鄧曉冉
(天津職業技術師范大學理學院,天津300222)
兩方與兩方之間的量子秘密共享
鄧曉冉
(天津職業技術師范大學理學院,天津300222)
提出一個利用二粒子糾纏態并結合糾纏轉換的兩方與兩方之間的量子秘密共享方案。在方案進行過程中多次進行信道安全性檢測,且共享密鑰的四方相互制約,兩兩合作才可獲得共享密鑰,進一步保證了信道的安全性及共享密鑰的可用性。
量子秘密共享;糾纏轉換;共享密鑰;么正操作
量子信息學是近年來發展迅速的一門交叉學科,其2大重要分支量子隱形傳態和量子密鑰分配均有飛速發展。隨著信息時代的到來,對信息安全的要求越來越高,量子密鑰分配[1-4]的研究也成為學科研究的熱點。自1984年Bennet和Brassard[1]提出第一個利用單量子態的量子密鑰分配方案以來,有關量子密鑰分配的方案層出不窮,最具代表性的有1991年Ekert[3]提出的利用兩粒子糾纏態的E91協議、1992年Bennet[2]提出的利用單量子態的B92協議。1999年Hillery、Buzek和Berthiaume[5]提出的利用三粒子GHZ態的量子秘密共享協議,引發了人們研究量子秘密共享的熱潮。關于量子秘密共享,近年來的研究成果多為一方與兩方或多方之間的量子秘密共享[6-10],而兩方或多方與兩方或多方之間的量子秘密共享方案較少。本文利用較容易制備的兩粒子糾纏態并結合么正操作與糾纏交換,提出一個兩方與兩方之間的量子秘密共享方案,該方案通過多次安全性檢測,可有效保證所形成共享密鑰的安全性。
量子秘密共享協議方案形成過程如下:
(1)發送方Alice1和Alice2(以下簡稱A1和A2)各自獨立分別制備N個二粒子糾纏態Φ+〉,A1將手中的N個二粒子糾纏態分為2個粒子序列,分別為{PA11,PA12,PA13,…,PA1N}和{PB11,PB12,PB13,…,PB1N};A2也將手中的N個二粒子糾纏態分為2個粒子序列,分別為{PA21,PA22,PA23,…,PA2N}和{PB21,PB22,PB23,…,PB2N}。然后,A1和A2分別對{PA11,PA12,PA13,…,PA1N}和{PA21,PA22,PA23,…,PA2N}序列隨機執行{I,σx,iσy,σz}操作之一,制備態Φ+〉的轉化態如表1所示。之后A1和A2再各自獨立將{PB11,PB12,PB13,…,PB1N}和{PB21,PB22,PB23,…,PB2N}序列分別發送給接收方Bob1和Bob2(以下簡稱B1和B2)。
(2)B1和B2接收到A1和A2發送的粒子后,通過公共信道(如電話線)告知A1和A2已接收到發送的粒子。

表1 Φ+〉態的么正轉換
(3)B1和B2各自獨立選擇足夠多的偶數個量子位并對其兩兩執行Bell基測量,用于檢測信道的安全性,如表2所示。

表2 糾纏轉換
(4)B1和B2通過公共信道分別告知A1和A2其各自對哪2個粒子執行了Bell基測量。A1和A2收到信息后,即對手中的對應粒子執行Bell基測量。
(5)B1和B2公布測量結果,A1和A2分別根據B1和B2公布的測量結果得到各自信道的出錯率。
(6)A1和A2通過公共信道公布各自信道的出錯率,若其中一個信道的出錯率高于某一閾值,即終止協議;若兩信道均出錯率較低,則協議可繼續。
(7)A1和A2合作將各自手中的粒子一一對應執行聯合Bell基測量。
(8)B1和B2再從手中的粒子中選取一部分,在{0〉,1〉}下測量,并公布測量結果。A1和A2根據公布的測量結果估計出錯率,若出錯率低于一定的閾值,協議繼續;否則,協議終止。
(9)B1和B2將各自手中剩余的粒子先執行H轉換,再在{0〉,1〉}下測量。之后,B1和B2合作將各自所得結果進行模二加,即得共享密鑰。B1和B2的H轉換及其共享密鑰如表3所示。

表3 B1和B2的H轉換及其共享密鑰
(10)A1和A2根據其聯合Bell基測量的結果也可得相同的共享密鑰,如表4所示。此時A1、A2、B1、B2共享一組密鑰。

表4 A1和A2的測量結果及共享密鑰
在該方案形成共享密鑰的過程中多次通過糾纏交換和{|0〉,|1〉}正交基測量的方式進行了安全性檢測,這些檢測可有效抵制來自竊聽者的各種攻擊,從而保證協議的安全性。
2.1截獲-發送攻擊
(1)若Eve為B1、B2中的兩方之一,在此以B1是Eve為例。B1在接收自己粒子的同時截獲了A2發送給B2的粒子,并把事先準備好的C粒子發送給B2,B1的這種竊聽行為必將導致A2-B2信道的出錯率提高,從而在上文步驟(5)和(6)中被發現,導致協議終止。
(2)若Eve為非B1、B2的第三方,Eve在粒子發送的過程中分別截獲了B1和B2的粒子,然后將事先準備好的粒子再分別發送給B1和B2,Eve的這種竊聽行為必將導致A1-B1和A2-B2信道的出錯率均提高,從而在上文步驟(5)和(6)中被發現導致協議終止。
可見本協議能有效防止截獲-發送攻擊,保證信道及共享密鑰的安全性。
2.2截獲-測量-再發送攻擊
(1)若Eve為B1、B2中的兩方之一,在此仍以B1是Eve為例。B1在接收自己粒子的同時截獲了A2發送給B2的粒子,對其進行測量后再將該粒子發送給B2,B1的這種竊聽行為將破壞A2-B2的糾纏態,這將在利用糾纏轉換進行安全性檢測的步驟中被發現,從而導致協議終止。
(2)若Eve為非B1、B2的第三方,Eve在粒子發送的過程中分別截獲了B1和B2的粒子,對它們進行測量后再分別發送給B1和B2,Eve的這種竊聽行為將破壞A1-B1、A2-B2的二粒子糾纏態,這將在之后利用糾纏轉換進行安全性檢測的步驟中被發現,從而導致協議終止。
可見本協議也能有效防止截獲-測量-再發送攻擊,保證共享密鑰的安全性。
綜上所述,本協議可有效防止Eve可能進行的各種攻擊,從而保證協議中的信道及共享密鑰的安全性。
本文利用容易制備的二粒子糾纏態結合糾纏交換及么正操作在兩方與兩方之間形成共享密鑰,共享密鑰的各方之間相互制約,能有效保證共享密鑰的安全性以及信息傳遞的雙向性。
[1]BENNETTCH,BRASSARDG.Quantumcryptography:Public key distribution and coin tossing[C]//In Proceedings of IEEE International Conference on Computers,Systems and Signal Processing.Bangalore:IEEE,1984:175-179.
[2]BENNETT C H,BRASSARD G,MERMIN N D.Quantum cryptography without Bell’s theorem[J].Physical Review Letters,1992,68(5):557-559.
[3]EKERT A K.Quantum cryptography based on Bell’s theorem[J].Physical Review Letters,1991,67(6):661-663.
[4]BENNETT C H.Quantum cryptography using any two nonorthogonal states[J].Physical Review Letters,1992,68(21):3121-3124.
[5]HILLERY M,BUZEK V,BERTHIAUME A.Quantum secret sharing[J].Physical Review A,1999,59(3):1829-1833.
[6]XIAO L,LONG G L,DENG F G,et al.Efficient multi-party quantum secret sharing schemes[J].Physical Review A,2004,69(5):521-524.
[7]ZHANG X Q,TAN X Q,LIANG C.High efficient multiparty quantum secret sharing scheme[C]//2014 Ninth international Conference on P2P,Parallel,Grid,Cloud and Internet Computing.Guangzhou:IEEE,2014:245-250.
[8]QIN H W,ZHU X H,DAI Y W.A proactive quantum secret sharing scheme based on GHZ state[J].Modern Physics Letters B,2015,29(27):1-10.
[9]LIAO C H,YANG C W,HUANG T.Dynamic quantum secret sharing protocol based on GHZ state[J].Quantum Inf Process,2014,13(8):1907-1916.
[10]RAHAMAN R,PARKER M G.Quantum scheme for secret sharing based on local distinguishability[J].Physical Review A,2015,91:1-7.
Quantum secret sharing with two parties and two parties
DENG Xiao-ran
(School of Science,Tianjin University of Technology and Education,Tianjin 300222,China)
A protocol of quantum secret sharing between two parties and two parties using two-particle entanglement states and entanglement swapping is presented in this paper.The protocol carries on examination to the eavesdropper for many times,furthermore,the four parties mutually restrict each other,and the shared keys can be obtained only if Alice1-Alice2 or Bob1-Bob2 cooperate,so that it can promise the safeness of channel and the usability of the shared keys.
quantum secret sharing;entanglement swapping;shared keys;unitary operation
TP309
A
2095-0926(2016)03-0034-02
2016-03-14
天津職業技術師范大學科研發展基金項目(KJ14-28).作者簡介:鄧曉冉(1979—),女,講師,碩士,研究方向為量子信息.