[0002] 经典密码的安全性依赖于数学问题的计算复杂性,在量子并行计算的强大计算能力面前是脆弱的。幸运地是,Bennett和Brassard[1]在1984年发明的量子密码依靠量子力
学规律能确保其在理论上具有无条件安全性。量子密码已经吸引了大量注意力并确立许多
有趣的分支,如量子密钥分配(Quantum key distribution,QKD)[1‑7]、量子安全直接通信
(Quantum secure direct communication,QSDC)[8‑11]、量子秘密共享(Quantum secret
sharing,QSS)[12‑24]等。
[0003] QSS是量子密码的一个重要分支,允许一个秘密在不同参与者之间共享但仅当所有参与者一起合作时才能重建它[15]。QSS是密码应用的一个有用工具,如分布式量子计算
的安全操作、量子钞票的联合共享等[16]。自从Hillery等[12]在1999年利用Greenberger‑
Horne‑Zeilinger态提出第一个QSS方法以来,许多QSS方法[12‑24]已经从理论和实验角度
被提出来。在2004年,Xiao等[17]将Hillery等的方法[12]推广到任意多重,并利用QKD的两
个技术改进它的效率。在2005年,Deng等[18]利用Einstein‑Podolsky‑Rosen对提出一个有
效的QSS方法。在2008年,Wang等[19]提出一个高效的安全的基于单光子的多方量子秘密共
享(Multiparty quantum secret sharing,MQSS)方法。值得指出的是,在QSS中,共享的信
息可以是经典比特或量子态。例如,文献[12,14]涉及量子态的共享;文献[22‑23]设计了基
于图态的经典和量子信息的秘密共享的统一方法。
[0004] 在2007年,Boyer等[25‑26]首次提出半量子密钥分配(Semi‑quantum key distribution,SQKD)的新概念,其中Alice具有完全的量子能力而Bob被受限只能在量子信
道执行以下操作:(a)不带干扰地发送或返回量子比特;(b)用固定的计算基{|0>,|1>}测量
量子比特;(c)制备(新的)量子比特处于固定的计算基{|0>,|1>};(d)置乱量子比特(通过
不同的延迟线)。根据文献[25‑26]方法的定义,计算基{|0>,|1>}能被认为是一个经典基,
因为它只涉及量子比特|0>和|1>而非任意一个量子叠加态,可以被经典记号{0,1}代替。利
用尽可能少的量子资源来执行量子密码方法是一个很有趣的问题。因此,研究者们对半量
子密码投入极大的热情,并已经尝试将半量子的概念应用到不同的量子密码任务,如QKD、
QSDC和QSS等。相应地,许多半量子密码方法,如SQKD方法[25‑39]、半量子安全直接通信
(Semi‑quantum secure direct communication,SQSDC)方法[40‑42]和半量子秘密共享
(Semi‑quantum secret sharing,SQSS)方法[43‑50],已经被提出来。
[0005] 在2010年,Li等[43]利用类GHZ态提出两个新颖的SQSS方法。在2012年,Wang等[44]利用两粒子纠缠态提出一个SQSS方法。在2013年,Li等[45]利用两粒子乘积态提出一
个SQSS方法;Lin等[46]指出,Li等的两个方法[43]无法抵抗一个不忠诚代理方的截获‑重
发攻击和木马攻击,并提出相应的改进方法;Yang和Hwang[47]指出,对经典代理方的测量
操作进行解同步能提高共享密钥产生的效率。在2015年,Xie等[48]利用类GHZ态提出一个
新颖的SQSS方法,其中量子Alice能与经典Bob和经典Charlie共享一个具体的比特串而非
一个随机的比特串。在2016年,Yin和Fu[49]证明了Xie等的方法[48]无法抵抗一个不忠诚
参与者的截获‑重发攻击并相应提出一个改进方法。
[0006] 在2015年,Zou等[38]提出一个无需激发经典方测量能力的SQKD方法。因此,一个有趣的问题自然产生:经典方的测量能力在SQSS方法中是否是必要的?在2015年,Tavakoli
等[51]提出一个涉及单个d级量子系统序列通信的MQSS方法。然而,所有现存的SQSS方法只
适用于两级量子系统。显然,将SQSS推广到d级量子系统具有很大的价值。
[0007] 基于以上分析,本发明提出一个新颖的基于d级单粒子态的树型多方半量子秘密共享(Multiparty semi‑quantum secret sharing,MSQSS)方法,其中经典方的测量能力一
点都不必要,量子方制备的粒子是以树型方式传输。
[0008] 参考文献
[0009] [1]Bennett,C.H.,Brassard,G.:Quantum cryptography:public key distribution and coin tossing.In:Proceedings of the IEEE International
Conference on Computers,Systems and Signal Processing,Bangalore.pp.175–179
(1984)
[0010] [2]Ekert,A.K.:Quantum cryptography based on bells theorem.Phys.Rev.Lett.67(6),661‑663(1991)
[0011] [3]Bennett,C.H.:Quantum cryptography using any two nonorthogonal states.Phys.Rev.Lett.68(21),3121‑3124(1992)
[0012] [4]Cabello,A.:Quantum key distribution in the Holevo limit.Phys.Rev.Lett.85(26),5635(2000)
[0013] [5]Hwang,W.Y.:Quantum key distribution with high loss:toward global secure communication.Phys.Rev.Lett.91(5),057901(2003)
[0014] [6]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Efficient quantum key distribution over a collective noise channel.Phys.Rev.A 78(2),022321(2008)
[0015] [7]Zhang,C.M.,Song,X.T.,Treeviriyanupab,P.,et al.:Delayed error verification in quantum key distribution.Chin.Sci.Bull.59(23),2825‑2828(2014)
[0016] [8]Long,G.L.,Liu,X.S.:Theoretically efficient high‑capacity quantum‑key‑distribution scheme.Phys.Rev.A 65(3),032302(2002)
[0017] [9]Deng,F.G.,Long,G.L.,Liu,X.S.:Two‑step quantum direct communication protocol using the Einstein‑Podolsky‑Rosen pair block.Phys.Rev.A 68(4),042317
(2003)
[0018] [10]Gu,B.,Huang,Y.G.,Fang,X.,Zhang,C.Y.:A two‑step quantum secure direct communication protocol with hyperentanglement.Chin.Phys.B 20(10),
100309(2011)
[0019] [11]Wang,J.,Zhang,Q.,Tang,C.J.:Quantum secure direct communication based on order rearrangement of single photons.Phys.Lett.A 358(4),256‑258
(2006)
[0020] [12]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys.Rev.A 59(3),1829‑1834(1999)
[0021] [13]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secret sharing and secret splitting.Phys.Rev.A 59(1),162‑168(1999)
[0022] [14]Cleve,R.,Gottesman,D.,Lo,H.K.:How to share a quantum secret.Phys.Rev.Lett.83(3),648‑651(1999)
[0023] [15]Gottesman,D.:Theory of quantum secret sharing.Phys.Rev.A 61(4),042311(2000)
[0024] [16]Li,Y.,Zhang,K.,Peng,K.:Multiparty secret sharing of quantum information based on entanglement swapping Phys.Lett.A.324(5),420‑424(2004)
[0025] [17]Xiao,L.,Long,G.L.,Deng,F.G.,et al.:Efficient multiparty quantum‑secret‑sharing schemes.Phys.Rev.A 69(5),052307(2004)
[0026] [18]Deng,F.G.,Long,G.L.,Zhou,H.Y.:An efficient quantum secret sharing scheme with Einstein‑Podolsky‑Rosen pairs.Phys.Lett.A 340(1‑4),43‑50(2005)
[0027] [19]Wang,T.Y.,Wen,Q.Y.,Chen,X.B.,et al.:An efficient and secure multiparty quantum secret sharing scheme based on single
photons.Opt.Commun.281(24),6130‑6134(2008)
[0028] [20]Hao,L.,Wang,C.,Long,G.L.:Quantum secret sharing protocol with four state Grover algorithm and its proof‑of‑principle experimental
demonstration.Opt.Commun.284(14),3639‑3642(2011)
[0029] [21]Guo,G.P.,Guo,G.C.:Quantum secret sharing without entanglement.Phys.Lett.A 310(4),247‑251(2003)
[0030] [22]Markham,D.,Sanders,B.C.:Graph states for quantum secret sharing.Phys.Rev.A 78(4),042309(2008)
[0031] [23]Keet,A.,Fortescue,B.,Markham,D.,et al.:Quantum secret sharing with qudit graph states.Phys.Rev.A 82(6),062315(2010)
[0032] [24]Qin,H.,Dai,Y.:Dynamic quantum secret sharing by usingd‑dimensional GHZ state.Quantum Inf.Process.16(3):64(2017)
[0033] [25]Boyer,M.,Kenigsberg,D.,Mor,T.:Quantum key distribution with classical Bob.Phys.Rev.Lett.99(14),140501(2007)
[0034] [26]Boyer,M.,Gelles,R.,Kenigsberg,D.,et al.:Semiquantum key distribution.Phys.Rev.A 79(3),032341(2009)
[0035] [27]Lu,H.,Cai,Q.Y.:Quantum key distribution with classical Alice.Int.J.Quantum Inf.6(6),1195‑1202(2008)
[0036] [28]Zhang,X.Z.,Gong,W.G.,Tan,Y.G.,et al.:Quantum key distribution series network protocol with M‑classical Bobs.Chin.Phys.B 18(6),2143‑2148
(2009)
[0037] [29]Tan,Y.G.,Lu,H.,Cai,Q.Y.:Comment on“Quantum key distribution with classical Bob”.Phys.Rev.Lett.102(9),098901(2009)
[0038] [30]Zou,X.F.,Qiu,D.W.,Li,L.Z.,et al.:Semiquantum‑key distribution using less than four quantum states.Phys.Rev.A 79(5),052312(2009)
[0039] [31]Boyer,M.,Mor,T.:Comment on“Semiquantum‑key distribution using less than four quantum states”.Phys.Rev.A 83(4),046301(2011)
[0040] [32]Wang,J.,Zhang,S.,Zhang,Q.,et al.:Semiquantum key distribution using entangled states.Chin.Phys.Lett.28(10),100301(2011)
[0041] [33]Miyadera,T.:Relation between information and disturbance in quantum key distribution protocol with classical Alice.Int.J.Quantum Inf.9
(6),1427‑1435(2011)
[0042] [34]Krawec,W.O.:Restricted attacks on semi‑quantum key distribution protocols.Quantum Inf.Process.13(11),2417‑2436(2014)
[0043] [35]Yang,Y.G.,Sun,S.J.,Zhao,Q.Q.:Trojan‑horse attacks on quantum key distribution with classical Bob.Quantum Inf.Process.14(2),681‑686(2015)
[0044] [36]Yu,K.F.,Yang,C.W.,Liao,C.H.,et al.:Authenticated semi‑quantum key distribution protocol using Bell states.Quantum Inf.Process.13(6),1457‑1465
(2014)
[0045] [37]Krawec,W.O.:Mediated semiquantum key distribution.Phys.Rev.A 91(3),032323(2015)
[0046] [38]Zou,X.F.,Qiu,D.W.,Zhang,S.Y.:Semiquantum key distribution without invoking the classical party’s measurement capability.Quantum Inf.Process.14
(8),2981‑2996(2015)
[0047] [39]Li,Q.,Chan,W.H.,Zhang,S.Y.:Semiquantum key distribution with secure delegated quantum computation.Sci.Rep.6,19898(2016)
[0048] [40]Zou,X.F.,Qiu,D.W.:Three‑step semiquantum secure direct communication protocol.Sci.China Phys.Mech.Astron.57(9),1696‑1702(2014)
[0049] [41]Luo,Y.P.,Hwang,T.:Authenticated semi‑quantum direct communication protocols using Bell states.Quantum Inf.Process.15(2),947‑958(2016)
[0050] [42]Zhang,M.H.,Li,H.F.,Xia,Z.Q.,et al.:Semiquantum secure direct communication using EPR pairs.Quantum Inf.Process.16(5),117(2017)
[0051] [43]Li,Q.,Chan,W.H.,Long,D.Y.:Semiquantum secret sharing using entangled states.Phys.Rev.A 82(2),022303(2010)
[0052] [44]Wang,J.,Zhang,S.,Zhang,Q.,et al.:Semiquantum secret sharing using two‑particle entangled state.Int.J.Quantum Inf.10(5),1250050(2012)
[0053] [45]Li,L.Z.,Qiu,D.W.,Mateus,P.:Quantum secret sharing with classical Bobs.J.Phys.A Math.Theor.46(4),045304(2013)
[0054] [46]Lin,J.,Yang,C.W.,Tsai,C.W.,et al.:Intercept‑resend attacks on semi‑quantum secret sharing and the improvements.Int.J.Theor.Phys.52(1),156‑
162(2013)
[0055] [47]Yang,C.W.,Hwang,T.:Efficient key construction on semi‑quantum secret sharing protocols.Int.J.Quantum Inform.11(5),1350052(2013)
[0056] [48]Xie,C.,Li,L.Z.,Qiu,D.W.:A novel semi‑quantum secret sharing scheme of specific bits.Int.J.Theor.Phys.54(10),3819‑3824(2015)
[0057] [49]Yin,A.,Fu,F.:Eavesdropping on semi‑quantum secret sharing scheme of specific bits.Int.J.Theor.Phys.55(9),4027‑4035(2016)
[0058] [50]Gao,G.,Wang,Y.,Wang,D.:Multiparty semiquantum secret sharing based on rearranging orders of qubits.Mod.Phys.Lett.B 30(10),1650130(2016)
[0059] [51]Tavakoli,A.,Herbauts,I.,Zukowski,M.,et al.:Secret sharing with a single d‑level quantum system.Phys.Rev.A 92(3),03030(2015)
[0060] [52]Ye,C.Q.,Ye,T.Y.:Circular multi‑party quantum private comparison with n‑level single‑particle states.Int.J.Theor.Phys.58(4):1282‑1294(2019)
[0061] [53]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack on the Bradler‑Dusek protocol.Quantum Inf.Comput.7,329(2007)
[0062] [54]Gao,F.Z,Wen,Q.Y.,Zhu,F.C.:Comment on:“quantum exam”[Phys Lett A 350(2006)174].Phys.Lett.A 360(6),748‑750(2007)
[0063] [55]Guo,F.Z.,Qin,S.J.,Gao,F.,Lin,S.,Wen,Q.Y.,Zhu,F.C.:participant attack on a kind of MQSS schemes based on entanglement swapping.Eur.Phys.J.D
56(3),445‑448(2010)
[0064] [56]Qin,S.J.,Gao,F.,Wen,Q.Y.,Zhu,F.C.:Cryptanalysis of the Hillery‑Buzek‑Berthiaume quantum secret sharing protocol.Phys.Rev.A 76(6),062324
(2007)
[0065] [57]Cai,Q.Y.:Eavesdropping on the two‑way quantum communication protocols with invisible photons.Phys.Lett.A 351(1‑2):23‑25(2006)
[0066] [58]Deng,F.G.,Zhou,P.,Li,X.H.,Li,C.Y.,Zhou,H.Y.:Robustness of two‑way quantum communication protocols against Trojan horse attack.arXiv:quant‑ph/
0508168(2005)
[0067] [59]Li,X.H.,Deng,F.G.,Zhou,H.Y.:Improving the security of secure direct communication based on the secret transmitting order of
particles.Phys.Rev.A 74:054302(2006)
[0068] [60]Gisin,N.,Ribordy,G.,Tittel,W.,Zbinden,H.:Quantum cryptography.Rev.Mod.Phys.74(1):145‑195(2002)
[0069] [61]Nie,Y.Y.,Li,Y.H.,Wang,Z.S.:Semi‑quantum information splitting using GHZ‑type states.Quantum Inf.Process.12,437‑448(2013)