梁建武,劉曉書,程資
?
基于圖態和中國剩余定理的量子秘密共享方案
梁建武,劉曉書,程資
(中南大學信息科學與工程學院,湖南 長沙 410083)
受到量子圖態幾何結構和特性的啟發,提出了一種基于圖態和中國剩余定理的量子秘密共享方案。在該方案中,分發者在有限域內利用中國剩余定理分發秘密,秘密被編碼到量子圖態里并且通過酉正操作傳送給合法參與者,合法參與者使用群恢復協議合作重建子秘密。該方案提供了一個簡潔的方法,即通過使用糾纏圖態的穩定子來傳遞信息,分析顯示它能提供更好的信息安全性和性能。
量子信息:量子秘密共享:圖態:中國剩余定理
秘密共享是保證安全通信的一個重要途徑,可以表示為一種理論上安全的密碼協議,其中,一個秘密被多個參與者共享且可以通過授權參與者的合作被恢復。第一個經典秘密共享理論是由夏米爾提出的基于拉格朗日插值多項式的秘密共享方案[1],它也被稱為閾值的秘密共享方案,該方案可以避免權利過度集中。隨著計算機計算能力的逐步發展,尤其是量子并行算法的興起,許多研究者逐漸開始關注量子信息領域。量子的性質,如海森堡的不確定性原理和非克隆定理,在信息領域有著重要的作用。它可以打破經典信息系統在提高處理速度方面存在的局限性,保證信息安全,提高檢測精度和信息容量。1999年,馬克等[2]首先提出了一種基于GHZ(Greenberger-Horne-Zeilinger)態的量子秘密共享方案(QSS, quantum secret sharing),之后,利用中國剩余定理(CRT,Chinese remainder theorem)[3-4],多方方案設計[5]和圖態方案設計[6-7]一個個被提出。最近,Rahaman等[8]利用本地分辨率分析提出了一種量子秘密共享方案,Tavakoli等[9]提出了一種基于維量子系統的秘密共享方案。目前,很多關于量子的研究已取得重大突破,例如,密鑰分配[10-11]、多方通信[12]、簽名[13-14]和秘密共享等。
現有的量子秘密共享方案大部分是基于GHZ態[15-16]或者Bell態[17]的,基于圖態的方案比較少。本文結合量子圖態和CRT的性質提出一種基于量子圖態和CRT的秘密共享方案。該方案的物理機制采用量子圖態,經典秘密分割利用中國剩余定理。量子圖態的物理結構有利于該方案的圖形表示,其轉移特性可以保證方案的安全。CRT是一種秘密分割的有效方法,提供了一種計算大量數據的方法,可以大大提高計算的速度和計算機的處理效率。如果一個秘密是利用CRT分割的,那么它只有通過所有參與者的合作才能被恢復。圖態的轉移特性、組恢復協議和CRT的高效計算性能,為通信的安全可靠提供了多重保護。



維圖態的計算基的初始定義如式(3)所示。

其中,




其中,廣義泡利算符由式(8)給出。

標簽圖態的穩定子模式表示如式(9)所示。


穩定子可以實現標簽轉移。但是轉移標簽的過程并不意味著物理上的操作或者改變圖態本身,這個過程類似標簽圖態的重新標記,標簽的變化滿足定理1[18]。

為了保證秘密恢復的安全性,引入了group-recovery(GR)的概念[19],為后續方案提供了理論基礎。

其中,每個頂點的度為


即子秘密可以通過可信中心和成員j合作進行聯合測量獲得,這就是組恢復協議。如圖1所示,可信中心和成員i可以看成一個組。
當且僅當所有的子秘密都被可信中心知道時,秘密才可以通過群組的相互合作恢復。這種情況稱為全組恢復(FGR),記為-GR。
中國剩余定理是由我國古代的著名數學家孫子提出的數論中的一個重要定理,又被稱作孫子定理,用于求解線性同余方程組。其在經典信息通信、現代數學、現代密碼學中有著巨大的作用。中國剩余定理的定義如定理3所示[20]。


依據中國剩余定理的定義推知



其中,d()表示素數。為了便于分析,這里首先介紹基于3人的秘密共享方案,秘密為S,方案流程如圖2所示,鑒于其恢復子秘密的方式符合組恢復協議,所以又稱其為2-GR QSS。
基于3人的秘密共享方案中參與者由分發者、可信中心1、參與者2和參與者3組成,參與者2和3可以協助可信中心恢復子秘密集。



2) 量子圖態的編碼。分發者制備初始態


基于3人的秘密共享方案中對應的穩定子為

最后將編碼圖態粒子1通過量子信道發送給可信中心。將發送給參與者2和參與者3的子秘密對應的模數通過經典信道發送給可信中心。


表1 CRT的解碼規則
對于多人秘密共享的方案,其步驟跟上述基于3人的秘密共享方案類似。只是用到的量子圖態計算式為

相對應的穩定子為



圖3 參與者關系和子秘密分布
量子圖態、中國剩余定理、穩定子的信息轉移機制以及組恢復協議,保證了所提方案的安全性。此外,參與者1是可信中心,是唯一有權利恢復秘密的人。這種機制可以有效地阻止攻擊者和非誠信者非法獲取信息。下面,詳細分析該方案的安全性和性能。

圖4 參與者2執行測量,標記的轉移狀態
方案中產生的量子圖態是一種特殊多粒子糾纏態,根據多粒子糾纏態的安全傳輸,任何方式的測量都會破壞量子圖態的糾纏性,所以任何需要用到測量的監聽都會被合法的參與者檢測出來。假設攻擊者eve采取截取重發攻擊的方式,如果他想要獲得秘密,必須對粒子進行測量,一旦eve粒子進行測量,就會破壞粒子的糾纏性,分發者和分發參與者之間的圖態關系就會發生變化,eve的攻擊就會被檢測出來。

由上可知,附屬粒子的狀態并沒有改變,所以eve不能通過觀察輔助粒子的狀態獲得秘密信息。







圖5 標記的轉移狀態

則秘密序列的破譯概率為


圖6 破譯概率的仿真結果
從圖6可以看到在變換的情況下,與在呈負相關,這意味著序列長度越長,破譯概率就會越小。從另一方面來看,在變換的情況下,隨著的增加,破譯概率會隨之降低。另外,菱形線表示當=1,=2時,破譯概率一直為1。因此,適當地增加秘密長度或模數會使得網絡通信更安全。
量子比特傳輸實現的經典比特傳輸的比特數越多,方案的性能越好。比特比值用表示,即

本文依據中國剩余定理和量子圖態的結構特征,介紹了一種新型的量子秘密共享方案。方案中的編解碼依賴于量子圖態獨有的糾纏特性及中國剩余定理。圖態的結構特性使得方案得以更加清晰且具有圖形表述。在方案設計中,分發者是通過中國剩余定理獲取子秘密,然后編碼信息到量子圖態上,進而通過合適的酉操作分發粒子給合法的參與者。引用了組恢復協議,目的是更加清楚明了的表述子秘密的恢復流程及方式。通過對該方案合理的理論分析,可以看出方案具有良好的安全性及可行性。其中,秘密共享方案的安全性是由中國剩余定理、穩定子的信息轉移機制以及新型的秘密恢復策略來保障的。中國剩余定理的便捷性和高效性及圖態的轉移特性使該方案可應用于量子網絡密碼共享及量子簽名、認證。
[1] SHAMIR A. How to share a secret[J]. Communication of ACM, 1979, 22(11):621-613.
[2] HILLERY M, BUˇZEK V, BERTHIAUME A. Quantum secret sharing[J]. Physical Review A, 1999, 59(3):1829-1834.
[3] SHI R H, SU Q, GUO Y, et al. Quantum secret sharing based on Chinese remainder theorem[J]. Communications in Theoretical Physics, 2011, 55 (4):573-578.
[4] GUO Y, ZHAO Y. High efficient quantum secret sharing based o-n the Chinese remainder theorem via the orbital angular momentum entanglement analysis[J]. Quantum Information Processing, 2013, 12 (2):1125-1139.
[5] GUO Y, HUANG D Z, ZENG G H. Multiparty quantum secret s-haring of quantum states using entanglement states[J]. Chinese Physics Letters, 2008, 25 (1):16-19.
[6] MARKHAM D, SANDERS B C. Graph states for quantum secret sharing[J]. Physical Review A, 2008, 78 (4): 042309.
[7] KEET A, FORTESCUE B, MARKHAM D, et al. Quantum secret sharing with qudit graph states[J]. Physical Review A, 2010, 82 (6):062315.
[8] RAHAMAN R, PARKER M G. Quantum scheme for secret sharing based on local distinguish ability[J]. Physical Review A, 2015, 91 (2): 022330.
[9] TAVAKOLI A, HERBAUTS I, ZUKOWSKI M, et al. Secret sharing with a single dlevelquantum system[J]. Physical Review A, 2015, 92 (3): 030302.
[10] LIANG J W, ZHOU J, SHI J J, et al. Improving continuous variable quantum key distribution using the heralded noiseless linear amplifier with source in the middle[J]. International Journal of Theoretical Physics, 2015, 55 (2):1156-1166.
[11] WANG C, HUANG P, HUANG D, et al. Practical security of continuous variable quantum key distribution with finite sampling bandwidth effects[J]. Physical Review A, 2016, 93 (2): 022315.
[12] WU Y D, ZHOU J, GONG X B, et al. Continuous variable measurement device independent multipartite quantum communication[J]. Physical Review A, 2016, 93 (2): 022325.
[13] AMIRI R, WALLDEN P, KENT A, et al. Secure quantum signatures using insecure quantum channels[J]. Physical Review A, 2016, 3 (3): 032325.
[14] QIN H W, DAI Y W. An efficient (,) threshold quantum secret sharing without entanglement Quantum error correcting codes using qudit graph states[J]. Modern Physics Letters B, 2016, 30 (12):1650138.
[15] QIN H, ZHU X, DAI Y. A proactive quantum secret sharing scheme based on GHZ state[J]. Modern Physics Letters B, 2015, 29 (27): 1550165.
[16] HE X L, YANG C P. Deterministic transfer of multi-qubit GHZ entangled states and quantum secret sharing between different cavityes[J]. Quantum Information Processing, 2015, 14 (12): 4461-4474.
[17] QIN H, DAI Y. Verifiable (,) threshold quantum secret sharing using d-dimensional Bellstate[J]. Information Processing Letters, 2016, 116 (5): 351-355.
[18] KEET A, FORTESCUE B, MARKHAM D, et al. Quantum sec-ret sharing with qudit graph states[J]. Physical Review A, 2010, 82(6): 4229-4231.
[19] 梁建武, 程資, 石金晶, 等. 基于量子圖態的量子秘密共享[J]. 物理學報, 2016, 65(16):35-41.
LIANG J W, CHEGN Z, SHI J J, et al. Quantum secret sharing based on quantum graph States[J]. Acta Physica Sinica, 2016, 65(16):35-41.
[20] KONDRACKI A. The Chinese remainder theorem[J]. Formalized Mathematics, 1997, 6(4): 573-577.
[21] 佟鑫, 溫巧燕, 朱甫臣. 基于GHZ態糾纏交換的量子秘密共享[J]. 北京郵電大學學報, 2007, 30(1):44-48.
TONG X, WEN Q Y, ZHU F C. Quantum secret sharing based on GHZ state entanglement swapping[J]. Journal of Beijing University of Posts and Telecommunications, 2007, 30(1):44-48.
Quantum secret sharing with graph states based on Chinese remainder theorem
LIANG Jianwu, LIU Xiaoshu, CHENG Zi
Institute of Information Science and Engineering, Central South University, Changsha 410083, China
Based on the topological features of quantum graph states, a quantum secret sharing scheme based on Chinese remainder theorem with a vivid graphic description was proposed. The dealer extracts sub-secrets according to Chinese remainder theorem over finite field, which were imbedded with quantum graph states and transmitted to the legal participants with unitary operations. Group-recovery protocols were used in the secret recovering processing through rebuilding sub-secrets among legal cooperative participants. Analysis shows that it could provide better security and capability of the information.
quantum information, quantum secret sharing, graph states, Chinese remainder theorem
TN918.1
A
10.11959/j.issn.1000?436x.2018220
梁建武(1964?),男,湖南長沙人,中南大學副教授,主要研究方向為量子通信和無線通信。

劉曉書(1994?),女,湖南衡陽人,中南大學碩士生,主要研究方向為量子通信和無線通信。
程資(1990?),女,河北晉州人,中南大學碩士生,主要研究方向為量子通信和無線通信。

2017?07?01;
2018?06?22