鄧曉冉
(天津職業(yè)技術(shù)師范大學(xué)理學(xué)院,天津300222)
兩方與兩方之間的量子秘密共享
鄧曉冉
(天津職業(yè)技術(shù)師范大學(xué)理學(xué)院,天津300222)
提出一個(gè)利用二粒子糾纏態(tài)并結(jié)合糾纏轉(zhuǎn)換的兩方與兩方之間的量子秘密共享方案。在方案進(jìn)行過(guò)程中多次進(jìn)行信道安全性檢測(cè),且共享密鑰的四方相互制約,兩兩合作才可獲得共享密鑰,進(jìn)一步保證了信道的安全性及共享密鑰的可用性。
量子秘密共享;糾纏轉(zhuǎn)換;共享密鑰;么正操作
量子信息學(xué)是近年來(lái)發(fā)展迅速的一門交叉學(xué)科,其2大重要分支量子隱形傳態(tài)和量子密鑰分配均有飛速發(fā)展。隨著信息時(shí)代的到來(lái),對(duì)信息安全的要求越來(lái)越高,量子密鑰分配[1-4]的研究也成為學(xué)科研究的熱點(diǎn)。自1984年Bennet和Brassard[1]提出第一個(gè)利用單量子態(tài)的量子密鑰分配方案以來(lái),有關(guān)量子密鑰分配的方案層出不窮,最具代表性的有1991年Ekert[3]提出的利用兩粒子糾纏態(tài)的E91協(xié)議、1992年Bennet[2]提出的利用單量子態(tài)的B92協(xié)議。1999年Hillery、Buzek和Berthiaume[5]提出的利用三粒子GHZ態(tài)的量子秘密共享協(xié)議,引發(fā)了人們研究量子秘密共享的熱潮。關(guān)于量子秘密共享,近年來(lái)的研究成果多為一方與兩方或多方之間的量子秘密共享[6-10],而兩方或多方與兩方或多方之間的量子秘密共享方案較少。本文利用較容易制備的兩粒子糾纏態(tài)并結(jié)合么正操作與糾纏交換,提出一個(gè)兩方與兩方之間的量子秘密共享方案,該方案通過(guò)多次安全性檢測(cè),可有效保證所形成共享密鑰的安全性。
量子秘密共享協(xié)議方案形成過(guò)程如下:
(1)發(fā)送方Alice1和Alice2(以下簡(jiǎn)稱A1和A2)各自獨(dú)立分別制備N個(gè)二粒子糾纏態(tài)Φ+〉,A1將手中的N個(gè)二粒子糾纏態(tài)分為2個(gè)粒子序列,分別為{PA11,PA12,PA13,…,PA1N}和{PB11,PB12,PB13,…,PB1N};A2也將手中的N個(gè)二粒子糾纏態(tài)分為2個(gè)粒子序列,分別為{PA21,PA22,PA23,…,PA2N}和{PB21,PB22,PB23,…,PB2N}。然后,A1和A2分別對(duì){PA11,PA12,PA13,…,PA1N}和{PA21,PA22,PA23,…,PA2N}序列隨機(jī)執(zhí)行{I,σx,iσy,σz}操作之一,制備態(tài)Φ+〉的轉(zhuǎn)化態(tài)如表1所示。之后A1和A2再各自獨(dú)立將{PB11,PB12,PB13,…,PB1N}和{PB21,PB22,PB23,…,PB2N}序列分別發(fā)送給接收方Bob1和Bob2(以下簡(jiǎn)稱B1和B2)。
(2)B1和B2接收到A1和A2發(fā)送的粒子后,通過(guò)公共信道(如電話線)告知A1和A2已接收到發(fā)送的粒子。

表1 Φ+〉態(tài)的么正轉(zhuǎn)換
(3)B1和B2各自獨(dú)立選擇足夠多的偶數(shù)個(gè)量子位并對(duì)其兩兩執(zhí)行Bell基測(cè)量,用于檢測(cè)信道的安全性,如表2所示。

表2 糾纏轉(zhuǎn)換
(4)B1和B2通過(guò)公共信道分別告知A1和A2其各自對(duì)哪2個(gè)粒子執(zhí)行了Bell基測(cè)量。A1和A2收到信息后,即對(duì)手中的對(duì)應(yīng)粒子執(zhí)行Bell基測(cè)量。
(5)B1和B2公布測(cè)量結(jié)果,A1和A2分別根據(jù)B1和B2公布的測(cè)量結(jié)果得到各自信道的出錯(cuò)率。
(6)A1和A2通過(guò)公共信道公布各自信道的出錯(cuò)率,若其中一個(gè)信道的出錯(cuò)率高于某一閾值,即終止協(xié)議;若兩信道均出錯(cuò)率較低,則協(xié)議可繼續(xù)。
(7)A1和A2合作將各自手中的粒子一一對(duì)應(yīng)執(zhí)行聯(lián)合Bell基測(cè)量。
(8)B1和B2再?gòu)氖种械牧W又羞x取一部分,在{0〉,1〉}下測(cè)量,并公布測(cè)量結(jié)果。A1和A2根據(jù)公布的測(cè)量結(jié)果估計(jì)出錯(cuò)率,若出錯(cuò)率低于一定的閾值,協(xié)議繼續(xù);否則,協(xié)議終止。
(9)B1和B2將各自手中剩余的粒子先執(zhí)行H轉(zhuǎn)換,再在{0〉,1〉}下測(cè)量。之后,B1和B2合作將各自所得結(jié)果進(jìn)行模二加,即得共享密鑰。B1和B2的H轉(zhuǎn)換及其共享密鑰如表3所示。

表3 B1和B2的H轉(zhuǎn)換及其共享密鑰
(10)A1和A2根據(jù)其聯(lián)合Bell基測(cè)量的結(jié)果也可得相同的共享密鑰,如表4所示。此時(shí)A1、A2、B1、B2共享一組密鑰。

表4 A1和A2的測(cè)量結(jié)果及共享密鑰
在該方案形成共享密鑰的過(guò)程中多次通過(guò)糾纏交換和{|0〉,|1〉}正交基測(cè)量的方式進(jìn)行了安全性檢測(cè),這些檢測(cè)可有效抵制來(lái)自竊聽(tīng)者的各種攻擊,從而保證協(xié)議的安全性。
2.1截獲-發(fā)送攻擊
(1)若Eve為B1、B2中的兩方之一,在此以B1是Eve為例。B1在接收自己粒子的同時(shí)截獲了A2發(fā)送給B2的粒子,并把事先準(zhǔn)備好的C粒子發(fā)送給B2,B1的這種竊聽(tīng)行為必將導(dǎo)致A2-B2信道的出錯(cuò)率提高,從而在上文步驟(5)和(6)中被發(fā)現(xiàn),導(dǎo)致協(xié)議終止。
(2)若Eve為非B1、B2的第三方,Eve在粒子發(fā)送的過(guò)程中分別截獲了B1和B2的粒子,然后將事先準(zhǔn)備好的粒子再分別發(fā)送給B1和B2,Eve的這種竊聽(tīng)行為必將導(dǎo)致A1-B1和A2-B2信道的出錯(cuò)率均提高,從而在上文步驟(5)和(6)中被發(fā)現(xiàn)導(dǎo)致協(xié)議終止。
可見(jiàn)本協(xié)議能有效防止截獲-發(fā)送攻擊,保證信道及共享密鑰的安全性。
2.2截獲-測(cè)量-再發(fā)送攻擊
(1)若Eve為B1、B2中的兩方之一,在此仍以B1是Eve為例。B1在接收自己粒子的同時(shí)截獲了A2發(fā)送給B2的粒子,對(duì)其進(jìn)行測(cè)量后再將該粒子發(fā)送給B2,B1的這種竊聽(tīng)行為將破壞A2-B2的糾纏態(tài),這將在利用糾纏轉(zhuǎn)換進(jìn)行安全性檢測(cè)的步驟中被發(fā)現(xiàn),從而導(dǎo)致協(xié)議終止。
(2)若Eve為非B1、B2的第三方,Eve在粒子發(fā)送的過(guò)程中分別截獲了B1和B2的粒子,對(duì)它們進(jìn)行測(cè)量后再分別發(fā)送給B1和B2,Eve的這種竊聽(tīng)行為將破壞A1-B1、A2-B2的二粒子糾纏態(tài),這將在之后利用糾纏轉(zhuǎn)換進(jìn)行安全性檢測(cè)的步驟中被發(fā)現(xiàn),從而導(dǎo)致協(xié)議終止。
可見(jiàn)本協(xié)議也能有效防止截獲-測(cè)量-再發(fā)送攻擊,保證共享密鑰的安全性。
綜上所述,本協(xié)議可有效防止Eve可能進(jìn)行的各種攻擊,從而保證協(xié)議中的信道及共享密鑰的安全性。
本文利用容易制備的二粒子糾纏態(tài)結(jié)合糾纏交換及么正操作在兩方與兩方之間形成共享密鑰,共享密鑰的各方之間相互制約,能有效保證共享密鑰的安全性以及信息傳遞的雙向性。
[1]BENNETTCH,BRASSARDG.Quantumcryptography:Public key distribution and coin tossing[C]//In Proceedings of IEEE International Conference on Computers,Systems and Signal Processing.Bangalore:IEEE,1984:175-179.
[2]BENNETT C H,BRASSARD G,MERMIN N D.Quantum cryptography without Bell’s theorem[J].Physical Review Letters,1992,68(5):557-559.
[3]EKERT A K.Quantum cryptography based on Bell’s theorem[J].Physical Review Letters,1991,67(6):661-663.
[4]BENNETT C H.Quantum cryptography using any two nonorthogonal states[J].Physical Review Letters,1992,68(21):3121-3124.
[5]HILLERY M,BUZEK V,BERTHIAUME A.Quantum secret sharing[J].Physical Review A,1999,59(3):1829-1833.
[6]XIAO L,LONG G L,DENG F G,et al.Efficient multi-party quantum secret sharing schemes[J].Physical Review A,2004,69(5):521-524.
[7]ZHANG X Q,TAN X Q,LIANG C.High efficient multiparty quantum secret sharing scheme[C]//2014 Ninth international Conference on P2P,Parallel,Grid,Cloud and Internet Computing.Guangzhou:IEEE,2014:245-250.
[8]QIN H W,ZHU X H,DAI Y W.A proactive quantum secret sharing scheme based on GHZ state[J].Modern Physics Letters B,2015,29(27):1-10.
[9]LIAO C H,YANG C W,HUANG T.Dynamic quantum secret sharing protocol based on GHZ state[J].Quantum Inf Process,2014,13(8):1907-1916.
[10]RAHAMAN R,PARKER M G.Quantum scheme for secret sharing based on local distinguishability[J].Physical Review A,2015,91:1-7.
Quantum secret sharing with two parties and two parties
DENG Xiao-ran
(School of Science,Tianjin University of Technology and Education,Tianjin 300222,China)
A protocol of quantum secret sharing between two parties and two parties using two-particle entanglement states and entanglement swapping is presented in this paper.The protocol carries on examination to the eavesdropper for many times,furthermore,the four parties mutually restrict each other,and the shared keys can be obtained only if Alice1-Alice2 or Bob1-Bob2 cooperate,so that it can promise the safeness of channel and the usability of the shared keys.
quantum secret sharing;entanglement swapping;shared keys;unitary operation
TP309
A
2095-0926(2016)03-0034-02
2016-03-14
天津職業(yè)技術(shù)師范大學(xué)科研發(fā)展基金項(xiàng)目(KJ14-28).作者簡(jiǎn)介:鄧曉冉(1979—),女,講師,碩士,研究方向?yàn)榱孔有畔?