首页 > 专利 > 浙江工商大学 > 基于单光子的不要求经典通信者具备测量能力的半量子对话方法专利详情

基于单光子的不要求经典通信者具备测量能力的半量子对话方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2017-10-19
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2018-04-03
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2019-06-21
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2037-10-19
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201710978679.5 申请日 2017-10-19
公开/公告号 CN107517101B 公开/公告日 2019-06-21
授权日 2019-06-21 预估到期日 2037-10-19
申请年 2017年 公开/公告年 2019年
缴费截止日
分类号 H04L9/08 主分类号 H04L9/08
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 0
权利要求数量 1 非专利引证数量 0
引用专利数量 0 被引证专利数量 0
非专利引证
引用专利 被引证专利
专利权维持 5 专利申请国编码 CN
专利事件 转让 事务标签 公开、实质审查、授权、权利转移
申请人信息
申请人 第一申请人
专利权人 浙江工商大学 当前专利权人 嘉兴市顺凯鹿科技有限公司
发明人 叶天语、叶崇强 第一发明人 叶天语
地址 浙江省杭州市西湖区教工路149号 邮编 310012
申请人数量 1 发明人数量 2
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
摘要
本发明提出一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有半量子密钥分配方法的完全鲁棒性以及经典一次一密加密来保证。量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。本发明的方法相比于传统无信息泄露量子对话方法的优势在于它只要求一个通信者具备量子能力。与现有半量子对话方法相比,本发明方法的优势在于采用单光子而非两光子纠缠态作为量子载体。本发明的方法目前具有良好的实际可执行性。
  • 摘要附图
    基于单光子的不要求经典通信者具备测量能力的半量子对话方法
  • 说明书附图:[0093]
    基于单光子的不要求经典通信者具备测量能力的半量子对话方法
  • 说明书附图:[0122]
    基于单光子的不要求经典通信者具备测量能力的半量子对话方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2021-12-10 专利权的转移 登记生效日: 2021.11.26 专利权人由杭州量创科技咨询有限公司变更为嘉兴市顺凯鹿科技有限公司 地址由310013 浙江省杭州市西湖区三墩镇紫萱路338号尚坤紫萱广场商贸楼4层455室变更为314511 浙江省嘉兴市桐乡市崇福镇杭福路299号5幢4楼431
2 2019-06-21 授权
3 2018-04-03 实质审查的生效 IPC(主分类): H04L 9/08 专利申请号: 201710978679.5 申请日: 2017.10.19
4 2017-12-26 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,可实现一个量子通信者和一个经典通信者之间的双向通信;针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有半量子密钥分配方法的完全鲁棒性以及经典一次一密加密来保证;量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而克服信息泄露问题;共包括以下七个过程:
S1)量子Alice制备N个随机处于四个量子态{|0>,|1〉,|+〉,|-〉}之一的单光子并将它们通过块传输的方式传送给经典Bob;其中 和
N为自然数;
S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基,其中Z基为正交基{|0〉,|1>}:如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态;而且,Bob制备M+
2N(M≥N)个样本单光子随机处于Z基,其中M为自然数;Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列 在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>;然后,Bob随机从量子比特序列 中选出2N个单光子|ψ>;最后,Bob将 和|ψ>中的单光子一起重新排序并通过块传输的方式发送给Alice;为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子;
S3)Bob公布属于|ψ>的单光子的位置;Alice随机用Z基或X基测量|ψ>中的每个单光子,其中X基为正交基{|+>,|->};
S4)Bob公布|ψ>中单光子的顺序;与此同时,Alice公布|ψ>中她用Z基测量的位置;Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特;
S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率;如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样;如果错误率高于某个预定的阈值PCTRL,她们终止通信;
S6)Alice公布|ψ>中Z-SIFT比特的值;Alice的测量结果应当与Bob制备的量子态一样;
Bob检查|ψ>中Z-SIFT比特的错误率;如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信;
S7)Alice丢弃属于|ψ>的单光子;Bob公布 中的2N个信息单光子的位置和顺序;在Bob宣布它们后,Alice丢弃 中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序;然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息;具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;
如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1;为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0;根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。
说明书

技术领域

[0001] 本发明涉及量子密码学领域。本发明设计一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。

背景技术

[0002] 量子密码,诞生于Bennett和Brassard在1984年提出的具有前瞻性的量子密钥分配(Quantumkey distribution,QKD)方法[1],利用量子力学的性质而非数学问题的计算复杂性来达到无条件安全。量子密码已经吸引了许多注意力并确立许多有趣的分支,如QKD[1-5]、量子安全直接通信(Quantum secure direct communication,QSDC)[6-13]、量子秘密共享(Quantum secret sharing,QSS)[14-18]等。
[0003] QKD致力于利用量子信号的传送在两个远距离通信者之间建立一个随机密钥序列,而QSDC聚焦于将一个秘密消息从一个通信者直接传送到另一个通信者而无需事先建立一个随机密钥序列。在2004年,为了实现来自两个通信者的秘密消息的相互交换,Zhang和Man[19-20]以及Nguyen[21]分别独立提出量子对话(Quantum dialogue,QD)这一新概念。QD极大地激发起研究者们的兴趣。然而,早期的QD方法[19-27]总存在信息泄露问题,意味着任何其他人无需发起任何主动攻击就能轻易地提取到关于两个通信者秘密消息的一些有用信息。QD的信息泄露问题是被Gao等[28]以及Tan和Cai[29]在2008年分别独立发现。随后,研究者们迅速转向研究如何解决QD的信息泄露问题。到目前为止,许多优秀的方法已经被提出来,如辅助量子态的直接传送[30-37]、Bell态的提取相关性[38]、控制非操作和辅助单光子[39]、量子纠缠态纠缠交换产生的测量相关性[40-41]、量子纠缠态纠缠交换结果集合编码[34-36]、量子加密共享[42-43]、辅助量子操作[44]以及量子纠缠态的测量相关性[45]。
[0004] 在2007年,利用著名的BB84方法[1],Boyer等[46]提出首个半量子密码方法(即BKM2007方法),只允许一个通信者具备量子能力。在BKM2007方法中,接收者Bob被受限于在量子信道执行以下操作:(a)发送或不带干扰地返回量子比特;(b)用固定的正交基{|0>,|1>}测量量子比特;(c)制备(新的)量子比特处于固定的正交基{|0>,|1>}。在2009年,Boyer等[47]利用单光子构建了一个基于置乱的半量子密 钥分配 (Sem i-quantumkeydistribution,SQKD)方法,其中接收者Bob被受限于执行(a)、(b)和(d)(利用不同延迟线)重新排序量子比特。根据文献[46-47]方法的定义,正交基{|0>,|1>}可被视为经典基并用经典记号{0,1}代替,因为它只涉及量子比特|0>和|1>而非任何量子叠加态。而且,接收者Bob被受限于执行以上(a)、(b)、(c)和(d)四种操作,可被视为经典的。显然,不同于传统量子密码要求所有通信者都具备量子能力,半量子密码允许部分通信者具备经典能力而非量子能力以致于她们不需要涉及量子叠加态的制备和测量。因此,半量子密码有利于部分通信者减轻量子态制备和测量的负担。
[0005] 自从“半量子”的概念首次被Boyer等[46]提出,研究者们对它显示出极大的热情并尝试将它应用到不同的量子密码任务,如QKD、QSDC和QSS。这样,许多半量子密码方法,如SQKD方法[46-63]、半量子安全直接通信(Semi-quantumsecuredirectcommunication,SQSDC)方法[50,64]、半量子秘密共享(Semi-quantumsecretsharing,SQSS)方法[65-69]、半量子隐私比较(Semi-quantumprivate comparison,SQPC)方法[70-71]、半量子密钥协商(Semi-quantumkeyagreement,SQKA)方法[72-73]、受控确定性安全半量子通信(Controlled deterministic secure semi-quantum communication,CDSSQC)方法[73]、半量子对话(Semi-quantum dialogue,SQD)方法[73]等,被设计出来。
[0006] 容易发现,以上所有QD方法[19-27,30-45]要求两个通信者都具备量子能力。然而,这一要求可能是不切实际的,因为并不是两个通信者都能负担得起昂贵的量子资源和操作。如果只有一个通信者具备量子能力,那么对话能否成功进行?文献[73]利用Bell纠缠态提出的首个SQD方法给了这个问题一个肯定的回答。
[0007] 基于以上分析,本发明致力于利用单光子作为量子载体提出一种不要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间的双向通信。本发明方法相比于传统无信息泄露QD方法的优势在于它只要求一个通信者具备量子能力。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。
[0008] 参考文献
[0009] [1]Bennett  C  H,Brassard G.Quantum cryptography:public-key distribution and cointossing.In:Proceedings ofthe IEEE International Conference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[0010] [2]EkertA K.Quantum cryptographybased on Bell's theorem.Phys Rev Lett,1991,67(6):661-663
[0011] [3]Bennett C H,Brassard G,MerminN D.Quantum cryptographywithout Bell theorem.Phys Rev Lett,1992,68:557-559
[0012] [4]Cabello A.Quantumkey distribution in the Holevo limit.Phys Rev Lett,2000,85:5635
[0013] [5]Zhang  C M,Song  X T,Treeviriyanupab  P,et  al..Delayed errorverification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-
2828
[0014] [6]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[0015] [7]Deng F G,Long G L,Liu X S.Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pairblock.Phys Rev A,2003,68:042317
[0016] [8]Deng F G,Long G L.Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319
[0017] [9]Wang C,Deng F G,Li Y S,Liu X S,Long G L.Quantum secure direct communication with high-dimension quantum superdense coding,Phys Rev A,2005,71:044305
[0018] [10]Chen X B,Wen Q Y,Guo F Z,Sun Y,Xu G,Zhu F C.Controlled quantum secure direct communication with W state.Int J Quant Inform,2008,6(4):899-906.
[0019] [11]Gu B,Huang Y G,Fang X,Zhang C Y.A two-step quantum secure direct communicationprotocol with hyperentanglement.Chin Phys B,2011,20(10):100309[0020] [12]Liu D,Chen J L,Jiang W.High-capacity quantum secure direct communication with single photons in bothpolarization and spatial-mode degrees offreedom.Int J Theor Phys,2012,51:2923-2929
[0021] [13]Chang Y,Xu C X,Zhang S B,et al..Controlled quantum secure direct communication and authentication protocol based on five-particle cluster state and quantum one-time pad.Chin Sci Bull,2014,59(21):2541-2546
[0022] [14]Hillery M,Buzek V,Berthiaume A.Quantum secret sharing.Phys Rev A,1999,59:1829-1834
[0023] [15]Karlsson A,Koashi M,Imoto N.Quantum entanglement for secret sharing and secret splitting.Phys Rev A,1999,59:162-168
[0024] [16]Xiao L,Long G L,Deng F G,Pan J W.Efficient multiparty quantum-secret-sharing schemes.Phys Rev A,2004,69:052307
[0025] [17]Hao L,Li J L,Long G L.Eavesdropping in a quantum secret sharing protocol based on Grover algorithm and its solution.Sci China Ser G-Phys Mech Astron,2010,53(3):491-495
[0026] [18]Hao L,Wang C,Long G L.Quantum secret sharing protocol with four state  Grover algorithm  and  its  proof-of-principle  experimental demonstration.Opt Commun,2011,284:3639-3642
[0027] [19]Zhang  Z  J,Man  Z  X.Secure  directbidirectional communicationprotocol using the Einstein-Podolsky-Rosen pairblock.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[0028] [20]Zhang Z J,Man Z X.Secure bidirectional quantum communication protocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[0029] [21]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10[0030] [22]Man Z X,Zhang Z J,Li Y.Quantum dialogue revisited.Chin Phys Lett,2005,22(1):22-24
[0031] [23]Man Z X,Xia  Y J.Controlledbidirectional  quantum direct communicationby using a GHZ state.Chin Phys Lett,2006,23(7):1680-1682[0032] [24]Ji X,Zhang S.Secure quantum dialogue based on single-photon.Chin Phys,2006,15(7):1418-1420
[0033] [25]Man Z X,Xia Y J,Nguyen B A.Quantum secure direct communication by using GHZ states and entanglement swapping.J Phys B-At Mol Opt Phys,2006,39(18):3855-3863
[0034] [26]Chen Y,Man Z X,Xia Y J.Quantum bidirectional secure direct communication via entanglement swapping.Chin Phys Lett,2007,24(1):19-22[0035] [27]Yang Y G,Wen Q Y.Quasi-secure quantum dialogue using single photons.Sci China Ser G-Phys Mech Astron,2007,50(5):558-562
[0036] [28]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security ofquantum dialogue and bidirectional quantum secure direct communication.Sci China Ser G-Phys Mech Astron,2008,51(5):559-566
[0037] [29]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int J Quant Inform,2008,6(2):325-329
[0038] [30]Shi G F,Xi X Q,Tian X L,Yue R H.Bidirectional quantum secure communicationbased on a sharedprivate Bell state.Opt Commun,2009,282(12):2460-2463
[0039] [31]Shi G F,Xi X Q,Hu M L,Yue R H.Quantum secure dialogue by using single photons.Opt Commun,2010,283(9):1984-1986
[0040] [32]Sheikhehi F,Naseri M.Probabilistic bidirectional quantum secure communicationbased on a sharedpartially entangled states.Int J Quant Inform,2011,9(Suppl.):357-365
[0041] [33]Shen D S,Ma  W  P,Yin  X R,Li  X  P.Quantum  dialogue with authentication based on bell states.Int J Theor Phys,2013,52(6):1825-1835[0042] [34]Ye T Y,Jiang L Z.Quantum dialogue without information leakage based on the entanglement swapping between any two Bell states and the shared secret Bell state.Phys Scr,2014,89(1):015103
[0043] [35]Ye T Y.Large payload  bidirectional quantum secure direct communication without information leakage.Int J Quant Inform,2013,11(5):1350051
[0044] [36]Ye T Y.Robust quantum dialogue based on the entanglement swapping between any two logical Bell states and the shared auxiliary logical Bell state.Quantum InfProcess,2015,14(4):1469-1486
[0045] [37]Wang H,Zhang Y Q,Liu X F,Hu Y P.Efficient quantum dialogue using entangled  states and  entanglement swapping without information leakage.Quantum InfProcess,2016,15(6):2593-2603
[0046] [38]Shi G F.Bidirectional quantum secure communication scheme based on Bell states and auxiliaryparticles.Opt Commun,2010,283(24):5275-5278[0047] [39]Shi G F,Tian X L.Quantum secure dialogue based on single photons and controlled-not operations.J Mod Opt,2010,57(20):2027-2030
[0048] [40]Gao G.Two quantum dialogue protocols without information leakage.Opt Commun,2010,283(10):2288-2293
[0049] [41]Gao G,Fang M,Wang Y,Zang D J.A Ping-Pong quantum dialogue scheme using genuine four-particle entangled states.Int J Theor Phys,2011,50(10):3089-3095
[0050] [42]Ye T Y.Quantum secure dialogue with quantum encryption.Commun Theor Phys,2014,62(3):338-342
[0051] [43]Ye T Y.Fault tolerant channel-encrypting quantum dialogue against collective noise.Sci China-Phys Mech Astron,2015,58(4):040301
[0052] [44]Huang L Y,Ye T Y.A kind ofquantum dialogue protocols without information leakage assisted by auxiliary quantum operation.Int J Theor Phys,2015,54(8):2494-2504
[0053] [45]Ye T Y.Quantum dialogue without information leakage using a single quantum entangled state.Int J Theor Phys,2014,53(11):3719-3727[0054] [46]Boyer M,Kenigsberg  D,Mor T.Quantum key distribution with classical Bob.Phys Rev Lett,2007,99(14):140501
[0055] [47]Boyer M,Gelles  R,Kenigsberg  D,Mor  T.Semiquantum key distribution.Phys Rev A,2009,79(3):032341
[0056] [48]Lu H,Cai Q Y.Quantum key distribution with classical Alice.Int J Quant Inform,2008,6(6):1195-1202
[0057] [49]Zou X F,Qiu D W,Li L Z,Wu L H,Li L J.Semiquantum-key distribution using less than four quantum states.Phys Rev A,2009,79(5):052312
[0058] [50]Sun Z W,Du R G,Long D Y.Quantum key distribution with limited classical Bob.Int J Quant Inform,2013,11(1):1350005
[0059] [51]Zou X F,Qiu D W,Zhang S Y,Mateus P.Semiquantum key distribution without invoking the classical party’s measurement capability.Quantum Inf Process,2015,14(8):2981-2996
[0060] [52]Zhang  W,Qiu  D  W.A  single-state  semi-quantum  key distributionprotocol and its security proof.2017,http://arxiv.org/pdf/quant-ph/161203087.pdf
[0061] [53]Krawec  W  O.Restricted  attacks  on  semi-quantum  key distributionprotocols.Quantum InfProcess,2014,13(11):2417-2436
[0062] [54]Krawec W O.Security ofa semi-quantum protocol where reflections contribute to the secret key.Quantum InfProcess,2016,15(5):2067-2090[0063] [55]Boyer M,Mor T.Comment on“Semiquantum-key distribution using less than four quantum states”.Phys Rev A,2011,83(4):046301
[0064] [56]Zou X F,Qiu D W.Reply to“Comment on‘Semiquantum-key distribution using less than four quantum states’”.Phys Rev A,2011,83(4):046302[0065] [57]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum key distribution using entangled states.Chin Phys Lett,2011,28(10):100301
[0066] [58]Krawec W O.Mediated semi-quantum key distribution.Phys Rev A,2015,91(3):032323
[0067] [59]Boyer M,Katz M,Liss R,Mor T.A new and feasible protocol for semi-quantum key distribution.2017,http://arxiv.org/pdf/quant-ph/170107044.pdf[0068] [60]Tan Y G,Lu H,Cai Q Y.Comment on“Quantum key distribution with classical Bob”.Phys Rev Lett,2009,102(9):098901
[0069] [61]Zhang X  Z,Gong W  G,Tan Y G,Ren  Z Z,Guo X T.Quantum key distribution series network protocol with M-classical Bobs.Chin Phys B,2009,18(6):2143-2148
[0070] [62]Krawec W O.Security proofofa semi-quantum key distribution protocol.In:Proceedings ofthe  2015 IEEE International Symposium  on Information Theory (ISIT),Hong Kong:IEEE Press,2015,pp.686-690
[0071] [63]Zhang W,Qiu D W,Mateus P.Security ofa single-state semi-quantum key distributionprotocol.2016,http://arxiv.org/pdf/quant-ph/161203170.pdf[0072] [64]Zou  X  F,Qiu  D  W.Three-step  semiquantum  secure direct communication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702[0073] [65]Li Q,Chan W H,Long D Y.Semiquantum secret sharing using entangled states.Phys Rev A,2010,82(2):022303
[0074] [66]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum secret sharing using two-particle entangled state.Int J Quant Inform,2012,10(5):1250050
[0075] [67]Li L Z,Qiu D W,Mateus P.Quantum secret sharing with classical Bobs.JPhys A:Math and Theor,2013,46(4):045304
[0076] [68]Xie C,Li L Z,Qiu D W.A novel semi-quantum secret sharing scheme of specific bits.Int J Theor Phys,2015,54(10):3819-3824
[0077] [69]Yang C W,Hwang T.Efficient key construction on semi-quantum secret sharing protocols.Int J Quant Inform,2013,11(5):1350052
[0078] [70]Chou W H,Hwang T,Gu J.Semi-quantum private comparison protocol under an almost-dishonest third party.arXiv:1607.07961
[0079] [71]Thapliyala K,Sharmab R D,Pathak A.Orthogonal-state-based and semi-quantum  protocols  for  quantum  private comparison  in noisy environment.arXiv:1608.00101
[0080] [72]Liu W J,Chen Z Y,Ji S,Wang H B,Zhang J.Multi-party semi-quantum key agreement with delegating quantum computation.Int J Theor Phys,2017,56:3164-3174
[0081] [73]Shukla C,Thapliyal K,Pathak A.Semi-quantum communication protocols for key agreement,controlled secure direct communication and dialogue.arXiv:1702.07861
[0082] [74]Shannon C E.Communication theory ofsecrecy system.Bell System Tech J,1949,28:656-715
[0083] [75]Li C Y,Zhou H Y,Wang Y,Deng F G.Secure quantum key distribution network with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049-1052
[0084] [76]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y.Efficient quantum cryptography network without entanglement and quantum memory.Chin Phys Lett,2006,23(11):2896-2899
[0085] [77]ShorP W,Preskill J.Simple proofofsecurity ofthe BB84 quantum key distributionprotocol.Phys Rev Lett,2000,85(2):441
[0086] [78]Cai  Q  Y.Eavesdropping  on  the  two-way  quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25[0087] [79]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[0088] [80]DengFG,ZhouP,LiXH,LiCY,ZhouHY.Robustnessoftwo-way quantumcommunicationprotocolsagainstTrojanhorseattack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[0089] [81]LiXH,DengFG,ZhouHY.Improvingthesecurityofsecuredirect communicationbasedonthesecrettransmittingorderofparticles.PhysRevA,2006,74:054302发明内容
[0090] 本发明的目的是设计一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。
[0091] 一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,共包括以下七个过程:
[0092] S1)量子Alice制备N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式[6]传送给经典Bob,其中 和N为自然数。
[0093] S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基,其中Z基为正交基{0>,|1>}:如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态。而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基,其中M为自然数。Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列 在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>。然后,Bob随机从量子比特序列|φ>中选出2N个单光子|ψ>。最后,Bob将 和|ψ>中的单光子一起重新排序并通过块传输的方式[6]发送给Alice。为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子。
[0094] S3)Bob公布属于|ψ>的单光子的位置。Alice随机用Z基或X基测量|ψ>中的每个单光子,其中X基为正交>{|+>,|->}。
[0095] S4)Bob公布|ψ>中单光子的顺序。与此同时,Alice公布|ψ>中她用Z基测量的位置。Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特。
[0096] S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率。如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样。如果错误率高于某个预定的阈值PCTRL,她们终止通信。
[0097] S6)Alice公布|ψ>中Z-SIFT比特的值。Alice的测量结果应当与Bob制备的量子态一样。Bob检查|ψ>中Z-SIFT比特的错误率。如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信。
[0098] S7)Alice丢弃属于|ψ>的单光子。Bob公布 中的2N个信息单光子的位置和顺序。在Bob宣布它们后,Alice丢弃 中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序。然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息。具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1。为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0。根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。

实施方案

[0099] 下面结合实施例对本发明的技术方案做进一步描述。
[0100] 1、SQD方法
[0101] 假设存在两个通信者,Alice和Bob,每个人都拥有N比特秘密消息。Alice具备量子能力而Bob受限于只拥有经典能力。她们想通过利用单光子作为量子载体实现双向通信。她们事先商定,对于解码,量子比特|0>(|1>)代表经典比特0(1)。
[0102] 在2015年,Zou等[51]提出一个经典通信者无需测量能力的SQKD方法,可被描述如下:
[0103] 1)量子Alice将 个随机处于四个极化态{|0>,|1>,|+>,|->}之一的极化单光子发送给经典Bob。
[0104] 2)Bob制备R(R≥Q)个单光子随机处于Z基,并且将从Alice接收到的单光子和他自己制备的单光子一起进行随机置乱。然后,他将前2Q个单光子,|ξ>,发送给Alice。在|ξ>中,从Alice接收到的单光子被称为CTRL单光子,而Bob制备的单光子被称为SIFT单光子。
[0105] 3)Alice随机用Z基或X基测量每个单光子。
[0106] 4)Bob公布|ξ>中单光子的顺序,Alice公布哪些位置她用Z基进行测量。Z-SIFT比特代表由Alice用Z基测量SIFT单光子而产生的比特。可期望的是,大约有 个Z-SIFT比特,形成SIFTED密钥。如果Z-SIFT比特的数量少于2a,通信将被终止。
[0107] 5)Alice检查CTRL单光子的错误率。如果错误率大于某个预定的阈值PCTRL,她们将停止通信。
[0108] 6)Alice随机选择a个Z-SIFT比特作为TEST比特。然后,Alice公布这些所选比特的位置和值。Bob检查TEST比特的错误率。如果错误率大于某个预定的阈值PTEST,她们将停止通信。
[0109] 7)Bob和Alice选择剩余的前a个Z-SIFT比特作为INFO比特。然后,她们用纠错码和隐私放大数据从a个INFO比特提取b比特最终密钥。
[0110] 文献[50-52]的SQKD方法都不要求经典通信者进行经典基测量。受这些方法启发,本发明提出一个基于单光子的也不要求经典通信者进行经典基测量的SQD方法。该方法由以下步骤构成。
[0111] S1)量子Alice制备N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式[6]传送给经典Bob。
[0112] S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基:如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态。而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基。Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列 在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>。然后,Bob随机从量子比特序列|φ>中选出2N个单光子|ψ>。最后,Bob将 和|ψ>中的单光子一起重新排序并通过块传输的方式[6]发送给Alice。为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子。
[0113] S3)Bob公布属于|ψ>的单光子的位置。Alice随机用Z基或X基测量|ψ>中的每个单光子。
[0114] S4)Bob公布|ψ>中单光子的顺序。与此同时,Alice公布|ψ>中她用Z基测量的位置。Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特。
[0115] S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率。如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样。如果错误率高于某个预定的阈值PCTRL,她们终止通信。
[0116] S6)Alice公布|ψ>中Z-SIFT比特的值。Alice的测量结果应当与Bob制备的量子态一样。Bob检查|ψ>中Z-SIFT比特的错误率。如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信。
[0117] S7)Alice丢弃属于|ψ>的单光子。Bob公布 中的2N个信息单光子的位置和顺序。在Bob宣布它们后,Alice丢弃 中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序。然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息。具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1。为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0。根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。
[0118] 在本发明的方法中,Alice需要用X基制备和测量量子比特。相应地,Alice被要求具备量子能力。另一方面,Bob被受限于执行以下四种操作:1)制备量子比特处于Z基;2)(用不同的延迟线)重新排序量子比特;3)发送或不带干扰地返回量子比特。这样就既不要求Bob具备量子能力也不要求Bob具备测量能力。因此,本发明的方法确实是个不要求经典通信者具备测量能力的SQD方法。
[0119] 为了清晰起见,将上述SQD方法的编、解码规则总结在表1中。
[0120] 表1编、解码表
[0121]
[0122] 2、安全性分析
[0123] 2.1对信息泄露问题的分析
[0124] 这里分析针对信息泄露的安全性。在步骤S7,Alice测量每两个相邻信息单光子,读出Bob的秘密消息。这样,Bob没必要公布每两个相邻信息单光子的初态。因此,Eve没有机会从Alice和Bob的公开宣布知道每两个相邻信息单光子的初态。根据香农的信息论[74],对于每两个相邻信息单光子,Alice对密文的公开宣布总共包含了Alice和Bob的秘密经典比特的四种可能情况,对于Eve来说,意味着有 比特信息。因此,没有信息被泄露给Eve。显然,Alice对每两个相邻信息单光子的测量使得她与Bob共享它们的初态,从而帮助克服信息泄露问题。
[0125] 2.2对来自外在Eve的主动攻击的分析
[0126] 这里分析针对来自Eve的主动攻击的安全性。
[0127] 在上述SQD方法中,|ψ>中的单光子被用于安全检测。显然,这个安全检测方法与已被证实为完全鲁棒的文献[51]的安全检测方法类似。这个安全检测方法与文献[51]的安全检测方法的区别在于接收者发送的部分单光子没有被发送者测量,而在文献[51]的安全检测方法中,接收者发送的所有单光子都被发送者测量。在步骤S3Bob公布属于|ψ>的单光子的位置前,在从Bob传送到Alice的单光子中,Eve无法区分出哪些属于|ψ>和哪些属于因此,Eve对从Bob传送到Alice的单光子的攻击是独立于|ψ>和 的位置。可以直接得到,中的单光子是完全鲁棒的,使得Eve无法知道它们的初态即使她逃脱了安全检测程序。相应地,在步骤S7Bob公布 中的2N个信息单光子的位置和顺序后,Eve不能得到Bob的秘密消息。另一方面,Eve可能截获步骤S2从Bob传送给Alice的单光子并重发一个她自己制备的假单光子序列给Alice。然而,由于Bob在步骤S2的置乱操作,在步骤S3Bob公布属于|ψ>的单光子的位置后,Eve仍然不能知道2N个信息单光子的真实位置和顺序。因此,Eve不能通过截获和测量从Bob到Alice的单光子得到Bob的秘密消息。值得强调的是,Eve的截获-重发攻击能很容易地被安全检测程序探测到,既然它可能改变来自Alice的单光子的状态。
[0128] 另外,在步骤S7,Alice利用经典一次一密加密过程对她的秘密消息进行加密,其中她测量的每两个相邻信息单光子的第二个光子起到私钥的作用。然而,安全检测程序确保Eve不能知道Bob制备的每两个相邻信息单光子的初态,即使她逃脱了安全检测程序。因此,Eve不能解密出Alice的秘密消息。
[0129] 现在可以得出结论,Eve的主动攻击对上述方法是无效的,针对Eve的主动攻击的安全性是由经典通信者的置乱操作、现有SQKD方法的完全鲁棒性以及经典一次一密加密来保证。
[0130] 实施例:
[0131] 1、SQD方法应用举例
[0132] 这里通过一个例子进一步说明本发明方法的双向通信过程。假设Bob拥有四个秘密经典比特“0011”,Alice拥有四个秘密经典比特“0101”。而且,假设Bob在步骤S2根据他自己的秘密经典比特制备八个信息单光子处于量子态{|0>,|0>,|1>,|1>,|0>,|1>,|1〉,|0〉}。在步骤S7Alice测量每两个相邻信息单光子后,她能直接读出Bob的秘密经典比特为“0011”。在步骤S7Alice向Bob宣布密文“0011”后,Bob能直接知道Alice的秘密经典比特为“0101”。
[0133] 2、讨论
[0134] 显然,在本发明的方法中,量子比特传送是来回的。因此,应当考虑来自Eve的木马攻击,如不可见光子窃听攻击[78]和延迟光子木马攻击[79-80]。克服不可见光子窃听攻击的方法是,接收者在处理前在他的装置前插入一个过滤器来滤除带有不合理波长的光子信号[80-81]。克服延迟光子木马攻击的方法是,接收者使用一个光子数分离器(Photonnumbersplitter,PNS)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[80-81]如果多光子率高得不合理,这种攻击将被发现以致于通信被终止。
[0135] 显然,文献[73]的SQD方法利用Bell纠缠态作为量子载体,而本发明的方法采用单光子作为量子载体。由于单光子的制备比Bell纠缠态的制备更加容易,本发明的方法在量子载体上胜过文献[73]的SQD方法。
[0136] 另外,本发明的方法需要制备、测量和储存单光子。相应地,它需要用到制备、测量和储存单光子的量子技术。幸运的是,这些量子技术目前都是可实现的。因此,本发明的方法具有良好的可执行性。
[0137] 3、总结
[0138] 本发明提出一种基于单光子的不要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间的双向通信。针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有SQKD方法的完全鲁棒性以及经典一次一密加密来保证。量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。相比与传统无信息泄露QD方法,本发明的方法更适合于一个通信者具备量子能力而另一个通信者只具备经典能力的情形。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。本发明的方法目前具有良好的实际可执行性。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号