【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译

上传人:豆浆 文档编号:989249 上传时间:2017-05-24 格式:DOC 页数:6 大小:30.50KB
返回 下载 相关 举报
【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译_第1页
第1页 / 共6页
【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译_第2页
第2页 / 共6页
【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译_第3页
第3页 / 共6页
【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译_第4页
第4页 / 共6页
【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译》由会员分享,可在线阅读,更多相关《【2017年整理】Efficient multiparty quantum-secret-sharing schemes 翻译(6页珍藏版)》请在金锄头文库上搜索。

1、Efficient multiparty quantum-secret-sharing schemes摘要:在本文中,我们将 HBB 的量子秘密共享方案推广到任意多方的情况。量子秘密比特的明确表达式也给出。在 HBB 量子秘密共享方案展示中,秘密信息是由多方的测量结果所形成的同等长度的二进制字符串来共享的。此外,我们通过从量子秘钥分发中推广了两种技术以此来提高量子秘密共享方案的有效性。这个喜欢-测量-基量子秘密共享方案是由 L-C-A 方案中发展出来的,L-C-A 方案中的所有参与方可以非对称的选择他们的测量基,而另一个测量-基-加密量子秘密共享方案是由 H-K-H 技术中发展起来的,H-K-

2、H 技术中所有参与方是根据一个控制钥匙来选择他们的测量基的。这两个方案的有效性是接近 100%,因此几乎所有量子秘密共享方案中的 GHZ 态都可以用于产生共享的秘密信息。1.INTRODUCTION量子力学和信息学结合产生了许多有趣且重要的发展。量子密码学就是其中一个重要的应用。量子秘钥分发(QKD)关心的是远距离双方对于一次性钥匙的分发。通过量子力学,其他的密码学任务得以实现。假设 Alice 想要在远方的两方 Bob 和 Charlie 完成某些任务。Alice 知道他们中的一方是不诚实的,但是她不知道谁是不诚实的那个。为了完成这个任务,经典的密码学使用了秘密共享技术。在量子信息学中,这个

3、任务可以通过量子秘密共享(QSS)来实现,且这是一个有些成效的研究领域。许多研究已经实现该技术。这个技术最近也被用实验证实展示了。通过量子力学,一方可以分享包括经典信息和量子信息。在本文中,我们主要考虑分享经典的秘密信息。我们特别的考虑了由 HBB 提出的 QSS 方案。该方案中,提到的是三方或是四方的秘密共享。其中,秘密共享是由 GHZ 态来实现的。在这个方案中,Alice,Bob 和 Charlie 需要从 X 和 Y 测量基中独自随机的选择一个测量基,这类似于 1984 年的 BB84 的 QKD 方案。在一半的情况下,没人选择 Y 轴或是两方选择了 Y 轴,那么三方的测量结果就会产生关

4、联性。在这些方案中,Bob 和 Charlie 可以通过结合他们的测量基信息和他们的测量结果来确定 Alice 的测量结果。在这个方案中,Alice 的测量结果是被用于作为她想让 Bob 和 Charlie 来共享的秘密信息。通常情况下,为了建立秘密共享方案,需要建立一个详细的表格来列出测量基和所有方的可能结果的全部可能性的组合。当参与方的数目庞大时,该表格的构造就会显得冗余,并且不方便使用。在本文中,我们通过简单的数学术语换一种形式表示 HBB 方案,而共享的秘密信息则是通过参与方的测量结果所形成的同等长度的一个二进制字符串。从这个构想中,HBBQSS 方案中的规则是可以获得的。例如,为了让

5、一轮通话成为有效的,参与方选择 Y 轴的个数必须是偶数,因为当偶数个参与方选择 Y 基时,那么 Alice 的比特值就能和其他参与方的测量结果所形成的等长二进制数字有一对一的对应关系。从这个数学的构想中,我们将 HBB 方案推广到任意多方的情况。这将会在第二部分中给出。在 HBBQSS 方案中,仅有一半的 GHZ 态可以用于秘密共享。这是该方案固有的限制。这类似于 BB84QKD 方案中的仅有一半传送的光子可以被用于产生游泳的钥匙。在 QKD 中,L-C-A 提出了一个方案,该方案将其固有的效率提高到了近乎 100%。在他们的方案中,他们大部分都是先选择一个优先的测量基,然后很小的选择其他的测

6、量基,即不喜的测量基。Alice 和 Bob 选择不喜测量基事件是为了后面用来检测窃听的检查。这很大程度上增加了 BB84 方案中原本的效率。在大数目的限制方案中,该效率可以近乎达到 100%。这已经被证实是无条件安全的了。H-K-H 提出了另一个对于 BB84 方案的更改,这也近乎将其原本的效率提升到 100%,其实让 Alice 和 Bob 根据一个共同的秘密钥匙选择相同的测量基。在一个 QKD 传送方案中这个控制钥匙是可以重复使用的。这个控制钥匙也可被用于受控制的-顺序-重新排列-加密方案中的 QKD,其中 Alice 从各个EPR 粒子对中选取一个粒子,然后打乱他们的顺序并发送给 Bo

7、b,Bob 通过恢复粒子的顺序来获得正确的 EPR 对粒子相关性。Alice 和 Bob 通过重复使用一个控制的钥匙来同步他们的行动。下面的粒子解释了 Koh 和 Han 技术:如果控制的钥匙是 0101001110,那么 Alice 和 Bob 选择他们的测量基的顺序就是“+x+x+xxx+”,此处+代表垂直-水平测量基,x 代表对角-非对角测量基。这个控制的钥匙通常是短的,最多是 1000 比特的长度。它需要一直重复直到 QKD程序结束。在这个方法中,Alice 和 Bob 可以总是选择相同的测量基。在自然情况的量子力学中,单个光子可致使窃听被检测到,随机情况的自然中测量结果可保证控制钥匙

8、上的信息是安全的。在理想的单个光子源的情况下这个方案已经被证实是安全的。在这些改进中,必要的组成部分是尽可能的允许两方使用相同的测量基。由这两种技术的推广,我们提出了两种有效的 QSS 方案,它们是接近 100%有效的。这将在第三部分给出。总结在第四部分。2.多方的 HBB 量子秘密共享方案我们首先展示 n 方的 HBBQSS 方案。假设有 n 方参与秘密共享。这可以通过使用一系列的 GHZ 多粒子来实现。表达式(1)中|0=|z+,|1=|z-,它们是z 方向上的旋转映射的本征态。Alice 保留一个粒子,然后将另外两个粒子分别发送给 Bob 和 Charlie。Alice,Bob 和 Ch

9、arlie 独自随机的从 X 基和 Y 基中选择其一来测量它们的粒子。X 算子和 Y 算子的本征态是表达式(2)(3)。和接下来根据 X 算子和 Y 算子的本征态(表达式(4)(5)我们所做的 Z 算子本征态的拓展相反地,我们按照惯例将沿着 X 或是 Y 轴方向正的偏振态记为0,而沿着负方向的则标记为 1。在 HBB 方案中,仅有一半的 GHZ 态粒子可以被用于秘密共享。在判断一轮测量是否可以被用于秘密共享中测量级的选择起到了很大的作用。我们用一系列的b1(j),b2(j),.,bn(j)来表示 Alice,Bob.的第 j 个GHZ 态的测量基的信息。括号中的 j 表示在一个顺序的秘密共享操

10、作中第 j 个GHZ 态。下标表示粒子的顺序数,1 表示 Alice 的粒子,2 代表 Bob 的粒子等等。如果 bi(j)=0 则表示第 i 方使用 X 轴,bi(j)=1 表示第 i 方使用了 Y 轴。在该方案中为了得到测量结果,我们需要将 GHZ 态拓展为bi(j),i=1,.n的本征态。通过式子(4)和(5),|00.0的组成可以写成式子(6),而|11.1的组成可以写成式子(7)。当有奇数个参与者选择了 Y 基时,|11.1的拓展式有如表达式(8)的形式。表达式(8)中的+表示 n=2k+1,-表示 n=4k+1,此处 k 是一个正整数。因此若是有奇数方参与者选择了 Y 基,式子(1

11、)中的 GHZ 态可以重新写成表达式(9)。在表达式(9)中的第一个术语乘积和第二个术语乘积间没有取消,且术语如|0i2i3.in-1和|1i2i3.in-1都表示在表达式(9)的拓展式中。换句话说,是一个由参与方 Bob,Charlie 等等用测量基 b2,.bn 来测量有测量值 i2,.in 的集合,Alice 的测量结果仍然有两种可能性。尽管如果 n-1 个秘密共享方聚集在一起揭露出他们测量基的信息和他们的测量结果,他们仍然无法得到 Alice 的测量结果。例如,在一个三方的 QSS 方案中,如果Alice 选择了 Y 轴,Bob 和 Charlie 选择 X 轴,则 Y 和 X 算子的

12、本征态的拓展式将会是式子(10)。式子(10)中,基的顺序是 y-x-x,此处简洁的省略了下标。当 Bob 和 Charlie 有了一定的测量结果,Alice 的结果仍然是由两个可能性。例如,(沿着正 x 轴)当 Bob 和 Charlie 各自的测量结果是 0 和 0,在|000的组合中 Alice 的测量结果可能是 0(沿着正 y 轴) ,或是在|100的组合中 Alice 的测量结果可能是 1(沿着负 y 轴)。因此这对于量子秘密共享是没用的。当选择 Y 基的参与方有偶数个时,我们有式子(11)。因为在拓展式第二个乘积术语中一些术语有负信号,它们可以在第一个乘积术语中取消相关的术语,因此

13、它们是 2 的 n-1 次方。在这 2 的 n-1 次方术语中第一个比特的值就是Alice 的测量结果,可由余下的 n-1 个比特的值来唯一确认。在这个方案中,当 n-1 方参与者聚集在一起揭露出他们的测量基信息和测量的结果时,他们可以唯一确认 Alice 的比特值。如果没有 n-1 方齐聚,那么 Alice 的比特值是不可能得以确定的。例如,如果只有 n-2 个参与方齐聚,那么从他们的测量结果和测量基的信息,他们仅可以将 Alice 状态缩小到 0 和 1 两种而已。因此只有当其余的 n-1 方全部一起工作时,他们才能得到 Alice 的比特值。总结一下上面的观察,对于多方的秘密共享的规则如

14、下。(1)选择使用 Y 基的参与方个数必须是偶数。(2)当使用 Y 基的参与方个数是 2(2K+1)时,此处 K 是一个非负的整数,Alice 的比特值可以简单的通过 n-1 方的比特值进行模 2 加再异或上 1,表达式(12)。例如,在一个三方的 QSS 方案中,有两方选择使用 Y 基,那么就有表达式(11)中的组合|100,将 Bob 和 Charlie 的值 0 模 2 加,再异或上 1 得到1。(3)当参与方选择 Y 基的个数是 4K 时,那么 Alice 的比特值可以简单的通过 n-1 方的比特值进行模 2 加,表达式(13)。因此,n 方的 HBBQSS 方案如下给出:(1)Ali

15、ce 准备一个 n 粒子的 GHZ 态(1);(2)Alice 保留一个粒子在她自己手上,然后发送剩余的粒子给其他n-1 方,每一方一个粒子;(3)每一方随机选择 X 或 Y 测量基来测量其粒子。他/她保留其所选用的的测量结果和测量基的信息。如果测量结果是沿着测量基向上(向下)的话,他/她将结果记为 0(1);(4)以上的(1)-(3)步要重复多次直到有足够多的测量结果产生。这应该至少是想要分享的比特数的两倍;(5)在步骤(4)之后,每个参与方将他们的测量基的信息通过一个经典的信道发送给 Alice,使得 Alice 有所有的测量基的信息得以计算参与方选择 Y 基的个数。然后 Alice 公开

16、每一轮的这个计数:是奇数的话,或是一个2(2K+1)的偶数,或是一个 4K 形式的偶数,其中 K 的值不必公开出来。如果这个计数是奇数,那么这一轮的测量结果被丢弃,如果是偶数的话,那么所有的参与方保留他们的测量值和测量信息以便接下来的事件;(6)Alice 选择一个足够大的事件的子集,然后要求参与者揭露这事件中他们的测量结果。从这些信息中,Alice 可以检查在量子信道中是否存在窃听。例如,如果一个窃听者尝试从一个随机选用 X 或 Y 基的合法的参与者那通过测量粒子的状态来拦截QSS 方案,则错误率将会是 25%,这就像是 BB84QKD 方案中那样。如果错误率有那么高的话,Alice 就可以推断有窃听的存在且丢弃这个 QSS 会话。如果错误率足够低的话,那么在量子错误纠正和隐私放大后可以推断这是安全的,则一个最终的秘密共享比特串就产生了。n-1 个参与方就可以用式子(12)和(13)中对于每个有效的传送来确定共享的秘密比特。我们用简明的数学形式重新表示了 HBBQSS 协议,并将

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号