闫晨红(1997-), 女, 硕士生, 主要研究领域为量子密码学
李志慧(1966-), 女, 教授, 博士生导师, 主要研究领域为量子密码学, 密码学
刘璐(1996-), 女, 硕士生, 主要研究领域为量子密码学
韩召伟(1981-), 男, 副教授, 主要研究领域为量子密码学, 量子计算, 量子逻辑
分层量子密钥分发在量子通信中有重要作用, 除了使用EPR与GHZ态可实现分层量子密钥分发, 非对称高维多粒子纠缠也为解决分层量子密钥分发提供了一种新思路, 这种方法在量子信道使用次数上比传统的使用二部链路的量子密钥分发更有效. 介绍了3用户在同构意义下的5种分层密钥结构, 并给出4、5用户的可分区分层密钥结构. 然后对于所介绍的各类分层密钥结构, 通过将上述两种方法进行对比, 得到实现各类密钥结构理想化密钥率最高的方案. 当量子网络用户大于3且密钥结构可分区时, 证明仅使用EPR与GHZ态就可实现各层理想化密钥率是1, 并以4、5用户的可分区分层密钥结构为例展开说明.
Layered key structure plays an important role in quantum communication, in addition to using EPR and GHZ states to achieve layered quantum key distribution, asymmetric high dimensional multi-particle entanglement also provides a new idea for solving layered quantum key distribution. This method is more efficient in the number of quantum channel uses than the conventional quantum key distribution using bipartite links. This study introduces five layered key structures for three users, and gives a partitionable key structure for 4 and 5 users. For the various layered key structures introduced in this study, the above two methods are compared to get the protocol with the highest idealized key rate of each key structure. When the quantum network has more than three users and the key structure can be partitioned, it is proved that the idealized key rate of each layer can be 1 by using the EPR and GHZ states. Finally, the partitionable key structure of four and five users is taken as an example to expand the description.
经典密码依赖于计算的高复杂度, 破解者在有限的时间内无法完成密钥破解, 以此达到保证通信安全的目的. 当计算能力提升到足够强大时, 依赖于计算复杂度的加密算法理论上都可能会被破解. Shanno提出的“一次一密”加密方法[
随着量子技术的不断发展, 单粒子和纠缠态作为量子信息的载体已经成为实现QKD的一种重要的量子资源. 比如, 1984年, Bennett等人[
然而大部分QKD协议都是双方间的密钥分发, 在实际的量子网络中, 经常要进行多个用户的密钥分发, 因此将QKD协议推广到多方是一个热门话题. 1995年, Phoenix等人[
使用二部链路与高维多粒子纠缠态实现3方密钥共享所需量子信道数
目前大量文献说明量子态维数对QKD协议的密钥率有很大的影响[
本文基于文献[
第2节介绍了本文所需的预备知识, 包括分层密钥结构、连通密钥结构与分区、纠缠态量子网络模型以及高维多粒子纠缠态的构造. 第3节给出3用户在同构意义下的5种分层密钥结构, 以及4、5用户可分区分层密钥结构. 第4节分析了3、4、5用户的各类分层密钥结构的理想化密钥率, 并得出在每种密钥结构下理想化密钥率最高的方案. 第5节对本文研究结果进行了总结.
本节我们介绍了分层密钥结构并在此基础上介绍了连通密钥结构与分区.
在一个
定义
下面我们为了便于表达, 引入描述分层密钥结构
4用户6层密钥结构
分层密钥结构的类型众多, 然而为任意密钥结构找到可实现密钥率达到1的方案其构造比较复杂, 并且会涉及太多的参数. 下面我们介绍特殊的分层密钥结构——连通密钥结构与分区.
定义
若邻域图
6用户2层密钥结构
由于发送源可以同时向每个连通分量发送量子态, 故每个分层密钥结构
定义
由于密钥率取决于网络架构(文献[
纠缠态分发模型: 在有
纠缠态分发模型
利用上述纠缠态分发模型, 我们可通过以下两种方法实现LQKD协议.
方法1: 文献[
方法2: 使用
1) 当某密钥层用户人数为2, 使用EPR态可实现两用户间的密钥共享[
2) 当某密钥层用户人数大于2, 使用不同维数的GHZ态, 直接在该层进行密钥分发[
为公平对比上述两种方法, 量子纠缠态分发的时隙需要保持一致, 我们允许纠缠态同时分布到互斥的用户集合. 除此之外, 在量子网络中, 需要限制每个用户局域测量的维数, 本文在用户局域测量方面的限制在与文献[
注意: 当使用EPR与GHZ态实行LQKD协议时, 为了在维数方面的对比相对公平, EPR与GHZ态的维数应与构造的非对称高维多粒子纠缠态的局部维数尽量保持一致.
假设给定一个分层密钥结构
1) 首先对于第
2) 对于每一层
3) 定义
4) 每个用户
5) 最后产生的态
从高维多粒子态
本节我们在同构意义下给出用户数为3的分层密钥结构, 并给出4、5用户的可分区分层密钥结构.
由每个分层密钥结构都可定义一个邻域图, 在3用户的量子网络中, 若两个密钥结构具有相同数量的层数, 且每层用户数相等, 由图同构[
在同构意义下, 3用户的分层密钥结构共有5种, 如
在同构意义下3用户的分层密钥结构
密钥层数 | 类型 |
|
|
2 | 1 |
|
|
2 |
|
|
|
3 | 3 |
|
|
4 |
|
|
|
4 | 5 |
|
|
3用户各分层密钥结构示意图见
3用户的5种类型分层密钥结构
4用户可分区分层密钥结构一共有4种, 可分为两种类型, 如
4用户可分区分层密钥结构
密钥层数与分区 | 类型 | 分层密钥结构 | 表示形式 |
2分区4层 | 1 |
|
|
3分区6层 | 2 |
|
|
4用户可分区分层密钥结构的示意图见
4用户的可分区分层密钥结构
由于5用户的
同构意义下5用户的分层密钥结构
密钥层数 | 类型 | 分层密钥结构 | 表示形式 |
2分区4层 | 1 |
|
|
3分区6层 | 2 |
|
|
4分区8层 | 3 |
|
|
5分区10层 | 4 |
|
|
6分区12层 | 5 |
|
|
7分区14层 | 6 |
|
|
8分区16层 | 7 |
|
|
9分区18层 | 8 |
|
|
10分区20层 | 9 |
|
|
本节给出理想化密钥率的定义, 并使用第2.3节所述方法1与方法2实现各类分层密钥结构, 得到理想化密钥率最高的方案. 我们证明在可分区分层密钥结构下, 仅使用EPR与GHZ态就可实现各层理想化密钥率是1, 最后以4、5用户可分区分层密钥结构举例进行说明.
在量子密钥分发中密钥率是参与者所能获得的最大安全信息量, 比如在BB84协议中, 密钥率则为双Alice和Bob之间的信息量减去其中可能被窃听者Eve窃取的信息量, 这个过程也被称为保密增强, 经过保密增强后得到的密钥信息对于窃听者则是完全保密的. 通常协商过程不能完全提取出Alice和Bob之间的互信息, 因此用一个协商效率因子
正向协商密钥率为:
其中,
对于多方的密钥率的具体计算比较复杂, 详细的计算推导过程见参考文献[
该公式中的参数是从测量数据中获得的, 并取决于参与方的数量. 由于密钥率中涉及太多参数, 计算起来繁琐, 理想化的密钥率可以直接反映实现密钥结构的不同量子态的信息携带效率如何, 忽略了测试轮在协议的参数估计部分的需要以及噪声的干扰. 我们研究针对各类分层密钥结构, 找到使得各层密钥率最高的方法, 若理想化密钥率高, 则它的密钥率也是在各类方法中最高的, 下面我们给出理想化密钥率的定义.
定义
针对第3节构造出的所有分层密钥结构, 我们将第2.3节中的方法1与方法2进行对比, 得到各分层密钥结构理想化密钥率最高的方案.
针对
3用户量子网络中各分层密钥结构的理想化密钥率对比
分层密钥结构 | 理想化密钥率 | 密钥结构与实现方法 | |||
|
|
|
|
||
|
方法1:
|
1 | - | - | 1 |
方法2: 使用
|
1 | - | - |
|
|
|
方法1:
|
1 | 1 | - | - |
方法2: 使用
|
1 |
|
- | - | |
|
方法1:
|
1 | 1 | - |
|
方法2: 使用
|
1 | 1 | - |
|
|
|
方法1:
|
|
|
|
- |
方法2: 使用
|
|
|
1 | - | |
|
方法1:
|
|
|
|
|
方法2: 使用
|
|
|
|
|
1) 量子态的构造: 对第1层
用
其中,
2) 测量: 用户
3) 密钥生成:
通过编码我们可以得到
使用高维多粒子纠缠实现LQKD
4) 在对原始密钥进行参数估计和后处理之后, 可以使用密钥字符串对所有3个用户之间的消息进行一次性填充(OTP)加密[
在密钥结构
使用类似的方法构造非对称高维多粒子纠缠态
针对
对密钥结构
使用EPR与GHZ态实现LQKD协议
在方法2中, 当
对密钥结构
在密钥结构类型
对4、5用户而言, 由于密钥结构层数可能过多, 而构造高维多粒子纠缠态的各粒子维数随密钥层数指数扩大, 所以要达到各层密钥速率是1的一般形式过于复杂. 下面我们证明在可分区分层密钥结构下, 不用构造复杂的不对称高维多粒子纠缠态就可使得各层理想化密钥率达到1.
定理
证明: 在
接下来我们证明在不可分区结构下, 使用EPR和GHZ态不能达到每层平均速率为1. 我们可转化为证明其逆否命题. 为了在每层实现理想化密钥率为1, 首先计算在每个时间间隙中需要产生的密钥数量. 每个用户
定理
证明: 使用EPR实现每层理想密钥率是1需要限制每层的用户的数量为2. 当每一层用户数量大于2时, 对某些用户来说需要共享两个EPR对, 如
使用EPR对共享多方密钥所需信道数
对于4用户可分区分层密钥结构
使用EPR与GHZ态实现4、5用户可分区分层密钥结构
对5用户可分区分层密钥结构
注意: 为了达到每层密钥速率是1, EPR态或GHZ态的维数
本文在同构意义下给出3用户的分层密钥结构, 并给出4、5用户的可分区分层密钥结构. 实现这些分层密钥结构类型的方法有两种, 方法1是构造非对称高维多粒子纠缠态来实现分层密钥结构, 方法2是使用EPR与GHZ态来实现分层密钥结构. 针对各类分层密钥结构, 我们通过对比方法1和方法2的理想化密钥率, 得到在分层密钥结构类型
如果高维多粒子纠缠态的产生变得更加可靠, 这就有可能大大简化网络体系结构, 因为单一源就足以完成各种任务. 我们明确地展示了高维多粒子纠缠在量子密钥分发方面的应用, 也希望可以鼓励物理光学实验室以可控方式和适当速率可靠地制备高维多粒子纠缠源, 在制备高维多粒子纠缠做出更大突破. 这种不对称高维多粒子纠缠态成为量子纠缠实验研究的一个新方向, 也为今后复杂的多层次量子网络的研究提供了一种新思路.
Shannon CE. Communication theory of secrecy systems. The Bell System Technical Journal, 1949, 28(4): 656–715.
Wootters WK, Zurek WH. A single quantum cannot be cloned. Nature, 1982, 299(5886): 802–803.
Coffman V, Kundu J, Wootters WK. Distributed entanglement. Physical Review A, 2000, 61(5): 052306.
Gisin N, Ribordy G, Tittel W, Zbinden H. Quantum cryptography. Reviews of Modern Physics, 2002, 74(1): 145–195.
Gobby C, Yuan ZL, Shields AJ. Quantum key distribution over 122 km of standard telecom fiber. Applied Physics Letters, 2004, 84(19): 3762–3764.
Wang XB, Yu ZW, Hu XL. Twin-field quantum key distribution with large misalignment error. Physical Review A, 2018, 98(6): 062323.
Liu CJ, Zhu CH, Liu X, Nie M, Yang H, Pei CX. Multicarrier multiplexing continuous-variable quantum key distribution at Terahertz bands under indoor environment and in inter-satellite links communication. IEEE Photonics Journal, 2021, 13(4): 7600113.
Ekert AK. Quantum cryptography based on Bell’s theorem. Physical Review Letters, 1991, 67(6): 661–663.
Bennett CH. Quantum cryptography using any two nonorthogonal states. Physical Review Letters, 1992, 68(21): 3121–3124.
Bruß D. Optimal eavesdropping in quantum cryptography with six states. Physical Review Letters, 1998, 81(14): 3018–3021.
Daoud M, Ez-Zahraouy H. Three-dimensional quantum key distribution in the presence of severeral eavesdroppers. Physica Scripta, 2011, 84(4): 045018.
Lo HK, Curty M, Qi B. Measurement-device-independent quantum key distribution. Physical Review Letters, 2012, 108(13): 130503.
Vazirani U, Vidick T. Fully device-independent quantum key distribution. Physical Review Letters, 2014, 113(14): 140501.
Cao Y, Li YH, Yang KX, Jiang YF, Li SL, Hu XL, Abulizi M, Li CL, Zhang WJ, Sun QC, Liu WY, Jiang X, Liao SK, Ren JG, Li H, You LX, Wang Z, Yin J, Lu CY, Wang XB, Zhang Q, Peng CZ, Pan JW. Long-distance free-space measurement-device-independent quantum key distribution. Physical Review Letters, 2020, 125(26): 260503.
Lo HK, Chau HF. Unconditional security of quantum key distribution over arbitrarily long distances. Science, 1999, 283(5410): 2050–2056.
Shor PW, Preskill J. Simple proof of security of the BB84 quantum key distribution protocol. Physical Review Letters, 2000, 85(2): 441–444.
Mayers D. Unconditional security in quantum cryptography. Journal of the ACM, 2001, 48(3): 351–406.
Scarani V, Bechmann-Pasquinucci H, Cerf NJ, Dušek M, Lütkenhaus N, Peev M. The security of practical quantum key distribution. Reviews of Modern Physics, 2009, 81(3): 1301–1350.
Leverrier A. Security of continuous-variable quantum key distribution via a Gaussian de finetti reduction. Physical Review Letters, 2017, 118(20): 200501.
Phoenix SJD, Barnett SM, Townsend PD, Blow KJ. Multi-user quantum cryptography on optical networks. Journal of Modern Optics, 1995, 42(6): 1155–1163.
Guo Y, Shi RH, Zeng GH. Secure networking quantum key distribution schemes with Greenberger-Horne-Zeilinger states. Physica Scripta, 2010, 81(4): 045006.
Li CY, Zhou HY, Wang Y, Deng GF. Secure quantum key distribution network with Bell states and local unitary operations. Chinese Physics Letters, 2005, 22(5): 1049–1052.
Xue P, Li CF, Guo GC. Conditional efficient multiuser quantum cryptography network. Physical Review A, 2002, 65(2): 022317.
Gao F, Guo FZ, Wen QY, Zhu FC. On the information-splitting essence of two types of quantum key distribution protocols. Physics Letters A, 2006, 355(3): 172–175.
Masanes L, Pironio S, Acín A. Secure device-independent quantum key distribution with causally independent measurement devices. Nature Communications, 2011, 2: 238.
Pironio S, Acín A, Brunner N, Gisin H, Massar S, Scarani V. Device-independent quantum key distribution secure against collective attacks. New Journal of Physics, 2009, 11(4): 045021.
Krenn M, Malik M, Erhard M, Zeilinger A. Orbital angular momentum of photons and the entanglement of Laguerre-Gaussian modes. Philosophical Trans. of the Royal Society A: Mathematical, Physical, and Engineering Sciences, 2017, 375(2087): 20150442.
Mafu M, Dudley A, Goyal S, Giovannini D, Mclaren M, Padgett MJ, Konrad T, Petruccione F, Lütkenhaus N, Forbes A. Higher-dimensional orbital-angular-momentum-based quantum key distribution with mutually unbiased bases. Physical Review A, 2013, 88(3): 032305.
Mirhosseini M, Magaña-Loaiza OS, O’Sullivan MN, Rodenburg B, Malik M, Lavery MPJ, Padgett MJ, Gauthier DJ, Boyd RW. High-dimensional quantum cryptography with twisted light. New Journal of Physics, 2015, 17(3): 033033.
Vértesi T, Pironio S, Brunner N. Closing the detection loophole in Bell experiments using qudits. Physical Review Letters, 2010, 104(6): 060401.
Huber M, Pawłowski M. Weak randomness in device-independent quantum key distribution and the advantage of using high-dimensional entanglement. Physical Review A, 2013, 88(3): 032309.
Epping M, Kampermann H, Macchiavello C, Bruß D. Multi-partite entanglement can speed up quantum key distribution in networks. New Journal of Physics, 2017, 19(9): 093012.
Lanyon BP, Zwerger M, Jurcevic P, Hempel C, Dür W, Briegel HJ , Blatt R, Roos CF. Experimental violation of multipartite Bell inequalities with trapped ions. Physical Review Letters, 2014, 112(10): 100403.
Yao XC, Wang TX, Xu P, Lu H, Pan GS, Bao XH, Peng CZ, Lu CY, Chen YA, Pan JW. Observation of eight-photon entanglement. Nature Photonics, 2012, 6(4): 225–228.
Huber M, De Vicente JI. Structure of multidimensional entanglement in multipartite systems. Physical Review Letters, 2013, 110(3): 030501.
Krenn M, Malik M, Fickler R, Lapkiewicz R, Zeilinger A. Automated search for new quantum experiments. Physical Review Letters, 2016, 116(9): 090405.
Hiesmayr BC, De Dood MJA, Löffler W. Observation of four-photon orbital angular momentum entanglement. Physical Review Letters, 2016, 116(7): 073601.
Malik M, Erhard M, Huber M, Krenn M, Fickler R, Zeilinger A. Multi-photon entanglement in high dimensions. Nature Photonics, 2016, 10(4): 248–252.
Pivoluska M, Huber M, Malik M. Layered quantum key distribution. Physical Review A, 2018, 97(3): 032312.
Fossier S, Diamanti E, Debuisschert T, Tualle-Brouri R, Grangier P. Improvement of continuous-variable quantum key distribution systems by using optical preamplifiers. Journal of Physics B: Atomic, Molecular, and Optical Physics, 2009, 42(11): 114014.