基于GHZ态的量子密钥协商协议制造技术

技术编号:12662960 阅读:137 留言:0更新日期:2016-01-07 00:15
本发明专利技术公开了一种基于GHZ态的量子密钥协商协议:步骤1:Alice和Bob随机生成各自经典密钥;步骤2:Alice准备GHZ态并将所有粒子分成序列,将其中一个序列插入诱骗光子后发给Bob;步骤3:Bob测量诱骗光子;Alice计算错误率;如果错误率低执行步骤4;否则返回步骤2;步骤4:Alice和Bob分别测量并得到对方测量结果;步骤5:Alice执行幺正变换得到新序列;Alice将诱骗光子插入序列发送给Bob;步骤6:Bob测量诱骗光子;Alice计算错误率;错误率低则执行步骤7;否则返回步骤2;步骤7:Alice计算双方的共享密钥;步骤8:Bob生成共享密钥。本发明专利技术能抵抗参与者攻击、外部攻击、特洛伊木马攻击。在无噪声量子信道和量子噪声信道都安全。且本发明专利技术的量子比特效率高于现有协议。

【技术实现步骤摘要】

本专利技术属于量子通信领域,具体涉及一种量子密钥协商(Quantumkeyagreement)协议,特别是一种基于GHZ态的量子密钥协商协议
技术介绍
量子密码是通信和网络安全的新技术,它的安全性是由量子力学基本原理保证的。与传统密码大多是计算安全的不同,量子密码能实现无条件安全,由此吸引了大量关注。量子密钥协商(QKA)协议是量子密码的一个新的重要分支,它允许参与者通过公开的量子信道协商一个经典的共享秘密密钥,并且各个参与者的贡献是相同的,任何一个参与者或参与者构成的子集都不能独立的确定该共享密钥。利用量子密钥协商(QKA)协议建立的共享秘密密钥和一次一密的加密算法,通信双方能够实现无条件安全的保密通信。现有的大多数量子密钥协商协议是基于单粒子或Bell态的,基于多粒子纠缠态的密钥协商协议屈指可数,而且它们或者不能抵抗特罗伊木马等外部攻击,是不安全的,或者量子比特率太低。D.S.Shen,W.P.MaandL.L.Wang在论文“Two-partyquantumkeyagreementwithfour-qubitclusterstates”(QuantumInf.Process.2014:2313-2324)中利用四粒子的团簇态提出了一个双方QKA协议,此协议具有较高量子比特效率。协议的具体步骤是:第一,通信双方A和B各自生成一些四粒子的团簇态。通信方A(通信方B)将由团簇态中的第三个(第一个)粒子构成的序列插入诱骗光子后发给通信方B(通信方A),并保留且它粒子序列。第二,通信双方收到相应的粒子序列后,一起执行窃听监测。第三,通信双方就各自收到的粒子序列执行自己的幺正变换。然后插入诱骗光子后将其互发给对方。第四,通信双方收到相应的粒子序列后,一起执行窃听监测。第五,通信方A(通信方B)对由团簇态中的第一个(第三个)粒子构成的序列执行各自的幺正变换。然后双方对各自的团簇态执行团簇基的测量,双方会得到相同的测量结果。根据编码和测量结果的对应即可得到共享的秘密密钥。该协议存在不足之处是:由于该协议是一个Ping-Pong协议,即同一个粒子在量子信道中被传输了一个来回,因此该协议无法抵抗不可见光子窃听(IPE)木马攻击和延迟光子木马攻击。W.Huang,Q.Su,X.Wu,Y.B.LiandY.Sun在论文“Quantumkeyagreementagainstcollectivedecoherence”(Int.J.Theor.Phys.2014:2891-2901)中利用四粒子的DF态提出了一个能免疫联合噪声的双方QKA协议。协议的具体步骤是:第一,通信方A生成两个随机比特串,一个作为共享密钥的个人贡献串,一个作为选择测量基的控制串。第二,通信方A根据个人贡献串和选择测量基的控制串准备一个四粒子的DF态的序列,并插入诱骗光子后发给通信方B。第三,当通信方B收到四粒子的DF态的序列后,双方共同执行窃听监测。若通过检测,通信方B公布他的共享密钥的个人贡献串。第四,通信方A根据自己和通信方B的个人贡献串,可以计算双方的共享秘密密钥。第五,通信方A公开他的选择测量基的控制串。利用此控制串,通信方B可以测量所有DF态,根据测量结果可以得到通信方A的共享密钥的个人贡献串。因此,通信方B也能计算出双方的共享秘密密钥。该协议存在不足之处是:该协议的量子比特效率太低,它的量子比特效率仅为10%。
技术实现思路
针对上述现有技术中存在的缺陷或不足,本专利技术的目的在于,提供一种基于GHZ态的量子密钥协商协议。为了实现上述任务,本专利技术采用如下技术方案予以解决:一种基于GHZ态的量子密钥协商协议,包括如下步骤:步骤1:Alice和Bob随机生成各自的2n比特的经典密钥KA和KB;步骤2:Alice准备n个GHZ态|η>123,并将这n个GHZ态|η>123的所有粒子分成三个有序的序列S1,S2和S3,其中,序列Si(i=1,2,3)由每个GHZ态|η>123的第i个粒子组成;Alice从集合{|0>,|1>,|+>,|->本文档来自技高网
...

【技术保护点】
一种基于GHZ态的量子密钥协商协议,其特征在于,包括如下步骤:步骤1:Alice和Bob随机生成各自的2n比特的经典密钥KA和KB;步骤2:Alice准备n个GHZ态|η>123,并将这n个GHZ态|η>123的所有粒子分成三个有序的序列S1,S2和S3,其中,序列Si(i=1,2,3)由每个GHZ态|η>123的第i个粒子组成;Alice从集合{|0>,|1>,|+>,|‑>}中随机选出m个的诱骗光子,并将m个诱骗光子随机插入序列S3得到新的序列S′3;Alice将序列S′3发送给Bob;n和m均为大于1的正整数;步骤3:Bob收到序列S′3后,通过经典认证信道告知Alice;Alice通过经典认证信道公布诱骗光子在序列S3的位置与相应的测量基{|0>,|1>}或{|+>,|‑>};Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则执行步骤4;否则,返回步骤2;步骤4:Alice对序列S1和S2中的序号相同的两个粒子执行Bell测量;Bob去掉序列S′3中的诱骗光子得到序列S3,并对序列S3中的粒子执行X基测量;根据GHZ态的测量相关性,Alice和Bob分别根据自己的测量结果得到对方的测量结果;其中X基为{|+>,|->},|+>=1/2(|0>+|1>),|->=1/2(|0>-|1>);]]>步骤5:Alice根据经典密钥KA对序列S2中的第i(i=1,2,…,n)个粒子执行幺正变换得到新的序列幺正变换的下标i1和i2依次等于(i=1,2,…,n)的两比特值;随后,Alice对序列S1执行一个置换运算∏n,得到一个随机化的序列然后,Alice从集合{|0>,|1>,|+>,|‑>}中随机选出2m个诱骗光子,并将其中m个诱骗光子随机插入序列得到新序列将余下的m个诱骗光子随机插入序列得到新序列将序列和发送给Bob;步骤6:当Bob收到这两个序列和后,通过经典认证信道告知Alice;Alice通过经典认证信道公布诱骗光子在序列和序列中的位置与相应的测量基{|0>,|1>}或{|+>,|‑>};Bob用正确的测量基去测量相应的诱骗光子,并将测量结果通过经典认证信道告诉Alice;Alice比较测量结果和诱骗光子的初始状态,并计算错误率;如果错误率低于预先规定的限门值,则执行步骤7;否则,返回步骤2;步骤7:Bob通过经典认证信道公布密钥KB;Alice根据密钥KA和密钥KB计算双方的共享密钥;步骤8:Alice公布步骤5采用的置换运算∏n;Bob根据置换运算,对序列执行逆置换运算得到原始序列S1;接着,Bob依次对序列S1和中相同序号的每两个粒子执行Bell测量,并根据测量结果和相应的初始Bell态计算KA,并生成共享密钥。...

【技术特征摘要】
1.一种基于GHZ态的量子密钥协商协议,其特征在于,包括如下步骤:
步骤1:Alice和Bob随机生成各自的2n比特的经典密钥KA和KB;
步骤2:Alice准备n个GHZ态|η>123,并将这n个GHZ态|η...

【专利技术属性】
技术研发人员:何业锋侯红霞
申请(专利权)人:西安邮电大学
类型:发明
国别省市:陕西;61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1