張德喜
(許昌學院 信息工程學院,河南 許昌 461000)
基于非糾纏直積態的量子密鑰分配協議
張德喜
(許昌學院 信息工程學院,河南 許昌 461000)
提出了一個基于非糾纏直積態的量子密鑰分配協議.Alice和Bob它們雙方通過做局部測量和交換量子位建立起相同的密鑰.任何第三者竊取密鑰不可能不被發現,所以該協議非常安全.該協議只需要非糾纏直積態,也不需要做復雜的量子操作和集體測量,因此,它非常容易在實際中實現.
量子密碼學;量子密鑰分配;非糾纏直積態;非局域性
量子密碼學是量子物理學在密碼學中的應用.它和建立在計算復雜性基礎上的經典密碼學不同,在量子密碼學中,人們利用量子系統的物理性質來保證信息的隱秘性和不可篡改.因此,量子密碼協議可以具有無條件的安全性.量子密碼學中發展最早和最成熟的是量子密鑰分配協議,二十世紀八十年代Bennett和Brassard提出的了第一個量子密鑰分配協議[1].隨后,人們發展了多種量子密鑰分配方案[2-13].當前,量子密鑰分配技術已經成功實現了,在距離超過150公里的兩個用戶之間建立起密鑰[14].美國一家公司在2006年已經生產出實用的量子密鑰分配器.
文章提出量子密鑰分配一種的方法,它利用正交直積量子態.Alice和Bob它們做局部測量和交換量子位建立起共同的密鑰.任何第三者竊取密鑰不可能不被發現,所以,此協議非常安全.該協議只需要非糾纏直積態,不用糾纏態,不做復雜的量子操作和集體測量,所以此協議在實驗室和生產中非常容易實現.
Bennett等在1999年提出三狀態的雙量子位系統的直積態也具有某種非局域性[15].








(1)


另一方面,Alice按照以下規則發送指令給Bob.
當Bob測量完畢之后,他根據測量結果按照以下規則記錄.


容易看到,Bob得到結果一定和Alice的結果相同,這是Bob和Alice共享的信息,把它作為密鑰.后面的內容中,將會證明任何第三者獲取密鑰都會被Bob和Alice發現.所以,利用前面的方法設計出量子密鑰分配協議.
另一方面,Alice發送給Bob的量子位2可能會由于噪聲或者攻擊者破壞而發生狀態改變,這可能會導致雙方得不到一致的結果.為了避免這種風險,可以引入檢錯過程.Alice按照下列規則通知Bob.



顯然,Alice根據雙量子位的狀態可以準確地預言Bob得到什么測量結果.Bob測量之后,公布自己的測量結果,如果兩者一致,說明Bob收到的量子位是正確無誤的.
量子密鑰分配協議具體方法.首先Bob和Alice建立一個它們共享的長度為n的密鑰,它們通過兩個不同的信道聯系,一個是量子信道,另一個是輔助的經典信道.它們可以通過量子信道相互傳遞量子位,經典信息需要用輔助的經典信道實現它們交換.量子信道是公開的,不同的人都可以監聽和控制它;輔助的經典信道是認證的,所有人都可以監聽,可是不能控制它.Alice和Bob需要完成以下步驟:

(2)Alice將所有的雙量子位系統的量子位2通過量子信道依次發送給Bob.

(4)Alice在余下的雙量子位系統中選出n個,然后按照規則2發送指令給Bob,通知Bob測量對應的量子位2.同時,Alice根據雙量子位系統的狀態序列ψ可以預言Bob的測量結果,并且根據規則3記錄下來,最后,她得到一個n位的二進制字符串K1.
(5)Bob按照Alice的指令測量自己手中的量子位2,并且根據規則3記錄下來.最后,他也得到一個n位的二進制字符串K2.顯然,K1=K2,這就是Bob和Alice共享的密鑰.
到此為止,量子密鑰具體分配方案已完成.Alice和Bob就可以建立起共同享有的密鑰,它們雙方就能用這個密鑰來具體加密信息.

(2)
因此,Alice平均生成一個雙量子位系統,貢獻密鑰的位數為4/9.
另一方面,可以證明,如果它們順利執行協議完畢,Bob和Alice它們之間就建立共同的密鑰,而且沒有任何攻擊者能夠在不被發現的情況下竊取密鑰.因此,該協議是非常安全.它們的安全性下面給出具體的證明.
首先,在協議的步驟(5)里,如果沒有傳輸錯誤和攻擊者存在,Alice可以根據雙量子位系統的狀態序列ψ準確地預知出Bob的測量結果,從而建立雙方共享的密鑰.而第三者,例如Eve,雖然可以她截獲Alice發送給Bob的指令,但是由于Eve不知道狀態序列ψ,她無法據此預言Bob的測量結果.因此,她唯一所做的事情只能是僅僅根據Alice的指令來猜測Bob的測量結果.對于每一個雙量子位系統,Eve只知道Alice通知Bob選擇的測量基,而Bob依據該測量基的測量結果有兩種,對應兩個碼字0或者1,并且兩者的概率是相同.所以,Eve恰好猜對的可能性也只有
(3)
最終的密鑰有n位,所以Eve恰巧猜對全部密鑰的概率為

(4)
如果n=100,則:

(5)
這是一個非常微小的概率,所以Eve在實際中獲得密鑰的是不可能.


(6)
容易看到,這種情況下,Alice得到的測量結果和Bob推斷的結果必定不可能完全一致!詳細計算表明,對于每一個雙量子位系統來說,兩者一致的概率小于1/2.那么,對于t個雙量子位系統來說,完全一致的概率,或者說,Eve不被發現的概率為

(7)
如果m=1 000,則:

(8)
所以,Eve的存在一定會被Bob和 Alice發現.從而Eve的上述攻擊策略注定會失敗的.
綜上所述,本文的量子密鑰分配方案是安全的.
上述協議中,協議雙方只需要產生和發送處于正交直積態的量子位,然后做簡單的定域測量.它既不需要使用糾纏態,也不需要做任何復雜的操作,而且本協議只需要傳輸量子位序列一次.相對以前的協議具有消耗資源少,可靠性更高的優點.因此,本協議更容易在實踐中實現,具有更好的應用價值.
[1] Bennet C H, Brassard G. Quantum cryptography: Public-key distribution and tossing[C].In: Proceedings of IEEE International conference on Computers, Systems and Signal Processing, Bangalore, India, IEEE Press, 1984 : 175.
[2] Ekert A K. Quantum cryptography based on Bell’s theorem[J]. Physical Review Letters, 1991, 67: 661-663.
[3] Nguyen T, Sfaxi M A. Ghernaouti-Hélie S. 802.11i Encryption Key Distribution Using Quantum Cryptography[J]. Journal of Networks,2006, 1(5): 9-20.
[4] Namiki R, Hirano T. Assessment of a quantum phase-gate operation based on nonlinear optics[J]. Physical Review A, 2006, 74(3): 032301.
[5] Qi B, Zhao Y, Ma X F, et al. Quantum key distribution with dual detectors[J]. Physical Review A, 2007, 75(5): 052304.
[6] MatsumotoH R. Multiparty quantum-key-distribution protocol without use of entanglement[J]. Physical Review A, 2007, 76(6): 062316.
[7] Zhao Y, Qi B, Lo H K. Quantum error correction may delay, but also cause, entanglement sudden death[J]. Physical Review A, 2008, 77(5): 052327.
[8] Choi T, Choi M S. Quantum key distribution using quantum Faraday rotators[J]. Journal of Physics: Condensed Matter, 2008, 27: 275242.
[9] Horodecki K, Horodecki M, Horodecki P, et al. Quantum Key Distribution Based on Private States: Unconditional Security Over Untrusted Channels With Zero Quantum Capacity[J]. IEEE Transaction on Information Theory, 2008, 54(6): 2604-2620.
[10] Barrett J, Colbeck R, Kent A. Quantum trade-off coding for bosonic communication[J]. Physical Review A, 2012, 86: 062306.
[11] 趙秋宇,張德喜,李曉宇.利用正交直積態的量子密鑰分配協議[J].電子科技大學學報,2008,37(3):401-403;410.
[12] 張德喜,趙秋宇,李曉宇.利用貝爾測量的高效量子密鑰分配協議[J].電子科技大學學報,2006,35(6):917-919.
[13] ZHANG De-xi,Li xiao-yu.A quantum information hiding scheme using orthogonal product states[J].WSEAS Transactions on computers,2007,6(5):757-762.
[14] Kimura T, Nambu Y. Single-photon interference over 150-km transmission using silica-based integrated-optic interferometers for quantum cryptography[EB/OL]. eprints: quant-ph,2004, 0403104.
[15] Bennett C H, Divicenzo D P , Fuchs C A, et al. Quantum nonlocality without entanglement[J].Physical Review A, 1999, 59: 1070-1091.
[16] Guo G P, Li C F,Shi B S, et al. A novel quantum key distribution scheme with orthogonal product states[J], Physical Review A, 2001, 64: 042301.
責任編輯:趙秋宇
Quantum Key Distribution Protocol based on Untangled Product States
ZHANG De-xi
(SchoolofInformationEngineering,Xuchanguniversity,Xuchang461000,China)
This paper provides a quantum key distribution protocol based on untangled product states. It uses a set two-particle quantum systems in orthogonal product quantum states. The two parties establish the key by exchanging particles and performing the local measurement. No other people can get the key without being found. So the protocol is secure. There are no entangled states and complex quantum operations and collective measurements in the protocol. So it is easier to carry out in practice.
quantum cryptography; quantum key distribution; untangled product states; nonlocality
2015-06-19
基金基目:河南省教育廳自然科學研究項目(2010B520025)
張德喜(1965—),男,河南魯山人,教授,碩士,研究方向:量子信息.
1671-9824(2016)02-0041-05
TP 309.7
A