首页 / 专利库 / 电脑编程 / 量子信道 / 基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法

基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法

阅读:185发布:2020-05-12

专利汇可以提供基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法。本发明公开了一种基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法,包括:整个方案中包含m个参与者Ti(i=1,2,…,m),并且网络中心 服务器 要确保每个参与者都已经通过量子身份安全认证。本发明的有益效果:1、本发明是首次使用参数未知的非最大纠缠Bell态进行多方密钥协商方法,很大程度上提高了密钥协商的安全性,提高了粒子的利用效率。2、本发明只涉及单粒子测量,参与协商的用户不需要实施复杂的多比特态测量,降低了用户端的测量难度和设备需求,使得本方法更易实现。,下面是基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法专利的具体信息内容。

1.一种基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,包括:整个方案中包含m个参与者Ti(i=1,2,…,m),并且网络中心服务器要确保每个参与者都已经通过量子身份安全认证。经所有参与者协商出本次方案所需协商密钥的长度为n(n为整数),由于在最后各参与者需要利用Bell测量各自接收到的参数未知的Bell态并进行相应的解码操作,所以每一方参与者Ti都需各自生成长度为2l的密钥Ki(ki,1,ki,2,…,ki,2l),其中l为整数且 其中,ρi为每位用户使用Bell测量成功的概率;相邻参与者通过检查窃听和协商并对变换后的非最大纠缠Bell态中的量子位分别执行各自密钥对应的幺正操作。最后各参与者把经幺正操作过的粒子恢复出Bell态形式,并对每一组Bell态进行CNOT操作;然后再分别对受控粒子进行单粒子测量,对控制粒子进行Bell测量。各参与用户在参照原始协商密钥
基础上公布Bell测量成功的位置。选取各用户公布的Bell测量成功的公共位置,所有参与者可以获得最终长度为n的协商密钥
2.如权利要求1所述的基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,具体包括以下步骤:
步骤1:实施准备由于本方法中所有参与者协商生成2l比特量子协商密钥,因此每一位参与密钥协商的合法用户都需要制备l个参数未知的非最大纠缠Bell态,其基本形式为其中参数ai和bi为用户Ti未知且|ai|2+|bi|2=1。
然后每个参与用户Ti将这l个 态顺序的表示为 (其
中上标的小上标A和B表示每个 态的2个比特,上标的小下标表示每个 态的顺序)。随后每一方参与者分别将自己所拥有的 态中的第一个粒子,第二个粒子分别组合成两个序列如下:
由于本方法需要各用户根据自己的密钥序列对接收到的粒子序列进行编码,所以各用户需要在实施方案前了解本方法编码位置、密钥和编码幺正操作之间的对应关系;
步骤2:序列传输用户Ti向粒子序列 中随机地插入诱骗单光子序列Zi,形成传输序列 这些诱饵单光子随机的从{|0>,|1>,|+>,|->}这些状态中选取,其中
用户Ti通过量子信道将传输序列 发送给下一
个参与用户 ( 表示模m加)。
步骤3:安全检测当确认用户 接收到传输序列 后,用户Pi向用户 公布量子序列中的诱饵单光子的位置,同时公布相应的测量基;其中|0>,|1>采用Z基测量,|+>,|->选取X基测量。用户 根据用户Ti公布的信息从{|0>,|1>,|+>,|->}中选择相应的测量基对诱饵单光子进行测量,并将测量结果发送给用户Ti,用户Ti可以通过提前设定的阈值来检测是否存在窃听者;
如果错误率低于预设的阈值,表示没有窃听者,继续执行步骤4;
步骤4:编码安全检测通过后,用户 丢弃诱饵单光子并恢复出粒子序列 用户根据自己的密钥 然后通过参考表1中给出的编码位置、
密钥和编码幺正操作之间的对应关系, 分别对 序列中的 执行
操作得到新的粒子序列 然后用户 随机向粒子序列 中插
入诱饵单光子序列,形成传输序列 通过量子信道发送给下一位用户
步骤5:重复执行步骤3和步骤4用户 重复执行步骤3和步骤4进行安全
检测和消息编码,如果所有的序列都是安全的,它们就会在每个序列相应的量子位上编码它们的密钥,并在序列中随机插入诱饵单光子序列,然后发送给下一位参与者,否则,它们将终止本次密钥方案并重新开始。
步骤6:生成协商密钥接收到经过所有其他用户加密操作后的传输序列 后,用户Ti在用户 的帮助下进行安全检测。安全检测通过后,用户Ti丢弃诱饵单光子并恢复出粒子序列 然后再根据自己的密钥对序列 执行 操作得到新
的粒子序列 最后恢复出序列。
接着Ti对 态中的粒子Aj、Bj执行CNOT操作,j取1、2、…、l;t取0、1、2、3。所有的CNOT操作完成后,即得到新的l个有序的态: 如下:
其中
随后Ti依次先对 态(j取1,2,…,l)中的粒子Bj做单粒子测量,测量基为{|0>,|1>},其粒子Aj将坍缩为 或 j取1、2、…、l。然后Ti再利
用自己接收到的参数未知的非最大纠缠Bell态对其粒子Aj做Bell测量;
然后Ti再对粒子B进行H变换,并对其进行单粒子测量,测量基为{|0>,|1>}。当Ti对粒子Bj和B的单粒子测量均为|0>时,且对粒子AjA的Bell基测量为|ψ+>,则可以确定此时粒子AjBj对应的态为 及其对应的协商密钥为00。
最后,用户Ti以测量成功概率 对粒子Aj(j=1,2,…,l)和A进行Bell测量并公布Bell测量成功的位置(1,2,…,2l)。然后各用户Ti选取其他m-1个参与用户公布的Bell测量成功的位置与自己测量成功的位置中的公共位置作为最终的n比特协商密钥
3.如权利要求1所述的基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,步骤1中,本方法编码位置、密钥和编码幺正操作之间的对应关系,具体如下:
4.如权利要求1所述的基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,Ti再利用自己接收到的参数未知的非最大纠缠Bell态对其粒子Aj做Bell测量,具体如下:
通过上式可知,用户Ti对粒子B进行H变换,并对其进行单粒子测量,测量基为{|0>,|1>};同时用户Ti以测量成功概率 对粒子Aj(j=1,2,…,l)和A进行Bell测量。用户Ti结合对粒子Bj和B的单粒子测量结果,和对粒子AjA的Bell基测量结果,则可以确定此时粒子AjBj(j=1,2,…,l)对应的态及其对应的密钥。
5.如权利要求1所述的基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法,其特征在于,步骤3中,否则,如果错误率超出了提前设定的阈值,就舍弃之前的全部操作重新开始方案。

说明书全文

基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法

技术领域

[0001] 本发明涉及量子保密通讯领域,具体涉及一种基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法。

背景技术

[0002] 量子密码学作为一新型交叉学科,主要是利用量子学的基本原理,建立了一种新的密码体制,在理论上保证了无条件的安全性。自从Bennet和Brassard提出了第一个无条件安全量子密钥分发(QKD)协议以来,有关量子通信的几个方面已经成为现今重要的研究课题,如量子安全直接通信(QSDC)[1],量子签名(QS),量子密钥协商(QKA)等[2]。不同于量子密钥分发中一方决定密钥然后将其分发给其他方,量子密钥协商协议中的共享密钥不应该由任何一方完全确定,而是由双方共同建立密钥。因此,密钥协商与密钥分发相比具有能够抵抗内部参与者攻击的优点[3,4]。
[0003] 2004年,Zhou[5]等人利用量子隐形传态技术提出了第一个量子密钥协商协议。然而,Tsai等人在2009年指出,Zhou等人的协议并不是真正的QKA协议,因为在Zhou等人的协议中,通信的特定一方可以单独完全确定共享密钥而不会被检测到[6]。同样在2004年,Hsueh和Chen[7]也提出了一个基于最大纠缠态的QKA协议,然而Tsai等人于2009年指出在Hsueh和Chen的协议中,外部窃听者EVE可以通过执行受控非攻击,获得整个共享密钥而不被发现。2011年,Chong和Hwang指出通信中的发送方Alice可通过用单光子代替纠缠态发送给Bob,来单独控制共享密钥。同时,它们对Hsueh和Chen的协议进行了改进,提出一个使用额外的诱骗态EPR对来解除Alice单方面对密钥控制的方案,但该方案的量子比特效率只有16.67%。2015年,申冬苏等人对Chong和Hwang的协议提出了改进,改进的协议在消除Alice对密钥的控制的前提下,将量子传输效率提高到25%,但在该方案中,发送方Bob可通过提前测量实现对密钥的单方面控制。2010年,Chong[8]等人提出了基于BB84的QKA协议,该协议使用单元操作和延迟测量技术实现密钥协商。但在该协议中通信双方对密钥的控制并不是公平的,Bob对每一个密钥位的控制达到3/4的概率。2014年,Shukla[9]等人提出一种基于Bell测量与Bell态的QKA协议,该协议通过两次量子传输,实现了通信双方的密钥共享。
[0004] 量子密钥协商(Quantum Key Agreement,QKA)[10,11]是量子密码及量子信息技术中的一个重要分支,它不同于传统的量子密钥分配,其中一个参与者将预定密钥分配给其他参与者,QKA允许参与者经由传统的公共量子通道共享秘密密钥协商。此外,QKA中的每个参与者同样有助于生成共享密钥,共享密钥不能完全由其中任何一个参与者决定。由于传统意义上不可破解的经典密码在量子信息技术的发展下已不再坚不可摧,所以在量子信息领域的密码技术研究已得到很大的发展,出现了如多方量子秘密共享,基于中国剩余定理的量子秘密共享以及高效的多方量子秘密共享等许多量子秘密共享方法。这些方法的出现弥补了经典领域的不足,极大的提高了通信的安全性和可靠性。
[0005] 传统技术存在以下技术问题:
[0006] 虽然近几年已经提出了几种基于Bell态的QKA方案[10,11],但仍然认为这些方案在效率、量子和经典资源消耗方面可以进一步改进。在实际环境中,由于退相干和噪声的存在,信道很容易演化成非最大纠缠态。因此对这个问题的常见解决方案是量子蒸馏和局部滤波[12]。但是这种操作不可避免地增加了操作复杂性。到目前为止,已经有许多直接使用非最大纠缠态的量子通信方案被提出,如概率量子隐形传态[13]、安全量子对话[14]、概率远程态制备[15-16]、量子态共享[17]等。
[0007] [1]Chang,Y.,Xu,C.X.,Zhang,S.B.,et al.:Quantum secure direct communication  and  authentication  protocol  with  single photons.Chin.Sci.Bull.58,4571–4576(2013)
[0008] [2]王辉,石润华,仲红,等.一种基于量子超密编码的代理盲签名方案的研究[J].信息网络安全,2016(11):28-32.
[0009] [3]Shi J J,Shi R H,Tang Y and Lee M H.A Multiparty Quantum Proxy Group Signature Scheme for the Entangled-state Message with Quantum Fourier Transform[J].Quantum Information Processing,2011,10(5):653-670.[0010] [4]赖成喆,郑东.3GPP认证和密钥协商协议综述[J].信息网络安全,2016(8):24-31.
[0011] [5]Zhoun,Zeng G H,Xiong J.Quantum Key Agreement Protocol[J].Electron Letters,2004(40):1149-1150.
[0012] [6]仲明,贾徽徽,姜丽莹,等.基于量子退火算法的DPA防御系统优化[J].信息网络安全,2016(3):28-33.
[0013] [7]张平,陈长松,胡红.基于分组密码的认证加密工作模式[J].信息网络安全,2014(11):8-17.
[0014] [8]Chong S K,Hwang T.Quantum Key Agreement Protocol Based on BB84[J].Optics Communications,2010,283(6:192-1195).
[0015] [9]Shukla C,Alam N,Pathak A.Protocols of Quantum Key Agreement solely using Bell states and Bell Measurement[J].Quantum Inf.Process,2014,13(11):2391-2405.
[0016] [10]Huang,W.,Wen,Q.-Y.,Liu,B.,Gao,F.,Sun,Y.:Quantum key agreement with EPR pairs and single-particle measurements.Quantum Inf.Process.13,649–663(2014)
[0017] [11]Liu,W.-J.,Xu,Y.,Yang,C.-N.,Gao,P.-P.,Yu,W.-B.:An efficient and secure arbitrary N-party quantum key agreement  protocol using  Bell states.Int.J.Theory.Phys.57,195–207(2018)
[0018] [12]Gisin,N.:Hidden quantum  nonlocality revealed by local filters.Phys.Lett.A 210(3),151-156(1996)
[0019] [13]Agrawal ,P.,Pati,A .K .:Probabilistic  Quantum Teleportation.Phys.Lett.A 305(1),12-17(2002)
[0020] [14]Xia,Y.,Song,J.,Song,H.S.:Quantum dialogue using non-maximally entangled states based on entanglement swapping.Phys.Scripta 76(4),363(2007)[0021] [15]Wei,J.H.,Dai,H.Y.,Zhang,M.:Two  efficient  schemes for probabilistic  remote state preparation and the  combination of  both schemes.Quantum Inf.Process.13:2115–2125(2014)
[0022] [16]Ma,P.C.,Zhan,Y.B.:Scheme for remotely preparing a four-particle entangled cluster-type state.Opt.Communications.283(12),2640-2643(2010)[0023] [17]Jiang,M.,Huang,X.,Zhou,L.L.,et al.:An efficient scheme for multi-party  quantum  state  sharing  via  non-maximally  entangled states.Chin.Sci.Bull.57(10),1089-1094(2012)

发明内容

[0024] 本发明要解决的技术问题是提供一种基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法。
[0025] 为了解决上述技术问题,本发明采用的技术方案中有m位参与用户Ti(i=1,2,…,m)参与量子密钥协商,且每位参与用户都通过了网络中心服务器的身份安全认证。每位参与用户都拥有一组长为2l(l为整数)的密钥序列Ki(ki,1,ki,2,…,ki,2l),其中l为整数且(ρi为每位用户使用Bell测量成功的概率)。
[0026] 步骤1:实施准备由于本方法中所有参与者协商生成n比特量子协商密钥,因此每一位参与密钥协商的合法用户都需要制备l个参数未知的非最大纠缠Bell态,其基本形式为 其中参数ai和bi为用户Ti未知。
[0027] 然后每个参与用户Ti将这l个 态顺序的表示为(其中上标的小上标A和B表示每个 态的2个比特,上标的小下标表示每个 态的顺序)。
随后每一方参与者分别将自己所拥有的 态中的第一个粒子,第二个粒子分别组合成两个序列如下:
[0028] 由于本方法需要各用户根据自己的密钥序列对接收到的粒子序列进行编码,所以各用户需要在协议前了解本方法编码位置、密钥和编码幺正操作之间的对应关系,如下[0029]
[0030]
[0031]
[0032]
[0033] 对应表格如下
[0034] 表1经对粒子B幺正操作后的协商密钥和最终 态对应表
[0035]
[0036]
[0037] 步骤2:序列传输用户Ti向粒子序列 中随机地插入诱骗单光子序列Zi,形成传输序列 这些诱饵单光子随机的从{|0>,|1>,|+>,|->}这些状态中选取,其中用户Ti通过量子信道将传输序列 发送给下一个参与用户 ( 表示模m加)。
[0038] 步骤3:安全检测当确认用户 接收到传输序列 后,用户Ti向用户 公布量子序列中的诱饵单光子的位置,同时公布相应的测量基;其中|0>,|1>采用Z基测量,|+>,|->选取X基测量。用户 根据用户Ti公布的信息从{|0>,|1>,|+>,|->}中选择相应的测量基对诱饵单光子进行测量,并将测量结果发送给用户Ti,用户Ti可以通过提前设定的阈值来检测是否存在窃听者;
[0039] 如果错误率低于预设的阈值,表示没有窃听者,继续执行步骤4;
[0040] 否则,如果错误率超出了提前设定的阈值,就舍弃之前的全部操作重新开始方案;
[0041] 步骤4:编码安全检测通过后,用户 丢弃诱饵单光子并恢复出粒子序列 用户 根据自己的密钥 然后通过参考表1中给出的编码位置、密钥和编码幺正操作之间的对应关系, 分别对 序列中的 执行
操作得到新的粒子序列 然后用户 随机向粒子序列 中插
入诱饵单光子序列,形成传输序列 通过量子信道发送给下一位用户
[0042] 步骤5:重复执行步骤3和步骤4用户 重复执行步骤3和步骤4进行安全检测和消息编码,如果所有的序列都是安全的,它们就会在每个序列相应的量子位上编码它们的密钥,并在序列中随机插入诱饵单光子序列,然后发送给下一位参与者,否则,它们将终止本次密钥方案并重新开始。
[0043] 步骤6:生成协商密钥接收到经过所有其他用户加密操作后的传输序列 后,用户Ti在用户 的帮助下进行安全检测。安全检测通过后,用户Ti丢弃诱饵单光子并恢复出粒子序列 然后再根据自己的密钥对序列 执行 操作得到新的粒子序列 最后恢复出序列。
[0044] 接着Ti对 态中的粒子Aj、Bj执行CNOT操作,j取1、2、…、l;t取0、1、2、3。所有的CNOT操作完成后,即得到新的l个有序的态: 如下:
[0045]
[0046]
[0047]
[0048]
[0049] 其中
[0050] 随后Ti依次先对 态(j取1,2,…,l)中的粒子Bj做单粒子测量,测量基为{|0>,|1>},其粒子Aj将坍缩为 或 j取1、2、…、l。然后Ti再利用自己接收到的参数未知的非最大纠缠Bell态对其粒子Aj做Bell测量,如下:
[0051]
[0052]
[0053] 然后Ti再对粒子B进行H变换,并对其进行单粒子测量,测量基为{|0>,|1>}。当Pi对粒子Bj和B的单粒子测量均为|0>时,且对粒子AjA的Bell基测量为|ψ+>,则根据查看表2可以确定此时粒子AjBj对应的态为 及其对应的协商密钥为00。
[0054] 对应表2如下:
[0055] 表2对粒子Aj的Bell探测态和相对应的Bell测量基
[0056]
[0057]
[0058] 最后,用户Ti以测量成功概率 对粒子Aj(j=1,2,…,l)和A进行Bell测量并公布测量成功的结果与位置(1,2,…,2l)。然后各用户Ti选取其他m-1个参与用户公布的Bell测量成功的位置与自己测量成功的位置中的公共位置作为最终的n比特协商密钥[0059]
[0060] 本发明的有益效果:
[0061] 1、本发明是首次使用参数未知的非最大纠缠Bell态进行多方密钥协商方案,很大程度上提高了密钥协商的安全性,提高了粒子的利用效率。
[0062] 2、本发明只涉及单粒子测量,参与协商的用户不需要实施复杂的多比特态测量,降低了用户端的测量难度和设备需求,使得本方法更易实现。附图说明
[0063] 图1是本发明基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法的流程图
[0064] 图2是本发明基于参数未知的非最大纠缠Bell态的多方量子密钥协商方法的中三方量子密钥协商方案示意图。

具体实施方式

[0065] 下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
[0066] 参阅图1和图2,在本专利中,提出了一种基于非最大纠缠Bell态的多方QKA方案,并得到此方案能够对抗外部攻击和参与者攻击,是一个安全的QKA方案。
[0067] 在本方案中提出了一种利用参数未知的非最大纠缠Bell态和Bell测量的多方量子密钥协商方法,本方案打破以往以最大纠缠Bell态作为量子信道进行量子密钥协商的方式,同时此方法还可以抵抗外部和内部攻击,从而极大地提高了通信的安全性。
[0068] 本发明技术名词说明:
[0069] 1、Z基、X基
[0070] {|0>,|1>}形成Z基,{|+>,|->}形成X基,其中
[0071]
[0072] 2、信道选择
[0073] 信道中选用非最大纠缠Bell态形式:a|00>+b|11>,且参数a,b已知,|a|2+|b|2=1[0074] 3、Hadamard门
[0075] Hadamard门又叫H变换,它的作用可表示为
[0076]
[0077] 其对单比特的操作表述如下,
[0078]
[0079]
[0080] 4、Bell基
[0081] Bell基是由两粒子构成的最大纠缠态,它构成了四维Hilbert空间的一组完备正交基,具体形式如下
[0082]
[0083]
[0084]
[0085]
[0086] 3、量子受控非门
[0087] 量子受控非门(controlled-NOT门或CNOT门),它拥有两个输入量子比特,分别是控制量子比特和目标量子比特。其作用是:当控制量子比特为|0>时,目标量子比特状态不变;当控制量子比特为|1>时,则目标比特状态翻转。其对应的矩阵形式为:
[0088]
[0089] 4、Pauli阵
[0090] 本发明中还会用到一些幺正矩阵,也即Pauli阵。具体形式如下:
[0091]
[0092]
[0093]
[0094]
[0095] 实施案例:一种基于参数已知的非最大纠缠Bell态的多方量子密钥协商协议方法,以三方参与用户为例,实现基于参数已知的非最大纠缠Bell态的三方量子密钥协商,包括:
[0096] 步骤1:假设有三位用户Alice、Bob和Charlie参与密钥协商,它们事先都通过了网络中心服务器的身份认证,且三位参与用户想要协商出2比特信息。可以事先假设最终每方参与用户的Bell测量成功概率分别为0.6,0.7,0.8。则每一方参与用户需要提供长度为的密钥序列。三位参与用户Alice、Bob和Charlie密钥序列分别为:KA=001011,KB=010110,KC=101011。随后每位参与用户需制备3个参数未知的非最大纠缠Bell态,其基本形式为:
[0097] 然后,Alice、Bob和Charlie分别将接收到的3个 态分成两个粒子序列,分别记作:其中,下标A,B,C分别表示该粒子序列属于用户Alice、Bob和Charlie。序列分别表示 态的第一个粒子,第二个粒子组成的
序列。
[0098] 步骤2:Alice向粒子序列 中随机地插入诱饵单光子序列Zi,形成传输序列 然后通过量子信道将传输序列 发送给Bob。Bob接收到传输序列 后,先进行安全检测,确认没有窃听者后丢弃诱饵单光子序列,恢复得到粒子序列 然后Bob将拥有的密钥序列KB两两一组分成三个密钥对{(01),(01),(10)},并根据查看表1得知密钥对应粒子序列 进行相应幺正操作
[0099] 幺正操作后,Bob向粒子序列 中随机插入诱饵单光子序列Zi形成传输序列 然后通过量子信道将传输序列 发送给Charlie。
[0100] 表1经对粒子B幺正操作后的协商密钥和最终 态对应表
[0101]
[0102]
[0103] 步骤3:Charlie接收到传输序列 后,先进行安全检测,确认没有窃听者后丢弃诱饵单光子序列,恢复得到粒子序列 然后Charlie将拥有的密钥序列KC两两一组分成两个密钥对{(10),(10),(11)},并根据查看表1得知密钥对对粒子序列进行相应幺正操作
[0104] 幺正操作后,Charlie向粒子序列 中随机插入诱饵单光子序列Zi形成传输序列 然后通过量子信道将传输序列 发送给Alice。
[0105] 步骤4:Alice接收到传输序列 后,先进行安全检测,确认没有窃听者后丢弃诱饵单光子序列,恢复得到粒子序列 然后Alice再根据自己的密钥{(00),(10),(11)}对接收到的粒子序列 进行 幺正操作。
[0106] Alice对自己接收到的粒子进行幺正操作后,随后立即将手中的粒子恢复出参数未知的非最大纠缠Bell态形式分别为和 然后分别对Aj和Bj(j=1,2,3)粒子执行CNOT操作分别得到
和 并对
粒子Bj(j=1,2,3)进行{|0>,|1>}测量,对粒子Aj(j=1,2,3)进行Bell探测与测量如下:
[0107]
[0108] 经Alice对粒子Bj(j=1,2,3)和B分别进行单粒子测量,再对粒子对Aj(j=1,2,3)和A分别进行Bell测量,根据查看表2信息,Alice就可以确定经三人幺正操作过的态处于态及其对应测量正确的密钥并将它们的位置公布。例如Alice对粒子B1和B的单粒子测量分别为|1>和|0>,再对粒子对A1A的Bell测量为|ψ+>,根据查看表2信息,Alice可以确定经三人幺正操作过的态处于 态及其对应的第一组正确密钥为11并将其位置公布。由于测量存在概率,所以Alice可能只测量正确第一、三组,分别为11和10,并公布正确测量结果和位置。
[0109] 表2对粒子Aj的Bell探测态和相对应的Bell测量基
[0110]
[0111]
[0112] 与上述方案的过程相同,分别从Bob和Charlie初始发出的顺序操作Bob→Charlie→Alice→Bob和Charlie→Alice→Bob→Charlie也能使Bob和Charlie在最后一步对接收到的粒子进行单粒子测量、Bell测量和H变换,并分别公布各自测量正确位置分别为第一、二组及对应的测量结果分别为11和01和第一、三组及对应的测量结果分别为11和10。最终Alice、Bob和Charlie三位用户选取大家公布的Bell测量成功位置中的公共位置即为最终的2比特协商密钥K=11。
[0113] 以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈