[0033] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0034] 现有的量子通信网络中,最核心的量子密钥分发方案步骤都较为复杂,密钥分发效率与粒子的使用效率呈现较大的差距。且大部分为点对点的通信方式,导致通信的效率较为低下。
[0035] 现有的量子通信网络中,量子密钥分发的安全性能都是基于协议本身设置的特定使用场景,在某些特定的应用场景下,通信双方都需要较为严格的安全性能认证。目前有的密钥分发协议和方案,其协议实现的复杂度都比较高,且安全性都不能抵御附加粒子纠缠攻击等攻击手段。
[0036] 为解决上述技术问题,下面结合具体方案对本发明的应用原理作详细描述。
[0037] 发明协议的理论基础:
[0038] Pauli线性算符
[0039] 在Hilbert空间中,存在线性算符(Pauli算符)用来改变量子态矢。Pauli矩阵定义如公式⑴:
[0040]
[0041]
[0042] 单粒子量子态可以写成 单粒子量子态经过四种Pauli操作后变为公式⑵:
[0043]
[0044] Bell态粒子与Pauli算符关联性:
[0045] 四种Bell态粒子可表示为 和 本节内容以为例,|φ+>12态解纠缠后,分别对下标为1和2的粒子执行Pauli操作,
Bell态粒子与Pauli操作符之间的关联性质如表1所示。
[0046] 表1 Bell态粒子与Pauli操作的关联性质
[0047]
[0048] 如图1所示,本发明实施例提供的量子通信网络中具有稠密编码特点的量子密钥分发方法包括:
[0049] 在量子态的制备和纠缠过程中,引入了不可信第三方UTP参与协议;第一参与方和第二参与方均按照相同编码规则{I:00,X:01,Y:10,Z:11}对Pauli操作符进行编码。
[0050] 具体包括:
[0051] 1)UTP制备一串Bell态粒子序列 然后将所有下标为1的粒子抽取后形成序列P1,将所有下标为2的粒子抽取后形成序列P2;不可信第三方UTP随机在序列P1和P2中插入足量的诱骗态粒子用作窃听检测,并将P1和P2分别发送给第一参与方和第二参与方;
[0052] 2)第一参与方和第二参与方接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分;检测通过后,通知不可信第三方UTP公布诱骗态粒子的位置与测量基;第一参与方和第二参与方分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消;
[0053] 3)第一参与方和第二参与方对自己手中的粒子序列P1和P2,随机选择并记录Pauli操作符对其进行线性变换;此时通信双方形成新的粒子序列P1'和P2';根据编码规则,双方得到生密钥(keyAlice={01...},keyBob={01...});第一参与方和第二参与方在各自新的粒子序列P1'和P2'中插入足量诱骗态粒子,并发回给不可信第三方UTP;
[0054] 4)不可信第三方UTP完成接收后通知第一参与方和第二参与方公布诱骗态粒子的位置和测量基,不可信第三方UTP对P1'和P2'进行窃听检测;完成窃听检测,协议进行到下一步,否则协议取消;
[0055] 5)不可信第三方UTP对P1'和P2'执行Bell基联合测量,使P1'和P2'再纠缠;并公布得到的Bell态粒子序列S={|φ±>,|ψ±>};检测通过协议进行到下一步,否则协议取消;
[0056] 6)第一参与方和第二参与方根据不可信第三方UTP公布的Bell态粒子序列S,推测出对方对每个位置的粒子做哪种Pauli操作;根据编码规则,推导出对方手中的生密钥序列key。
[0057] 作为本发明优选实施例,步骤4)不可信第三方UTP对P1'和P2'进行窃听检测中,检测方法包括:第一参与方和第二参与方接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分;检测通过后,通知UTP公布诱骗态粒子的位置与测量基;第一参与方和第二参与方分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与不可信第三方UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消。
[0058] 作为本发明优选实施例,步骤5)中,第一参与方和第二参与方对序列S进行真伪检测时,抵御UTP的假信号攻击。
[0059] 作为本发明优选实施例,步骤6)中,第一参与方为通信的发起方,第一参与方对keyAlice序列里所有不同于keyBob的位置执行一次取反操作({0→1,1→0}),经保密放大后处理后,通信双方得到一串完全相同的密钥序列Key。
[0060] 在本发明实施例中,本发明提供一种量子通信网络中具有稠密编码特点的量子密钥分发控制系统。
[0061] 下面结合具体实施例对本发明的应用原理作进一步描述。
[0062] 本发明的协议具体实施步骤如下:
[0063] Alice和Bob为密钥分配协议的参与方,为了减少量子态的制备和纠缠(解纠缠)环节引入的错误,本发明引入了不可信第三方(Untrusted Third Party,UTP)参与协议。Alice和Bob均按照相同编码规则()对Pauli操作符进行编码。
[0064] 协议的步骤如下:
[0065] 1)UTP制备一串Bell态粒子序列 然后将所有下标为1的粒子抽取后形成序列P1,将所有下标为2的粒子抽取后形成序列P2。UTP随机在序列P1和P2中插入足量的诱骗态粒子用作窃听检测,并将P1和P2分别发送给Alice和Bob。
[0066] 2)Alice和Bob接收完粒子序列后,先检测各自手中的粒子是否为一对相同Bell态粒子的组成部分。检测通过后,通知UTP公布诱骗态粒子的位置与测量基。Alice和Bob分别抽取各种粒子序列中的诱骗态粒子进行测量,完成测量后与UTP对比诱骗态粒子的状态信息;若错误率低于设置的阈值,协议继续;否则,协议取消。
[0067] 3)Alice和Bob对自己手中的粒子序列P1和P2,随机选择并记录Pauli操作符对其进行线性变换;此时通信双方形成新的粒子序列P1'和P2';根据编码规则,双方得到生密钥(keyAlice={01...},keyBob={01...})。Alice和Bob在各自新的粒子序列P1'和P2'中插入足量诱骗态粒子,并发回给UTP。
[0068] 4)UTP完成接收后通知Alice和Bob公布诱骗态粒子的位置和测量基,UTP对P1'和P2'进行窃听检测,方法同步骤2)。完成窃听检测,协议进行到下一步,否则协议取消。
[0069] 5)UTP对P1'和P2'执行Bell基联合测量,使其再纠缠。并公布得到的Bell态粒子序列S={|φ±>,|ψ±>}。此时Alice和Bob对序列S进行真伪检测,以抵御UTP的假信号攻击。检测通过协议进行到下一步,否则协议取消。
[0070] 6)Alice和Bob根据UTP公布的Bell态粒子序列S和表1,就可以推测出对方对每个位置的粒子做了哪种Pauli操作。根据编码规则,进而可以正确推导出对方手中的生密钥序列key。假设Alice是通信的发起方,Alice对keyAlice序列里所有不同于keyBob的位置执行一次取反操作({0→1,1→0}),经过保密放大等后处理步骤,此时通信双方得到一串完全相同的密钥序列Key。
[0071] 下面结合效率分析与安全性分析对协议对本发明作进一步描述。
[0072] 效率与安全性分析:
[0073] 1)效率分析
[0074] 量子密码学依照信息论的公式定义通信效率: 其中In指通信过程中传输的信息总量,qn指通信过程中使用的量子总量。不考虑窃听粒子与噪音损失率等因素,假设UTP制备了n对Bell态粒子,通过编码规则可以得出,传输的信息总量为2n。则本协议的通信效率为 即1bit粒子可以传输2bits的信息,因此本协议属于稠密编码的协议。
[0075] 2)安全性分析
[0076] 2.1)假信号攻击
[0077] 考虑UTP在步骤5)中执行假信号攻击,UTP公布错误的Bell态粒子序列S,此时通信双方将会得出错误的密钥序列。然而Alice和Bob对序列S执行如下的真伪检测:UTP公布了序列S后,Alice和Bob随机选择序列S中相同的位置,推测对方选择的pauli操作,进而Alice得到一串密钥序列值keya,Bob得到keyb;双方选择相同的哈希函数,以密钥序列值作为输入进行计算,分别得到: 其中,key'b和key'a是通信双方根据自己的选择的Pauli操作和UTP公布的序列S推测的对方的密钥值序列。Alice和Bob比较Va=Vb是否成立,如果不成立,说明UTP公布了错误的序列S,当选取的检测位置足够多,UTP执行假信号攻击将肯定会被通信双方发现。
[0078] 2.2替换攻击
[0079] 考虑UTP在制备Bell态时均制备了两倍的相同粒子态。例如,UTP制备了2n对|φ+>粒子,并将|φ+>12和|φ+>34中的下标为“1”的粒子序列发送给Alice,为“3”的粒子序列发送给Bob。当Alice和Bob发回编码后的粒子序列时,UTP对下标为{1,2}和{3,4}的粒子序列进行Bell基测量,就能得出Alice和Bob秘密信息。但在本协议中,步骤2)通信双方接收完成后,立即对收到的粒子序列选择相同的位置进行Z基或X基测量,判断是否属于同一个Bell态粒子的组成部分。因此,替换攻击对本协议失效。
[0080] 2.3截获/重发攻击
[0081] 通过分析协议过程可知,步骤1)和步骤3)存在外部窃听者Eve执行截获/重发攻击风险。然而在步骤1)中,UTP在P1和P2中插入了足量的诱骗粒子,它们处于状态{|0>,|1>,|+>,|->}。Alice和Bob接收到P1和P2序列后,根据UTP公布的信息,选择Z基或X基对诱骗粒子测量。当诱骗粒子的数目足够时,Eve的窃听行为将会引起较高的错误率,从而被通信双方和UTP察觉,协议随即取消。同理,UTP在步骤3)中按照相同的方法,也能检测出Eve的攻击行为。
[0082] 2.4附加粒子纠缠攻击
[0083] Eve可以采用附加粒子纠缠攻击方式,这种附加一个纠缠态粒子的攻击方式在许多协议中都能造成严重的安全威胁。假设Eve截获UTP发送给Alice的粒子序列P1,附加了纠缠操作Ue后,P1={|0>,|1>,|+>,|->}有如下变化:
[0084]
[0085]
[0086]
[0087]
[0088] 由操作符Ue决定的四个纯态{Ue00,Ue01,Ue10,Ue11}满足如下条件:
[0089]
[0090] 且Uα,β的系数矩阵写作 UeUe*=1;可以得出Uα,β的系数满足如下关系:
[0091]
[0092] 根据⑶和⑷,可以得出|a|2=|a'|2,|b|2=|b'|2,于是Eve通过附加粒子纠缠攻击,被检测出来的概率为p=|b|2=1-|a|2=|b'|2=1-|a'|2。如果Eve想避免引入错误,则附加粒子与UTP制备的粒子构成的系统必定总是处于直积态;此时表明辅助粒子与UTP制备的Bell态之间没有任何关联。即Eve不能获得任何有用的信息。
[0093] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。