摘要:為了提高量子密鑰分發(fā)的效率和安全性,利用高維Hilbert空間中的Bell態(tài)和Hadamard門(mén)設(shè)計(jì)了一種量子密鑰分發(fā)協(xié)議。首先通過(guò)量子態(tài)的動(dòng)態(tài)演變驗(yàn)證了三維Bell糾纏態(tài)在Z基和X基下具有不同的表示特性,然后以此為基礎(chǔ)進(jìn)行協(xié)議設(shè)計(jì),其中利用Z基測(cè)量來(lái)檢測(cè)竊聽(tīng),利用X基測(cè)量來(lái)產(chǎn)生密鑰。安全性分析表明,該協(xié)議可以抵抗截獲重發(fā)、糾纏附加粒子和特洛伊木馬三種常見(jiàn)的攻擊。最后將協(xié)議與其他方案進(jìn)行了比較,該協(xié)議在保證量子比特效率50%的基礎(chǔ)上,安全性也有所提升。
關(guān)鍵詞:量子密鑰分發(fā);效率和安全;高維糾纏態(tài);Z基;X基;攻擊
中圖分類(lèi)號(hào):TP393.08文獻(xiàn)標(biāo)志碼:A文章編號(hào):1001-3695(2023)01-044-0000-00
doi: 10.19734/j.issn.1001-3695.2022.05.0293
Quantum key distribution protocol based on high-dimensional entangled states
Jiang Shexiang, Fang Lei, Fang Xianjin, Zhou Huaping
(School of Computer Science amp; Engineering, Anhui University of Science amp; Technology, Huainan Anhui 232001, China)
Abstract:
In order to improve the efficiency and security of quantum key distribution, this paper proposed a quantum key distribution protocol based on Bell states and Hadamard gates in high-dimensional Hilbert space. Firstly, this protocol used the dynamic evolution of the quantum state to verify that the three-dimensional Bell entangled states had different representation characteristics under Z basis and X basis. Then it used Z basis measurement to detect eavesdropper and X basis measurement to generate key. Security analysis shows that the proposed protocol can resist common intercept-resend, entangled additional particle and Trojan horse attacks. Finally, compared with other schemes, the security of this protocol has improved on the basis of 50% qubit efficiency.
Key words:quantum key distribution; efficiency and security; high-dimensional entangled states; z basis; x basis; attack
0引言
隨著Shor算法[1]的問(wèn)世和量子計(jì)算的深入發(fā)展,基于大整數(shù)因子分解的RSA公鑰加密算法[2]可以被輕松破解。真正能保障數(shù)據(jù)安全的加密技術(shù)——量子加密越發(fā)受到關(guān)注。由于加密最關(guān)鍵的過(guò)程是密鑰生成和分發(fā),所以稱(chēng)為量子密鑰分發(fā)(quantum key distribution,QKD)。QKD是利用量子力學(xué)原理實(shí)現(xiàn)密鑰的生成和分發(fā),借助量子力學(xué)的疊加性、糾纏性、測(cè)量即坍縮等特性,真正做到了動(dòng)態(tài)隨機(jī)密鑰[3,4],以及高概率發(fā)現(xiàn)密鑰分發(fā)過(guò)程中可能存在的竊聽(tīng)[5]。1984年,文獻(xiàn)[6]首先提出了用兩組相互非正交的量子態(tài){|0〉,|+〉}和{|1〉,|-〉}進(jìn)行信息編碼的QKD協(xié)議,稱(chēng)為BB84協(xié)議。1991年,Ekert[7]提出了以Bell糾纏態(tài)為基礎(chǔ)的QKD協(xié)議,該協(xié)議使用了Z基和X基兩種不同的測(cè)量基來(lái)進(jìn)行密鑰的傳輸。隨著對(duì)量子密鑰分發(fā)協(xié)議的研究逐漸深入,還有很多二維QKD協(xié)議被陸續(xù)提出[8~13]。
作為二維量子系統(tǒng)的延伸——高維量子態(tài),尤其是三維量子態(tài),可以為量子信息的存儲(chǔ)和處理提供更高的安全性和抗噪性[14]。一些學(xué)者探索了BB84和B92向更高維度的擴(kuò)展[15,16]。2014年,Wang等人[17]提出了一種基于二維QKD和經(jīng)典插值函數(shù)的三維QKD協(xié)議,然而該協(xié)議的效率和安全性相比BB84協(xié)議并沒(méi)有提升。2017年,Ding等人[18]提出了一種基于集成電路的高維QKD,強(qiáng)調(diào)了相互無(wú)偏堿基在QKD中的重要性。受困于對(duì)物理設(shè)備的依賴(lài),Ding的協(xié)議移動(dòng)性較差。2019年,Yan等人[19]提出基于量子傅里葉變換的量子傳輸?shù)母呔S量子密鑰分配,克服了過(guò)度依賴(lài)物理設(shè)備的問(wèn)題。2022年,Chen等人[20]提出了一種基于三維Hadamard門(mén)的三維QKD協(xié)議,Alice和Bob通過(guò)各自的隨機(jī)數(shù)字符串決定量子態(tài)上使用Hadamard門(mén)的數(shù)量,當(dāng)隨機(jī)數(shù)字符串滿(mǎn)足一定條件時(shí),可以實(shí)現(xiàn)密鑰位的共享,但該協(xié)議在抵御糾纏攻擊方面的能力偏弱。最近,文獻(xiàn)[21]提出了一種基于d維量子系統(tǒng)下單個(gè)量子態(tài)的非對(duì)稱(chēng)半量子密鑰分發(fā)方案,量子比特效率理論可達(dá)100%,但是該方案需借助量子存儲(chǔ)器和誘騙態(tài)粒子進(jìn)行許多復(fù)雜的量子操作。
因此,目前的高維QKD協(xié)議在效率和安全性方面存在一定的不足。基于這個(gè)原因,本文引入高維Hilbert空間下的Bell態(tài)和Hadamard門(mén),利用Bell態(tài)在Z基和X基下具有不同的表示特性實(shí)現(xiàn)密鑰分發(fā)。以三維量子態(tài)為例,對(duì)兩種最大糾纏態(tài)進(jìn)行Z基和X基聯(lián)合測(cè)量,測(cè)量結(jié)果可以檢測(cè)信道的安全性并生成密鑰。相比已存在的類(lèi)似協(xié)議,本文協(xié)議存在如下優(yōu)點(diǎn):a)在糾纏源方面,已有制備高維糾纏態(tài)的成熟方案[22],物理實(shí)現(xiàn)比較容易;b)在效率方面,本文協(xié)議僅需要公式推導(dǎo)出密鑰生成規(guī)則,然后使用兩種測(cè)量基測(cè)量即可,理論上量子比特效率達(dá)50%;c)在安全性方面,對(duì)協(xié)議進(jìn)行截獲重發(fā)攻擊、糾纏攻擊和特洛伊木馬攻擊分析,結(jié)果表明本文協(xié)議能以更高的概率發(fā)現(xiàn)竊聽(tīng),其安全性與維度呈正相關(guān)關(guān)系。
1量子態(tài)形式推導(dǎo)
本章首先對(duì)高維Bell態(tài)和高維Hadamard門(mén)進(jìn)行簡(jiǎn)單描述,然后利用量子態(tài)的動(dòng)態(tài)演變逐步推導(dǎo)出協(xié)議所需要的量子態(tài)表示形式。
1.1高維Bell態(tài)
Bell態(tài)是兩粒子最大糾纏態(tài),在量子通信和量子計(jì)算領(lǐng)域中應(yīng)用非常廣泛,高維Bell態(tài)是由Karimipour等人[23]提出的,其表示形式為
|φnmgt;=1d∑je2πijn/d|j〉|j+m mod d〉
(1)
其中:n,m, j=0,1,2,…,d-1。
1.2高維Hadamard門(mén)
在量子計(jì)算中,Hadamard門(mén)能夠?qū)⒒鶓B(tài)轉(zhuǎn)變?yōu)榀B加態(tài),可由酉變換矩陣H表示。根據(jù)Smith和Thornton[22]給出的定義,廣義d維Hadamard變換矩陣H(d)表示形式為
H(d)=1d111…1
1e2πi/de4πi/d…e2(d-1)πi/d
1e4πi/de8πi/d…e4(d-1)πi/d
1e2(d-1)πi/de4(d-1)πi/d…e2(d-1)2πi/d(2)
在d維量子空間中,Z基的基態(tài)|0〉,|1〉,|2〉,…,|d-1〉,在Hadamard門(mén)的作用下能夠轉(zhuǎn)變?yōu)橄鄳?yīng)的疊加態(tài),它們的表示形式如下
|X0〉=H(d)|0〉=1d(|0〉+|1〉+|2〉+…+|d-1〉),
|X1〉=H(d)|1〉=
1d(|0〉+e2πi/d|1〉+e4πi/d|2〉+…+e2(d-1)πi/d|d-1〉),
|X2〉=H(d)|2〉=
1d(|0〉+e4πi/d|1〉+e8πi/d|2〉+…+e4(d-1)πi/d|d-1〉),
|Xd-1〉=H(d)|d-1〉=1d(|0〉+e2(d-1)πi/d|1〉+
e4(d-1)πi/d|2〉+…+e2(d-1)2πi/d|d-1〉)(3)
由式(2)可獲得H(d)的逆矩陣為
H-1(d)=1d1 1 1 … 1
1 e2(d-1)πi/d e4(d-1)πi/d … e2(d-1)2πi/d
1 e2(d-2)πi/d e4(d-2)πi/d … e2(d-2)(d-1)πi/d
1 e2πi/d e4πi/d … e2(d-1)πi/d
(4)
利用式(4)可將|0〉,|1〉,|2〉,…,|d-1〉表示為|X0〉,|X1〉,|X2〉,…,|Xd-1〉的線(xiàn)性疊加,其形式如下
|0〉=1d(|X0〉+|X1〉+|X2〉+…+|Xd-1〉),
|1〉=1d(|X0〉+e2(d-1)πi/d|X1〉+
e4(d-1)πi/d|X2〉+…+e2(d-1)2πi/d|Xd-1〉),
|2〉=1d(|X0〉+e2(d-2)πi/d|X1〉+
e4(d-2)πi/d|X2〉+…+e4(d-2)(d-1)πi/d|Xd-1〉),
|d-1〉=1d(|X0〉+e2πi/d|X1〉+
e4πi/d|X2〉+…+e2(d-1)πi/d|Xd-1〉)(5)
2基于高維糾纏態(tài)的密鑰分發(fā)協(xié)議
作為高維量子態(tài)研究的基礎(chǔ),三維量子態(tài)的研究具有前瞻性。因?yàn)橄啾榷S量子態(tài),三維量子態(tài)能夠攜帶的信息更多;相比更高維度,三維糾纏態(tài)的制備更加容易[24],且資源消耗較少。因此,本章將以三維糾纏態(tài)為例,進(jìn)行協(xié)議的闡述。根據(jù)式(1),當(dāng)d=3時(shí),可獲得三維Hilbert空間下9種Bell態(tài),它們的表示形式為
|φ00〉=13(|00〉+|11〉+|22〉),
|φ10〉=13(|00〉+e2πi/3|11〉+e4πi/3|22〉),
|φ20〉=13(|00〉+e4πi/3|11〉+e2πi/3|22〉),
|φ01〉=13(|01〉+|12〉+|20〉),
|φ11〉=13(|01〉+e2πi/3|12〉+e4πi/3|20〉),
|φ21〉=13(|01〉+e4πi/3|12〉+e2πi/3|20〉),
|φ02〉=13(|02〉+|10〉+|21〉),
|φ12〉=13(|02〉+e2πi/3|10〉+e4πi/3|21〉),
|φ22〉=13(|02〉+e4πi/3|10〉+e2πi/3|21〉)(6)
這里選擇其中的|φ00〉,|φ10〉兩個(gè)量子態(tài)進(jìn)行密鑰的分發(fā)。
根據(jù)式(3),三維空間Z基的基態(tài)|0〉,|1〉,|2〉經(jīng)過(guò)三維Hadamard門(mén)
131111e2πi/3e4πi/31e4πi/3e2πi/3(7)
得到
|X0〉=13(|0〉+|1〉+|2〉),
|X1〉=13(|0〉+-1+3i2|1〉+-1-3i2|2〉),
|X2〉=13(|0〉+-1-3i2|1〉+-1+3i2|2〉)(8)
根據(jù)式(5),|0〉,|1〉,|2〉態(tài)可表示為|X0〉,|X1〉,|X2〉的線(xiàn)性疊加
|X0〉=13(|0〉+|1〉+|2〉),
|X1〉=13(|0〉+-1+3i2|1〉+-1-3i2|2〉),
|X2〉=13(|0〉+-1-3i2|1〉+-1+3i2|2〉)(9)
然后利用張量積將單粒子態(tài)|0〉,|1〉,|2〉擴(kuò)展到雙粒子態(tài)|YY〉,Y=0,1,2,表示形式為
|00〉=13(|X0X0〉+|X0X1〉+|X0X2〉+
|X1X0〉+|X1X1〉+|X1X2〉+|X2X0〉+|X2X1〉+|X2X2〉),
|11〉=13|X0X0〉+2i(3-i)(23i)2|X0X1〉-
2i(3+i)(23i)2|X0X2〉+2i(3-i)(23i)2|X1X0〉+
(3-i)2(23i)2|X1X1〉-(3-i)(3+i)(23i)2|X1X2〉-
2i(3+i)(23i)2|X2X0〉-(3-i)(3+i)(23i)2|X2X1〉+
(3+i)2(23i)2|X2X2〉),
|22〉=13|X0X0〉-2i(3+i)(23i)2|X0X1〉+
2i(3-i)(23i)2|X0X2〉-2i(3+i)(23i)2|X1X0〉+
(3+i)2(23i)2|X1X1〉-(3-i)(3+i)(23i)2|X1X2〉+
2i(3-i)(23i)2|X2X0〉-(3-i)(3+i)(23i)2|X2X1〉+
(3-i)2(23i)2|X2X2〉)(10)
代入式(6)可得
|φ00〉=13(|X0X0〉+|X1X2〉+|X2X1〉),
|φ10〉=13(|X0X1〉+|X0X2〉+|X2X2〉)(11)
由上述糾纏態(tài)的表示形式可知,相互糾纏的兩粒子通過(guò)Z基測(cè)量結(jié)果必然相同。然而通過(guò)X基測(cè)量結(jié)果卻不一定相同,此外還能判斷糾纏態(tài)是|φ00〉,|φ10〉中的哪一種。利用三維糾纏態(tài) 以及它們?cè)赯和X基下測(cè)量結(jié)果的特殊性,可以構(gòu)造一個(gè)三維QKD協(xié)議,其量子線(xiàn)路圖如圖1所示。
下面對(duì)該協(xié)議進(jìn)行詳細(xì)描述:
a)Alice準(zhǔn)備n對(duì)有序的Bell糾纏對(duì),量子對(duì)的態(tài)隨機(jī)處于|φ00〉,|φ10〉(Alice已知,Bob不知;|φ00〉,|φ10〉分別對(duì)應(yīng)經(jīng)典信息中的0和1),并記錄它們的位置和狀態(tài)。將糾纏的量子對(duì)序列分為PA,PB兩組,PA,PB中第i位量子比特分別記為|ψAi〉,|ψBi〉,|ψAi〉和|ψBi〉是相互糾纏的。量子比特序列PA由Alice保留,序列PB則通過(guò)量子信道發(fā)送給Bob;
b)Bob接收|ψBi〉后,分別用Z基和X基測(cè)量|ψBi〉;
c)Alice分別用Z基和X基測(cè)量|ψAi〉,并通過(guò)經(jīng)典信道公布結(jié)果;
d)Bob首先比對(duì)Z基測(cè)量結(jié)果,如果兩者用Z基測(cè)量的結(jié)果相同,說(shuō)明量子信道是安全的,然后比對(duì)X基測(cè)量結(jié)果,根據(jù)表1規(guī)則生成密鑰。如果錯(cuò)誤率大于設(shè)定的閾值,說(shuō)明量子信道存在竊聽(tīng),Alice將放棄此次通信。
表2給出了從發(fā)送者到接受者的本協(xié)議實(shí)現(xiàn)的一個(gè)具體示例。假設(shè)Alice制備了Bell態(tài)序列{|φ00〉,|φ10〉,|φ00〉,|φ00〉,|φ10〉,|φ10〉,|φ00〉,|φ10〉},按照上述協(xié)議步驟進(jìn)行密鑰的分發(fā)。可以看出在理想環(huán)境下,Bob的Z基測(cè)量結(jié)果和Alice公布的Z基測(cè)量結(jié)果相同,Bob將自己的X基測(cè)量結(jié)果與Alice公布的X基測(cè)量結(jié)果比對(duì),最終獲得密鑰序列{0,1,0,0,1,1,0,1}。
3協(xié)議安全性與效率分析
本節(jié)將對(duì)提出QKD的安全性與效率進(jìn)行分析,論證該方案能否抵抗截獲重發(fā)攻擊、糾纏附加粒子攻擊和特洛伊木馬攻擊三種常見(jiàn)的量子攻擊手段,并與其他幾種協(xié)議進(jìn)行對(duì)比分析。
3.1截獲重發(fā)攻擊
當(dāng)信道不安全時(shí),會(huì)發(fā)生截獲重發(fā)攻擊,即竊聽(tīng)者Eve截獲合法粒子,生成Bell態(tài)|φ00〉或|φ10〉,并從中選擇一個(gè)量子態(tài)發(fā)送給Bob。因此他可以測(cè)量自己的粒子來(lái)確定Bob的測(cè)量值,量子線(xiàn)路圖如圖2所示。
假設(shè)|ψAi〉和|ψBi〉處于|φ00〉糾纏態(tài),在Alice通過(guò)量子信道把|ψBi〉發(fā)送給Bob過(guò)程中,Eve截獲該粒子,然后將糾纏態(tài)|φ10〉中任意一粒子|ψEi〉發(fā)送給Bob。根據(jù)前面的分析可知,只有當(dāng)Alice和Bob的Z基測(cè)量結(jié)果相同,Eve的竊聽(tīng)才不被發(fā)現(xiàn),其概率是
13×13×3=13(12)
也就是說(shuō),在本協(xié)議中如果單個(gè)粒子發(fā)生截獲重發(fā)攻擊,發(fā)送方能夠以2/3的概率發(fā)現(xiàn)攻擊者Eve。該概率明顯高于BB84協(xié)議和Chen的三維協(xié)議,兩個(gè)協(xié)議分別只有1/4和2/15的概率發(fā)現(xiàn)攻擊者Eve。很容易得出d維情況下則有(d-1)/d的概率可以檢測(cè)出單粒子發(fā)生截獲重發(fā)攻擊。
3.2糾纏附加粒子攻擊
假設(shè)竊聽(tīng)者Eve準(zhǔn)備了一些輔助粒子E={|E0〉,|E1〉,…|En〉},并使用特殊的酉操作U,把這些輔助粒子和量子比特序列PB中的粒子糾纏在一起,即Eve嘗試進(jìn)行糾纏附加粒子攻擊。根據(jù)Stinespring’s Diation原理,Eve的竊聽(tīng)攻擊可以通過(guò)在更大的Hilbert空間上作用幺正操作實(shí)現(xiàn)[25],即對(duì)|ψBi〉進(jìn)行一次酉攻擊操作U。|ψBi〉在經(jīng)過(guò)酉攻擊操作后變?yōu)?/p>
|φ〉BE=U|ψBi〉|E〉=a|0y0〉+b|1y1〉+c|2y2〉)(13)
其中:|yi〉(i=0,1,2)是攻擊操作確定的純態(tài),且a2+b2+c2=1。此時(shí)的密度算子[26]為
ρ=|φ1〉〈φ1|=
|a|2|0y0〉〈0y0|+ab*|0y0〉〈1y1|+ac*|0y0〉〈2y2|+
ba*|1y1〉〈0y0|+|b|2|1y1〉〈1y1|+bc*|1y1〉〈2y2|+
ca*|2y2〉〈0y0|+cb*|2y2〉〈1y1|+|c|2|2y2〉〈2y2|(14)
以|0y0〉,|1y1〉,|2y2〉為基,矩陣表達(dá)式為
ρ=|a|2ba*ca*ab*|b|2cb*ac*bc*|c|2
(15)
當(dāng)|φ〉BE處于最大Bell態(tài)時(shí)a2=b2=c2=1/3,此時(shí)經(jīng)計(jì)算ρ的特征值λ0,λ1,λ2分別為0、0和1,Eve可以獲得的信息用Von Neumann熵[27,28]表示為
ε=∑2i=0-λilog2λi=0(16)
即Eve的竊聽(tīng)不被發(fā)現(xiàn),那么Eve無(wú)法獲取任何信息。
接下來(lái)計(jì)算竊聽(tīng)檢測(cè),在Eve對(duì)這個(gè)系統(tǒng)|φ〉(|φ〉為|φ00〉或|φ10〉)進(jìn)行酉攻擊后,整個(gè)系統(tǒng)狀態(tài)變?yōu)?/p>
|φeve〉=UI|φ〉=
13(a|0y00〉+b|1y10〉+c|2y20〉)+
13(a|0y01〉+b|1y11〉+c|2y21〉)+
13(a|0y02〉+b|1y12〉+c|2y22〉)(17)
根據(jù)式(17),當(dāng)Bob、Alice分別對(duì)|ψBi〉,|ψAi〉進(jìn)行Z基測(cè)量后,Bob通過(guò)比對(duì)測(cè)量結(jié)果,能夠發(fā)現(xiàn)竊聽(tīng)的概率為
p(|φeve〉)=[1-13(a2+b2+c2)]=23(18)
也就是說(shuō)本協(xié)議能夠發(fā)現(xiàn)糾纏附加粒子攻擊的概率為2/3。同理,d維情況下則有(d-1)/d的概率可以檢測(cè)出竊聽(tīng)。
3.3特洛伊木馬攻擊
量子特洛伊木馬是一種未經(jīng)許可植入量子計(jì)算機(jī)或量子通信設(shè)備中的小型量子系統(tǒng),它能夠準(zhǔn)確區(qū)分本征態(tài)|0〉,|1〉,|2〉,…,|d-1〉,然后對(duì)量子計(jì)算機(jī)或者量子通信設(shè)備進(jìn)行非法操作,將本征態(tài)信息泄露給外部竊聽(tīng)者Eve[29]。本文密鑰分發(fā)方案的核心是由兩組非共軛的本征態(tài)|0〉,|1〉,|2〉,…,|d-1〉和|X0〉,|X1〉,|X2〉,…,|Xd-1〉構(gòu)建,即使量子特洛伊木馬攻擊使得本征態(tài)|0〉,|1〉,|2〉,…,|d-1〉泄露給Eve,但是卻無(wú)法破譯另一組本征態(tài)。所以量子特洛伊木馬是無(wú)法精確識(shí)別量子信道中粒子的狀態(tài),從而保證了密鑰的安全性。
3.4效率分析
效率是限制量子密鑰分發(fā)方案能否進(jìn)行大規(guī)模應(yīng)用的一個(gè)重要因素。根據(jù)文獻(xiàn)[30],Cabello給出了量子比特效率的定義公式η=c/(q+b),其中:c是最終密鑰的長(zhǎng)度,q和b分別表示通信過(guò)程中交換的量子比特?cái)?shù)和經(jīng)典信息數(shù)。在本文方案中,共制備了n對(duì)糾纏態(tài),其中n個(gè)量子比特由Alice通過(guò)量子信道發(fā)送給Bob,另外n個(gè)量子比特由Alice測(cè)量后通過(guò)經(jīng)典信道公布。因此本文方案的量子比特效率η=n/(n+n)×100%=50%。
目前,關(guān)于三維量子密鑰分發(fā)的研究并不多,表3將本文中的三維及d維協(xié)議與經(jīng)典BB84協(xié)議、E91協(xié)議,以及高維量子系統(tǒng)下其他QKD方案進(jìn)行對(duì)比。
可以發(fā)現(xiàn),在安全性方面,本文協(xié)議竊聽(tīng)被發(fā)現(xiàn)的概率不僅比傳統(tǒng)二維協(xié)議高,而且比其他三維協(xié)議也要高,安全性與維度呈正相關(guān)關(guān)系。在效率方面,本文協(xié)議量子比特效率較高,理論上接近50%,僅低于文獻(xiàn)[21]。需要注意的是,文獻(xiàn)[21]使用的是雙向量子信道,且需要借助量子存儲(chǔ)器和誘騙態(tài)粒子,但是本文協(xié)議無(wú)須執(zhí)行如此復(fù)雜的量子操作,可操作性更強(qiáng)一些。相比于文獻(xiàn)[19],雖然兩者量子比特效率接近,但是本文協(xié)議發(fā)現(xiàn)竊聽(tīng)概率略高。
4結(jié)束語(yǔ)
基于Bell糾纏態(tài)在Z基和X基上有著不同的表示特性,設(shè)計(jì)了本文QKD協(xié)議。協(xié)議主要利用Z基測(cè)量檢測(cè)竊聽(tīng),利用X基測(cè)量生成密鑰。本文詳細(xì)介紹基于三維Bell態(tài)的量子密鑰分發(fā)協(xié)議,安全性分析表明本文協(xié)議能很好地抵抗截獲重發(fā)攻擊、糾纏附加粒子攻擊和特洛伊木馬攻擊,效率分析表明本文協(xié)議量子比特效率較高,理論上達(dá)到50%。協(xié)議的另外一個(gè)優(yōu)點(diǎn)是很容易擴(kuò)展到更高的維度。當(dāng)然此協(xié)議也有缺點(diǎn),其不足之處在于只考慮了信道中的竊聽(tīng)噪聲,未將其他噪聲納入考慮范圍,下一步工作就是分析在更多噪聲環(huán)境下協(xié)議的效率和安全性。
參考文獻(xiàn):
[1]Shor P. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer[J]. SIAM Journal on Computing,1997,26(5): 1484-1509.
[2]Gordon J. Strong RSA keys[J]. Electronics Letters,1984,20(12): 514-516.
[3]Behar-Cohen F F,Savoldelli M,Parel J M,et al. Quantum random number generator[J]. Proceedings of SPIE,2006,78(4): 54-60.
[4]Jennewein T,Achleitner U,Weihs G,et al. A fast and compact quantum random number generator[J]. Review of Scientific Instruments,2000,71(4): 1675-1680.
[5]Gisin N,Ribordy G,Tittel W,et al. Quantum cryptography[J]. Reviews of Modern Physics,2002,74(1): 145-190.
[6]Bennett C H,Brassard G. Quantum cryptography: public key distribution and coin tossing[C]// Proc of IEEE International Conference on Computers Systems and Processing. 1984: 175-179.
[7]Ekert A K. Quantum cryptography based on Bell’s theorem[J]. Physical Review Letters,1991,67(6): 661-663.
[8]Bennett C H. Quantum cryptography using any two nonorthogonal states[J]. Physical Review Letters,1992,68(21): 3121-3124.
[9]Lo H K,Ma Xiongfeng,Chen Kai. Decoy state quantum key distribution[J]. Physical Review Letters,2005,94(23): article ID 230504.
[10]Lucamarini M,Yuan Z L,Dynes J F,et al. Overcoming the rate-distance limit of quantum key distribution without quantum repeaters[J]. Nature,2018,557(7705): 400-403.
[11]Xu Feihu,Ma Xiongfeng,Zhang Qiang,et al. Secure quantum key distribution with realistic devices[J]. Reviews of Modern Physics,2020,92(2): article ID 025002.
[12]Liu Xin,Li Zijian,Luo Di,et al. Practical decoy-state quantum secure direct communication[J]. Science China Physics,Mechanics amp; Astronomy,2021,64(12): article No. 120311.
[13]He Guangping. Measurement-device-independent quantum key distribution with classical Bob and no joint measurement[J]. Quantum Information Processing,2022,21(1): 1-15.
[14]王紡翔,陳巍. 綜述: 基于軌道角動(dòng)量光子態(tài)的高維量子密鑰分發(fā)[J]. 量子電子學(xué)報(bào),2022,39(1): 64-80.(Wang Fangxiang,Chen Wei. High-dimensional quantum key distribution based on orbital angular momentum photons: a review[J]. Chinese Journal of Quantum Electronics,2022,39(1): 64-80.)
[15]Cerf N J,Bourennane M,Karlsson A,et al. Security of quantum key distribution using d-level systems[J]. Physical Review Letters,2002,88(12): article ID 127902.
[16]Iqbal H,Krawec W O. Analysis of a high-dimensional extended B92 protocol[J]. Quantum Information Processing,2021,20(10): article No. 344.
[17]Wang Yuqi,She Kun,Huang Rufen,et al. Optimal symmetric ternary quantum encryption schemes[J]. International Journal of Theoretical Physics,2016,55(11): 4709-4722.
[18]Ding Yunhong,Bacco D,Dalgaard K,et al. High-dimensional quantum key distribution based on multicore fiber using silicon photonic integrated circuits[J]. NPJ Quantum Information,2017,3(1): article No. 25.
[19]Yan Xingyu,Zhou Nanrun,Gong Lihua,et al. High-dimensional quantum key distribution based on qudits transmission with quantum Fourier transform[J]. Quantum Information Processing,2019,18(9): 1-14.
[20]Chen Geng,Wang Yuqi,Jian Liya,et al. Ternary quantum key distribution protocol based on hadamard gate[J]. International Journal of Theoretical Physics,2022,61(2): 1-13.
[21]胡文文,周日貴. 基于d維單個(gè)量子態(tài)的半量子密鑰分發(fā)方案[J]. 電子學(xué)報(bào),2022,50(5): 1025-1032.(Hu Wenwen,Zhou Rigui. Semi-quantum key distribution scheme based on d dimensional single quantum state[J]. Acta Electronica Sinica,2022,50(5): 1025-1032.)
[22]Smith K N,Thornton M A. Higher dimension quantum entanglement generators[J]. ACM Journal on Emerging Technologies in Computing Systems,2019,16(1): article No. 3.
[23]Karimipour V,Bahraminasab A,Bagherinezhad S. Quantum key distribution for d-level systems with generalized Bell states[J]. Physical Review A,2002,65(5): article ID 052331.
[24]夏黎君. 硅基芯片上的三維糾纏源 [D]. 南京: 南京大學(xué),2019.(Xia Lijun. Three-dimensional entanglement on a silicon chip[D]. Najing: Nanjing University,2019.)
[25]翁鵬飛,陳紅,蔡曉霞. 基于d維Bell糾纏態(tài)的量子安全直接通信方案[J]. 量子電子學(xué)報(bào),2017,34(5): 603-607.(Weng Pengfei,Chen Hong,Cai Xiaoxia. Quantum secure direct communication scheme based on d dimensional Bell entangled state[J]. Chinese Journal of Quantum Electronics,2017,34(5): 603-607.)
[26]溫巧燕,郭奮卓,朱甫臣. 量子保密通信協(xié)議的設(shè)計(jì)與分析[M]. 北京: 科學(xué)出版社,2009.(Wen Qiaoyan,Guo Fenzhuo,Zhu Fuchen. Design and analysis of quantum secure communication protocol[M]. Beijing: Science Press,2009.)
[27]Nielsen M A,Chuang I L. Quantum computation and quantum information[M]. 趙千川,譯. 北京: 清華大學(xué)出版社,2003.(Nielsen M A,Chuang I L. Quantum computation and quantum information[M]. Zhao Qianchuan,Trans. Beijing: Tsinghua University Press,2003.)
[28]Wang Xiaoguang,Yu Changshui,Yi X X. An alternative quantum fidelity for mixed states of qudits[J]. Physics Letters A,2008,373(1): 58-60.
[29]馬鴻洋,范興奎. 抗特洛伊木馬攻擊的量子密鑰多播通信協(xié)議[J]. 通信學(xué)報(bào),2014,35(7): 193-198.(Ma Hongyang,F(xiàn)an Xingkui. Multicast communication protocol based on quantum key distribution against trojan horse attacking[J]. Journal on Communications,2014,35(7): 193-198.)
[30]Cabello A. Quantum key distribution in the Holevo limit[J]. Physical Review Letters,2000,85(26): article ID 5635.
收稿日期:2022-05-29;修回日期:2022-08-03基金項(xiàng)目:安徽理工大學(xué)引進(jìn)人才基金資助項(xiàng)目(2021yjrc34);安徽省教育廳高校自然科學(xué)研究項(xiàng)目(KJ2020A0301);安徽省重點(diǎn)研發(fā)計(jì)劃資助項(xiàng)目(202004b11020029)
作者簡(jiǎn)介:蔣社想(1981-),安徽碭山人,博士研究生,主要研究方向?yàn)橹悄苄畔⑻幚怼⒘孔油ㄐ牛环嚼冢?997-),男(通信作者),安徽巢湖人,碩士研究生,主要研究方向?yàn)榱孔用荑€分發(fā)(2905198556@qq.com);方賢進(jìn)(1970-),安徽舒城人,教授,博士,主要研究方向?yàn)榫W(wǎng)絡(luò)安全與密碼學(xué);周華平(1979-),河南唐河人,主要研究方向?yàn)樾畔⑷诤?