蔣韶生,范新燦,溫曉軍
(深圳職業技術學院 計算機工程學院,廣東 深圳 518055)
基于糾纏交換和隱形傳態的量子密鑰中繼傳輸模型*
蔣韶生,范新燦,溫曉軍
(深圳職業技術學院 計算機工程學院,廣東 深圳 518055)
文章提出一種基于糾纏交換和隱形傳態的量子密鑰中繼傳輸模型.該模型利用基于可信控制中心的網絡結構保證了量子密鑰中繼傳輸通道中中繼節點的安全性和合法性;采用建立量子糾纏信道的方法,量子密鑰不會直接在中繼節點及量子通道上傳輸,保障了量子密鑰的安全性;利用量子隱形傳態的特點,讓建立了量子糾纏信道的用戶可以直接進行量子密鑰協商,共同確定最終使用的量子共享密鑰,量子中繼節點無法獲取,有效地防止了常見的攻擊模式,確保了量子共享密鑰的安全.研究表明,該模型的量子信息傳輸性能隨著建立量子糾纏成功概率的增大而提升,原始量子密鑰的利用效率較高.
量子密鑰;可信中繼;糾纏交換;量子隱態傳遞
對于長距離的量子通信系統,一般需要安全通信的雙方沒有量子信道直接相連,量子信息必須依靠量子網絡中的中繼傳輸模式.目前主流的研究和試驗方向主要還是利用量子信道進行量子密鑰分配,利用經典網絡通道進行加密信息的傳送.當前的量子密鑰分配方案主要有2類,一類是基于“非正交”量子狀態的[1-2];另一類是基于糾纏量子狀態的[3-4].量子糾纏態是下一代安全通信的重要研究方向,應用在量子隱形傳態、量子密鑰分配、量子計算等多個重要的領域.糾纏交換(entanglement switch) 的主要作用是讓2個沒有相互作用的量子產生糾纏,這種分布糾纏狀態不受兩個量子間距離的影響.文獻[5,6]利用糾纏狀態的這種特殊性質,建立了信道安全的量子中繼信息傳遞系統.但是,量子糾纏交換只能解決量子信道的安全性問題,卻無法確認量子中繼節點的安全合法性,也無法進行量子信道兩端用戶的密鑰協商過程.在安全性方面,量子隱形傳態(Quantum Teleportation)也是一種非常好的安全傳遞方式.不過由于量子隱形傳態需要在傳遞量子信息的用戶之間直接建立量子糾纏信道,否則共享量子密鑰只能通過各個中繼點進行接力傳遞才能到達目標用戶.因此沒有量子通道直接相連的目標用戶若想安全共享量子密鑰,除了確保中繼節點的合法安全性外,通常還需要參照BB84等協議,對每一段中繼節點之間的量子信道進行量子信息比對,以確保量子信道的安全性[7-8].這樣不僅降低了量子密鑰的使用效率,而且需要雙方用戶和各個中繼節點在傳輸過程中不斷地進行經典信息的交換,從而降低了量子密鑰中繼傳輸的傳輸效率和初始量子密鑰的利用率.本文結合量子隱態傳遞和量子糾纏交換的特點,提出了一種量子密鑰中繼傳輸方案.
1.1 量子糾纏交換
量子糾纏交換是以一種超空間遙控傳遞的方式將2個或多個本來并不糾纏的量子對糾纏起來交換的過程.EPR對是目前常使用的一個處于最大糾纏態的雙量子系統,它處于下列4種狀態中的任一種:



Alice 對量子1和4進行貝爾測量后,糾纏對會產生相應的糾纏分解和坍縮,即用4種貝爾態基對這 4個量子產生的糾纏態重新做等價分解,得到:

Alice 經過上述測量后,這個糾纏態將可能坍縮到(7)式右邊4項中的任意一項.比如Alice在一次測量中得到的結果為然后通知Bob,則Bob就知道自己手中的量子2和量子3不但已經通過關聯坍縮而糾纏起來,并且已經處在態上.
利用這種量子糾纏交換的特性可以使本不在一起又沒有糾纏的2個量子之間產生糾纏態,從而獲得量子之間的糾纏信道.因此,如果沒有量子信道直接相連的雙方用戶需要共享量子密鑰來安全通信,可以在準備進行量子密鑰共享之前先搭建雙方用戶之間的量子糾纏信道,然后再利用量子隱態傳遞的方法來傳遞量子密鑰,這種方法不僅安全性高,而且按照QKD方案的效率計算方法[9].
1.2 量子中繼傳輸模型
典型的長距離量子中繼通信系統如圖 1所示[10].它利用量子中繼服務器與雙方用戶分別生成的2組量子序列作為通信資源,在經典信道中傳輸被加密的信息,在量子信道中傳輸加密密鑰.
不少學者研究過這種類型的量子中繼通信模型,有的通過組建基于量子控制中心的樹型網絡量子通信中繼模型[11],有的通過組建基于總線型的網絡拓撲結構進行量子中繼傳輸[6],但都要解決量子信息傳輸安全性和性能效率兩大問題.本文提出的是基于可信中繼網絡的量子中繼傳輸模型,保證了量子信息中繼傳輸通道中關鍵節點的安全性問題.可信中繼網絡模型設計如圖2所示.

圖1 典型的長距離量子中繼通信系統

圖2 TCC控制下的量子密鑰可信中繼傳輸模型
在模型中所有的中繼節點為量子中繼服務器(quantum relay server,QRS),該中繼節點用來與它鄰近的用戶及其他 QRS之間相連并建立相應的量子信道,實現相應的量子密鑰傳輸中繼功能.同一中繼QRS群里的用戶采用如圖1所示的量子中繼通信系統就可以完成2用戶間的量子密鑰共享.若需要安全通信的2個用戶在網絡中暫時不能實現共享一個量子中繼服務器,則需要通過組建如圖1所示的基于可信控制中心(trusted control center,TCC)控制下的網絡來完成中繼傳輸功能,由TCC保證每一個中繼交換中心節點的合法性與安全性[10],即將所有的 QRS建成可信量子中繼服務器(trusted quantum relay server,TQRS)模式.通過TQRS,該模型則可以實現任意2個用戶的間接相連,比如當2個用戶分屬于TQRS1群和TQRSm群.這樣的2個用戶進行安全通信,我們可以先搭建量子糾纏信道,然后再進行量子密鑰的安全共享.
1.3 量子遠程糾纏信道的建立方案
假定圖2中的用戶A11希望與用戶Amn共享量子密鑰,圖3闡述2個用戶之間量子糾纏信道的建立過程.

圖3 量子糾纏信道的建立過程
在沒有安全通信任務的閑時,每個用戶(包含所有的TQRS)均應該事先建立起各自的若干個糾纏對序列,如用戶A11建立起了糾纏對序列ERP12, TQRS1建立起了糾纏對序列ERP34,TQRSm建立起了糾纏對序列ERPij(假定該糾纏對序列在第N個中繼節點上,則i=2N+1,j=2N+2),等等.每個用戶(包含所有的TQRS)將糾纏對序列中的所有糾纏的量子分開成為2個量子序列,如用戶A11將糾纏對序列ERP12組成了量子序列1和2.同理,TQRS1組成了量子序列3和4,TQRSm組成了量子序列i和j等.
在量子中繼以前,每個用戶(包含所有的TQRS)之間沒有任何糾纏.當用戶A11希望與用戶Amn需要共享量子密鑰K進行安全通信時,如果用戶A11分屬于TQRS1群,用戶Amn分屬于TQRSm群,則需要通過TQRS1和TQRSm等可信中繼節點來建立量子糾纏信道,中間可能經過若干個TQRS.若原始密鑰在用戶A11一方,現在需要傳給用戶Amn原始量子密鑰,則按照以下步驟建立:
步驟1:用戶A11向它的可信中繼服務器TRQS1提出申請,要求與用戶Amn建立量子糾纏信道.
步驟2:TRQS1向可信控制中心(TCC)提出申請,要求與用戶Amn建立量子糾纏信道.
步驟 3:TCC根據可信中繼網絡提出量子路由通道,并通知量子路由通道里的每一個 TQRS將它的糾纏對中一個量子序列中最前面的量子發送到它的下一級中繼節點(或目標終點).這樣,所有發送量子所在的糾纏對構成的系統狀態為:

步驟4:此時,如圖3所示,TQRS1手中將有量子2和量子3.因此TQRS1對量子2和量子3做貝爾測量,選取測量基為:

測量后得到:

步驟5:同步驟4,在量子路由通道里的每一個通信節點均依次將手中持有的2個量子做貝爾測量,最終測量后得到的結果為:

公式表明,盡管量子1和 j初始時相互獨立無關,但是經過多次貝爾測量后卻建立起了新的糾纏關系,形成了新的糾纏對|φ>1j.根據圖3所示,此時,量子1在用戶A11手中,而量子j在用戶Amn手中,用戶A11與用戶Amn完成了量子糾纏信道的建立.
步驟6:用戶A11與用戶Amn實現基于量子隱態傳遞的量子密鑰傳遞,請見下一節.
步驟7:傳遞成功后用戶Amn向用戶A11確認收到量子1并申請下一個量子的傳遞.
步驟 8:重復步驟 2~7,直至需要共享的原始量子密鑰傳遞完畢.
基于上述模型和信道的建立方案,再加上量子隱形傳態就可以實現安全的量子密鑰分配了.這首先要求需要安全通信的雙方共同擁有一對共享EPR對,其中發送用戶將它所有的1/2個EPR對和需要發送的量子進行貝爾測量,接收用戶的另1/2個EPR對將在測量時瞬間坍縮,并形成另外一種狀態.只要發送用戶將測量結果傳送給接收用戶,接受用戶可根據發送的測量結果對自己所擁有的另1/2個EPR對的狀態做相應酉變換,即恢復為需發送的量子信息.
可以假設用戶Alice想要傳送未知量子態的量子信息1給用戶Bob,待傳送的量子態可以描述為:

Alice事先制作好一對EPR量子對,量子信息為2和3,假定其ERP的糾纏態為:

如果Alice留下了量子2在本方,而將EPR對中的另一個量子3通過量子通道傳送給Bob,則3個量子的混合態可以表示為:

根據上式,當Alice用貝爾基聯合測量1和2兩個量子時,Bob手中的量子3將在瞬間塌縮到相應的量子態的一種如表1所示.只要Alice公開她的測量結果,Bob則可以采用相應的酉變換操作將量子3恢復到與量子1的初態|φ>1相同的態.相應的酉變換見表1.

表1 隱態傳遞中恢復量子態的操作對應表
在上節中,用戶A11希望與用戶Amn共享原始量子密鑰,此時按照上節的步驟2-5,用戶A11與用戶Amn之間已經建立了量子糾纏信道,則可以進行量子密鑰分配協議步驟如下:
步驟1:用戶A11準備原始密鑰K的量子序列,K={K1,K2,…,Ki,…,KN},其中Ki∈{0,1}.
步驟 2:量子糾纏信道安全檢測準備.量子糾纏信道建立好后,用戶A11隨機選擇原始量子密鑰中的S=N-M個量子作為信道檢測粒子,并記下它們在序列中的編號.
步驟3:按照前述的隱態傳遞的過程,用戶A11聯合測量手中量子序列K的第一個量子K1和自己手中留下的量子糾纏信道中的量子 1,量子糾纏信道在瞬間坍縮.量子K1的量子態將隱態傳遞給用戶Amn,用戶Amn只需按表1的操作即可恢復出量子K1的量子態,恢復成功后通知用戶A11量子信息傳遞成功.
步驟 4:按照上節的步驟,用戶 A11重新申請與用戶Amn建立量子糾纏信道,重復執行步驟3,用戶A11不斷地將量子Ki的量子態隱態傳遞給用戶Amn.最終,用戶A11與用戶Amn共享了原始量子密鑰K.
步驟 5:用戶 A11公布信道檢測粒子的量子信息,它在序列中的編號和它相應的測量結果.可知理想情況下,用戶A11和用戶Amn測量這些粒子的結果應該和表1的關系是一致的.若存在信道噪聲或其它攻擊行為,則用戶A11和用戶Amn可以檢測出原始密鑰 K在傳遞過程中的錯誤率.如果錯誤率超過某個閾值,通信雙方放棄本次的量子通信結果,否則原始共享密鑰中剩下的M個量子可作為雙方用戶約定的共享密鑰之用:K′={K1′,K2′,…,Ki′,…,K′N},其中Ki′∈{0,1}.
步驟6:用戶A11和用戶Amn對約定的可采用的共享密鑰量子密鑰 K`采用信息調和和保密增強等技術,最終得到雙方共享的安全私鑰.
按照上述步驟操作,用戶A11與用戶Amn通過協商成功地共享了量子密鑰K.在共享量子密鑰過程中,使用了基于TCC控制下的可信中繼網絡傳輸模型,保證了每一個量子中繼交換中心節點的合法性與安全性.在量子密鑰的傳遞過程中,使用基于量子糾纏交換的方法,量子中繼節點僅用于搭建量子糾纏信道,需共享的量子密鑰直接由雙方用戶采用量子隱態傳遞的方法進行傳遞和協商分配,量子中繼節點無法獲取,因此,常見的攻擊者“截獲/重發”、“中間人”等攻擊方式都是無法得逞的.
3.1 系統性能分析
按照上述方案,雙方用戶之間必須先建立具有多個中繼節點的量子糾纏信道,系統的性能受各個節點之間建立糾纏的時間影響.假定TQRS1和TQRS2是相鄰的中繼節點,它們之間成功建立一次量子比特糾纏信道,有學者已經分析出傳送一個量子比特所需要的總時間可以表示為[12]:

式中Tn為TQRS1通知TQRS2準備接收量子信息的平均時間;Ts為TQRS1與TQRS2兩端糾纏光源平均同步建立時間;Te為TQRS1與TQRS2兩端建立糾纏光子對的平均時間;Tm為 TQRS1進行貝爾態測量的平均時間;Tt為測量結果在經典網絡里的平均傳輸時間;Td為TQRS2檢測發送的量子比特所需要的平均時間.
如果做如下假定:①TQRS1與TQRS2兩端間成功建立糾纏的概率為Pe;TQRS1成功進行貝爾態測量的概率為Pm;TQRS2成功檢測到量子比特的概率為Pd,且Pe,Pm,Pd3個事件的概率相互獨立;②TQRS1與 TQRS2兩端成功建立糾纏狀態所需的糾纏對數量、成功進行貝爾態測量所需的次數、TQRS2成功檢測到量子比特所需的傳輸次數均服從于幾何分布;③建立一次糾纏所需時間為τe,進行一次貝爾態測量所需時間為τm,接收端檢測發送量子比特所需要的時間為τd.則可以得到TQRS1和TQRS2之間成功傳送一個量子比特的概率P為:

那么,TQRS1和TQRS2之間傳遞量子信息的吞吐率可以表示為Tp:

其中,Te=τe/Pe;Tm=τm/Pm;Td=τd/Pd.
按照上述2.3中量子遠程糾纏信道的建立方案,假定用戶A11與用戶Amn之間中繼節點數為N,則Tn,Ts,Te,Tm,Td等時間在建立量子糾纏信道時的每一次糾纏均會產生,因此用戶A11與用戶Amn之間傳遞量子信息的吞吐率可以寫為:

假定:①由于所有發送端節點通知接收端節點接收量子比特和傳送測量結果均在經典網絡中完成,目前經典信道基本采用CSMA/CD以太網,可以設定傳遞一次信息所需時間為1μs(即Tt和Tn);②在量子信道中,建立一次糾纏時間為 2ns,進行一次貝爾態測量為 2ns,檢測發送的量子比特的時間為5ns,糾纏光源同步時間為10ns;③:發送端節點成功測量與接收端節點成功檢測的概率均設為70%,則可以得到:

根據公式(19),可以得到需要通信雙方傳遞量子信息的吞吐率如圖4所示.由圖4可以看出,量子中繼系統的信息吞吐率隨著用戶A11與用戶Amn之間Pe概率的增大而明顯增加,這符合量子操作系統的基本特征.另外,量子信息的吞吐率還受中繼節點數的影響,當中繼節點數增加時,量子信息的吞吐率下降明顯.

圖4 量子信息吞吐率與糾纏成功概率、中繼節點數的關系圖
以上假定均為理想狀態下.實際上,自由空間中量子糾纏信道還會受到各種噪音的影響,使處于糾纏狀態的粒子狀態發生改變.因此,隨著量子系統中繼節點數的增加,量子信息的吞吐率還會受到一定的影響而降低.不過,當系統建立量子糾纏的成功概率增加時,量子信息的吞吐率受噪音的影響將會減小.
另外,由式(18)(19)還可以看出,量子信息的吞吐率受經典網絡傳遞時間的影響也很大,如果在經典網絡中傳遞一次經典信息所需時間能提高10倍而達到0.1μs,則量子信息的吞吐率有近10倍的增加.這說明在量子中繼傳輸系統中,經典網絡的信息傳輸效率也起著極其重要的制約吞吐率的作用.
3.2 系統效率分析
在分析量子中繼傳輸系統的系統效率時,可以利用Cabello提出QKD方案的效率計算公式[9]:

式中,bs為Bob收到的秘密信息總比特數;qt和bt分別為在生成密鑰過程中,Alice 和Bob互換的總量子比特數和總經典比特數,但不包含用于檢測量子信道安全而相互交換的信息.前面的研究表明,除了用于量子信道安全檢測所需的相關信息,生成量子密鑰不再需要交換任何信息.因此,bs=M,qt=M,bt=0,該中繼系統的效率ε= 100%.
當然,在本量子中繼系統中,用戶A11與用戶Amn之間為了共享一個量子,必須花費若干對糾纏量子對來完成量子糾纏信道建立.可以利用 Li 等人提出的一個改進型效率計算公式[13]:

式中,除了用于檢測量子信道安全所消耗的量子外,q't為量子糾纏信道中總的耗費量子數.根據前面的中繼方案可知,bs=M,q't= (2N+1)M(其中N為中繼節點數),bt=0.因此可以計算中繼系統總的效率為ηt=1/(2N+1),量子利用效率受中繼節點數的影響.不過,由于損耗的量子糾纏對都是由系統在閑時產生,因此不會影響系統的總體性能.
本文提出的一種量子密鑰中繼傳輸方案,利用可信控制中心網絡模型保證了量子密鑰傳輸通道中中繼節點的安全性和合法性;采用建立遠程量子糾纏信道的方法,確保了原始密鑰的安全性,原始密鑰將不會直接在量子中繼節點及量子中繼通道上傳輸;利用量子隱形傳態的特點,建立的遠程量子糾纏信道用戶可以直接進行量子密鑰協商,并確定最終的共享量子密鑰.用戶之間即使沒有量子信道直接相連,仍然可以利用該模型進行量子密鑰的安全傳輸,量子信息傳輸性能隨著建立量子糾纏成功概率的增大而提升,在傳輸過程中攻擊者無法獲取到真正有用的量子密鑰信息,該量子密鑰中繼方案是可行的.
[1] Bennett C H. Quantum cryptography using any two nonorthogonalstates[J].Phys RevLett,1992,68(21):3121-3124.
[2] BruB D. Optimal eavesdropping in quantum cryptography with six states[J]. Phys Rev Lett,1998,81(14):3018-3021.
[3] GUO Ying,ZENG Gui-Hua. Deterministic quantum keydistribution using two non-orthogonal entangled states[J]. Communications in Theoretical Physics,2007,47(3):459-463.
[4] Zhang X L,Zhang Y X,Gao K L. Quantum key distribution scheme based on dense encoding in entangled states[J]. Communications in Theoretical Physics,2005,43(4):627-630.
[5] 裴昌幸,閻毅,劉丹,等.一種基于糾纏態的量子中繼通信系統[J].光子學報,2008,37(12):2422-2426.
[6] 連濤,聶敏.基于糾纏交換的量子信令中繼網絡模型及仿真[J].光子學報,2012,41(10):1251-1255.
[7] RiedmattenHde, Marcikic I, Tittel W, et al. Long Distance Quantum Teleportation in a Quantum Relay Configuration[J]. Phys Rev Lett, 2004,92(4):706-718.
[8] 徐人鳳,肖正興,李粵平,等.互聯網中任意終端間量子密鑰中繼協議[J].計算機應用研究,2012,30(2):507-509.
[9] Cabello A. Quantum key distribution in the holevolimit[J].Phys Rev Lett, 2000,85(26):5635-5638.
[10] 蔣韶生,池瑞楠,溫曉軍.基于可信控制中心的量子密鑰中繼方案[J].電信科學,2014,30(6):102-107.
[11] Jose C, Carlos R. Optimum design for BB84 quantum key distribution in tree-type passive optical networks[J]. Journal of the Optical Society of America B, 2010,27(6):A146-A151.
[12] 朱暢華,裴昌幸,馬懷新,等.一種量子局域網方案及其性能分析[J].西安電子科技大學學報,2006,33(6):839-843.
[13] Li X H, Deng F G, Li C Y, et al. Deterministic secure quantum communication without maximally entangled states[J]. Journal of the Korean Physical Society, 2006,49(4):1354-1359.
Quantum Key Relay Transmission Model Based on Entanglement Switch and Teleportation
JIANG Shaosheng, FAN Xincan, WEN Xiaojun
(School of Computer Engineering, ShenzhenPolytechnic, Shenzhen,Guangdong 518055, China)
A quantum key transmission model based on entanglement switch and teleportation was proposed. The model ensures the security and validity of the relay node in the quantum key relay transmission channel based on the network structure of the trusted control center.The method of quantum entanglement channel is used to ensure that the quantum key is not directly transmitted on the relay node and the quantum channel, so the security of the quantum key is guaranteed. Due to the quantum teleportation characteristics, the users which have quantum entanglement channel can directly access quantum key agreement, and jointly determine the final quantum secret key, while the quantum repeater node cannot obtain. This method effectively prevents the common attack patterns and ensures the security of the quantum shared secret key.Finally, the system performance and efficiency of the proposed model are analyzed. Research shows that, the quantum information transmission performance of the model increases along with the increase of the probability of success of the original quantum entanglement, and the original quantum key has high efficiency.
quantum key; trusted relay; entanglement swapping; quantum teleportation
TN918
A
1672-0318(2016)05-0003-07
10.13899/j.cnki.szptxb.2016.05.001
2016-04-14
*項目來源:廣東省自然科學基金資助項目(No.S2013010015471);深圳市基礎研究計劃基金資助項目(No.JCYJ20120617140737337)
蔣韶生(1972-),男,上海人,副教授,碩士,主要研究方向為數據庫與信息安全.