趙秋宇, 李曉宇
(1.許昌學院 學報編輯部,河南 許昌 461000; 2.鄭州大學 信息工程學院,河南 鄭州 450001)
基于貝爾態的量子信息延遲協議
趙秋宇1, 李曉宇2
(1.許昌學院 學報編輯部,河南 許昌 461000; 2.鄭州大學 信息工程學院,河南 鄭州 450001)
摘要:提出了一種基于貝爾態的量子信息延遲協議.通過共享一組貝爾態,Alice可以將一組信息交給Bob,但是Bob無法解讀該信息.當Alice需要使Bob獲取信息時,她只需要通過一個公開的經典信道發送指令給Bob.任何第三方都不可能獲得該信息,因此該協議是安全的.除了單粒子測量之外,協議中不需要做復雜的量子操作,而且Alice和Bob之間不需要維持量子信道,因此本協議更容易實現,健壯性更好.
關鍵詞:量子信息隱藏;量子密碼學;貝爾態;非定域性;測量;安全
量子信息科學是量子力學與信息科學的結合,它提供了令人吃驚的力量,能夠完成一些經典信息科學中不可能的事情,例如大數分解的多項式算法[1]等.量子信息科學的最重要的研究領域之一是量子密碼學,它是量子力學在密碼學中的應用,量子力學的基本原理保證了它的安全性.第一個量子密鑰分配協議是1984年Bennett和Brassard首先提出的,叫做BB84方案[2].從那時至今,很多量子密碼協議被陸續提出來[3-6].量子密鑰分配也已經在實驗室實現,1992年,Bennett,Bessette和Brassard首先實現了BB84方案[7].近年來,利用光纖傳輸,已經在相隔超過150公里的兩地之間建立起密鑰[8];在空氣中傳輸的量子密鑰協議傳輸距離也超過了1公里[9].
一個很有意義的研究課題:信息延遲.它的基本目標是:Alice可以將某種信息處理后交給Bob,但是Bob無法解讀該信息,直到未來某個時候Alice讓他獲取該信息.同時,自始至終任意的第三方都不可能獲取該信息.信息延遲技術在現代社會的很多領域都有著重要的應用價值,例如軍事和商業等.在經典密碼學中,Alice可以把信息P加密之后交給Bob,Bob因為沒有密鑰無法解密獲取該信息.當Alice需要讓Bob獲取信息時,只需要將密鑰發給Bob即可.這種方案存在一個漏洞:如果攻擊者采用某種方式(例如侵入Bob的辦公室)拷貝了密文,隨后通過監聽Alice和Bob之間的通信得到密鑰,那么他就同樣可以獲取信息P,而且不被Alice和Bob雙方發現.
量子信息延遲協議可以有效地阻止此類攻擊.Alice可以將信息P編碼于一組量子態,然后交給Bob.它相當于密文.量子不可克隆定理禁止任何人克隆未知的量子態,所以,攻擊者沒有辦法復制密文,也就不可能獲取信息P而不被Alice和Bob發現.
本文提出了一種基于貝爾態的量子信息通過共享貝爾態,Alice可以將P編碼后交給Bob,然而Bob無法解碼獲取P.當Alice想要讓Bob獲取信息時,她通過一個公開的經典信道發送指令給Bob,借助這些指令Bob可以獲取P.沒有第三者可以獲取信息P,所以本協議是安全的.協議中不需要使用復雜的量子操作,Alice和Bob之間不需要量子信道,所以本協議更容易實現,健壯性更好.
1基本思想
在量子信息科學中,一個兩狀態量子系統被稱為一個量子位,它是信息的基本單位.一個量子位可能處于下列的狀態:

(1)
其中

(2)
它們構成了兩個正交完備矢量基:

(3)
可以B01或者B+-為基使用測量一個量子位.一個雙量子位系統可以處在以下的四個最大糾纏態之一.




(4)
它們叫做貝爾態.眾所周知,量子糾纏態可以展現非定域性,也就是說,對糾纏態復合系統的子系統分別進行測量,其結果之間存在關聯.這種性質可以幫助我們設計量子信息延遲協議.
假定Alice和Bob共享一個雙量子位系統,處于下列狀態:

(5)
Alice持有量子為1,Bob持有量子為2.該狀態可以改寫成為

(6)
首先Alice和Bob一致同意下述編碼規則.
Coding Rule:

然后,Alice隨機地選擇B01或者B+-測量自己手中的量子位1,并且通過經典信道公布自己的測量基.接著Bob以與Alice相同的基測量量子位2.最后,如果Alice想要讓Bob得到信息“0”她按照下述規則向Bob發送指令.




容易看出,Bob得到的位一定是“0”.
如果Alice想要讓Bob得到信息“1”她按照下述規則向Bob發送指令.




容易看出,Bob得到的位一定是“0”.
后面我們將證明除非Alice想讓Bob獲得信息,否則Bob不可能得到它.另一方面,任何第三方都不可能竊取信息.因此,基于上述思想可以設計一個量子信息延遲協議.
2基于貝爾態的量子信息隱藏協議
假定Alice想要利用信息延遲協議發送信息P給Bob,其中P=(P1P2...Pn)是一個n位二進制字符串.Alice和Bob按照下列步驟執行:


(3)Alice和Bob可以各自獨立地做自己的事情,他們可以在空間上遠離對方,例如,Alice在北京而Bob在紐約,而且雙方之間不需要維持量子信道,只需要有一條公開的經典信道相聯即可.
(4)當Alice想要發送信息P給Bob時,她首先公布自己的測量基序列B.然后,對于P中每一個位Pi,如果Pi=0,她根據Key Rule 1發送指令給Bob;如果Pi=1,她根據Key Rule 2發送指令給Bob.
(5)Bob首先使用與Alice相同的測量基序列B測量自己手中的量子位2.然后,收到Alice的指令后,他遵照指令執行.最后,Bob得到一個n位字符串P′,容易看到P′=P.
所以,Bob得到了Alice欲發送給他的信息.
3安全性證明

其次,任何第三方的攻擊者,例如Eve,都不可能獲取信息P.通過監聽經典信道,Eve可以截獲Alice發送給Bob的指令,也可以獲得Alice的測量基序列B.但是,根據協議,Bob獲得信息P′需要綜合Alice的指令和自己對手中的量子位2的測量結果來導出.但是Eve手中并沒有量子位2,無法做測量,而且Bob對量子位2的測量結果φ是保密的,Eve無法得到.所以,Eve不可能獲得信息P.
綜上所述,本協議是安全的.
參考文獻:
[1]Shor P W. Algorithms for quantum computation: Discrete logarithms and factoring [C]. In: Proc of the 35th Annual Symp on Foudations of Computer Science, 1994.
[2]Bennet C H, Brassard G.. Quantum cryptography: Public-key distribution and tossing. Proceedings of IEEE International conference on Computers, Systems and Signal Processing[C]. Bangalore, India: IEEE Press, 1984.
[3]Ekert A K. Quantum cryptography based on Bell’s theorem[J]. Physical Review Letters ,1991, 67: 661-663.
[4]Matsumoto R. Quantum multiparty key distribution protocol without use of entanglement[J]. Physical Review A, 2007 , 76(6):062316.
[5]Horodecki K, Horodecki M, Leung P ,et al. Quantum key distribution based on private states: unconditional security over untrusted channels with zero quantum capacity[J]. IEEE Transaction on Information Theory, 2008, 54:2604-2620.
[6]Barrett J, Colbeck R,Kent A. Unconditionally secure device-independent quantum key distribution with only two devices[J]. Physical Review A, 2012, 86: 062326.
[7]Bennett C H, Bessette F, Brassard G, et al. Experimental quantum cryptography[J]. Journal of Cryptology, 1992, 5(1): 3 - 28.
[8]Kimura T, Nambu Y, Hatanaka T,et al. Singlephoton interference over 150-km transmission using silica-based integrated-optic interferometers for quantum cryptography[EB/OL]. http://www.eprints: quantph/0403104.html.2004-03-20.
[9]Buttler W T. Practical Free-Space Quantum Key Distribution over 1 km[J]. Physical Review Letters, 1998, 81(15): 3283-3286.
Quantum Information Delay Protocol Based on the Bell States
ZHAO Qiu-yu1, LI Xiao-yu2
(1.JournalEditorialSection,XuchangUniversity,Xuchang461000,China;
2.SchoolofInformationEngineering,ZhengzhouUniversity,Zhengzhou450051,China)
Abstract:A quantum information delay protocol based on the Bell states is presented. Alice can send some information to Bob by sharing a group of bell states, but Bob can't get the information. When Alice wants to let Bob get the information, what she need to do is sending some instructions to Bob through a public classical channel. No other one can get the information. So the protocol is secure. There are no complex quantum operations and no quantum channels needed between Alice and Bob in this protocol. So it's easier to carry out and more robust.
Key words:quantum information delay; quantum cryptography; the bell states; non-locality; measurement; security
責任編輯:周倫
中圖分類號:TP309.7
文獻標識碼:A
文章編號:1671-9824(2015)02-0027-04
作者簡介:趙秋宇(1964—),女,河南許昌人,教授,研究方向:量子信息.
收稿日期:2014-06-19