何業(yè)鋒,侯紅霞
(西安郵電大學(xué) 通信與信息工程學(xué)院,陜西 西安 710121)
?
改進(jìn)的三方量子秘密共享協(xié)議
何業(yè)鋒,侯紅霞
(西安郵電大學(xué) 通信與信息工程學(xué)院,陜西 西安 710121)
摘要:針對(duì)Tan等人的三方量子秘密共享協(xié)議不能抵抗不可見(jiàn)光子特洛伊木馬和延遲光子特洛伊木馬攻擊的缺點(diǎn),提出了一個(gè)改進(jìn)的三方量子秘密共享協(xié)議,該協(xié)議利用Bell態(tài)和幺正變換實(shí)現(xiàn)了三方的秘密共享。安全性分析表明,改進(jìn)的協(xié)議不但能抵抗參與者攻擊和一般的外部攻擊,而且能抵抗2種特洛伊木馬攻擊,并有較高的量子比特效率。
關(guān)鍵詞:量子密碼;量子秘密共享;Bell態(tài);特洛伊木馬攻擊
何業(yè)鋒,侯紅霞.改進(jìn)的三方量子秘密共享協(xié)議[J].西安石油大學(xué)學(xué)報(bào)(自然科學(xué)版),2016,31(2):117-120.
HE Yefeng,HOU Hongxia.An improved three-party quantum secret sharing protocol [J].Journal of Xi'an Shiyou University (Natural Science Edition),2016,31(2):117-120.
引言
量子密碼學(xué)是密碼學(xué)和量子力學(xué)結(jié)合的產(chǎn)物,它能實(shí)現(xiàn)通信的無(wú)條件安全。量子密碼作為一個(gè)新興的領(lǐng)域,已經(jīng)成為當(dāng)今信息安全領(lǐng)域的研究熱點(diǎn)。目前,已有的量子密碼協(xié)議,包括量子密鑰分發(fā)[1]、量子秘密共享[2-4]、量子安全直接通信[5-6]等,其中量子秘密共享是量子密碼的一個(gè)重要分支。一個(gè)量子密鑰共享協(xié)議能實(shí)現(xiàn)秘密在幾個(gè)代理人之間的共享,必要時(shí)幾個(gè)代理人在一起可以重新恢復(fù)這個(gè)秘密。它使用于多個(gè)參與者共同管理密鑰的情況,用來(lái)降低密鑰泄漏的風(fēng)險(xiǎn)。第一個(gè)量子秘密共享協(xié)議由Hillery等人[2]提出,后續(xù)又有很多量子秘密共享協(xié)議被提出[2-4,7-9]。Hwang等人[10]基于三粒子的GHZ態(tài)提出一個(gè)量子秘密共享協(xié)議。由于該協(xié)議使用單粒子作為誘騙粒子,因此它有很高的效率并且容易實(shí)現(xiàn)。然而,Liu等人[11]發(fā)現(xiàn)該協(xié)議有一個(gè)安全漏洞,即其中一個(gè)參與者能獨(dú)自獲得一半的秘密消息,于是利用幺正變換提出一個(gè)改進(jìn)協(xié)議。隨后,Tan等人[12]證明這個(gè)改進(jìn)協(xié)議并不能抵抗截獲-重發(fā)攻擊,提出一個(gè)基于Bell態(tài)的三方量子秘密共享協(xié)議。此協(xié)議有較高的傳輸效率和較低的實(shí)現(xiàn)復(fù)雜性。然而,筆者發(fā)現(xiàn)Tan等人的協(xié)議[12]并不能抵抗不可見(jiàn)光子特洛伊木馬攻擊[13](invisible photon eavesdropping (IPE) Trojan horse attack,簡(jiǎn)稱IPE木馬攻擊)和延遲光子特洛伊木馬攻擊[14](delay-photon Trojan horse attack)。
本文提出了一個(gè)改進(jìn)的三方量子秘密共享協(xié)議,改進(jìn)的協(xié)議不但能夠抵抗已知的參與者攻擊和一般的外部攻擊,而且也能抵抗上述2種木馬攻擊,并且改進(jìn)的協(xié)議也有較高的量子比特效率。
1預(yù)備知識(shí)
眾所周知,Bell態(tài)是2粒子的最大糾纏態(tài),它們能形成四維Hilbert空間上的一組正交基。4個(gè)Bell態(tài)可以記為
2改進(jìn)的三方量子秘密共享協(xié)議
協(xié)議步驟如下:
(2)Bob在他的實(shí)驗(yàn)室分別安裝一個(gè)波長(zhǎng)量子濾波器(wavelengthquantumfilter)和一個(gè)光子數(shù)分離器(photonnumbersplitter,簡(jiǎn)稱PNS)。所有來(lái)源于Alice的光子脈沖首先經(jīng)過(guò)濾波器,濾波器可以過(guò)濾掉木馬攻擊所采用的不可見(jiàn)光子。等證實(shí)了Bob已經(jīng)收到了序列B′后,Alice選布誘騙光子的位置。Bob在誘騙光子中隨機(jī)選擇一個(gè)子集,用光子數(shù)分離器去分離每一個(gè)樣本信號(hào),并且隨機(jī)用Z-基或X-基去測(cè)量分離之后所得的2個(gè)樣本信號(hào)。然后Bob計(jì)算多光子信號(hào)出現(xiàn)的概率,如果此概率不合理的大,則Bob就選布此協(xié)議從第一步重新開(kāi)始。否則,Alice選布其余誘騙粒子相應(yīng)的測(cè)量基。Bob用正確的測(cè)量基對(duì)誘騙粒子進(jìn)行測(cè)量,然后將測(cè)量結(jié)果告訴Alice。根據(jù)測(cè)量結(jié)果和誘騙粒子的初始狀態(tài),Alice計(jì)算錯(cuò)誤率。如果錯(cuò)誤率大于規(guī)定的門(mén)限值,Alice和Bob就終止此協(xié)議,重新開(kāi)始。否則繼續(xù)下一步。
(4)等Charlie收到序列B(1)′后,Bob告訴Charlie誘騙光子的位置和相應(yīng)的測(cè)量基。Charlie用正確的測(cè)量基對(duì)誘騙粒子進(jìn)行測(cè)量,然后將測(cè)量結(jié)果告訴Bob。根據(jù)測(cè)量結(jié)果和誘騙粒子的初始狀態(tài),Bob計(jì)算錯(cuò)誤率。如果錯(cuò)誤率大于規(guī)定的門(mén)限值,Bob和Charlie就終止此協(xié)議,重新開(kāi)始。否則繼續(xù)下一步。
(6)Alice和Charlie執(zhí)行與第4步相同的安全檢測(cè)。如果錯(cuò)誤率大于規(guī)定的門(mén)限值,Alice和Charlie就終止此協(xié)議,重新開(kāi)始。否則繼續(xù)下一步。
3安全性和效率分析
3.1安全性分析
設(shè)協(xié)議的外部竊聽(tīng)者為Eve,她想竊聽(tīng)Alice的秘密消息K。首先,她可以考慮對(duì)序列C(1)′采用截獲-重發(fā)攻擊(intercept-resendattack)。即Eve截獲序列C(1)′,并對(duì)其進(jìn)行測(cè)量,然后將測(cè)量后的序列發(fā)給Charlie。由于Eve并不知道序列C(1)′中粒子的初態(tài),因此她無(wú)法獲取Alice的秘密消息K的任何信息。并且,由于Eve并不知道序列C(1)′中誘騙粒子的位置和測(cè)量基,她的攻擊必然會(huì)在第6步的安全檢測(cè)中被Alice和Charlie發(fā)現(xiàn)。并且Eve的攻擊被發(fā)現(xiàn)的概率為1-(3/4)m2(m2是用來(lái)檢測(cè)這種攻擊的誘騙粒子的數(shù)量)。若Eve對(duì)序列C(1)′采用糾纏-測(cè)量攻擊(entangle-measureattack),根據(jù)文獻(xiàn)[12]的分析知,Eve的攻擊在不被檢測(cè)到的情況下,不能獲取秘密消息K的任何信息。同樣,若Eve想通過(guò)測(cè)量她的附助粒子獲取K的有用信息,她必然會(huì)干擾了誘騙粒子的狀態(tài),從而被Alice和Charlie檢測(cè)到。因此Eve無(wú)法通過(guò)竊聽(tīng)直接獲取Alice的秘密消息K。
既然Eve無(wú)法通過(guò)竊聽(tīng)直接獲取Alice的秘密消息K,她或許會(huì)考慮竊聽(tīng)Bob的秘密影子Ub1b2(即獲取了秘密消息K的部分信息),從而在秘密恢復(fù)時(shí)取代Bob的地位與Charlie一起恢復(fù)秘密消息K。為了竊聽(tīng)Bob的秘密影子Ub1b2,Eve可以對(duì)序列B(1)′進(jìn)行截獲-重發(fā)攻擊。由于Eve也不知道序列B(1)′中誘騙粒子的位置和測(cè)量基,她的攻擊必然會(huì)在第四步的安全檢測(cè)中被Bob和Charlie發(fā)現(xiàn)。并且Eve的攻擊被發(fā)現(xiàn)的概率也為1-(3/4)m2(m2是用來(lái)檢測(cè)這種攻擊的誘騙粒子的數(shù)量)。若Eve對(duì)序列B′采用糾纏-測(cè)量攻擊,Eve的攻擊在不被檢測(cè)到的情況下,也不能獲取秘密影子Ub1b2的任何信息。同樣,若Eve想通過(guò)測(cè)量她的附助粒子獲取Ub1b2的有用信息,她必然會(huì)干擾了誘騙粒子的狀態(tài),從而被Bob和Charlie檢測(cè)到。另一方面,為了獲取Bob的秘密影子Ub1b2,Eve可以對(duì)序列B′采用不可見(jiàn)光子特洛伊木馬攻擊和延遲光子特洛伊木馬攻擊。即在序列B′中插入不可見(jiàn)光子和延遲光子,當(dāng)Bob去掉誘騙光子并對(duì)其編碼得到序列B(1)′并發(fā)給Charlie時(shí),Eve截獲序列B(1)′并對(duì)不可見(jiàn)光子和延遲光子進(jìn)行測(cè)量以便獲取秘密影子Ub1b2。然而,本文筆者在Bob的實(shí)驗(yàn)室增加了一個(gè)波長(zhǎng)量子濾波器和一個(gè)光子數(shù)分離器,濾波器可以在Bob編碼前過(guò)濾掉不可見(jiàn)光子,光子數(shù)分離器可以在Bob編碼前發(fā)現(xiàn)延遲光子。因此,Eve的2種特洛伊木馬攻擊也會(huì)失敗,也無(wú)法通過(guò)竊聽(tīng)直接獲取Bob的秘密影子Ub1b2。
另外,根據(jù)文獻(xiàn)[12]的安全性分析知,改進(jìn)的秘密共享協(xié)議也能抵抗參與者攻擊。因此改進(jìn)的三方秘密共享協(xié)議既能抵抗外部攻擊,也能抵抗參與者攻擊。所以該協(xié)議是安全的。
3.2效率分析
在量子通信中,協(xié)議的量子比特效率[15]定義為η=c/(q+b),其中c表示共享的經(jīng)典秘密的比特總數(shù),q表示協(xié)議中用到的量子比特總數(shù),b表示用來(lái)解碼秘密消息的經(jīng)典比特總數(shù)(不包括用來(lái)執(zhí)行竊聽(tīng)檢測(cè)的經(jīng)典比特)。顯然在改進(jìn)的協(xié)議中b=0。因此,協(xié)議的效率η=2n/(2n+m1+3m2),其中n為選擇的Bell態(tài)的數(shù)量,m1為用來(lái)檢測(cè)延遲光子的誘騙光子數(shù)量,m2是一個(gè)量子信道中用來(lái)檢測(cè)其他竊聽(tīng)攻擊的誘騙光子數(shù)量。當(dāng)令2m1=m2=n時(shí),改進(jìn)協(xié)議的比特效率η=4/11=36.4%。與已有的三方量子秘密共享協(xié)議[10-12]相比較,改進(jìn)協(xié)議有較高的量子比特效率。
4結(jié)束語(yǔ)
本文基于Bell態(tài)和幺正變換,提出了一個(gè)改進(jìn)的三方量子秘密共享協(xié)議。改進(jìn)的協(xié)議不但能抵抗參與者攻擊和一般的外部攻擊,也能抵抗2種特洛伊木馬攻擊。并且改進(jìn)的協(xié)議也達(dá)到了較高的量子比特效率。
參 考 文 獻(xiàn):
[1]BENNETT C H,BRASSARD G.Quantum cryptography:public-key distribution and coin tossing [C].Proceedings of IEEE International Conference on Computers,Systems and Signal Processing.India:Bangalore,1984:175-179.
[2]HILLERY M,BUZEK V,BERTHIAUME A.Quantum secret sharing [J].Phys Rev A,1999,59(3):1829-1834.
[3]KARLSSON A,KOASHI M,IMOTO N.Quantum entanglement for secret sharing and secret splitting [J].Phys Rev A,1999,59(1):162-168.
[4]CLEVE R,GOTTESMAN D,LO H K.How to share a quantum secret [J].Phys Rev Lett,1999,83(3):648-651.
[5]BOSTROM K,FELBINGER T.Deterministic secure direct communication using entanglement [J].Phys Rev Lett,2002,89(18):187902.
[6]YIN X R,MA W P,LIU W Y,et al.Efficient bidirectional quantum secure communication with two-photon entanglement [J].Quantum Inf Process,2013,12(9):3903-3102.
[7]LIN S,GAO F,QIN S J,et al.Quantum secret sharing between multiparty and multiparty with entanglement swapping [J].China Univ Post Telecommun,2008,15(4):63-68.
[8]GAO F,QIN S J,WEN QY,et al.Cryptanalysis of multiparty controlled quantum secure direct communication using Greenberger-Horne-Zeilinger state [J].Opt Commun,2010,283(1):192-195.
[9]GAO F Z,QIN S J,GAO F,et al.Participant attack on a kind of MQSS schemes based on entanglement swapping [J].Eur Phys J D,2010,56(3):445-448.
[10] HWANG T,HWANG C C,LI C M.Multiparty quantum secret sharing based on GHZ states [J].Phys Scr,2011,83(4):299-306.
[11] LIU X F,PAN R J.Cryptanalysis of quantum secret sharing based on GHZ states [J].Phys Scr,2011,84(4):398-404.
[12] TAN X,JIANG L.Improved three-party quantum secret sharing based on Bell states [J].Int J Theor Phys,2013,52(10):3577-3585.
[13] CAI Q Y.Eavesdropping on the two-way quantum communication protocols with invisible photons [J].Phys Lett A,2006,351(1):23-25.
[14] DENG F G,LI X H,ZHOU H Y,et al.Improving the security of multiparty quantum secret sharing against Trojan horse attack [J].Phys Rev A,2005,72(4):440-450.
[15] CABELLO A.Quantum key distribution in the Holevo limit [J].Phys Rev Lett,2000,85(26):5635-5638.
責(zé)任編輯:張新寶
An Improved Three-party Quantum Secret Sharing Protocol
HE Yefeng,HOU Hongxia
(College of Telecommunication and Information Engineering,Xi'an University of Posts and Telecommunications,Xi'an 710121,Shaanxi,China)
Abstract:Owing to the shortcomings of the three-party quantum secret sharing protocol of Tan,et al which can not resist against the attack of invisible photon Troy Trojan and delayed photon Troy Trojan,an improved three-party quantum secret sharing protocol is proposed.The improved protocol uses the Bell state and the unitary transformation to realize the secret sharing of three parties.The security analysis shows that the improved protocol can not only resist against the attack of participants and general outsider attack,but also resist against two kinds of the Troy Trojan.Furthermore,the improved protocol also achieves high quantum bit efficiency.
Key words:quantum cryptography;quantum secret sharing;Bell state;Troy Trojan attack
文章編號(hào):1673-064X(2016)02-0117-04
文獻(xiàn)標(biāo)識(shí)碼:A
DOI:10.3969/j.issn.1673-064X.2016.02.019
中圖分類號(hào):TN918.1
作者簡(jiǎn)介:何業(yè)鋒(1978-),女,副教授,博士,主要從事通信與網(wǎng)絡(luò)安全研究。E-mail:yefenghe2004@163.com
基金項(xiàng)目:國(guó)家自然科學(xué)基金(編號(hào):61472472,61272037);陜西省教育廳專項(xiàng)科研計(jì)劃項(xiàng)目(編號(hào):14JK1659)
收稿日期:2015-09-10