当前位置: 首页 > 专利查询>苏州大学专利>正文

基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法技术

技术编号:23608709 阅读:30 留言:0更新日期:2020-03-28 08:53
本发明专利技术公开了一种基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法。本发明专利技术一种基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法,包括:整个方案中包含m个参与者,并且网络中心服务器要确保每个参与者都已经通过量子身份安全认证。本发明专利技术的有益效果:1、本发明专利技术是首次使用参数已知的非最大纠缠Bell态进行多方密钥协商方法,很大程度上提高了密钥协商的安全性,提高了粒子的利用效率。2、本发明专利技术只涉及单粒子测量,参与协商的用户不需要实施复杂的多比特态测量,降低了用户端的测量难度和设备需求,使得本方法更易实现。

A multiparty quantum key agreement method based on non maximally entangled Bell states with known parameters

【技术实现步骤摘要】
基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法
本专利技术涉及量子保密通信领域,具体涉及一种基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法。
技术介绍
量子密码学作为一门新型交叉学科,主要是利用量子力学的基本原理,建立了一种新的密码体制,在理论上保证了无条件的安全性。目前量子密码学通常把通信双方以量子态为信息载体,利用量子力学原理,通过量子信道传输,在保密通信双方之间建立共享密钥的方法,称为量子密钥分发。其安全性由量子力学中的不确定性关系及量子克隆定理所保证。目前量子密钥分发作为量子信息技术中最有应用前景的技术之一,随着量子技术的发展,已经能够在光纤通道或数公里的空间通道中实现信息传输。针对各种密码任务目前已经提出了许多方案,包括量子密钥分配[1-2],量子签名(QS),量子秘密共享(QSS)[3-4],量子安全直接通信(QSDC)[5],量子比特承诺(QBC),量子缺失转移(QOT)等。量子密钥协商(QuantumKeyAgreement,QKA)[6-8]是量子密码及量子信息技术中的一个重要分支,它不同于传统的量子密钥分配,其中一个参与者将预定密钥分配给其他参与者,QKA允许参与者经由传统的公共量子通道共享秘密密钥协商。此外,QKA中的每个参与者同样有助于生成共享密钥,共享密钥不能完全由其中任何一个参与者决定。由于传统意义上不可破解的经典密码在量子信息技术的发展下已不再坚不可摧,所以在量子信息领域的密码技术研究已得到很大的发展,出现了如多方量子秘密共享,基于中国剩余定理的量子秘密共享以及高效的多方量子秘密共享等许多量子秘密共享方法。这些方法的出现弥补了经典领域的不足,极大的提高了通信的安全性和可靠性。传统技术存在以下技术问题:虽然近几年已经提出了几种基于Bell态的QKA方案[9-10],但仍然认为这些方案在效率、量子和经典资源消耗方面可以进一步改进。在实际环境中,由于退相干和噪声的存在,信道很容易演化成非最大纠缠态。因此对这个问题的常见解决方案是量子蒸馏[11]和局部滤波[12]。但是这种操作不可避免地增加了操作复杂性。到目前为止,已经有许多直接使用非最大纠缠态的量子通信方案被提出,如概率量子隐形传态[13]、安全量子对话[14]、概率远程态制备[15-16]、量子态共享[17]等。[1]Bennett,C.H.,Brassard,G.:Quantumcryptography:publickeydistributionandcointossing.In:ProceedingsofIEEEInternationalConferenceonComputers,Systems,andSignalProcessing,Bangalore,India,pp.175–179(1984)[2]Curty,M.,Santos,D.J.:Quantumauthenticationofclassicalmessages.Phys.Rev.A64,062309(2001)[3]Yin,X.R.,Ma,W.P.,Liu,W.Y.:Ablindquantumsignatureschemewithχ-typeentangledstates.Int.J.Theory.Phys.51,455–461(2012)[4]Zhang,Z.,Man,Z.:Multipartyquantumsecretsharingofclassicalmessagesbasedonentanglementswapping.Phys.Rev.A72,022303(2005)[5]Chang,Y.,Xu,C.X.,Zhang,S.B.,etal.:Quantumsecuredirectcommunicationandauthenticationprotocolwithsinglephotons.Chin.Sci.Bull.58,4571–4576(2013)[6]Zhou,N.,Zeng,G.,Xiong,J.:Quantumkeyagreementprotocol.Electron.Lett.40,1(2004)[7]He,Y.F.,Ma,W.P.:Two-partyquantumkeyagreementagainstcollectivenoise.QuantumInf.Process.15,5023–5035(2016)[8]Cai,B.B.,Guo,G.D.,Lin,S.:Multi-partyquantumkeyagreementwithoutentanglement.Int.J.Theory.Phys.56,1039(2016)[9]Huang,W.,Wen,Q.-Y.,Liu,B.,Gao,F.,Sun,Y.:QuantumkeyagreementwithEPRpairsandsingle-particlemeasurements.QuantumInf.Process.13,649–663(2014)[10]Liu,W.-J.,Xu,Y.,Yang,C.-N.,Gao,P.-P.,Yu,W.-B.:AnefficientandsecurearbitraryN-partyquantumkeyagreementprotocolusingBellstates.Int.J.Theory.Phys.57,195–207(2018)[11]Bennett,C.H.,Brassard,G.,Popescu,S.,etal.:PurificationofNoisyEntanglementandFaithfulTeleportationviaNoisyChannels.Phys.Rev.Lett.76(5),722-725(1996)[12]Gisin,N.:Hiddenquantumnonlocalityrevealedbylocalfilters.Phys.Lett.A210(3),151-156(1996)[13]Agrawal,P.,Pati,A.K.:ProbabilisticQuantumTeleportation.Phys.Lett.A305(1),12-17(2002)[14]Xia,Y.,Song,J.,Song,H.S.:Quantumdialogueusingnon-maximallyentangledstatesbasedonentanglementswapping.Phys.Scripta76(4),363(2007)[15]Wei,J.H.,Dai,H.Y.,Zhang,M.:Twoefficientschemesforprobabilisticremotestatepreparationandthecombinationofbothschemes.QuantumInf.Process.13:2115–2125(2014)[16]Ma,P.C.,Zhan,Y.B.:Schemeforremotelyprepar本文档来自技高网...

【技术保护点】
1.一种基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,包括:整个方案中包含m个参与者P

【技术特征摘要】
1.一种基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,包括:整个方案中包含m个参与者Pi(i=1,2,…,m),并且网络中心服务器要确保每个参与者都已经通过量子身份安全认证;
经所有参与者协商出本次方案所需协商密钥的长度为n(n为整数),由于在最后各参与者需要利用POVM测量各自接收到的未知Bell态并进行相应的解码操作,所以每一方参与者Pi都需各自生成长度为2l的密钥Ki(ki,1,ki,2,…,ki,2l),其中l为整数且其中,ηi为每位用户使用POVM测量成功的概率;相邻参与者通过检查窃听和协商并对变换后的非最大纠缠Bell态中的量子位分别执行各自密钥对应的幺正操作;
最后各参与者把经幺正操作过的粒子恢复出Bell态形式,并对每一组Bell态进行CNOT操作;然后再分别对受控粒子进行单粒子测量,对控制粒子进行POVM测量;
各参与用户在参照原始协商密钥的基础上公布POVM测量成功的位置。选取各用户公布的POVM测量成功的公共位置,所有参与者可以获得最终长度为n的协商密钥


2.如权利要求1所述的基于参数已知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,具体如下:
步骤1:实施准备由于本方法中所有参与者需要协商生成2l比特量子协商密钥,因此每一位参与密钥协商的合法用户都需制备l个非最大纠缠Bell态,其基本形式为其中参数ai和bi为用户Pi已知。
然后每个参与用户Pi将这l个态顺序的表示为(其中上标的小上标A和B表示每个态的2个比特,上标的小下标表示每个态的顺序)。随后每一方参与者分别将自己所拥有的态中的第一个粒子,第二个粒子分别组合成两个序列如下:
由于需要各用户根据自己的密钥序列对接收到的粒子序列进行编码,所以各用户需要在方案实施前了解本方法编码位置、密钥和编码幺正操作之间的对应关系;
步骤2:序列传输用户Pi向粒子序列中随机地插入诱骗单光子序列Zi,形成传输序列这些诱饵单光子随机的从{|0>,|1>,|+>,|->}这些状态中选取,其中用户Pi通过量子信道将传输序列发送给下一个参与用户(表示模m加)。
步骤3:安全检测当确认用户接收到传输序列后,用户Pi向用户公布量子序列中的诱饵单光子的位置,同时公布相应的测量基;其中|0>,|1>采用Z基测量,|+>,|->选取X基测量。用户根据用户Pi公布的信息从{|0>,|1>,|+>,|->}中选择相应的测量基对诱饵单光子进行测量,并将测量结果发送给用户Pi,用户Pi可以通过提前设定的阈值来检测是否存在窃听者;
如果错误率低于预设的阈值,表示没有窃听者,继续执行步骤4;
步骤4:编码安全检测通过后,用户丢弃诱饵单光子并恢复出粒子序列用户根据自己的密钥然后通过参考表1中给出的编码位置、密钥和编码幺正操作...

【专利技术属性】
技术研发人员:李太超姜敏李华阳周刘蕾陈虹
申请(专利权)人:苏州大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1