基于bell态粒子和单光子混合的量子安全直接通信方案-曹正文.pdf
《基于bell态粒子和单光子混合的量子安全直接通信方案-曹正文.pdf》由会员分享,可在线阅读,更多相关《基于bell态粒子和单光子混合的量子安全直接通信方案-曹正文.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301基于Bell态粒子和单光子混合的量子安全直接通信方案 曹正文1)2)y赵光1)张爽浩1)冯晓毅2)彭进业1)1)(西北大学信息科学与技术学院,西安710127)2)(西北工业大学电子信息学院,西安710072)(2016年5月28日收到; 2016年8月30日收到修改稿)为了提高量子安全直接通信的效率,本文提出了一种基于Bell态粒子和单光子混合的量子安全直接通信方案.该方案中Alice将所有Bell态粒子划分为两个序列SA和SB,先将SB发给Bob进行第一次窃听检测,检测结果表示量子信道安全后再
2、将信息序列编码在序列SA和单光子序列SS混合的量子态序列上;然后将已编码序列经过顺序重排和添加单光子检测粒子后发给合法接收方Bob.该方案避免了复杂的U变换,简化了方案的实现过程.同时顺序重排和检测粒子的结合保证了方案的安全性.另外3 bits经典信息加载在一个态上的编码规则大大提高了编码容量,从而使信息传输效率也得到提高.关键词:单光子, Bell态,量子安全直接通信,传输效率PACS: 03.67.Hk, 03.67.Dd DOI: 10.7498/aps.65.2303011引言近30年量子通信作为量子理论和信息论相结合的成果已成为一个热门的研究领域.量子通信是应用量子力学基本原理或量子
3、特性进行信息传输的一种新型通信方式.量子通信主要包括基于量子密钥分发的量子保密通信1 3、应用量子隐形传态和量子密集编码方法的量子间接通信和量子安全直接通信4 16等模式.由于量子通信具有绝对安全、高信道容量、可利用量子物理纠缠资源和高效率等特点,因此受到了人们的重视.量子安全直接通信是利用量子力学的基本原理或量子特性通过量子信道,在通信双方之间安全、无泄露地直接传输机密信息.量子密钥分发与量子安全直接通信的区别是:首先,量子密钥分发传输的是密钥,量子安全直接通信在量子信道中无需建立密钥直接安全传输秘密信息本身;其次,当发现窃听时,前者直接丢弃此次密钥重新开始通信,而后者由于发送的是信息本身不
4、能像前者那样直接丢弃已发送的信息,所以需要提前采用一些技术或者编码方法使窃听者得到的只是一些随机值,防止窃听者窃听到有用信息.因此量子安全直接通信的安全性要求比量子密钥分发更高.量子安全直接通信的安全性基于量子不可克隆原理、量子测不准原理以及纠缠粒子的关联性和非定域等.对量子安全直接通信的深入研究和探讨促进了其快速的发展. 2002年, Long和Liu4提出了最早的安全的量子安全直接通信方案高效两步量子安全直接通信方案. Beige等5首次提出基于单光子的QSDC (quantum secure direct commu-nication)方案,由于需要辅助经典信息,故不是真正的安全直接通信
5、. Bostrom和Felbinger6借鉴量子密集编码的思想提出基于EPR纠缠粒子的QSDC方案,即Ping-Pong方案,但该方案仅仅为准安全. 2004年, Cai和Li7在其论文中证明了当存在窃听时, Ping-Pong方案容易受到拒绝服务攻陕西省自然科学基金(批准号: 2013JM8036)资助的课题.通信作者. E-mail: 2016中国物理学会Chinese Physical Society http:/230301-1万方数据物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301击和具有不可见光子的联合木马攻击,因此Ping-Po
6、ng方案是不安全的. 2003年, Deng等8利用量子密集编码和块传输的思想,提出了基于纠缠对的Two-Step QSDC方案. 2004年, Deng和Long9提出基于单光子的一次一密(one-time-pad) QSDC方案. 2005年, Wang 10提出基于量子密集编码的高维度QSDC方案,该方案利用高位粒子进行密集编码,从而每个粒子携带一个比特的经典信息. 2006年, Wang等11提出基于单光子顺序重排的量子直接安全通信方案,这个方案利用单光子双向传输来实现,这个方案的安全性是基于量子无法克隆理论和单光子的秘密发送顺序,虽采用顺序重排,但仍然不能克服木马攻击. 2007年,
7、王剑等12;13提出基于纠缠交换的量子安全通信方案和多方控制的量子直接安全通信方案. 2008年,王天银等14针对王剑的多方控制的QSDC方案的不足,提出一种改进的多方控制的QSDC方案,并分析表明该方案可以抵抗一种新的伪信号替换攻击.2010年,权东晓等15提出基于单光子的单向量子安全直接通信方案. 2012年,李凯等16提出一种基于EPR序列的量子安全直接通信方案.为避免复杂的U变换,简化方案,提高信息传输效率,本文提出了基于Bell态粒子和单光子混合的量子安全直接通信方案.首先,介绍该方案的具体实现过程;然后,分别从量子力学理论和信息论角度分析安全性;最后,计算本方案的通信传输效率和量子
8、比特利用率.2方案描述假定Alice和Bob为量子通信过程中合法的发送方和接收方.本方案执行的具体步骤如下.1) Alice制备一串单光子序列和一串Bell态序列即EPR纠缠粒子对.每个单光子随机地处于jH, jV, jL, jR四个态中的其中一个.每对Bell态随机地处于j , j +, j , j+四个态中的其中一个,抽取所有Bell态中的第一个粒子可构成序列SA,所有剩余的第二个粒子构成序列SB.2) Alice将SB发给Bob而将SA本地保留.Bob收到序列SB后随机地选取部分粒子进行单光子测量,即Bob随机选取Z基fj0;j1g或X基fj+;j g对抽样粒子进行测量,并将自己测量完后
9、的结果、位置及其测量基信息通过不能被篡改的经典信道发给Alice.3) Alice收到Bob发送的信息后,利用和Bob相同的测量基在SA中对与Bob抽样粒子对应位置上的粒子进行单光子测量,并将自己的测量结果与Bob发送过来的测量结果作对比,分析错误率.Alice根据错误率判断量子信道是否存在Eve的窃听.若错误率高于初期定好的可容忍的阈值,放弃已接收序列且终止通信,如果低于初期定好的可容忍的阈值则说明量子信道中不存在窃听者Eve,可以进行下一步通信.4) Alice按照之前约定好的编码规则,将信息序列M编码在序列SA (去除用于安全检测的粒子)和单光子序列SS上,形成混合量子态编码序列SA-S
10、.编码规则如表1所示.5) Alice先将已编码序列SA-S顺序重排构成新序列S1,再加入部分用于窃听检测的单光子构成发送序列S2发给Bob.6) Bob收到序列S2后利用光纤中的光延时对其进行延迟,以防公布位置后部分量子态未发送完导致信息泄露. Alice公布检测粒子的位置信息,Bob对这些检测粒子进行单光子测量,如同步骤2.Alice利用Bob告知的测量基信息对序列S2中的检测粒子进行测量,并将测量结果与Bob告知的测量结果作对比,分析错误率,如同步骤3.7) Alice将序列S1原来的顺序、位置和测量基信息发给Bob. Bob按照Alice告知的信息恢复原编码序列SA-S并对其进行相应的
11、Z基fj0;j1g测量或X基fj+;j g测量或Bell基联合测量,将测量结果结合编码规则进行译码,最终得到原信息序列M.表1本协议编码方案Table 1. The code scheme of this protocol.信息序列量子态信息序列量子态000 jH 100 j+001 jV 101 j 010 jL 110 j +011 jR 111 j 光源使用Bell态粒子和单光子的混合,是为了达到更高的编码容量,即一个量子态可以加载3 bits的经典信息,从而可以提高信道容量和通信传输效率.第一次的安全性检测目的是确保信道的安全, Bob获得的SB可信.若Eve采取测量重发或截获重发攻击
12、,则在第一次安全性检测中就可以被发现;若Eve采取辅助粒子攻击,即使Eve逃过230301-2万方数据物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301第一次检测,但因不能对Bell态划分的两个序列中对应粒子进行Bell基联合测量,所以最终无法获取合法通信者的秘密信息.第二次安全性检测目的是为了判断编码序列传输过程中是否存在窃听者恶意破坏纠缠量子态的关联性,从而判断有没有必要对已传输的结果做纠错等数据后处理.综合上序步骤,用流程图描述一下本方案.具体实现过程如图1所示. Alice, SS Bell SE0(Alice2_u MG_uSA-S2%
13、jG_u SAlice SlG_u SL BobAlice S5_oJ Bob$Qj_u M0GL+Gg_3yaYS|KaNo YesNoYes Alice2 Bell+ SEl SA SBJ2 SBL BobS|KaYesNo图1协议流程图Fig. 1. The ow chat of this protocol.从流程图可归纳出本文方案的步骤主要包括:Alice的制备过程, Alice的编码过程, Alice形成新序列过程,窃听检测过程, Bob译码获取信息序列过程.3安全性分析量子安全直接通信的安全性是指没有Eve窃听或者即使Eve窃听也得不到有用信息.本方案的安全性基于量子不可克隆定理和
14、编码光子序列的秘密传输顺序.下面从几种典型攻击模式和信息论的角度分析本方案的安全性.3.1典型攻击模式下的安全性分析测量重发和截获重发攻击:测量重发攻击是指在Alice编码发送序列发给Bob的过程中,窃听者Eve俘获Alice的发送序列,然后随机选取测量基Z基fj0;j1g或X基fj+;j g或者Bell基进行单光子测量或Bell基测量,并将测量后的序列发给Bob.我们的信息序列编码后顺序重排又添加部分检测粒子,就算Eve捕获一部分光子并选对测量基,但由于不知编码序列的顺序、位置的信息,故Eve得不到有用信息且由于窃听检测测量重发攻击不可能不被发现.截获重发攻击是指在Alice发送序列给Bob
15、的过程中,窃听者Eve截获部分发送序列,并将自己准备好的一串粒子重新发给Bob.没有原序列的顺序和随机序列数值, Eve只获得了一批毫无意义的随机数,且Eve的攻击将会在窃听检测中被发现.辅助粒子攻击:窃听者Eve提前制备好辅助粒子,然后截获Alice发给Bob的粒子.然后用自己的辅助粒子对截获粒子进行纠缠,即对两个粒子执行一个幺正变换,根据海森堡测不准原理和不可克隆原理, Eve不可能在不引起任何错误的情况下通过辅助粒子来获取有用信息.拒绝服务攻击: Eve对俘获到的光子只采取随机的操作来破坏量子信道传输的信息,自己不试图获取任何有用信息,但是随机的操作肯定会引起光子状态的改变,肯定会通过窃
16、听检测被发现15.木马攻击:存在于双向通信方案中,主要包括不可见光子木马攻击17和时间延迟攻击18.本方案是单向通信从而可以避免木马攻击. 2006年, Wang等11提出基于单光子顺序重排的量子直接安全通信方案,这个方案利用单光子双向传输来实现,故不能克服木马攻击.如果对序列只采取I或者Y操作, Eve可以通过截获重发攻击(intercept-resend attack)获得控制有用信息.3.2基于信息论的安全性分析从信息论的角度分析方案的安全性,可以更加清楚地说明Eve的窃听行为无法逃脱通信双方的窃听检测.测量重发是Eve随机选取测量基对俘230301-3万方数据物理学报Acta Phys
17、. Sin. Vol. 65, No. 23 (2016) 230301获粒子进行测量,并将测量后的量子态发给Bob.测量单光子或Bell态粒子并重发引起的检测粒子错误率为1/4.若含有n个俘获粒子则窃听被检测到的概率为(1/4)n.显然n越小,窃听被检测到的概率就越大.截获重发是Eve俘获部分粒子,然后将自己提前准备好的量子态发给Bob.截获单光子并重发引起的检测粒子错误率为3/4.若含有n个俘获粒子则窃听被检测到的概率为(3/4)n.截获Bell态粒子并重发引起的检测粒子错误率为1/4.若含有n个俘获粒子则窃听被检测到的概率为(1/4)n.辅助粒子攻击是Eve借助辅助粒子对俘获粒子进行纠缠
18、,即Eve对窃听系统和发送量子态组成的一个更大的希尔伯特空间(复合系统)做幺正操作.测量重发和截获重发攻击都没有进行幺正操作. Eve的这个幺正操作会引起一定的错误率以及辅助粒子和俘获粒子的纠缠.所以论文对于Eve的幺正操作所引起的错误率(窃听被检测到的概率)和纠缠后Eve的系统状态进行具体分析.基本思想是首先计算Eve窃听攻击被检测到的概率,然后计算Eve可访问的最大信息量IE,根据该信息量可以判定方案的安全性.本方案中加载信息的量子比特包括Bell态粒子和单光子,所以计算Eve窃听攻击被检测到的概率时分为攻击单光子和Bell态纠缠粒子两种情况.1)当Eve借助辅助粒子je对俘获的单光子进行
19、识别时,假设并没有改变单光子的状态.E j0e = aj0e00 +bj1e01; (1)E j1e = bj0e10 +aj1e11; (2)E j+e= 1p2 (aj0e00 +bj1e01 +bj1e10 +aj1e11)= 12j+(aje00 +bje01 +bje10 +aje11)+ j (aje00 bje01 +bje10 aje11); (3)E j e= 1p2 (aj0e00 +bj1e01 bj1e10 aj1e11)= 12j+(aje00 +bje01 bje10 aje11)+ j (aje00 bje01 bje10 +aje11); (4)其中, fe00
20、;e01;e10;e11g为算符E所决定的四个纯态,满足归一化条件:; 2f0;1ge ; je ; = 1: (5)Eve的幺正操作E的矩阵形式可表示为E =0a bb a1A: (6)由于E E = I,所以a, b, a和b满足以下关系:jaj2 + jbj2 = 1;jaj2 + jbj2 = 1;ab = (a) b: (7)进而得出jaj2 = jaj2; jbj2 = jbj2: (8)在安全检测的时, Eve的窃听被检测到的概率,即Eve引起的错误率为Perror = jbj2 = 1 jaj2 = jbj2 = 1 jaj2: (9)2)如果Eve俘获Bell态纠缠粒子并对其
21、进行窃听攻击即对量子信道中的量子态进行幺正操作E,攻击之后粒子状态j0和j1分别变为E j0e = aj0e00 +bj1e01; (10)E j1e = bj0e10 +aj1e11: (11)假设Eve攻击了EPR纠缠粒子中的j+态之后整个系统的状态变为jEve = E j0e j0 + j1e j1p2= 1p2(aj0e00 +bj1e01) j0+ (bj0e10 +aj1e11) j1= 1p2(aj0e000 +bj1e010+bj0e101 +aj1e111): (12)Alice对j+的检测粒子做测量时,当且仅当jaj = jaj时,没有窃听的概率是PEve = jaj2+j
22、aj22 = jaj2; (13)故窃听被检测到的概率,即Eve引起的错误率为Perror = 1 PEve = 1 jaj2 = 1 jaj2: (14)所以在辅助粒子攻击下, Eve为识别俘获粒子的状态,肯定会干扰其状态的改变,必然会在稍后的窃听检测过程中被合法通信方发现.230301-4万方数据物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301每一个光子的约化密度矩阵为= 1201 00 11A; (15)从中可以看出Eve对光子的测量会以相等的概率0.5得到j0或者j1.如果Alice的粒子量子态是j0,则Eve进行攻击后状态是j Eve
23、 = E j0e = aj0e00 +bj1e01: (16)以j0e00, j1e01为基,且aa = jaj2, bb = jbj2,则有 = j Eve jEve= jaj2j0e000e00j + jbj2j1e011e01j+ab j0e001e01j +a bj1e010e00j; (17)用矩阵表示为 =0jaj2 ab a b jbj21A: (18)求解密度算子 的特征值 det24jaj2 ab a b jbj2 35 = 0; (19)特征方程为(jaj2 ) (jbj2 ) ab a b = 0: (20)解方程得到 的两个特征值,是常数, 0 = 0,1 = 1.因此
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 bell 粒子 光子 混合 量子 安全 直接 通信 方案 正文
限制150内