劉國民 劉松梅
1,成都理工大學(xué)信息工程學(xué)院 610059
2,成都石室錦城外國語學(xué)校 610059
基于糾纏交換的量子密鑰分發(fā)方案
劉國民1劉松梅2
1,成都理工大學(xué)信息工程學(xué)院 610059
2,成都石室錦城外國語學(xué)校 610059
基于糾纏交換提出了一種不需要交替測量和旋轉(zhuǎn)Bell態(tài)的密鑰分發(fā)協(xié)議。該協(xié)議具有較高的效率,具有良好的安全性。
量子密碼;糾纏交換;密鑰分發(fā)
量子密碼安全性由量子不可克隆定理和測不準(zhǔn)原理所保證[1]。量子密碼主要包括量子密鑰分配[2]、量子數(shù)據(jù)加密、量子秘密共享等方面。作為一種重要的資源,糾纏被廣泛應(yīng)用于量子信息處理中,包括量子通信、量子密碼和量子計算。糾纏交換(Entanglement Swapping,簡寫為ES)是糾纏態(tài)的一種很好的屬性,即通過合適的Bell測量糾纏可以在不同粒子之間進行轉(zhuǎn)移。ES在量子密碼中有很多應(yīng)用。文獻[3]介紹了一種不同交替變換測量基的方案。本文提出一種基于ES的密鑰分發(fā)方案,它不需要交替變換測量基,也不需要旋轉(zhuǎn)Bell態(tài)。利用隨機分組(RG)技術(shù)來保證其在獨立攻擊(individual attack)下的安全性,最后給出結(jié)論。
假設(shè)Alice和Bob是密鑰協(xié)商的雙方,協(xié)議由以下幾步組成:
(s1)準(zhǔn)備粒子。Ali ce產(chǎn)生一組EPR糾纏對,它們的狀態(tài)均為
Alice保留每一對中的一個粒子,另一個發(fā)給Bob。
(s 2)檢測竊聽。
(1)收到Alice發(fā)來的粒子后,Bob隨機選出一組粒子,并兩兩做Bell測量。
(2)測量后Bob把他所測量粒子的序列號和測量結(jié)果告訴Alice。
(3)Alice根據(jù)這些序列號對自己手中相應(yīng)的粒子(兩兩)做Bell測量,并把所得結(jié)果與Bob的結(jié)果相比較。例如,考慮Bob測量的一對粒子,其序列號分別為x和y。則Alice也用Bell基對手中的第x個和第y個粒子進行測量,并比較兩個測量結(jié)果。如果這些粒子沒有被竊聽,Alice和Bob將得到相同的結(jié)果。于是Alice可以根據(jù)錯誤率的大小來判斷是否存在竊聽。如果信道中沒有竊聽,Alice和Bob繼續(xù)進行下面的步驟。
(s3)得到密鑰。Bob對他剩下的粒子兩兩做Bell測量。Bob記錄所有這些粒子對的序列號并把這些序列號告訴Alice。然后Alice用Bell基測量她手中相應(yīng)的粒子。如上所述,他們將得到相同的測量結(jié)果。這樣,Alice和Bob可以根據(jù)這些測量結(jié)果得到原始密鑰(raw key)。
一般情況下,Eve有兩種常見的竊聽策略。一種稱為“截獲-重發(fā)”攻擊,即Eve截取合法粒子并用假冒粒子替換掉。Eve產(chǎn)生同樣的EPR粒子對并從每對中選出一個發(fā)送給Bob,這樣她可以像Alice在第三步中那樣判斷出Bob的測量結(jié)果。但這種情況下Alice的粒子和假冒粒子間沒有關(guān)聯(lián),當(dāng)Alice和Bob在檢測竊聽時他們會得到隨機的測量結(jié)果。假設(shè)用S對粒子來檢測竊聽,他們得到相同結(jié)果的概率僅為(1/4)s。也就是說,當(dāng)s足夠大時,Eve將會以很高的概率被檢測到。所以這種竊聽策略很容易被檢測到。
Eve的第二種竊聽策略是把附加粒子糾纏進Alice和Bob所用的2粒子態(tài)中,并在接下來的某個時間通過測量此附加粒子來得到關(guān)于Bob測量結(jié)果的信息。這種攻擊測量看起來比第一種策略威脅更大。但實際上,這種策略對本協(xié)議來說是無效的,證明如下。
假設(shè)將被Alice和Bob做ES的任意兩對EPR粒子,例如和,其中粒子1,3和粒子2,4分別屬于Alice和Bob。當(dāng)Alice和Bob對這些粒子做Bell測量時,測量結(jié)果的邊緣概率統(tǒng)計與測量順序無關(guān)。假設(shè)Alice先于Bob進行測量,粒子2,4將被投影到一個Bell態(tài)。由于Eve的介入,這兩個粒子將與Eve的附加粒子糾纏在一起,因此態(tài)變成一個混合態(tài)ρ。Bob可以從ρ中提取到的信息量受Holevo量x(ρ)限制。用IEve表示Eve可以提取到的信息量,則有IEve<x(P)(很明顯,Eve可以得到的關(guān)于Bob的測量結(jié)果的信息量必然不大于Bob)。由
可知S(ρ)是χ(ρ)的上屆?!氨U娑仍礁咭馕吨卦降汀薄<僭O(shè)
從以上關(guān)系可以看出,當(dāng)d=0即Eve不引入任何錯誤時,她將得不到任何信息,這與前面的分析相一致。當(dāng)?>0時,Eve可以得到Bob的部分信息,但此時她必須面對一個非零的概率d=?被檢測到。當(dāng)?=3/ 4時,有S(ρmax)=2,這意味著Eve有機會竊聽到Bob的所有信息。但是這種情況下,對于每個用于檢測竊聽的ES,檢測概率不小于3/4。例如,如果Eve截獲所有粒子并用自己產(chǎn)生的EPR粒子代替它們發(fā)送給Bob,她將得到關(guān)于Bob的密鑰的所有信息,同時平均對每個ES引入3/4的錯誤率。
綜上所述,本協(xié)議可以抵抗有附加粒子的竊聽。
本文基于ES提出了一種能夠達到最高效率的密鑰分配方案。它對于文獻[4]中攻擊方法的安全性由RG技術(shù)來保證,而不再依靠隨機選取測量基或旋轉(zhuǎn)Bell態(tài)。此外,此技術(shù)還帶來另外一個好處,即不必把初始Bell態(tài)隨機化,這使得我們的協(xié)議只需要較少的Bell測量。
另一方面,必須承認本協(xié)議有一個缺點,即它利用一串糾纏態(tài)而不是一個單個量子系統(tǒng)來分發(fā)密鑰。但是,這個缺點并不嚴(yán)重。許多QKD方案都以這種方式工作,例如著名的E91協(xié)議。
[1] B.Schneier.Applied cryptography: protocols, algorithms, and source code in C, Second Edition. (Wiley,1996).吳世忠,祝世雄,張文政等譯.應(yīng)用密碼學(xué):協(xié)議、算法與C源程序. 北京:機械工業(yè)出版社.2000).
[2] X.Y.Wang, D.G.Feng, X.J.Lai, et al. Collisions for hash functions MD4, MD5,HAVAL-128and RIPEMD. http://eprint.iacr.org/2004/199(2004).
[3] C.H.Bennett, G.Brassard, and N.D.Mermin. Quantum cryptography without Bell Theorem. Physical Review Letters 68(1992)557.
[4] Y.S.Zhang, C.F.Li, and G.C.Guo. Comment on“quantum key distribution withour alternative measurements” [Phys.Rev. A 61,052312(2000)]. Physical Review A 63(2001)036301.
[5] A.Cabello. Quantum key distribution without alternative measurements. Physical Review A 61(2000)052312
劉國民,碩士研究生,研究方向:信息安全。