何業(yè)鋒,侯紅霞
(西安郵電大學(xué) 通信與信息工程學(xué)院,陜西 西安 710121)
?
改進(jìn)的三方量子秘密共享協(xié)議
何業(yè)鋒,侯紅霞
(西安郵電大學(xué) 通信與信息工程學(xué)院,陜西 西安 710121)
摘要:針對Tan等人的三方量子秘密共享協(xié)議不能抵抗不可見光子特洛伊木馬和延遲光子特洛伊木馬攻擊的缺點,提出了一個改進(jìn)的三方量子秘密共享協(xié)議,該協(xié)議利用Bell態(tài)和幺正變換實現(xiàn)了三方的秘密共享。安全性分析表明,改進(jìn)的協(xié)議不但能抵抗參與者攻擊和一般的外部攻擊,而且能抵抗2種特洛伊木馬攻擊,并有較高的量子比特效率。
關(guān)鍵詞:量子密碼;量子秘密共享;Bell態(tài);特洛伊木馬攻擊
何業(yè)鋒,侯紅霞.改進(jìn)的三方量子秘密共享協(xié)議[J].西安石油大學(xué)學(xué)報(自然科學(xué)版),2016,31(2):117-120.
HE Yefeng,HOU Hongxia.An improved three-party quantum secret sharing protocol [J].Journal of Xi'an Shiyou University (Natural Science Edition),2016,31(2):117-120.
引言
量子密碼學(xué)是密碼學(xué)和量子力學(xué)結(jié)合的產(chǎn)物,它能實現(xiàn)通信的無條件安全。量子密碼作為一個新興的領(lǐng)域,已經(jīng)成為當(dāng)今信息安全領(lǐng)域的研究熱點。目前,已有的量子密碼協(xié)議,包括量子密鑰分發(fā)[1]、量子秘密共享[2-4]、量子安全直接通信[5-6]等,其中量子秘密共享是量子密碼的一個重要分支。一個量子密鑰共享協(xié)議能實現(xiàn)秘密在幾個代理人之間的共享,必要時幾個代理人在一起可以重新恢復(fù)這個秘密。它使用于多個參與者共同管理密鑰的情況,用來降低密鑰泄漏的風(fēng)險。第一個量子秘密共享協(xié)議由Hillery等人[2]提出,后續(xù)又有很多量子秘密共享協(xié)議被提出[2-4,7-9]。Hwang等人[10]基于三粒子的GHZ態(tài)提出一個量子秘密共享協(xié)議。由于該協(xié)議使用單粒子作為誘騙粒子,因此它有很高的效率并且容易實現(xiàn)。然而,Liu等人[11]發(fā)現(xiàn)該協(xié)議有一個安全漏洞,即其中一個參與者能獨自獲得一半的秘密消息,于是利用幺正變換提出一個改進(jìn)協(xié)議。隨后,Tan等人[12]證明這個改進(jìn)協(xié)議并不能抵抗截獲-重發(fā)攻擊,提出一個基于Bell態(tài)的三方量子秘密共享協(xié)議。此協(xié)議有較高的傳輸效率和較低的實現(xiàn)復(fù)雜性。然而,筆者發(fā)現(xiàn)Tan等人的協(xié)議[12]并不能抵抗不可見光子特洛伊木馬攻擊[13](invisible photon eavesdropping (IPE) Trojan horse attack,簡稱IPE木馬攻擊)和延遲光子特洛伊木馬攻擊[14](delay-photon Trojan horse attack)。
本文提出了一個改進(jìn)的三方量子秘密共享協(xié)議,改進(jìn)的協(xié)議不但能夠抵抗已知的參與者攻擊和一般的外部攻擊,而且也能抵抗上述2種木馬攻擊,并且改進(jìn)的協(xié)議也有較高的量子比特效率。
1預(yù)備知識
眾所周知,Bell態(tài)是2粒子的最大糾纏態(tài),它們能形成四維Hilbert空間上的一組正交基。4個Bell態(tài)可以記為
2改進(jìn)的三方量子秘密共享協(xié)議
協(xié)議步驟如下:
(2)Bob在他的實驗室分別安裝一個波長量子濾波器(wavelengthquantumfilter)和一個光子數(shù)分離器(photonnumbersplitter,簡稱PNS)。所有來源于Alice的光子脈沖首先經(jīng)過濾波器,濾波器可以過濾掉木馬攻擊所采用的不可見光子。等證實了Bob已經(jīng)收到了序列B′后,Alice選布誘騙光子的位置。Bob在誘騙光子中隨機選擇一個子集,用光子數(shù)分離器去分離每一個樣本信號,并且隨機用Z-基或X-基去測量分離之后所得的2個樣本信號。然后Bob計算多光子信號出現(xiàn)的概率,如果此概率不合理的大,則Bob就選布此協(xié)議從第一步重新開始。否則,Alice選布其余誘騙粒子相應(yīng)的測量基。Bob用正確的測量基對誘騙粒子進(jìn)行測量,然后將測量結(jié)果告訴Alice。根據(jù)測量結(jié)果和誘騙粒子的初始狀態(tài),Alice計算錯誤率。如果錯誤率大于規(guī)定的門限值,Alice和Bob就終止此協(xié)議,重新開始。否則繼續(xù)下一步。
(4)等Charlie收到序列B(1)′后,Bob告訴Charlie誘騙光子的位置和相應(yīng)的測量基。Charlie用正確的測量基對誘騙粒子進(jìn)行測量,然后將測量結(jié)果告訴Bob。根據(jù)測量結(jié)果和誘騙粒子的初始狀態(tài),Bob計算錯誤率。如果錯誤率大于規(guī)定的門限值,Bob和Charlie就終止此協(xié)議,重新開始。否則繼續(xù)下一步。
(6)Alice和Charlie執(zhí)行與第4步相同的安全檢測。如果錯誤率大于規(guī)定的門限值,Alice和Charlie就終止此協(xié)議,重新開始。否則繼續(xù)下一步。
3安全性和效率分析
3.1安全性分析
設(shè)協(xié)議的外部竊聽者為Eve,她想竊聽Alice的秘密消息K。首先,她可以考慮對序列C(1)′采用截獲-重發(fā)攻擊(intercept-resendattack)。即Eve截獲序列C(1)′,并對其進(jìn)行測量,然后將測量后的序列發(fā)給Charlie。由于Eve并不知道序列C(1)′中粒子的初態(tài),因此她無法獲取Alice的秘密消息K的任何信息。并且,由于Eve并不知道序列C(1)′中誘騙粒子的位置和測量基,她的攻擊必然會在第6步的安全檢測中被Alice和Charlie發(fā)現(xiàn)。并且Eve的攻擊被發(fā)現(xiàn)的概率為1-(3/4)m2(m2是用來檢測這種攻擊的誘騙粒子的數(shù)量)。若Eve對序列C(1)′采用糾纏-測量攻擊(entangle-measureattack),根據(jù)文獻(xiàn)[12]的分析知,Eve的攻擊在不被檢測到的情況下,不能獲取秘密消息K的任何信息。同樣,若Eve想通過測量她的附助粒子獲取K的有用信息,她必然會干擾了誘騙粒子的狀態(tài),從而被Alice和Charlie檢測到。因此Eve無法通過竊聽直接獲取Alice的秘密消息K。
既然Eve無法通過竊聽直接獲取Alice的秘密消息K,她或許會考慮竊聽Bob的秘密影子Ub1b2(即獲取了秘密消息K的部分信息),從而在秘密恢復(fù)時取代Bob的地位與Charlie一起恢復(fù)秘密消息K。為了竊聽Bob的秘密影子Ub1b2,Eve可以對序列B(1)′進(jìn)行截獲-重發(fā)攻擊。由于Eve也不知道序列B(1)′中誘騙粒子的位置和測量基,她的攻擊必然會在第四步的安全檢測中被Bob和Charlie發(fā)現(xiàn)。并且Eve的攻擊被發(fā)現(xiàn)的概率也為1-(3/4)m2(m2是用來檢測這種攻擊的誘騙粒子的數(shù)量)。若Eve對序列B′采用糾纏-測量攻擊,Eve的攻擊在不被檢測到的情況下,也不能獲取秘密影子Ub1b2的任何信息。同樣,若Eve想通過測量她的附助粒子獲取Ub1b2的有用信息,她必然會干擾了誘騙粒子的狀態(tài),從而被Bob和Charlie檢測到。另一方面,為了獲取Bob的秘密影子Ub1b2,Eve可以對序列B′采用不可見光子特洛伊木馬攻擊和延遲光子特洛伊木馬攻擊。即在序列B′中插入不可見光子和延遲光子,當(dāng)Bob去掉誘騙光子并對其編碼得到序列B(1)′并發(fā)給Charlie時,Eve截獲序列B(1)′并對不可見光子和延遲光子進(jìn)行測量以便獲取秘密影子Ub1b2。然而,本文筆者在Bob的實驗室增加了一個波長量子濾波器和一個光子數(shù)分離器,濾波器可以在Bob編碼前過濾掉不可見光子,光子數(shù)分離器可以在Bob編碼前發(fā)現(xiàn)延遲光子。因此,Eve的2種特洛伊木馬攻擊也會失敗,也無法通過竊聽直接獲取Bob的秘密影子Ub1b2。
另外,根據(jù)文獻(xiàn)[12]的安全性分析知,改進(jìn)的秘密共享協(xié)議也能抵抗參與者攻擊。因此改進(jìn)的三方秘密共享協(xié)議既能抵抗外部攻擊,也能抵抗參與者攻擊。所以該協(xié)議是安全的。
3.2效率分析
在量子通信中,協(xié)議的量子比特效率[15]定義為η=c/(q+b),其中c表示共享的經(jīng)典秘密的比特總數(shù),q表示協(xié)議中用到的量子比特總數(shù),b表示用來解碼秘密消息的經(jīng)典比特總數(shù)(不包括用來執(zhí)行竊聽檢測的經(jīng)典比特)。顯然在改進(jìn)的協(xié)議中b=0。因此,協(xié)議的效率η=2n/(2n+m1+3m2),其中n為選擇的Bell態(tài)的數(shù)量,m1為用來檢測延遲光子的誘騙光子數(shù)量,m2是一個量子信道中用來檢測其他竊聽攻擊的誘騙光子數(shù)量。當(dāng)令2m1=m2=n時,改進(jìn)協(xié)議的比特效率η=4/11=36.4%。與已有的三方量子秘密共享協(xié)議[10-12]相比較,改進(jìn)協(xié)議有較高的量子比特效率。
4結(jié)束語
本文基于Bell態(tài)和幺正變換,提出了一個改進(jìn)的三方量子秘密共享協(xié)議。改進(jìn)的協(xié)議不但能抵抗參與者攻擊和一般的外部攻擊,也能抵抗2種特洛伊木馬攻擊。并且改進(jìn)的協(xié)議也達(dá)到了較高的量子比特效率。
參 考 文 獻(xiàn):
[1]BENNETT C H,BRASSARD G.Quantum cryptography:public-key distribution and coin tossing [C].Proceedings of IEEE International Conference on Computers,Systems and Signal Processing.India:Bangalore,1984:175-179.
[2]HILLERY M,BUZEK V,BERTHIAUME A.Quantum secret sharing [J].Phys Rev A,1999,59(3):1829-1834.
[3]KARLSSON A,KOASHI M,IMOTO N.Quantum entanglement for secret sharing and secret splitting [J].Phys Rev A,1999,59(1):162-168.
[4]CLEVE R,GOTTESMAN D,LO H K.How to share a quantum secret [J].Phys Rev Lett,1999,83(3):648-651.
[5]BOSTROM K,FELBINGER T.Deterministic secure direct communication using entanglement [J].Phys Rev Lett,2002,89(18):187902.
[6]YIN X R,MA W P,LIU W Y,et al.Efficient bidirectional quantum secure communication with two-photon entanglement [J].Quantum Inf Process,2013,12(9):3903-3102.
[7]LIN S,GAO F,QIN S J,et al.Quantum secret sharing between multiparty and multiparty with entanglement swapping [J].China Univ Post Telecommun,2008,15(4):63-68.
[8]GAO F,QIN S J,WEN QY,et al.Cryptanalysis of multiparty controlled quantum secure direct communication using Greenberger-Horne-Zeilinger state [J].Opt Commun,2010,283(1):192-195.
[9]GAO F Z,QIN S J,GAO F,et al.Participant attack on a kind of MQSS schemes based on entanglement swapping [J].Eur Phys J D,2010,56(3):445-448.
[10] HWANG T,HWANG C C,LI C M.Multiparty quantum secret sharing based on GHZ states [J].Phys Scr,2011,83(4):299-306.
[11] LIU X F,PAN R J.Cryptanalysis of quantum secret sharing based on GHZ states [J].Phys Scr,2011,84(4):398-404.
[12] TAN X,JIANG L.Improved three-party quantum secret sharing based on Bell states [J].Int J Theor Phys,2013,52(10):3577-3585.
[13] CAI Q Y.Eavesdropping on the two-way quantum communication protocols with invisible photons [J].Phys Lett A,2006,351(1):23-25.
[14] DENG F G,LI X H,ZHOU H Y,et al.Improving the security of multiparty quantum secret sharing against Trojan horse attack [J].Phys Rev A,2005,72(4):440-450.
[15] CABELLO A.Quantum key distribution in the Holevo limit [J].Phys Rev Lett,2000,85(26):5635-5638.
責(zé)任編輯:張新寶
An Improved Three-party Quantum Secret Sharing Protocol
HE Yefeng,HOU Hongxia
(College of Telecommunication and Information Engineering,Xi'an University of Posts and Telecommunications,Xi'an 710121,Shaanxi,China)
Abstract:Owing to the shortcomings of the three-party quantum secret sharing protocol of Tan,et al which can not resist against the attack of invisible photon Troy Trojan and delayed photon Troy Trojan,an improved three-party quantum secret sharing protocol is proposed.The improved protocol uses the Bell state and the unitary transformation to realize the secret sharing of three parties.The security analysis shows that the improved protocol can not only resist against the attack of participants and general outsider attack,but also resist against two kinds of the Troy Trojan.Furthermore,the improved protocol also achieves high quantum bit efficiency.
Key words:quantum cryptography;quantum secret sharing;Bell state;Troy Trojan attack
文章編號:1673-064X(2016)02-0117-04
文獻(xiàn)標(biāo)識碼:A
DOI:10.3969/j.issn.1673-064X.2016.02.019
中圖分類號:TN918.1
作者簡介:何業(yè)鋒(1978-),女,副教授,博士,主要從事通信與網(wǎng)絡(luò)安全研究。E-mail:yefenghe2004@163.com
基金項目:國家自然科學(xué)基金(編號:61472472,61272037);陜西省教育廳專項科研計劃項目(編號:14JK1659)
收稿日期:2015-09-10