《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 基于BB84的多用戶(hù)量子密鑰分發(fā)協(xié)議
基于BB84的多用戶(hù)量子密鑰分發(fā)協(xié)議
2016年微型機(jī)與應(yīng)用第11期
謝玲1,2
(1.南京理工大學(xué) 紫金學(xué)院,,江蘇 南京 210046,;2.南京大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)系,江蘇 南京 210000)
摘要: BB84協(xié)議是目前最接近實(shí)用化的量子密鑰分發(fā)(QKD)協(xié)議,。點(diǎn)對(duì)點(diǎn)的量子密鑰分發(fā)系統(tǒng)已經(jīng)可以商用,,但現(xiàn)有的多用戶(hù)量子密鑰分發(fā)協(xié)議都是采用量子糾纏、量子存儲(chǔ)等技術(shù)手段進(jìn)行密鑰分發(fā),,在現(xiàn)有的技術(shù)條件下只能停留在理論階段,,離工程應(yīng)用還有較長(zhǎng)的距離。該文提出了一種基于BB84的多用戶(hù)量子密鑰分發(fā)協(xié)議,,將計(jì)算機(jī)通信技術(shù)應(yīng)用到量子保密通信中,,實(shí)現(xiàn)一對(duì)多的量子通信網(wǎng)絡(luò)的量子密鑰分發(fā),并從理論和實(shí)驗(yàn)結(jié)果兩方面分析其可行性,。
Abstract:
Key words :

  謝玲1,2

 ?。?.南京理工大學(xué) 紫金學(xué)院,江蘇 南京 210046,;2.南京大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)系,,江蘇 南京 210000)

  摘要BB84協(xié)議是目前最接近實(shí)用化的量子密鑰分發(fā)(QKD)協(xié)議。點(diǎn)對(duì)點(diǎn)的量子密鑰分發(fā)系統(tǒng)已經(jīng)可以商用,,但現(xiàn)有的多用戶(hù)量子密鑰分發(fā)協(xié)議都是采用量子糾纏、量子存儲(chǔ)等技術(shù)手段進(jìn)行密鑰分發(fā),,在現(xiàn)有的技術(shù)條件下只能停留在理論階段,,離工程應(yīng)用還有較長(zhǎng)的距離。該文提出了一種基于BB84的多用戶(hù)量子密鑰分發(fā)協(xié)議,,將計(jì)算機(jī)通信技術(shù)應(yīng)用到量子保密通信中,,實(shí)現(xiàn)一對(duì)多的量子通信網(wǎng)絡(luò)的量子密鑰分發(fā),,并從理論和實(shí)驗(yàn)結(jié)果兩方面分析其可行性。

  關(guān)鍵詞:量子保密通信,;量子密鑰分配,;多用戶(hù);BB84

0引言

  當(dāng)今世界,,信息的安全至關(guān)重要,,信息安全中最核心的技術(shù)是經(jīng)典密碼技術(shù)。自從Peter Shor在1994年提出了第一個(gè)具體的量子算法[1],,RSA等基于大數(shù)質(zhì)因子分解難題的公鑰密碼系統(tǒng)的安全性面臨前所未有的挑戰(zhàn),。量子保密通信特別是量子密鑰分發(fā)技術(shù)(QKD)近年來(lái)得到了快速發(fā)展。

  世界上第一個(gè)量子保密通信協(xié)議是BB84協(xié)議[2],,由BENNETT C H和BRASSARD G在1984年提出,。該協(xié)議使得經(jīng)過(guò)認(rèn)證的通信雙方在兩地能夠連續(xù)建立密鑰,進(jìn)而通過(guò)OTP(一次一密亂碼本)加密協(xié)議實(shí)現(xiàn)安全通信,。BB84協(xié)議與經(jīng)典密碼體系中的基于計(jì)算復(fù)雜性的基本原理不同,,它是以量子力學(xué)為基礎(chǔ),以“海森堡測(cè)不準(zhǔn)原理”和“量子態(tài)不可精確克隆”這兩個(gè)性質(zhì)為原理,,在歷史上第一次提供了無(wú)條件安全性的方法,,開(kāi)辟了密鑰分發(fā)和保密通信的新方向。BB84協(xié)議簡(jiǎn)單,,可操作性強(qiáng),,其提出之后的20多年里,人們逐步完成了包括理想情況和各種現(xiàn)實(shí)條件下的安全性證明[310],,進(jìn)行了實(shí)驗(yàn)室的演示以及現(xiàn)有光纖和自由空間條件下的一系列工作,。

  然而,BB84協(xié)議雖然可以保證點(diǎn)對(duì)點(diǎn)通信雙方獲得安全密鑰,,但對(duì)于一對(duì)多的多用戶(hù)通信來(lái)說(shuō),,BB84協(xié)議適用性欠缺。原因在于BB84協(xié)議在通信過(guò)程中隨機(jī)產(chǎn)生密鑰串,,導(dǎo)致接收端收到的密鑰各不相同,,隨之而來(lái)的加密和解密的次數(shù)等同于接收端的數(shù)量。近年來(lái),,多用戶(hù)QKD協(xié)議(MUQKD)得到了發(fā)展[11-17],。然而,這些MUQKD協(xié)議采用的技術(shù)手段如BELL基測(cè)量,、量子存儲(chǔ)和量子幺正變換,,在現(xiàn)有的技術(shù)條件下只能停留在理論階段,離工程應(yīng)用還有較長(zhǎng)的距離。

  本文提出了一種多用戶(hù)量子密鑰分發(fā)協(xié)議,,將計(jì)算機(jī)通信與量子通信理論相結(jié)合,,在一對(duì)多的量子通信網(wǎng)絡(luò)中,通信一次使接收端得到相互一致的密鑰,,從而使發(fā)送端只需對(duì)信息進(jìn)行一次加密,,即可將密文統(tǒng)一傳送至各接收端。雙方的密鑰是在發(fā)送端產(chǎn)生的隨機(jī)比特,,采用BB84協(xié)議傳輸密鑰,,保證了密鑰的安全性,且大大減少了發(fā)送端的加密次數(shù),。采用計(jì)算機(jī)仿真驗(yàn)證了該協(xié)議的可行性,,使發(fā)展高速量子通信網(wǎng)絡(luò)成為可能。

1BB84量子通信協(xié)議

  BB84不僅是目前最接近實(shí)用化的量子通信協(xié)議,,而且也是其他量子通信協(xié)議的基礎(chǔ),。該協(xié)議描述如何利用光子的偏振態(tài)來(lái)傳輸信息進(jìn)行量子密鑰分發(fā):發(fā)送方Alice和接收方Bob用量子信道(如果光子作為量子態(tài)載體,對(duì)應(yīng)的量子信道就是傳輸光子的光纖)來(lái)傳輸量子態(tài),;同時(shí)雙方通過(guò)一條公共經(jīng)典信道(如因特網(wǎng))比較測(cè)量基矢和其他信息交流,,進(jìn)而兩邊同時(shí)安全地獲得或共享一份相同的密鑰。公共信道的安全性不需考慮,,BB84協(xié)議在設(shè)計(jì)時(shí)已考慮到了兩種信道都被第三方 (Eavesdropper,通常稱(chēng)為Eve)竊聽(tīng)的可能,。具體過(guò)程如下:

  (1)Alice隨機(jī)產(chǎn)生一個(gè)比特0或比特1,,并且隨機(jī)選取一對(duì)正交態(tài)基矢:“+”基或“×”基,,從而將該光子制備成一個(gè)隨機(jī)的量子偏振態(tài),其中,,0°偏振態(tài)記作|→>,,90°偏振態(tài)記作|↑>,+45°偏振態(tài)記作|↗>,,-45°偏振態(tài)記作|↘>,。編碼情況如圖1所示。

 

001.jpg

 ?。?)Alice把制備在某個(gè)偏振態(tài)的光子通過(guò)量子信道傳送給Bob,,Bob接收到后開(kāi)始測(cè)量該光子的量子態(tài)。測(cè)量時(shí)Bob并不知道Alice在制備量子態(tài)時(shí)選擇了哪個(gè)基矢,,只能隨機(jī)選擇一個(gè)測(cè)量基矢(“+”基或“×”基)來(lái)測(cè)量,。測(cè)量過(guò)程中,Bob要記錄對(duì)接收到的每個(gè)光子所選的基以及測(cè)量結(jié)果,。

 ?。?)Alice通過(guò)公共經(jīng)典信號(hào)公布制備每個(gè)光子偏振態(tài)時(shí)所選擇的基矢,,Bob將測(cè)量對(duì)應(yīng)光子時(shí)所選擇的測(cè)量基矢與之進(jìn)行對(duì)比,舍棄那些雙方選擇了不同基矢的比特(50%),,剩下的比特還原并進(jìn)行保存,從而完成密鑰分發(fā),。此過(guò)程將有約一半的數(shù)據(jù)被篩選出來(lái),,留下的密鑰稱(chēng)為原始密鑰。原始密鑰的形成過(guò)程如圖2所示,?!?/p>

003.jpg

  (4)雙方隨機(jī)公開(kāi)一部分原始密鑰用來(lái)估計(jì)誤碼率,,并判斷有沒(méi)有竊聽(tīng)者Eve的存在,。對(duì)于竊聽(tīng)者Eve來(lái)說(shuō),如果選擇“+”基來(lái)測(cè)量|↑>,,會(huì)以100%的概率得到|↑>,,但是如果用“+”基來(lái)測(cè)量|↗>或|↘>態(tài)光子,結(jié)果就是隨機(jī)的,,會(huì)以50%的概率得到|→>或|↑>,。也就是說(shuō),即使Eve選擇的測(cè)量基與Alice的一樣,,都是“+”基,,也無(wú)法分辨該光子原來(lái)的量子態(tài)是|↑>還是|↗>或|↘>(無(wú)法通過(guò)測(cè)量來(lái)徹底分辨非正交態(tài))。然而一旦Eve對(duì)光子作了測(cè)量,,就不可能完全克隆出原來(lái)被截獲的光子,。所以Eve的介入必然會(huì)額外增大錯(cuò)誤率。若誤碼率在一定的閾值范圍內(nèi),,可以通過(guò)糾錯(cuò)技術(shù)進(jìn)行糾錯(cuò),,然后對(duì)糾錯(cuò)后的密鑰進(jìn)行隱私放大,消除前面通信過(guò)程和糾錯(cuò)過(guò)程中導(dǎo)致的信息泄露,,從而提取到無(wú)條件安全的密鑰,;若誤碼率超過(guò)一定的閾值,則放棄此次通信,,通信雙方選擇新的量子信道進(jìn)行量子密鑰分發(fā),。

2基于BB84的多用戶(hù)量子密鑰分發(fā)協(xié)議

  基于BB84的多用戶(hù)量子密鑰分發(fā)協(xié)議是針對(duì)一對(duì)多的量子密鑰分發(fā)。如圖3所示,,假如有1個(gè)發(fā)送端,,4個(gè)接收端,如果使用BB84協(xié)議,,密鑰分發(fā)過(guò)程需要4次,,每次產(chǎn)生的密鑰各不相同,,所以發(fā)送端需要將信息分別加密4次,再將所得的密文分別傳送至各個(gè)接收端,。

  

002.jpg

  在此基礎(chǔ)上本文提出了多用戶(hù)量子密鑰分發(fā)協(xié)議,。該協(xié)議工作過(guò)程如下:

  (1)發(fā)送端隨機(jī)產(chǎn)生n位二進(jìn)制密鑰串,;

 ?。?)將該密鑰串重復(fù)m次得到N位密鑰串;

 ?。?)發(fā)送端隨機(jī)選擇基矢,,將N位密鑰串制備成相應(yīng)的量子偏振態(tài),然后經(jīng)由量子信道進(jìn)行傳輸,;

 ?。?)接收端隨機(jī)選擇測(cè)量基對(duì)接收到的量子態(tài)進(jìn)行測(cè)量;

 ?。?)雙方通過(guò)經(jīng)典信道進(jìn)行基矢比對(duì),,保留基矢相同的部分,并告知發(fā)送端分組密鑰長(zhǎng)度n,;

 ?。?)基矢相同部分的量子態(tài)譯碼成相應(yīng)的二進(jìn)制比特,然后將每組(一共m組)保留下來(lái)的二進(jìn)制比特按位進(jìn)行拼接,,得到一組與發(fā)送端相同的n位二進(jìn)制密鑰串,。

  (7)對(duì)多個(gè)用戶(hù)進(jìn)行密鑰分發(fā)時(shí)重復(fù)上述過(guò)程,,但n保持固定,。如此完成一次量子密鑰的分發(fā)。

  采用此種協(xié)議的優(yōu)勢(shì)在于:

 ?。?)經(jīng)過(guò)一次多用戶(hù)的量子密鑰分發(fā),,發(fā)送端和多個(gè)接收端獲得的密鑰一致,發(fā)送端只需加密一次,,即可將密文發(fā)送至各接收端,,接收端規(guī)模越大,此優(yōu)勢(shì)越明顯,。

 ?。?)一次多用戶(hù)量子密鑰分發(fā)過(guò)程產(chǎn)生的密鑰是隨機(jī)的,發(fā)送端和接收端隨機(jī)選擇制備基矢和測(cè)量基矢,,保證了傳輸?shù)陌踩?,?dāng)有竊聽(tīng)者存在時(shí),誤碼率會(huì)增大,,若誤碼率超過(guò)一定閾值,,則放棄此次通信,。

  (3)在沒(méi)有竊聽(tīng)者的理想情況下,,經(jīng)過(guò)基矢比對(duì)篩選后,,通信雙方的原始密鑰應(yīng)該是完全一致的。但是在現(xiàn)實(shí)系統(tǒng)中,,由于非理想的物理器件和非完美的物理信道傳輸,會(huì)導(dǎo)致接收方的原始密鑰有一定的誤差,,若誤碼率在一定的閾值范圍內(nèi),則在接收端進(jìn)行密鑰拼接時(shí)按照少數(shù)服從多數(shù)的原則,,可將每段中的錯(cuò)誤信息剔除,最終得到與發(fā)送端一致的密鑰串,。

 ?。?)分組密鑰長(zhǎng)度n和分組數(shù)m可根據(jù)接收端數(shù)據(jù)以及要加密的明文長(zhǎng)度進(jìn)行調(diào)節(jié)。

3理論和實(shí)驗(yàn)結(jié)果

  3.1理論分析

  對(duì)于分組密鑰長(zhǎng)度n和分組數(shù)m,,設(shè)得到最終密鑰的概率為p,,計(jì)算可得:

  3I8415QPM[P_Y1%93$I6V6R.png

  當(dāng)密鑰長(zhǎng)度固定時(shí),可通過(guò)此公式選擇合適的分組數(shù)m,,使得p滿足不等式:P>P0,其中,,P0為得到一致密鑰的最低閾值,保證各通信終端以極高的概率獲取一致密鑰,。

  3.2實(shí)驗(yàn)分析

  對(duì)m和n取不同的值進(jìn)行實(shí)驗(yàn),,統(tǒng)計(jì)密鑰獲得成功的概率。實(shí)驗(yàn)平臺(tái)如圖4所示,?! ?/p>

004.jpg

  其中,隨機(jī)碼位數(shù)為n,,分組數(shù)為m,,實(shí)驗(yàn)次數(shù)為接收端個(gè)數(shù)。

  中間過(guò)程為模擬BB84工作過(guò)程,,如圖5所示,。

  

005.jpg

  圖5中,各參數(shù)意義如下:AIB為Alice生成的二進(jìn)制隨機(jī)比特,;APB為Alice選擇的基矢,;APPS為Alice的量子偏振態(tài);BMB為Bob的測(cè)量基,;BPPS為Bob的量子偏振態(tài),;BRB為Bob接收的量子比特;CTB為對(duì)基結(jié)果,,相同基為Y,,否則為N,;Result為拼接結(jié)果。

  實(shí)驗(yàn)如下:

 ?。?)取n=8,,m為1~15,接收端數(shù)目為10 000,,實(shí)驗(yàn)統(tǒng)計(jì)數(shù)據(jù)如圖6所示,。

  

006.jpg

  (2)取n=64,,m為1~15,,接收端數(shù)目為10 000,實(shí)驗(yàn)統(tǒng)計(jì)數(shù)據(jù)如圖7所示,。

  

007.jpg

 ?。?)取n=128,m為1~15,,接收端數(shù)目為10 000,,實(shí)驗(yàn)統(tǒng)計(jì)數(shù)據(jù)如圖8所示。

 

008.jpg

4結(jié)論

  上述實(shí)驗(yàn)當(dāng)分組數(shù)達(dá)到一定值時(shí),,即可以較大的概率得到一致密鑰,。而當(dāng)分組數(shù)繼續(xù)增大時(shí),效果會(huì)變得不明顯,,且冗余信息較多,。所以選擇合適的分組數(shù)非常重要。

  目前,,量子保密通信尤其是量子密鑰分發(fā)技術(shù)已成為具有重要戰(zhàn)略意義的前沿技術(shù)之一,,本文提出了一種基于BB84的多用戶(hù)量子密鑰分發(fā)協(xié)議,完成一對(duì)多通信網(wǎng)絡(luò)的量子密鑰分發(fā),,并用理論和仿真實(shí)驗(yàn)分析了其可行性,。

參考文獻(xiàn)

  [1] SHOR P W. Algorithms for quantum computation: discrete logarithms and factoring[C]. Foundations of Computer Science, 1994 Proceedings, 35th Annual Symposium on. IEEE, 1994:124134.

 ?。?] BENNETT C H, BRASSARD G. Quantum cryptography: public key distribution and coin tossing[C]. International Conference on Computer System and Signal Processing, IEEE,, 1984:175179.

  [3] SHOR P W, PRESKILL J. Simple proof of security of the BB84 quantum key distribution protocol[J]. Physical Review Letters, 2000, 85(2):441444.

 ?。?] SCARANI V, BECHMANNPASQUINUCCI H, CERF N J, et al. The security of practical quantum key distribution[J]. Reviews of Modern Physics, 2009, 81(10): 13011350.

 ?。?] LO H K, CHAU H F. Unconditional security of quantum key distribution over arbitrarily long distances[J]. Science, 1998, 283(5410): 20502056.

  [6] MAYERS D. Unconditional security in quantum cryptography[J]. Journal of the ACM(JACM), 2001, 48(3): 351406.

 ?。?] GOTTESMAN D, LO H K. Proof of security of quantum key distribution with twoway classical communications[J]. Information Theory, IEEE Transactions on, 2003, 49(2): 457475.

 ?。?] RENNER R. Security of quantum key distribution[J]. International Journal of Quantum Information, 2005, 6(1): 1127.

  [9] GOTTESMAN D, Lo H K, LTKENHAUS N, et al. Security of quantum key distribution with imperfect devices[J]. Quantum Information & Computation, 2002, 4(5):325360.

 ?。?0] KOASHI M, PRESKILL J. Secure quantum key distribution with an uncharacterized source[J]. Physical Review Letters, 2003, 90(5): 057902.

 ?。?1] Li Chunyan, Zhou Hongyu, Wang Yan, et al. Secure quantum key distribution network with Bell states and local unitary operations[J]. Chinese Physics Letters, 2005, 22(5): 10491052.

 ?。?2] Li Chunyan, Li Xihan, Deng Fuguo, et al. Efficient quantum cryptography network without entanglement and quantum memory[J]. Chinese Physics Letters, 2006, 23(11): 28962899.

  [13] Deng Fuguo, Liu Xiaoshu, Ma Yingjun, et al. A theoretical scheme for multiuser quantum key distribution with N EinsteinPodolskyRosen pairs on a passive optical network[J]. Chinese physics letters, 2002, 19(7): 893896.

 ?。?4] Lin Song, Huang Chuan, Liu Xiaofen. Multiuser quantum key distribution based on Bellstates with mutual authentication[J]. Physica Scripta, 2013, 87(3): 035008.

 ?。?5] PHOENIX S J D, BARNETT S M, TOWNSEND P D, et al. Multiuser quantum cryptography on optical networks[J]. Journal of Modern Optics, 1995, 42(6): 11551163.

  [16] BIHAM E, HUTTNER B, MOR T. Quantum cryptographic network based on quantum memories[J]. Physical Review A, 1996, 54(4): 26512658.

 ?。?7] XUE P, LI C F, GUO G C. Conditional efficient multiuser quantum cryptography network[J]. Physical Review A, 2002, 65(2): 130132.


此內(nèi)容為AET網(wǎng)站原創(chuàng),,未經(jīng)授權(quán)禁止轉(zhuǎn)載。