Bob的秘密消息被信息单光子的初态加密。因此,Eve不能得到Bob的秘密消息,即使她截获了编码的信息单光子,因为她不知道信息单光子的在Z基是完全随机的初态。

另外,由于步骤S3剩余的4N个单光子是完全鲁棒的,步骤S5的安全检测方法等同于著名的诱骗光子技术[75-76]。诱骗光子技术可被视为BB84窃听检测方法[1]的变种,它的无条件安全性已被证实[77]。因此,在步骤S4Bob将他手中的所有单光子随机重新排序后和步骤S5Bob公布它们之前,Eve不能知道信息单光子和样本单光子的位置。如果她在这些单光子传送期间发起主动攻击,Eve将不可避免地在样本单光子留下她的痕迹并被这个安全检测方法检测到。

现在可以得出结论,Eve的主动攻击对本发明方法是无效的,而且针对Eve的主动攻击的安全性是由现有SQKD方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证。

实施例:

1、SQD方法应用举例

这里通过一个例子进一步说明本发明方法的双向通信过程。假设Bob拥有四个秘密经典比特“0011”,Alice拥有四个秘密经典比特“0101”。而且,假设Alice在步骤S1制备的用于编码的四个信息单光子为{|0>,|1>,|0>,|1>}。在步骤S4,Bob通过他的Z基测量能知道这四个信息单光子的初态。在这步Bob的编码后,这四个信息单光子被转变成{|0>,|1>,|1>,|0>}。进一步地,在步骤S6 Alice的编码后,这四个信息单光子被转变成{|0>,|0>,|1>,|1>}。Alice用Z基测量这四个信息单光子并向Bob公布它们的最终态。根据这四个信息单光子的最终态、他自己的秘密经典比特和他知道的它们的初态,Bob能读出Alice的秘密经典比特是“0101”。同时,根据这四个信息单光子的最终态、她自己的秘密经典比特和她制备的初态,Alice能读出Bob的秘密经典比特是“0011”。可以得出结论,Alice和Bob已经成功地交换她们的秘密经典比特。

2、讨论

显然,在本发明的方法中,量子比特传送是来回的。因此,应当考虑来自Eve的木马攻击,如不可见光子窃听攻击[78]和延迟光子木马攻击[79-80]。克服不可见光子窃听攻击的方法是,接收者在处理前在他的装置前插入一个过滤器来滤除带有不合理波长的光子信号[80-81]。克服延迟光子木马攻击的方法是,接收者使用一个光子数分离器(Photon number splitter,PNS)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[80-81]如果多光子率高得不合理,这种攻击将被发现以致于通信被终止。

显然,文献[73]的SQD方法利用Bell纠缠态作为量子载体,而本发明的方法采用单光子作为量子载体。由于单光子的制备比Bell纠缠态的制备更加容易,本发明的方法在量子载体上胜过文献[73]的SQD方法。

另外,本发明的方法需要制备、测量和储存单光子。相应地,它需要用到制备、测量和储存单光子的量子技术。幸运的是,这些量子技术目前都是可实现的。因此,本发明的方法具有良好的可执行性。

3、总结

本发明通过利用单光子作为量子载体提出一个要求经典通信者具备测量能力的SQD方法。本发明的方法针对外在Eve的主动攻击的安全性是由现有SQKD方法的完全鲁棒性、经典一次一密加密、经典通信者的置乱操作以及诱骗光子技术来保证。经典通信者对信息单光子的经典基测量使得他与量子通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。与传统无信息泄露QD方法相比,本发明的方法更适合于一个通信者具备量子能力而另一个通信者只具备经典能力的情形。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。本发明的方法可用现有量子技术实现。

基于单光子的要求经典通信者具备测量能力的半量子对话方法专利购买费用说明

专利买卖交易资料

Q:办理专利转让的流程及所需资料

A:专利权人变更需要办理著录项目变更手续,有代理机构的,变更手续应当由代理机构办理。

1:专利变更应当使用专利局统一制作的“著录项目变更申报书”提出。

2:按规定缴纳著录项目变更手续费。

3:同时提交相关证明文件原件。

4:专利权转移的,变更后的专利权人委托新专利代理机构的,应当提交变更后的全体专利申请人签字或者盖章的委托书。

Q:专利著录项目变更费用如何缴交

A:(1)直接到国家知识产权局受理大厅收费窗口缴纳,(2)通过代办处缴纳,(3)通过邮局或者银行汇款,更多缴纳方式

Q:专利转让变更,多久能出结果

A:著录项目变更请求书递交后,一般1-2个月左右就会收到通知,国家知识产权局会下达《转让手续合格通知书》。

动态评分

0.0

没有评分数据
没有评价数据
×

打开微信,点击底部的“发现”

使用“扫一扫”即可将网页分享至朋友圈

×
复制
用户中心
我的足迹
我的收藏

您的购物车还是空的,您可以

  • 微信公众号

    微信公众号
在线留言
返回顶部