(2) Alice与Bob根据错误率估计Eve对密钥掌握的程度。由于通信过程中存在噪声,原始密钥必然存在错误的位,如果存在窃听者,错误会增加,所以通过纠错来检测窃听者是否存在。如果Eve使用Alice的基来测量Alice发送的粒子,他将以75%的概率得到准确信息,但同时会给信道增加25%的错误率,如此显著的错误率会使Alice和Bob察觉到存在窃听者。
但如果窃听者未测量发送粒子中的全部信息,那么错误率不会达到25%,并不显著的错误率会使Alice和Bob忽略,所以需要规定一个上限,来确定Eve对信息的窃听程度。如果低于这个上限,则认为不存在窃听者,反之此次通信作废。
(3) Alice和Bob进行秘密放大,这个过程是在经典通道中进行的,与BB84协议过程相似。
(4) 得到确认的密钥的一部分作为下一次通信第一阶段的密钥,整个系统为下一次通信产生密钥过程做好准备。 3.2 安全性分析
B92方案使用了两种不正交的量子态来传输信息,优点在于:相对于BB84方案,它对实验设备的要求较低。但同时也有其不足,因双方测量的结果只有25%的机会是有效的,余下的都被浪损失掉。理想状态下,无噪声的量子通道中,如果Alice有理想的单光子源,用这个方案可以做到绝对的安全。但实际中,量子通道不可能无噪声,甚至是高噪声,这样窃听者可以用噪声来掩盖自己的窃听行为,因而这个方案的安全性就会受到严重威胁。
13
第四章 量子认证
第1节 量子消息认证
经典密码通信中,消息认证除了保证接收者能够确定消息的正确来源,确保窃听者不会成为发送者。还要保证通信前后消息没有被篡改,窃听者改变的信息不会成为合法信息。
CURTY和SANTOS给出一个量子认证方案[18],其目的是在量子信道上认证的经典消息。方案的安全性建立在通信双方首先要共享最大纠缠态,每一个消息需要一个EPR对。 BARNUM等给出一个非交互式量子认证方案[19],用量子稳定子码作为双方拥有的私钥来实现消息认证,并给出了安全性证明。其方案在协议开始之前通信双方需要协商三组密钥,协议的效率较低。 1.1 量子单向函数
是指该函数由一个量子算法易于生成,但不能用任何多项式 时间量子算法来求逆。定义:称一个函数f?fn:?0,1???0,1??nm?n?n?0如果满足正向易于计
?算:存在一个多项式时间量子算法A,输入x,输出f(x),和求逆的困难性:对任何概率多项式时间量子算法C,每一个多项式P和所有充分大的n,有下式成立:
pr????C?f??xn?1f??f????x?1 (4.1.1) p?n?X表示在?0,1?上均匀分布的随机变量。
量子稳定子码,是将m1个量子比特的的量子数据编码为m2个量子比特,是最为有用的一类量子纠错码,被应用到量子信息的各个领域,如量子密钥分配及其安全性证明等。
1.2 对经典消息认证的基本原理
设F:fm:?0,1???0,1?m?0,是一类单向函数。Alice和Bob协商一密钥k(k?F2)。保证方案是可抵抗量子攻击,采用BB84方案来协商密钥;Alice拥有要发给Bob的n 长经典消息x,计算y?f?x?;Alice计算C?x?d,d?f?k?。
?nn? 14
Alice根据d的值对y进行BB84编码:如果d的第i比特di?0,对yi进行Z基(定义计算基0,1为Z基)编码。如果di?1,对yi进行X基(定义对角基
???0?1?2为X基)编码。编码后得到的量子态?。Alice把?C,??发送
给Bob。Bob用密钥k解密C得到x,并计算y?f?x?,d?f?k?。Bob根据d1的值为0和1分别对量子态的第i位?i进行Z基和X基测量,得到一组经典比特y?与y是否相等。若相等,则接受。
第2节 量子身份认证
在实际中,存在Alice和Bob假冒的情况,所以应当在获取量子密钥时加上身份验证的过程。这一过程可以通过在获取密钥时同时获取认证密钥来实现。
典型量子身份认证方案:
M.Dusek等人提出用经典的消息认证算法来认证QKD时所需要传递的经典消息,以达到抗干扰信道的效果。
G.H.Zeng等人提出用纠缠态性质保证量子信息的安全性,把共享信息作为测量基编码来认证双方的身份。
D.Ljunggren等人提出按共享信息产生的量子序列穿插在BB84协议的粒子中达到认证的目的。
B.S.Shi等人提出在无差错量子信道下通过对纠缠粒子进行操作,进而可以在不传递经典消息的情况下达到认证的目的。
基本的量子身份验证方案分为共享信息(经典信息)型和共享纠缠态(量子信息)型。两者不同之处在于前者是指通信双方共享一个预定的比特串;后者是双方共享一对纠缠态粒子,通过对纠缠粒子对的操作表明身份。 2.1 共享信息的量子身份认证方案
以G..H.Zeng等人提出的方案为例
(1) Alice产生一组纠缠粒子,每对粒子留下一个,另一个发给Bob。双方可以使用两种基, Alice使用与EPR协议相同的测量基,另一种是共享信息对应的基。Bob随意选用。
15
(2) Bob把用第一种测量基的粒子信息用共享信息发给Alice,Alice就可以认证Bob的身份。
(3) Alice把密文的解密结果发回给Bob,如果解密正确,Bob可以确定Alice是真。认证结束后,双方从其他粒子中得到分发到密钥。
这种方案的优点在于引入了测量基编码技术和随机穿插技术,使纠缠态粒子达到了身份验证,检测窃听和密钥分发三种作用。 2.2 共享纠缠态的量子身份认证 以B.S.Shi等人提出的方案为例
(1) 在两粒子纠缠态中,每个纠缠对的状态可以映射到4个Bell态其中之一:
??
abababab?12?0a?12?0a?12?0a?12?0a0b?0?b1?b1?b1aaaa1?bbbb????11?0?0?1 (4.2.1)
??1其中最后一个状态为Alice和Bob共享。
?10??01?(2) Bob随机的用I??对他的那份粒子进行操作。第一,X????,
?01??10?个算符不改变纠缠态的状态,第二个算符使纠缠对的状态改变为??ab态。
(3) Bob再把自己的那份粒子通过量子信道无差错的发给Alice,Alice对两个粒子进行测量,规定??ab,??ab分别对应0和1,这样就分发了密钥。如果
测量结果中出现了另外两个状态,说明Bob是窃听者假冒的。
这种方案的优点在于,每个纠缠对都同时完成了密钥分发和身份认证的任务,整个过程中没有经典消息的传递,提高了安全性。
16
第五章 量子密码术在通信中的应用
第1节 量子通信成各国竞争焦点
量子通信在军事、国防、金融等信息安全领域有着重大的应用价值和前景,不仅可用于军事、国防等领域的国家级保密通信,还可用于涉及秘密数据、票据的政府、电信、证券、保险、银行、工商、地税、财政等领域和部门。在国防和军事领域,量子通信能够应用于通信密钥生成与分发系统,向未来战场覆盖区域内任意两个用户分发量子密钥,构成作战区域内机动的安全军事通信网络;能够应用于信息对抗,改进军用光网信息传输保密性,提高信息保护和信息对抗能力;能够应用于深海安全通信,为远洋深海安全通信开辟了崭新途径;利用量子隐形传态以及量子通信绝对安全性、超大信道容量、超高通信速率、远距离传输和信息高效率等特点,建立满足军事特殊需求的军事信息网络,为国防和军事赢得先机。
量子通信技术已成为当今世界发达国家激烈竞争的焦点和热点,世界各国政府、国防部门、科技界和信息产业界的高度重视。量子通信与国家安全紧密相连,美国、日本、欧洲等国均投入大量人力物力致力于量子通信的研究,积极推广应用量子通信技术。美国的加州理工大学、麻省理工学院和南加州大学联合成立了量子信息和计算研究所。日本提出以新一代量子信息通信技术为对象的长期研究战略,计划在2020年至2030年间,建成绝对安全保密的高速量子信息通信网,以实现通信技术质的飞跃。欧洲成立了包括英国、法国、德国、意大利、奥地利和西班牙等国在内的量子信息物理学研究网,这是继欧洲核子中心和航天技术国际合作之后,又一针对科技重大问题的大规模国际合作,主要研究量子通信、量子计算和量子信息科学。
第2节 中国量子通信研发进展
在中国,科技部、国家自然科学基金委员会、中国科学院等部门高度重视和大力支持量子通信。通过各种重大项目的实施,中国已经在量子信息研究方面做出了一批具有国际水平的成果,相关研究团体已经在国际上享有一定的影响力。
17