搜索

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

带身份认证的量子安全直接通信方案

周贤韬 江英华

引用本文:
Citation:

带身份认证的量子安全直接通信方案

周贤韬, 江英华

Quantum secure direct communication scheme with identity authentication

Zhou Xian-Tao, Jiang Ying-Hua
PDF
HTML
导出引用
  • 针对传统量子安全直接通信方案中需提前假设通信双方合法性的问题, 提出一种带身份认证的基于GHZ态(一种涉及至少三个子系统或粒子纠缠的量子态)的量子安全直接通信方案. 该方案将GHZ态粒子分成三部分, 并分三次发送, 每一次都加入窃听检测粒子检测信道是否安全, 并在第二次发送的时候加入身份认证, 用以验证接收方的身份, 在第三次发送完粒子之后, 接收方将所有检测粒子抽取出来, 之后对GHZ态粒子做联合测量, 并通过原先给定的编码规则恢复原始信息. 本方案设计简单、高效, 无需复杂的幺正变换即可实现通信. 安全性分析证明, 该方案能抵御常见的内部攻击和外部攻击, 并且有较高的传输效率、量子比特利用率和编码容量, 最大的优势在于发送方发送信息的时候不需要假设接收方的合法性, 有较高的实际应用价值.
    Aiming at the problem that traditional quantum secure direct communication schemes need to assume the legitimacy of both parties in advance, a GHZ state (a quantum state involving at least three subsystems or particles entanglement) based quantum secure direct communication scheme with identity authentication is proposed. The scheme first encodes GHZ state particles into eight types, divides the particles into three parts, and sends them three times. Each time, eavesdropping is added to detect whether the particle detection channel is secure, and identity authentication is added when sending particles for the second time to verify the identity of the receiver. Specifically, according to the value of the ID key IDA, the specified particles (such as $ |0\rangle $ particles or $ |+ \rangle $ particles) are found in the two particles. Then their positions are marked as L and they traverse down until all the identity keys are traversed, obtaining a position sequence L. After sending the two particles to Bob for eavesdropping detection, Bob measures the L position of the two particles on the corresponding basis according to the value of the identity key, the measurement results are coded, and compared with the identity key IDA to complete the identity authentication. After sending the particles for the third time. the receiver extracts all the detected particles, and then the GHZ state particles are jointly measured, and the original information is recovered through the previously given coding rules, so as to realize quantum safe direct communication. The design of this scheme is simple and efficient, and the communication can be realized without complex unitary transformation. The correctness analysis proves that the scheme is correct in theory. The security analyses of interception/measurement retransmission attack, Trojan horse attack, denial of service attack, auxiliary particle attack, identity impersonation attack, and other attacks prove that the scheme can resist common internal attacks and external attacks, and solve the problem of information leakage. The transmission efficiency of the scheme is 1, the quantum bit utilization is 1, and the coding capacity is a quantum state carrying 3 bits of information. Compared with some previous schemes, this scheme has obvious advantages in these three aspects. The biggest advantage is that the sender does not need to assume the legitimacy of the receiver when sending information, so it has high practical application value.
      通信作者: 江英华, 250364629@qq.com
    • 基金项目: 陕西省教育厅科研专项科学研究计划(批准号: 19JK0889)资助的课题.
      Corresponding author: Jiang Ying-Hua, 250364629@qq.com
    • Funds: Project supported by the Special Scientific Research Plan of Shaanxi Provincial Department of Education, China (Grant No. 19JK0889).
    [1]

    Wiesner S 1983 Acm. Sigact. News 15 78

    [2]

    Bennett C H, Brassard G 1984 Proceedings of the IEEE International Conference on Omputers, Systems, and Signal Processing (New York: IEEE Press) p175

    [3]

    Long G L, Liu X S 2002 Phys. Rev. A 65 032302Google Scholar

    [4]

    Almut B, Berthold-Georg E, Christian K, Harald W 2002 J. Phys. A 35 46

    [5]

    Boström K, Felbinger T 2002 Phys. Rev. Lett. 89 187902Google Scholar

    [6]

    Wójcik A 2003 Phys. Rev. Lett. 90 157901Google Scholar

    [7]

    Cai Q Y 2003 Phys. Rev. Lett. 91 266104Google Scholar

    [8]

    Deng F G, Long G L, Liu X S 2003 Phys. Rev. A 68 042317Google Scholar

    [9]

    Gao T, Yan F L, Wang Z X 2005 Chin. Phys. 14 893Google Scholar

    [10]

    Dong Li, Xiu X M, Gao Y J, Chi F 2008 Commun. Theor. Phys. 6 1498

    [11]

    Wang J, Zhang Q, Tang C J 2006 Phys. Lett. A 06 035

    [12]

    Yan F L, Hai R H 2007 Commun. Theor. Phys. 47 629Google Scholar

    [13]

    Lin S, Wen Q Y, Gao F, Zhu F Z 2008 Phys. Rev. A 78 064304Google Scholar

    [14]

    Dong L, Xiu X M, Gao Y J, Chi F 2009 Commun. Theor. Phys. 51 08

    [15]

    Hassanpour S, Houshmand M 2015 Quantum Information Processing 14 15

    [16]

    曹正文, 赵光, 张爽浩, 冯晓毅, 彭进业 2016 物理学报 65 230301Google Scholar

    Cao Z W, Zhao G, Zhang S H, Feng X Y, Peng J Y 2016 Acta Phys. Sin. 65 230301Google Scholar

    [17]

    刘志昊, 陈汉武 2017 物理学报 66 130304Google Scholar

    Liu Z H, Chen H W 2017 Acta Phys. Sin. 66 130304Google Scholar

    [18]

    周贤韬, 江英华 2022 激光技术 46 79Google Scholar

    Zhou X T, Jiang Y H 2022 Laser Technol. 46 79Google Scholar

    [19]

    赵宁, 江英华, 周贤韬, 郭晨飞, 刘彪 2021 网络安全技术与应用 08 30Google Scholar

    Zhao N, Jiang Y H, Zhou X T, Guo C F, Liu B 2021 Network Security Technol. 08 30Google Scholar

    [20]

    江英华, 张仕斌, 昌燕, 杨帆, 杨敏 2018 量子电子学报 35 49Google Scholar

    Jiang Y H, Zhang S B, Chang Y, Yang F, Yang M 2018 J. Quan. Electr. 35 49Google Scholar

    [21]

    江英华, 张仕斌, 杨帆, 昌燕, 张航 2017 激光与光电子学进展 54 454Google Scholar

    Jiang Y H, Zhang S B, Yang F, Chang Y, Zhang H 2017 Prog. Laser and Optoelectr. 54 454Google Scholar

    [22]

    江英华, 张仕斌, 昌燕, 杨帆, 邵婷婷 2018 计算机应用研究 35 889Google Scholar

    Jiang Y H, Zhang S B, Chang Y, Yang F, Shao T T 2018 Appl. Res. Compu. 35 889Google Scholar

    [23]

    Jiang Y H, Zhang S B, Dai J Q 2018 Mod. Phys. Lett. B 32 1850125

    [24]

    江英华 2018 硕士学位论文 (成都: 成都信息工程大学)

    Jiang Y H 2018 M. S. Thesis (Chengdu: Chengdu University of Information Engineering) (in Chinese)

    [25]

    赵宁, 江英华, 周贤韬 2022 物理学报 71 150304Google Scholar

    Zhao N, Jiang Y H, Zhou X T 2022 Acta Phys. Sin. 71 150304Google Scholar

    [26]

    龚黎华, 陈振泳, 徐良超, 周南润 2022 物理学报 71 130304Google Scholar

    Gong L H, Chen Z Y, Xu L C, Zhou N R 2022 Acta Phys. Sin. 71 130304Google Scholar

    [27]

    Liu D, Pei C X, Quan D X, Nan Z 2022 Chin. Phys. Lett. 27 050306Google Scholar

    [28]

    Deng F G, Long G L 2004 Phys. Rev. A 69 052319Google Scholar

    [29]

    权东晓, 裴昌幸, 刘丹, 赵楠 2010 物理学报 59 2493Google Scholar

    Quan D X, Pei C X, Liu D, Zhao N 2010 Acta Phys. Sin. 59 2493Google Scholar

  • 表 1  GHZ态粒子对应的编码

    Table 1.  Corresponding codes of GHZ state particles.

    GHZ态对应的编码
    $\varphi_0=\dfrac{1}{\sqrt{2} } |000\rangle + |111\rangle_{123}$000
    $\varphi_1=\dfrac{1}{\sqrt{2} }|001\rangle + |110\rangle_{123}$001
    $\varphi_2=\dfrac{1}{\sqrt{2} }|010\rangle + |101\rangle_{123}$010
    $\varphi_3=\dfrac{1}{\sqrt{2} }|100\rangle + |011\rangle_{123}$011
    $\varphi_4=\dfrac{1}{\sqrt{2} } |100\rangle + |011\rangle_{123}$100
    $\varphi_5=\dfrac{1}{\sqrt{2} } |010\rangle + |101\rangle_{123}$101
    $\varphi_6=\dfrac{1}{\sqrt{2} } |001\rangle + |110\rangle_{123}$110
    $\varphi_7=\dfrac{1}{\sqrt{2} }|000\rangle + |111\rangle_{123}$111
    下载: 导出CSV

    表 2  身份认证过程

    Table 2.  Identity authentication process.

    S2|+$\rangle $|0$\rangle $|0$\rangle $|+$\rangle $
    IDA 1001
    位置L 2679
    Bob正确选择
    的测量基
    XZZX
    Bob测量结果|+$\rangle $|0$\rangle $|0$\rangle $|+$\rangle $
    Bob(随机选择
    的测量基)及
    测量结果
    50%|+$\rangle $
    25%|0$\rangle $
    25%|1$\rangle $
    50%|0$\rangle $
    25%|+$\rangle$
    25%|–$\rangle $
    50%|0$\rangle $
    25%|+$\rangle $
    25%|–$\rangle $
    50%|+$\rangle $
    25%|0$\rangle $
    25%|1$\rangle $
    下载: 导出CSV

    表 3  相似协议效率对比

    Table 3.  Efficiency comparison of similar protocols.

    协议传输效率 ξ量子比特利用率 η编码容量
    Ping-Pong 协议[6]0.330.33一个态: 1.0 bit
    Two-Step QSDC协议[9]1.001.00一个态: 1.0 bit
    One-Pad-Time QSDC协议[27]1.001.00一个态: 1.0 bit
    基于纠缠交换的QSDC协议[11]1.001.00一个态: 1.0 bit
    权东晓单光子的单向QSDC协议[29]0.501.00一个态: 1.0 bit
    Bell态和单光子混合QSDC协议[16]1.001.00一个态: 1.5 bits
    本文所提协议1.001.00一个态: 3.0 bits
    下载: 导出CSV
  • [1]

    Wiesner S 1983 Acm. Sigact. News 15 78

    [2]

    Bennett C H, Brassard G 1984 Proceedings of the IEEE International Conference on Omputers, Systems, and Signal Processing (New York: IEEE Press) p175

    [3]

    Long G L, Liu X S 2002 Phys. Rev. A 65 032302Google Scholar

    [4]

    Almut B, Berthold-Georg E, Christian K, Harald W 2002 J. Phys. A 35 46

    [5]

    Boström K, Felbinger T 2002 Phys. Rev. Lett. 89 187902Google Scholar

    [6]

    Wójcik A 2003 Phys. Rev. Lett. 90 157901Google Scholar

    [7]

    Cai Q Y 2003 Phys. Rev. Lett. 91 266104Google Scholar

    [8]

    Deng F G, Long G L, Liu X S 2003 Phys. Rev. A 68 042317Google Scholar

    [9]

    Gao T, Yan F L, Wang Z X 2005 Chin. Phys. 14 893Google Scholar

    [10]

    Dong Li, Xiu X M, Gao Y J, Chi F 2008 Commun. Theor. Phys. 6 1498

    [11]

    Wang J, Zhang Q, Tang C J 2006 Phys. Lett. A 06 035

    [12]

    Yan F L, Hai R H 2007 Commun. Theor. Phys. 47 629Google Scholar

    [13]

    Lin S, Wen Q Y, Gao F, Zhu F Z 2008 Phys. Rev. A 78 064304Google Scholar

    [14]

    Dong L, Xiu X M, Gao Y J, Chi F 2009 Commun. Theor. Phys. 51 08

    [15]

    Hassanpour S, Houshmand M 2015 Quantum Information Processing 14 15

    [16]

    曹正文, 赵光, 张爽浩, 冯晓毅, 彭进业 2016 物理学报 65 230301Google Scholar

    Cao Z W, Zhao G, Zhang S H, Feng X Y, Peng J Y 2016 Acta Phys. Sin. 65 230301Google Scholar

    [17]

    刘志昊, 陈汉武 2017 物理学报 66 130304Google Scholar

    Liu Z H, Chen H W 2017 Acta Phys. Sin. 66 130304Google Scholar

    [18]

    周贤韬, 江英华 2022 激光技术 46 79Google Scholar

    Zhou X T, Jiang Y H 2022 Laser Technol. 46 79Google Scholar

    [19]

    赵宁, 江英华, 周贤韬, 郭晨飞, 刘彪 2021 网络安全技术与应用 08 30Google Scholar

    Zhao N, Jiang Y H, Zhou X T, Guo C F, Liu B 2021 Network Security Technol. 08 30Google Scholar

    [20]

    江英华, 张仕斌, 昌燕, 杨帆, 杨敏 2018 量子电子学报 35 49Google Scholar

    Jiang Y H, Zhang S B, Chang Y, Yang F, Yang M 2018 J. Quan. Electr. 35 49Google Scholar

    [21]

    江英华, 张仕斌, 杨帆, 昌燕, 张航 2017 激光与光电子学进展 54 454Google Scholar

    Jiang Y H, Zhang S B, Yang F, Chang Y, Zhang H 2017 Prog. Laser and Optoelectr. 54 454Google Scholar

    [22]

    江英华, 张仕斌, 昌燕, 杨帆, 邵婷婷 2018 计算机应用研究 35 889Google Scholar

    Jiang Y H, Zhang S B, Chang Y, Yang F, Shao T T 2018 Appl. Res. Compu. 35 889Google Scholar

    [23]

    Jiang Y H, Zhang S B, Dai J Q 2018 Mod. Phys. Lett. B 32 1850125

    [24]

    江英华 2018 硕士学位论文 (成都: 成都信息工程大学)

    Jiang Y H 2018 M. S. Thesis (Chengdu: Chengdu University of Information Engineering) (in Chinese)

    [25]

    赵宁, 江英华, 周贤韬 2022 物理学报 71 150304Google Scholar

    Zhao N, Jiang Y H, Zhou X T 2022 Acta Phys. Sin. 71 150304Google Scholar

    [26]

    龚黎华, 陈振泳, 徐良超, 周南润 2022 物理学报 71 130304Google Scholar

    Gong L H, Chen Z Y, Xu L C, Zhou N R 2022 Acta Phys. Sin. 71 130304Google Scholar

    [27]

    Liu D, Pei C X, Quan D X, Nan Z 2022 Chin. Phys. Lett. 27 050306Google Scholar

    [28]

    Deng F G, Long G L 2004 Phys. Rev. A 69 052319Google Scholar

    [29]

    权东晓, 裴昌幸, 刘丹, 赵楠 2010 物理学报 59 2493Google Scholar

    Quan D X, Pei C X, Liu D, Zhao N 2010 Acta Phys. Sin. 59 2493Google Scholar

计量
  • 文章访问数:  285
  • PDF下载量:  7
  • 被引次数: 0
出版历程
  • 收稿日期:  2022-08-24
  • 修回日期:  2022-10-03
  • 上网日期:  2022-10-19
  • 刊出日期:  2023-01-20

带身份认证的量子安全直接通信方案

  • 西藏民族大学信息工程学院, 咸阳 712000
  • 通信作者: 江英华, 250364629@qq.com
    基金项目: 陕西省教育厅科研专项科学研究计划(批准号: 19JK0889)资助的课题.

摘要: 针对传统量子安全直接通信方案中需提前假设通信双方合法性的问题, 提出一种带身份认证的基于GHZ态(一种涉及至少三个子系统或粒子纠缠的量子态)的量子安全直接通信方案. 该方案将GHZ态粒子分成三部分, 并分三次发送, 每一次都加入窃听检测粒子检测信道是否安全, 并在第二次发送的时候加入身份认证, 用以验证接收方的身份, 在第三次发送完粒子之后, 接收方将所有检测粒子抽取出来, 之后对GHZ态粒子做联合测量, 并通过原先给定的编码规则恢复原始信息. 本方案设计简单、高效, 无需复杂的幺正变换即可实现通信. 安全性分析证明, 该方案能抵御常见的内部攻击和外部攻击, 并且有较高的传输效率、量子比特利用率和编码容量, 最大的优势在于发送方发送信息的时候不需要假设接收方的合法性, 有较高的实际应用价值.

English Abstract

    • 1969年, 哥伦比亚大学的Wiesner[1]在《Conjugate Conding》上提出了两个全新的观点, 分别是复用信道和量子钞票, 首次开启了量子信息的大门. 1984年, Bennett和Brassard[2]提出首个正式的量子通信协议, 这便是著名的BB84协议. 而量子安全直接通信(QSDC)的概念直到2002年才由Long和Liu[3]正式提出. Almut等[4]第一次使用单光子实现了量子安全的直接通信, 但这两个协议并不满足直接通信的条件, 它们需要经典信息的辅助. 同年Boström和Felbinger[5]利用密集编码的技术提出了第一个QSDC协议, 即Ping Pong协议, 但该协议存在安全性的问题[6,7]. 2003年, 邓富国等[8]基于块传输和密集编码的理论, 提出 Bell 态两步QSDC方案, 此后研究者们在此基础上又提出了一系列新的协议[8-29]. 例如, 2005年Gao[9]首次提出受控量子安全直接通信协议——CQSDC, 后续Dong等[10]提出类GHZ态(一种涉及至少三个子系统或者粒子纠缠的量子态)的QSDC协议. 2006年, 王剑等[11]提出一种基于单光子序列顺序重排的QSDC协议, 但传输效率并未提高, 仍是1. 2007年, Yan等[12]利用受控非门(controlled-not gate)、本地测量以及量子隐形传输提出一种QSDC协议. 2008年, Lin等[13]提出了利用χ型纠缠态的QSDC方案. 同年, Dong等[14]基于W态提出了相应的QSDC协议, 之后Hassanpour和Houshmand[15]研究了此方案在噪声环境中的情况. 2016年曹正文等[16]首次将两类例子结合起来进行安全直接通信, 将Bell态粒子和单光子结合从而提升了通信效率. 2022年, 赵宁等[25]提出一种基于单光子的高效QSDC方案, 利用多次发送单光子实现直接通信, 一是不涉及纠缠态, 二是没有复杂的幺正运算. 同年, 龚黎华等[26]提出基于高维单粒子态的双向半QSDC协议.

      早期的量子通信因为要考虑通信的安全而无法直接传输信息, 因而学者们提出的一系列协议都是在为传输信息做准备, 如量子密钥分发是为了保证信道的安全或通信双方的合法性, 在完成这一点后才能通信. 但自从QSDC的概念在2002年提出以来, 人们逐渐将研究重心转向通信本身, 思考如何利用量子态直接进行通信, 并提出了基于Bell态粒子、GHZ态粒子以及单光子的QSDC方案等. 可是这些方案都必须有一个前提: 那就是通信双方都合法, 只有确保这个前提才能进行通信, 否则通信将不成立, 但实际情况难以确保通信双方合法, 一旦通信双方被冒充通信将不安全, 要解决这一问题就要引入身份认证功能. 身份认证的目的是在通信开始前在通信双方之间共享一串身份密钥用以确认通信双方的合法身份, 理论研究证明, 在QSDC中引入身份认证功能能确保通信双方的合法性. 身份认证分为单向身份认证和双向身份认证, 单向身份认证可以检验通信一方的合法性, 而双向身份认证可以检验通信双方的合法性, QSDC由于是单向传输, 因此适合单向身份认证, 来检验接收方的合法性. 自从人们将量子身份认证(quantum identityauthentication, QIA)应用于量子安全直接通信(QSDC)并取得成功之后, 不断有人提出带身份认证的QSDC协议. 因此在介绍GHZ态QSDC方案的基础上, 加入身份认证的功能. 分析证明, 加入身份认证功能之后原始方案的效率不变, 但可以省去复杂的幺正运算, 在不需要第三方(third party, TP)制备量子态的同时能够保证方案的安全性, 并且不需要事先约定接收方的合法性, 可以解决冒充接收方的问题.

    • 在量子通信过程中进行窃听检测和身份认证均要用到两种测量基, 分别是Z基(|0$\rangle $, |1$\rangle $)以及X基(|+$\rangle $, |–$\rangle $). 其中(|0$\rangle $, |1$\rangle $)是一组标准正交基,(|+$\rangle $, |–$\rangle $)是一组标准正交基, 而X基和Z基是非正交基, 并且X基与Z基通过H门可进行如下转换:

      $ \begin{split} & |+\rangle =\frac{1}{\sqrt{2}}\left(|0\rangle +|1\rangle \right)\text{, }~~|0\rangle =\frac{1}{\sqrt{2}}\left(|+\rangle +|-\rangle \right)\text{, }\\ & |-\rangle =\frac{1}{\sqrt{2}}\left(|0\rangle -|1\rangle \right)\text{, }~~|1\rangle =\frac{1}{\sqrt{2}}\left(|+\rangle -|-\rangle \right). \end{split} $

      H门表示为

      $ H=\frac{1}{\sqrt{2}}\left[\left(\left|0\right.\rangle+\left|1\right.\rangle\right) \left. \langle0\right|+\left(\left|0\right.\rangle-\left|1\right\rangle\right) \left.\langle1\right|\right] \text{, } $

      $ \begin{split} H & = \frac{1}{{\sqrt 2 }}\left( {{U_x} + {U_z}} \right) = \frac{1}{{\sqrt 2 }}\left[ {\left( {\begin{array}{*{20}{c}} 0&1 \\ 1&0 \end{array}} \right) + \left( {\begin{array}{*{20}{c}} 1&0 \\ 0&{ - 1} \end{array}} \right)} \right] \\ & = \frac{1}{{\sqrt 2 }}\left( {\begin{array}{*{20}{c}} 1&1 \\ 1&{ - 1} \end{array}} \right) . \\[-18pt] \end{split} $

      操作过程及结果为

      $ \begin{split} H\left|0\right.\rangle & =\frac{1}{\sqrt{2}}\left(\begin{array}{cc}1& 1\\ 1& -1\end{array}\right)\left(\begin{array}{c}1\\ 0\end{array}\right)=\frac{1}{\sqrt{2}}\left(\begin{array}{c}1\\ 1\end{array}\right)\\ & =\frac{1}{\sqrt{2}}\left(\left|0\right.\rangle+\left|1\right.\rangle\right) \text{, } \\ H\left|1\right.\rangle& =\frac{1}{\sqrt{2}}\left(\begin{array}{cc}1& 1\\ 1& -1\end{array}\right)\left(\begin{array}{c}0\\ 1\end{array}\right)\\ & =\frac{1}{\sqrt{2}}\left(\begin{array}{c}1\\ -1\end{array}\right)=\frac{1}{\sqrt{2}}\left(\left|0\right.\rangle-\left|1\right.\rangle\right) . \end{split} $

      由(4)式可知, 如果量子态状态是|0$\rangle $(或|1$\rangle $), 则用Z基就一定能测出其状态是$|0\rangle $(或$|1\rangle $); 如果采用X基测量, 那么结果会有50%的概率塌缩为$|+\rangle $, 50%的概率塌缩为$|-\rangle $. 同理, 如果量子态状态是$|+\rangle $(或$|-\rangle $), 采用X基就一定能测出它的状态是$|+\rangle $(或$|-\rangle $); 如果采用Z基测量, 则结果会有50%的概率塌缩为$|0\rangle $, 50%的概率塌缩为$ |1 \rangle $.

    • 4种单光子分别为$ \left| 0 \right\rangle , {\text{ }}\left| 1 \right\rangle , {\text{ }}\left| + \right\rangle , {\text{ }}\left| - \right\rangle $, 表示单光子的四种偏振态, 即水平偏振、垂直偏振、45°偏振和135°偏振. 8种GHZ态粒子在Z基下分别表示为

      $ \begin{split} & \varphi_0=\frac{1}{\sqrt{2}}(|000\rangle +|111\rangle )123\text{, }\\ & \varphi_\text{1}=\frac{1}{\sqrt{2}}(|000\rangle -|111\rangle )123\text{, }\\ & \varphi_\text{2}=\frac{1}{\sqrt{2}}(|001\rangle +|110\rangle )123\text{, }\\ & \varphi_\text{3}=\frac{1}{\sqrt{2}}(|001\rangle -|110\rangle )123\text{, }\\ & \varphi_\text{4}=\frac{1}{\sqrt{2}}(|010\rangle +|101\rangle )123\text{, }\\ & \varphi_\text{5}=\frac{1}{\sqrt{2}}(|010\rangle -|101\rangle )123\text{, }\\ & \varphi_\text{6}=\frac{1}{\sqrt{2}}(|011\rangle +|100\rangle )123\text{, }\\ & \varphi_\text{7}=\frac{1}{\sqrt{2}}(|011\rangle -|100\rangle )123. \end{split} $

      将上述8种GHZ态粒子进行编码, 见表1.

      GHZ态对应的编码
      $\varphi_0=\dfrac{1}{\sqrt{2} } |000\rangle + |111\rangle_{123}$000
      $\varphi_1=\dfrac{1}{\sqrt{2} }|001\rangle + |110\rangle_{123}$001
      $\varphi_2=\dfrac{1}{\sqrt{2} }|010\rangle + |101\rangle_{123}$010
      $\varphi_3=\dfrac{1}{\sqrt{2} }|100\rangle + |011\rangle_{123}$011
      $\varphi_4=\dfrac{1}{\sqrt{2} } |100\rangle + |011\rangle_{123}$100
      $\varphi_5=\dfrac{1}{\sqrt{2} } |010\rangle + |101\rangle_{123}$101
      $\varphi_6=\dfrac{1}{\sqrt{2} } |001\rangle + |110\rangle_{123}$110
      $\varphi_7=\dfrac{1}{\sqrt{2} }|000\rangle + |111\rangle_{123}$111

      表 1  GHZ态粒子对应的编码

      Table 1.  Corresponding codes of GHZ state particles.

    • 传统的QIA协议被当作一类独立的量子通信协议来单独研究, 其功能简而言之就是证明通信双方是原始、合法的, 没有被冒充. 基于QIA的思想, 将其加入到QSDC中作为一种辅助手段, 事先在通信双方之间共享一串身份密钥, 然后将GHZ态粒子分成3个部分S1, S2S3, 分别发送给Bob, 在Alice发送S2给Bob的这一步加入身份认证, 之后经过一系列的检测, 可以判断接收方是否被冒充. 加入身份认证在于增加信道的安全性, 同时能保证原先的通信效率, 简化复杂的幺正运算, 且不需要第三方TP制备量子态, 最大的优势在于不需要假设接收方的合法性, 只需确保发送方的合法性. 相比传统的QSDC要假设通信双方的合法性, 本方案无疑具有明显的优势.

    • 假设Alice是合法的发送方, Bob是否为合法的接收方尚不清楚, Alice在之前已经将其身份密钥IDA共享给Bob, 协议描述如下.

      Ⅰ) 设Alice要发送的信息是M, 身份密钥是IDA, 首先将M每3位分成一段, 假设共分为n段, 根据表1的编码规则, 制备相应的GHZ态粒子.

      Ⅱ) Alice将每个GHZ态粒子的第一个粒子按顺序提取出来组成序列S1. 根据表1的编码规则随机制备用于窃听检测的诱惑粒子, 诱惑粒子的状态为$\mid 0 \rangle, \mid 1 \rangle, \mid +\rangle, \mid -\rangle$ 4种单光子之一. 接着在S1序列中的随机位置随机插入4种诱惑粒子形成新的序列$ |0\rangle , |+\rangle $, 并记录插入诱惑粒子的位置, 然后Alice将$ |0\rangle , |+\rangle $发送给Bob.

      Ⅲ) Bob收到$ |0\rangle , |+\rangle $序列后通知Alice, Alice通过不可纂改的经典信道公布诱惑粒子的位置和应使用的测量基, Bob选取对应的测量基在相应位置进行测量. 测量完成后将结果发送给Alice, Alice将Bob的测量结果与正确结果相比较: 如果窃听检测的结果小于阈值, 则认为没有窃听, 可以继续通信; 否则结束通信.

      Ⅳ) Alice将每个GHZ态粒子的第二个粒子提取出来形成序列S2. Alice根据序列IDA的值进行如下操作.

      1)若k1 = 0, 则在S2中寻找第一个|0$\rangle $, 并记录位置L1; 若k1 = 1, 则在S2中寻找第一个|+$\rangle $, 并记录位置L1.

      2)若k2 = 0, 则在S2中位置L1之后寻找第一个|0$\rangle $, 并记录位置L2; 若k1 = 1, 则在S2中位置L1之后寻找第一个|+$\rangle $, 并记录位置L2.

      ……

      n)若kn = 0, 则在S2中位置Ln–1之后寻找第一个|0$ \rangle$, 并记录位置Ln; 若kn = 1, 则在S2中位置Ln–1之后寻找第一个|+$\rangle $, 并记录位置Ln.

      这样遍历完IDA之后形成一个位置序列L = L1L2···Li···Ln, Alice将位置序列L发送给Bob, 但不告知Bob所采用的测量基以及测量结果.

      Ⅴ) Alice在S2序列中的随机位置插入制备好的诱骗粒子, 并记录诱惑粒子的位置, 形成新的序列$ |0\rangle , |+\rangle $, 最后将序列$ |0\rangle , |+\rangle $发送给Bob.

      Ⅵ) Bob收到$ |0\rangle , |+\rangle $序列后, 按照第Ⅲ)步的方法先进行窃听检测, 如果窃听检测通过后, 将诱骗粒子抽取出来恢复成S2序列. 接下来进行身份认证环节, Bob根据之前Alice公布的位置序列L进行如下测量:

      1)当$ {K_i} = 0 $时, 选择Z基对序列S2中第Li个单光子进行测量;

      2)当$ {K_i} = 1 $时, 选择X基对序列S2中第Li个单光子进行测量.

      对测量得到的结果进行编码, $ \left| 0 \right\rangle $编码为0, $ \left| + \right\rangle $编码为1, 得到n位二进制字符串K, Alice将K与事先共享密钥IDA进行对比. 若K = IDA, 则身份认证成功, Alice确认Bob的身份, 通信继续. 若K ≠ IDA或测量结果中出现$ \left| 0 \right\rangle $$ \left| + \right\rangle $以外的其他量子态, 则认证失败, 放弃通信.

      Ⅶ) Alice将GHZ态粒子的第三个粒子组合形成序列S3, 并将诱惑粒子插入S3生成新的序列$ |0\rangle , |+\rangle $, 发送给Bob. 然后按照第Ⅲ)步的方法进行窃听检测, 检测结果低于阈值可以继续下一步, 否则放弃通信.

      Ⅷ) 在$ |0\rangle , |+\rangle $中除去诱骗粒子和用于身份认证的粒子, 剩下的位置存放的就是秘密信息. 根据量子塌缩性原理, 之前对S2测量之后, S1S3会塌缩成和S2一样的序列, 将S1, S2, S3的序列组合起来, 就得到完整的GHZ态粒子, 最后根据表1解码获得秘密信息.

    • 假设身份密钥为IDA = 1001, 发送方在发送之前测量出S2的值是|1$\rangle $|+$\rangle $|1$\rangle $+$\rangle $|–$\rangle $|0$\rangle $|0$\rangle $|1$\rangle $|+$\rangle $|1$\rangle $, 当窃听检测通过之后, 省略不需要的粒子, 身份认证的过程见表2.

      S2|+$\rangle $|0$\rangle $|0$\rangle $|+$\rangle $
      IDA 1001
      位置L 2679
      Bob正确选择
      的测量基
      XZZX
      Bob测量结果|+$\rangle $|0$\rangle $|0$\rangle $|+$\rangle $
      Bob(随机选择
      的测量基)及
      测量结果
      50%|+$\rangle $
      25%|0$\rangle $
      25%|1$\rangle $
      50%|0$\rangle $
      25%|+$\rangle$
      25%|–$\rangle $
      50%|0$\rangle $
      25%|+$\rangle $
      25%|–$\rangle $
      50%|+$\rangle $
      25%|0$\rangle $
      25%|1$\rangle $

      表 2  身份认证过程

      Table 2.  Identity authentication process.

      表2可知, 位置序列L = 2679, 合法的Bob选择的测量基应该为X基, Z基, Z基和X基, 检测的结果为|+$\rangle $|0$\rangle $|0$\rangle $|+$\rangle $. 如果Bob是合法的通信接收方, 且知道身份信息IDA的值, 则Bob能正确地选择测量基, 得到正确的测量结果, 从而完成身份认证; 如果Bob的身份不合法, 那么它不知道身份信息IDA的值, 就需要去猜测. 由于我们假设的身份信息为4位, 则非法Bob猜中身份信息IDA的概率为50%×50%×50%×50% = 6.25%, 也就是说第三方若想冒充接收方Bob, 则它成功的概率为6.25%. 推广可得, 若身份信息IDA为n位, 则第三方冒充成功的概率为(50%)n. 当n足够大时, 这个概率就接近0, 因此在实际操作时, 可以将n的位数设置得更多来保证接收方的合法性.

    • 截获/测量重发攻击是指在Alice将量子序列发送给Bob的过程中, 攻击者Eve截获Alice发送的序列. 如果用自己预先准备好的序列替代原序列发送给Bob的话, 就是接获重发攻击; 如果用Z基或X基对截获的序列进行测量, 然后将测量结果发送给Bob的话就是测量重发攻击. 而对于该协议, 一共发送了$S'_1,S'_2,S'_3$三个序列, 每一个序列都加入了诱惑粒子, 对于每一串序列外部窃听者Eve都不知道诱惑粒子在什么位置, 也不知道该用什么测量基去测量. Eve对每个量子态选择正确测量基进行测量的概率只有50%, 因此Eve对截获单光子序列测量结果正确的概率为(50%)n , n为Eve截获单光子的个数. 一旦Eve选错测量位置和测量基, 再将测量后的结果发送给Bob, 那么在窃听检测阶段, 就一定会被Alice发现. 而且即便Eve对Alice发送的序列进行测量, 它也得不到任何有用的消息, 因为我们的消息需要对S1, S2, S3进行整合测量, 才能恢复初始消息, 若Eve对其中单独的序列进行测量而不做整合, 则它得到的只是一串毫无意义的数字.

    • 木马攻击一般分为隐形光子木马攻击和延迟光子木马攻击. 这两种攻击只存在于双向通信当中, 而本方案只有Alice向Bob单向传输信息, 故不存在木马攻击. 拒绝服务攻击指窃听者Eve对捕获到的量子进行一些随机操作, 从而破坏发送方欲传输的信息, 而自己也不获取相关的信息的过程. 由于窃听者并不知道诱骗粒子的位置, 所以当攻击者Eve对诱惑粒子进行随机操作时, 那么就会被窃听检测出来, 因此拒绝服务攻击对本方案也是无效的.

    • 辅助粒子攻击是Eve借助辅助粒子对截获的量子态进行纠缠. 该攻击涉及Eve对一个更大的复合系统进行幺正操作, 幺正操作会引起一定的错误率. 对该攻击的安全性分析包括Eve攻击被检测到的概率, 即幺正操作引起的错误率和Eve可以访问到的最大信息量IE. 通信中涉及单光子和Bell态粒子两种量子态, 对该安全性分析也分为对截获两种量子态的分析.

      1) Eve利用辅助粒子$ \left| e \right\rangle $对单光子识别, 假设没有改变单光子状态,

      $ \widehat{\boldsymbol{E}}\otimes \left|0e\right.\rangle=a\left|0{e}_{00}\right.\rangle+b\left|1{e}_{01}\right.\rangle , $

      $ \widehat{\boldsymbol{E}}\otimes \left|1e\right.\rangle={b}' \left|0{e}_{10}\right.\rangle+ a' \left|1{e}_{11}\right.\rangle , $

      $ \begin{split} &\widehat{E}\otimes |+e\rangle =\frac{1}{\sqrt{2}}\left(a|0{e}_{00}\rangle +b|1{e}_{01}\rangle +{b}^{\prime }|0{e}_{10}\rangle \right.\\ & \qquad \qquad\quad \left.+{a}^{\prime }|1{e}_{11}\rangle \right)\\ =&\frac{1}{2}\left[|+\rangle \left(a|{e}_{00}\rangle +b|{e}_{01}\rangle +{b}^{\prime }|{e}_{10}\rangle +{a}^{\prime }|{e}_{11}\rangle \right)\right.\\ & \left.+|-\rangle \left(a|{e}_{00}\rangle -b|{e}_{01}\rangle + {b}^{\prime }|{e}_{10}\rangle - {a}^{\prime }|{e}_{11}\rangle \right)\right]\text{, } \end{split} $

      $ \begin{split} &\widehat{E}\otimes |-e\rangle =\frac{1}{\sqrt{2}}\left(a|0{e}_{00}\rangle +b|1{e}_{01}\rangle -{b}^{\prime }|0{e}_{10}\rangle\right. \\ &\qquad\qquad\quad \left.-{a}^{\prime }|1{e}_{11}\rangle \right)\\ =&\frac{1}{2}\big[|+\rangle (a|{e}_{00}\rangle +b|{e}_{01}\rangle -{b}^{\prime }|{e}_{10}\rangle -{a}^{\prime }|{e}_{11}\rangle ) \\ & +|-\rangle (a|{e}_{00}\rangle -b|{e}_{01}\rangle -{b}^{\prime }|{e}_{10}\rangle +{a}^{\prime}|{e}_{11}\rangle) \big]. \end{split} $

      $ \left\{ {{e_{00}}, {e_{01}}, {e_{10}}, {e_{11}}} \right\} $为算符$ \widehat{\boldsymbol{E}} $决定的4个纯态, 满足归一化条件

      $ {\displaystyle \sum _{\alpha \text{, }\beta \in \left\{0,1\right\}}\langle {e}_{\alpha ,\beta }|{e}_{\alpha ,\beta }\rangle }=1 . $

      Eve的幺正操作$ \widehat{\boldsymbol{E}} $矩阵表示为

      $ \widehat{\boldsymbol{E}}=\left(\begin{array}{cc}a& {b}^{'}\\ b& {a}^{'}\end{array}\right) . $

      $ \widehat{\boldsymbol{E}}{\widehat{\boldsymbol{E}}}^{*}=I $, 得

      $ \begin{split} & {\left|a\right|}^{2}+{\left|b\right|}^{2}=1 \text{, }\\ & {\left|{a}{'}\right|}^{2}+{\left|{b}{'}\right|}^{2}=1, \end{split} $

      $ a{b}^{*}={\left({a}{'}\right)}^{*}{b}{'}, $

      得出

      $ {\left| a \right|^2} = {\left| {a'} \right|^2},~~{\left| b \right|^2} = {\left| {b'} \right|^2} . $

      幺正操作引起的错误率, 即Eve窃听被检测到的概率

      $ {p}_{\rm{e}\rm{r}\rm{r}\rm{o}\rm{r}}={\left|b\right|}^{2}=1-{\left|a\right|}^{2}={\left|{b}{'}\right|}^{2}=1-{\left|{a}{'}\right|}^{2} . $

      2) Eve对截获的Bell态粒子进行幺正操作$ \widehat{\boldsymbol{E}} $, 攻击后量子态$ \left| 0 \right\rangle $$ \left| 1 \right\rangle $变为

      $ \widehat{\boldsymbol{E}}\otimes \left|0e\right.\rangle=a\left|0{e}_{00}\right.\rangle+b\left|1{e}_{01}\right.\rangle \text{, } $

      $ \widehat{\boldsymbol{E}}\otimes \left|1e\right.\rangle={b}{'}\left|0{e}_{10}\right.\rangle+{a}{'}\left|1{e}_{11}\right.\rangle. $

      假设Eve攻击Bell态纠缠粒子$ \left| {{\varphi ^ + }} \right\rangle $后系统的变化

      $ \begin{split} {\left| \varphi \right\rangle _{{\text{Eve}}}} = & E \otimes \frac{{\left| {0e} \right\rangle \otimes \left| 0 \right\rangle + \left| {1e} \right\rangle \otimes \left| 1 \right\rangle }}{{\sqrt 2 }} \\ =& \frac{1}{{\sqrt 2 }}\left[ \left( {a\left| {0{e_{00}}} \right\rangle + b\left| {1{e_{01}}} \right\rangle } \right) \otimes \left| 0 \right\rangle\right. \\ & \left.+ \left( {b'\left| {0{e_{10}}} \right\rangle + a'\left| {1{e_{11}}} \right\rangle } \right) \otimes \left| 1 \right\rangle \right] \\ =& \frac{1}{{\sqrt 2 }}\left[ \left( {a\left| {0{e_{00}}0} \right\rangle + b\left| {1{e_{01}}0} \right\rangle } \right)\right. \\ & \left.+ \left( {b'\left| {0{e_{10}}1} \right\rangle + a'\left| {1{e_{11}}1} \right\rangle } \right) \right]. \end{split} $

      合法通信方对$ \left| {{\phi ^ + }} \right\rangle $做测量时, 当且仅当$ \left| a \right| = \left| {a'} \right| $, 没有窃听的概率

      $ {p}_{\rm{E}\rm{v}\rm{e}}=\frac{{\left|a\right|}^{2}+{\left|{a}{'}\right|}^{2}}{2}={\left|a\right|}^{2} . $

      窃听被检测到的概率

      $ {p}_{\rm{e}\rm{r}\rm{r}\rm{o}\rm{r}}=1-{p}_{\rm{E}\rm{v}\rm{e}}=1-{\left|a\right|}^{2}=1-{\left|{a}{'}\right|}^{2} . $

      因此, 使用辅助粒子对截获的量子态进行攻击, 一定会对粒子状态的改变产生干扰, 在后续合法通信方的窃听检测中一定会被发现.

      3)对Eve获取最大信息量IE的分析. 每一个光子的约化密度矩阵为

      $ \boldsymbol{\rho }=\frac{1}{2}\left(\begin{array}{cc}1& 0\\ 0& 1\end{array}\right) \text{, } $

      可以看出Eve测量光子得$ \left| 0 \right\rangle $$ \left| 1 \right\rangle $的概率都是50%, 量子态$ \left| 0 \right\rangle $被Eve攻击,

      $ {\left|\varphi \right.\rangle}_{\rm{E}\rm{v}\rm{e}}=\widehat{\boldsymbol{E}}\otimes \left|0e\right.\rangle=a\left|0{e}_{00}\right.\rangle+b\left|1{e}_{01}\right.\rangle . $

      $\left|0{e}_{00}\right.\rangle, \left|1{e}_{01}\right.\rangle$为基, $ a{a^ * } = {\left| a \right|^2}, b{b^ * } = {\left| b \right|^2} $, 则

      $ \begin{split} &\rho ' = {\left| \varphi \right\rangle _{{\text{Eve}}}}{\left\langle \varphi \right|_{{\text{Eve}}}} \\ = \;&{\left| a \right|^2}\left| {0{e_{00}}} \right\rangle \left\langle {0{e_{00}}} \right| + {\left| b \right|^2}\left| {1{e_{01}}} \right\rangle \left\langle {1{e_{01}}} \right| \\ & + a{b^ * }\left| {0{e_{00}}} \right\rangle \left\langle {1{e_{01}}} \right| + {a^ * }b\left| {1{e_{01}}} \right\rangle \left\langle {0{e_{00}}} \right|. \end{split} $

      用矩阵表示为

      $ {\boldsymbol{\rho }}{'}=\left(\begin{array}{cc}{\left|a\right|}^{2}& a{b}^{*}\\ {a}^{*}b& {\left|b\right|}^{2}\end{array}\right) \text{, } $

      解密度算子${\boldsymbol{\rho }}{'}$的特征值$ \lambda $:

      $ \det \left[ {\begin{array}{*{20}{c}} {{{\left| a \right|}^2} - \lambda }&{a{b^ * }} \\ {{a^ * }b}&{{{\left| b \right|}^2} - \lambda } \end{array}} \right] = 0 . $

      特征方程:

      $ \left( {{{\left| a \right|}^2} - \lambda } \right) \times \left( {{{\left| b \right|}^2} - \lambda } \right) - a{b^ * } \times {a^ * }b = 0 . $

      $ {\boldsymbol{\rho }}{'} $的两个特征值${\lambda }_{1}=0, \;{\lambda }_{2}=1$, 则Eve的Von-Neumann熵为

      $ {I}_{\rm{E}}=\chi \left({\boldsymbol{\rho }}{'}\right)=- \sum_{i=0}^{1}{\lambda }_{i}{\rm{log}}_{2}{\lambda }_{i}=0 . $

      由(26)式可得, Eve对截获粒子采用U操作来窃听, 获得信息仍为0. 根据信息论可知Eve在量子系统中可获取最大信息量受于Holevo限:

      $ \chi \left( \rho \right) = S\left( \rho \right) - \sum\limits_{i = 1}^8 {{p_i}} S\left( {{\rho _i}} \right) \text{, } $

      其中, $ S(\rho ) $为态$ \rho $的Von-Neumann熵, $\rho = \displaystyle\sum\limits_{i = 1}^8 {{p_i}{\rho _i}}$, $ {\rho _i} $是以概率$ {p_i} $制备的量子态, 如果发送方Alice以1/8概率发送000, 001, 010, 100, 101, 110, 011, 111. 那么发送的信息熵为

      $ \begin{split} & {H_{\left( p \right)}} = - \sum\limits_{i = 1}^8 {{p_i}} {\log _2}{p_i} \\ = & - {p_{000}}{\log _2}{p_{000}} - {p_{001}}{\log _2}{p_{001}} \\ & - {p_{010}}{\log _2}{p_{010}} - {p_{100}}{\log _2}{p_{100}} \\ =&- {p_{101}}{\log _2}{p_{101}} - {p_{110}}{\log _2}{p_{110}} \\ & - {p_{011}}{\log _2}{p_{011}} - {p_{111}}{\log _2}{p_{111}} = 3, \end{split} $

      $ {I}_{\rm{E}}=\chi \left({\rho }{'}\right)=S\left({\rho }{'}\right)- \sum _{i=1}^{8}{p}_{i}S\left({\rho }_{i}{'}\right) < H\left(p\right) . $

      由此可知合法双方互信息为3, 而Eve得到的信息$ {I}_{\rm{E}} $=0, 所以第三方Eve无法窃取到任何有用信息.

    • 由于通信前已假定发送方Alice是合法的, 因此Alice不存在被冒充的情况, 这里讨论接收方Bob被冒充的情况. 通信开始后, 当Bob被第三方冒充, 那么冒充者不知道身份信息IDA的值, 因而需要去猜测, 由上文分析可知, 如果身份密钥的位数为n, 则冒充者猜对身份密钥的概率为(50%)n, 当n ≥ 7, 也就是密钥位数≥7位的时候, 冒充者猜对的概率不足1%, 即被发现的概率大于99%, 这时可以认为协议安全. 一旦冒充者猜错了IDA的值, 就会错误地选择测量基, 从而得出错误的测量结果K, 因为K ≠ IDA, 冒充者的身份就会被发现, 通信随即终止.

    • 信息泄露指外部窃听者Eve不需要去截获发送方发送的粒子, 而仅仅只通过窃听发送方和接收方在经典信道中公布的信息就可以得到全部或部分的秘密信息, 这种攻击主要存在于双向量子通信中协议. 对于该方案, Alice公布了$S'_1$, $S'_3$序列中插入的诱惑粒子的位置和应选用的测量基, 攻击者并不能根据诱惑粒子的位置和应选用的测量基获得和推测出任何有关秘密信息的消息. 接着Bob告知了Alice测量结果, 测量结果为与阈值相关的信息, 攻击者并不能依此获得和推测到任何有关秘密消息的信息. 对于序列$S'_2$, Alice除了公布诱惑粒子的信息外, 还公布了表示身份信息的单光子态的位置和应选用的测量基. 同样, 因为只有诱惑粒子和表示身份信息的单光子的位置和应选用的测量基, 窃听者Eve仍然得不到任何有关秘密消息的信息. 所以该方案理论上不会有任何的信息泄露.

    • 在信息论中量子密码方案的传输效率定义为

      $ \xi = \frac{{{b_{\text{s}}}}}{{{q_{\text{t}}} + {b_{\text{t}}}}} \text{, } $

      式中, bs, qtbt分别表示通信时交换的有用信息比特数、量子比特数和经典比特数. 在一般情况下, 身份认证和窃听检测用到的相关量子比特忽略不计. 因此该方案中, qt为3n, bs为3n, bt为0, 则该方案传输效率为

      $ \eta = \frac{3n}{3n+0} . $

      量子比特利用率定义为

      $ \eta = {{{q_{\text{u}}}}}/{{{q_{\text{t}}}}} , $

      其中, qu表示用来传递消息的量子比特的个数, 本方案中所有量子比特均携带了信息. 因此在该方案中, qun个GHZ态的量子比特数3n, qtn个GHZ态的量子比特数3n, 故

      $ \eta = \frac{{{{3}}n}}{{3n}} = 1 . $

      对于刘丹[27]提出的基于Bell态的QSDC, 其通信效率为$\xi = {{2 n}}/({{2 n}}) = 1$, 其量子比特利用率为$\eta = {n}/({{2 n}}) = 0.5$, 由此可看出基于GHZ态的QSDC相较于基于Bell态的QSDC通信效率不变, 但量子比特利用率提高了1倍. 编码容量方面, 由表1可知, 一个GHZ态上可以编码3 bits经典信息, 因此该方法的编码容量为一个态: 3 bits. 我们将一些经典的QSDC协议的量子传输效率、量子比特利用率和编码容量用(30)式—(32)式计算出来与本文提出的方案进行分析对比, 所得结果见表3.

      协议传输效率 ξ量子比特利用率 η编码容量
      Ping-Pong 协议[6]0.330.33一个态: 1.0 bit
      Two-Step QSDC协议[9]1.001.00一个态: 1.0 bit
      One-Pad-Time QSDC协议[27]1.001.00一个态: 1.0 bit
      基于纠缠交换的QSDC协议[11]1.001.00一个态: 1.0 bit
      权东晓单光子的单向QSDC协议[29]0.501.00一个态: 1.0 bit
      Bell态和单光子混合QSDC协议[16]1.001.00一个态: 1.5 bits
      本文所提协议1.001.00一个态: 3.0 bits

      表 3  相似协议效率对比

      Table 3.  Efficiency comparison of similar protocols.

    • 经典的基于GHZ态粒子QSDC方案通常采用三粒子GHZ态粒子作为传输粒子, 但是其隐患在于通信过程简单, 安全性难以得到保证, 因此在传统的基于GHZ态粒子QSDC方案的基础上, 加入了单向身份认证. 在此方案中, 一次秘密信息的发送要分三步, 如此一来, 即便中间有窃听者窃听到了发送的量子态, 那它得到的也只是不完整的信息, 并不能知晓真实信息. 另外每一次发送量子态之前都做一次窃听检测, 也杜绝了外部窃听的干扰, 安全性大有保证. 而接收方也必须获得完整的三串序列才能对消息解码, 因此从理论上可以解决信息的泄露问题, 与传统的方案相比, 效率没有下降, 安全性得到了提高, 并且有效地解决了通信接收方合法性的问题.

参考文献 (29)

目录

    /

    返回文章
    返回