《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于BB84的多用戶量子密鑰分發協議
基于BB84的多用戶量子密鑰分發協議
2016年微型機與應用第11期
謝玲1,2
(1.南京理工大學 紫金學院,江蘇 南京 210046;2.南京大學 計算機科學與技術系,江蘇 南京 210000)
摘要: BB84協議是目前最接近實用化的量子密鑰分發(QKD)協議。點對點的量子密鑰分發系統已經可以商用,但現有的多用戶量子密鑰分發協議都是采用量子糾纏、量子存儲等技術手段進行密鑰分發,在現有的技術條件下只能停留在理論階段,離工程應用還有較長的距離。該文提出了一種基于BB84的多用戶量子密鑰分發協議,將計算機通信技術應用到量子保密通信中,實現一對多的量子通信網絡的量子密鑰分發,并從理論和實驗結果兩方面分析其可行性。
Abstract:
Key words :

  謝玲1,2

  (1.南京理工大學 紫金學院,江蘇 南京 210046;2.南京大學 計算機科學與技術系,江蘇 南京 210000)

  摘要BB84協議是目前最接近實用化的量子密鑰分發(QKD)協議。點對點的量子密鑰分發系統已經可以商用,但現有的多用戶量子密鑰分發協議都是采用量子糾纏、量子存儲等技術手段進行密鑰分發,在現有的技術條件下只能停留在理論階段,離工程應用還有較長的距離。該文提出了一種基于BB84的多用戶量子密鑰分發協議,將計算機通信技術應用到量子保密通信中,實現一對多的量子通信網絡的量子密鑰分發,并從理論和實驗結果兩方面分析其可行性。

  關鍵詞:量子保密通信;量子密鑰分配;多用戶;BB84

0引言

  當今世界,信息的安全至關重要,信息安全中最核心的技術是經典密碼技術。自從Peter Shor在1994年提出了第一個具體的量子算法[1],RSA等基于大數質因子分解難題的公鑰密碼系統的安全性面臨前所未有的挑戰。量子保密通信特別是量子密鑰分發技術(QKD)近年來得到了快速發展。

  世界上第一個量子保密通信協議是BB84協議[2],由BENNETT C H和BRASSARD G在1984年提出。該協議使得經過認證的通信雙方在兩地能夠連續建立密鑰,進而通過OTP(一次一密亂碼本)加密協議實現安全通信。BB84協議與經典密碼體系中的基于計算復雜性的基本原理不同,它是以量子力學為基礎,以“海森堡測不準原理”和“量子態不可精確克隆”這兩個性質為原理,在歷史上第一次提供了無條件安全性的方法,開辟了密鑰分發和保密通信的新方向。BB84協議簡單,可操作性強,其提出之后的20多年里,人們逐步完成了包括理想情況和各種現實條件下的安全性證明[310],進行了實驗室的演示以及現有光纖和自由空間條件下的一系列工作。

  然而,BB84協議雖然可以保證點對點通信雙方獲得安全密鑰,但對于一對多的多用戶通信來說,BB84協議適用性欠缺。原因在于BB84協議在通信過程中隨機產生密鑰串,導致接收端收到的密鑰各不相同,隨之而來的加密和解密的次數等同于接收端的數量。近年來,多用戶QKD協議(MUQKD)得到了發展[11-17]。然而,這些MUQKD協議采用的技術手段如BELL基測量、量子存儲和量子幺正變換,在現有的技術條件下只能停留在理論階段,離工程應用還有較長的距離。

  本文提出了一種多用戶量子密鑰分發協議,將計算機通信與量子通信理論相結合,在一對多的量子通信網絡中,通信一次使接收端得到相互一致的密鑰,從而使發送端只需對信息進行一次加密,即可將密文統一傳送至各接收端。雙方的密鑰是在發送端產生的隨機比特,采用BB84協議傳輸密鑰,保證了密鑰的安全性,且大大減少了發送端的加密次數。采用計算機仿真驗證了該協議的可行性,使發展高速量子通信網絡成為可能。

1BB84量子通信協議

  BB84不僅是目前最接近實用化的量子通信協議,而且也是其他量子通信協議的基礎。該協議描述如何利用光子的偏振態來傳輸信息進行量子密鑰分發:發送方Alice和接收方Bob用量子信道(如果光子作為量子態載體,對應的量子信道就是傳輸光子的光纖)來傳輸量子態;同時雙方通過一條公共經典信道(如因特網)比較測量基矢和其他信息交流,進而兩邊同時安全地獲得或共享一份相同的密鑰。公共信道的安全性不需考慮,BB84協議在設計時已考慮到了兩種信道都被第三方 (Eavesdropper,通常稱為Eve)竊聽的可能。具體過程如下:

  (1)Alice隨機產生一個比特0或比特1,并且隨機選取一對正交態基矢:“+”基或“×”基,從而將該光子制備成一個隨機的量子偏振態,其中,0°偏振態記作|→>,90°偏振態記作|↑>,+45°偏振態記作|↗>,-45°偏振態記作|↘>。編碼情況如圖1所示。

 

001.jpg

  (2)Alice把制備在某個偏振態的光子通過量子信道傳送給Bob,Bob接收到后開始測量該光子的量子態。測量時Bob并不知道Alice在制備量子態時選擇了哪個基矢,只能隨機選擇一個測量基矢(“+”基或“×”基)來測量。測量過程中,Bob要記錄對接收到的每個光子所選的基以及測量結果。

  (3)Alice通過公共經典信號公布制備每個光子偏振態時所選擇的基矢,Bob將測量對應光子時所選擇的測量基矢與之進行對比,舍棄那些雙方選擇了不同基矢的比特(50%),剩下的比特還原并進行保存,從而完成密鑰分發。此過程將有約一半的數據被篩選出來,留下的密鑰稱為原始密鑰。原始密鑰的形成過程如圖2所示。 

003.jpg

  (4)雙方隨機公開一部分原始密鑰用來估計誤碼率,并判斷有沒有竊聽者Eve的存在。對于竊聽者Eve來說,如果選擇“+”基來測量|↑>,會以100%的概率得到|↑>,但是如果用“+”基來測量|↗>或|↘>態光子,結果就是隨機的,會以50%的概率得到|→>或|↑>。也就是說,即使Eve選擇的測量基與Alice的一樣,都是“+”基,也無法分辨該光子原來的量子態是|↑>還是|↗>或|↘>(無法通過測量來徹底分辨非正交態)。然而一旦Eve對光子作了測量,就不可能完全克隆出原來被截獲的光子。所以Eve的介入必然會額外增大錯誤率。若誤碼率在一定的閾值范圍內,可以通過糾錯技術進行糾錯,然后對糾錯后的密鑰進行隱私放大,消除前面通信過程和糾錯過程中導致的信息泄露,從而提取到無條件安全的密鑰;若誤碼率超過一定的閾值,則放棄此次通信,通信雙方選擇新的量子信道進行量子密鑰分發。

2基于BB84的多用戶量子密鑰分發協議

  基于BB84的多用戶量子密鑰分發協議是針對一對多的量子密鑰分發。如圖3所示,假如有1個發送端,4個接收端,如果使用BB84協議,密鑰分發過程需要4次,每次產生的密鑰各不相同,所以發送端需要將信息分別加密4次,再將所得的密文分別傳送至各個接收端。

  

002.jpg

  在此基礎上本文提出了多用戶量子密鑰分發協議。該協議工作過程如下:

  (1)發送端隨機產生n位二進制密鑰串;

  (2)將該密鑰串重復m次得到N位密鑰串;

  (3)發送端隨機選擇基矢,將N位密鑰串制備成相應的量子偏振態,然后經由量子信道進行傳輸;

  (4)接收端隨機選擇測量基對接收到的量子態進行測量;

  (5)雙方通過經典信道進行基矢比對,保留基矢相同的部分,并告知發送端分組密鑰長度n;

  (6)基矢相同部分的量子態譯碼成相應的二進制比特,然后將每組(一共m組)保留下來的二進制比特按位進行拼接,得到一組與發送端相同的n位二進制密鑰串。

  (7)對多個用戶進行密鑰分發時重復上述過程,但n保持固定。如此完成一次量子密鑰的分發。

  采用此種協議的優勢在于:

  (1)經過一次多用戶的量子密鑰分發,發送端和多個接收端獲得的密鑰一致,發送端只需加密一次,即可將密文發送至各接收端,接收端規模越大,此優勢越明顯。

  (2)一次多用戶量子密鑰分發過程產生的密鑰是隨機的,發送端和接收端隨機選擇制備基矢和測量基矢,保證了傳輸的安全性,當有竊聽者存在時,誤碼率會增大,若誤碼率超過一定閾值,則放棄此次通信。

  (3)在沒有竊聽者的理想情況下,經過基矢比對篩選后,通信雙方的原始密鑰應該是完全一致的。但是在現實系統中,由于非理想的物理器件和非完美的物理信道傳輸,會導致接收方的原始密鑰有一定的誤差,若誤碼率在一定的閾值范圍內,則在接收端進行密鑰拼接時按照少數服從多數的原則,可將每段中的錯誤信息剔除,最終得到與發送端一致的密鑰串。

  (4)分組密鑰長度n和分組數m可根據接收端數據以及要加密的明文長度進行調節。

3理論和實驗結果

  3.1理論分析

  對于分組密鑰長度n和分組數m,設得到最終密鑰的概率為p,計算可得:

  3I8415QPM[P_Y1%93$I6V6R.png

  當密鑰長度固定時,可通過此公式選擇合適的分組數m,使得p滿足不等式:P>P0,其中,P0為得到一致密鑰的最低閾值,保證各通信終端以極高的概率獲取一致密鑰。

  3.2實驗分析

  對m和n取不同的值進行實驗,統計密鑰獲得成功的概率。實驗平臺如圖4所示。  

004.jpg

  其中,隨機碼位數為n,分組數為m,實驗次數為接收端個數。

  中間過程為模擬BB84工作過程,如圖5所示。

  

005.jpg

  圖5中,各參數意義如下:AIB為Alice生成的二進制隨機比特;APB為Alice選擇的基矢;APPS為Alice的量子偏振態;BMB為Bob的測量基;BPPS為Bob的量子偏振態;BRB為Bob接收的量子比特;CTB為對基結果,相同基為Y,否則為N;Result為拼接結果。

  實驗如下:

  (1)取n=8,m為1~15,接收端數目為10 000,實驗統計數據如圖6所示。

  

006.jpg

  (2)取n=64,m為1~15,接收端數目為10 000,實驗統計數據如圖7所示。

  

007.jpg

  (3)取n=128,m為1~15,接收端數目為10 000,實驗統計數據如圖8所示。

 

008.jpg

4結論

  上述實驗當分組數達到一定值時,即可以較大的概率得到一致密鑰。而當分組數繼續增大時,效果會變得不明顯,且冗余信息較多。所以選擇合適的分組數非常重要。

  目前,量子保密通信尤其是量子密鑰分發技術已成為具有重要戰略意義的前沿技術之一,本文提出了一種基于BB84的多用戶量子密鑰分發協議,完成一對多通信網絡的量子密鑰分發,并用理論和仿真實驗分析了其可行性。

參考文獻

  [1] SHOR P W. Algorithms for quantum computation: discrete logarithms and factoring[C]. Foundations of Computer Science, 1994 Proceedings, 35th Annual Symposium on. IEEE, 1994:124134.

  [2] BENNETT C H, BRASSARD G. Quantum cryptography: public key distribution and coin tossing[C]. International Conference on Computer System and Signal Processing, IEEE, 1984:175179.

  [3] SHOR P W, PRESKILL J. Simple proof of security of the BB84 quantum key distribution protocol[J]. Physical Review Letters, 2000, 85(2):441444.

  [4] SCARANI V, BECHMANNPASQUINUCCI H, CERF N J, et al. The security of practical quantum key distribution[J]. Reviews of Modern Physics, 2009, 81(10): 13011350.

  [5] LO H K, CHAU H F. Unconditional security of quantum key distribution over arbitrarily long distances[J]. Science, 1998, 283(5410): 20502056.

  [6] MAYERS D. Unconditional security in quantum cryptography[J]. Journal of the ACM(JACM), 2001, 48(3): 351406.

  [7] GOTTESMAN D, LO H K. Proof of security of quantum key distribution with twoway classical communications[J]. Information Theory, IEEE Transactions on, 2003, 49(2): 457475.

  [8] RENNER R. Security of quantum key distribution[J]. International Journal of Quantum Information, 2005, 6(1): 1127.

  [9] GOTTESMAN D, Lo H K, LTKENHAUS N, et al. Security of quantum key distribution with imperfect devices[J]. Quantum Information & Computation, 2002, 4(5):325360.

  [10] KOASHI M, PRESKILL J. Secure quantum key distribution with an uncharacterized source[J]. Physical Review Letters, 2003, 90(5): 057902.

  [11] Li Chunyan, Zhou Hongyu, Wang Yan, et al. Secure quantum key distribution network with Bell states and local unitary operations[J]. Chinese Physics Letters, 2005, 22(5): 10491052.

  [12] Li Chunyan, Li Xihan, Deng Fuguo, et al. Efficient quantum cryptography network without entanglement and quantum memory[J]. Chinese Physics Letters, 2006, 23(11): 28962899.

  [13] Deng Fuguo, Liu Xiaoshu, Ma Yingjun, et al. A theoretical scheme for multiuser quantum key distribution with N EinsteinPodolskyRosen pairs on a passive optical network[J]. Chinese physics letters, 2002, 19(7): 893896.

  [14] Lin Song, Huang Chuan, Liu Xiaofen. Multiuser quantum key distribution based on Bellstates with mutual authentication[J]. Physica Scripta, 2013, 87(3): 035008.

  [15] PHOENIX S J D, BARNETT S M, TOWNSEND P D, et al. Multiuser quantum cryptography on optical networks[J]. Journal of Modern Optics, 1995, 42(6): 11551163.

  [16] BIHAM E, HUTTNER B, MOR T. Quantum cryptographic network based on quantum memories[J]. Physical Review A, 1996, 54(4): 26512658.

  [17] XUE P, LI C F, GUO G C. Conditional efficient multiuser quantum cryptography network[J]. Physical Review A, 2002, 65(2): 130132.


此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 久久天天躁夜夜躁狠狠躁2019 | 日韩精品第二页 | 日日插天天干 | 中文字幕一区二区三区乱码aⅴ | 特级黄国产片一级视频播放 | 免费人成在线观看播放国产 | 日韩免费视频一区 | 日本人成年视频在线观看 | 一本在线免费视频 | 一级性视频| 黄色视屏免费在线观看 | 亚洲国产成人最新精品资源 | 国产成人精品久久免费动漫 | 欧美激情亚洲激情 | 青青国产成人久久91 | 精品91自产拍在线观看一区 | 免费午夜视频 | 国产亚洲精品看片在线观看 | 国产欧美日韩免费 | 欧美 日本 国产 | 国产精品视频第一区二区三区 | 羞羞的视频在线免费观看 | 亚洲韩国欧美一区二区三区 | 免费观看一级成人毛片软件 | 日韩成人免费在线 | 亚洲专区在线视频 | 亚洲天堂网站在线 | 国产一有一级毛片视频 | 欧美日韩国产另类在线观看 | 无码专区aaaaaa免费视频 | 黄色影院免费观看 | 色偷偷人人澡人人爽人人模 | 国产日本欧美高清免费区 | a色在线 | 五月丁香六月综合缴清无码 | 久久综合九色综合77 | 一97日本道伊人久久综合影院 | 国产精品久久久久一区二区 | 欧美一区二区三区高清不卡tv | 日韩精品午夜视频一区二区三区 | 日本三区四区免费高清不卡 |