欢迎来到专业的尚善文档网平台! 工作总结 工作计划 读后感 发言稿 心得体会 申请书大全 思想汇报 述职报告
当前位置:尚善文档网>作文大全 > 基于W态的高效量子信息拆分方案

基于W态的高效量子信息拆分方案

时间:2022-04-13 08:18:17 浏览量:


打开文本图片集

摘要:为提高基于W态的量子通信方案的效率,提出了一种新的基于W态的量子信息拆分(QIS)方案。该方案中,秘密分发者通过局域操作将经典信息编码在量子比特上,并在分发的量子比特中随机插入非正交态粒子进行检测窃听,参与者只需进行3粒子投影测量即可恢复秘密。方案使参与者能够利用1个W态直接共享2比特经典信息,并能够抵御截获测量、截获重发和纠缠附加粒子攻击,安全性得以保证。该方案效率较高, 理论上其量子比特效率为67%。

关键词:量子信息拆分;W态;局域操作;非正交态粒子

中图分类号:TP309.7

文献标志码:A

Abstract:To improve the efficiency of quantum communication based on W states, a new scheme about Quantum Information Splitting (QIS) based on W states was proposed. Local operation was used to encode the classic information into the qubit by dealer in this scheme. The nonorthogonal state particles were inserted to detect eavesdropping in the distribution of qubit. To recover the secret, participants only needed to perform threeparticle projective measurements. One W state can transmit two bits of classical information between the participants. Moreover, the scheme can resist some attacks like interceptandmeasure attack, interceptandresend attack and entangled ancillary particles attack to make sure of its security. The scheme has good efficiency with theoretical quantum efficiency of 67%.

英文关键词Key words:Qantum Information Splitting (QIS); W state; local operation; nonorthogonal state particle

0 引言

随着量子密码学的不断发展,量子密码学在理论和实验上都取得了巨大的成果[1-4],其中一个研究最广的分支就是量子信息拆分(Quantum Information Splitting, QIS),也称为量子秘密共享(Quantum Secret Sharing, QSS)。它的基本思想是:Alice想找人代她在一个远方城市做一件重要的事情(完成这件事情需要Alice的秘密任务信息),而她在这个城市有两个代理人Bob和Charlie,但Alice对他们并不是完全信任。于是,Alice可以把她的秘密信息以适当的方式进行拆分,并将拆分后的子秘密分别发给Bob和Charlie,同时Alice确信以下两点:1)至少有一个代理人是诚实的;2)两个代理人合作可以解密出她的秘密信息,但每一个代理人都不能单独获得关于此秘密的任何信息。这样就可以保证Alice的任务能够顺利完成。

自从1999年Hillery等[5]利用GHZ纠缠态提出第一个QIS协议以来,越来越多的学者开始研究这个方向,并利用不同的物理性质提出了多种各具特色的QIS方案。2003年Bagherinezhad等[6]提出基于可重用GHZ态的量子信息拆分方案,该方案的优点是GHZ态可重复使用;然而Xie等[7]指出若窃听者Eve采取纠缠附加粒子攻击(entangled ancillary particles attack),那么,他将获取奇数位的信息并不被合法通信者发现。2005年,Deng等[8] 利用Bell态提出了一种高效的量子信息拆分方案,该方案通过打乱和重构Bell态粒子之间的对应关系实现秘密共享。随着Dür等[9]于2000年第一次提出W态以来,有关W态的各类协议也相继出现,2006年Agrawal等[10]在W态族中找到一类可以实现隐形传态和稠密编码协议的W态;2007年,Li等[11]研究了Agrawal提出的W态,并讨论了这类W态和GHZ态之间的关系,得出这类W态可由GHZ态"φ〉=(|000〉+|111〉)/2通过酉操作得到。2011年Hwang等[12]提出了基于GHZ态的多方量子信息拆分方案,该方案一个GHZ态可共享2比特经典信息,但Liu等[13]指出参与者Charlie不需要做任何攻击就可获得1比特秘密信息,并通过增加一个局域操作来改进方案;然而Tan等[14]指出,Liu的改进方案仍然是不安全的,如果Charlie采取截获重发攻击(interceptandresend attack)[15-16],他将获得所有的秘密,并且不被检测到。

GHZ态和W态是两种主要的3粒子纠缠态,从纠缠程度上看,GHZ态是3量子比特的最大纠缠态,如果其中某个比特被探测出来,剩余两个比特也将完全失去纠缠,而W态虽然不处于最大纠缠态,但比GHZ态更强健,在丢失一个粒子的情况下,不会影响剩余两个粒子的纠缠状态,具有较好的稳健性,而且W态更易于实验实现[17-20]。Zhang等[17]采用线性光学系统产生3粒子W态,制备成功的概率高于之前的线性光学系统方案。Cardoso等[18]提出利用腔量子电动力学(cavity Quantum ElectroDynamics, cavityQED)制备W态,该方案只需一个3能级原子和2~3个腔,在当前技术条件下是可实现的。Zha等[19]提出使用6粒子最大纠缠态作为量子信道可实现远程制备W态。林青[20]则基于交叉相位调制技术, 利用两个已知的基本操作——控制路径门和融合门, 实现了任意多光子 W 态的确定性制备。

从来源方面考虑,QIS是为解决多方密钥分发问题而产生的,实际上是一种多方的密钥分发,而不是像经典秘密共享中那样直接把秘密分成多份。受量子密钥分发(Quantum Key Distribution,QKD)与经典一次一密乱码本结合的通信方式的启发,一种新的通信模式——量子安全直接通信(Quantum Secure Direct Communication,QSDC)引起了研究者的关注。QSDC不同于QKD或QIS,无需事先生成会话密钥来加密通信消息,而是直接采用量子信道进行消息的传送。由于W 态良好的纠缠特性、制备的可行性和QSDC瞬时通信的特性,各类基于W 态的QSDC协议也相继出现。2006年,Cao等[21]提出了一个基于4粒子对称W态的QSDC协议,实现一个4粒子W态传送1个经典比特信息。随即又提出一种3粒子对称W态的QSDC协议[22],协议中1个W态以2/3概率传送1 比特信息。2008年,Dong等[23]提出了一个基于隐形传态的QSDC协议,不同于文献[22]之处在于,他们采用的是一类非对称W态,该协议可以实现全概率消息传送,而非以一定概率传送,不过该协议需要辅助粒子才能实现1个W态传送1比特信息。接着Dong等[24]则对文献[23]进行改进,不需要辅助粒子实现了1个W态传送1比特信息。2014年,刘超等[25]提出了一种基于3粒子对称W态的QSDC协议,实现1个3粒子W态传输1比特经典信息。

虽然QSDC协议无需事先生成密钥,但基于W态的QSDC协议效率都不高,此外,基于W态的QIS方案还比较少。为此,提出了一种基于W态的量子信息拆分方案,方案中1个W态可直接共享2比特的经典信息,效率比较高,量子比特效率达到了67%,并且可以很好地阻止外部窃听和防止内部不诚实参与者的欺骗,在理论上是安全的。

如果不存在窃听,他们的投影测量结果必为|w1〉、|w4〉、|w2〉、|w3〉,从而推出Alice对序列S3所做的操作,即恢复了原始秘密信息M。

2 安全性分析

假设存在窃听者Eve,她的目的是获得Alice的秘密信息,并不被检测到。下面通过分析来说明,这是不可能实现的。事实上,就窃听而言,参与者Bob和Charlie往往比外部窃听者具有更强的窃听能力,因为他们拥有部分秘密信息,并且在检测测听过程中有条件通过公布虚假信息来掩盖自己的窃听行为[26]。可以这样认为,在一个QIS方案中如果所有参与者都不能成功欺骗,那么Eve的窃听行为同样不能成功,从而说明协议是安全的。因此,下面针对Bob不诚实(记为Bob*)的情况,考虑几种最常用的攻击手段截获测量(InterceptandMeasure)、截获重发(InterceptandResend)和纠缠附加粒子(Entangled ancillary particles),来分析方案的安全性。对于Charlie不诚实的情况,也是一样的分析。

2.1 截获测量攻击

截获测量是指截获合法粒子并用相应的基进行测量,或将截获的粒子与手中的粒子作联合投影测量,测量完成后再将截获的粒子发送给合法通信者。具体为,Bob*截获Alice发给Charlie的粒子S1"、S3",对S1"、S3"和自己手中的S2作投影测量,之后把S1"、S3"重新发给Bob。他的目的是得到Alice的秘密,即3粒子投影测量结果,但这种策略不会成功,因为S1"、S3"中粒子的位置已经被Alice插入的非正交态粒子打乱,Bob*不能确定哪三个粒子最初处于一个纠缠态,因此这种攻击方式不会成功。同样如果Charlie不诚实,她截获到的粒子序列只能是Alice随机插入非正交态后的S2′序列,而非S2序列,所以这种攻击方式对于不诚实的Charlie也不会成功。

2.2 截获重发攻击

截获重发是指Bob*截获合法粒子并用假冒粒子替换掉,具体为Bob*产生同样形式的W态|w〉=1/2(|100〉+|010〉+2|001〉),并截获Alice发给Charlie的S1"、S3",然后从制备的假粒子态中选择第1,3个粒子发给Charlie,保留另一个粒子,这样Bob*可以在Alice公布非正交态粒子的位置后扔掉它们,并用3粒子投影测量S1"、S3"中剩余的粒子(即为Alice编码好的S1′、S3′)和自己手中的粒子S2,进而得到Alice的秘密。但由于S1"、S3"序列中的非正交态粒子是随机插入的,Bob*发送假冒粒子时不知道非正交态粒子的位置和状态,对于Bob*发送的假冒粒子,每个粒子通过检测窃听的概率是3/4(与BB84协议一样),因此不管Bob*准备什么样的粒子序列发给Charlie,都将在第4)步Alice与Charlie检测窃听时,以1-(3/4)l(l为Alice插入的非正交态粒子的数量)的概率被检测到,所以这种攻击方式也不会成功。若不诚实的Charlie采用这种攻击策略,也将以1-(3/4))l的概率被检测到。

2.3 纠缠附加粒子攻击

Bob*的另一种攻击策略是纠缠附加粒子攻击[12]。具体为,Bob*通过一个局域酉操作U^把准备好的附加粒子|E〉={|E1〉,|E2〉,…,|Ek〉}纠缠进Alice发给Charlie的粒子序列S1"、S3"中,并在接下来的某个时间通过测量附加粒子得到关于Charlie的秘密信息。事实上,这种攻击策略也是无效的。

综上所述,本文提出的量子信息拆分方案是安全的,既可以有效抵抗截获测量与截获重发的攻击策略,也可以抵抗纠缠附加粒子的窃听攻击。

3 效率分析

除了具有较良好的安全性,本文方案与其他基于W态的QSDC方案相比还具有较高的效率。为方便比较,假设各方案中要共享的秘密比特数均为2k,下面从方案所需的粒子总数和量子比特效率两方面进行比较。根据量子比特效率[27]的定义为:

ηq=qu/qt

其中:qu表示最终有效的量子比特数目,qt表示的是通过量子信道传输的比特总数。

在文献[21]中, 1个4粒子W态传送1个经典比特信息,要共享2k比特信息,需要2k个W态,8k个粒子,效率为2k/8k=25%;文献[22]中1个3粒子W态以2/3概率传送1 比特信息,共享2k比特信息,需要3k个W态,9k个粒子,效率为(2/3)×(2k/6k)≈22%;文献[23]中借助一个辅助粒子实现1个3粒子W态传送1 比特信息,共享2k比特信息,共需要6k个粒子,效率为2k/6k≈33%;文献[24-25]实现1个3粒子W态传送1 比特信息,共享2k比特信息,共需要6k个粒子,效率为2k/6k≈33%。

本文方案中,除了插入的非正交态粒子,每个W态都能在Alice、Bob和Charlie之间生成2比特经典秘密信息,所以要共享2k比特的经典秘密,总共需要k个W态,即3k个粒子,在理论上量子比特效率ηq=2k/3k≈67%。本文方案与其他方案的效率对比如表2所示。

4 结语

本文利用QSDC和密集编码(Superdenser Coding)的思想提出了一个基于W态的高效量子信息拆分方案。方案中通信用户不再需要事先建立会话密钥,借助量子信道,Alice直接让Bob和Charlie共享其秘密消息,比以往的量子信息拆分方案更为简单,分析表明该方案是安全的。方案在提高安全性的同时,还具备高效率的特点,量子比特效率达到67%,并且只需要一次代价较高的量子通信,其他通信则由代价较低的经典信道完成;另外方案中所涉及的量子态与局域操作在目前实验条件下均不难实现,因此具有较高的可行性。

参考文献:

[1]CLEVE R, GOTTESMAN D, LO H K. How to share a quantum secret [J]. Physical Review Letters, 1999, 83(3): 648-651.

[2]BENNET C H, BRASSARD G. Quantum cryptography: publickey distribution and coin tossing [C]// Proceedings of the 1984 IEEE International Conference on Computers, Systems and Signal Processing. Piscataway: IEEE Press, 1984: 175-179.

[3]BOSTROM K, FELBINGER T. Deterministic secure direct communication using entanglement[J]. Physical Review Letters, 2002, 89(18): 187902.

[4]ZENG G, ZHANG W. Identity verification in quantum distribution [J]. Physical Review A, 2000, 61(2):022301-022303.

[5]HILLERY M, BUZEK V, BERTHIAUME A. Quantum secret sharing [J]. Physical Review A, 1999, 59(3): 1829-1834.

[6]BAGHERINEZHAD S, KARIMIPOUR V. Quantum secret sharing based on reusable GreenbergerHorneZeilinger states as secure carriers [J]. Physical Review A, 2003, 67(4): 044302.

[7]XIE D, YE M, LI X. Improved multipartite quantum secret sharing protocol using preshared GreenbergerHorneZeilinger states [J]. Communications in Theoretical Physics, 2011, 56(6): 1027-1030.

[8]DENG F, LONG G, ZHOU H. An efficient quantum secret sharing scheme with EinsteinPodolskyRosen pairs [J]. Physics Letters A, 2005, 340(1): 43-50.

[9]DR W, VIDAL G, CIRAC J I. Three qubits can be entangled in two inequivalent ways [J]. Physical Review A, 2000, 62(6): 062314.

[10]AGRAWAL P, PATI A. Perfect teleportation and superdense coding with W states [J]. Physical Review A, 2006, 74(6): 062320.

[11]LI L, QIU D. The states of Wclass as shared resources for perfect teleportation and superdense coding [J]. Physics A: Mathematical and Theoretical, 2007, 40(35): 10871.

[12]HWANG T, HWANG C C, LI C M. Multiparty quantum secret sharing based on GHZ states [J]. Physica Scripta, 2011, 83(4): 045004.

[13]LIU X, PAN R. Cryptanalysis of quantum secret sharing based on GHZ states [J]. Physica Scripta, 2011, 84(4): 045015.

[14]TAN X, JIANG L. Improved threeparty quantum secret sharing based on Bell states [J]. International Journal of Theoretical Physics, 2013, 52(10): 3577-3585.

[15]CURTY M, LTKENHAUS N. Interceptresend attacks in the BennettBrassard 1984 quantumkeydistribution protocol with weak coherent pulses [J]. Physical Review A, 2005, 71(6): 1-10.

[16]YANG C W, TSAI C W, HWANG T. Thwarting interceptandresend attack on Zhangs quantum secret sharing using collective rotation noises [J]. Quantum Information Processing, 2012, 11(1): 113-122.

[17]ZHANG B, LIU Y. A postselectionbased linear optical scheme for generation of a threephoton W state [J]. Journal of Physics B: Atomic, Molecular and Optical Physics, 2009, 42(19): 195504.

[18]CARDOSO W B, QIANG W C, AVELAR A T, et al. Generation of twophoton EPR and W states [J]. Journal of Physics B: Atomic, Molecular and Optical Physics, 2010, 43(15): 155502.

[19]ZHA X, SONG H. Two schemes of remote preparation of a fourparticle entangled W state via a sixqubit maximally entangled state [J]. Physica Scripta, 2011, 84(1): 015010.

[20]LIN Q. Efficient generation of multiphoton W state [J]. Science China: Physica, Mechanica and Astronomica, 2012, 42(1): 54-60.(林青. 多光子W态的高效制备[J]. 中国科学:物理学、力学、天文学, 2012, 42(1): 54-60.)

[21]CAO H, SONG H. Quantum secure direct communication with W states [J]. Chinese Physical Letters, 2006, 23(2): 290-292.

[22]CAO H, SONG H. Quantum secure direct communication using a W state and teleportation [J]. Physica Scripta, 2006, 74(5): 572-575.

[23]DONG L, XIU X, CAO Y, et al. Quantum secure direct communication using W state [J]. Communication in Theoretical Physicss, 2008, 49(6): 1495-1498.

[24]DONG L, XIU X, CAO Y, et al. Quantum secure direct communication using a class of threeparticle W state [J]. Communication in Theoretical Physicss, 2008, 50(2): 359-362.

[25]LIU C, GENG H, LIU W. Secure quantum communication protocol based on symmetric W state and identity authentication [J]. Journal of Computer Applications, 2014, 34(2): 438-441.(刘超,耿焕同, 刘文杰. 基于对称W态和身份认证的安全量子通信协议[J]. 计算机应用, 2014, 34(2): 438-441.)

[26]QIN S, GAO F, WEN Q, et al. Improving the security of multiparty quantum secret sharing against an attack with a fake signal [J]. Physics Letters A, 2006, 357(2): 101-103.

[27]SUN Y, DU J, QIN S, et al. Twoway authentication quantum secret sharing [J]. Journal of Physics,2008,57(8):4689-4694.(孙莹,杜建忠,秦素娟,等. 具有双向认证功能的量子秘密共享方案[J]. 物理学报, 2008,57(8):4689-4694.)

推荐访问: 高效 拆分 量子 方案 信息