首页> 中国专利> 仿真实现艾科特量子密钥分配协议的方法

仿真实现艾科特量子密钥分配协议的方法

摘要

仿真实现艾科特量子密钥分配协议的方法涉及在经典计算机仿真实现基于纠缠特性的Ekert(艾科特)量子密钥分配协议过程,该仿真方法分为六部分,它们分别是:纠缠态制备,Alice测量和记录,Eve测量和记录,Bob测量和记录,相关项量S的计算,密钥处理;以便加深Ekert协议理解,也为验证各种类似的量子密钥分配协议提供一种仿真手段,降低相关实验所需的资源耗费,加快证实新型量子密钥分配协议的可行性。

著录项

  • 公开/公告号CN1815952A

    专利类型发明专利

  • 公开/公告日2006-08-09

    原文格式PDF

  • 申请/专利权人 南京邮电大学;

    申请/专利号CN200610038619.7

  • 发明设计人 赵生妹;郑宝玉;李飞;

    申请日2006-03-06

  • 分类号H04L9/08(20060101);H04L29/06(20060101);

  • 代理机构32200 南京经纬专利商标代理有限公司;

  • 代理人叶连生

  • 地址 210003 江苏省南京市新模范马路66号

  • 入库时间 2023-12-17 17:33:59

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-04-27

    未缴年费专利权终止 IPC(主分类):H04L9/08 授权公告日:20090819 终止日期:20150306 申请日:20060306

    专利权的终止

  • 2009-08-19

    授权

    授权

  • 2006-10-04

    实质审查的生效

    实质审查的生效

  • 2006-08-09

    公开

    公开

说明书

技术领域

量子密钥分配协议是依赖量子态的物理特性,具有绝对安全性的密钥分配过程。本发明涉及在经典计算机仿真实现基于纠缠特性的Ekert(艾科特)量子密钥分配协议过程,属于通信信号处理的技术领域。

技术背景

量子加密是一种前沿性的信息安全技术,与已有的安全技术相比,它从物理机制上严格保证了加密过程的安全性。它是信息安全领域中的一项新的理论和技术。量子加密主要表现量子密钥分配过程,这是因为香农在信息论中已证明一次一密的绝对安全性,所以加密技术的安全性将完全依赖于密钥分配的安全性。因为量子密钥分配协议具有可证明的安全性以及在分配过程中提供对外界干扰的检测机制,从1984年首次被提出开始,吸引了大量的关注。

对量子密钥分配协议的研究可以通过理论和实验两种手段。由于量子态的物理特性,使得在实验室中制备并保存量子态非常复杂,而且非常昂贵。同时对所制备的量子态进行测量也非常复杂和困难。只有一些标准的量子密钥分配协议得到了实验的验证,而很多新提出的密钥分配协议只能给出理论上的论证。根据Gottesman-knill定理(高特曼-涅尔,注:自定义未见到中文翻译)),如果一个量子计算过程仅包括用计算基来表示量子态、Hadamard门(哈达门)、相位门、可控非门、Pauli门(泡利门)以及观察量的测量,则可在经典计算机上有效地仿真这量子计算过程。因此,对于仅包含量子态的制备和测量的量子密钥分配协议过程,在经典计算机上仿真实现将是完全可能的。

与基于单粒子不可克隆原理的量子密钥分配协议相比,如BB84(Bennett-Brassard-1984,班尼特-布那萨德,注:自定义未见到中文翻译))协议,Ekert量子密钥分配协议由于基于Einstein-Podolsky-Rosen(爱因斯坦-波多尔斯基-罗森)(EPR)对的量子纠缠特性,在仿真过程中不能直接引用已有的BB84协议的仿真手段,必须重新设计在经典计算机上的仿真方法。

发明内容

技术问题:本发明的目的是提供一种在经典计算机仿真实现艾科特量子密钥分配协议方法,以便加深Ekert协议理解,也为验证各种类似的量子密钥分配协议提供一种仿真手段,降低相关实验所需的资源耗费,加快证实新型量子密钥分配协议可行性。

技术方案:Ekert协议

假设Alice(艾丽丝)和Bob(鲍勃)是合法用户,Eve(伊夫)为窃听者。存在EPR光子源,通过量子信道,沿着Z轴方向分别向Alice和Bob(两个合法用户沿着Z轴位于EPR光子源的两侧)发送纠缠对中的两个极化光子。随后,Alice和Bob分别选用三种不同基空间对飞来的光子进行测量。例如,Alice选择将作 >>>φ>1>a>>=>0>,>>> >>>φ>2>a>>=>>π>4>>,>>φ>3>a>>=>>π>8>>>>旋转后得到的三个基空间,Bob则选 >>>φ>1>b>>=>0>,>>φ>2>b>>=>->>π>8>>,>>> >>>φ>3>b>>=>>π>8>>>>三种角度旋转后得到的基空间。角度的上标“a”和“b”分别代表Alice和Bob。合法用户随机且相互独立地选择座标对每对粒子进行测量。每一次测量都有两种可能结果,+1(光子被所用的座标测量结果是第一种偏振态)和-1(光子被所用座标测量结果是第二种偏振态),表示获取一比特的信息。且每次Alice和Bob得到测量结果的相关系数可表示如下:

>>E>>(>>φ>i>a>>,>>φ>j>b>>)>>=>>P>>+>+>>>>(>>φ>i>a>>,>>φ>j>b>>)>>+>>P>_>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>->>P>>+>_>>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>->>P>>_>+>>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>)>>>>->->->>(>1>)>>>>

其中,P±±ia,φjb)表示Alice测量结果为+1(或-1)同时Bob的结果也为+1(或-1)的概率,表示Alice测量结果为+1(或-1)同时Bob的结果也为-1(或+1)的概率。由量子力学可知相关系数与测量角度的关系为:

>>E>>(>>φ>i>a>>,>>φ>j>b>>)>>=>->cos>[>2>>(>>φ>i>a>>->>φ>j>b>>)>>]>->->->>(>2>)>>>>

则,平均相关系数为:

>>S>=>E>>(>>φ>1>a>>,>>φ>3>b>>)>>+>E>>(>>φ>1>a>>,>>φ>2>b>>)>>+>E>>(>>φ>2>a>>,>>φ>3>b>>)>>->E>>(>>φ>2>a>>,>>φ>2>b>>)>>->->->>(>3>)>>>>

量子力学要求 >>|>S>|>=>2>>2>>.>>>一旦量子态受到窃听时,计算的量S的绝对值必定小于利用该性质Alice和Bob可以检测非法窃听者Eve的存在,如果密钥分配过程有效,Alice和Bob则可获得安全的密钥。

仿真实现Ekert量子密钥分配协议的方法分为六部分,它们分别是:纠缠态制备,Alice测量和记录,Eve测量和记录,Bob测量和记录,相关项量S的计算,密钥处理;

其中:仿真步骤为

第一步:纠缠态的制备

仿真中量子态将采用将其转化为经典比特所用的映射关系来表示,即在所用的极化基下测量,量子偏振态为“”表示比特1,量子偏振态为“□”则表示比特0;所以为了形象地描述量子的纠缠态,每一对处于纠缠态的量子将用图形来表示;

第二步:Alice的测量和记录

在制备好纠缠态后,处于纠缠态的两个粒子分别传向信道上的合法用户Alice和Bob飞去,Alice在接收到粒子后,随机选择极化基进行测量,并记录结果,仿真时,使用随机数产生器,随机产生□和序列赋给Alice,Alice选择好极化基后,对每个接收粒子进行测量,测量结果对应到经典比特为0和1的随机序列;

第三步:Eve的测量和记录

以截取/重发攻击策略为例说明Eve的干扰。Eve截取这些粒子,根据自己选择的极化基对这些粒子进行测量,然后根据测量结果产生相应粒子偏振态发送给Bob,以达到窃听的目的,根据纠缠量子态的物理特性,Eve接收到这些粒子极化态将与Alice的粒子极化态相同(EPR源为同向最大纠缠)或相反(EPR源为反向最大纠缠)。仿真时,当EPR源是同向纠缠,将Alice的□和序列赋给Eve,否则将该随机序列取反后赋给Eve。Eve接收到这些粒子后,随机选取极化基进行测量,当她对接收到的粒子进行测量时,将与Alice不相同的概率得到0和1的序列,且极化基不同,Eve根据测量结果产生新的极化粒子,并把这些粒子发送给Bob;

第四步:Bob的测量和记录

Bob接收到粒子以后,和Alice、Eve一样,也要随机选择自己的极化基进行测量,仿真时,如果存在Eve,将Eve产生的粒子极化态赋给Bob ;如果Eve不存在,将Alice产生的粒子极化态赋给Bob。Bob使用不同的极化基对每个粒子测量过程中,也是以一定概率得到0和1比特串,完成Bob的测量和记录结果;

第五步:相关项量S的计算

公开测量极化基时,Alice和Bob将测量结果分为两部分,第一部分双方用了不同的极化基,第二部分双方用了相同的极化基;第一部分用于量S的计算,而第二部分用于产生密钥,根据公式 >>S>=>E>>(>>φ>1>a>>,>>φ>3>b>>)>>+>E>>(>>φ>1>a>>,>>φ>2>b>>)>>+>E>>(>>φ>2>a>>,>>φ>3>b>>)>>->E>>(>>φ>2>a>>,>>φ>2>b>>)>>,>>>Alice和Bob对比极化基后,选择极化基:(φ1a,φ3b),(φ1a,φ2b),(φ2a,φ2b),(φ2a,φ3b)用来计算量S,剩下的极化粒子对中,双方用相同的极化基进行测量,可转化为密钥,量S的计算将由四个部分组成,因此如果在一次密钥分配过程中,量E(φ1a,φ3b),E(φ1a,φ2b),E(φ2a,φ2b),E(φ2a,φ3b)中有任何一个不出现,就认为不够条件计算量S,将撤销此次密钥分配,量S的四部分可按公式 >>E>>(>>φ>i>a>>,>>φ>j>b>>)>>=>>P>>+>+>>>>(>>φ>i>a>>,>>φ>j>b>>)>>+>>P>_>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>->>P>>+>_>>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>->>P>>_>+>>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>)>>>>>>分别进行计算;

第六步:密钥处理

在不存在窃听时,根据量子力学要求 >>E>>(>>φ>i>a>>,>>φ>j>b>>)>>=>->cos>[>2>>(>>φ>i>a>>->>φ>j>b>>)>>]>,>>>计算出量S的值应该为 >>|>S>|>=>2>>2>>,>>>这个值就是判断是否存在窃听的标准,如果 >>>2>><>|>S>|><>2>>2>>,>>>则表示密钥分配过程存在窃听,不能直接提获安全的密钥,必须通过纠缠纯化等手段才能获得安全的密钥。

有益效果:本发明描述了在经典计算机上仿真实现Ekert量子密钥分配协议的一种方法。根据纠缠态的特性,提出将量子态的制备和测量一起考虑,同时给出量子密钥分配过程的图形表示,直观明了地描述了复杂的量子密钥分配过程。同时为了验证仿真方法的正确性,分析了计算量S与窃听者干扰程度的关系曲线。仿真结果表明在经典计算机上仿真实现Ekert协议是可行的,而且本方法是有效的。这为研究量子密钥分配协议,乃至量子加密提供了一种新的研究手段。

附图说明

图1是纠缠光子对的制备表示,

图2是Alice对接收到的光子测量得到消息序列,

图3是Eve对Ekert协议的窃听,

图4是Bob测量后的结果,

图5是Alice和Bob选择极化基计算量S,

图6是Alice和Bob使用相同的极化基进行测量,

图7是Eve干扰与量S的关系统计曲线,

图8是Eve干扰与量S的统计关系曲线。

具体实施方式

Ekert协议

假设Alice和Bob是合法用户,Eve为窃听者。存在EPR光子源 >>|>ψ>>>=>>1>>2>>>>(>|>0>>>|>0>>>+>|>1>>>|>1>>>)>>>>(同向最大纠缠),通过量子信道,沿着Z轴方向分别向Alice和Bob发送纠缠对中的两个极化光子。随后,Alice和Bob分别选用三种不同基空间对飞来的光子进行测量。例如,Alice选择将作 >>>φ>1>a>>=>0>,>>φ>2>a>>=>>π>4>>,>>> >>>φ>3>a>>=>>π>8>>>>旋转后得到的三个基空间,Bob则选 >>>φ>1>b>>=>0>,>>φ>2>b>>=>->>π>8>>,>>φ>3>b>>=>>π>8>>>>三种角度旋转后得到的基空间。角度的上标“a”和“b”分别代表Alice和Bob。合法用户随机且相互独立地选择座标对每对粒子进行测量。每一次测量都有两种可能结果,+1(光子被所用的座标测量结果是第一种偏振态)和-1(光子被所用座标测量结果是第二种偏振态),表示获取一比特的信息。且每次Alice和Bob得到测量结果的相关系数可表示如下:

>>E>>(>>φ>i>a>>,>>φ>j>b>>)>>=>>P>>+>+>>>>(>>φ>i>a>>,>>φ>j>b>>)>>+>>P>_>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>->>P>>+>_>>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>->>P>>_>+>>>>(>>(>>φ>i>a>>,>>φ>j>b>>)>>)>>>>->->->>(>1>)>>>>

其中,P±±ia,φjb)表示Alice测量结果为+1(或-1)同时Bob的结果也为+1(或-1)的概率,表示Alice测量结果为+1(或-1)同时Bob的结果也为-1(或+1)的概率。由量子力学可知相关系数与测量角度的关系为:

>>E>>(>>φ>i>a>>,>>φ>j>b>>)>>=>->cos>[>2>>(>>φ>i>a>>->>φ>j>b>>)>>]>->->->>(>2>)>>>>

则,平均相关系数为:

>>S>=>E>>(>>φ>1>a>>,>>φ>3>b>>)>>+>E>>(>>φ>1>a>>,>>φ>2>b>>)>>+>E>>(>>φ>2>a>>,>>φ>3>b>>)>>->E>>(>>φ>2>a>>,>>φ>2>b>>)>>->->->>(>3>)>>>>

量子力学要求 >>|>S>|>=>2>>2>>.>>>一旦量子态受到窃听时,计算的量S的绝对值必定小于利用该性质Alice和Bob可以检测非法窃听者Eve的存在,如果密钥分配过程有效,Alice和Bob则可获得安全的密钥。

仿真方法

根据Ekert协议内容,本发明将仿真程序的设计分为六部分,它们分别是:纠缠态制备,Alice测量和记录,Eve测量和记录,Bob测量和记录,相关项S量的计算,密钥处理。

仿真步骤

第一步 纠缠态的制备

为了在经典计算机上表示纠缠态,仿真中采用的量子态转化为经典比特所用的映射关系来表示,即在所用的极化基下测量,量子偏振态为“”表示比特1,量子偏振态为则表示比特0;所以为了形象地描述量子的纠缠态,每一对处于纠缠态的量子将用图形来表示,如图1所示。同时假设两粒子处于相同状态的最大纠缠态,如 >>|>ψ>>>=>>1>>2>>>>(>|>0>>>|>0>>>+>|>1>>>|>1>>>)>>.>>>

第二步 Alice的测量和记录

在制备好纠缠态后,处于纠缠态的两个粒子分别传向信道上的合法用户Alice和Bob飞去。Alice在接收到粒子后,随机选择极化基进行测量,并记录结果。Alice接收到的粒子的偏振态为随机的□和序列,对应到经典比特为0和1的随机序列,图形表示为“|”,“-”。Alice随机选择极化基,其中“+”表示极化基φ1a,“×”表示极化基φ2a,表示极化基φ3a。Alice选择好极化基后,对每个接收粒子进行测量。由于使用不同的极化基测量,得到的结果及其概率分布不同,公式(4)描述了这种概率分布。

经过Alice的测量,粒子状态如公式(4)所示坍缩。根据同向最大纠缠量子态的物理特性,如果一个粒子经测量后的偏振态为“”,则另一个也为“”;若一粒子经测量后偏振态为则另一个也为假定Alice对收到的粒子“先测量”(假设“后测量”效果将相同),则Alice的接收、选择极化基、测量可用图2的图形形式表示:

第三步 Eve的干扰

传向Bob的粒子可能会受到Eve的干扰。现以截取/重发攻击策略为例说明Eve的干扰。Eve截取这些粒子,根据自己选择的极化基对这些粒子进行测量,然后根据测量结果产生相应粒子偏振态发送给Bob,以达到窃听的目的。由于Eve截获的是同向最大纠缠量子对中的一个,所以Eve所收到的粒子状态和Alice测量后的粒子状态应完全一致。Eve接收到这些粒子后,随机选取极化基进行测量。如果Eve要完全得到粒子的状态,她必须与Alice的极化基完全相同,但是Alice的极化基是随机选取的,所以Eve只能随机选取极化基。由于Eve极化基的随机选取,当她对接收到的粒子进行测量时,将与Alice不相同的概率得到0和1的序列,且极化基不同。例如接收到的粒子偏振态为“-”,以极化基“+”测量得到1的概率为1;接收到的粒子偏振态为“|”,以极化基“+”测量得到0的概率为1;接收到的粒子偏振态为“\”和“/”,以极化基“+”测量得到1和0的概率为均为1/2;接收到的粒子偏振态为“\”,以极化基“+”测量得到1的概率为Sin[Pi/8]2,得到0的概率为Cos[Pi/8]2;接收到的粒子偏振态为“/”,以极化基“+”测量得到1的概率为Cos[Pi/8]2,得到0的概率为Sin[Pi/8]2;以极化基和“×”对粒子进行测量也是以概率得到0和1。Eve根据测量结果产生新的极化粒子,并把这些粒子发送给Bob,结果如图3所示:

第四步 Bob的测量和记录

Eve存在与否直接关系到Bob的接收和测量。如果存在Eve,则Bob接收到的粒子所形成的比特串与Eve有关;如果Eve的不存在,则Bob接收到的粒子所形成的比特串仅与Alice有关。

Bob接收到粒子以后,和Alice、Eve一样,也要随机选择自己的极化基,不过Bob选择的极化基和Alice的不同,Bob的极化基沿着Z轴旋转的角度分别为:

>>>φ>1>b>>=>0>,>>φ>2>b>>=>->>π>8>>,>>φ>3>b>>=>>π>8>>.>>>此时,Bob选择的极化基中第一个和第三个和Alice是相同的,而第二个极化基和Alice不同。Bob用不同的极化基对每个粒子测量过程中,也是以一定概率得到0和1比特串。表1显示接收到的粒子偏振态为“-”和“|”时的各种概率。

                  表1 Bob接收量子态的概率

于是,Bob的测量和记录结果可用图4表示:

第五步 量S的计算

公开测量极化基时,Alice和Bob将测量结果分为两部分:第一部分双方用了不同的极化基;第二部分双方用了相同的极化基。第一部分用于量S的计算,而第二部分用于产生密钥。根据公式(3),Alice和Bob对比极化基后,选择极化基:(φ1a,φ3b),(φ1a,φ2b),(φ2a,φ2b),(φ2a,φ3b)用来计算量S,如图5所示,

剩下的极化粒子对中,双方用了相同的极化基进行测量,可转化为密钥,图6描述了相同测量基条件下测量的比特串转化为密钥的过程。

由公式(3)知道,量S的计算将由四个部分组成,因此如果在一次密钥分配过程中,量E(φ1a,φ3b),E(φ1a,φ2b),E(φ2a,φ2b),E(φ2a,φ3b)中有任何一个不出现,就认为不够条件计算量S,将撤销此次密钥分配。量S的四部分E12,E13,E22,E23可按公式(2)分别进行计算。

第六步 结果分析

计算好量S以后,就可以根据量S的值进行本次密钥分配的最后结果分析,看是否有窃听者存在。由量子特性知道,在不存在窃听时,应满足公式(3),计算出没有窃听时量S的值应该为 >>|>S>|>=>2>>2>>.>>>这个值就是判断是否存在窃听的标准。

如果 >>>2>><>|>S>|><>2>>2>>,>>>则表示密钥分配过程存在窃听,不能直接提获安全的密钥,必须通过纠缠纯化等手段才能获得安全的密钥。

下面以E13为例说明详细的量S的计算过程。

Bob接收到的粒子偏振态就是Alice测量以后的粒子偏振态。例如:收到的粒子态为“”,如果用极化基“+”,则测得为1的概率就是1;如果用极化基“×”,测得结果为0和1的概率各为1/2;如果用极化基测得为1的概率是测得为0的概率是计算E13值。Alice收到的粒子偏振态为“”,测量后粒子偏振态以概率1为“”。这样

>>>P>>+>+>>>=>1>×>Cos>>>(>>π>8>>)>>2>>>>

>>>P>>_>_>>>=>0>×>Sin>>>(>>π>8>>)>>2>>->->->>(>5>)>>>>

>>>P>>+>_>>>=>1>×>Sin>>>(>>π>8>>)>>2>>>>

>>>P>>_>+>>>=>0>×>Cos>>>(>>π>8>>)>>2>>>>

根据公式(2), >>>E>13>>=>>cos>2>>>(>>π>8>>)>>->>sin>2>>>(>>π>8>>)>>=>cos>>π>4>>=>>>2>>2>>.>>>用同样的方法计算E12,E22,E23,然后根据量S的计算公式,便可得到S的值为这个值是由量子的纠缠特性决定的,在有窃听的情况下,这个值会变小,而且在不同程度的窃听情况下,这个值也有所不同。

在前面的仿真过程中,本发明使用了粒子最大纠缠的一种情况。也就是,在Alice测量以后,Bob收到的粒子偏振态就完全确定为相同的状态。还存在另一种情况的最大纠缠,即Alice测量结果与Bob收到的粒子偏振态相反。在这种情况下,仿真程序需要有所改变。主要表现在Eve的接收,量S值的计算,条件判断方面等方面。此时,量S的理论值不再是而变为

2.2.2 Eve干扰与相关项量S关系

在Ekert协议仿真中,本发明都假定Eve对发向Bob的粒子进行全部截取,同时进行测量和重发,这样量S的值就会因为Eve的干扰而变小,从而使得Eve被测到。更一般情况是Eve并没有全部截取发向Bob的粒子,而是随机的截取其中的部分粒子进行窃听。为了描述量S与Eve干扰程度间关系,现假设发向Bob的粒子总数为50,Eve的干扰比例为x,通过数值计算可估计出量S与x间关系。不失一般性,假定Eve检测前50×x个粒子,x在(0,1)之间取20个值,通过以上的仿真方法进行量S的计算,然后将这些点用线连接表示出来。为了尽量减少随机性对结果的影响,将针对每个x值,计算量S 1000次,然后取统计平均,用统计平均的结果代替量S,结果如图7所示,图中可以清楚直看出,Eve干扰的粒子数目越多,量S的值就越小。因为对Eve的检测在于量S值的大小,所以Eve干扰的数目越多,检测出她的可能性就越大。

以上是在粒子纠缠态处于同向最大纠缠情况。如果粒子纠缠态处于反向最大纠缠,即对其中一个粒子进行测量,另一个粒子偏振态和第一个完全相反时,量S值与Eve干扰之间的关系将如图8所示。图7和图8共同说明这种在经典计算机上仿真实现Ekert量子密钥分配协议的方法是有效的。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号