2. 武警工程大学 信息工程系,陕西 西安 710086
2. Department of Information Engineering, Engineering University of PAP, Xi′an 710086, China
量子安全直接通信(Quantum secret direct communication, QSDC)是以量子态为载体, 在量子信道中直接进行秘密消息传递的通信方式。自2002年, Beige等人提出了QSDC的概念以来, 至今已有众多优秀的QSDC协议被提出[1-6], 实现了信息从一方到另一方安全地直接传输。然而最初的QSDC都是单向的通信, 双向的通信才更接近于实际, 2004年Nguyen提出了双向的QSDC, 即量子对话(Quantum Dialogue, QD)[7], QD协议引起了研究者的极大兴趣, 大量好的QD协议相继被提出[8-13]。但高飞在2008年指出已有的大量QD协议中存在信息泄露问题[14], 信息泄露是指在窃听者不采取任何攻击手段, 仅凭通信者公布的信息就可获得部分秘密消息的情况。自此大量无信息泄露的协议被提出[15-19]。然而以上协议假设量子信道是理想的。实际上的光纤信道中, 由于光纤的双折射波动性, 光子会受到集体噪声的干扰, 光子传输的时间窗比噪声源变化短, 因此光子将受到相同噪声的影响, 集体噪声主要有集体退相位噪声和集体旋转噪声。抵抗集体噪声最简单可行的方法是构造无消相干子空间(Decoherence Free Subspace, DFS), 在DFS中DF态可消除集体噪声的影响, 因其对集体噪声具有不变性[20]。DF态已经被用于构建抵抗集体噪声的QSS,QKD,QSDC,QD等协议[21-25]。在以上抗集体噪声的各类协议中, 能实现第3方可控的却很少, 量子通信的可控性往往更加实用。
根据以上分析, 文中提出集体噪声信道中可控的无信息泄露的量子对话协议, 根据DFS的特性, 发送方构造逻辑量子Bell态作为量子资源, 将其中两个量子比特发送给控制方, 将1个量子比特发送给接收方, 接收方根据控制方公布的内容、自己的测量结果、发送方告知的经典信息来读出发送方的秘密消息, 同理发送方也可获得对方的秘密消息。与已有协议相比,文中所提出的协议无信息泄露问题, 可实现第3方可控, 通信双方仅需单光子测量, 编译码采用异或操作,简单易行。
1 抗集体退相位噪声的QD协议集体退相位噪声对量子态的影响用幺正算子Udp表示[21],
|
(1) |
对水平极化光子|0〉和垂直极化光子|1〉的影响为
|
(2) |
θ表示集体噪声的参数, 随时间变化。
显然, 构造|0dp〉=|01〉和|1dp〉=|10〉逻辑量子比特可免疫该噪声。两个逻辑量子比特的叠加态|+dp〉=

由以上逻辑量子比特, 构造4个逻辑Bell态[22]:
|
(3) |
|
(4) |
|
(5) |
|
(6) |
其中,

假设Alice是发送者, Bob是接收着, Charlie是控制者, 该协议由以下8个步骤组成。
1) Alice制备N个随机处于{|Φdp+〉, |Φdp-〉, |Ψdp+〉, |Ψdp-〉}这4个态之一的逻辑Bell态A{A1, A2, …,Ai,…,AN}, i=1, 2, …,N, 然后选取Ai中的2, 4量子比特组成新的序列C{C1, C2, …,Ci,…,CN}, 为了发送安全,制备N个逻辑诱骗量子态,随机处于{|0dp〉, |1dp〉, |+dp〉, |-dp〉}这4个之一, 将它们与序列C随机混合后形成C'发送给Charlie。
2) Charlie告知Alice收到全部量子态后,开始进行安全检测。Alice公布诱骗量子态的位置和对应的测量基, Charlie选用正确的测量基对相应的诱骗量子态进行测量, 并公布测量结果。Alice将初始的逻辑诱骗量子态和Charlie的测量结果进行比对, 来判断Eve的存在。若不存在则继续通信, 否则返回步骤1)。
3) Alice选取Ai中的量子比特3,组成新的序列B{B1, B2, …,Bi,…,BN}, i=1, 2, …,N。同时制备N个随机处于{|0dp〉, |1dp〉, |+dp〉, |-dp〉}这4个之一的逻辑诱骗量子态, 将它们与B序列随机混合后形成B'发送给Bob, 然后进行安全检测, 方法与步骤2)相同。若Eve不存在则继续通信, 否则返回步骤2)。
4) Charlie丢弃N个诱骗量子态, 若同意Bob获取Alice的秘密信息, 他对量子比特2, 4进行Bell基测量, 并公布测量结果。
5) Alice打乱手中的量子比特1的次序, 然后选择Z测量基{|0dp〉, |1dp〉}对其逐一进行测量, 若结果为|0〉则对应0, 若结果为|1〉则对应1, 这样可形成一个数字序列SA {SA1, SA2, …, SAi, …, SAN}, SAi ∈{0, 1}。Alice将重排后的顺序告知Bob, Bob使用相同的测量基测量B序列中的量子比特2, 形成数字序列SB{SB1, SB2, …, SBi, …, SBN}。如表 1所示,正常情况下, 若Bob测量结果为|ϕ±〉24, 可知量子比特1, 3处于|ϕ±〉13态, 则序列SA和SB中按顺序对应的数字值是完全相同的, 如SA中此位置测得的数字是1, SB中与之对应位置的数字必然也是1;若Bob测量结果为|φ±〉24, 量子比特1, 3处于|φ±〉13态, 则序列SA和SB中按顺序对应的数字值是完全相反的, 如SA中此位置测得的数字是1, SB中与之对应位置的数字必然是0。
|
|
表 1 集体退相位噪声下量子比特2, 4和量子比特1, 3之间的映射关系 Tab. 1 The relationship of the qubits 2, 4 and the qubits 1, 3 under the collective-dephasing noise |
6) Alice利用异或操作对秘密消息进行编码。Alice的秘密消息序列SM{SM1, SM2, …, SMi, …, SMN}, SMi∈{0, 1}。将SM与SA进行逐比特异或运算, 运算结果构成新的序列SC{SC1, SC2, …, SCi, …, SCN}。即SM⊕SA→SC,SMi⊕SAi=SCi。SC是Alice编码后的序列, Alice公布SC序列。
7) Bob根据量子比特1, 3的量子态来解码Alice的秘密消息。若量子比特1, 3的量子态是|ϕ±〉13, Bob可通过测量得到的SBi与SCi进行异或操作,来获得Alice的秘密消息, 即:SBi⊕SCi=SMi; 若量子比特1, 3的量子态是|φ±〉13, Bob可通过SBi与SCi进行异或操作来获得Alice的秘密消息, 即SBi⊕SCi=SMi。
8) 若Bob要发送秘密消息给Alice, 其原理与步骤6)和7)相同。将秘密消息序列SM'{S'M1, S'M2, …, S'Mi, …, S'MN}与数字序列中SB的数字逐比特进行异或运算, 运算结果构成新的序列SC'。即SM'⊕SB→SC',S'Mi⊕SBi=S'Ci。SC'是Bob编码后的序列, Bob公布SC'序列。
Alice根据量子比特1, 3所处的态, 自己的测量结果SA及Bob公布的SC'序列来获得Bob发送的信息。
以上是在集体退相位噪声中可控的量子对话协议的内容, 通过一个例子来说明: Alice制备的逻辑Bell量子比特序列为{|Φdp+〉, |Ψdp+〉, |Ψdp-〉, |Φdp-〉, |Ψdp-〉, |Φdp+〉, |Ψdp-〉, |Φdp-〉}, 这样Charlie测量量子比特2, 4得到的结果为|ϕ±〉24, |φ±〉24, |φ±〉24, |ϕ±〉24, |φ±〉24, |ϕ±〉24, |φ±〉24, |ϕ±〉24, 根据Charlie公布的结果, 可推出量子比特1, 3的量子态为相应的|ϕ±〉13, |φ±〉13, |φ±〉13, |ϕ±〉13, |φ±〉13, |ϕ±〉13, |φ±〉13, |ϕ±〉13, Alice重排手中量子比特1的顺序, 并将该顺序告知Bob, Bob按照Alice的顺序排列手中量子比特3, 假设重排后的量子比特1, 3量子态依次为|φ±〉13, |ϕ±〉13, |ϕ±〉13, |φ±〉13, |φ±〉13, |ϕ±〉13, |φ±〉13, |ϕ±〉13。假设Alice和Bob发送的秘密消息SM和SM'分别为10011101和01011100, Alice的测量结果构成的序列SA为00110101, 那么Bob测量的结果SB必然为10101111。Alice通过SMi⊕SAi=SCi, 得到SC序列为10101000, Bob根据量子比特1, 3所处的量子态对SB进行变换, 若量子比特1, 3的量子态是|ϕ±〉13, 则SBi保持不变, 若是|φ±〉13, 则SBi取反为SBi, 因此变换后的SB为00110101, 与SA必然相同。Bob利用变换后的SB与SC逐比特相异或得到Alice的消息10011101。Bob利用SM'⊕SB→SC', 得到SC'并公布, Alice译码过程和Bob完全相同, 根据量子比特1, 3所处的量子态对SA进行变换, 变换后的SA为10101111, 必然与SB相同, Alice利用SA⊕SC'→SM', 得到Bob的秘密消息01011100。
2 抗集体旋转噪声的QD协议集体旋转噪声对量子态的影响用幺正算子Ur表示[21],
|
(7) |
对水平极化光子|0〉和垂直极化光子|1〉的影响为
|
(8) |
θ表示集体噪声的参数, 随时间变化。
显然, 构造|0r〉=|ϕ+〉和|1r〉=|φ-〉逻辑量子比特可免疫该噪声, 两个逻辑量子比特的叠加态

由以上逻辑量子比特, 构造4个逻辑Bell态[22]:
|
|
(9) |
|
(10) |
|
(11) |
|
(12) |
这4个逻辑Bell态可抵抗集体旋转噪声, 并可通过对第1, 3和2, 4量子比特分别实施Bell基测量来区分。
假设Alice是发送者, Bob是接收着, Charlie是控制者, 该协议可由第2节的QD协议进行以下修改便可用于抵抗集体旋转噪声。
1) 在第1节步骤1中, Alice制备逻辑Bell态序列A{A1, A2, …,Ai,…,AN}(i=1, 2, …,N)。Ai随机处于两个{|Φr+〉, |Φr-〉}态之一。制备随机处于{|0r〉, |1r〉, |+r〉, |-r〉}这4个态之一的N个逻辑诱骗量子态, 然后选取Ai中的2, 4量子比特组成新的序列C{C1, C2, …,Ci,…,CN}, 将N个逻辑诱骗量子态与序列C随机混合后发送给Charlie。
2) 在步骤5, Alice打乱手中的量子比特1的次序, 选择Z测量基{|0r〉, |1r〉}对其逐一进行测量, 可形成一个数字序列SA{SA1, SA2, …, SAi, …, SAN}, SAi ∈{0, 1}。Alice将重排后的顺序告知Bob, Bob使用相同的测量基,测量B序列中的量子比特2, 形成数字序列SB{SB1, SB2, …, SBi, …, SBN}。如表 2所示,正常情况下, 若Bob测量结果为|ϕ+〉24, |ϕ-〉24, 量子比特1, 3依次处于|ϕ+〉13, |ϕ-〉13态, 则序列SA和SB中按顺序对应的数字值是完全相同的, 若Bob测量结果为|φ+〉24,|φ-〉24, 量子比特1, 3依次处于|φ+〉13,|φ-〉13态, 则序列SA和SB中按顺序对应的数字值是完全相反的。
|
|
表 2 集体旋转噪声下量子比特2, 4和量子比特1, 3之间的映射关系 Tab. 2 The relationship of the qubits 2, 4 and the qubits 1, 3 under the collective-rotation noise |
3) 重复步骤6~8。Alice和Bob在Charlie的控制下可实现量子对话。
在两个QD协议中, 分别会用到表 1和表 2, 可以发现表 1和表 2是不相同的。如表 1中量子比特表 2, 4为|ϕ+〉24时, 量子比特1, 3的态为|ϕ+〉13或|ϕ-〉13;表 2中量子比特表 2, 4为|ϕ+〉24时, 量子比特1, 3的态为|ϕ+〉13。不管量子比特1, 3所处的状态是|ϕ+〉13或|ϕ-〉13, Alice和Bob分别对其进行测量时, Alice测得量子比特1是|0〉(|1〉), Bob也一定测得量子比特3是|0〉(|1〉)。所以抗集体旋转噪声的QD协议与抗集体噪声的QD协议在步骤6~8是可以相同的。
在协议中, Bob解码Alice的消息需要在Charlie的控制下才能完成, 如果Charlie不公布测量的结果, Bob仅从对量子比特3的测量不能判断量子比特1, 3的具体量子态, 就不知道该不该对测量得到的SBi进行变换, 从而正确地译码。所以文中提出的协议是可控的。
3 安全性分析两个QD协议原理相同,以抗集体旋转噪声的QD协议为例来进行安全分析。
3.1 信息泄露问题控制方Charlie公布测量结果后, Eve根据公布的信息可以推测出量子比特1, 3的量子态是|ϕ±〉13或|φ±〉13, 以Alice向Bob发送信息为例, Alice在编码秘密消息前, 将量子比特1的次序进行了重排, 因此Eve仅从Bob公布的信息无法判断量子比特1, 3的具体量子态。Alice公布了1比特的消息, 然而Eve不知道量子比特1, 3的具体量子态不能获得任何秘密消息。假设Alice公布的消息SC1=1, 若Eve猜测量子比特1, 3的量子态是|ϕ±〉13, 那么可以继续猜测SA1=SB1=1或SA1=SB1=0, 则秘密消息为SM1=0或SM1=1;若Eve猜测量子比特1, 3的量子态是|φ±〉13, 那么可以继续猜测SA1=SB1=1或SA1=SB1=0, 则秘密消息为SM1=0或SM1=1。显然, 秘密消息有2种不确定性, 对于Eve相当于

Charlie作为控制方, 通过测量量子比特2, 4的量子态, 可以准确地推测量子比特1, 3所处的量子态, 但为防止中间人Charlie获取秘密消息, Alice在编码前, 将量子比特1的次序进行了重排, 重排后的次序只是告知了Bob, Charlie不可能知道, 因此Charlie不能获取秘密消息。
3.3 Eve的主动攻击Eve的攻击方式包括截获/重发攻击、特洛伊木马攻击、纠缠攻击。下面针对这些攻击方式进行安全性分析。
1) 截获/重发攻击:在第1节的步骤1和3中, Alice分别发送量子比特2, 4给Charlie,发送量子比特3给Bob, 在这些发送的量子比特中,Alice均加入了随机处于{|0dp〉, |1dp〉, |+dp〉, |-dp〉}这4个态之一的逻辑诱骗量子比特, 假设Eve截获了Alice发送的C'和B', 并对其进行测量后, 重新发送。由于Eve不知道逻辑诱骗量子比特所处的位置和量子态, 测量必然出错。这种攻击行为在窃听检测中会被检测出来, Eve也无法获取任何信息。
2) 特洛伊木马攻击:特洛伊木马攻击有不可见光子攻击和延迟光子攻击两种方式[24]。对于前者,在接收者的所有装置前添加一个滤波器, 只允许操作粒子波长范围内的光子通过, 可抵抗不可见光子攻击; 对于后者,在系统中加入可将光子信号分成两份的光子数目分割器(PNS:50/50)。
3) 纠缠攻击:在第1节步骤1和3中, Eve截获了所传输的C'和B', Eve制备一个逻辑量子比特序列, 与所拦截光子形成纠缠态, 形成新的序列C"和B",分别发送给Charlie和Bob。首先,在传输中, Alice加入了诱骗逻辑量子比特, Eve虽然可以产生纠缠态, 但不知道诱骗逻辑量子比特的位置和量子态,进行测量会对系统产生扰动, 在窃听检测中会被检测出来; 其次Bob中编码的量子比特3会根据Alice的量子比特1的次序进行重排, Eve也无法得知,因此不可能获得任何秘密消息。
4 分析与对比 4.1 QD协议的效率分析Cabello[26]将量子协议的效率定义为:η=

文中协议和文献[27-28]都是利用逻辑Bell态实现的QD协议。文献[27]的协议需要两个Bell态的乘积态, 文献[28]需要每两个相邻的Bell态处于相同的量子态。文中协议没有这样的特殊要求, 在初始量子资源上, 文中协议胜过文献[27-28]。
文中协议在编译码方式上采用简单的异或操作和文献[27]相同,优于文献[28]的对量子态的幺正操作编码方式; 在量子比特传输的次数上和文献[28]相同, 不如文献[27], 但文献[27]一次传4N个量子比特,难度较高; 在第3方可控上, 文中协议胜过文献[27-28], 具有第3方可控功能, 但这个是以量子测量多了单光子测量(在不考虑窃听检测的情况下)和信息论效率低为代价换来的。
5 结语文中提出了两个分别用于抵抗集体消相干和集体旋转噪声的QD协议。通过构造,分别以两种噪声免疫的逻辑Bell态作为量子资源, 实现第3方可控的集体噪声上的量子对话协议。Alice制备逻辑Bell态序列, 将其中的两个量子比特组成序列发送给控制方Charlie, 剩下两个量子比特中的一个组成序列发送给Bob, Charlie测量手中的两个量子比特, 公布测量结果, Alice将手中量子比特次序重排并告知Bob, Bob重排手中量子比特, Alice和Bob分别对手中量子比特进行测量, Alice将测量的结果和秘密消息进行异或操作编码, 并告知Bob编码结果, Bob根据Charlie公布的信息、自己的测量结果及Alice告知的编码结果可解码Alice的秘密消息, 同理, Alice也可获得Bob的秘密消息。所提出协议的亮点在于:①协议分别可在抵抗集体消相干和集体旋转噪声信道中运行; ②控制方需Bell基测量, 通信双方仅需进行单光子测量; ③无信息泄露问题; ④量子对话的实现可由第3方进行控制; ⑤双方利用异或进行编译码, 简单易行。
| [1] |
DENG F G, LONG G L, LIU X S. Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block[J]. Physical Review A, 2003, 68(4): 042317. DOI:10.1103/PhysRevA.68.042317 |
| [2] |
QIN S J, GAO F, WEN Q Y, et al. Robust quantum secure direct communication over collective rotating channel[J]. Communications in Theoretial Physics, 2010, 53(4): 645-647. |
| [3] |
GU B, HUANG Y G, FANG X, et al. A two-step quantum secure direct communication protocol with hyperentanglement[J]. Chinese Physics B, 2011, 20(10): 100309. DOI:10.1088/1674-1056/20/10/100309 |
| [4] |
ZHAN Youbang, ZHANG Lingling, ZHANG Qunyong. Quantum secure direct communication by entangled qutrits and entanglement swapping[J]. Optics Communications, 2009, 282(23): 4633-4636. |
| [5] |
WU Yanhua, ZHAI Weidong, CAO Wenzhen, et al. Quantum Secure Direct Communication by Using General Entangled States[J]. International Journal of Theoretial Physics, 2011, 50(2): 325-331. DOI:10.1007/s10773-010-0528-6 |
| [6] |
李熙涵. 量子直接通信[J]. 物理学报, 2015, 64(16): 43-59. |
| [7] |
NGUYEN B A. Quantum dialogue[J]. Physics Letters A, 2004, 328(1): 6-10. |
| [8] |
DONG Li, XIU Xiaoming, GAO Yajun, et al. Quantum dialogue protocol using a class of three-photon W states[J]. Communications in Theoretial Physics, 2009, 52(5): 853-856. DOI:10.1088/0253-6102/52/5/19 |
| [9] |
ZHAN Youbang, ZHANG Lingling, WANG Yuwu, et al. Quantum dialogue by using non-symmetric quantum channel[J]. Communications in Theoretial Physics, 2010, 53(4): 648-652. |
| [10] |
MAN Z X, XIA Y J. Controlled bidirectional quantum direct communication by using a GHZ state[J]. Chinese Physics Letters, 2006, 23(7): 1680-1682. |
| [11] |
JIN X R, JI X, ZHANG Y Q, et al. Three-party quantum secure direct communication based on GHZ states[J]. Physics Letters A, 2006, 354(1): 67-70. |
| [12] |
MAN Z X, XIA Y J. Improvement of security of three-party quantum secure direct communication based on GHZ states[J]. Chinese Physics Letters, 2007, 24(1): 15-18. |
| [13] |
CHEN Y, MAN Z X, XIA Y J. Quantum bidirectional secure direct communication via entanglement swapping[J]. Chinese Physics Letterss, 2007, 24(1): 19-22. |
| [14] |
高飞, 郭奋卓, 温巧燕, 等. 重新审视量子对话和双向量子安全直接通信的安全性[J]. 中国科学(G辑:物理学力学天文学), 2008, 38(5): 477-484. |
| [15] |
SHI G F. Bidirectional quantum secure communication scheme based on Bell states and auxiliary particles[J]. Optics Communications, 2010, 283(24): 5275-5278. |
| [16] |
GAO G. Two quantum dialogue protocols without information leakage[J]. Optics Communications, 2010, 283(24): 2288-2293. |
| [17] |
YE T Y. Quantum dialogue without information leakage using a single quantum entangled state[J]. International Journal of Theoretial Physics, 2014, 53(11): 3719-3727. |
| [18] |
王鹤, 张玉清, 胡予濮, 等. 基于Bell态与Two-qutrit态无信息泄漏的量子对话协议[J]. 国防科技大学学报, 2012, 34(2): 10-13. DOI:10.3969/j.issn.1001-2486.2012.02.003 |
| [19] |
YIN Xunru, MA Wenping, SHEN Dongsu, et al. Efficient three-party quantum secure direct communication with EPR pairs[J]. Journal of Quantum Information Science, 2013, 3(1): 1-5. |
| [20] |
WALTON Z D, ABOURADDY A F, SERGIENKO A V, et al. Decoherence-free subspaces in quantum key distribution[J]. Physical Review Letters, 2003, 91(8): 087901. |
| [21] |
GU B, PEI S X, SONG B, et al. Deterministic secure quantum communication over a collective-noise channel[J]. Science in China Series G:Physics, Mechanics and Astronomy, 2009, 52(12): 1913-1918. |
| [22] |
YANG Chunwei, TSAI Chiawei, HWANG Tzonelih. Fault tolerant two-step quantum secure direct communication protocol against collective noises[J]. Science China Physics, Mechanics and Astronomy, 2011, 54(3): 496-501. |
| [23] |
YANG Chunwei, HWANG Tzonelih. Quantum dialogue protocols immune to collective noise[J]. Quantum Information Processing, 2013, 12(6): 2131-2142. |
| [24] |
吴贵铜, 周南润, 龚黎华, 等. 集体噪声信道上带身份认证的无信息泄露的量子对话协议[J]. 物理学报, 2014, 63(6): 50-57. |
| [25] |
叶天语. 基于一个共享辅助逻辑Bell态的抗集体噪声鲁棒量子对话[J]. 中国科学(物理学力学天文学), 2015, 45(4): 13-22. |
| [26] |
CABELLO A. Quantum key distribution in the Holevo limit[J]. Physical Review Letters, 2000, 85(26): 5635-5638. DOI:10.1103/PhysRevLett.85.5635 |
| [27] |
YANG C W, HWANG T. Quantum dialogue protocols immune to collective noise[J]. Quantum Information Processing, 2013, 12(6): 2131-2142. DOI:10.1007/s11128-012-0514-4 |
| [28] |
YE T Y. Information leakage resistant quantum dialogue against collective noise[J]. Science China Physics, Mechanics & Astronomy, 2014, 57(12): 2266-2275. |
2017, Vol. 47