• 美文
  • 文章
  • 散文
  • 日记
  • 诗歌
  • 小说
  • 故事
  • 句子
  • 作文
  • 签名
  • 祝福语
  • 情书
  • 范文
  • 读后感
  • 文学百科
  • 当前位置: 柠檬阅读网 > 范文 > 正文

    基于单粒子的半量子投票协议*

    时间:2022-11-18 18:40:03 来源:柠檬阅读网 本文已影响 柠檬阅读网手机站

    张 妍 王明明,2,3

    (1.西安工程大学计算机科学学院 西安 710048)(2.陕西省服装设计智能化重点实验室 西安 710048)(3.新型网络智能信息服务国家地方联合工程研究中心 西安 710048)

    量子密码在原则上提供了不可破译、不可窃听的量子保密通信体系。自从Bennett 和Brassard[1]提出第一个利用两组正交偏振状态的单光子进行编码通信的量子密钥分发(QKD)方案以来,人们提出了大量的量子密码学的方案。1991年,Ekert[2]独立设计基于纠缠态的QKD 方案。2001 年,Shor 和Preskill[3]给出了QKD 完整安全证明。QKD 协议同时利用了量子通信和经典通信,量子信道连接用户,使他们能够互相发送量子资源(例如,量子比特),而一个已经经过身份验证的经典信道,用户可以在该信道上发送经过身份验证但并不是秘密的信息。近年来,在量子密码协议研究上,Srikanth[4~9]等提出了基于各种量子态的量子密码协议,为量子密码的发展做出了贡献。量子密码在通信上保障了信息的安全性,也提高了通信的效率。

    随着量子通信实际应用的发展,半量子密码通信由Boyer 和Mor[10]于2007 年提出,涉及使用全量子用户和半量子或“经典”用户,并证明了该协议是完全鲁棒的。在半量子密码理论的创新研究上,用户的能力受到严格限制,用户做更少的操作从而节约了资源。半量子通信方案与量子通信方案在传输消息方面功能是一样,可以使通信双方在量子信道中传输消息,但半量子通信与量子通信方案不同的是半量子用户的资源需求是少于全量子用户的。在半量子密码协议中,与全量子密码协议不同的是至少有一个量子方和一个或多个半量子方,而半量子方只能做如下操作:1)Z基测量;
    2)制备Z基态;
    3)测量并重新发送;
    4)反射;
    5)重新排列。自第一次半量子密码协议提出后,Tan[11]等发现Boyer等提出的SQKD协议易受特洛伊木马攻击,Boyer[12]等解决了这个问题,协议中提到在经典参与者设备运行前插入允许具有合法波长的光子进入的波长滤波器,这样就可以抵抗特洛伊木马攻击[12]。在2009 年Boyer[13]等提出了两种半量子协议,一种为测量-重新发送SQKD 协议,另一种为基于随机化的SQKD 协议,并证明提出协议的完全鲁棒性可以抵抗攻击。在2010 年Li[14]等第一次提出了使用纠缠态的秘密共享,文中提出了两种协议,一种需要进行置换操作,另一种只使用反射、测量和重发。2014 年Zou[15]等提出了三步半量子安全直接通信协议。半量子密码协议具有独特的优势,从而使设备的价格更低(因为需要更少的“具有量子功能的硬件”)对硬件出故障处理更稳健(如果某些设备出现故障,可能会切换到半故障模式)。

    近年来,研究者提出不同的投票协议。Christandl 和Wehner[16]提 出 了 第 一 个 量 子 投 票 协议,该协议利用共享量子态和经典广播信道实现匿名传输,与所有经典协议不同,其主要特点是阻止了发送方的后期重建。该协议利用量子原理进行投票思想受到了广泛关注。2007 年,Vaccaro[17]等提出了一种量子匿名投票协议。Hillery[18~20]等也提出了几种基于纠缠态的量子匿名投票协议。随后,Horoshko和Kilin[21]设计了一个量子匿名投票协议,该协议简单地利用单粒子量子比特态进行投票,利用Bell态进行匿名性检查。最近,研究者们新提出了一系列基于连续变量的量子匿名投票协议[22],这为量子投票协议以后的发展奠定了基础。

    本协议将半量子与量子投票结合在一起,以更少的量子资源需求来完成半量子投票协议。此协议主要用于多方问卷调查投票任务中,相比较已经提出的投票协议,我们提出的半量子投票协议更实用化。半量子协议对于用户的能力进行严格限制,这使得用户做更少的操作从而节约了量子资源。一般投票协议需要满足以下规则:

    1)每个参与者只知道自己的投票信息不知道其他参与者的投票信息。

    2)每个参与者的投票机会有限,不可反复投票,也不能修改已经投票的信息。

    3)只有合格的参与者才能进行投票。

    此协议主要安全的完成收集问卷调查投票信息的工作任务,问卷调查有n 个问题,每个问题投票答案为“是”或“否”。该协议包含了M+1 个参与方,其中Alice是量子方,M个Bob为经典方,而经典方只能做下列操作:1)Z 基测量;
    2)制备Z 基态;
    3)测量并重新发送;
    4)反射;
    5)重新排列。Alice 是收集统计问卷调查投票信息,Bobi为投票方,假设Alice和Bobi是诚实的,具体详细的协议过程如下:

    Alice 发送量子态时,只有在收到前一个量子态后才能发出下一个量子态。

    步骤二:当每一个量子态到达后,Bobi随机选择反射它(CTRL)或者用Z 基测量它并制备一个相同的量子态返回给Alice(SIFT)。

    步骤三:Alice 使用发送时的基测量每个量子态。协议中出现的每一种状态,具体对应关系如表1。

    表1 Alice和Bobi 的动作对应的状态

    步骤五:Alice 检测CTRL 比特错误率。若X-CTRL 或Z-CTRL 错误率高于预先设定的阈值PCTRL,那么Alice和Bobi将中止协议。

    步 骤 六:Alice 随 机 选 择n 个Z-SIFT 比 特 为TEST 比特。Alice 宣布哪些是TEST 比特,Bobi宣布TEST 比特的值,Alice 检测TEST 比特的错误率,若TEST比特错误率高于预先设定的阈值PTEST,那么协议中止。

    步骤七:Alice 随机在剩下的Z-SIFT 比特中再挑选n 个作为投票比特,n 个问卷调查问题一一对应n 个投票比特。Alice 按问卷调查问题顺序依次宣布哪些是投票比特,Bobi按对应的顺序宣布投票比特的值。若Bobi对于这个问题投票信息为“是”,公布正确的投票比特值;
    若Bobi对于这个问题投票信息为“否”,公布错误的投票比特值。

    步骤八:Alice 根据Bobi宣布的每一个投票比特的值与自测的值相比较,若比特值相同,那么得到Bobi对于这个问题投票信息为“是”;
    若比特值不相同,那么得到Bobi对于这个问题投票信息为“否”,投票结束,问卷调查结束,协议结束。

    3.1 特洛伊木马攻击

    一般来说,木马攻击有两种:隐形光子窃听(IPE)攻击[23]和延迟光子木马攻击[24]。对于Eve 的隐形光子窃听攻击,经典方Bobi在他的设备前放置了波长滤波器,只允许具有合法波长的光子通过,所以在步骤一中,Bobi收到的都是波长率波器过滤后具有合法波长的粒子,这样可以抵抗Eve 的隐形光子窃听攻击。为了抵御Eve 的延迟光子木马攻击,Bobi引入光子数分配器(PNS)来检测是否存在多光子信号。

    3.2 测量-重新发送攻击

    在步骤一中,Alice给每一个Bobi发送单粒子,假设窃听者Eve 想要测量粒子并重新发送,若窃听者Eve 使用{|+>|->}基来测量粒子后发送,假设这个粒子是|+>,那么这个粒子就会被窃听者Eve知道且粒子有一半概率塌缩为|+>或有一半概率塌缩为|->,等Alice 收到粒子后,有一半的概率会发现窃听者Eve;
    假设这个粒子是|0>或|1>,那么这个粒子就会发生变换从而被Alice 和Bobi发现有窃听者Eve。若窃听者Eve 使用{|0>|1>}基来测量粒子后发送,假设这个粒子是|+>,那么这个粒子就会发生变换从而被Alice 和Bobi发现有窃听者Eve;
    假设这个粒子是|0>或|1>,窃听者Eve 测量后返回Alice,粒子有一半概率塌缩为|0 >或有一半概率塌缩为|1>,Alice 有一半的概率会发现窃听者Eve。即使窃听者Eve 恰巧知道了粒子是什么,也不知道这个粒子是用于检测错误率或被丢弃或作为测试粒子还是投票粒子。在步骤二中,Bobi在对发送过来的粒子做完操作后,将所有粒子返回给Alice,在这个过程中Eve 想测量粒子并重新发送,这与步骤一分析类似,若窃听者Eve 使用{|+>|->}基来测量粒子后发送,假设这个粒子是|+>,那么这个粒子就会被窃听者Eve 知道且粒子有一半概率塌缩为|+>或有一半概率塌缩为|->,等Alice 收到粒子后,有一半的概率会发现窃听者Eve;
    假设这个粒子是|0>或|1>,那么这个粒子就会发生变换从而被Alice 和Bobi发现有窃听者Eve。若窃听者Eve 使用{|0>|1>}基来测量粒子后发送,假设这个粒子是|+>,那么这个粒子就会发生变换从而被Alice 和Bobi发现有窃听者Eve;
    假设这个粒子是|0>或|1>,窃听者Eve测量后返回Alice,粒子有一半概率塌缩为|0 >或有一半概率塌缩为|1>,Alice 有一半的概率会发现窃听者Eve。虽然窃听者Eve 恰巧知道了粒子是什么,也不知道这个粒子是用于检测错误率或被丢弃或作为测试粒子还是投票粒子。所以在协议进行过程中在测量-重新发送攻击策略下,协议仍然是安全的。

    3.3 中间人攻击

    如果攻击者Eve 截获Alice 发送给Bobi的粒子,然后制备了一个新的粒子,将粒子发送给Bobi,Bobi收到粒子后对该粒子进行相关操作返回给Alice,攻击者Eve 又截获该粒子,这样攻击者Eve知道Bobi进行什么操作,但并不知道这个粒子是用于检测错误率或被丢弃或作为测试粒子还是投票粒子,攻击者Eve 获取不了具体关键信息。因此,该协议可以抵御中间人攻击。

    在本文中,将半量子与量子投票结合在一起,使用更少的量子资源需求来完成协议,为量子协议走向实用化提供更多的可能性。量子协议走向实用化关键的一点就是协议过程中用户的硬件成本问题,而半量子相比全量子来说,目前能更好地解决这个问题,以更少的量子资源需求完成协议,保证信息分发的绝对安全,还降低了用户的硬件成本,而协议的参与方只需至少一方具备量子功能,而其他参与方无需复杂的量子操作,就可以完成信息的分发,这对于普通的终端用户是非常容易实现的,而这也将推动半量子协议的发展。对于不同的实际应用场景,本文设计协议时候在一般协议基础上加入实际场景需求,更有针对性的解决不同种类的实际应用问题。希望本文的研究成果能进一步促进这一领域的发展。

    猜你喜欢 错误率粒子比特 小学生分数计算高错误率成因及对策新课程·上旬(2019年1期)2019-03-18虚拟校园漫游中粒子特效的技术实现电子技术与软件工程(2018年12期)2018-02-25一种用于抗体快速分离的嗜硫纳米粒子的制备及表征分析化学(2018年12期)2018-01-22《彭博》比特币有多贵?小康(2017年25期)2017-09-07比特币分裂三联生活周刊(2017年33期)2017-08-11正视错误,寻求策略教师·中(2017年3期)2017-04-20比特币一年涨135%重回5530元银行家(2017年1期)2017-02-15解析小学高段学生英语单词抄写作业错误原因试题与研究·教学论坛(2016年27期)2016-08-11惯性权重动态调整的混沌粒子群算法软件(2016年3期)2016-05-16问:超对称是什么?飞碟探索(2015年8期)2015-10-15
    相关热词搜索: 量子 粒子 协议

    • 文学百科
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章