一种基于GHZ态的量子密钥分发方法转让专利

申请号 : CN201710034284.X

文献号 : CN106533679B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 张仕斌江英华昌燕韩桂华杨帆

申请人 : 成都信息工程大学

摘要 :

本发明公开了一种基于GHZ态的量子密钥分发方法,所述基于GHZ态的量子密钥分发方法基于三粒子GHZ态在X基下的特殊性质;由第三方进行粒子分配,利用三粒子GHZ态在Z基和X基下具有不同的表示的特性作为密钥分发的关键点。本发明具有第三方TP(Third Part)为其他两名用户进行密钥分发的协议,大大减少了用户之间的量子传输信道,降低了复杂度,同时也减轻了成本,具有很大的实际意义;经过安全性分析。本协议能抵御截获重发攻击,中间人攻击和纠缠攻击,而作为第三方可以是不可信的。

权利要求 :

1.一种基于GHZ态的量子密钥分发方法,其特征在于,所述基于GHZ态的量子密钥分发方法基于三粒子GHZ态 在X基下的特殊性质;由第三方进行粒子分配,利用三粒子GHZ态在Z基和X基下具有不同的表示的特性作为密钥分发的关键点;

包括以下步骤:

步骤一,TP制备n对处于 的三粒子GHZ态,把第1(2,3)个粒子抽取出来按顺序编成序列S1(S2,S3);TP在量子序列S1和S2相同位置插入相同状态的诱惑粒子,诱惑粒子包含|0>,|1>,|+>和|->;TP保留S3,把S1发送给U1,S2发送给U2;

步骤二,U1收到S1,U2收到S2之后,通知TP,TP接到通知之后,公布诱惑粒子的位置和相对应的基,|1>和|0>选择Z基,|+>和|->选择X基;U1,U2分别抽出相应位置的诱惑粒子,选择相应的测量基检测其状态;若出现错误的测量结果低于阈值,进行下一步;若出现错误的测量结果高于阈值,放弃此次通信;

步骤三,TP使用X基对自己手中S3进行测量,然后公布测量结果;

步骤四,U1使用X基测量自己手中S1序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1;

步骤五,U2使用X基测量自己手中S2序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k2;U2再根据TP公布的s3的测量结果对自己手中k2进行修正;修正的规则为:若TP公布的S3中第i位测量结果为|+>,则k2对应的第i位的二进制数不变;若TP公布的S3中第i位测量结果为|->,则k2对应的第i位的二进制数取反,1变为0,0变为1;操作完成后,k1=k2,此时U1和U2得到相同的密钥k1;

所述Z基的|0>和|1>在X基的表达式如(1):

X基的|+>和|->在Z基的表达式如(2):

处于Z基下的三粒子GHZ态的 在X基下的表示方式如下:

三粒子GHZ态在X基的表达是为(3);表达式(3)中存在以下关系:当第1个粒子为|+>时,第2和第3粒子为|+>|+>或者|->|->,第2第3粒子相同;当第1个粒子为|->时,第2和第3粒子为|+>|->或者|->|+>,第2第3粒子相反。

说明书 :

一种基于GHZ态的量子密钥分发方法

技术领域

[0001] 本发明属于量子密钥分发技术领域,尤其涉及一种基于GHZ态的量子密钥分发方法。

背景技术

[0002] 随着量子计算机和分布式计算的发展,传统的密码安全受到巨大的挑战。由于量子具有独特的性质能保证信息的安全,于是研究者们纷纷把目光投向了量子密钥分发(Quantum Key Distribution QKD)。QKD的安全性是由量子力学中的海森堡测不准原理、量子不可克隆定理、纠缠粒子的关联性和非定域性等物理特性来保证的。1984年,Bennett和Brassard利用单光子的偏振态共同研发了世界上第一个QKD(BB84协议);1992年,Bennett又提出了使用非正交单光子比特来实现的QKD(B92协议);1991年,英国牛津大学的Ekert首次提出利用Bell态纠缠特性的QKD;1992年Bennett、Brassard和Mermim对Ekert的方案进行改进,使之更加简洁,即不使用Bell态来实现QKD。随着量子技术的快速发展,量子身份认证QIA(Quantum Identity Authentication)也逐渐发展起来。与此同时,量子秘密共享QSS(Quantum Secret Sharing)和量子隐私比较QPC(Quantum Private Comparison)也在快速发展中。传统QKD是点对点的密钥分发,用户数为n时,用户U1与其他n-1个用户进行密钥分发会需要n-1条量子信道。当n名用户中的任意两名用户需要量子密钥分发时,总共需要n!条量子传输信道。随着用户数的增加,用户之间需要的量子信道会急速的增加,这样增加了网络结构复杂度,也极大的提高了成本。
[0003] 综上所述,传统QKD是点对点的密钥分发存在用户之间需要的量子信道会急速增加,使得网络结构复杂度,成本高。

发明内容

[0004] 本发明的目的在于提供一种基于GHZ态的量子密钥分发方法,旨在解决传统QKD是点对点的密钥分发存在用户之间需要的量子信道会急速增加,使得网络结构复杂度,成本高的问题。
[0005] 本发明是这样实现的,一种基于GHZ态的量子密钥分发方法,所述基于GHZ态的量子密钥分发方法基于三粒子GHZ态 在X基下的特殊性质;由第三方进行粒子分配,利用三粒子GHZ态在Z基和X基下具有不同的表示的特性作为密钥分发的关键点。
[0006] 进一步,所述Z基的|0>和|1>在X基的表达式如(1):
[0007]
[0008] X基的|+>和|->在Z基的表达式如(2):
[0009]
[0010] 处于Z基下的三粒子GHZ态的 在X基下的表示方式如下:
[0011]
[0012] 三粒子GHZ态在X基的表达是为(3);表达式(3)中存在以下关系:当第1个粒子为|+>时,第2和第3粒子为|+>|+>或者|->|->,第2第3粒子相同;当第1个粒子为|->时,第2和第3粒子为|+>|->或者|->|+>,第2第3粒子相反。基于这个特性。
[0013] 进一步,所述基于GHZ态的量子密钥分发方法包括以下步骤:
[0014] 步骤一,TP制备n对处于 的三粒子GHZ态,把第1(2,3)个粒子抽取出来按顺序编成序列S1(S2,S3);TP在量子序列S1和S2相同位置插入相同状态的诱惑粒子,诱惑粒子包含|0>,|1>,|+>和|->;TP保留S3,把S1发送给U1,S2发送给U2;
[0015] 步骤二,U1收到S1,U2收到S2之后,通知TP,TP接到通知之后,公布诱惑粒子的位置和相对应的基,|1>和|0>选择Z基,|+>和|->选择X基;U1,U2分别抽出相应位置的诱惑粒子,选择相应的测量基检测其状态;若出现错误的测量结果低于阈值,进行下一步;若出现错误的测量结果高于阈值,放弃此次通信;
[0016] 步骤三,TP使用X基对自己手中S3进行测量,然后公布测量结果;
[0017] 步骤四,U1使用X基测量自己手中S1序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1;
[0018] 步骤五,U2使用X基测量自己手中S2序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k2;U2再根据TP公布的s3的测量结果对自己手中k2进行修正。
[0019] 进一步,所述修正的规则如下:
[0020] (2)若TP公布的S3中第i位测量结果为|+>,则k2对应的第i位的二进制数不变;
[0021] (2)若TP公布的S3中第i位测量结果为|->,则k2对应的第i位的二进制数取反,1变为0,0变为1。
[0022] 本发明的另一目的在于提供一种利用所述基于GHZ态的量子密钥分发方法的量子计算机。
[0023] 本发明的另一目的在于提供一种利用所述基于GHZ态的量子密钥分发方法的分布式计算系统。
[0024] 本发明提供的基于GHZ态的量子密钥分发方法,具有第三方TP(Third Part)为其他两名用户进行密钥分发的协议,结构如图2所示;本发明设计了一种具有中心节点的,由第三方辅助的量子密钥分发。由于中心节点的存在,使传统的点对点密钥分发变成了具有网络拓扑结构的量子密钥分发系统。中心节点的存在,大大减少了系统存在多用户时,用户之间的量子传输信道过多的问题,降低了复杂度,同时也减轻了成本。本发明的协议由第三方进行粒子分配,利用三粒子GHZ态在Z基和X基下具有不同的表示的特性作为密钥分发的关键点;协议中由第三方向任意两名用户分发密钥如图2所示,大大减少了量子信道的数量。经过安全性分析,本协议能抵御截获重发攻击,中间人攻击和纠缠攻击,而作为第三方可以是不可信的。
[0025] 本发明的协议基于三粒子GHZ态 在X基下的的特殊性质,设计了本协议;该协议通过第三方的辅助,对任意两名用户进行密钥分发。解决了多用户之间密钥分发需要大量量子传输信道数量的问题。经过协议分析,证明了协议的可行性。安全性分析表明本协议能抵御截获重发攻击,中间人攻击和纠缠攻击。同时对第三方TP的信任问题进行了分析,表明了协议不需要一个可信的第三方。

附图说明

[0026] 图1是本发明实施例提供的基于GHZ态的量子密钥分发方法流程图。
[0027] 图2是本发明实施例提供的有中心节点结构图。

具体实施方式

[0028] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0029] 下面结合附图对本发明的应用原理作详细的描述。
[0030] 如图1所示,本发明实施例提供的基于GHZ态的量子密钥分发方法包括以下步骤:
[0031] S101:TP制备n对三粒子GHZ态,把第1(2,3)个粒子抽取出来按顺序编成序列S1(S2,S3)。TP在量子序列S1和S2相同位置插入相同状态的诱惑粒子;TP保留S3,把S1发送给U1,S2发送给U2;
[0032] S102:U1收到S1,U2收到S2之后,通知TP。TP接到通知之后,公布诱惑粒子的位置和相对应的基;U1,U2分别抽出相应位置的诱惑粒子,选择相应的测量基检测其状态。若出现错误的测量结果低于阈值,进行下一步;若出现错误的测量结果高于阈值,放弃此次通信;
[0033] S103:TP使用X基对自己手中S3进行测量,然后公布测量结果;
[0034] S104:U1使用X基测量自己手中S1序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1;
[0035] S105:U2使用X基测量自己手中S2序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k2;U2再根据TP公布的s3的测量结果对自己手中k2进行修正。
[0036] 下面结合具体实施例对本发明的应用原理作进一步的描述。
[0037] 1基本原理
[0038] Z基的|0>和|1>在X基的表达式如(1):
[0039]
[0040] X基的|+>和|->在Z基的表达式如(2):
[0041]
[0042] 处于Z基下的三粒子GHZ态的 在X基下的表示方式如下:
[0043]
[0044] 由以上推导结果可知,三粒子GHZ态在X基的表达是为(3)。表达式(3)中存在以下关系:当第1个粒子为|+>时,第2和第3粒子为|+>|+>或者|->|->,第2第3粒子相同;当第1个粒子为|->时,第2和第3粒子为|+>|->或者|->|+>,第2第3粒子相反。基于这个特性,设计了本协议。
[0045] 2协议描述
[0046] Step1.TP制备n对处于 的三粒子GHZ态,把第1(2,3)个粒子抽取出来按顺序编成序列S1(S2,S3)。TP在量子序列S1和S2相同位置插入相同状态的诱惑粒子(诱惑粒子包含|0>,|1>,|+>和|->)。TP保留S3,把S1发送给U1,S2发送给U2。
[0047] Step2.U1收到S1,U2收到S2之后,通知TP。TP接到通知之后,公布诱惑粒子的位置和相对应的基(|1>和|0>选择Z基,|+>和|->选择X基)。U1,U2分别抽出相应位置的诱惑粒子,选择相应的测量基检测其状态。若出现错误的测量结果低于阈值,进行下一步;若出现错误的测量结果高于阈值,放弃此次通信。
[0048] Step3.TP使用X基对自己手中S3进行测量,然后公布测量结果。
[0049] Step4.U1使用X基测量自己手中S1序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k1。
[0050] Step5.U2使用X基测量自己手中S2序列,按照|+>编码为1,|->编码为0的规则生成一个二进制密钥序列k2。U2再根据TP公布的s3的测量结果对自己手中k2进行修正。修正规则如下:
[0051] (3)若TP公布的S3中第i位测量结果为|+>,则k2对应的第i位的二进制数不变;
[0052] (4)若TP公布的S3中第i位测量结果为|->,则k2对应的第i位的二进制数取反(1变为0,0变为1)。
[0053] 下面结合分析对本发明的应用效果作详细的描述。
[0054] 1协议分析
[0055] 1.1协议的正确性分析
[0056] 当TP用X基随机对自己手中S1进行测量之后,根据三粒子GHZ态的纠缠特性,S2和S3会发生相应的变化。具体而言,对S3进行测量之后,当S3中的第k位的粒子为|+>时,S2和S3中相应位置的粒子状态为|+>|+>或者|->|->;当S1中的第k位的粒子为|->时,S2和S3中相应位置的粒子状态为|+>|->或者|->|+>。穷举这四种情况,并且对相应状态按照|+>编码为1,|->编码为0的规则进行编码,如表1所示。
[0057] 表1协议举例
[0058]S3 |+> |+> |-> |->
S1 |+> |-> |+> |->
U1编码序列k1 1 0 1 0
S2 |+> |-> |-> |+>
U2编码序列k2 1 0 0 1
U2修正序列k2 1 0 1 0
[0059] 由表1可知,无论S3中的粒子处于|+>或者|->,只要U1和U2使用X基对自己手中的粒子序列S1和S2进行测量,根据编码规则,分别形成二进制密钥序列k1和k2。U2再根据TP公布的测量结果对k2进行修正,修正规则为:若TP公布的S1中第i位测量结果为|+>,则k2对应的第i位的二进制数不变;若TP公布的S1中第i位测量结果为|->,则k2对应的第i位的二进制数取反(1变为0,0变为1)。操作完成之后,k1=k2,此时U1和U2就得到相同的密钥k1。
[0060] 1.2协议的安全性分析
[0061] 1.2.1截获/重发攻击和中间人攻击
[0062] 当信道不安全,存在截获重发攻击和中间人攻击的时候。由于TP向U1发送的S1和向U2发送的S2中插入了相同的诱惑粒子。窃听者不知道诱惑粒子插入的位置和状态,那么他只能随机的选择基进行测量。根据量子测不准定理,当窃听者选错基对窃听粒子进行测量之后,诱惑粒子的状态会发生不可逆的变化。TP公布诱惑粒子的位置和状态之后,由于TP插入S1和S2中诱惑粒子的位置和状态是相同的,那么用户U1和U2都可以根据TP公布的诱惑粒子的位置把诱惑粒子抽取出来,然后根据TP公布的基对诱惑粒子进行测量。用户公布测量结果,TP将诱惑粒子的初始状态与之比对。如果出现错误的测量结果低于阈值,则不存在截获/重发攻击和中间人攻击;测量出现错误的测量结果高于阈值,则存在截获/重发攻击和中间人攻击,放弃此次通信。
[0063] 1.2.2纠缠攻击
[0064] 由于用户U1用户U2具有等效性,假设窃听者Eva对任意一个用户的窃听过程是一样的。先假设窃听者Eva对用户U1的粒子进行截获,并对S1进行纠缠,选用的附加粒子为g其初始状态为|0>。当Eva截获了S1,将S1中的粒子经过控制非门与g进行纠缠。S1中的粒子为控制位,附加粒子g为靶位。有如下关系式:
[0065] |0>s1|0>g→|0>s1|0>g   (4)
[0066] |1>s1|0>g→|1>s1|1>g   (5)
[0067] 由(4)可知当控制位粒子状态为|0>时,靶位粒子状态不变。当控制位粒子状态为|1>时,靶位粒子状态改变(|0>变为|1>)。但是由于随机插入了诱惑粒子,诱惑粒子包括|0>,|1>,|+>和|->。由于Eva并不知道诱惑粒子的状态,在与|+>和|->进行纠缠的时候,关系如下:
[0068]
[0069]
[0070] 由公式(6)和(7)可知,诱惑粒子的状态已经被改变,当用户U1进行窃听检测的时候会发现存在窃听行为而放弃通信。
[0071] 如果Eva对处于纠缠态的粒子进行攻击,窃听者的任何干扰必然引入错误,从而可以检测到窃听者的存在。当没有错误引入的时候,总粒子只能处于GHZ三重态与窃听者的辅助量子态的直积态。但是直积态表明辅助粒子与GHZ三重态之间没有任何关联性,所以窃听者不会获得任何有用的信息,由此证明纠缠攻击是不会成功的。
[0072] 1.2.3对TP的分析
[0073] 在协议中TP需要做两件事情:(1)插入诱惑粒子,公布诱惑粒子的位置和状态,确定量子信道的安全。(2)使用X基对量子序列S3进行测量。在协议中,TP对量子序列S3进行测量以后,由表1可知,当TP手中的粒子为|+>,他只知道U1和U2手中的粒子状态是相同,但具体是|+>|+>或者|->|->,TP并不知道(为|+>|+>的概率为50%,为|->|->的概率为50%)。当手中粒子为|->时,TP只知道用户手中的粒子为|+>|->或者|->|+>,但具体是哪一种状态TP并不知道(为|+>|->或者的概率为50%,为|->|+>的概率为50%)。所以用户手中的粒子状态对于TP来说都是不知道的。这样就保证了TP并能不知道用户手中量子序列的状态,从而保证了密钥的安全。
[0074] 本发明的协议基于三粒子GHZ态 在X基下的的特殊性质,设计了本协议。该协议通过第三方的辅助,对任意两名用户进行密钥分发。解决了多用户之间密钥分发需要大量量子传输信道数量的问题。经过协议分析,证明了协议的可行性。安全性分析表明本协议能抵御截获重发攻击,中间人攻击和纠缠攻击。同时对第三方TP的信任问题进行了分析,表明了协议不需要一个可信的第三方。
[0075] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。