本發(fā)明屬于量子信息安全領域,涉及量子安全通信協(xié)議,具體涉及一種用戶數(shù)動態(tài)可調的串行密鑰分發(fā)協(xié)議。
背景技術:
隨著量子信息技術的發(fā)展,基于傳統(tǒng)密碼學的加密方法會變得越來越不安全,比如量子計算機具有快速分解質因子算法的能力,從而現(xiàn)有密碼體型將不再安全。一種有效的加密手段是通過量子物理原理的量子密鑰分配方案?;诹孔恿W的量子密碼首先由美國的s.j.wiesner[1]提出,1970年s.j.wiesner提出了兩個基于量子力學的工作,一是利用單量子態(tài)制造不可偽造的“電子鈔票”,二是利用量子態(tài)來傳送消息,這兩個工作在當時的條件下難以完成。隨后,1979年ibm公司的c.h.bennett和蒙特利爾大學的g.brassard了解到s.j.wiesner的觀點,他們發(fā)現(xiàn)量子態(tài)不易保存但可以用于傳輸信息。1984年,他們提出了第一個量子密鑰分配方案,即bb84量子密鑰分配方案[2]。在bb84協(xié)議的基礎上m.ardehali,h.f.chau[3],p.xue[4]等人提出了改進的高效bb84協(xié)議。在理論取得進步的同時,量子密鑰分發(fā)實驗也在如火如荼的發(fā)展,早在1989年ibm公司就建立了一個完全能工作的原型樣機[5],依賴于最近十幾年科學技術的進步,量子密鑰分發(fā)實驗得到了顯著的進步,2002年德國weinfurter小組和英國rarity小組完成了23.4km的自由空間分配,2005年中國科學技術大學潘建偉小組完成了13km以上的糾纏分配,2013年潘建偉小組在國際上首次實現(xiàn),測量設備無關的量子密鑰分發(fā)。
量子糾纏態(tài)在量子密鑰分配協(xié)議中扮演著重要的角色。1991年,牛津大學的ekert提出了一種基于兩粒子糾纏態(tài)的量子密鑰分配方案,即ekert91方案[6]。之后,d.bruss[7],n.gisin[8]等人提出了基于六比特糾纏態(tài)的量子密鑰分配方案,a.peres[9]等人提出基于三比特糾纏態(tài)的量子密鑰分配協(xié)議。
在本協(xié)議中我們采用的糾纏態(tài)為三比特ghz態(tài),在greenberger[10]等人提出多原子greenbergerhoren-zeilinger態(tài)(ghz態(tài))的概念后,cirac[11]等人、song[12]等人便提出了制備ghz態(tài)的方案,因此本協(xié)議是切實可行的。另外,協(xié)議具有可動態(tài)添加用戶,具有門限值等特點,并且只涉及單比特測量與單比特操作,因而易于實現(xiàn)。
[1]wiesners.conjugatecoding[j].sigactnews,1983,15(1):78~88.
[2]bennentc.h.,andbrassardg.anupdateonquantumcryptography[a].proceedingsofcrypto84,august1984.advancesincryptology[c].springer-verlag,1985,475~480.
[3]ardehalim.,chauh.f.,loh.k.efficientquantumkeydistribution.losalamospreprintarchivequant-ph/9803007,1999.
[4]xuep.,lic.f.,guog.c.,efficientquantum-key-distributionschemewithnonmaximallyentangledstates[j].physicalreviewa,2001,64(3):585~587
[5]bennentc.h.,bessettef.,brassardg.,salvaill.,smolinj.experimentalquantumcryptography[j].cryptology,1992,5(1):3~28.
[6]ekerta.k.quantumcryptographybaseonbell’stheorem[j].physicalreviewletters,1991,67(6):661~663.
[7]brussd.optimaleavesdroppinginquantumcryptographywithsixstates[j].physicalreviewletters,1998,81:3018~3021.
[8]bechmann-pasquinuccih.,gisinn.,incoherentandcoherenteavesdroppinginthe6-stateprotocolofquantumcryptography[j].physicalreviewa.1999,59:4238~4248.
[9]bechmann-pasquinuccih.,peresa.,quantumcryptographywith3-statesystems[j].physicalreviewletters,2000,85(15):3313.
[10]greenbergerd.m.,hornem.a.,shimonya.,zeilingera.bell’stheoremwithoutinequalities[j].americanjournalofphysics,1990,58(12):1131~1143.
[11]ciracj.i.,zollerp.,preparationofmacroscopicsuperpositionsinmany-atomsystems[j].physicalreviewa,1994,50(4):r2799.
[12]songk.h.,guog.c.,preparationofentangledatomicstatesviaatomsinteractingwiththecavity-fieldinsu(1,1)coherentstate[j].chinesephysicsletters,1999,16(3):160~161.
技術實現(xiàn)要素:
為了解決現(xiàn)有協(xié)議存在的問題,本發(fā)明的目的是提高量子密鑰分發(fā)的效率,降低誤碼率,以進行高效的量子對話。本發(fā)明方案可以按照以下步驟進行:
一種基于ghz態(tài)的動態(tài)串行密鑰分發(fā)方法,其特征在于,所述方法包括以下步驟:
(1)密鑰生成與用戶集組成:
原始方隨機生成一組長度為n的二進制串kn={k1,k2…ki…kn}(ki∈{0,1})作為原始密鑰,再根據(jù)二進制串中字符ki(1≤i≤n)依次生成n組ghz態(tài),以構建三個長度為n的粒子序列sa,sb,sc,并依據(jù)如下規(guī)則:
若ki=0,原始方生成的ghz態(tài)為
若ki=1,原始方生成的ghz態(tài)為
為了成功進行密鑰分配,所有用戶由三個用戶集組成,具體如下:
alice={alicet1|t1=1,2...ma}
bob={bobt2|t2=1,2...mb}
charlie={charliet3|t3=1,2...mc}
(2)序列分發(fā)和密鑰共享:
原始方依次取出每個ghz態(tài)中的粒子,組成三個長度為n的粒子序列,分別為sa={ai|i=1,2...n},sb={bi|i=1,2...n},sc={ci|i=1,2...n},之后在序列sa,sb,sc中加入足夠多的誘騙粒子,形成新的粒子序列
(3)密鑰解析:
第三方dick發(fā)出請求,希望得到原始密鑰,如果用戶集alice和bob(或charlie)中的所有用戶同意,則用戶集alice、bob(或charlie)中的所有用戶分別向第三方dick公布對各個ai和bi(ci)粒子實施的編碼操作信息或者測量結果,第三方dick據(jù)此得到用戶集alice、bob(或charlie)中所有的用戶編碼操作信息
進一步地,上述步驟(2)中,為使得各個用戶獲得部分密鑰權限,用戶集中的alicet1(t1=1,2...ma)、bobt2(t2=1,2...mb)、charliet3(t3=1,2...mc),在收到原始方或者同一用戶集中的上一級粒子序列
①收到序列的用戶與原始方或者同一用戶集中的上一級粒子序列進行信道安全檢測
②用戶alicet1(t1=1,2...ma-1)、bobt2(t2=1,2...mb-1)、charliet3(t3=1,2...mc-1)分別對
③當
進一步地,所述信道安全檢測的詳細步驟如下:
(a):原始方或者同一用戶集中的上一級用戶向下一級用戶alicet1(t1=1,2...ma),bobt2(t2=1,2...mb),charliet3(t3=1,2...mc)宣布所有誘騙粒子的位置信息,然后用戶集中的alicet1(t1=1,2...ma)、bobt2(t2=1,2...mb)、charliet3(t3=1,2...mc)分別在接收端隨機地選擇z基(|0>,|1>)或x基(|+>,|->)測量序列
(b):用戶集中的alicet1(t1=1,2...ma)、bobt2(t2=1,2...mb)、charliet3(t3=1,2...mc)分別通過普通的公共信道告訴初始方或同一用戶集中的上一級用戶每次測量的測量結果;
(c):原始方或者同一用戶集中的上一級用戶通過計算誤碼率是否超過預先設定的閾值,判斷這次通信是否存在竊聽;如果誤碼率超過閾值,則表示存在竊聽者,那么原始方則放棄這次通信,重新開始,否則alicet1(t1=1,2...ma),bobt2(t2=1,2...mb),charliet3(t3=1,2...mc)根據(jù)原始方或者同一用戶集中的上一級用戶告知的所有誘騙粒子的位置信息,分別剔除序列
進一步地,aibici發(fā)送方向分別如下:
本發(fā)明與現(xiàn)有技術相比具有以下優(yōu)點:
本發(fā)明公開的協(xié)議具有用戶門限值,即不需要其中所有方的配合,只需要兩個特定用戶集中的所有用戶配合來獲取密鑰。此外密鑰的長度和用戶的個數(shù)都是任意的,可以動態(tài)地增加用戶。另外,本協(xié)議只涉及單比特測量與單比特操作,易于實現(xiàn)。
附圖說明
圖1為本協(xié)議粒子序列發(fā)送示意圖。
圖2為密鑰分配方法示意圖。
圖3為單輪循環(huán)量子信道傳輸示意圖。
具體實施方式
下面結合附圖對本發(fā)明公開的基于ghz態(tài)的動態(tài)串行密鑰分發(fā)方法的具體實施方式做詳細說明,而非用以限制本發(fā)明的范圍。
(1)密鑰生成與用戶集組成:
原始方隨機生成一組長度為n的二進制串kn={k1,k2…ki…kn}(ki∈{0,1})作為原始密鑰,再根據(jù)二進制串中字符ki(1≤i≤n)依次生成n組ghz態(tài),以構建三個長度為n的粒子序列sa,sb,sc,并依據(jù)如下規(guī)則:
若ki=0,原始方生成的ghz態(tài)為
若ki=1,原始方生成的ghz態(tài)為
為了成功進行密鑰分配,所有用戶由三個用戶集組成,具體如下:
alice={alicet1|t1=1,2...ma}
bob={bobt2|t2=1,2...mb}
charlie={charliet3|t3=1,2...mc}
(2)序列分發(fā)和密鑰共享:
原始方依次取出每個ghz態(tài)中的粒子,組成三個長度為n的粒子序列,分別為sa={ai|i=1,2...n},sb={bi|i=1,2...n},sc={ci|i=1,2...n},之后在序列sa,sb,sc中加入足夠多的誘騙粒子,形成新的粒子序列
為使得各個用戶獲得部分密鑰權限,用戶集中的alicet1(t1=1,2...ma)、bobt2(t2=1,2...mb)、charliet3(t3=1,2...mc)在收到原始方或者同一用戶集中的上一級粒子序列
①收到序列的用戶與原始方或者同一用戶集中的上一級粒子序列進行信道安全檢測,其詳細步驟如下:
step1:原始方或者同一用戶集中的上一級用戶向下一級用戶alicet1(t1=1,2...ma),bobt2(t2=1,2...mb),charliet3(t3=1,2...mc)宣布所有誘騙粒子的位置信息,然后用戶集中的alicet1(t1=1,2...ma)、bobt2(t2=1,2...mb)、charliet3(t3=1,2...mc)分別在接收端隨機地選擇z基(|0>,|1>)或x基(|+>,|->)測量序列
step2:用戶集中的alicet1(t1=1,2...ma)、bobt2(t2=1,2...mb)、charliet3(t3=1,2...mc)分別通過普通的公共信道告訴初始方或同一用戶集中的上一級用戶每次測量的測量結果。
step3:原始方或者同一用戶集中的上一級用戶通過計算誤碼率是否超過預先設定的閾值,判斷這次通信是否存在竊聽。如果誤碼率超過閾值,則表示存在竊聽者,那么原始方則放棄這次通信,重新開始,否則alicet1(t1=1,2...ma),bobt2(t2=1,2...mb),charliet3(t3=1,2...mc)根據(jù)原始方或者同一用戶集中的上一級用戶告知的所有誘騙粒子的位置信息,分別剔除序列
②用戶alicet1(t1=1,2...ma-1)、bobt2(t2=1,2...mb-1)、charliet3(t3=1,2...mc-1)分別對
③當
(3)密鑰解析:
第三方dick發(fā)出請求,希望得到原始密鑰,如果用戶集alice和bob(或charlie)中的所有用戶同意,則用戶集alice、bob(或charlie)中所有的用戶分別向第三方dick公布對各個ai和bi(或ci)粒子實施的編碼操作信息或測量結果。第三方dick據(jù)此得到用戶集alice、bob(或charlie)中所有的用戶編碼操作信息
表1
本協(xié)議具有以下特點:
①為了使得第三方獲得密鑰kn,第三方只需要獲得用戶集alice,bob(或charlie)的編碼操作集合以及
②對于長度為n的密鑰,n為任意值,因此本協(xié)議中的密鑰可動態(tài)增長。
③對于大小分別為ma,mb,mc的用戶集alice,bob,charlie,ma,mb,mc為任意值,用戶數(shù)量可以由原始方設定,用戶數(shù)量越多,第三方獲取密鑰的難度也就越大。
具體實施例:
我們以長度為4的密鑰舉例說明,本協(xié)議各個ai,bi,ci粒子發(fā)送方向分別如下:
假設三個用戶集分別為
alice={alicet1|t1=1,2,3},bob={bobt2|t2=1,2,3},
charlie={charliet3|t3=1,2}。各個用戶對各ai,bi,ci粒子所作單比特操作或測量結果如表2~表4所示:
表2
表3
表4
之后,第三方dick向三個用戶集alice,bob,charlie發(fā)出獲取密鑰的請求,用戶集alice,bob同意向第三方dick公布操作過程或測量結果,而用戶集charlie拒絕向第三方dick公布操作過程或測量結果。根據(jù)表2~表3,dick可以得出粒子a1,a2,a3,a4的編碼操作集合分別為11,01,10,00,測量結果分別
粒子b1,b2,b3,b4的編碼操作集合分別為01,01,00,00,測量結果分別為
第三方dick據(jù)此查詢表1可得出密鑰kn=0110。
對于各個用戶集,都可動態(tài)的添加用戶,以用戶集alice為例,如果john想加入控制方alice,獲取部分密鑰權限,那么用戶集alice中最后的用戶alice3將不再對各個ai粒子單比特測量,而是對各ai粒子進行幺正變換,并且將得到的序列加入誘騙粒子后轉發(fā)給用戶john,隨后用戶john實施安全檢測,通過安全檢測后,根據(jù)alice3發(fā)來的誘騙粒子的位置信息,剔除誘騙粒子,再對各ai粒子單比特測量。
以上所述僅為本發(fā)明的優(yōu)選實施例而已,在上述說明書的描述中提到的數(shù)值及數(shù)值范圍并不用于限制本發(fā)明,只是為本發(fā)明提供優(yōu)選的實施方式,并不用于限制本發(fā)明,對于本領域的技術人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。