的,所述步驟3和步驟6中,限門值均取0. 1~0. 2。
[0033] 本發(fā)明的有益效果:
[0034] 本發(fā)明的基于四粒子GHZ態(tài)的兩方量子密鑰協(xié)商協(xié)議可確保通信雙方公平地建 立他們的之間的共享的經(jīng)典密鑰,利用該經(jīng)典秘密密鑰和一次一密的加密算法,通信雙方 可以實現(xiàn)無條件安全的保密通信。顯然能夠抵抗已有的參與者攻擊和外部攻擊。同時,由于 該協(xié)議中的每個粒子僅被傳輸一次,因此攻擊者也不能成功地執(zhí)行特洛伊木馬攻擊。通過 分析發(fā)現(xiàn)該協(xié)議不但在無噪聲量子信道是安全的,而且它在量子噪聲信道上也是安全的。 另外,本發(fā)明的協(xié)議的量子比特效率遠遠高于現(xiàn)有協(xié)議。
【具體實施方式】
[0035] 1、預(yù)備知識
[0036] 首先,引入四個幺正變換u。。,UM,U1。和 U n,即 U。。= I = |0>〈0 | + | 1X11 ,U01=X = ?χι| + |i>〈o|,u10= Z= |〇>〈〇|-|IXiI 和U11= iY= |〇>〈11-|1>〈〇|。并且,{|〇>,11>} 形成了 z基,{|+>,|->}形成了 X基,其中:
四個 Bell態(tài)定義如下:
[0039] 它們形成了四維Hilbert空間的一組完全正交基。當一個幺正變換
執(zhí)行在一個Bell態(tài)的第一個粒子上時,這個Bell態(tài)將轉(zhuǎn)化成另外一個 Bell態(tài)。四個Bell態(tài)和四個幺正變換之間的關(guān)系如下:
[0041] 在本發(fā)明的協(xié)議中使用如下的四個四粒子的GHZ態(tài)作為量子信源,即
[0046] 當我們將粒子b作為控制量子比特,粒子c和d作為目標量子比特,分別對上述四 個四粒子的GHZ態(tài)執(zhí)行兩次CNOT操作后,系統(tǒng)分別變化如下:
[0051] 顯然,根據(jù)表達式可知執(zhí)行兩次CNOT操作后,上述的每一個四粒子的GHZ態(tài)都會 塌縮到兩個獨立的沒有糾纏的兩粒子的量子態(tài)。
[0052] 2、本發(fā)明的兩方量子密鑰協(xié)商協(xié)議
[0053] 本發(fā)明的基于四粒子GHZ態(tài)的兩方量子密鑰協(xié)商協(xié)議,具體包括如下步驟:
[0054] 步驟I =Alice和Bob根據(jù)下式,隨機生成各自的2n比特的經(jīng)典密鑰:
選擇η個四粒子 的GHZ,并將這η個四粒子的GHZ的所有粒子分成四個有序的序列Sa,Sb,\和S d,其中序列 53,、&和5,分別由每個6取態(tài)中的粒子&,13,。和(1組成洫11(^從集合{|0>,|1>,|+>,|->} 中隨機選出3m個誘騙光子,并且將這3m個誘騙光子隨機插入序列S b,\和S d,且保證每個 序列中插入了 m個誘騙光子,分別得到新的序列S' b,S'。和S' d;Alice將序列S' b,S'。和 S' d發(fā)送給Bob,自己保留序列S a;n,m均為大于1的正整數(shù);
[0063] 步驟3:當Bob收到序列V b,S'。和S',后,通過經(jīng)典認證信道告知Alice; Alice通過經(jīng)典認證信道公布誘騙光子在序列S' b,S'。和S' d中的位置與相應(yīng)的測量基 {|0>,|1>}或{|+>,|->} ;Bob用正確的測量基去測量相應(yīng)的誘騙光子,并將測量結(jié)果通過 經(jīng)典認證信道告訴Alice ;Alice比較測量結(jié)果和誘騙光子的初始狀態(tài),并計算錯誤率;如 果錯誤率低于設(shè)定的限門值,則執(zhí)行步驟4 ;否則,返回步驟2 ;
[0064] 步驟4 :A1 ice對序列Sb,\和S d中序號相同的每三個粒子執(zhí)行兩次CNOT操作;然 后,Bob對序列\(zhòng)和S d中序號相同的每兩個粒子c, d執(zhí)行Z?Z基測量;根據(jù)測量結(jié)果和 公式(5)-(8),Bob得知序列SjP S b中的相應(yīng)粒子a,b塌縮到哪個Bell態(tài);Alice根據(jù)自 己選擇的η個GHZ態(tài)的初始態(tài),可確定粒子a和b塌縮到的狀態(tài),以及粒子c和d塌縮到的 態(tài);
[0065] 上述對序列Sb,\和S d中序號相同的每三個粒子執(zhí)行兩次CNOT操作具體是指:根 據(jù)公式(5)-⑶進行處理,即以Sb中的粒子b作為控制量子比特,序列S。和S沖的粒子 c,d作為目標量子比特,執(zhí)行兩次CNOT操作;
[0071] 步驟5 :Alice根據(jù)經(jīng)典密鑰Ka對序列Sa中的第i (i = 1,2, . . .,η)個粒子執(zhí)行幺 正變換%,得到新的序列《;而幺正變換4的下標i挪i 2依次等于圪(丨=1,2.…)的兩 比特值;隨后,Alice對序列^執(zhí)行一個置換運算11"(置換運算是指位置重排列),得到一 個隨機化的序列然后,Alice從集合{|0>,|1>,|+>,|->}中隨機選出m個誘騙光子,并 將這m個誘騙光子隨機插入序列筆#得到新序列武";將序列JT發(fā)送給Bob ;
[0072] 本發(fā)明中,四個幺正變換U。。,UM,U1。和 U n,即 U。。= I = |0>〈0 | + | 1X11,UM= X = οχι| + |ιχο|,υ10=ζ= |〇>〈〇|-|1>〈1| 和U11= iY= |〇>〈1|-|1>〈〇|。并且,{|〇>,|ι>} 形成了 z基,{|+>,|->}形成了 X基,其中,
[0073] 步驟6 :當Bob收到這序列(后,通過經(jīng)典認證信道告知Alice ;Alice通過經(jīng) 典認證信道公布誘騙光子在序列if中的位置與相應(yīng)的測量基{|〇>,|1>}或{|+>,|->}; Bob用正確的測量基去測量相應(yīng)的誘騙光子,并將測量結(jié)果通過經(jīng)典認證信道告訴Alice ; Alice比較測量結(jié)果和誘騙光子的初始狀態(tài),并計算錯誤率;如果錯誤率低于設(shè)定的限門 值,則執(zhí)行步驟7 ;否則,返回步驟2 ;
[0074] 步驟3和步驟6中,限門值均取0· 1~0· 2。
[0075] 步驟7 :Bob將步驟4中得到的序列SJP S d中所有序號相同的兩個粒子c,d的 Ζ0Ζ基測量結(jié)果利用下式轉(zhuǎn)化成2n個經(jīng)典比特:
[0076] |00> 一 00, |〇1> 一 01,I 10> 一 10, I 11> 一 11 ;
[0077] 并將這2n個經(jīng)典比特與密鑰Kb進行異或運算,然后通過經(jīng)典認證信道公布運算 結(jié)果;
[0078] Alice根據(jù)步驟4中得到的序列\(zhòng)和S d中的相應(yīng)的兩個粒子c,d的Ζ0Ζ基測量 結(jié)果計算Bob的密鑰KB;并根據(jù)密鑰K JP K B,Alice計算雙方的共享密鑰:K = H(KA,KB)。
[0079] 步驟8 :Alice公布步驟5采用的置換運算nn;Bob對序列執(zhí)行相應(yīng)的逆置換得 到原始序列 接著,Bob依次對序列文和Sb中序號相同的的兩個相應(yīng)的粒子執(zhí)行Bell測 量;根據(jù)測量結(jié)果和相應(yīng)的初始Bell態(tài),Bob計算出Ka,從而生成共享密鑰:K = H(KA,Kb)。
[0080] 4安全性和效率分析
[0081] -個安全的QKA協(xié)議不僅能抵抗外部攻擊,而且也能抵抗參與者攻擊。
[0082] 4. 1參與者攻擊
[0083] 下面,我們將說明一個不誠實的參與者不可能獨自得到這個共享密鑰。既然, Alice在她將編碼后的消息量子比特發(fā)給Bob之后,才得到Bob的密鑰Kb,因此,Alice無 法根據(jù)自己的希望來調(diào)整她的秘密密鑰Ka。如果Alice想在第七步修改序列的坐標,她 的修改將導(dǎo)致粒子的糾纏交換以致于Bob的測量結(jié)果不再受Alice的控制。結(jié)果,Alice 和Bob將生成不同的共享密鑰。也就是說,Alice自己不能獨自控制這個共享密鑰。另一 方面,延遲測量技術(shù)確保了 Bob在他選布異或運算后的結(jié)果之前無法獲知序列文'的實際順 序。因此Bob也不能根據(jù)Alice的密鑰Ka來改變他的密鑰K B。所以,Alice和Bob都無法 成功執(zhí)行參與者攻擊。
[0084] 4. 2外部攻擊
[0085] 假設(shè)Eve是一個想竊取共享密鑰的竊聽者,她攻擊的可能方法有:特洛伊木馬攻 擊、測量-重發(fā)攻擊、截獲-重發(fā)攻擊和糾纏-測量攻擊。
[0086] 特洛伊木馬攻擊:在本協(xié)議中,由于量子信道中的每個光子僅被傳輸一次,因此 Eve不能成功的執(zhí)行不可見光子竊聽(IPE)木馬攻擊和延遲光子木馬攻擊。
[0087] 測量-重發(fā)攻擊:Eve可以分別對序列S' b,S'。,S'd以及中的粒子執(zhí)行測 量-重發(fā)攻擊。然而,Eve的測量將會影響序列S' b,S'。,S' d以及C'中的誘騙粒子的狀 態(tài)。在第二步和第五步的竊聽檢測中,Alice和Bob能以l-(3/4)m(m表示用來檢測這個攻 擊的誘騙粒子的數(shù)量)的概率發(fā)現(xiàn)Eve的攻擊。
[0088] 截獲-重發(fā)攻擊:若Eve執(zhí)行截獲-重發(fā)攻擊,她首先截獲序列Y b,S'。,S'滅 Sew,然后發(fā)送她的偽造序列給Bob。當協(xié)議結(jié)束后,她再對這四個序列中的粒子執(zhí)行相應(yīng)的 測量。然而,Eve偽造的序列既不能通過第一