《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 基于BB84的多用戶量子密鑰分發(fā)協(xié)議
基于BB84的多用戶量子密鑰分發(fā)協(xié)議
2016年微型機(jī)與應(yīng)用第11期
謝玲1,2
(1.南京理工大學(xué) 紫金學(xué)院,江蘇 南京 210046;2.南京大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)系,,江蘇 南京 210000)
摘要: BB84協(xié)議是目前最接近實(shí)用化的量子密鑰分發(fā)(QKD)協(xié)議,。點(diǎn)對(duì)點(diǎn)的量子密鑰分發(fā)系統(tǒng)已經(jīng)可以商用,但現(xiàn)有的多用戶量子密鑰分發(fā)協(xié)議都是采用量子糾纏,、量子存儲(chǔ)等技術(shù)手段進(jìn)行密鑰分發(fā),在現(xiàn)有的技術(shù)條件下只能停留在理論階段,離工程應(yīng)用還有較長(zhǎng)的距離,。該文提出了一種基于BB84的多用戶量子密鑰分發(fā)協(xié)議,將計(jì)算機(jī)通信技術(shù)應(yīng)用到量子保密通信中,,實(shí)現(xiàn)一對(duì)多的量子通信網(wǎng)絡(luò)的量子密鑰分發(fā),,并從理論和實(shí)驗(yàn)結(jié)果兩方面分析其可行性。
Abstract:
Key words :

  謝玲1,2

 ?。?.南京理工大學(xué) 紫金學(xué)院,,江蘇 南京 210046,;2.南京大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)系,江蘇 南京 210000)

  摘要BB84協(xié)議是目前最接近實(shí)用化的量子密鑰分發(fā)(QKD)協(xié)議,。點(diǎn)對(duì)點(diǎn)的量子密鑰分發(fā)系統(tǒng)已經(jīng)可以商用,,但現(xiàn)有的多用戶量子密鑰分發(fā)協(xié)議都是采用量子糾纏、量子存儲(chǔ)等技術(shù)手段進(jìn)行密鑰分發(fā),,在現(xiàn)有的技術(shù)條件下只能停留在理論階段,,離工程應(yīng)用還有較長(zhǎng)的距離。該文提出了一種基于BB84的多用戶量子密鑰分發(fā)協(xié)議,,將計(jì)算機(jī)通信技術(shù)應(yīng)用到量子保密通信中,,實(shí)現(xiàn)一對(duì)多的量子通信網(wǎng)絡(luò)的量子密鑰分發(fā),并從理論和實(shí)驗(yàn)結(jié)果兩方面分析其可行性,。

  關(guān)鍵詞:量子保密通信,;量子密鑰分配;多用戶,;BB84

0引言

  當(dāng)今世界,,信息的安全至關(guān)重要,信息安全中最核心的技術(shù)是經(jīng)典密碼技術(shù),。自從Peter Shor在1994年提出了第一個(gè)具體的量子算法[1],,RSA等基于大數(shù)質(zhì)因子分解難題的公鑰密碼系統(tǒng)的安全性面臨前所未有的挑戰(zhàn)。量子保密通信特別是量子密鑰分發(fā)技術(shù)(QKD)近年來(lái)得到了快速發(fā)展,。

  世界上第一個(gè)量子保密通信協(xié)議是BB84協(xié)議[2],,由BENNETT C H和BRASSARD G在1984年提出。該協(xié)議使得經(jīng)過(guò)認(rèn)證的通信雙方在兩地能夠連續(xù)建立密鑰,,進(jìn)而通過(guò)OTP(一次一密亂碼本)加密協(xié)議實(shí)現(xiàn)安全通信,。BB84協(xié)議與經(jīng)典密碼體系中的基于計(jì)算復(fù)雜性的基本原理不同,它是以量子力學(xué)為基礎(chǔ),,以“海森堡測(cè)不準(zhǔn)原理”和“量子態(tài)不可精確克隆”這兩個(gè)性質(zhì)為原理,,在歷史上第一次提供了無(wú)條件安全性的方法,開(kāi)辟了密鑰分發(fā)和保密通信的新方向,。BB84協(xié)議簡(jiǎn)單,,可操作性強(qiáng),其提出之后的20多年里,,人們逐步完成了包括理想情況和各種現(xiàn)實(shí)條件下的安全性證明[310],,進(jìn)行了實(shí)驗(yàn)室的演示以及現(xiàn)有光纖和自由空間條件下的一系列工作。

  然而,,BB84協(xié)議雖然可以保證點(diǎn)對(duì)點(diǎn)通信雙方獲得安全密鑰,,但對(duì)于一對(duì)多的多用戶通信來(lái)說(shuō),BB84協(xié)議適用性欠缺。原因在于BB84協(xié)議在通信過(guò)程中隨機(jī)產(chǎn)生密鑰串,,導(dǎo)致接收端收到的密鑰各不相同,,隨之而來(lái)的加密和解密的次數(shù)等同于接收端的數(shù)量。近年來(lái),,多用戶QKD協(xié)議(MUQKD)得到了發(fā)展[11-17],。然而,這些MUQKD協(xié)議采用的技術(shù)手段如BELL基測(cè)量,、量子存儲(chǔ)和量子幺正變換,,在現(xiàn)有的技術(shù)條件下只能停留在理論階段,離工程應(yīng)用還有較長(zhǎng)的距離,。

  本文提出了一種多用戶量子密鑰分發(fā)協(xié)議,,將計(jì)算機(jī)通信與量子通信理論相結(jié)合,在一對(duì)多的量子通信網(wǎng)絡(luò)中,,通信一次使接收端得到相互一致的密鑰,,從而使發(fā)送端只需對(duì)信息進(jìn)行一次加密,即可將密文統(tǒng)一傳送至各接收端,。雙方的密鑰是在發(fā)送端產(chǎn)生的隨機(jī)比特,,采用BB84協(xié)議傳輸密鑰,保證了密鑰的安全性,,且大大減少了發(fā)送端的加密次數(shù)。采用計(jì)算機(jī)仿真驗(yàn)證了該協(xié)議的可行性,,使發(fā)展高速量子通信網(wǎng)絡(luò)成為可能,。

1BB84量子通信協(xié)議

  BB84不僅是目前最接近實(shí)用化的量子通信協(xié)議,而且也是其他量子通信協(xié)議的基礎(chǔ),。該協(xié)議描述如何利用光子的偏振態(tài)來(lái)傳輸信息進(jìn)行量子密鑰分發(fā):發(fā)送方Alice和接收方Bob用量子信道(如果光子作為量子態(tài)載體,,對(duì)應(yīng)的量子信道就是傳輸光子的光纖)來(lái)傳輸量子態(tài);同時(shí)雙方通過(guò)一條公共經(jīng)典信道(如因特網(wǎng))比較測(cè)量基矢和其他信息交流,,進(jìn)而兩邊同時(shí)安全地獲得或共享一份相同的密鑰,。公共信道的安全性不需考慮,BB84協(xié)議在設(shè)計(jì)時(shí)已考慮到了兩種信道都被第三方 (Eavesdropper,通常稱為Eve)竊聽(tīng)的可能,。具體過(guò)程如下:

 ?。?)Alice隨機(jī)產(chǎn)生一個(gè)比特0或比特1,并且隨機(jī)選取一對(duì)正交態(tài)基矢:“+”基或“×”基,,從而將該光子制備成一個(gè)隨機(jī)的量子偏振態(tài),,其中,0°偏振態(tài)記作|→>,,90°偏振態(tài)記作|↑>,,+45°偏振態(tài)記作|↗>,-45°偏振態(tài)記作|↘>。編碼情況如圖1所示,。

 

001.jpg

 ?。?)Alice把制備在某個(gè)偏振態(tài)的光子通過(guò)量子信道傳送給Bob,Bob接收到后開(kāi)始測(cè)量該光子的量子態(tài),。測(cè)量時(shí)Bob并不知道Alice在制備量子態(tài)時(shí)選擇了哪個(gè)基矢,,只能隨機(jī)選擇一個(gè)測(cè)量基矢(“+”基或“×”基)來(lái)測(cè)量。測(cè)量過(guò)程中,,Bob要記錄對(duì)接收到的每個(gè)光子所選的基以及測(cè)量結(jié)果,。

  (3)Alice通過(guò)公共經(jīng)典信號(hào)公布制備每個(gè)光子偏振態(tài)時(shí)所選擇的基矢,,Bob將測(cè)量對(duì)應(yīng)光子時(shí)所選擇的測(cè)量基矢與之進(jìn)行對(duì)比,,舍棄那些雙方選擇了不同基矢的比特(50%),剩下的比特還原并進(jìn)行保存,,從而完成密鑰分發(fā),。此過(guò)程將有約一半的數(shù)據(jù)被篩選出來(lái),留下的密鑰稱為原始密鑰,。原始密鑰的形成過(guò)程如圖2所示,。 

003.jpg

 ?。?)雙方隨機(jī)公開(kāi)一部分原始密鑰用來(lái)估計(jì)誤碼率,,并判斷有沒(méi)有竊聽(tīng)者Eve的存在。對(duì)于竊聽(tīng)者Eve來(lái)說(shuō),,如果選擇“+”基來(lái)測(cè)量|↑>,,會(huì)以100%的概率得到|↑>,但是如果用“+”基來(lái)測(cè)量|↗>或|↘>態(tài)光子,,結(jié)果就是隨機(jī)的,,會(huì)以50%的概率得到|→>或|↑>。也就是說(shuō),,即使Eve選擇的測(cè)量基與Alice的一樣,,都是“+”基,也無(wú)法分辨該光子原來(lái)的量子態(tài)是|↑>還是|↗>或|↘>(無(wú)法通過(guò)測(cè)量來(lái)徹底分辨非正交態(tài)),。然而一旦Eve對(duì)光子作了測(cè)量,,就不可能完全克隆出原來(lái)被截獲的光子。所以Eve的介入必然會(huì)額外增大錯(cuò)誤率,。若誤碼率在一定的閾值范圍內(nèi),,可以通過(guò)糾錯(cuò)技術(shù)進(jìn)行糾錯(cuò),然后對(duì)糾錯(cuò)后的密鑰進(jìn)行隱私放大,,消除前面通信過(guò)程和糾錯(cuò)過(guò)程中導(dǎo)致的信息泄露,,從而提取到無(wú)條件安全的密鑰,;若誤碼率超過(guò)一定的閾值,則放棄此次通信,,通信雙方選擇新的量子信道進(jìn)行量子密鑰分發(fā),。

2基于BB84的多用戶量子密鑰分發(fā)協(xié)議

  基于BB84的多用戶量子密鑰分發(fā)協(xié)議是針對(duì)一對(duì)多的量子密鑰分發(fā)。如圖3所示,,假如有1個(gè)發(fā)送端,,4個(gè)接收端,如果使用BB84協(xié)議,,密鑰分發(fā)過(guò)程需要4次,,每次產(chǎn)生的密鑰各不相同,所以發(fā)送端需要將信息分別加密4次,,再將所得的密文分別傳送至各個(gè)接收端,。

  

002.jpg

  在此基礎(chǔ)上本文提出了多用戶量子密鑰分發(fā)協(xié)議。該協(xié)議工作過(guò)程如下:

 ?。?)發(fā)送端隨機(jī)產(chǎn)生n位二進(jìn)制密鑰串,;

  (2)將該密鑰串重復(fù)m次得到N位密鑰串,;

 ?。?)發(fā)送端隨機(jī)選擇基矢,將N位密鑰串制備成相應(yīng)的量子偏振態(tài),,然后經(jīng)由量子信道進(jìn)行傳輸,;

  (4)接收端隨機(jī)選擇測(cè)量基對(duì)接收到的量子態(tài)進(jìn)行測(cè)量,;

 ?。?)雙方通過(guò)經(jīng)典信道進(jìn)行基矢比對(duì),保留基矢相同的部分,,并告知發(fā)送端分組密鑰長(zhǎng)度n;

 ?。?)基矢相同部分的量子態(tài)譯碼成相應(yīng)的二進(jìn)制比特,,然后將每組(一共m組)保留下來(lái)的二進(jìn)制比特按位進(jìn)行拼接,得到一組與發(fā)送端相同的n位二進(jìn)制密鑰串,。

 ?。?)對(duì)多個(gè)用戶進(jìn)行密鑰分發(fā)時(shí)重復(fù)上述過(guò)程,但n保持固定,。如此完成一次量子密鑰的分發(fā),。

  采用此種協(xié)議的優(yōu)勢(shì)在于:

  (1)經(jīng)過(guò)一次多用戶的量子密鑰分發(fā),,發(fā)送端和多個(gè)接收端獲得的密鑰一致,,發(fā)送端只需加密一次,,即可將密文發(fā)送至各接收端,接收端規(guī)模越大,,此優(yōu)勢(shì)越明顯,。

  (2)一次多用戶量子密鑰分發(fā)過(guò)程產(chǎn)生的密鑰是隨機(jī)的,,發(fā)送端和接收端隨機(jī)選擇制備基矢和測(cè)量基矢,,保證了傳輸?shù)陌踩裕?dāng)有竊聽(tīng)者存在時(shí),,誤碼率會(huì)增大,,若誤碼率超過(guò)一定閾值,則放棄此次通信,。

 ?。?)在沒(méi)有竊聽(tīng)者的理想情況下,經(jīng)過(guò)基矢比對(duì)篩選后,,通信雙方的原始密鑰應(yīng)該是完全一致的,。但是在現(xiàn)實(shí)系統(tǒng)中,由于非理想的物理器件和非完美的物理信道傳輸,會(huì)導(dǎo)致接收方的原始密鑰有一定的誤差,,若誤碼率在一定的閾值范圍內(nèi),,則在接收端進(jìn)行密鑰拼接時(shí)按照少數(shù)服從多數(shù)的原則,可將每段中的錯(cuò)誤信息剔除,,最終得到與發(fā)送端一致的密鑰串,。

  (4)分組密鑰長(zhǎng)度n和分組數(shù)m可根據(jù)接收端數(shù)據(jù)以及要加密的明文長(zhǎng)度進(jìn)行調(diào)節(jié),。

3理論和實(shí)驗(yàn)結(jié)果

  3.1理論分析

  對(duì)于分組密鑰長(zhǎng)度n和分組數(shù)m,,設(shè)得到最終密鑰的概率為p,計(jì)算可得:

  3I8415QPM[P_Y1%93$I6V6R.png

  當(dāng)密鑰長(zhǎng)度固定時(shí),,可通過(guò)此公式選擇合適的分組數(shù)m,,使得p滿足不等式:P>P0,其中,P0為得到一致密鑰的最低閾值,,保證各通信終端以極高的概率獲取一致密鑰,。

  3.2實(shí)驗(yàn)分析

  對(duì)m和n取不同的值進(jìn)行實(shí)驗(yàn),統(tǒng)計(jì)密鑰獲得成功的概率,。實(shí)驗(yàn)平臺(tái)如圖4所示,。  

004.jpg

  其中,,隨機(jī)碼位數(shù)為n,,分組數(shù)為m,實(shí)驗(yàn)次數(shù)為接收端個(gè)數(shù),。

  中間過(guò)程為模擬BB84工作過(guò)程,,如圖5所示,。

  

005.jpg

  圖5中,各參數(shù)意義如下:AIB為Alice生成的二進(jìn)制隨機(jī)比特,;APB為Alice選擇的基矢,;APPS為Alice的量子偏振態(tài);BMB為Bob的測(cè)量基,;BPPS為Bob的量子偏振態(tài),;BRB為Bob接收的量子比特;CTB為對(duì)基結(jié)果,,相同基為Y,,否則為N;Result為拼接結(jié)果,。

  實(shí)驗(yàn)如下:

 ?。?)取n=8,m為1~15,,接收端數(shù)目為10 000,,實(shí)驗(yàn)統(tǒng)計(jì)數(shù)據(jù)如圖6所示。

  

006.jpg

 ?。?)取n=64,,m為1~15,接收端數(shù)目為10 000,,實(shí)驗(yàn)統(tǒng)計(jì)數(shù)據(jù)如圖7所示,。

  

007.jpg

  (3)取n=128,,m為1~15,,接收端數(shù)目為10 000,實(shí)驗(yàn)統(tǒng)計(jì)數(shù)據(jù)如圖8所示,。

 

008.jpg

4結(jié)論

  上述實(shí)驗(yàn)當(dāng)分組數(shù)達(dá)到一定值時(shí),,即可以較大的概率得到一致密鑰。而當(dāng)分組數(shù)繼續(xù)增大時(shí),,效果會(huì)變得不明顯,,且冗余信息較多。所以選擇合適的分組數(shù)非常重要,。

  目前,量子保密通信尤其是量子密鑰分發(fā)技術(shù)已成為具有重要戰(zhàn)略意義的前沿技術(shù)之一,,本文提出了一種基于BB84的多用戶量子密鑰分發(fā)協(xié)議,,完成一對(duì)多通信網(wǎng)絡(luò)的量子密鑰分發(fā),并用理論和仿真實(shí)驗(yàn)分析了其可行性,。

參考文獻(xiàn)

 ?。?] SHOR P W. Algorithms for quantum computation: discrete logarithms and factoring[C]. Foundations of Computer Science, 1994 Proceedings, 35th Annual Symposium on. IEEE, 1994:124134.

 ?。?] BENNETT C H, BRASSARD G. Quantum cryptography: public key distribution and coin tossing[C]. International Conference on Computer System and Signal Processing, IEEE, 1984:175179.

 ?。?] SHOR P W, PRESKILL J. Simple proof of security of the BB84 quantum key distribution protocol[J]. Physical Review Letters, 2000, 85(2):441444.

 ?。?] SCARANI V, BECHMANNPASQUINUCCI H, CERF N J, et al. The security of practical quantum key distribution[J]. Reviews of Modern Physics, 2009, 81(10): 13011350.

  [5] LO H K, CHAU H F. Unconditional security of quantum key distribution over arbitrarily long distances[J]. Science, 1998, 283(5410): 20502056.

 ?。?] MAYERS D. Unconditional security in quantum cryptography[J]. Journal of the ACM(JACM), 2001, 48(3): 351406.

 ?。?] GOTTESMAN D, LO H K. Proof of security of quantum key distribution with twoway classical communications[J]. Information Theory, IEEE Transactions on, 2003, 49(2): 457475.

  [8] RENNER R. Security of quantum key distribution[J]. International Journal of Quantum Information, 2005, 6(1): 1127.

 ?。?] GOTTESMAN D, Lo H K, LTKENHAUS N, et al. Security of quantum key distribution with imperfect devices[J]. Quantum Information & Computation, 2002, 4(5):325360.

 ?。?0] KOASHI M, PRESKILL J. Secure quantum key distribution with an uncharacterized source[J]. Physical Review Letters, 2003, 90(5): 057902.

  [11] Li Chunyan, Zhou Hongyu, Wang Yan, et al. Secure quantum key distribution network with Bell states and local unitary operations[J]. Chinese Physics Letters, 2005, 22(5): 10491052.

 ?。?2] Li Chunyan, Li Xihan, Deng Fuguo, et al. Efficient quantum cryptography network without entanglement and quantum memory[J]. Chinese Physics Letters, 2006, 23(11): 28962899.

 ?。?3] Deng Fuguo, Liu Xiaoshu, Ma Yingjun, et al. A theoretical scheme for multiuser quantum key distribution with N EinsteinPodolskyRosen pairs on a passive optical network[J]. Chinese physics letters, 2002, 19(7): 893896.

  [14] Lin Song, Huang Chuan, Liu Xiaofen. Multiuser quantum key distribution based on Bellstates with mutual authentication[J]. Physica Scripta, 2013, 87(3): 035008.

 ?。?5] PHOENIX S J D, BARNETT S M, TOWNSEND P D, et al. Multiuser quantum cryptography on optical networks[J]. Journal of Modern Optics, 1995, 42(6): 11551163.

 ?。?6] BIHAM E, HUTTNER B, MOR T. Quantum cryptographic network based on quantum memories[J]. Physical Review A, 1996, 54(4): 26512658.

  [17] XUE P, LI C F, GUO G C. Conditional efficient multiuser quantum cryptography network[J]. Physical Review A, 2002, 65(2): 130132.


此內(nèi)容為AET網(wǎng)站原創(chuàng),,未經(jīng)授權(quán)禁止轉(zhuǎn)載,。