APP下载

基于Cayley 图上量子漫步的匿名通信方案*

2020-08-29贺振兴范兴奎初鹏程马鸿洋

物理学报 2020年16期
关键词:漫步比特量子

贺振兴 范兴奎 初鹏程 马鸿洋

(青岛理工大学理学院, 青岛 266033)

1 引 言

近年来, 量子通信是通信技术重要研究方向之一, 包括量子秘密共享和隐形传态等领域[1−3]. 而隐私和匿名是量子通信过程中保护信息安全的重要方法, 隐私意味着传输消息不能公开, 匿名意味着隐藏发送方和接收方的身份信息, 而两者在匿名量子通信、匿名量子投票等方面有着举足轻重的作用[4,5].

众多学者在量子通信理论方案和实验实现方面有深入的研究[6−11], 并且在匿名通信协议设计及量子信息比特匿名传输等方面硕果累累[12−18].1988 年, Chaum[9]提出一种经典的匿名通信方案,方案中根据无条件保密信道, 构造出无条件发送不可跟踪信道, 实现匿名通信; 2002 年, 薛鹏和郭光灿[13]在物理期刊中综述了量子通信领域发展, 并介绍了量子通信的基本理论框架和研究进展, 其团队后期的研究成果为本文提供了研究方向; 2002 年,Boykin[14]提出利用量子密钥编码经典比特信息的匿名通信协议, 协议中通信方共享量子纠缠对获取安全密钥, 并对噪声攻击具有较高的抗性;2005 年, Christandl 和Wehner[15]提出一种匿名传输经典比特的量子协议, 该协议主要讨论传输量子态时的安全问题, 并利用纠缠量子态扩展协议使得通信双方能够匿名发送和接收量子位; 2007 年,Bouda 和Sprojcar[16]提出了一种量子信息比特的匿名分发协议, 该协议在公共接收方(发送方)的通信模型下, 可用于接收方(发送方)匿名信道构建和无条件信息保密; 2007 年, Brassard 等[5]提出匿名量子通信协议模型, 并在理论上证明该模型受到攻击时只能以指数级的小概率破坏通信双方的匿名性以及量子态的隐私性, 该模型提升了整个通信协议的安全性; 2012 年, Jiang 等[17]提出了以连续变量纠缠量子态作为信息载体的匿名量子投票系统. 与上述成果不同, 本方案利用量子漫步作为搜索算法进行量子信息搜索, 并且量子漫步算法本身可以模拟多体物理体系的量子行为适用于多种网络结构.

经典随机行走算法是对粒子在底层图结构内随机移动的模拟算法[19], 量子漫步算法则是模拟粒子在图上移动的量子相干性演化. 深入研究文献[20−30], 很多学者发现量子漫步算法相较于经典随机算法的优点主要有两个: 寻找目标节点时间更少和从源顶点分散到所有顶点的时间更少.2002 年, Travaglione 和Milburn[21]提出在离子阱量子计算机上实现量子漫步的方案, 方案展示了量子漫步直线方差和混合时间增强的特征, 实验结果显示在强退相干限制下量子漫步算法逐渐趋于经典算法; 在2004 年, Childs 和Goldstone[22]提出利用图上连续时间量子漫步来求解Grover 问题的一般方法, 并证明了如果图结构是一个高维度的晶格可以实现算法的二次加速; 2009 年, Childs[25]提出利用散射过程构造量子算符, 将量子漫步作为计算基在基层图中进行量子计算; 2019 年, Zhan[26]从图谱的角度解释离散量子漫步肯顿模型的完全态转移, 并构造了一个允许完全态转移的无限族的四正则循环图; 2019 年, Costa 等[27]根据气体HPP模型提出多粒子量子漫步算法, 通过HPP 模型模拟量子态碰撞后的运动方向, 并构造出粒子碰撞的演化算符. 而量子各个领域在不断交叉情况下出现非常多的研究成果, 尤其是近年来将量子漫步算法与量子通信相结合的通信方案不断涌现[31−38], 例如在2017 年, 薛鹏团队[31]提出基于两个硬币态量子漫步的广义隐形传态, 与现有的d维量子态隐形传态相比不需要预先制备纠缠态, 这是第一个利用量子漫步实现通信协议的方案; 2019 年, 冯艳艳等[32]提出基于量子漫步-隐形传态的仲裁量子签名方案, 方案通过量子漫步产生纠缠态进行隐形传态, 并利用随机数和公共板验证量子签名正确性;2019, Li 等[33]提出基于多硬币态量子漫步的量子信息分割方案, 该方案不需要预先准备纠缠态, 也不需要测量纠缠度, 降低量子网络通信资源消耗.

本方案依据量子漫步的随机特性设计匿名量子通信方案[39−41]. 本方案在量子Cayley 网络上进行通信[42−44], Alice 通过文献[4]中的逻辑或操作匿名选择Bob 实现量子网络匿名协议, 从而保护通信双方身份信息; 可信第三方根据量子盲签名方法检测Alice 和Bob 身份信息是否泄露或被窃听;可信第三方根据群上傅里叶变换计算Bob 量子漫步位置概率分布函数, 并将概率最大值对应的位置信息作为确认帧发送给Alice; Alice 获取位置信息后利用量子保密一次通信建立信道[45,46], 将制备的量子信息传输至Bob 量子漫步时出现概率最大的位置[22,47,48], 利用量子压缩对信息进行预处理,减少信息的比特长度, 最多减少37.5%的比特长度[49−51]; Bob 通过Cayley 图上离散时间量子漫步算法在网络中搜索Alice 传输的信息. 在通信双方遵循量子网络匿名协议的前提下, 本方案根据量子漫步的随机特性, 使得接收方能够以极大的概率避免被窃听者获得身份信息, 并且没有破坏量子网络匿名协议.

本文具体内容如下: 第2 节介绍Cayley 图上量子漫步和量子压缩; 第3 节讨论匿名通信方案和离散量子漫步概率解析解; 第4 节分析方案的安全性, 并计算Cayley 中环的概率分布; 第5 节, 对方案进行总结和简要概述.

2 相关工作

2.1 Cayley 图上量子漫步

假设群G是有限群,S是该群的生成集合,Cayley 图和群G存在一一对应关系, 若节点g和g′满足g′=gh, 则存在一条边 (g,g′), 其中g ∈G,h ∈S. 将Cayley 图中元素量子化:

其中,HS为硬币算符所在的Hilbert 空间,HG为量子漫步所处的位置空间. Cayley 图上量子漫步的演化算符为E=T(C ⊗I) ,I为位置空间的单位算符,C为硬币算符,T为转移算符, 具体定义如下:

2.2 量子信息降维压缩算法

量子降维压缩算法中3 维张量信息可以表示为

3 通信方案

通信双方在超立方体量子Cayley 网络上进行量子通信. 初始化阶段: 发送方利用文献[4]中逻辑或操作匿名选择接收方. 假设网络中存在m+1个通信节点, 可信第三方选择发送方为Alice, 并设置安全参数Z; Alice 根据比特分布D选取随机比特xi=0或 1 (xi ∈D), 其他m个节点选择xi=0 ;Alice 根据的取值(不包含发送方选择的比特数)进行逻辑或操作匿名选择接收方, 即设i为其他m个节点中的一个节点, 根据安全参数Z重复选择比特数xi, 做模2 加运算, 令(j表示选择xi的次数), 若yi=1, 则选择节点i为接收方Bob, 否则重新执行逻辑或操作选择接收方, 接收方将模2 加运算结果发送给可信第三方.图1 为匿名量子通信流程,

图1 匿名量子通信方案流程图Fig. 1. Flow chart of anonymous quantum communication scheme.

3.1 身份验证阶段

协议1可信第三方利用量子盲签名验证通信双方身份信息. 可信第三方与Alice 和Bob 通过量子密钥分发生成和分发安全密钥K3A和K3B,Bob 作为签名者, 可信第三方作为仲裁者判断签名的有效性. Bob 制备EPR 对序列,

这些EPR 对处于相同状态, Bob 通过可信第三方将A粒子发送给Alice. 身份验证过程如下:

Alice 盲化信息. Alice 制备量子比特信息序列A, 并利用量子投影测量方法对序列A进行测量, 测量后序列A中量子比特不发生变化, 且得到相对应的经典二进制信息序列n={n1,n2,··· ,nn};依据经典比特信息测量量子比特序列A, 当ni=0时, Alice 将Pauli-Z作为测量基, 当nj=1 时, Alice选择Pauli-X作为测量基, 得到的测量结果记为M={m1,m2,··· ,mn}, 测量后的量子比特序列记为A′; Alice 将序列n和M组合成新的信息序列N={n1∥m1,n2∥m2,··· ,nn∥mn}, Alice利用安全密钥K3A对信息序列N加密得到盲化信息N′=EK3,4(N) ;Alice 将序列N和盲化信息N′同时传输给可信第三方.

Bob 进行签名. 可信第三方将序列A'发送给Bob, Bob 对量子态序列A′和B粒子进行可观测量C上的联合测量,C有非简并本征态, 并且符合

联合测量结果为Sor={Sor1,Sor2,··· ,Sorn},Sorj表示两个比特, 且测量结果为时, 序列Sorj对应00, 10, 01, 11; Bob 利用密钥K3B对序列Sor加密获得签名序列Sor′=EK3B(Sor), 并将签名序列Sor′发送给可信第三方.

可信第三方验证签名信息. 可信第三方对N′和Sor′解密获得序列N和Sor, 若序列N与对应位置的元素都匹配, 则认定签名有效, 否则签名无效并终止通信. 对应关系如表1 所示.

表1 信息N 和签名Sor 的对应关系Table 1. Correspondence between information N and Sor signature.

3.2 信息传输阶段

协议2完成协议1 后, 可信第三方计算Bob 从当前位置进行量子漫步, 概率最大值对应的位置信息为LocB,将其转化为量子态LocB →,并将作为确认帧通过信道传输给Alice. 协议中的具体操作如下:

1)可信第三方对Alice 返回确认帧ACK,

对10 维传输信息进行压缩, 则信息码元为

图2 量子压缩过程Fig. 2. Quantum compression process.

3)Alice 利用量子保密一次通信, 将压缩后的比特串添加确认帧进行传输,, 传输到第三方计算出的网络节点位置LocB.

3.3 量子漫步搜索传输信息

在信息传输完成后, Bob 进行量子漫步搜索信息位置, 得到节点存留的信息. 通信协议在量子Cayley 网络上进行, Bob 以Cayley 图上量子漫步的演化算符作为量子动力在网络中移动. 但是, 在Bob 搜索信息前第三方需要对位置进行安全检测,如下所述:

协议3第三方对信息比特串中的确认帧作保真度测量. 首先, 对信息比特串作幺正变换提取确认帧的量子态,

然后, 计算确认帧的保真度判断存储信息的位置是否被窃听,

其中, 0⩽α<1 . 对信息比特串作做内积, 保真度若为1, 则表明该位置未被窃听; 若为α, 在不考虑噪声影响的情况下认为该位置被窃听.

协议4在第三方确定信息位置安全的前提下, Bob 在Cayley 网络中进行量子漫步搜索目标节点, 获得传输信息. 具体步骤如下:

2) Bob 接受确认帧后, 进行Cayley 图上量子漫步搜索信息; 以Bob 位置g为起点开始搜索,

上述过程重复10 次后, 获得t=10 时Bob 的量子漫步状态,

图3 匿名量子通信过程Fig. 3. Anonymous quantum communication process.

3) Bob 搜索得到信息后通过逆幺正变换U−1对压缩信息解码:

上述协议1—4 中, 任何一步的检验出现错误都会终止通信方案, 并且Alice 在传输完信息后就将量子保密一次通信的信道舍弃, 然后重新选择通信双方, 从协议1 开始新一轮通信.

3.4 Cayley 图上量子漫步概率计算

协议4 中, 利用量子漫步算法作为搜索算法搜索传输信息位置, 因此在计算位置概率时需要对t时刻量子漫步状态进行群上的傅里叶变换,将离散变量转换为连续变量, 进而得到量子漫步位置概率分布函数的解析解. 假设群G为Abelian群, 其同构于多个ZN群的直积,G ∼=ZN1×···×ZNs,ZN为模N的加法群, 则群G中每个元素g都有一个n元组 (g1,··· ,gn) 一一对应.

对群元素进行傅里叶变换[35], 算子的形式如下:

其中,χg为群的特征标,

其中, 转移算符对傅里叶基态作用后的形式为

可以证明傅里叶基态下, 转移算符只改变基态的振幅.

最后, 得到傅里叶基态下t时刻的振幅为, 通过逆傅里叶变换求解离散时间的振幅:

得到离散时间量子态的振幅后, 通过模方运算计算位置概率分布函数,

根据协议2 中描述, 第三方计算出Bob 量子漫步的概率分布函数, 即的数值分布情况, 并将出现概率最大的位置以确认帧的形式发送给Alice, Alice 将信息传输到该位置.

4 协议分析和数值仿真

4.1 协议分析

目前, 存在很多量子漫步实现量子通信的研究, 如文献[42]中提出离散时间量子漫步算法实现量子通信的方案, 并且方案拥有通信网络限制少,实现状态转移保真度为1 和步骤少等优势; 文献[43]利用量子漫步进行量子隐形传态实现N比特量子信息传输, 并且实现过程只应用但量子比特门能够简化实验过程. 这些研究成果多是将量子漫步算法应用于信息比特传输或隐形传态编码中, 而本方案利用量子漫步算法的随机特性进行匿名量子通信,能够以极大的概率规避窃听. 本节针对常见的通信攻击方式和窃听者进一步对方案进行分析.

1)在4.2 节中t=10 和传输信息节点位置为6 时符合文献[42]中所提出的理论公式 ((n −x)/2)∈Z(n为漫步步数,x为节点位置,Z为整数集合),因此本方案能够利用离散时间量子漫步算法进行匿名通信, 且在量子态转移时能够保证保真度为1.

2)假设Alice 在进行通信之前被恶意替换身份, 在协议1 中采用量子盲签名方法验证身份信息时, 能够检测出恶意替换身份者为不诚实通信方,从而第三方终止匿名通信; 假设传输信息位置被窃听者获取, 在协议3 中对标记状态进行保真度测量, 若保真度不为1 则检测出传输位置被窃听, 可信第三方终止通信防止通信双方身份信息泄露; 假设存在文献[18]中提到的虚假粒子纠缠攻击和解纠缠攻击, 由于通信过程中无需纠缠态进行信息传输, 并且只在量子漫步算法的初始态中出现纠缠态, 则通信过程中受到虚假粒子纠缠攻击或解纠缠攻击时, 将会出现纠缠攻击无效或无法进行量子漫步的情况,但不会泄露通信双方身份信息.

3)假设在量子网络中存在窃听者, 则协议4 中Bob 搜索传输信息位置时会暴露自身身份信息, 但Bob 进行量子漫步时具有随机特性, 会不断地改变位置进行信息搜索, 量子漫步的随机特性将会保护Bob 身份, 即使窃听者获取Bob 初始位置,则窃听者获得Bob 准确身份信息的概率为, 即漫步3 步时窃听者获取Bob 身份信息的概率为ρ=0.0929% . 除此之外, 窃听者若窃听Bob 将会改变Bob 量子漫步时初始态的振幅, 使得Bob 的概率分布发生变化, 减小搜索到信息位置的概率.

4)经典网络层轻量级匿名通信协议[52]中,Alice 发送空的数据包与Bob 建立连接后才能进行正式通信, 并且网络节点信息中包含Bob 位置信息, 网络节点将Alice 的信息比特转发给Bob,最后利用终端加密信息传输路径实现匿名通信,其他经典协议与文献[52]相比也只是身份匿名方式不同; 而匿名量子通信利用量子比特作为信息载体来进行信息交互, 量子比特的测不准原理和不可克隆特性使得传输信息具有较高安全性. 并且经典匿名通信需要安全的两两配对的经典频道,以及经典的广播频道, 才能实现身份匿名和信息传输; 而匿名量子通信只需要通信双方匿名共享纠缠态即可隐藏身份信息, 传输信息阶段只设计局部操作和经典信道. 本方案中传输信息比特过程与文献[52]相比步骤更为简便, 只需执行量子漫步算法就能以45.31%的概率搜索到传输信息, 并且本方案的量子网络节点只构造量子漫步演化算符不包含Bob 位置信息, 因此本方案通信过程更为简单, 且支持不同量子网络结构进行匿名量子通信.

4.2 量子漫步概率分布数值仿真

Cayley 图是对环的拓展, 因此本方案对环上量子漫步进行数值仿真, 如图4 所示, 其生成元集合S={1,−1}, 硬币算符为Hadamard 算符,C=.t时刻量子漫步的叠加态为

其中,N为环上节点总数.

图4 环形结构Fig. 4. Ring structure graph.

通过3.4 节中公式计算离散量子漫步时刻连续叠加态的振幅,t为偶数:

t为奇数:

其中,θk满足,k表示环上的位置. 则t时刻位置j的概率为

选取节点数N=200 , 0 节点作为初始位置,t=10 的概率分布情况如图5 所示,

Bob 进行量子漫步时搜索环上第6 个节点的概率最大, 为45.31%. 其他的数值仿真结果表2 所列.

图5 量子漫步10 步时概率分布图Fig. 5. Probability distribution diagram for quantum walk in 10 steps.

表2 数值仿真结果Table 2. Numerical simulation results.

5 结 论

方案中采用量子压缩对传输信息进行预处理,减小信息比特长度, 间接提高量子保密一次通信的传输效率; 文献[49]针对量子压缩进行研究, 计算10 维信息解压缩后的保真度为0.9978, 对传输信息的损耗非常低, 提高匿名量子通信的效率, 并降低通信过程的资源消耗.

本文最后给出200 个节点的环上量子漫步概率分布, 漫步10 步时第6 个节点概率45.31%, 根据协议2 和协议4 第三方将位置节点6 转化为量子态发送给Alice, 并对Bob 返回确认帧Bob 进行量子漫步搜索Alice 传输的信息. 根据漫步10 步的概率分布规律并舍弃概率趋近于0 的节点, 窃听者针对Bob 进行窃听时获取Bob 具体身份信息的概率近似为 6×10−7% . 因此, 本方案能够更好地保护接收方的身份安全, 防止信息泄露.若量子网络本身安全性较高, 可以通过减少量子漫步的步数提高搜索概率, 如表2 中所列,t=3 时搜索到第2 个节点的概率为72.72%, 并且通过数据可以得出网络性质不变的情况下, 节点总数对概率最大节点位置和概率影响很小.

猜你喜欢

漫步比特量子
《量子电子学报》征稿简则
《量子电子学报》征稿简则
决定未来的量子计算
新量子通信线路保障网络安全
漫步春天
忆中伞
比特币还能投资吗
比特币分裂
漫步在冬日仙境
比特币一年涨135%重回5530元