摘要:近年來,量子安全直接通信(Quantum Secure Direct Communication, QSDC) 因其無需預共享密鑰即可直接傳輸機密信息而備受關注。然而,實際部署仍面臨兩大挑戰:測量設備側信道攻擊的脆弱性及量子信道高損耗導致的傳輸效率下降。文章提出一種基于樹簇態的新型測量設備無關半量子安全直接通信協議(MDI-SQSDC) 。該協議通過引入樹簇量子態作為信息載體,利用其內在的糾纏特性與容錯結構,顯著提升協議在不可信測量環境下的安全性及高損耗信道中的魯棒性。安全性分析表明,該協議通過樹簇態特有的空間糾纏關聯與測量基后選擇策略,能夠抵御光子數分離、攔截重發等多種典型攻擊。
關鍵詞:樹簇態;測量設備無關;半量子通信;量子安全直接通信
中圖分類號:TP3" "文獻標識碼:A
文章編號:1009-3044(2025)23-0071-04
開放科學(資源服務) 標識碼(OSID)
0 引言
量子通信技術憑借量子力學原理賦予的物理安全性,為信息安全領域提供了革命性解決方案。傳統量子密鑰分發(QKD) 協議(如BB84協議[1]和E91協議[2]) 的安全性依賴于量子態的不可克隆性和測量基的隨機選擇。然而,實際系統中測量設備的非理想性可能引發安全漏洞,例如探測器側信道攻擊和探測器效率不匹配,導致實際安全性顯著低于理論預期。
為解決測量設備不可信問題,Lo等人于2012年提出測量設備無關量子密鑰分發(MDI-QKD) 協議,通過將測量過程委托給不可信的第三方節點,使協議安全性僅與合法用戶的源端設備相關[3-4]。這一突破性思想迅速擴展到其他量子通信場景,包括連續變量[5]和量子網絡[6]。然而,MDI協議通常要求通信雙方具備量子態制備與測量的能力,這在高成本或資源受限場景(如物聯網終端) 中面臨挑戰。
半量子通信(Semi-Quantum Communication, SQC) 作為量子密碼學的重要分支,旨在通過限制部分參與者的量子能力(如僅允許經典測量、粒子反射等操作) ,降低量子通信系統的實現成本與復雜度,同時保留量子力學賦予的安全性優勢。Boyer等人在2007年首次提出半量子密鑰分發協議[7],證明了即使一方受限,仍可實現信息安全性。近年來,SQC與MDI框架的結合成為研究熱點,例如Zhou等人提出的MDI半量子直接通信協議[8],利用Bell態測量實現無需可信測量設備的安全傳輸。
樹簇態(Tree-Cluster State) 作為一種特殊的多粒子糾纏態,因其層級化糾纏特性和對光子丟失具有良好的魯棒性,在分布式量子通信中展現出獨特優勢。當信道損耗或測量設備故障導致部分物理比特丟失時,接收方Bob可基于簇態穩定子關聯性,通過未丟失節點的局域測量推斷丟失比特的量子態信息,從而恢復原始編碼信息。此外,樹簇態可通過分支結構實現并行糾纏交換,顯著提升量子中繼效率。近期研究表明,基于樹簇態的協議可有效抵抗光子損耗[9],并且對量子測量錯誤具有一定容忍度[10]。即使丟失了某些光子,通信方也可以解碼邏輯量子比特并重新編碼,在將消息傳輸到下一個站之前校正光子損失。這為MDI場景下構建可擴展的半量子網絡提供了新思路。
現有研究在與測量設備無關的場景和半量子通信協議中皆取得進展,但針對測量設備不可信場景下半量子通信的發展仍不完善。本文設計了一種基于樹簇態的測量設備無關半量子安全直接通信協議,針對上述問題展開研究,協議執行分為三階段:1) 樹態制備:Alice利用受控相位門構建多層樹狀簇態,邏輯信息編碼到根節點量子比特;2) 與測量設備無關傳輸:所有物理比特通過公共量子信道傳輸至第三方測量站Charlene,后者執行貝爾態測量但不保留結果,使其安全性不依賴于測量設備的可信度;3) 自適應解碼:Bob結合Charlene公布的測量基信息,對接收到的部分樹態節點進行局域測量,通過間接泡利測量量子比特信息,最終解碼邏輯量子比特。半量子特性體現在Bob僅需執行泡利Z基測量與經典計算,降低終端量子資源需求,為構建實用化半量子通信網絡提供理論支撐。
本文結構如下:第一章介紹了本文所使用的理論基礎,詳細描述了樹簇狀態如何編碼通信雙方需要傳輸的量子比特信息,并且還介紹了實驗生成樹簇狀態的進展和基于樹簇狀態的遠距離中繼通信的實現;第二章詳細闡述了本文提出的基于樹簇態的MDI-SQSDC方案,并對其進行了安全性分析,通過對竊聽者不同攻擊方案的分析,驗證本協議具有抵御經典和量子攻擊的能力;第三章是總結與展望,該章節對全文的研究進行了歸納與總結,并且為進一步研究提供了展望。
1 量子樹簇態結構
本協議的核心在于將單向量子中繼通信中的損耗容錯策略與量子通信框架相融合。光子樹簇態在量子中繼器協議中可以替代光子內存器,具有確保在量子中繼器節點中有效地交換糾纏的能力。發送方Alice將邏輯量子比特編碼為多層分支的樹狀拓撲態,每個邏輯比特由多個物理比特構成。三層二叉樹結構樹簇態如圖1所示,底層分支參數通過分支向量[b=(b0,b1,...,bi)]來表征。
通過將量子比特與每個頂點關聯起來,可以獲得樹簇狀態。當根節點與某個單光子狀態進行聯合bell態測量,該單光子狀態可以存儲在分支中。在這里,本文舉一個簡單的例子,假設有一個單光子態[α0+β1]與樹簇態
[123200,+++1,--?2+10,++-1,--?2]" (1)
進行Bell測量,該單光子態的信息被編碼到樹簇態中,而剩下的分支狀態為:
[α20,+++1,--?2+β20,++-1,--?2]" "(2)
其中[α]和[β]是量子狀態的系數,其范圍為[0lt;α2+β2lt;1]。這里定義了量子狀態[±=0±12],其中[0]和[1] 是量子比特的計算基矢。若通信方需要知道存儲狀態的信息,此時只需要對某個分支的葉子節點
[12+α+β0,+++α-β1,--]" "(3)
執行相應的X/Z測量,就可以得到存儲的量子狀態[α0+β1]。值得注意的是,量子信息以非定位形式存儲在多個光子自由度中,無法通過只觀察一個光子來檢測,必須有相應數量的樹簇狀態的量子比特才能完整恢復消息量子。
實現上述編碼的關鍵是能夠生成光子的樹狀簇態,實現固態自旋和光子量子比特之間的貝爾測量,以及在[X]基和[Z]基方向上對光子量子比特進行測量。目前樹簇狀態的制備實驗已取得重大進展,實驗上生成樹簇態的一種主流方法是將量子發射器(如半導體量子點、金剛石色心) 集成于納米光子腔或波導中,利用其高效的單光子發射特性[11]。以量子點為例,通過光泵浦激發電子至特定能級,結合Purcell效應增強光子發射效率,可產生時間分束編碼的光子量子比特。自旋量子比特作為樹簇態的“根節點”,通過受控相位門與光子相互作用,逐步構建樹狀結構。一些實驗室通過使用單光子源、光子探測器和光開關等量子儀器生成多光子樹簇狀態[12]。此外,實驗通信也取得驚人的成績,Bersin等人實現了基于樹簇狀態的遠距離通信[13],證明樹簇狀態在現有量子儀器的條件下進行遠距離通信的可行性。
2 方案構造
本章詳細闡述了基于樹簇狀態的與測量無關的半量子安全直接通信方案,并基于該狀態提出基于多粒子的編碼策略,解決了由測量設備不完美導致的側信道攻擊,實現了安全可控的量子通信通道。詳細的通信步驟如下文所示。
2.1 初態制備
步驟一:Alice準備[N]個7粒子(三層二叉樹總粒子數) 樹簇狀態,該有序簇態形成序列[S={S1,...,SN}],其中[Si={g1i,...,g7i}],來自穩定子態[gu],如公式(4) 。
[gu=Xuv∈NuZv]" " " "(4)
步驟二:Alice從每個樹簇狀態中取出粒子[g1(i)],[g2(i)]和[g3(i)],并且選擇[g2i]和[g3i]作為誘餌光子,隨機插入[g1i]粒子后打亂順序組成序列[SA1]。此外,按生成順序保存樹簇狀態剩余的粒子組成序列[SA2]。
步驟三:Alice把序列[SA1]發送給Charlene,自己保留序列[SA2]。與此同時,Bob制備[3N]個單光子態[{|0gt;,|1gt;}B],記為序列[SB],發送給Charlene。
2.2 竊聽檢測
步驟一:Charlene將序列[SA1]與[SB]按接收的順序一一對應進行聯合貝爾態測量,并公布測量結果,這時竊聽檢測階段存在兩種情況:
1) 判斷信道的安全性:Charlene公布的聯合測量結果,如果其中一個粒子是樹簇狀態的[g2i]或[g3i]粒子,另一個粒子來自序列[SB]中的單光子態[{|0gt;,|1gt;}B],通信雙方公開其檢測比特的測量基矢和結果,通過比對結果的一致性計算誤碼率,只要低于某個閾值Alice和Bob就可以認為信道是安全的。
2) 狀態信息:若Charlene測量的一個粒子是樹簇狀態的[g1i]粒子,另一個粒子來自序列[SB],此時單光子(序列[SB]中) 的狀態將存儲在[g5i]中,即Alice端[SA2]中的[g5i]會依據序列[SB]中的粒子坍縮到[{|0gt;,|1gt;}]中的某個狀態上,且具體的結果不會泄露給測量設備不可信的Charlene。
步驟二:Alice公布[g2i]和[g3i]粒子的位置,對應于步驟一中的兩種情況,Alice和Bob有以下兩種操作:
1) Alice和Bob保留[g3i]和序列[SB]在其對應位置上的測量結果,并根據結果進行比特誤碼率的估計。若估計結果高于一定的安全閾值,則停止通信;否則進行下一步。而[g2i]和序列[SB]在其對應位置上的粒子是為了擾亂竊聽者對誘騙光子位置信息的猜測,不參與后續通信,Alice和Bob丟棄其相應測量結果。
2) 根據Charlene公布的測量結果,Alice端序列[SA2]中粒子[g5i]的狀態信息可以從Bob端[SB]中粒子的初態信息推斷出來,測量結果及對應關系見表1。
2.3 消息編碼
在確認信道安全性得到保障,并且Alice端的樹簇狀態順利恢復序列[SB]粒子的狀態后,Alice對序列[SA2]中的[g5i]粒子進行編碼操作。Alice選擇序列[SA2]中的所有[g5i]粒子,并依次對其執行[I]或[X]操作進行編碼,將剩余的[g4i],[g6i],[g7i]粒子打亂重排得到序列[Sm2]。其中,如果[g5i]粒子被執行[I]或[X]操作,根據穩定子態性質,對分支執行[X4Z6Z7]操作可以推出[g5i]粒子的狀態。
2.4 消息解碼
Charlene確認收到序列[Sm2]后,會對其中的粒子實施單光子Z基測量操作。之后,Charlene公布測量結果,Alice公布[SA2]中所有粒子相應的位置信息,Bob根據這些信息對[g5i]進行Z基測量操作,依據測量結果進行判斷。
2.5 安全性分析
該部分我們逐一分析常見的經典攻擊和量子攻擊,確保該方案在各種可能的攻擊場景下可以提供足夠的安全保障。
2.5.1 經典攻擊
使用經典攻擊策略的竊聽者主要使用中間人攻擊、特洛伊木馬攻擊以及拒絕服務攻擊。首先,竊聽者會攔截通信雙方發送的量子比特序列,在不影響原序列量子信息的前提下插入不易察覺的光子,例如:多光子信號,不可見光和延遲光子。Alice和Charlene需要在各自接收器前端安裝波長濾波器和光子數分離器,這樣可以分別過濾不合法波長的光子以及竊聽者插入的多光子信號。上述兩個儀器使本文提出的協議具有防御特洛伊木馬攻擊的能力。其次,由于通信雙方與控制方之間的通信不存在秘密消息序列的交互通信,竊聽者無法根據返回的消息序列得知具體狀態信息。即使竊聽者進行了攔截,也無法成功逃脫竊聽檢測,這表明該協議可以有效抵御中間人攻擊。對于拒絕服務攻擊,Alice可以在序列[SA2]的[N]個粒子中選取[n1]個粒子作為校驗粒子,其中[n1lt;lt;N],并進行隨機編碼操作。Alice保密存儲操作類型與粒子位置。接收方收到粒子后,Alice公布校驗粒子的位置及操作密鑰,接收方據此選擇測量基矢。通過比對測量結果與操作密鑰的預期值計算錯誤率,若錯誤率超過噪聲閾值,則判定遭遇拒絕服務攻擊。這一舉措使通信方具有檢測拒絕服務攻擊的能力。
2.5.2 量子攻擊
量子攻擊主要集中于攔截重發攻擊、測量重發攻擊和糾纏測量攻擊。假設竊聽者擁有先進的技術和近乎無限的攻擊能力,不受任何實際物理設備的限制,這些攻擊在本協議的通信過程中,在Alice和Bob向Charlene發送消息序列的時間窗口發起攻擊,但竊聽者攻擊后得到的狀態并不能逃脫協議的竊聽檢測。相關的詳細攻擊情況分為以下兩種:
1) 攔截Alice發送的序列[SA1],通過特定操作和測量對序列中的每一個粒子進行處理,將處理后的序列發送給Charlene。然而,由于Alice向序列[SA1]中插入了一些誘騙光子,而竊聽者無法獲得這些光子相應的位置和狀態信息。在竊聽檢測階段,竊聽者對誘騙光子采用錯誤的測量基引入的錯誤的測量結果會被發現,通信雙方據此可以發現信道中存在竊聽者。
2) 由于在半量子環境中Bob的量子操作被限制為只能使用[Z]基制備粒子,因此,竊聽者竊取Bob信息的成功概率高于竊取Alice的信息。但是,由于Bob發送的序列[SB]并不包含任何秘密信息,竊聽者無法得知任何有用信息。
最后,對于所有第三方參與的通信協議,如果Charlene故意提供不正確的測量結果,Alice和Bob會在協議的竊聽檢測階段發現。因為在檢測之前,序列[SA1]中誘騙光子的位置和信息Charlene無法獲知,所有竊聽行為都會被發現。
綜上,量子通信的竊聽者通常會選擇截獲通信雙方的量子序列并使用經典或量子操作竊取保密信息,或者直接阻斷通信信道。本文提出的協議在上文的分析中能夠發現竊聽者的行為,定性分析表明本協議能夠抵御上述典型攻擊。
3 總結
本文提出了一種新型量子通信方案,該方案基于與測量設備無關的半量子安全直接通信協議,使用樹狀簇態作為量子信息載體。該協議融合MDI架構與半量子通信特性,通過樹狀簇態的分支可調拓撲結構(分支參數由通信雙方協商確定) ,在降低用戶量子操作需求的同時,實現高效并行信息編碼與傳輸。每個邏輯量子位由多層物理量子位構成,底層節點通過穩定子關聯。當物理量子位丟失時,可通過間接測量從剩余節點的關聯性中恢復邏輯信息,實現了安全高效的直接信息傳輸。協議采用不可信第三方執行貝爾態測量,安全性基于量子非定域性,無需信任測量設備的可靠性。經典方(Bob) 僅需執行固定基矢測量,無需制備復雜量子態,顯著降低設備復雜度。該研究為高損耗量子網絡中的實用化安全通信提供了新思路,未來可結合拓撲編碼與動態簇態生成策略進一步優化資源開銷。樹狀簇態的強容錯特性有望拓展至量子密鑰分發、分布式量子計算等領域,推動量子信息技術在不可信環境中的實際部署。
參考文獻:
[1] BENNETT C H,BRASSARD G.Quantum cryptography:Public key distribution and coin tossing[J].Theoretical Computer Science,2014(560):7-11.
[2] EKERT A K.Quantum cryptography based on Bell’s theorem[J].Physical Review Letters,1991,67(6):661-663.
[3] LO H K,CURTY M,QI B.Measurement-device-independent quantum key distribution[J].Physical Review Letters,2012,108(13):130503.
[4] 楊奎星.自由空間測量設備無關的量子密鑰分發實驗研究[D].合肥:中國科學技術大學,2020.
[5] PIRANDOLA S,OTTAVIANI C,SPEDALIERI G,et al.High-rate measurement-device-independent quantum cryptography[J].Nature Photonics,2015,9(6):397-402.
[6] YIN H-L,WANG W-L,TANG Y-L,et al.Experimental measurement-device-independent quantum digital signatures over a metropolitan network[J].Physical Review A,2017,95(4):042338.
[7] BOYER M,KENIGSBERG D,MOR T.Quantum key distribution with classical bob[C]//2007 First International Conference on Quantum,Nano,and Micro Technologies (ICQNM'07).January 2-6,2007.Guadeloupe,French Caribbean.IEEE,2007:10-10.
[8] ZHOU Z R,SHENG Y B,NIU P H,et al.Measurement-device-independent quantum secure direct communication[J].Science China Physics,Mechanics amp; Astronomy,2019,63(3):230362.
[9] BORREGAARD J,PICHLER H,SCHR?DER T,et al.One-way quantum repeater based on near-deterministic photon-emitter interfaces[J].Physical Review X,2020,10(2):021071.
[10] HILAIRE P,BARNES E,ECONOMOU S E.Resource requirements for efficient quantum communication using all-photonic graph states generated from a few matter qubits[J].Quantum,2021(5):397.
[11] VARNAVA M,BROWNE D E,RUDOLPH T.Loss tolerance in one-way quantum computation via counterfactual error correction[J].Physical Review Letters,2006,97(12):120501.
[12] AZUMA K,TAMAKI K,LO H K.All-photonic quantum repeaters[J].Nature Communications,2015(6):6787.
[13] BERSIN E,GREIN M,SUTULA M,et al.Development of a Boston-area 50-km fiber quantum network testbed[J].Physical Review Applied,2024(21):014024.
【通聯編輯:朱寶貴】