买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法_浙江工商大学_201810178062.X 

申请/专利权人:浙江工商大学

申请日:2018-03-05

公开(公告)日:2020-11-24

公开(公告)号:CN108847927B

主分类号:H04L9/08(20060101)

分类号:H04L9/08(20060101);H04B10/70(20130101);H04B10/85(20130101)

优先权:

专利状态码:有效-授权

法律状态:2020.11.24#授权;2018.12.14#实质审查的生效;2018.11.20#公开

摘要:本发明提出一种基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法,实现一个量子通信者和两个经典通信者之间的秘密共享,并且任何一个经典通信者都不能单独获得所共享的秘密。与现有半量子秘密共享方法相比,本发明方法的优势在于:1采用单光子作为量子载体而不是乘积态或者纠缠态;2以环形方式传输粒子;3不要求经典通信者具备测量能力。本发明的方法能抵抗测量‑重发攻击、截获‑重发攻击和纠缠‑测量攻击。此外,本发明的方法目前具有良好的实际可执行性。

主权项:1.一种基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法,实现一个量子通信者和两个经典通信者之间的秘密共享,并且任何一个经典通信者都不能单独获得所共享的秘密;采用单光子作为量子载体而不是乘积态或者纠缠态;以环形方式传输粒子;不要求所有通信者具备量子能力;不需要经典通信者具备测量能力;共包括以下七个过程:S1量子Alice制备N个单光子,每个单光子随机处于{|0,|1,|+,|-}四个状态之一,并将它们发送给经典Bob;S2Bob收到Alice发来的所有粒子之后,用Z基即{|0,|1}制备N个新的单光子;然后,Bob把手中的所有2N个粒子重新排序后发送给经典Charlie;S3Charlie在接收到Bob的所有2N个粒子之后,也用Z基制备N个新的单光子;然后,Charlie将手中的所有3N个粒子重新排序后发送给Alice;将Alice、Bob和Charlie制备的粒子分别称为CTRL粒子、SIFT_B粒子和SIFT_C粒子;S4Alice公开宣布她收到Charlie发送过来的粒子;然后,Bob公布他发送给Charlie的粒子的顺序;与此同时,Charlie也公布她发送给Alice的粒子的顺序;S5Alice使用Z基来测量SIFT_B粒子和SIFT_C粒子,并使用制备CTRL粒子的基来测量CTRL粒子;随后,Alice检查CTRL粒子的错误率;如果没有窃听,Alice对CTRL粒子的测量结果将与她所制备的状态相同;这是因为除了重新排序操作之外,Bob和Charlie对它们没有任何影响;如果CTRL粒子的错误率超过阈值,他们将终止通信;S6Alice随机选择足够大的SIFT_B粒子子集作为TEST粒子;在这之后,Alice告诉Bob所选择的SIFT_B粒子的位置;然后,Bob告诉Alice这些位置上粒子制备的状态;最后,Alice通过将这些粒子的测量结果与Bob所公布的状态进行比较来计算错误率;如果错误率超过阈值,Alice将终止通信;另一方面,Alice随机选择足够大的SIFT_C粒子子集作为TEST粒子;然后,Alice告诉Charlie所选的SIFT_C粒子的位置;之后,Charlie告诉Alice这些位置上粒子制备的状态;最后,Alice通过将这些粒子的测量结果与Charlie所公布的状态进行比较来计算错误率;如果错误率超过阈值,Alice将终止通信;S7在窃听检测之后,Alice、Bob和Charlie建立秘密共享关系,即其中,KB是Alice对剩余SIFT_B粒子的测量结果所组成的比特串,KC是Alice对剩余SIFT_C粒子的测量结果所组成的比特串,而KA是Alice所要共享的秘密,是比特异或运算;只有当Bob和Charlie合作时,他们才能恢复出Alice的秘密。

全文数据:基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法技术领域[0001]本发明涉及量子密码学领域。本发明设计一种基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法,实现一个量子通信者和两个经典通信者之间的秘密共享,并且任何一个经典通信者都不能单独获得所共享的秘密。背景技术[0002]量子密码学提供了一种通过量子力学基本定律发送安全信息的手段,利用量子力学的性质而非数学问题的计算复杂性来达到无条件安全。量子密钥分发(Quantumkeydistribution,QKD是量子密码学中的核心问题之一。第一个QKD方法,S卩BB84方法,是在1984年由Bennett和Brassard[1]提出的。在此之后,许多其他的QKD方法[2-7]被提出。量子信息处理已经发展到处理其他密码学任务,如量子秘密共享Quantumsecretsharing,QSS[8-16],量子认证[17-19]和量子安全直接通信(Quantumsecuredirectcommunication,QSDC[20-23]等。在1999年,HiIIery等[8]利用三粒子纠缠Greenberg-Home-ZeilingerGHZ态提出了第一个QSS方法。Guo和Guo[11]在2003年提出了一个新颖的基于乘积态的QSS方法。在2005年,Deng等[12]提出了一个高效的基于Einstein-Podolsky-RosenEPR对的QSS方法。在2006年,Deng等[13]提出了一个基于单光子的环形QSS方法。基于单光子的多方QSS方法[14-15]也已经被提出。QSS的基本概念是发布者利用量子力学技术将她的秘密分发给多个参与者,只有当有足够多的参与者合作时才能恢复出秘密。安全的QSS方法应该能够抵抗来自外部窃听者和内部恶意参与者的攻击。[0003]在2007年,Boyer等[24-25]首次提出了半量子密钥分配(Semi-quantumkeydistribution,SQKD这一新颖的概念。在这个方法中,Alice具备完全的量子能力,而Bob的能力被限制只能在量子信道中执行以下这些操作;(a发送或不带干扰地返回量子比特;⑹用固定的计算基{I〇,11}测量量子比特^c制备(新的)量子比特处于固定的计算基{I0,11};⑹对量子比特重新排序通过不同的延迟线)。根据文献[24-25]的定义,计算基{I〇,11}可被视为经典基并用经典记号{〇,1}代替,因为它只涉及量子比特I〇和11而非任何量子叠加态。尽可能少地使用量子资源来实现量子密码方法是非常有意义的。因此,研究人员对半量子密码表现出极大的热情,并尝试将半量子概念应用于QKD、QSDC和QSS等不同量子密码学任务。因此,许多半量子密码方法,如SQKD方法[26-38],半量子安全直接通信(Semi-quantumsecuredirectcommunication,SQSDC方法[39-41],半量子秘密共享Semi-quantumsecretsharing,SQSS方法[42-49],也已被设计出来。[0004]在2010年,Li等[42]提出了两个新颖的利用类GHZ态的SQSS方法。Wang等[43]在2012年提出了一个利用两粒子纠缠态的SQSS方法。在2013年,Li等[44]提出了利用两粒子乘积态的SQSS方法;Lin等[45]指出Li等的两个方法[42]在分别抵抗不诚实通信者的截获重发攻击和特洛伊木马攻击是不安全的,并提出了相应的改进建议;Yang和Hwang[46]指出,经典通信者之间测量操作的不同步可以提高生成共享密钥的效率。Xie等[47]在2015年提出了一种新的基于类GHZ态的SQSS方法,其中量子Alice可与经典Bob和经典Charlie共享一个特定的比特串,而不是随机的比特串。在2016年,Yin和Fu[48]证明Xie等的方法[47]在不诚实通信者采取截获-重发攻击时是不安全的,并提出了一个改进的方法。总之,以前的所有SQSS方法[42-28]有三个共同的特点:(1采用乘积态或纠缠态作为量子载体;(2量子方制备的粒子以树形方式传播,如图1所示;(3要求经典方具备测量能力。[0005]基于上述分析,本发明的方法使用单光子作为量子载体,以图2所示的环形方式传输粒子,实现一个量子通信者和两个经典通信者之间的秘密共享。与之前的半量子秘密共享方法相比,本发明的方法具有以下鲜明的特点:(1采用单光子而不是乘积态或纠缠态作为量子载体;(2量子方制备的粒子以环形方式进行传输;(3不要求经典通信者具备测量能力。[0006]参考文献发明内容[0060]本发明设计一种基于单光子的不要求经典通信者具备测量能力的半量子秘密共享方法,实现一个量子通信者和两个经典通信者之间的秘密共享,并且任何一个经典通信者都不能单独获得所共享的秘密。[0061]—种基于单光子的不要求经典通信者具备测量能力的半量子秘密共享方法,共包括以下七个过程:[0062]SI量子Alice制备N个单光子,每个单光子随机处于四个状态之一,并将它们发送给经典Bob;[0063]S2Bob收到Alice发来的所有粒子之后,用Z基(即{I0,I1}制备N个新的单光子。然后,Bob把手中的所有2N个粒子重新排序后发送给经典Charlie;[0064]S3Charlie在接收到Bob所有2N个粒子之后,也用Z基制备N个新的单光子。然后,Charlie将手中的所有3N个粒子重新排序后发送给Alice。为了方便起见,将Alice、Bob和CharIie制备的粒子分别称为CTRL粒子、SIFT_B粒子和SIFT_C粒子;[0065]S4Alice公开宣布她收到Charlie发送过来的粒子。然后,Bob公布他发送给CharIie的粒子的顺序。同时,CharIie也公布她发送给AIice的粒子的顺序;[0066]S5Alice使用Z基来测量SIFT_B粒子和SIFT_C粒子,并使用制备CTRL粒子的基来测量CTRL粒子。随后,Alice检查CTRL粒子上的错误率。如果没有窃听,Alice对CTRL粒子的测量结果将与她所制备的状态相同。这是因为除了重新排序操作之外,Bob和Charlie对它们没有任何影响。如果CTRL粒子的错误率超过阈值,他们将终止通信;[0067]S6Alice随机选择足够大的SIFT_B粒子子集作为TEST粒子。在这之后,Alice告诉Bob所选择的SIFT_B粒子的位置。然后,Bob告诉Alice这些位置上粒子制备的状态。最后,Alice通过将这些粒子的测量结果与Bob所公布的状态进行比较来计算错误率。如果错误率超过阈值,Alice将终止通信。另一方面,Alice随机选择足够大的SIFT_C粒子子集作为TEST粒子。然后,Alice告诉Charlie所选的SIFT_C粒子的位置。之后,Charlie告诉Alice这些位置上粒子制备的状态。最后,Alice通过将这些粒子的测量结果与Charlie所公布的状态进行比较来计算错误率。如果错误率超过阈值,Alice将终止通信;[0068]S7在窃听检测之后,Alice、Bob和Charlie建立秘密共享关系,S卩.其中,Kb是Alice对剩余SIFT_B粒子的测量结果所组成的比特串,Kc是Alice对剩余SIFT_CS子的测量结果所组成的比特串,Ka是Alice所要共享的秘密,是比特异或运算。只有当Bob和CharIie合作时,他们才能恢复出Alice的秘密。附图说明[0069]图1是树形SQSS方法所采用的粒子传输模式;图2是环形SQSS方法所采用的粒子传输模式;图3是Eve对本发明方法进行纠缠-测量攻击的模型。具体实施方式[0070]下面结合本发明的具体步骤对本发明的技术方案做进一步描述。[0071]1、SQSS方法[0072]假设有三个通信者,Alice、Bob和CharlieJlice具备量子能力,而Bob和Charlie只拥有经典能力。这里以单光子作为量子载体、采用环形粒子传输模式来实现Bob和CharIie共享Alice秘密的任务。在本发明的方法中,的测量结果代表经典比特〇⑴。[0073]文献[37]中的SQKD方法提出经典通信者可以不需要测量能力。受到这个方法的启发,本发明提出一种基于单光子的也不要求经典通信者进行经典基测量的SQSS方法。本发明的方法由以下步骤构成。[0074]SI量子Alice制备N个单光子,每个单光子随机处于四个状态之一,并将它们发送给经典Bob;[0075]S2Bob收到Alice发来的所有粒子之后,用Z基制备N个新的单光子。然后,Bob把手中的所有2N个粒子重新排序后发送给经典CharIie;[0076]S3Charlie在接收到Bob所有2N个粒子之后,也用Z基制备N个新的单光子。然后,Charlie将手中的所有3N个粒子重新排序后发送给Alice。为了方便起见,将Alice、Bob和CharIie制备的粒子分别称为CTRL粒子、SIFT_B粒子和SIFT_C粒子;[0077]S4Alice公开宣布她收到Charlie发送过来的粒子。然后,Bob公布他发送给CharIie的粒子的顺序。同时,CharIie也公布她发送给AIice的粒子的顺序;[0078]S5Alice使用Z基来测量SIFT_B粒子和SIFT_C粒子,并使用制备CTRL粒子的基来测量CTRL粒子。随后,Alice检查CTRL粒子上的错误率。如果没有窃听,Alice对CTRL粒子的测量结果将与她所制备的状态相同。这是因为除了重新排序操作之外,Bob和Charlie对它们没有任何影响。如果CTRL粒子的错误率超过阈值,他们将终止通信;[0079]S6Alice随机选择足够大的SIFT_B粒子子集作为TEST粒子。在这之后,Alice告诉Bob所选择的SIFT_B粒子的位置。然后,Bob告诉Alice这些位置上粒子制备的状态。最后,Alice通过将这些粒子的测量结果与Bob所公布的状态进行比较来计算错误率。如果错误率超过阈值,Alice将终止通信。另一方面,Alice随机选择足够大的SIFT_C粒子子集作为TEST粒子。然后,Alice告诉Charlie所选的SIFT_C粒子的位置。之后,Charlie告诉Alice这些位置上粒子制备的状态。最后,Alice通过将这些粒子的测量结果与Charlie所公布的状态进行比较来计算错误率。如果错误率超过阈值,Alice将终止通信;[0080]S7在窃听检测之后,Alice、Bob和Charlie建立秘密共享关系,S卩,其中,Kb是Alice对剩余SIFT_B粒子的测量结果所组成的比特串,Kc是Alice对剩余SIFT_CS子的测量结果所组成的比特串,Ka是Alice所要共享的秘密,是比特异或运算。只有当Bob和CharIie合作时,他们才能恢复出Alice的秘密。[0081]2、安全性分析[0082]一般来说,在QSS方法中,内部通信者的能力比外部窃听者的要强大。文献[9]指出,对于QSS来说,如果安全检测可以检测到内部通信者的窃听攻击,那么窃听者无论是内部通信者还是外部窃听者的窃听行为都将被发现。因此,这里只专注于分析本发明的SQSS方法对不诚实内部通信者的安全性。在本发明的SQSS方法中,Bob和Charlie的角色是不同的,而他们中的任何一个都有可能是不诚实的。因此,将分别针对不诚实的Bob和不诚实的CharIie来证明本发明的SQSS方法的安全性。[0083]2.1测量-重发攻击[0084]假设Bob是不诚实的通信者。为了获得Alice的共享秘密KA,Bob需要得到Charlie的比特串。因此,Bob可能会按如下方式进行测量-重发攻击。他先正常执行步骤S2。然后,在步骤S3,他截获所有从Charlie发送给Alice的粒子,并用z基去测量这些粒子。最后,他将测量后的粒子发送给AliceXharlie公布她在步骤S4发送给Alice的粒子的顺序后,Bob可以很容易地得到Charlie的比特串。显然,这种来自Bob的测量-重发攻击可以很容易地通步骤S6对SIFT_B粒子和SIFT_CS子的安全检测。然而,在步骤S5,由于不知道CTRL粒子的确切位置,这种攻击在步骤S5对CTRL粒子进行安全检测时将不可避免地被检测到。确切的说,如果Alice在步骤1中将粒子I011发送给Bob,那么Bob的这种攻击将不会改变CTRL粒子的状态。也就是说,Bob对这个CTRL粒子的攻击不会引入错误。另一方面,如果Alice在步骤Sl中将粒子I+I_发送给Bob,在Bob截获并用Z基测量之后,该粒子将塌缩为I0或11。当Alice在步骤S5中使用X基去测量CTRL粒子时,她在这种情况下将以50%的概率得到不正确的结果。综上所述,对于每个CTRL粒子,Bob的测量-重发攻击将在步骤S5的安全检测中以25%的概率被检测到。[0085]假设Charlie是不诚实的通信者。为了获得Alice的共享秘密KA,Charlie需要得到Bob的比特串。因此,Charlie可能会按如下方式进行测量-重发攻击。在收到Bob在步骤S2中发送给Charlie的所有粒子后,Charlie用Z基去测量这些粒子,然后根据自己的测量结果制备新的状态相同的粒子。Chariie正常执行步骤S3,Bob在步骤S4公布他发送给Charlie的粒子的顺序。因此,Charlie可以很容易地得到Bob的比特串。显然,这种来自Charlie的测量-重发攻击可以很容易地通过步骤S6对SIFT_B粒子和SIFT_CS子的安全检测。然而,在步骤S5中,由于不知道CTRL粒子的确切位置,这种攻击在步骤S5对CTRL粒子进行安全检测时将不可避免地被检测到。同样,对于每个CTRL粒子,Chariie的测量-重发攻击将在步骤S5的安全检测中以25%的概率被检测到。[0086]2.2截获-重发攻击[0087]假设Bob是不诚实的通信者。为了获得Alice的共享秘密KA,Bob需要得到Charlie的比特串。因此,Bob可能会按如下方式进行截获-重发攻击。他先正常执行步骤S2。然后,在步骤S3,他截获Charlie发送给Alice的所有粒子,并将其保留在自己手中。之后,他用Z基制备3N个假的单光子,并将它们发送给AlicecXharlie在步骤S4中公布发送给Alice的粒子的顺序后,Bob对自己手中保留的CharIie的粒子进行相应的测量以获得CharIie的比特串。然而,Bob对CTRL粒子的攻击在步骤S5中容易被Alice检测到,因为Bob制备的假粒子不一定与Alice制备的粒子相同。此外,Bob对SIFT_C粒子的攻击很容易被Alice在步骤S6中检测到,因为Bob制备的假粒子不一定与Charlie制备的相同。[0088]假设Charlie是不诚实的通信者。为了获得Alice的共享秘密KA,Charlie需要得到Bob的比特串。因此,Charlie可能会按如下方式进行截获-重发攻击。在收到Bob在步骤S2中发送给Charlie的所有粒子后,Charlie将这些粒子保留在自己手中。然后,在步骤S3,Chariie用Z基制备3N个假的单光子,并将它们送给AliceAob在步骤S4公布他发送给CharIie的粒子的顺序后,CharIie测量自己手中相应的Bob粒子从而得到Bob的比特串。然而,在步骤S5,Charlie对CTRL粒子的攻击很容易被Alice检测到,因为Charlie制备的假粒子不一定和Alice制备的相同。此外,Charlie对SIFT_BS子的攻击将很容易被Alice在步骤S6中检测到,因为CharIie的相应假粒子不一定与Bob制备的相同。[0089]2.3纠缠-测量攻击[0090]Alice在步骤Sl中发送给Bob的粒子不包含任何有关Bob或Charlie比特串的有用信息。如果一个外部窃听者Eve足够聪明的话,她将不会把她的辅助粒子与Alice在步骤Sl中发送给Bob的粒子纠缠在一起。来自Eve的纠缠-测量攻击可以表示为:使用酉操作Ug对Bob发送给Charlie的粒子进行攻击,以及使用酉操作Uh攻击Charlie返回给Alice的粒子。对于CTRL粒子和SIFT_B粒子,两个酉操作,Ug和UH,共享一个由态Iε表征的共同的探测空间。正如文献[24-25]所指出的,共享的探测态允许Eve依赖Ug获得的信息对返回的CTRL粒子和SIFT_B粒子施加攻击如果Eve没有利用这一事实,那么共享的探测态可以简单地认为是由两个独立探测态组成的复合系统KEve使Uh依赖于应用Ug后的测量的对CTRL粒子和SIFT_B粒子的任何攻击可用带控制门的Ug和Uh来实现。对于SIFT_C粒子,Ug与它们无关,Uh对它们进行攻击也是带用Iε来表征的探测空间。图3描述了在本发明方法的执行过程中Eve所采取的纠缠-测量攻击。[0091]定理1.假设Eve对Bob发送给Charlie的粒子和Charlie发送给Alice的粒子进行Uc,Uh攻击。对于这个攻击,为了在步骤S5和步骤S6中不引起错误,Eve的探测态的最终状态应该独立于Bob和Charlie所制备的粒子的状态。因此,Eve没有得到任何关于Alice共享秘密的信息。[0092]证明.在Eve攻击之前,Bob的手里有CTRL和SIFT_B粒子。用Isa表示CTRL粒子,|rb表示SIFT_B粒子,其中。在Eve进行Ug操作后,由粒子A和G组成的复合系统演变成[0094]而由粒子B和G组成的复合系统则演变成[0096]其中,xe{〇,1}。在Eve进行Uh操作后,由粒子A和G、粒子B和G以及粒子C和G组成的复合系统将分别演变成[0100]其中,Iqc代表SIFT_C粒子。[0101]iEve为了避免在步骤S5对CTRL粒子进行安全检测时被检测到,应满足以下关系:[0102][0103]从式⑹可以得到[0105]再将式⑺代入式⑹可以推导出[0107]根据式⑻,Eve为了避免在步骤S5对CTRL粒子进行安全检测时被检测到,Eve的最终探测态应该独立于CTRL粒子。[0108]ii根据式⑹可以得到以下等式[0110]然后将式⑺代入式⑼可以推导出[0112]式(10意味着Eve的最终探测态与SIFT_B粒子是独立的,因此步骤S6对SIFT_BS子进行安全检测时不能检测到Eve。[0113]iii结合式⑸和式(10,在忽略全局变量后,可以得到[0115]式(11表示Eve的最终探测态与SIFT_CS子无关,因此在步骤S6对SIFT_C粒子进行安全检查时,Eve不会被检测到。[0116]可以得出结论,Eve为了在步骤S5和步骤S6中不引入错误,Eve探测态的最终状态应该独立于Bob和Charlie所制备粒子的状态。因此,Eve没有得到关于Alice的共享秘密的信息。[0117]另外,如果不诚实的BobCharlie发起了图3所示的纠缠-测量攻击,下面的引理可以直接从定理1中得到。[0118]引理1·假设BobCharlie对Bob发送给Charlie的粒子和从Charlie返回到Alice的粒子进行(Uc,UH攻击。为了使这种攻击在步骤S5和步骤S6中不引起任何错误,BobCharlie的探测态的最终状态应该独立于CharlieBob所制备粒子的状态。因此,BobCharIie没有得到任何关于Alice共享秘密的信息。[0119]实施例[0120]1、SQSS方法应用举例[0121]这里通过一个例子进一步说明本发明方法实现秘密共享的过程。假设Bob拥有的四个秘密经典比特“001Γ表示为Kb,Chariie拥有的四个秘密经典比特“0101”表示为KcAob在步骤S2根据他自己的秘密经典比特制备四个单光子处于量子态。在步骤S3,CharIie根据她自己的秘密经典比特制备四个单光子处于量子态。而Alice可以根据Bob和Charlie所公布的粒子顺序,采用合适的测量基去测量相应的单光子。在窃听检测之后,Alice可以得到Kb和KC,而Alice的秘密为。因此,只有当Bob和CharIie合作时,他们才能恢复出Alice的秘密。[0122]2、讨论[0123]在本发明的方法中,量子方制备的粒子以环形方式进行传输。因此,有必要考虑来自窃听者的木马攻击,包括不可见光子的窃听攻击[50]和延迟光子的木马攻击[51-52]。为了防止不可见光子的窃听攻击,接收者可以在其设备前面插入一个滤波器,在处理之前滤除带有非法波长的光子信号[52-53]。为了克服延时光子木马攻击,接收者可以使用光子数分割器Photonnumbersplitter,PNS将样本的每个量子信号分成两部分,然后用合适的测量基去测量PNS后的信号[52-53]。如果多光子率高得不合理,这个攻击就会被发现。[0124]另外,本发明的方法需要制备、测量和储存单光子。相应地,它需要用到制备、测量和储存单光子的量子技术。幸运的是,这些量子技术目前都是可实现的。因此,本发明的方法具有良好的可执行性。[0125]3、总结[0126]本发明提出一种基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法,实现一个量子通信者和两个经典通信者之间的秘密共享。与现有半量子秘密共享方法相比,本发明方法的优势在于:(1采用单光子作为量子载体而不是乘积态或者纠缠态;(2以环形方式传输粒子;(3不要求经典通信者具有测量能力。本发明的方法能抵抗测量-重发攻击、截获-重发攻击和纠缠-测量攻击。此外,本发明的方法目前具有良好的实际可执行性。

权利要求:1.本发明提出一种基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法,实现一个量子通信者和两个经典通信者之间的秘密共享,并且任何一个经典通信者都不能单独获得所共享的秘密;采用单光子作为量子载体而不是乘积态或者纠缠态;以环形方式传输粒子;不要求所有通信者具备量子能力;不需要经典通信者具备测量能力;共包括以下七个过程:51量子Alice制备N个单光子,每个单光子随机处于四个状态之一,并将它们发送给经典Bob;52Bob收到Alice发来的所有粒子之后,用Z基(S卩制备N个新的单光子;然后,Bob把手中的所有2N个粒子重新排序后发送给经典Charlie;53Chariie在接收到Bob的所有2N个粒子之后,也用Z基制备N个新的单光子;然后,Charlie将手中的所有3N个粒子重新排序后发送给Alice;将Alice、Bob和Charlie制备的粒子分别称为CTRL粒子、SIFT_B粒子和SIFT_C粒子;54Alice公开宣布她收到Charlie发送过来的粒子;然后,Bob公布他发送给Charlie的粒子的顺序;与此同时,CharIie也公布她发送给AIice的粒子的顺序;55Alice使用Z基来测量SIFT_B粒子和SIFT_C粒子,并使用制备CTRL粒子的基来测量CTRL粒子;随后,Alice检查CTRL粒子的错误率;如果没有窃听,Alice对CTRL粒子的测量结果将与她所制备的状态相同;这是因为除了重新排序操作之外,Bob和Charlie对它们没有任何影响;如果CTRL粒子的错误率超过阈值,他们将终止通信;56Alice随机选择足够大的SIFT_B粒子子集作为TEST粒子;在这之后,Alice告诉Bob所选择的SIFT_B粒子的位置;然后,Bob告诉Alice这些位置上粒子制备的状态;最后,Alice通过将这些粒子的测量结果与Bob所公布的状态进行比较来计算错误率;如果错误率超过阈值,Alice将终止通信;另一方面,Alice随机选择足够大的SIFT_C粒子子集作为TEST粒子;然后,Alice告诉Charlie所选的SIFT_C粒子的位置;之后,Charlie告诉Alice这些位置上粒子制备的状态;最后,Alice通过将这些粒子的测量结果与Charlie所公布的状态进行比较来计算错误率;如果错误率超过阈值,Alice将终止通信;57在窃听检测之后,Alice、Bob和Charlie建立秘密共享关系,S卩;其中,Kb是Alice对剩余SIFT_B粒子的测量结果所组成的比特串,Kc是Alice对剩余SIFT_CS子的测量结果所组成的比特串,而Ka是Alice所要共享的秘密,是比特异或运算;只有当Bob和CharIie合作时,他们才能恢复出Alice的秘密。

百度查询: 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。