首页 / 专利库 / 电脑编程 / 量子状态 / 基于Bell态的半量子安全直接通信方法

基于Bell态的半量子安全直接通信方法

阅读:64发布:2020-05-08

专利汇可以提供基于Bell态的半量子安全直接通信方法专利检索,专利查询,专利分析的服务。并且本 发明 属于量子安全通信领域,公开了一种半量子安全直接通信方法及系统,有两个用户参与本协议的执行,第一参与用户具备高级的量子功能,可以制备Bell态、可使用Bell基测量量子态、具有量子存储功能;第二参与用户只具备基本的量子功能,具体为:测量:使用经典基{|0>,|1>}测量量子,根据测量结果|0>(|1>),生成一个处在相反态的量子|1>(|0>),并发送出去;反射:收到量子后,不做任何 修改 ,直接发回给发送者;乱序:利用延迟技术,打乱量子序列的发送顺序。本发明提出的协议是一个半量子安全直接通信协议,在保证秘密信息传输绝对安全的前提下,还提高了协议的通信效率。,下面是基于Bell态的半量子安全直接通信方法专利的具体信息内容。

1.一种半量子安全直接通信方法,其特征在于,所述半量子安全直接通信方法为:
第一参与用户负责制备2n个Bell态量子序列,提取每个Bell态中的一个粒子组成粒子序列发送给第二参与用户;
第二参与用户收到量子后,随机选择其中n个粒子作为检测粒子,用于检测外部窃听者;另外n个粒子用于加载秘密信息;第二参与用户对检测粒子进行随机操作,并利用剩余粒子编码秘密信息;
第二参与用户对生成的粒子序列,乱序处理后发送给第一参与用户;第一参与用户收到后,利用检测粒子检测是否存在窃听者,如未发现窃听者,第一参与用户通过对量子的测量、分析,最终获得第二参与用户发送的秘密信息;
其中 四 个 B e ll 态 分 别 为

2.如权利要求1所述的半量子安全直接通信方法,其特征在于,所述半量子安全直接通信方法包括:
步骤一,第一参与用户制备2n个Bell态,其中n为秘密信息的长度;提取每个Bell态中的第一个和第二个粒子,按照顺序排列,所有Bell态的第一个粒子形成的量子序列为S1,所有Bell态的第二个粒子形成的量子序列为S2;第一参与用户保存S1,将S2发送给第二参与用户,S1和S2的长度都是2n;
步骤二,抵御特洛伊木攻击(Trojan horse attack)中,为第二参与用户添加光子分束器和波长滤波器设备;
步骤三,当第二参与用户收到量子序列S2后,第二参与用户随机的选择一半的n个粒子作为检测光子;随后,第二参与用户对检测光子随机的执行测量和反射操作;对另一半的n个粒子,第二参与用户根据秘密信息m={m1,m2,……,mn}选择相应的操作,如果mi=0,执行测量操作,如果mi=1,执行反射操作;第二参与用户利用延迟技术,打乱粒子的发送顺序,形成一个新的量子序列S′2,除了第二参与用户以外,其他人无法通过量子序列S′2还原S2,保证协议的安全性;
步骤四,第一参与用户收到S′2后,向外公布已成功收到所有粒子的消息;随后,第二参与用户公布S′2中各个粒子的原有顺序、检测光子的位置和第二参与用户对检测光子所做的操作;
第一参与用户重排粒子顺序,随后对收到的粒子和自己手中相应位置的粒子执行Bell联合测量的操作,根据测量结果,第一参与用户可以还原第二参与用户对粒子所做的相应操作;假设在量子序列中,第一参与用户发送的某个粒子状态的初始态为|φ+>,如果第二+ -
参与用户执行了测量操作,第一参与用户执行联合测量后,获得的结果应该是|ψ>或|ψ>,而如果第二参与用户执行的是反射操作,第一参与用户执行联合测量后,获得的结果应该是|φ+>;第一参与用户可以通过比较检测光子的测量结果和第二参与用户公布的相应操作发现攻击者,如果相应的错误率超过了合理范围,协议被终止,否则协议继续执行下一步;
步骤五,第一参与用户根据对非检测光子的测量结果,还原第二参与用户发送的秘密信息,如第一参与用户制备的初始态为|φ+>,测量的结果为|ψ+>或|ψ->,则mi=0,测量结果为|φ+>,则mi=1。
3.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-2任意一项所述的半量子安全直接通信方法。
4.一种如权利要求1所述的基于半量子安全直接通信方法的半量子安全直接通信系统,其特征在于,所述半量子安全直接通信系统包括:
量子制备模,具备强量子功能的第一参与用户制备2n个Bell态;提取Bell态中所有第一个粒子和第二个粒子,按照顺序排列分别形成量子序列S1和S2,将S2发送给只具备基本量子功能的第二参与用户;
接收者编码模块,第二参与用户随机选择S2中n个量子,根据秘密信息的值,对量子进行编码,如果mi=0,执行测量操作,如果mi=1,执行反射操作;第二参与用户对S2中剩余的n个量子,随机的执行反射和测量操作;
接收者发送模块,第二参与用户打乱量子原有的顺序,并将乱序后的量子序列发回给第一参与用户;
窃听检测模块,第一参与用户宣布收到所有量子后,第二参与用户公布量子序列中粒子的原有顺序、窃听粒子的位置及所做的相应操作;第一参与用户还原量子序列顺序后,对收到的粒子和手中相应位置的粒子做Bell联合测量,根据测量结果检测窃听者;
秘密信息提取模块,第一参与用户在确定没有窃听者后,根据非窃听粒子的测量结果和粒子的初始态,按位还原第二参与用户发送的秘密信息,最终获得第二参与用户发送的所有秘密信息。

说明书全文

基于Bell态的半量子安全直接通信方法

技术领域

[0001] 本发明属于量子安全通信领域,尤其涉及一种半量子安全直接通信方法及系统。

背景技术

[0002] 目前,业内常用的现有技术是这样的:
[0003] 量子安全直接通信是量子信息科学中的一个重要研究方向,它主要实现了两个合法用户之间在不需协商共享密钥的前提下,通过量子信道直接完成秘密信息的传递;2000年,龙桂鲁等率先提出了一个基于Einstein-Podolsky-Rosen(EPR)对的量子安全直接通信方案(QSDC)[1];随后,研究人员针对量子安全直接通信协议做了大量的工作;2003年,邓富国提出了一个著名的两步量子安全直接通信协议[2];后续研究者基于量子安全通信协议又提出了一类可控的量子安全直接通信协议(CQSDC),在CQSDC协议中只有通过控制者的允许,接收者才能获得最终的秘密信息;但是,在这些量子安全直接通信协议中,几乎都需要所有参与者必须具有较强的量子能,如制备各类量子态,采用不同的基测量量子以及存储量子等;最近,研究人员针对量子协议中的参与者,应该具备多少量子能力进行了探讨;由于量子设备非常昂贵,在执行量子协议中,如果能保证只有部分节点具有较强的量子功能,就能完成协议的执行,达到安全的目的,对于量子通信网络的推广具有重要意义;2007年,Boyer等人首次提出了一个半量子密钥分发协议[3];在Boyer的协议中涉及这样一个应用场景,有两个用户第一参与用户和第二参与用户,第一参与用户是一个具有强量子功能的服务器,而第二参与用户只具有基本的量子能力;第一参与用户可以制备各种量子,基于各类基对量子进行测量,暂存量子;第二参与用户只能制备处在|0>或|1>态的光子;使用基{|0>,|1>}测量光子;发送收到的光子或新制备光子;而且第一参与用户和第二参与用户之间有一个量子通道,将第一参与用户的实验室和外面连接在一起,其中第二参与用户只能访问该量子信道的部分功能;2009年Boyer对半量子协议进行了改进,为了提高协议的安全性,通过为只具有半量子功能的第二参与用户添加量子延迟设备,使得第二参与用户可以对待发送量子进行重排序,防止黑客根据量子的状态推断出第二参与用户所执行的相关操作信息;随后,研究人员将半量子技术应用于解决各类量子安全问题,如半量子秘密分享(SQSS)[5-9],半量子秘密分发(SQKD)[10-13]和半量子安全直接通信(SQSDC)[14-16]。
[0004] 综上所述,现有技术存在的问题是:
[0005] 对用户的硬件成本要求高:现有基于量子技术的量子安全直接通信协议,需要用户配备高级的量子设备,如量子发生器、量子存储器、酉操作器等;但是作为普通用户,无法负担如此昂贵的量子设备,这就限制了量子安全直接通信协议的应用,进一步限制了量子通信网络的推广。
[0006] 现有的半量子安全直接通信协议在安全性和效率方面考虑不足;2014年,Zou等基于单光子提出了第一个三步半量子安全直接通信协议[14];但是Zou等的协议效率较低,量子通信效率只有25%;随后,Luo等提出了两个认证半量子安全直接通信协议[15],而该协议为了实现两个用户之间的安全通信,需要让参与者预先分享一个共享秘钥;最近,Zhang等基于EPR构造一个新的半量子安全直接通信协议[16];Zhang等的协议包含两个阶段,第一参与用户是强量子服务器,他将Bell态粒子分成了两个部分,分别用于窃听检测和秘密信息传递,在协议执行过程中,第一参与用户将这两部分粒子分别进行传送,这种工作机制造成了协议不能抵御测量-重放攻击(intercept-measure-resend attack);在协议执行的第二阶段,第一参与用户将量子序列发送给第二参与用户,并告知检测光子的位置,然后第二参与用户直接反射这些检测光子,并根据自己的秘密信息对剩余的光子进行编码;由于攻击者可以按照第一参与用户公布的检测光子的位置避开检测光子,只对剩余光子进行测量,从而获得秘密信息,因此Zhang等协议存在秘密信息泄露的险。
[0007] 现有的半量子安全直接通信协议的量子通信效率低,即通过传递量子获得的最终秘密信息的比特率低;目前最好的半量子安全直接通信协议[16]的量子通信效率为33.3%。
[0008] 解决上述技术问题的难度和意义:
[0009] 该问题解决的难度是:保证通信双方中只有第一参与用户一方具备强量子功能,而另一方第二参与用户只具有基本的量子功能,就可以最终实现第二参与用户通过量子信道向第一参与用户直接传递秘密信息的目标。
[0010] 该问题解决以后的意义:该问题解决以后,不但保证秘密信息分发的绝对安全,还降低了用户的硬件成本;协议的双方参与者,只需一方具备强量子功能,无需复杂的量子操作,就可以完成秘密信息的分发,这对于普通的终端用户是非常容易实现的,这将推动量子安全直接通信协议的应用;此外本专利所设计的半量子安全直接通信协议能够抵御测量-重放攻击、中间人攻击和特洛伊木攻击,而且随着攻击者获得信息量的增加,被检测到的概率也随之增加,当攻击者获得的信息量为1时,其没有被检测的概率为1/2;因此,当发送大量信息时,攻击者无法获得第一参与用户和第二参与用户之间传递的完整信息量;同时该协议的量子通信效率可达到50%,高于Zou等[15]的25%和Zhang等[16]的33.3%。
[0011] 参考文献
[0012] [1]Long G.L.and Liu X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys.Rev.Lett.65(3),032302(2002)
[0013] [2]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum direct communication protocol using the Einstein–Podolsky–Rosen pair block.Phys.Rev.A 68(4),042317(2003)
[0014] [3]Boyer,M.,Kenigsberg,D.,Mor,T.:Quantum key distribution with classical Bob.Phys.Rev.Lett.99(14),140501(2007)
[0015] [4]Boyer,M.,Gelles,R.,Kenigsberg,D.,et al.:Semiquantum key distribution.Phys.Rev.A 79(3),032341(2009)
[0016] [5]Wang,J.,Zhang,S.,Zhang,Q.,et al.:Semiquantum secret sharing using two-particle entangled state.Int.J.Quantum Inf.10(5),1250050(2012)
[0017] [6]Li,Q.,Chan,W.H.,Long,D.Y.:Semiquantum secret sharing using entangled states.Phys.Rev.A 82(2),022303(2010)
[0018] [7]Li,L.Z.,Qiu,D.W.,Mateus,P.:Quantum secret sharing with classical Bobs.J.Phys.AMath.Theor.46(4),045304(2013)
[0019] [8]Gao,G.,Wang,Y.,Wang,D.:Multiparty semiquantum secret sharing based on rearranging orders ofqubits.Mod.Phys.Lett.B 30(10),1650130(2016)
[0020] [9]Yu K F,Gu J,Hwang T and Gope P.Multi-party semi-quantum key distribution-convertible multi-party semi-quantum secret sharing.Quantum Inf.Process.2017,16(8),194.
[0021] [10]Zou,X.,Qiu,D.,Li,L.,Wu,L.,Li,L.:Semiquantum-key distribution using less than four quantum states.Phys.Rev.A 79(5),052312(2009)
[0022] [11]Xian-Zhou,Z.,Wei-Gui,G.,Yong-Gang,T.,Zhen-Zhong,R.,Xiao-Tian,G.:Quantum key distribution series network  protocol with M-classical 
Bob.Chin.Phys.B 18(6),2143(2009)
[0023] [12]Jian,W.,Sheng,Z.,Quan,Z.,Chao-Jing,T.:Semiquantum key distribution using entangled states.Chin.Phys.Lett.28(10),100301(2011)[0024] [13]Yu,K.F.,Yang,C.W.,Liao,C.H.,Hwang,T.:Authenticated semi-quantum key distribution protocol using Bell states.Quantum Inf.Process.13(6),1457–
1465(2014)
[0025] [4]Zou,X.F.,Qiu,D.W.:Three-step semiquantum secure  direct communication protocol.Sci.China Phys.Mech.Astron.57(9),1696–1702(2014)[0026] [15]Luo,Y.P.,Hwang,T.:Authenticated semi-quantum direct communication protocols using Bell states.Quantum Inf.Process 15(2),947–958(2016)
[0027] [16]Zhang,M.H.,Li,H.F,and  et al.:Semiquantum secure direct communication using ERP pairs.Quantum Inf.Process.16(5),117,(2017)。

发明内容

[0028] 针对现有技术存在的问题,本发明提供了一种半量子安全直接通信方法及系统。
[0029] 本发明是这样实现的,一种半量子安全直接通信方法,包括:
[0030] 协议执行过程中包含两个参与者第一参与用户和第二参与用户;第一参与用户具备强量子功能,而第二参与用户是一个经典节点,只能执行如下操作(1)测量:使用经典基{|0>,|1>}测量量子,根据测量结果制备并发送一个相反态的光子;(2)反射:将收到的量子重新发送回去;(3)利用延迟技术,打乱量子的发送顺序;
[0031] 在协议执行过程中,第一参与用户负责制备2n个Bell态量子序列,提取每个Bell态中的一个粒子组成粒子序列发送给第二参与用户;第二参与用户收到量子后,随机选择其中n个粒子作为检测粒子,用于检测外部窃听者;另外n个粒子用于加载秘密信息;第二参与用户对检测粒子进行随机操作,并利用剩余粒子编码秘密信息;第二参与用户对生成的粒子序列,乱序处理后发送给第一参与用户;第一参与用户收到后,利用检测粒子检测是否存在窃听者,如未发现窃听者,第一参与用户通过对量子的测量、分析,最终获得第二参与用户发送的秘密信息;其中四个Bell态分别为和
[0032] 进一步,所述半量子安全直接通信方法包括:
[0033] 步骤一,第一参与用户制备2n个Bell态,其中n为秘密信息的长度;提取每个Bell态中的第一个和第二个粒子,按照顺序排列,所有Bell态的第一个粒子形成的量子序列为S1,所有Bell态的第二个粒子形成的量子序列为S2;第一参与用户保存S1,将S2发送给第二参与用户,S1和S2的长度都是2n;
[0034] 步骤二,为了抵御特洛伊木马攻击(Trojanhorse attack),为第二参与用户添加光子分束器和波长滤波器设备;
[0035] 步骤三,当第二参与用户收到量子序列S2后,第二参与用户随机的选择一半的n个粒子作为检测光子;随后,第二参与用户对检测光子随机的执行测量和反射操作;对另一半的n个粒子,第二参与用户根据秘密信息m={m1,m2,……,mn}选择相应的操作,如果mi=0,执行测量操作,如果mi=1,执行反射操作;第二参与用户利用延迟技术,打乱粒子的发送顺序,形成一个新的量子序列S′2,除了第二参与用户以外,其他人无法通过量子序列S′2还原S2;
[0036] 步骤四,第一参与用户收到S′2后,向外公布已成功收到所有粒子的消息;随后,第二参与用户公布S′2中各个粒子的原有顺序、检测光子的位置和他对检测光子所做的操作;
[0037] 第一参与用户重排粒子顺序,随后对收到的粒子和自己手中相应位置的粒子执行Bell联合测量的操作,根据测量结果,第一参与用户可以还原第二参与用户对粒子所做的相应操作;假设在量子序列中,第一参与用户发送的某个粒子状态的初始态为|φ+>,如果第二参与用户执行了测量操作,第一参与用户执行联合测量后,获得的结果应该是|ψ+>或|ψ->,而如果第二参与用户执行的是反射操作,第一参与用户执行联合测量后,获得的结果应该是|φ+>;第一参与用户可以通过比较检测光子的测量结果和第二参与用户公布的相应操作发现攻击者,如果相应的错误率超过了合理范围,协议被终止,否则协议继续执行下一步;
[0038] 步骤五,第一参与用户根据对非检测光子的测量结果,还原第二参与用户发送的秘密信息,如第一参与用户制备的初始态为|φ+>,测量的结果为|ψ+>或|ψ->,则mi=0,测量结果为|φ+>,则mi=1。
[0039] 本发明的另一目的在于提供一种实现所述半量子安全直接通信方法的计算机程序
[0040] 本发明的另一目的在于提供一种实现所述半量子安全直接通信方法的量子信息处理设备。
[0041] 本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的半量子安全直接通信方法。
[0042] 本发明的另一目的在于提供一种半量子安全直接通信系统,包括:
[0043] 量子制备模,具备强量子功能的第一参与用户制备2n个Bell态;提取Bell态中所有第一个粒子和第二个粒子,按照顺序排列分别形成量子序列S1和S2,将S2发送给只具备基本量子功能的第二参与用户;
[0044] 接收者编码模块,第二参与用户随机选择S2中n个量子,根据秘密信息的值,对量子进行编码,如果mi=0,执行测量操作,如果mi=1,执行反射操作;第二参与用户对S2中剩余的n个量子,随机的执行反射和测量操作;
[0045] 接收者发送模块,第二参与用户打乱量子原有的顺序,并将乱序后的量子序列发回给第一参与用户;
[0046] 窃听检测模块,第一参与用户宣布收到所有量子后,第二参与用户公布量子序列中粒子的原有顺序、窃听粒子的位置及所做的相应操作;第一参与用户还原量子序列顺序后,对收到的粒子和手中相应位置的粒子做Bell联合测量,根据测量结果检测窃听者;
[0047] 秘密信息提取模块,第一参与用户在确定没有窃听者后,根据非窃听粒子的测量结果和粒子的初始态,按位还原第二参与用户发送的秘密信息,最终获得第二参与用户发送的所有秘密信息。
[0048] 本发明的另一目的在于提供一种搭载有半量子安全直接通信系统量子信息处理设备。
[0049] 综上所述,本发明的优点及积极效果为:
[0050] 本发明采用半量子技术实现,该问题解决以后,不但保证秘密信息分发的绝对安全,还降低了用户的硬件成本;协议的双方参与者,只需一方具备强量子功能,无需复杂的量子操作,就可以完成秘密信息的分发,这对于普通的终端用户是非常容易实现的,这将推动量子安全直接通信协议的应用,其创新性主要体现在以下几个方面:
[0051] 本发明提出了一个新的半量子安全直接通信协议;协议采用半量子技术实现,降低了用户的硬件成本;参与协议执行的双方第一参与用户和第二参与用户,第一参与用户需具备制备Bell态,测量Bell态和暂存量子态的功能;而第二参与用户只需具有基本的量子功能;反射收到的量子;使用测量基{|0>,|1>}测量光子,根据测量结果|0>(|1>),生成一个处在相反态的量子|1>(|0>),并发送出去;使用延迟技术对发送的量子进行乱序处理;使得参与协议运行的双方,只需其中一方具备强量子功能,就能实现用户之间秘密的直接传递;
[0052] 本发明所设计的半量子安全直接通信协议能够抵御测量-重放攻击、中间人攻击和特洛伊木马攻击,而且通过对协议分析,证明了随着攻击者获得信息量的增加,被检测到的概率也随之增加,当攻击者获得的信息量为1时,其没有被检测的概率为1/2;因此,当传递大量信息时,攻击者是无法获得第一参与用户和第二参与用户之间传递的完整信息;
[0053] 本发明所设计的半量子安全直接通信协议,其量子通信效率可达到50%,高于Zou等的25%和Zhang等的33.3%;
[0054] 安全性分析:
[0055] 测量-重放攻击:在协议执行过程中,第二参与用户从2n个粒子中,随机选择n个粒子用于窃听检测;由于攻击者无法获知检测粒子的位置,因此只要攻击者对检测粒子执行了测量-重放,就会以一定概率被发现;假设第一参与用户准备的初始Bell态为|φ+>,第一+参与用户将|φ >中的第二个粒子发送给第二参与用户,如果攻击者截获了该粒子,并使用基{|0>,|1>}测量该粒子,初始态|φ+>将塌缩到状态|00>或|11>;攻击者根据测量的结果,制备一个新的粒子发送给第二参与用户;根据协议,第二参与用户对检测光子执行测量或反射操作;如果第二参与用户执行的是测量,攻击者的行为不会被发现,如果第二参与用+
户执行的是反射,第一参与用户在检测攻击时,经过Bell联合测量得到的结果为|φ>或|φ->,其概率各位1/2,其中|φ->是错误的测量结果,通过该结果第一参与用户可以发现攻击者;因此,针对一个光子攻击者不被检测的概率为 针对n个光子,攻击
者被检测的概率为 随着n值的增长攻击者被检测的概率接近1;
[0056] 中间人攻击:如果攻击者截获第一参与用户发送给第二参与用户的光子,然后制备了一个新的Bell态|φe>,将|φe>中一个粒子发送给第二参与用户,第二参与用户会对该粒子执行操作,并返回给第一参与用户,此时攻击者再次对该粒子进行截获,通过这种途径,攻击者可以区分出第二参与用户所做的操作;但是,由于第二参与用户打乱了发送粒子的顺序,攻击者不知道粒子的真正顺序,也就无法通过截获的粒子,恢复出第二参与用户所做的操作;因此,该协议可以抵御中间人攻击;
[0057] 特洛伊木马攻击:协议中为第二参与用户添加了光子分束器和波长滤波器设备,因此可以抵御特洛伊木马攻击(Trojanhorse attack);
[0058] 攻击者窃取信息的检测概率:假设存在一个窃听者Eve,试图获得第二参与用户发送的秘密信息,在协议执行过程中,他只能通过分析第一参与用户发送的S2序列获取秘密信息;假设Eve在S2上执行了攻击操作 由于Eve分不清哪些粒子是检测粒子,因此它将对所有粒子执行相同的攻击操作 所有粒子都是处在|0>或|1>态,即当前粒子处在|0>或|1>态的概率都是p0=p1=0.5,Eve在对|0>或|1>粒子执行攻击操作 后,相应的|0>或|1>粒子变为:
[0059]
[0060]
[0061] 由于操作 唯一确定,且|a|2+|b|2=1,|c|2+|d|2=1,|a|2=|d|2=F,|b|2=|c|2=D;假设第一参与用户制备的Bell态为|φ+>,在Eve攻击后,Bell态转换为:
[0062]
[0063]
[0064] 第二参与用户随机选择测量或反射操作;如果第二参与用户选择测量操作,将以1/2的概率塌缩到(a|0,ε00>+c|1,ε10>)AE|0>B或(b|0,ε01>+d|1,ε11>)AE|1>B,随后第二参与用户根据测量结果制备一个相反态的量子发送给第一参与用户;如果第二参与用户选择反射操作,
[0065] 显然,当第一参与用户对该检测光子执行Bell测量后,Eve不被检测到的概率为最低检测率为 由于p0=p1=0.5,因此Eve能够获得的信息量为I=-Flog2F+(1-F)log2(1-F),即I=-(1-d)log2(1-d)+dlog2d;
[0066] 由上述分析可知,如果Eve想要获得最大信息量(I=1),被检测的概率则为50%,当检测光子的长度为n时,Eve被检测的概率为 随着n的增大,Eve被检测的概率接近于1.
[0067] 通信效率分析:量子协议执行的通信效率可以通过计算 获得,其中c为最终获得的秘密信息的位数,q为协议执行过程中传输的量子数,b为协议执行过程中传输的经典信息位数;由于本协议在传递秘密信息时,没有使用经典信息,因此b=0;协议中为了获得n个秘密信息,需要2n个量子信息,由此可得 高于Zou等的25%和Zhang等的33.3%,因此本发明在保证协议执行安全性的基础上,量子通信效率也高于同类协议。
附图说明
[0068] 图1是本发明实施例提供的半量子安全直接通信方法流程图
[0069] 图2是本发明实施例提供的半量子安全直接通信方法与同类方法的量子通信量的比较;
[0070] 图3本发明实施例提供的Eve获得信息后相应被检测的概率图;

具体实施方式

[0071] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明;应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明;
[0072] 现有技术中,对用户的硬件成本要求高:现有半量子安全直接通信协议,需要所有用户配备高级的量子设备,如量子发生器、量子存储器、酉操作器等;但是作为普通用户,无法负担如此昂贵的量子设备,这就限制了量子安全直接通信协议的应用,进一步限制了量子通信网络的推广;此外,现有技术在安全性和效率方面考虑不足,存在信息泄露风险,且量子通信效率不高;
[0073] 本发明实施例提供的半量子安全直接通信方法,包括:
[0074] 协议执行过程中包含两个参与者第一参与用户和第二参与用户;第一参与用户具备强量子功能,而第二参与用户是一个经典节点,他只能执行如下操作(1)测量:使用经典基{|0>,|1>}测量量子,根据测量结果制备一个相反态的光子;(2)反射:将收到的量子重新发送出去;(3)利用延迟技术,打乱量子的发送顺序;
[0075] 在协议执行过程中,第一参与用户负责制备2n个Bell态量子序列,提取每个Bell态中的一个粒子组成粒子序列发送给第二参与用户;第二参与用户收到量子后,随机选择其中n个粒子作为检测粒子,用于检测外部窃听者;另外n个粒子用于加载秘密信息;第二参与用户对检测粒子进行随机操作,并利用剩余粒子编码秘密信息;第二参与用户对生成的粒子序列,乱序处理后发送给第一参与用户;第一参与用户收到后,利用检测粒子检测是否存在窃听者,如未发现窃听者,第一参与用户通过对量子的测量、分析,最终获得第二参与用户发送的秘密信息;其中四个Bell态分别为和
[0076] 具体方案描述如下:
[0077] 步骤一,第一参与用户制备2n个Bell态,其中n为秘密信息的长度;提取每个Bell态中的第一个和第二个粒子,按照顺序排列,所有Bell态的第一个粒子形成的量子序列为S1,所有Bell态的第二个粒子形成的量子序列为S2;第一参与用户保存S1,将S2发送给第二参与用户,S1和S2的长度都是2n;
[0078] 步骤二,为了抵御特洛伊木马攻击(Trojanhorse attack),为第二参与用户添加光子分束器和波长滤波器设备;
[0079] 步骤三,当第二参与用户收到量子序列S2后,第二参与用户随机的选择一半的n个粒子作为检测光子;随后,第二参与用户对检测光子随机的执行测量和反射操作;对另一半的n个粒子,第二参与用户根据秘密信息m={m1,m2,……,mn}选择相应的操作,如果mi=0,执行测量操作,如果mi=1,执行反射操作;第二参与用户利用延迟技术,打乱粒子的发送顺序,形成一个新的量子序列S′2,除了第二参与用户以外,其他人无法通过量子序列S′2还原S2,以此保证协议的安全性;
[0080] 步骤四,第一参与用户收到S′2后,向外公布已成功收到所有粒子的消息;随后,第二参与用户公布S′2中各个粒子的原有顺序、检测光子的位置和他对检测光子所做的操作;
[0081] 第一参与用户重排粒子顺序,随后对收到的粒子和自己手中相应位置的粒子执行Bell联合测量的操作,根据测量结果,第一参与用户可以还原第二参与用户对粒子所做的相应操作;假设在量子序列中,第一参与用户发送的某个粒子状态的初始态为|φ+>,如果+第二参与用户执行了测量操作,第一参与用户执行联合测量后,获得的结果应该是|ψ>或|ψ->,而如果第二参与用户执行的是反射操作,第一参与用户执行联合测量后,获得的结果应该是|φ+>;第一参与用户可以通过比较检测光子的测量结果和第二参与用户公布的相应操作发现攻击者,如果相应的错误率超过了合理范围,协议被终止,否则协议继续执行下一步;
[0082] 步骤五,第一参与用户根据对非检测光子的测量结果,还原第二参与用户发送的秘密信息,如第一参与用户制备的初始态为|φ+>,测量的结果为|ψ+>或|ψ->,则mi=0,测量结果为|φ+>,则mi=1;
[0083] 综上所述,该方案的主要工作过程是具备较强量子功能的第一参与用户制备2n个Bell态,提取其中的一个粒子组成粒子序列发送给第二参与用户;具有基本量子功能的第二参与用户收到量子后,随机选择其中n个粒子作为检测粒子,用于检测外部窃听者;另外n个粒子用于加载秘密信息;第二参与用户对检测粒子进行随机操作,并利用剩余粒子编码秘密信息;第二参与用户对生成的粒子序列,乱序处理后发送给第一参与用户;第一参与用户收到后,利用检测粒子检测是否存在窃听者,如没有窃听者,第一参与用户根据Bell联合测量结果和量子的初始状态提取秘密信息;
[0084] 本发明另一目的在于提供一种基于半量子安全直接通信系统,包括:
[0085] 量子制备模块,具备强量子功能的第一参与用户制备2n个Bell态;提取Bell态中所有第一个粒子和第二个粒子,按照顺序排列,分别形成量子序列S1和S2,将S2发送给只具备基本量子功能的第二参与用户;
[0086] 接收者编码模块,第二参与用户随机选择S2中n个量子,根据秘密信息的值,对量子进行编码,如果mi=0,执行测量操作,如果mi=1,执行反射操作;第二参与用户对S2中剩余的n个量子,随机的执行反射和测量操作;
[0087] 接收者发送模块,第二参与用户打乱量子原有的顺序,并将乱序后的量子序列发回给第一参与用户;
[0088] 窃听检测模块,第一参与用户宣布收到所有量子后,第二参与用户公布量子序列中粒子的原有顺序、窃听粒子的位置及所做的相应操作;第一参与用户还原量子序列顺序后,对收到的粒子和手中相应位置的粒子做Bell联合测量,根据测量结果检测窃听者;
[0089] 秘密信息提取模块,第一参与用户在确定没有窃听者后,根据非窃听粒子的测量结果和粒子的初始态,按位还原第二参与用户发送的秘密信息,最终获得第二参与用户发送的所有秘密信息;
[0090] 下面结合具体实施例对本发明作进一步描述;
[0091] 实施例1
[0092] 见图1,本实施例包括具备强量子功能的第一参与用户和只具备基本量子功能的第二参与用户,第二参与用户需要传递秘密信息给第一参与用户;
[0093] 第一参与用户Alice制备2n个Bell态,提取每个Bell态中的一个粒子组成粒子序列发送给第二参与用户Bob;具有基本量子功能的第二参与用户Bob收到量子后,随机选择其中n个粒子作为检测粒子,用于检测外部窃听者;另外n个粒子用于加载秘密信息;第二参与用户对检测粒子进行随机操作,并利用剩余粒子编码秘密信息;第二参与用户对生成的粒子序列,乱序处理后发送给第一参与用户;第一参与用户收到粒子序列后,利用检测粒子检测是否存在窃听者,如没有窃听者,第一参与用户根据Bell联合测量结果和量子的初始状态提取秘密信息;
[0094] 实施例2
[0095] 见图2,实施例1的使用方法,协议实现秘密信息传递所需的量子通信量,并将其与相关工作进行了比较;
[0096] 实施例3
[0097] 见图3,实施例1的使用方法,如果攻击者想获得完整的信息,其被检测的概率为50%;
[0098] 本发明需要在量子通信网络环境中执行,因此需参与的计算机具有量子功能,传输时需要量子网络;
[0099] 在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现;当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令;在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能;所述计算机需配置量子装置;所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过量子通信网络和有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)相结合的方式向另一个网站站点、计算机、服务器或数据中心进行传输;
[0100] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈