基于纠缠交换和隐形传态的量子密钥中继传输模型*
2016-10-21蒋韶生范新灿温晓军
蒋韶生,范新灿,温晓军
(深圳职业技术学院 计算机工程学院,广东 深圳 518055)
基于纠缠交换和隐形传态的量子密钥中继传输模型*
蒋韶生,范新灿,温晓军
(深圳职业技术学院 计算机工程学院,广东 深圳 518055)
文章提出一种基于纠缠交换和隐形传态的量子密钥中继传输模型.该模型利用基于可信控制中心的网络结构保证了量子密钥中继传输通道中中继节点的安全性和合法性;采用建立量子纠缠信道的方法,量子密钥不会直接在中继节点及量子通道上传输,保障了量子密钥的安全性;利用量子隐形传态的特点,让建立了量子纠缠信道的用户可以直接进行量子密钥协商,共同确定最终使用的量子共享密钥,量子中继节点无法获取,有效地防止了常见的攻击模式,确保了量子共享密钥的安全.研究表明,该模型的量子信息传输性能随着建立量子纠缠成功概率的增大而提升,原始量子密钥的利用效率较高.
量子密钥;可信中继;纠缠交换;量子隐态传递
对于长距离的量子通信系统,一般需要安全通信的双方没有量子信道直接相连,量子信息必须依靠量子网络中的中继传输模式.目前主流的研究和试验方向主要还是利用量子信道进行量子密钥分配,利用经典网络通道进行加密信息的传送.当前的量子密钥分配方案主要有2类,一类是基于“非正交”量子状态的[1-2];另一类是基于纠缠量子状态的[3-4].量子纠缠态是下一代安全通信的重要研究方向,应用在量子隐形传态、量子密钥分配、量子计算等多个重要的领域.纠缠交换(entanglement switch) 的主要作用是让2个没有相互作用的量子产生纠缠,这种分布纠缠状态不受两个量子间距离的影响.文献[5,6]利用纠缠状态的这种特殊性质,建立了信道安全的量子中继信息传递系统.但是,量子纠缠交换只能解决量子信道的安全性问题,却无法确认量子中继节点的安全合法性,也无法进行量子信道两端用户的密钥协商过程.在安全性方面,量子隐形传态(Quantum Teleportation)也是一种非常好的安全传递方式.不过由于量子隐形传态需要在传递量子信息的用户之间直接建立量子纠缠信道,否则共享量子密钥只能通过各个中继点进行接力传递才能到达目标用户.因此没有量子通道直接相连的目标用户若想安全共享量子密钥,除了确保中继节点的合法安全性外,通常还需要参照BB84等协议,对每一段中继节点之间的量子信道进行量子信息比对,以确保量子信道的安全性[7-8].这样不仅降低了量子密钥的使用效率,而且需要双方用户和各个中继节点在传输过程中不断地进行经典信息的交换,从而降低了量子密钥中继传输的传输效率和初始量子密钥的利用率.本文结合量子隐态传递和量子纠缠交换的特点,提出了一种量子密钥中继传输方案.
1 基于量子纠缠交换的量子中继传输模型
1.1 量子纠缠交换
量子纠缠交换是以一种超空间遥控传递的方式将2个或多个本来并不纠缠的量子对纠缠起来交换的过程.EPR对是目前常使用的一个处于最大纠缠态的双量子系统,它处于下列4种状态中的任一种:
Alice 对量子1和4进行贝尔测量后,纠缠对会产生相应的纠缠分解和坍缩,即用4种贝尔态基对这 4个量子产生的纠缠态重新做等价分解,得到:
Alice 经过上述测量后,这个纠缠态将可能坍缩到(7)式右边4项中的任意一项.比如Alice在一次测量中得到的结果为然后通知Bob,则Bob就知道自己手中的量子2和量子3不但已经通过关联坍缩而纠缠起来,并且已经处在态上.
利用这种量子纠缠交换的特性可以使本不在一起又没有纠缠的2个量子之间产生纠缠态,从而获得量子之间的纠缠信道.因此,如果没有量子信道直接相连的双方用户需要共享量子密钥来安全通信,可以在准备进行量子密钥共享之前先搭建双方用户之间的量子纠缠信道,然后再利用量子隐态传递的方法来传递量子密钥,这种方法不仅安全性高,而且按照QKD方案的效率计算方法[9].
1.2 量子中继传输模型
典型的长距离量子中继通信系统如图 1所示[10].它利用量子中继服务器与双方用户分别生成的2组量子序列作为通信资源,在经典信道中传输被加密的信息,在量子信道中传输加密密钥.
不少学者研究过这种类型的量子中继通信模型,有的通过组建基于量子控制中心的树型网络量子通信中继模型[11],有的通过组建基于总线型的网络拓扑结构进行量子中继传输[6],但都要解决量子信息传输安全性和性能效率两大问题.本文提出的是基于可信中继网络的量子中继传输模型,保证了量子信息中继传输通道中关键节点的安全性问题.可信中继网络模型设计如图2所示.
图1 典型的长距离量子中继通信系统
图2 TCC控制下的量子密钥可信中继传输模型
在模型中所有的中继节点为量子中继服务器(quantum relay server,QRS),该中继节点用来与它邻近的用户及其他 QRS之间相连并建立相应的量子信道,实现相应的量子密钥传输中继功能.同一中继QRS群里的用户采用如图1所示的量子中继通信系统就可以完成2用户间的量子密钥共享.若需要安全通信的2个用户在网络中暂时不能实现共享一个量子中继服务器,则需要通过组建如图1所示的基于可信控制中心(trusted control center,TCC)控制下的网络来完成中继传输功能,由TCC保证每一个中继交换中心节点的合法性与安全性[10],即将所有的 QRS建成可信量子中继服务器(trusted quantum relay server,TQRS)模式.通过TQRS,该模型则可以实现任意2个用户的间接相连,比如当2个用户分属于TQRS1群和TQRSm群.这样的2个用户进行安全通信,我们可以先搭建量子纠缠信道,然后再进行量子密钥的安全共享.
1.3 量子远程纠缠信道的建立方案
假定图2中的用户A11希望与用户Amn共享量子密钥,图3阐述2个用户之间量子纠缠信道的建立过程.
图3 量子纠缠信道的建立过程
在没有安全通信任务的闲时,每个用户(包含所有的TQRS)均应该事先建立起各自的若干个纠缠对序列,如用户A11建立起了纠缠对序列ERP12, TQRS1建立起了纠缠对序列ERP34,TQRSm建立起了纠缠对序列ERPij(假定该纠缠对序列在第N个中继节点上,则i=2N+1,j=2N+2),等等.每个用户(包含所有的TQRS)将纠缠对序列中的所有纠缠的量子分开成为2个量子序列,如用户A11将纠缠对序列ERP12组成了量子序列1和2.同理,TQRS1组成了量子序列3和4,TQRSm组成了量子序列i和j等.
在量子中继以前,每个用户(包含所有的TQRS)之间没有任何纠缠.当用户A11希望与用户Amn需要共享量子密钥K进行安全通信时,如果用户A11分属于TQRS1群,用户Amn分属于TQRSm群,则需要通过TQRS1和TQRSm等可信中继节点来建立量子纠缠信道,中间可能经过若干个TQRS.若原始密钥在用户A11一方,现在需要传给用户Amn原始量子密钥,则按照以下步骤建立:
步骤1:用户A11向它的可信中继服务器TRQS1提出申请,要求与用户Amn建立量子纠缠信道.
步骤2:TRQS1向可信控制中心(TCC)提出申请,要求与用户Amn建立量子纠缠信道.
步骤 3:TCC根据可信中继网络提出量子路由通道,并通知量子路由通道里的每一个 TQRS将它的纠缠对中一个量子序列中最前面的量子发送到它的下一级中继节点(或目标终点).这样,所有发送量子所在的纠缠对构成的系统状态为:
步骤4:此时,如图3所示,TQRS1手中将有量子2和量子3.因此TQRS1对量子2和量子3做贝尔测量,选取测量基为:
测量后得到:
步骤5:同步骤4,在量子路由通道里的每一个通信节点均依次将手中持有的2个量子做贝尔测量,最终测量后得到的结果为:
公式表明,尽管量子1和 j初始时相互独立无关,但是经过多次贝尔测量后却建立起了新的纠缠关系,形成了新的纠缠对|φ>1j.根据图3所示,此时,量子1在用户A11手中,而量子j在用户Amn手中,用户A11与用户Amn完成了量子纠缠信道的建立.
步骤6:用户A11与用户Amn实现基于量子隐态传递的量子密钥传递,请见下一节.
步骤7:传递成功后用户Amn向用户A11确认收到量子1并申请下一个量子的传递.
步骤 8:重复步骤 2~7,直至需要共享的原始量子密钥传递完毕.
2 基于模型的量子密钥分配方案
基于上述模型和信道的建立方案,再加上量子隐形传态就可以实现安全的量子密钥分配了.这首先要求需要安全通信的双方共同拥有一对共享EPR对,其中发送用户将它所有的1/2个EPR对和需要发送的量子进行贝尔测量,接收用户的另1/2个EPR对将在测量时瞬间坍缩,并形成另外一种状态.只要发送用户将测量结果传送给接收用户,接受用户可根据发送的测量结果对自己所拥有的另1/2个EPR对的状态做相应酉变换,即恢复为需发送的量子信息.
可以假设用户Alice想要传送未知量子态的量子信息1给用户Bob,待传送的量子态可以描述为:
Alice事先制作好一对EPR量子对,量子信息为2和3,假定其ERP的纠缠态为:
如果Alice留下了量子2在本方,而将EPR对中的另一个量子3通过量子通道传送给Bob,则3个量子的混合态可以表示为:
根据上式,当Alice用贝尔基联合测量1和2两个量子时,Bob手中的量子3将在瞬间塌缩到相应的量子态的一种如表1所示.只要Alice公开她的测量结果,Bob则可以采用相应的酉变换操作将量子3恢复到与量子1的初态|φ>1相同的态.相应的酉变换见表1.
表1 隐态传递中恢复量子态的操作对应表
在上节中,用户A11希望与用户Amn共享原始量子密钥,此时按照上节的步骤2-5,用户A11与用户Amn之间已经建立了量子纠缠信道,则可以进行量子密钥分配协议步骤如下:
步骤1:用户A11准备原始密钥K的量子序列,K={K1,K2,…,Ki,…,KN},其中Ki∈{0,1}.
步骤 2:量子纠缠信道安全检测准备.量子纠缠信道建立好后,用户A11随机选择原始量子密钥中的S=N-M个量子作为信道检测粒子,并记下它们在序列中的编号.
步骤3:按照前述的隐态传递的过程,用户A11联合测量手中量子序列K的第一个量子K1和自己手中留下的量子纠缠信道中的量子 1,量子纠缠信道在瞬间坍缩.量子K1的量子态将隐态传递给用户Amn,用户Amn只需按表1的操作即可恢复出量子K1的量子态,恢复成功后通知用户A11量子信息传递成功.
步骤 4:按照上节的步骤,用户 A11重新申请与用户Amn建立量子纠缠信道,重复执行步骤3,用户A11不断地将量子Ki的量子态隐态传递给用户Amn.最终,用户A11与用户Amn共享了原始量子密钥K.
步骤 5:用户 A11公布信道检测粒子的量子信息,它在序列中的编号和它相应的测量结果.可知理想情况下,用户A11和用户Amn测量这些粒子的结果应该和表1的关系是一致的.若存在信道噪声或其它攻击行为,则用户A11和用户Amn可以检测出原始密钥 K在传递过程中的错误率.如果错误率超过某个阈值,通信双方放弃本次的量子通信结果,否则原始共享密钥中剩下的M个量子可作为双方用户约定的共享密钥之用:K′={K1′,K2′,…,Ki′,…,K′N},其中Ki′∈{0,1}.
步骤6:用户A11和用户Amn对约定的可采用的共享密钥量子密钥 K`采用信息调和和保密增强等技术,最终得到双方共享的安全私钥.
按照上述步骤操作,用户A11与用户Amn通过协商成功地共享了量子密钥K.在共享量子密钥过程中,使用了基于TCC控制下的可信中继网络传输模型,保证了每一个量子中继交换中心节点的合法性与安全性.在量子密钥的传递过程中,使用基于量子纠缠交换的方法,量子中继节点仅用于搭建量子纠缠信道,需共享的量子密钥直接由双方用户采用量子隐态传递的方法进行传递和协商分配,量子中继节点无法获取,因此,常见的攻击者“截获/重发”、“中间人”等攻击方式都是无法得逞的.
3 系统性能及效率分析
3.1 系统性能分析
按照上述方案,双方用户之间必须先建立具有多个中继节点的量子纠缠信道,系统的性能受各个节点之间建立纠缠的时间影响.假定TQRS1和TQRS2是相邻的中继节点,它们之间成功建立一次量子比特纠缠信道,有学者已经分析出传送一个量子比特所需要的总时间可以表示为[12]:
式中Tn为TQRS1通知TQRS2准备接收量子信息的平均时间;Ts为TQRS1与TQRS2两端纠缠光源平均同步建立时间;Te为TQRS1与TQRS2两端建立纠缠光子对的平均时间;Tm为 TQRS1进行贝尔态测量的平均时间;Tt为测量结果在经典网络里的平均传输时间;Td为TQRS2检测发送的量子比特所需要的平均时间.
如果做如下假定:①TQRS1与TQRS2两端间成功建立纠缠的概率为Pe;TQRS1成功进行贝尔态测量的概率为Pm;TQRS2成功检测到量子比特的概率为Pd,且Pe,Pm,Pd3个事件的概率相互独立;②TQRS1与 TQRS2两端成功建立纠缠状态所需的纠缠对数量、成功进行贝尔态测量所需的次数、TQRS2成功检测到量子比特所需的传输次数均服从于几何分布;③建立一次纠缠所需时间为τe,进行一次贝尔态测量所需时间为τm,接收端检测发送量子比特所需要的时间为τd.则可以得到TQRS1和TQRS2之间成功传送一个量子比特的概率P为:
那么,TQRS1和TQRS2之间传递量子信息的吞吐率可以表示为Tp:
其中,Te=τe/Pe;Tm=τm/Pm;Td=τd/Pd.
按照上述2.3中量子远程纠缠信道的建立方案,假定用户A11与用户Amn之间中继节点数为N,则Tn,Ts,Te,Tm,Td等时间在建立量子纠缠信道时的每一次纠缠均会产生,因此用户A11与用户Amn之间传递量子信息的吞吐率可以写为:
假定:①由于所有发送端节点通知接收端节点接收量子比特和传送测量结果均在经典网络中完成,目前经典信道基本采用CSMA/CD以太网,可以设定传递一次信息所需时间为1µs(即Tt和Tn);②在量子信道中,建立一次纠缠时间为 2ns,进行一次贝尔态测量为 2ns,检测发送的量子比特的时间为5ns,纠缠光源同步时间为10ns;③:发送端节点成功测量与接收端节点成功检测的概率均设为70%,则可以得到:
根据公式(19),可以得到需要通信双方传递量子信息的吞吐率如图4所示.由图4可以看出,量子中继系统的信息吞吐率随着用户A11与用户Amn之间Pe概率的增大而明显增加,这符合量子操作系统的基本特征.另外,量子信息的吞吐率还受中继节点数的影响,当中继节点数增加时,量子信息的吞吐率下降明显.
图4 量子信息吞吐率与纠缠成功概率、中继节点数的关系图
以上假定均为理想状态下.实际上,自由空间中量子纠缠信道还会受到各种噪音的影响,使处于纠缠状态的粒子状态发生改变.因此,随着量子系统中继节点数的增加,量子信息的吞吐率还会受到一定的影响而降低.不过,当系统建立量子纠缠的成功概率增加时,量子信息的吞吐率受噪音的影响将会减小.
另外,由式(18)(19)还可以看出,量子信息的吞吐率受经典网络传递时间的影响也很大,如果在经典网络中传递一次经典信息所需时间能提高10倍而达到0.1µs,则量子信息的吞吐率有近10倍的增加.这说明在量子中继传输系统中,经典网络的信息传输效率也起着极其重要的制约吞吐率的作用.
3.2 系统效率分析
在分析量子中继传输系统的系统效率时,可以利用Cabello提出QKD方案的效率计算公式[9]:
式中,bs为Bob收到的秘密信息总比特数;qt和bt分别为在生成密钥过程中,Alice 和Bob互换的总量子比特数和总经典比特数,但不包含用于检测量子信道安全而相互交换的信息.前面的研究表明,除了用于量子信道安全检测所需的相关信息,生成量子密钥不再需要交换任何信息.因此,bs=M,qt=M,bt=0,该中继系统的效率ε= 100%.
当然,在本量子中继系统中,用户A11与用户Amn之间为了共享一个量子,必须花费若干对纠缠量子对来完成量子纠缠信道建立.可以利用 Li 等人提出的一个改进型效率计算公式[13]:
式中,除了用于检测量子信道安全所消耗的量子外,q't为量子纠缠信道中总的耗费量子数.根据前面的中继方案可知,bs=M,q't= (2N+1)M(其中N为中继节点数),bt=0.因此可以计算中继系统总的效率为ηt=1/(2N+1),量子利用效率受中继节点数的影响.不过,由于损耗的量子纠缠对都是由系统在闲时产生,因此不会影响系统的总体性能.
4 结 论
本文提出的一种量子密钥中继传输方案,利用可信控制中心网络模型保证了量子密钥传输通道中中继节点的安全性和合法性;采用建立远程量子纠缠信道的方法,确保了原始密钥的安全性,原始密钥将不会直接在量子中继节点及量子中继通道上传输;利用量子隐形传态的特点,建立的远程量子纠缠信道用户可以直接进行量子密钥协商,并确定最终的共享量子密钥.用户之间即使没有量子信道直接相连,仍然可以利用该模型进行量子密钥的安全传输,量子信息传输性能随着建立量子纠缠成功概率的增大而提升,在传输过程中攻击者无法获取到真正有用的量子密钥信息,该量子密钥中继方案是可行的.
[1] Bennett C H. Quantum cryptography using any two nonorthogonalstates[J].Phys RevLett,1992,68(21):3121-3124.
[2] BruB D. Optimal eavesdropping in quantum cryptography with six states[J]. Phys Rev Lett,1998,81(14):3018-3021.
[3] GUO Ying,ZENG Gui-Hua. Deterministic quantum keydistribution using two non-orthogonal entangled states[J]. Communications in Theoretical Physics,2007,47(3):459-463.
[4] Zhang X L,Zhang Y X,Gao K L. Quantum key distribution scheme based on dense encoding in entangled states[J]. Communications in Theoretical Physics,2005,43(4):627-630.
[5] 裴昌幸,阎毅,刘丹,等.一种基于纠缠态的量子中继通信系统[J].光子学报,2008,37(12):2422-2426.
[6] 连涛,聂敏.基于纠缠交换的量子信令中继网络模型及仿真[J].光子学报,2012,41(10):1251-1255.
[7] RiedmattenHde, Marcikic I, Tittel W, et al. Long Distance Quantum Teleportation in a Quantum Relay Configuration[J]. Phys Rev Lett, 2004,92(4):706-718.
[8] 徐人凤,肖正兴,李粤平,等.互联网中任意终端间量子密钥中继协议[J].计算机应用研究,2012,30(2):507-509.
[9] Cabello A. Quantum key distribution in the holevolimit[J].Phys Rev Lett, 2000,85(26):5635-5638.
[10] 蒋韶生,池瑞楠,温晓军.基于可信控制中心的量子密钥中继方案[J].电信科学,2014,30(6):102-107.
[11] Jose C, Carlos R. Optimum design for BB84 quantum key distribution in tree-type passive optical networks[J]. Journal of the Optical Society of America B, 2010,27(6):A146-A151.
[12] 朱畅华,裴昌幸,马怀新,等.一种量子局域网方案及其性能分析[J].西安电子科技大学学报,2006,33(6):839-843.
[13] Li X H, Deng F G, Li C Y, et al. Deterministic secure quantum communication without maximally entangled states[J]. Journal of the Korean Physical Society, 2006,49(4):1354-1359.
Quantum Key Relay Transmission Model Based on Entanglement Switch and Teleportation
JIANG Shaosheng, FAN Xincan, WEN Xiaojun
(School of Computer Engineering, ShenzhenPolytechnic, Shenzhen,Guangdong 518055, China)
A quantum key transmission model based on entanglement switch and teleportation was proposed. The model ensures the security and validity of the relay node in the quantum key relay transmission channel based on the network structure of the trusted control center.The method of quantum entanglement channel is used to ensure that the quantum key is not directly transmitted on the relay node and the quantum channel, so the security of the quantum key is guaranteed. Due to the quantum teleportation characteristics, the users which have quantum entanglement channel can directly access quantum key agreement, and jointly determine the final quantum secret key, while the quantum repeater node cannot obtain. This method effectively prevents the common attack patterns and ensures the security of the quantum shared secret key.Finally, the system performance and efficiency of the proposed model are analyzed. Research shows that, the quantum information transmission performance of the model increases along with the increase of the probability of success of the original quantum entanglement, and the original quantum key has high efficiency.
quantum key; trusted relay; entanglement swapping; quantum teleportation
TN918
A
1672-0318(2016)05-0003-07
10.13899/j.cnki.szptxb.2016.05.001
2016-04-14
*项目来源:广东省自然科学基金资助项目(No.S2013010015471);深圳市基础研究计划基金资助项目(No.JCYJ20120617140737337)
蒋韶生(1972-),男,上海人,副教授,硕士,主要研究方向为数据库与信息安全.