亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于四粒子糾纏態(tài)的兩方量子密鑰協(xié)商協(xié)議

        2017-10-13 15:21:30何業(yè)鋒
        電子科技大學(xué)學(xué)報 2017年2期
        關(guān)鍵詞:測量

        何業(yè)鋒

        ?

        基于四粒子糾纏態(tài)的兩方量子密鑰協(xié)商協(xié)議

        何業(yè)鋒

        (西安郵電大學(xué)通信與信息工程學(xué)院 西安 710121)

        量子密鑰協(xié)商協(xié)議允許參與者通過公開的量子信道公平地協(xié)商一個共享秘密密鑰,任何參與者的子集都不能獨(dú)立地確定該共享密鑰。它的安全性由量子力學(xué)原理保證, 因此能夠?qū)崿F(xiàn)無條件安全, 已經(jīng)吸引了大量的關(guān)注。該文基于四粒子糾纏態(tài)和邏輯量子比特,提出了兩個分別抵抗集體退相位噪聲和集體旋轉(zhuǎn)噪聲的魯棒的兩方量子密鑰協(xié)商協(xié)議。安全性分析證明這兩個協(xié)議既能抵抗參與者和外部攻擊,也能成功地抵抗兩種特洛伊木馬攻擊。另外,這兩個協(xié)議也能達(dá)到比較高的量子比特效率。

        四粒子糾纏態(tài); 外部攻擊; 參與者攻擊; 量子密鑰協(xié)商; 量子密碼

        量子密碼是密碼學(xué)和量子力學(xué)結(jié)合的產(chǎn)物,它的安全性是由量子力學(xué)基本原理保證的(例如海森堡測不準(zhǔn)原理和量子不可克隆原理),而不是基于數(shù)學(xué)假設(shè)。因此,量子密碼協(xié)議能夠?qū)崿F(xiàn)無條件安全,已經(jīng)成為國內(nèi)外量子信息領(lǐng)域的研究熱點(diǎn)。目前,許多種類的量子密碼協(xié)議已經(jīng)被提出,包括:量子密鑰分發(fā)[1]、量子秘密共享[2]、量子安全直接通信[3]和量子密鑰協(xié)商(QKA)[4-5]等。其中,量子密鑰協(xié)商協(xié)議允許參與者通過量子信道公平地協(xié)商一個經(jīng)典的共享秘密密鑰,并且任何一個參與者或參與者的子集都不能獨(dú)立地確定該共享密鑰。目前,它已經(jīng)成為量子密碼協(xié)議的新研究熱點(diǎn)。

        文獻(xiàn)[4]基于量子隱形傳態(tài)技術(shù)提出了第一個QKA協(xié)議。然而,文獻(xiàn)[6]發(fā)現(xiàn)在此協(xié)議中一個不誠實(shí)的參與者可以完全獨(dú)立地確定共享密鑰而不會被檢測到,因此該協(xié)議不能抵抗參與者攻擊。文獻(xiàn)[5]基于單光子基和幺正變換也提出了一個QKA協(xié)議,但此協(xié)議不能抵抗CNOT攻擊[7]。文獻(xiàn)[8]基于BB84協(xié)議[1]提出了一個成功的兩方QKA協(xié)議。這個協(xié)議主要基于幺正變換和延遲測量技術(shù),并且該協(xié)議能實(shí)現(xiàn)很高的量子比特效率。基于Bell態(tài),幾個新的雙方QKA協(xié)議也被提出,如文獻(xiàn)[9-10]。文獻(xiàn)[10]將兩方QKA協(xié)議的概念推廣到了多方QKA協(xié)議。許多三方和多方的QKA協(xié)議也被提出[11-12]。這些協(xié)議中有些是安全的,也有些存在安全漏洞。但上述協(xié)議大多數(shù)是基于單粒子或Bell態(tài)的。文獻(xiàn)[13]利用四粒子的團(tuán)簇態(tài)提出了一個雙方QKA協(xié)議,此協(xié)議具有較高的量子比特效率。因此,設(shè)計更多的基于多粒子糾纏態(tài)的QKA協(xié)議是非常有意義的。然而,上述QKA協(xié)議幾乎都是在理想量子信道上進(jìn)行密鑰協(xié)商,并未考慮量子信道中噪聲的影響。而在實(shí)際通信中,量子信道中的噪聲是不可避免的。通常,人們將信道噪聲視為集體噪聲。這主要是因?yàn)楣庾釉谝粋€比噪聲變化還快的時間窗里傳輸,將受同樣的噪聲影響[14-17]。為了消除集體噪聲的影響,一個有效的方法是構(gòu)造無消相干子空間(decoherence-free subspace, DFS)[16,18-20],因?yàn)闊o消相干態(tài)幾乎不受集體噪聲的影響。目前,研究者已經(jīng)提出了一些基于無消相干態(tài)的魯棒量子密碼協(xié)議,如魯棒量子密鑰分發(fā)協(xié)議[14-16]和魯棒量子對話[19-20]等。然而,基于無消相干態(tài)的魯棒QKA協(xié)議相對較少。文獻(xiàn)[21]基于EPR對和單粒子測量提出了一個兩方QKA協(xié)議,并利用無消相干態(tài)給出了它在噪聲信道上的實(shí)現(xiàn)。文獻(xiàn)[22]又基于無消相干態(tài)給出了免疫集體噪聲的魯棒QKA協(xié)議。

        1 理論知識

        (1)

        它們形成了四維Hilbert空間的一組完全正交基,即Bell基。態(tài)是四粒子的最大糾纏態(tài),本文的協(xié)議使用如下的一個態(tài)作為量子信源[25],即:

        (2)

        2 新的兩方量子密鑰協(xié)商協(xié)議

        2.1 抗集體退相位噪聲的量子密鑰協(xié)商協(xié)議

        假設(shè)Alice和Bob兩人想?yún)f(xié)商一個秘密密鑰。首先,Alice和Bob協(xié)商如下量子態(tài)的編碼:

        (4)

        協(xié)議步驟如下:

        (5)

        (6)

        下面舉例說明為什么Alice和Bob能得到相同的密鑰。設(shè),在協(xié)議的步驟3),Alice和Bob分別擁有同一個態(tài)的兩個粒子,即Alice擁有粒子和,而Bob擁有粒子和。當(dāng)Alice對粒子和執(zhí)行Bell測量,Bob對粒子和執(zhí)行基測量后,態(tài)必然以的概率塌縮到態(tài),,和中的某一個。假設(shè)態(tài)塌縮到態(tài)。則Alice的Bell測量結(jié)果為,根據(jù)事先協(xié)商的量子態(tài)的編碼,Alice得到的共享密鑰為。而Bob的基測量結(jié)果為,根據(jù)事先協(xié)商的量子態(tài)的編碼,Alice得到的共享密鑰也為。因此,Alice和Bob得到了相同的共享密鑰。

        2.2 抗集體旋轉(zhuǎn)噪聲的量子密鑰協(xié)商協(xié)議

        (7)

        假設(shè)Alice和Bob兩人想?yún)f(xié)商一個秘密密鑰。首先,Alice和Bob協(xié)商如下量子態(tài)的編碼:

        協(xié)議步驟如下:

        (9)

        3 安全性和效率分析

        一個安全的QKA協(xié)議不僅能抵抗外部攻擊,而且也能抵抗參與者攻擊[6-7]。由于兩個QKA協(xié)議是類似的,不失一般性,本文僅以抗集體退相位噪聲的QKA協(xié)議為例進(jìn)行安全性分析。

        3.1 參與者攻擊

        下面說明一個不誠實(shí)的參與者不可能獨(dú)自獲得這個共享密鑰。不失一般性,假設(shè)Alice是一個不誠實(shí)的參與者,她想讓共享密鑰中的比特全是,她需要用Bell基測量序列和中序號相同的對粒子。然而,根據(jù)量子糾纏態(tài)的特性,每一對粒子的測量結(jié)果都是隨機(jī)的下面4種情況之一:,,,,即Alice以的概率得到,,或。因此,比特中的每位隨機(jī)的是,,或,Alice無法獨(dú)立決定共享密鑰中任意一個比特。所以該協(xié)議能抵抗參與者攻擊。

        3.2 外部攻擊

        假設(shè)Eve是一個想竊取共享密鑰的竊聽者,她攻擊的可能方法有:特洛伊木馬攻擊、測量-重發(fā)攻擊、截獲-重發(fā)攻擊和糾纏-測量攻擊。

        特洛伊木馬攻擊:在本協(xié)議中,由于量子信道中的每個光子僅被傳輸一次,因此Eve無法執(zhí)行不可見光子竊聽(IPE)木馬攻擊[23]和延遲光子木馬攻擊[24]。因此,該協(xié)議能自動抵抗兩種特洛伊木馬攻擊。

        截獲-重發(fā)攻擊:若Eve執(zhí)行截獲-重發(fā)攻擊,她首先截獲序列和,然后發(fā)送她的偽造序列給Bob。當(dāng)協(xié)議結(jié)束后,她再對序列和中的粒子執(zhí)行相應(yīng)的測量。然而,Eve并不知道誘騙邏輯量子比特的位置和初始態(tài),因此她偽造的序列并不能通過第2.1節(jié)的協(xié)議步驟2)的竊聽監(jiān)測。當(dāng)個誘騙邏輯量子比特被用于監(jiān)測這個竊聽攻擊時,相應(yīng)的竊聽檢測率[2]為。因此,Eve的截獲-重發(fā)攻擊也失敗了。

        糾纏-測量攻擊:Eve也可以用自己預(yù)先準(zhǔn)備的輔助粒子去糾纏傳輸序列和中的粒子,然后將傳輸粒子再發(fā)給Bob。當(dāng)協(xié)議結(jié)束后,她通過測量自己的輔助粒子,去提取關(guān)于共享密鑰的有用信息。然而,Eve在竊聽檢測前并不知道誘騙邏輯量子比特的位置,她的糾纏操作肯定也會被執(zhí)行到誘騙邏輯量子比特,,和上。由于與文獻(xiàn)[19]使用了相同的誘騙邏輯量子比特,因此關(guān)于糾纏-測量攻擊的分析與文獻(xiàn)[19]的分析相同。根據(jù)文獻(xiàn)[19]的詳細(xì)分析可知,Eve的糾纏-測量攻擊可能無法竊聽到關(guān)于共享密鑰的任何有用信息,也有可能她的攻擊將干擾誘騙邏輯量子比特的初始狀態(tài)。因此,Eve的攻擊將被Alice和Bob發(fā)現(xiàn),并且每個誘騙邏輯量子比特的竊聽檢測率至少為[26]。

        4 效率分析

        一個QKA協(xié)議的Cabello量子比特效率[27]定義為,其中表示協(xié)商的經(jīng)典比特的數(shù)量,表示協(xié)議中用到的量子比特的數(shù)量。通過分析發(fā)現(xiàn),本文給出的抗集體退相位噪聲的QKA協(xié)議與抗集體旋轉(zhuǎn)噪聲的QKA協(xié)議有相同的量子比特效率。并且,這兩個QKA協(xié)議的量子比特效率均為,其中表示協(xié)議中使用的邏輯態(tài)的數(shù)量,表示一個傳輸序列中誘騙邏輯量子比特的數(shù)量。令,有。目前,已有的基于無消相干態(tài)的魯棒QKA協(xié)議的量子比特效率分別為[22]和[21]。因此,這兩個魯棒QKA協(xié)議有更高的量子比特效率。QKA協(xié)議的信息論效率[20]為,其中、和分別是期望收到的秘密比特數(shù)、所使用的量子比特數(shù)以及雙方交換的經(jīng)典比特數(shù)。易計算兩個QKA協(xié)議的信息論效率均為。另外,在兩個魯棒QKA協(xié)議中僅用到單粒子測量和Bell測量,也相對比較容易實(shí)現(xiàn)。

        5 結(jié)束語

        [1] BENNETT C H, BRASSARD G. Quantum cryptography: Public-key distribution and coin tossing[C]//Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. Bangalore, India: IEEE, 1984: 175-179.

        [2] LIN J, HWANG T. New circular quantum secret sharing for remote agents[J]. Quantum Information Processing, 2013, 12(1): 685-697.

        [3] YIN X R, MA W P, LIU W Y, et al. Efficient bidirectional quantum secure communication with two-photon entanglement[J]. Quantum Information Processing, 2013, 12(9): 3903-3102.

        [4] ZHOU N, ZENG G, XIONG J. Quantum key agreement protocol[J]. Electronics Letter, 2004, 40(18): 1149-1150.

        [5] HSUEH, C C, CHEN C Y. Quantum key agreement protocol with maximally entangled states[C]//Proceedings of the 14th Information Security Conference (ISC 2004). Taipei, China: National Taiwan University of Science and Technology, 2004: 236-242.

        [6] TSAI C W, HWANG T. On “quantum key agreement protocol”[R]. CS-I-E, NCKU. Taiwan, China: R.O.C, 2009.

        [7] TSAI C W, CHONG S K, HWANG T. Comment on quantum key agreement protocol with maximally entangled states[C]//Proceedings of the 20th Cryptology and Information Security Conference (CISC 2010). Hsinchu: National Chiao Tung University, 2010: 210-213.

        [8] CHONG S K, HWANG T. Quantum key agreement protocol based on BB84[J]. Optics Communications, 2010, 283(6): 1192-1195.

        [9] CHONG S K, TSAI C W, HWANG T. Improvement on quantum key agreement protocol with maximally entangled states[J]. International Journal of Theoretical Physics, 2011, 50(6): 1793-1802.

        [10] SHI R H, ZHONG H. Multi-party quantum key agreement with Bell states and Bell measurements[J]. Quantum Information Processing, 2013, 12(2): 921-932.

        [11] YIN X R, MA W P, LIU W Y. Three-party quantum key agreement with two-photon entanglement[J]. International Journal of Theoretical Physics, 2013, 52(11): 3915-3921.

        [12] XU G B, WEN Q Y, GAO F, et al. Novel multiparty quantum key agreement protocol with GHZ states[J]. Quantum Information Processing, 2014, 13(12): 2587-2594.

        [13] SHEN D S, MA W P, WANG L L. Two-party quantum key agreement with four-qubit cluster states[J]. Quantum Information Processing, 2014, 13(10): 2313-2324.

        [14] LI X H, DENG F G, ZHOU H Y. Efficient quantum key distribution over a collective noise channel[J]. Physical Review A, 2008, 78(2): 022321.

        [15] LI X H, ZHAO B K, SHENG Y B, et al. Fault tolerant quantum key distribution based on quantum dense coding with collective noise[J]. International Journal of Quantum Information, 2009, 7(8): 1479-1489.

        [16] WALTON Z D, ABOURADDY A F, SERGIENKO A V, et al. Decoherence-free subspaces in quantum key distribution[J]. Physical Review Letters, 2003, 91(8): 087901.

        [17] WANG R J, LI D F, LIU Y, et al. Two ways of robust quantum dialogue by using four-qubit cluster state[J]. International Journal of Theoretical Physics, 2015: 10.1007/s10773-015-2850-5.

        [18] WANG R J, LI D F, QIN Z G. An immune quantum communication model for dephasing noise using four-qubit cluster state[J]. International Journal of Theoretical Physics, 2016, 55(1): 609-616.

        [19] 葉天語. 基于一個共享輔助邏輯Bell態(tài)的抗集體噪聲魯棒量子對話[J]. 中國科學(xué): 物理學(xué)力學(xué)天文學(xué), 2015, 45(4): 040301.

        YE Tian-yu. Robust quantum dialogue based on a shared auxiliary logical Bell state against collective noise[J]. Sci Sin-Phys Mech Astron, 2015, 45(4): 040301.

        [20] 葉天語. 基于邏輯量子比特和控制非操作的魯棒量子對話[J]. 中國科學(xué): 物理學(xué)力學(xué)天文學(xué), 2015, 45(3): 030301.

        YE Tian-yu. Robust quantum dialogue based on logical qubits and controlled-not operations[J]. Sci Sin-Phys Mech Astron, 2015, 45(3): 030301.

        [21] HUANG W, WEN, Q Y, LIU B, et al. Quantum key agreement with EPR pairs and single-particle measurements[J]. Quantum Inf Process Quantum Information Processing, 2014, 13(3): 649-663.

        [22] HUANG W, SU Q, WU X, et al. Quantum key agreement against collective decoherence[J]. International Journal of Theoretical Physics, 2014, 53(9): 2891-2901.

        [23] CAI Q Y. Eavesdropping on the two-way quantum communication protocols with invisible photons[J]. Physics Letters A, 2006, 351(1-2): 23-25.

        [24] DENG F G, LI X H, ZHOU H Y, et al. Improving the security of multiparty quantum secret sharing against Trojan horse attack[J]. Physical Review A , 2005, 72(4): 044302.

        [25] YE T Y. Quantum dialogue without information leakage using a single quantum entangled state[J]. International Journal of Theoretical Physics, 2014, 53(11), 3719-3727.

        [26] HE Y F, MA W P. Quantum key agreement protocols with four-qubit cluster states[J]. Quantum Information Processing, 2015, 14(9): 3483-3498.

        [27] CABELLO A. Quantum key distribution in the Holevo limit[J]. Physical Review Letters, 2000, 85(26): 5635-5638.

        編 輯 葉 芳

        Two-Party Quantum Key Agreement Protocols Based on Four-Particle Entangled States

        HE Ye-feng

        (School of Telecommunication and Information Engieering, Xi’an University of Posts and Telecommunications Xi’an 710121)

        Quantum key agreement (QKA) protocols allow participants to negotiate a classical shared secret key fairlyvia public quantum channels. Furthermore, the shared key cannot be determined independently by any subset of the participants. Their security is assured by the quantum mechanics principles, so they can achieve unconditional security and have drawn considerable attention. Based on four-particle entangled states and logical qubits, two robust two-party quantum key agreement protocols against collective-dephasing noise and collective-rotation noise are proposed. The security analysis shows that the two protocols can not only resist against participant attacks and outsider attacks, but also resist against two kinds of Trojan horse attacks. Furthermore, the two protocols also achieve higher qubit efficiency.

        four-particle entangled state; outsider attack; participant attack; QKA; quantum cryptography

        TN918.1

        A

        10.3969/j.issn.1001-0548.2017.02.004

        2015-10-25;

        2016-03-30

        國家自然科學(xué)基金(61373171, 61472472, 61272037);陜西省教育廳專項(xiàng)科研計劃(14JK1659)

        何業(yè)鋒(1978-),女,博士,副教授,主要從事通信與網(wǎng)絡(luò)安全方面的研究.

        猜你喜歡
        測量
        測量重量,測量長度……
        把握四個“三” 測量變簡單
        滑動摩擦力的測量和計算
        滑動摩擦力的測量與計算
        測量的樂趣
        二十四節(jié)氣簡易測量
        日出日落的觀察與測量
        滑動摩擦力的測量與計算
        測量
        測量水的多少……
        久久精品国产亚洲av日韩一| 馬与人黃色毛片一部| 人伦片无码中文字幕| 久久久久久久人妻无码中文字幕爆| 亚洲手机国产精品| 日本一区二区三区四区在线看| 五月激情在线视频观看| 又嫩又硬又黄又爽的视频| 国产av无码专区亚洲av| 人妻无码中文专区久久AV| 亚洲熟妇一区二区蜜桃在线观看 | 久久精品国产自清天天线| 99国产精品无码专区| 永久免费看黄网站性色| 欧美肥妇毛多水多bbxx水蜜桃 | 亚洲综合精品一区二区三区| 伊人久久这里只有精品| 天码人妻一区二区三区| 亚洲欧洲日产国产AV无码| 91亚洲夫妻视频网站| 欧洲乱码伦视频免费| 亚洲精品综合一区二区三| 国产成社区在线视频观看| 亚洲婷婷久久播66性av| 人妻丰满熟妇无码区免费| 欧美日韩国产成人高清视| 一区二区三区国产亚洲网站 | 99久久超碰中文字幕伊人| 久久aⅴ无码av免费一区| 永久免费在线观看蜜桃视频| 变态另类人妖一区二区三区| 婷婷五月六月综合缴情| 亚洲AV无码精品色午夜超碰| 翘臀诱惑中文字幕人妻| 色狠狠色狠狠综合天天| 成年女人毛片免费观看97| 亚洲粉嫩av一区二区黑人| 一道本久久综合久久鬼色| 亚洲欧美激情精品一区二区| 日本精品免费一区二区三区| 国产精品又湿又黄九九九久久嫩草|