基于图态和中国剩余定理的量子秘密共享方案

2018-11-30 05:57梁建武刘晓书程资
通信学报 2018年10期
关键词:参与者量子定理

梁建武,刘晓书,程资



基于图态和中国剩余定理的量子秘密共享方案

梁建武,刘晓书,程资

(中南大学信息科学与工程学院,湖南 长沙 410083)

受到量子图态几何结构和特性的启发,提出了一种基于图态和中国剩余定理的量子秘密共享方案。在该方案中,分发者在有限域内利用中国剩余定理分发秘密,秘密被编码到量子图态里并且通过酉正操作传送给合法参与者,合法参与者使用群恢复协议合作重建子秘密。该方案提供了一个简洁的方法,即通过使用纠缠图态的稳定子来传递信息,分析显示它能提供更好的信息安全性和性能。

量子信息:量子秘密共享:图态:中国剩余定理

1 引言

秘密共享是保证安全通信的一个重要途径,可以表示为一种理论上安全的密码协议,其中,一个秘密被多个参与者共享且可以通过授权参与者的合作被恢复。第一个经典秘密共享理论是由夏米尔提出的基于拉格朗日插值多项式的秘密共享方案[1],它也被称为阈值的秘密共享方案,该方案可以避免权利过度集中。随着计算机计算能力的逐步发展,尤其是量子并行算法的兴起,许多研究者逐渐开始关注量子信息领域。量子的性质,如海森堡的不确定性原理和非克隆定理,在信息领域有着重要的作用。它可以打破经典信息系统在提高处理速度方面存在的局限性,保证信息安全,提高检测精度和信息容量。1999年,马克等[2]首先提出了一种基于GHZ(Greenberger-Horne-Zeilinger)态的量子秘密共享方案(QSS, quantum secret sharing),之后,利用中国剩余定理(CRT,Chinese remainder theorem)[3-4],多方方案设计[5]和图态方案设计[6-7]一个个被提出。最近,Rahaman等[8]利用本地分辨率分析提出了一种量子秘密共享方案,Tavakoli等[9]提出了一种基于维量子系统的秘密共享方案。目前,很多关于量子的研究已取得重大突破,例如,密钥分配[10-11]、多方通信[12]、签名[13-14]和秘密共享等。

现有的量子秘密共享方案大部分是基于GHZ态[15-16]或者Bell态[17]的,基于图态的方案比较少。本文结合量子图态和CRT的性质提出一种基于量子图态和CRT的秘密共享方案。该方案的物理机制采用量子图态,经典秘密分割利用中国剩余定理。量子图态的物理结构有利于该方案的图形表示,其转移特性可以保证方案的安全。CRT是一种秘密分割的有效方法,提供了一种计算大量数据的方法,可以大大提高计算的速度和计算机的处理效率。如果一个秘密是利用CRT分割的,那么它只有通过所有参与者的合作才能被恢复。图态的转移特性、组恢复协议和CRT的高效计算性能,为通信的安全可靠提供了多重保护。

2 基本原理

2.1 图态的生成

维图态的计算基的初始定义如式(3)所示。

其中,

2.2 图态的编码过程

其中,广义泡利算符由式(8)给出。

标签图态的稳定子模式表示如式(9)所示。

稳定子可以实现标签转移。但是转移标签的过程并不意味着物理上的操作或者改变图态本身,这个过程类似标签图态的重新标记,标签的变化满足定理1[18]。

为了保证秘密恢复的安全性,引入了group-recovery(GR)的概念[19],为后续方案提供了理论基础。

其中,每个顶点的度为

即子秘密可以通过可信中心和成员j合作进行联合测量获得,这就是组恢复协议。如图1所示,可信中心和成员i可以看成一个组。

当且仅当所有的子秘密都被可信中心知道时,秘密才可以通过群组的相互合作恢复。这种情况称为全组恢复(FGR),记为-GR。

2.3 CRT编码理论

中国剩余定理是由我国古代的著名数学家孙子提出的数论中的一个重要定理,又被称作孙子定理,用于求解线性同余方程组。其在经典信息通信、现代数学、现代密码学中有着巨大的作用。中国剩余定理的定义如定理3所示[20]。

依据中国剩余定理的定义推知

3 方案描述

其中,d()表示素数。为了便于分析,这里首先介绍基于3人的秘密共享方案,秘密为S,方案流程如图2所示,鉴于其恢复子秘密的方式符合组恢复协议,所以又称其为2-GR QSS。

基于3人的秘密共享方案中参与者由分发者、可信中心1、参与者2和参与者3组成,参与者2和3可以协助可信中心恢复子秘密集。

2) 量子图态的编码。分发者制备初始态

基于3人的秘密共享方案中对应的稳定子为

最后将编码图态粒子1通过量子信道发送给可信中心。将发送给参与者2和参与者3的子秘密对应的模数通过经典信道发送给可信中心。

表1 CRT的解码规则

对于多人秘密共享的方案,其步骤跟上述基于3人的秘密共享方案类似。只是用到的量子图态计算式为

相对应的稳定子为

图3 参与者关系和子秘密分布

4 安全性分析

量子图态、中国剩余定理、稳定子的信息转移机制以及组恢复协议,保证了所提方案的安全性。此外,参与者1是可信中心,是唯一有权利恢复秘密的人。这种机制可以有效地阻止攻击者和非诚信者非法获取信息。下面,详细分析该方案的安全性和性能。

图4 参与者2执行测量,标记的转移状态

4.1 截获–重发攻击

方案中产生的量子图态是一种特殊多粒子纠缠态,根据多粒子纠缠态的安全传输,任何方式的测量都会破坏量子图态的纠缠性,所以任何需要用到测量的监听都会被合法的参与者检测出来。假设攻击者eve采取截取重发攻击的方式,如果他想要获得秘密,必须对粒子进行测量,一旦eve粒子进行测量,就会破坏粒子的纠缠性,分发者和分发参与者之间的图态关系就会发生变化,eve的攻击就会被检测出来。

4.2 纠缠攻击

由上可知,附属粒子的状态并没有改变,所以eve不能通过观察辅助粒子的状态获得秘密信息。

4.3 不诚实的参与者攻击

图5 标记的转移状态

4.4 破译分析

则秘密序列的破译概率为

图6 破译概率的仿真结果

从图6可以看到在变换的情况下,与在呈负相关,这意味着序列长度越长,破译概率就会越小。从另一方面来看,在变换的情况下,随着的增加,破译概率会随之降低。另外,菱形线表示当=1,=2时,破译概率一直为1。因此,适当地增加秘密长度或模数会使得网络通信更安全。

4.5 性能分析

量子比特传输实现的经典比特传输的比特数越多,方案的性能越好。比特比值用表示,即

5 结束语

本文依据中国剩余定理和量子图态的结构特征,介绍了一种新型的量子秘密共享方案。方案中的编解码依赖于量子图态独有的纠缠特性及中国剩余定理。图态的结构特性使得方案得以更加清晰且具有图形表述。在方案设计中,分发者是通过中国剩余定理获取子秘密,然后编码信息到量子图态上,进而通过合适的酉操作分发粒子给合法的参与者。引用了组恢复协议,目的是更加清楚明了的表述子秘密的恢复流程及方式。通过对该方案合理的理论分析,可以看出方案具有良好的安全性及可行性。其中,秘密共享方案的安全性是由中国剩余定理、稳定子的信息转移机制以及新型的秘密恢复策略来保障的。中国剩余定理的便捷性和高效性及图态的转移特性使该方案可应用于量子网络密码共享及量子签名、认证。

[1] SHAMIR A. How to share a secret[J]. Communication of ACM, 1979, 22(11):621-613.

[2] HILLERY M, BUˇZEK V, BERTHIAUME A. Quantum secret sharing[J]. Physical Review A, 1999, 59(3):1829-1834.

[3] SHI R H, SU Q, GUO Y, et al. Quantum secret sharing based on Chinese remainder theorem[J]. Communications in Theoretical Physics, 2011, 55 (4):573-578.

[4] GUO Y, ZHAO Y. High efficient quantum secret sharing based o-n the Chinese remainder theorem via the orbital angular momentum entanglement analysis[J]. Quantum Information Processing, 2013, 12 (2):1125-1139.

[5] GUO Y, HUANG D Z, ZENG G H. Multiparty quantum secret s-haring of quantum states using entanglement states[J]. Chinese Physics Letters, 2008, 25 (1):16-19.

[6] MARKHAM D, SANDERS B C. Graph states for quantum secret sharing[J]. Physical Review A, 2008, 78 (4): 042309.

[7] KEET A, FORTESCUE B, MARKHAM D, et al. Quantum secret sharing with qudit graph states[J]. Physical Review A, 2010, 82 (6):062315.

[8] RAHAMAN R, PARKER M G. Quantum scheme for secret sharing based on local distinguish ability[J]. Physical Review A, 2015, 91 (2): 022330.

[9] TAVAKOLI A, HERBAUTS I, ZUKOWSKI M, et al. Secret sharing with a single dlevelquantum system[J]. Physical Review A, 2015, 92 (3): 030302.

[10] LIANG J W, ZHOU J, SHI J J, et al. Improving continuous variable quantum key distribution using the heralded noiseless linear amplifier with source in the middle[J]. International Journal of Theoretical Physics, 2015, 55 (2):1156-1166.

[11] WANG C, HUANG P, HUANG D, et al. Practical security of continuous variable quantum key distribution with finite sampling bandwidth effects[J]. Physical Review A, 2016, 93 (2): 022315.

[12] WU Y D, ZHOU J, GONG X B, et al. Continuous variable measurement device independent multipartite quantum communication[J]. Physical Review A, 2016, 93 (2): 022325.

[13] AMIRI R, WALLDEN P, KENT A, et al. Secure quantum signatures using insecure quantum channels[J]. Physical Review A, 2016, 3 (3): 032325.

[14] QIN H W, DAI Y W. An efficient (,) threshold quantum secret sharing without entanglement Quantum error correcting codes using qudit graph states[J]. Modern Physics Letters B, 2016, 30 (12):1650138.

[15] QIN H, ZHU X, DAI Y. A proactive quantum secret sharing scheme based on GHZ state[J]. Modern Physics Letters B, 2015, 29 (27): 1550165.

[16] HE X L, YANG C P. Deterministic transfer of multi-qubit GHZ entangled states and quantum secret sharing between different cavityes[J]. Quantum Information Processing, 2015, 14 (12): 4461-4474.

[17] QIN H, DAI Y. Verifiable (,) threshold quantum secret sharing using d-dimensional Bellstate[J]. Information Processing Letters, 2016, 116 (5): 351-355.

[18] KEET A, FORTESCUE B, MARKHAM D, et al. Quantum sec-ret sharing with qudit graph states[J]. Physical Review A, 2010, 82(6): 4229-4231.

[19] 梁建武, 程资, 石金晶, 等. 基于量子图态的量子秘密共享[J]. 物理学报, 2016, 65(16):35-41.

LIANG J W, CHEGN Z, SHI J J, et al. Quantum secret sharing based on quantum graph States[J]. Acta Physica Sinica, 2016, 65(16):35-41.

[20] KONDRACKI A. The Chinese remainder theorem[J]. Formalized Mathematics, 1997, 6(4): 573-577.

[21] 佟鑫, 温巧燕, 朱甫臣. 基于GHZ态纠缠交换的量子秘密共享[J]. 北京邮电大学学报, 2007, 30(1):44-48.

TONG X, WEN Q Y, ZHU F C. Quantum secret sharing based on GHZ state entanglement swapping[J]. Journal of Beijing University of Posts and Telecommunications, 2007, 30(1):44-48.

Quantum secret sharing with graph states based on Chinese remainder theorem

LIANG Jianwu, LIU Xiaoshu, CHENG Zi

Institute of Information Science and Engineering, Central South University, Changsha 410083, China

Based on the topological features of quantum graph states, a quantum secret sharing scheme based on Chinese remainder theorem with a vivid graphic description was proposed. The dealer extracts sub-secrets according to Chinese remainder theorem over finite field, which were imbedded with quantum graph states and transmitted to the legal participants with unitary operations. Group-recovery protocols were used in the secret recovering processing through rebuilding sub-secrets among legal cooperative participants. Analysis shows that it could provide better security and capability of the information.

quantum information, quantum secret sharing, graph states, Chinese remainder theorem

TN918.1

A

10.11959/j.issn.1000−436x.2018220

梁建武(1964−),男,湖南长沙人,中南大学副教授,主要研究方向为量子通信和无线通信。

刘晓书(1994−),女,湖南衡阳人,中南大学硕士生,主要研究方向为量子通信和无线通信。

程资(1990−),女,河北晋州人,中南大学硕士生,主要研究方向为量子通信和无线通信。

2017−07−01;

2018−06−22

猜你喜欢
参与者量子定理
J. Liouville定理
休闲跑步参与者心理和行为相关性的研究进展
《量子电子学报》征稿简则
门限秘密分享中高效添加新参与者方案
《量子电子学报》征稿简则
聚焦二项式定理创新题
决定未来的量子计算
A Study on English listening status of students in vocational school
新量子通信线路保障网络安全
基于代理的多方公平交换签名方案