量子密钥

2024-07-21

量子密钥(共4篇)

量子密钥 篇1

欧洲研究人员经共同协作联合建造了世界最大的量子密钥分布网络, 在41个研究所和业界机构的努力下, 他们成功地实现了将安全量子加密信息在一个8节点Mesh网络上传送。

实验的平均链路长度为20公里到30公里, 最长链路长达83公里, 这一结果已完全打破了以往的所有纪录, 从而使安全量子加密通信系统的实用化又迈出了巨大的一步。

2008年底, 通过使用西门子公司内部的玻璃纤维环路及横穿维也纳的4个附属网路, 再加上奥地利圣帕尔滕附近的一个中继器, 研究人员成功地进行了量子密钥分布演示, 演示内容包括电话通信和视频会议以及一个关于“基于量子加密的安全通信网络” (SECOQC) 功能的路由实验验证。

此项研究是量子力学技术发展的第一个实际应用, 表明量子加密技术很快就能成为安全通信领域的基准。研究人员指出, 他们的系统化设计首次允许量子密钥分布技术实现了无限制的可扩展性和互通性。

该研究成果发表在最新一期欧洲《新物理学期刊》上, 参与合作的单位包括:奥地利理工学院、瑞士id Quantique公司、东芝英国研究中心、瑞士日内瓦大学、奥地利维也纳大学、法国国家科学研究中心、法国泰雷兹公司、德国慕尼黑大学、德国西门子公司等。

新型量子确定性密钥分发协议 篇2

本文提出的QDKD协议采用量子隐形传态以及纠缠交换传递预先确定所需要的密钥。量子隐形传态允许发送者A发送量子态给接收者B而保持最初的粒子在原来的地方。在收到A的信息之后, B根据A的信息对自己的粒子执行局域幺正操作来实现A的量子态。在量子系统里正交量子比特会被区分, 如和, 由量子隐形传态远距离传输给B, 接收者B将会获得A量子比特的所有有效信息。设A和B共享的EPR关联对处于量子隐形传态:

其中, 下标1和2代表A和B的粒子。

基于量子隐形传态的QDKD协议如图1, A持1粒子和3粒子, B持2粒子。1粒子和2粒子将处于量子态, 3粒子将处于量子态。

由 (2) 可知, 若A的测量结果为, B无需操作即可保持量子比特, 且B的量子比特直接用作自身的密钥;若A的结果为, 则A告诉B哪些比特需要翻转, B则仅仅对相应的粒子2执行比特翻转操作就能获得确定的密钥。

2 纠缠交换

纠缠交换是使没有直接相互作用的两个量子系统纠缠在一起的方法, 在量子网络、通信中有着重要的地位。设两个通信者A、B共享的EPR关联对处于量子纠缠态。A持有粒子1和3, B拥有粒子2和4。

其中, 基于纠缠交换的QDKD协议方案如图2:

若是A对粒子1和粒子3执行纠缠交换, 粒子2和粒子4将会纠缠, 包含粒子1、2、3和粒子4的整个系统的量子态为:

由 (4) 可看出, B的粒子2和4最后将以等概率1/4处于下

面Bell态之一, 将对应于A的测量结果。

A和B将四个Bell态分别编码为00、01、10、11, 即。若要传递A的确定性密钥给B, A将确定的密钥与测量结果进行比较, 然后将比较信息发送给B。在收到A传送的信息之后, B则会依照A的信息以及自身结果推断出所要的密钥。

3 结语

如果A的确定性密钥比特为00, 且A的自身结果是, A将会获得比较信息比特10, 然后将密钥比特和测量结果发送给B。要知道, 比较信息比特0代表确定性密钥比特与A的自身结果之间的关系为相同, 而1代表为不同。通过 (5) , B的粒子2和4处于。在收到A的信息比特10之后, 假设B收到A的信息比特为1, B将翻转测量结果来获得密钥比特。否则的话, B将使用他测量结果比特作为密钥比特。所以, B将获得了确定性的密钥比特为00。

摘要:将研究量子确定性密钥分发, 基于量子隐形传态以及纠缠交换提出新的QDKD协议, 然后用信息论对提出的协议进行全面系统的分析。基于隐形传态的QDKD协议能够传递预定的密钥给指定目标, QDKD协议产生随机密钥的QDKD协议的补充, 所以对密钥的管理有非常重要的意义。

关键词:QDKD协议,量子隐形传态,量子纠缠交换,确定性密钥,量子通信

参考文献

[1]曾贵华.量子密码学[M].北京:科学出版社, 2006

[2]张永德.量子信息物理原理[M].北京:科学出版社, 2006

[3]陈进建, 韩正甫, 赵义博, 桂有珍, 郭光灿.平衡零拍测量对连续变量量子密钥分配的影响[J].物理学报, 2007 (1)

[4]陈进建, 韩正甫, 赵义博, 桂有珍, 郭光灿.平衡零拍测量对连续变量量子密钥分配的影响[J].物理学报, 2007 (1)

[5]师瑞娟, 朱畅华, 陈南, 裴昌幸.基于纠缠的BB84协议仿真研究[J].计算机仿真, 2008 (6)

[6]王金东, 秦晓娟, 魏正军, 刘小宝, 廖常俊, 刘颂豪.一种高效量子密钥分发系统主动相位补偿方法[J].物理学报, 2010 (1)

[7]余旺科, 马文平, 王淑华.基于部署信息的无线传感器网络密钥预分配[J].华中科技大学学报 (自然科学版) , 2010 (11)

基于纠缠交换的量子密钥分发方案 篇3

1、协议描述

假设Alice和Bob是密钥协商的双方, 协议由以下几步组成:

(s 1) 准备粒子。A l i c e产生一组EPR纠缠对, 它们的状态均为

Alice保留每一对中的一个粒子, 另一个发给Bob。

(s 2) 检测窃听。

(1) 收到Alice发来的粒子后, Bob随机选出一组粒子, 并两两做Bell测量。

(2) 测量后Bob把他所测量粒子的序列号和测量结果告诉Alice。

(3) Alice根据这些序列号对自己手中相应的粒子 (两两) 做Bell测量, 并把所得结果与Bob的结果相比较。例如, 考虑Bob测量的一对粒子, 其序列号分别为x和y。则Alice也用Bell基对手中的第x个和第y个粒子进行测量, 并比较两个测量结果。如果这些粒子没有被窃听, Alice和Bob将得到相同的结果。于是Alice可以根据错误率的大小来判断是否存在窃听。如果信道中没有窃听, Alice和Bob继续进行下面的步骤。

(s3) 得到密钥。Bob对他剩下的粒子两两做Bell测量。Bob记录所有这些粒子对的序列号并把这些序列号告诉Alice。然后Alice用Bell基测量她手中相应的粒子。如上所述, 他们将得到相同的测量结果。这样, Alice和Bob可以根据这些测量结果得到原始密钥 (raw key) 。

例如可分别编码为00, 01, 10和11。经过纠错和保密放大后, 这些原始密钥就变成理想的安全密钥。

本协议中用作为初始态。本协议以确定性的方式来执行, 因此从传送一个粒子得到一个密钥比特的意义上说它已经达到最高效率。也就是说, 除了检测粒子外, 用户每传送一个粒子可以得到1 bit原始密钥。这个效率高于BB84协议。

2、安全性分析

一般情况下, Eve有两种常见的窃听策略。一种称为“截获-重发”攻击, 即Eve截取合法粒子并用假冒粒子替换掉。Eve产生同样的EPR粒子对并从每对中选出一个发送给Bob, 这样她可以像Alice在第三步中那样判断出Bob的测量结果。但这种情况下Alice的粒子和假冒粒子间没有关联, 当Alice和Bob在检测窃听时他们会得到随机的测量结果。假设用S对粒子来检测窃听, 他们得到相同结果的概率仅为 (1/4) s。也就是说, 当s足够大时, E v e将会以很高的概率被检测到。所以这种窃听策略很容易被检测到。

Eve的第二种窃听策略是把附加粒子纠缠进Alice和Bob所用的2粒子态中, 并在接下来的某个时间通过测量此附加粒子来得到关于Bob测量结果的信息。这种攻击测量看起来比第一种策略威胁更大。但实际上, 这种策略对本协议来说是无效的, 证明如下。

假设将被Alice和Bob做ES的任意两对EPR粒子, 例如和, 其中粒子1, 3和粒子2, 4分别属于Alice和Bob。当Alice和Bob对这些粒子做Bell测量时, 测量结果的边缘概率统计与测量顺序无关。假设Alice先于Bob进行测量, 粒子2, 4将被投影到一个Bell态。由于Eve的介入, 这两个粒子将与Eve的附加粒子纠缠在一起, 因此态变成一个混合态ρ。Bob可以从ρ中提取到的信息量受Holevo量x (ρ) 限制。用IEve表示Eve可以提取到的信息量, 则有IEve<x (P) (很明显, Eve可以得到的关于Bob的测量结果的信息量必然不大于Bob) 。由

可知S (ρ) 是χ (ρ) 的上届。“保真度越高意味着熵越低”。假设

其中F (, ρ) 是态和ρ的保真度, 0≤γ≤1。因此, ρ的熵有上界, 达到上界的ρmax为对角密度矩阵, 且其对角元分别为1-γ, γ/3, γ/3, γ/3。ρmax的熵为

于是有

Alice和Bob在检测窃听时, 只有是正确的结果, 而其他Bell态都被认为是错误。因为F (, ρ) 2=1-γ, 所以检测概率d=γ。由 (式4) 可得

从以上关系可以看出, 当d=0即Eve不引入任何错误时, 她将得不到任何信息, 这与前面的分析相一致。当γ>0时, Eve可以得到Bob的部分信息, 但此时她必须面对一个非零的概率d=γ被检测到。当γ=3/4时, 有S (ρmax) =2, 这意味着Eve有机会窃听到Bob的所有信息。但是这种情况下, 对于每个用于检测窃听的ES, 检测概率不小于3/4。例如, 如果Eve截获所有粒子并用自己产生的EPR粒子代替它们发送给Bob, 她将得到关于Bob的密钥的所有信息, 同时平均对每个ES引入3/4的错误率。

综上所述, 本协议可以抵抗有附加粒子的窃听。

3、结论

本文基于ES提出了一种能够达到最高效率的密钥分配方案。它对于文献[4]中攻击方法的安全性由RG技术来保证, 而不再依靠随机选取测量基或旋转Bell态。此外, 此技术还带来另外一个好处, 即不必把初始Bell态随机化, 这使得我们的协议只需要较少的Bell测量。

另一方面, 必须承认本协议有一个缺点, 即它利用一串纠缠态而不是一个单个量子系统来分发密钥。但是, 这个缺点并不严重。许多QKD方案都以这种方式工作, 例如著名的E9 1协议。

参考文献

[1]B.Schneier.Applied cryptography:protocols, algorithms, and source code in C, Second Edition. (Wiley, 1996) .吴世忠, 祝世雄, 张文政等译.应用密码学:协议、算法与C源程序.北京:机械工业出版社.2000) .

[2]X.Y.Wang, D.G.Feng, X.J.Lai, et al.Collisions for hash functions MD4, MD5, HAVAL-128and RIPEMD.http://eprint.iacr.org/2004/199 (2004) .

[3]C.H.Bennett, G.Brassard, and N.D.Mermin.Quantum cryptography without Bell Theorem.Physical Review Letters68 (1992) 557.

[4]Y.S.Zhang, C.F.Li, and G.C.Guo.Comment on“quantum key distribution withour alternative measurements”[Phys.Rev.A61, 052312 (2000) ].Physical Review A63 (2001) 036301.

量子密钥 篇4

量子密码学是在量子理论、信息论和密码学基础上提出的一种全新的安全通信理论, 从根本上解决了通信中被监听的问题。不同于经典密码学以计算复杂度为安全性基础, 量子密码学的安全性由量子力学中“量子态不可克隆”、“海森堡测不准原理” 和量子纠缠等特性来保证的, 理论上具有无条件安全性。量子密码在一般意义上并不是一种加密方法, 而是在网络通信中建立密钥、进行密钥分配的一种协议。最早的量子密钥分配协议是1984年由Bennett和Brassard提出的, 简称BB84协议[1], 1991年, Ekert提出了利用双量子纠缠态实现密钥分配的EPR协议[2], 而Bennett又在1992年提出了一种与BB84类似的B92协议[3], 随后 , 利用量子力学特性的各类量子密钥分配协议被广泛提出和研究[4,5,6]。

量子密码经过多年的研究, 已经取得了丰硕的成果。在协议研究方面, BB84协议受到了各国研究人员的重视, 进行了大量的研究, 针对其缺陷, 提出了不少改进型协议[7,8,9]。在实验研究方面, 由于BB84协议简单可靠, 易于实现, 不少实验室已经完成了该协议的实验阶段, 转入实际应用阶段[10,11]。

虽然国内外对BB84量子密钥分配协议做了大量的研究工作, 但是, 对针对某种特定类型的网络, BB84协议并不能很好地适应, 主要在于协议安全性与传输效率的平衡问题。目前, 国内网络除了Inter网、教育网等公众网, 还有不少行业专用网络 (简称专网), 例如公安金盾网、军事网、电力网等, 这些专网与公众网最大的不同在于, 它们不与公众网互联互通, 而是自成一套系统, 包括用户认证、信息传输、网络应用等, 这类专网具有安全性高、网络噪声低、信息传输可靠等优点。 针对专网的网络特性, 对BB84协议做了一些改进, 在保证安全性基础上, 极大地提高了密钥分配效率。

2 BB84 协议

BB84协议是第一个量子密钥分配协议 , 是基于单量子载体, 其安全性由“非正交态不可区分性”和“量子态不可复 制”来保证的。BB84协议的每个单量子载体采用线偏振基 和圆偏振基 中的4个量子态之一。这两对测量基之间的关系如下:

可见, 如果用线偏振基 去测量︱+)态或者︱-)态,则有50%的概率得到 , 50%的概率得到 , 反之一样。这是因为测量基与被测量子态的非正交, 使得无法精确测量量子态的信息, 是BB84协议安全性基础之一。

2.1 协议描述

(1) Alice准备一个量子比特序列并记录该序列的量子态信息, 每个量子比特随机处于4态之一, Alice通过量子信道将这一序列发送给接收方Bob。

(2) Bob接受到该序列 , 随机用线偏振基或者圆偏振基对每一个量子比特进行同步测量, 并记录测量基和测量结果。

(3) Bob通过公开的经典信道告诉Alice他测量每一个量子比特所使用的测量基, 而测量结果并不告诉Alice。

(4) Alice通过比较量子态和对应Bob使用的测量基 , 告诉Bob哪些量子比特他们采用了相同的测量基, 而把采用不同的测量基的量子比特丢弃。

(5) Alice和Bob将剩余的量子比特按约定转换成经典的0,1比特 , 例如转换为0,转换为1。这样 , 双方得到一串密钥, 成为原始密钥。

(6) Alice和Bob从原始密钥中随机选择部分比特 , 进行公开比较, 若比特的误差率高于一定的阈值, 则表明信道有窃听存在, 通信终止或者通信重新开始, 否则, 协议继续。

(7) Alice和Bob对剩余的原始密钥进行纠错和保密放大, 最终获得此次通信密钥。

(8) 双方利用通信密钥进行信息的加密、解密 , 开始进行量子密码通信。

BB84协议通信过程如表1所示。

表格的最后一行Alice和Bob得到原始密钥010110, 然后依据协议 (6)、 (7) 进行窃听检测和纠错、放大, 最终完成一次密钥分配的过程。

2.2 安全性和效率分析

BB84协议安全性由“量子态不可复制”和“非正交态不 可区分”来保证。首先,“量子态不可复制”保证了窃听者Eve无法采用截取-复制的攻击方法 , 也就是说 , Eve无法得到每个量子态的副本, 如果他想进行窃听, 就必须对原始量子态进行操作。其次,“非正交态不可区分”保证了量子态无法精确测量, Eve即使截获了Alice发来的量子比特, 由于不能区分该量子比特处于哪一种量子态, Eve只能随机采用某个测量基 (线偏振基或者圆偏振基) 进行测量, 进而对量子比特带来了测量干扰, 能够被Alice和Bob所察觉。

举例说明, Alice发送了一个量子比特, Bob接收后,随机采用 基进行测量。如果是采用后者, 因为两者的测量基不同, 在协议后续过程中, 该量子比特被丢弃。如果采用的是前者, 那么Bob的测量结果必定为︱0)但是 , 在有窃听者Eve的情况下 , Bob的测量结果就不一定为︱0)了, 当Eve截获Alice发出的量子比特后, 由于不知道该量 子比特所 处于哪一 个量子态 , Eve只能随机 采用 基进行测量, 如果Eve用对了测量基,那么Eve得到的信息为 , 并将测量后的量子比特发送给Bob, Alice和Bob在随后的检测操作中 , 并不能发现Eve的存在。但是如果Eve用错了测量基, 用 基进行测量,那么该量子比特将各以50%的概率塌缩为︱+)或︱-)者, 接着Eve将测量后的量子比特发送给Bob, 此时的量子比特已经不是Alice发送的, 而是经过Eve窃听, 引入干扰后的︱+)或者︱-),如果Bob用对了测量基 ( 和Alice一样的测量基 ) , 用 基对窃听后的量子比特进行测量, 无论哪种量子态,Bob测量结果都有一半的几率为 , 也就是说, 在协议随后的窃听检测中, 会出现使用共同的测量基, 但是量子比特不一致的比特误差情况, 进而发现窃听者的存在。

由上述分析可知, 考虑当Alice和Bob采用相同的测量基而保留下来的量子比特时, Eve的窃听会以25%的概率引入比特错误, 如此高的误差率, 能够被协议后期的检测过程所发现, 因此, Eve的“截获-测量-转发”的窃听手段必然会因为引入错误而被发现。

但是, 当Eve采用“冒充身份”的攻击手段时, BB84协议却被轻易攻破。当Eve在Alice面前冒充为Bob*, 而在Bob面前冒充为Alice* 时, Eve可以轻松地获得Alice所发送的信息。这种攻击手段实际上将Alice和Bob之间的通信变为Al- ice与Eve、Eve和Bob两段互相独立的通信。因此 , 身份认证对于BB84协议来说是个不可缺少的环节。

BB84协议的通信效率相对来说并不高 , 这是由于Bob不知道Alice发送的量子比特所处的量子态, 而随机使用测量基造成的。对于每一个量子比特, 都有50%的几率因为Bob选错测量基而在后续过程中被丢弃。Alice发送的量子序列仅有50%的量子比特, 能够变为原始密钥, 而后的窃听检测中, 双方又将原始密钥中的一部分 (一般为3%-5%) 拿出来进行检测, 剩余部分通过纠错和保密放大后, 变为通信密钥。若设定双方拿出原始密钥的4%来进行窃听检测, 那么BB84协议生成最终的通信密钥的效率为:

由此可见, BB84协议的通信效率未达到50%, 量子比特的利用率较为低下。

3 BB84-PN 协议

行业专用网络是应用于某一行业的特殊网络体系, 如公安金盾网、铁路网、电力网等, 这些专用网络自成体系, 有独立的网络设备、传输机制, 不与公众网互联互通, 网络用户接受第三方认证和监督, 例如, 公安金盾网用户有必须有第三方颁发的数字身份证书和专用的网络设备, 才能够接入网络, 并接受网络安全设备监控。这类行业专用网络具有安全性高、网络环境良好、 可靠度高等优点。

针对BB84协议的缺陷 , 和国内专用网络的特点 , 对BB84协议进行了改进, 生成了BB84-PN协议, 该协议专门应用在国内专用网络中, 在保证安全性基础上, 大大提高了通信效率。

3.1 协议描述

(1) Alice和Bob利用专网的第三方监控机制 , 进行身份互验证。

(2) Alice准备一个量子比特序列并记录该序列的量子态信息, 每个量子比特随机处于态之一。Alice按一定概率随机选择序列里量子比特, 通过经典信道告诉Bob这些量子比特的序号和对应的测量基, 然后通过量子信道将这一序列发送给接收方Bob。设Alice发送的量子比特序列集合为 其中Sλ为Alice告诉Bob测量基的量子比特集合S1-λ为量子序列中未告诉Bob测量基的量子比特集合。

(3) Bob接受到该序列 , 对每一个量子比特 , 若Alice告知测量基, 则用对应的测量基进行测量, 否则随机用线偏振基或者圆偏振基进行测量, 并记录测量基和测量结果。

(4) Bob通过公开的经典信道告诉Alice他测量每一个量子比特所使用的测量基, 而测量结果并不告诉Alice。

(5) Alice通过比较量子态和对应Bob使用的测量基 , 告诉Bob哪些量子比特他们采用了相同的测量基, 并把采用不同的测量基的量子比特丢弃。

(6) Alice和Bob将剩余的量子比特按约定转换成经典的0,1比特 , , 例如 转换为1。这样 , 双方得到一串密钥, 成为原始密钥。

(7) Alice和Bob从原始密钥中随机选择一定数量的属于集合中的比特位, 进行公开比较, 若比特的误差率高于一定的阈值, 则表明信道有窃听存在, 通信终止或者通信重新开始, 否则, 协议继续。

(8) Alice和Bob对剩余的原始密钥进行纠错和保密放大, 最终获得此次通信密钥。

(9) 双方利用通信密钥进行信息的加密、解密 , 开始进行量子密码通信。

3.2 安全性和效率分析

BB84-PN协议安全性同BB84协议相比有两点改进, 第一是在协议的开始增加了身份认证, 这种身份认证是基于专用网络的安全机制来完成的, 避免了窃听者Eve采用“冒充身份”的攻击, 但是BB84-PN协议有一定的局限性, 离开了专网的安全机制支撑, 协议将无法满足安全性要求。第二是密钥的分配过程中, 部分密钥的测量基告知接收方Bob, 提高了协议传输效率, 另一方面, 通过检测一定数量的未告知测量基的量子比特位, 能够有效地检测窃听者Eve是否存在。与BB84协议相比 , BB84-PN协议既弥补了BB84协议无法防御“冒充身份”攻击的缺陷, 又通过检测少量的比特位 , 保证协议的安全性, 同时提高传输效率。

相对于BB84协议, BB84-PN协议的传输率有较大的提高, 且可以根据网络环境的好坏, 调整协议传输率。根据协议描述, 发送方Alice事先按一定的概率告知接收方Bob所使用的测量基, 这一密钥协商规则一定程度上提高了密钥传输的效率, 而通过对剩余部分的窃听检测, 可以防御Eve的窃听操作。假设协议第七步中, 选择的比特位占符合条件的比特位总数的4%, 那么BB84-PN协议的密钥传输率为:

72 2014. 02

同BB84协议相比, BB84-PN协议的密钥传输效率提高了0.32 , 根据专用网络的环境 , 设置不同的数值 , 可以提高相应的传输效率。

4 结语

BB84-PN协议是根据国内行业专用网络的特点, 在BB84协议基础上改进而来, 弥补了BB84原有的安全性缺陷, 同时提高了协议传输的效率。但是, BB84-PN协议的应用面较为狭窄, 它适用于具有一定安全性的专用网络, 协议的部分安全性是依靠专网的第三方安全监控机制完成的。随着量子密码的研究深入, 今后的工作重点将在拓展BB84-PN的适用性、安全性等方面的课题之上。

摘要:依据专用网络的特点,对BB84量子密钥分配协议做了改进,提出一种适用于专用网络的BB84-PN协议。该协议通过身份认证和量子物理特性,提高了安全性。同时,在通信过程中通过协商传输量子密钥规则,有效地提高了传输效率。

上一篇:现浇泡沫混凝土下一篇:财务及风险