周賢韜 江英華
(西藏民族大學(xué)信息工程學(xué)院,咸陽(yáng) 712000)
針對(duì)傳統(tǒng)量子安全直接通信方案中需提前假設(shè)通信雙方合法性的問題,提出一種帶身份認(rèn)證的基于GHZ態(tài)(一種涉及至少三個(gè)子系統(tǒng)或粒子糾纏的量子態(tài))的量子安全直接通信方案.該方案將GHZ 態(tài)粒子分成三部分,并分三次發(fā)送,每一次都加入竊聽檢測(cè)粒子檢測(cè)信道是否安全,并在第二次發(fā)送的時(shí)候加入身份認(rèn)證,用以驗(yàn)證接收方的身份,在第三次發(fā)送完粒子之后,接收方將所有檢測(cè)粒子抽取出來,之后對(duì)GHZ 態(tài)粒子做聯(lián)合測(cè)量,并通過原先給定的編碼規(guī)則恢復(fù)原始信息.本方案設(shè)計(jì)簡(jiǎn)單、高效,無需復(fù)雜的幺正變換即可實(shí)現(xiàn)通信.安全性分析證明,該方案能抵御常見的內(nèi)部攻擊和外部攻擊,并且有較高的傳輸效率、量子比特利用率和編碼容量,最大的優(yōu)勢(shì)在于發(fā)送方發(fā)送信息的時(shí)候不需要假設(shè)接收方的合法性,有較高的實(shí)際應(yīng)用價(jià)值.
1969 年,哥倫比亞大學(xué)的Wiesner[1]在《Conjugate Conding》上提出了兩個(gè)全新的觀點(diǎn),分別是復(fù)用信道和量子鈔票,首次開啟了量子信息的大門.1984 年,Bennett 和Brassard[2]提出首個(gè)正式的量子通信協(xié)議,這便是著名的BB84 協(xié)議.而量子安全直接通信(QSDC)的概念直到2002 年才由Long和Liu[3]正式提出.Almut 等[4]第一次使用單光子實(shí)現(xiàn)了量子安全的直接通信,但這兩個(gè)協(xié)議并不滿足直接通信的條件,它們需要經(jīng)典信息的輔助.同年Bostr?m 和Felbinger[5]利用密集編碼的技術(shù)提出了第一個(gè)QSDC 協(xié)議,即Ping Pong 協(xié)議,但該協(xié)議存在安全性的問題[6,7].2003 年,鄧富國(guó)等[8]基于塊傳輸和密集編碼的理論,提出 Bell 態(tài)兩步QSDC 方案,此后研究者們?cè)诖嘶A(chǔ)上又提出了一系列新的協(xié)議[8?29].例如,2005 年Gao[9]首次提出受控量子安全直接通信協(xié)議——CQSDC,后續(xù)Dong 等[10]提出類GHZ 態(tài)(一種涉及至少三個(gè)子系統(tǒng)或者粒子糾纏的量子態(tài))的QSDC 協(xié)議.2006 年,王劍等[11]提出一種基于單光子序列順序重排的QSDC 協(xié)議,但傳輸效率并未提高,仍是1.2007 年,Yan 等[12]利用受控非門(controlled-not gate)、本地測(cè)量以及量子隱形傳輸提出一種QSDC協(xié)議.2008 年,Lin 等[13]提出了利用χ 型糾纏態(tài)的QSDC 方案.同年,Dong 等[14]基于W 態(tài)提出了相應(yīng)的QSDC 協(xié)議,之后Hassanpour 和Houshmand[15]研究了此方案在噪聲環(huán)境中的情況.2016 年曹正文等[16]首次將兩類例子結(jié)合起來進(jìn)行安全直接通信,將Bell 態(tài)粒子和單光子結(jié)合從而提升了通信效率.2022 年,趙寧等[25]提出一種基于單光子的高效QSDC 方案,利用多次發(fā)送單光子實(shí)現(xiàn)直接通信,一是不涉及糾纏態(tài),二是沒有復(fù)雜的幺正運(yùn)算.同年,龔黎華等[26]提出基于高維單粒子態(tài)的雙向半QSDC 協(xié)議.
早期的量子通信因?yàn)橐紤]通信的安全而無法直接傳輸信息,因而學(xué)者們提出的一系列協(xié)議都是在為傳輸信息做準(zhǔn)備,如量子密鑰分發(fā)是為了保證信道的安全或通信雙方的合法性,在完成這一點(diǎn)后才能通信.但自從QSDC 的概念在2002 年提出以來,人們逐漸將研究重心轉(zhuǎn)向通信本身,思考如何利用量子態(tài)直接進(jìn)行通信,并提出了基于Bell 態(tài)粒子、GHZ 態(tài)粒子以及單光子的QSDC 方案等.可是這些方案都必須有一個(gè)前提: 那就是通信雙方都合法,只有確保這個(gè)前提才能進(jìn)行通信,否則通信將不成立,但實(shí)際情況難以確保通信雙方合法,一旦通信雙方被冒充通信將不安全,要解決這一問題就要引入身份認(rèn)證功能.身份認(rèn)證的目的是在通信開始前在通信雙方之間共享一串身份密鑰用以確認(rèn)通信雙方的合法身份,理論研究證明,在QSDC中引入身份認(rèn)證功能能確保通信雙方的合法性.身份認(rèn)證分為單向身份認(rèn)證和雙向身份認(rèn)證,單向身份認(rèn)證可以檢驗(yàn)通信一方的合法性,而雙向身份認(rèn)證可以檢驗(yàn)通信雙方的合法性,QSDC 由于是單向傳輸,因此適合單向身份認(rèn)證,來檢驗(yàn)接收方的合法性.自從人們將量子身份認(rèn)證(quantum identity authentication,QIA)應(yīng)用于量子安全直接通信(QSDC)并取得成功之后,不斷有人提出帶身份認(rèn)證的QSDC 協(xié)議.因此在介紹GHZ 態(tài)QSDC 方案的基礎(chǔ)上,加入身份認(rèn)證的功能.分析證明,加入身份認(rèn)證功能之后原始方案的效率不變,但可以省去復(fù)雜的幺正運(yùn)算,在不需要第三方(third party,TP)制備量子態(tài)的同時(shí)能夠保證方案的安全性,并且不需要事先約定接收方的合法性,可以解決冒充接收方的問題.
在量子通信過程中進(jìn)行竊聽檢測(cè)和身份認(rèn)證均要用到兩種測(cè)量基,分別是Z基(|0〉,|1〉)以及X基(|+〉,|–〉).其中(|0〉,|1〉)是一組標(biāo)準(zhǔn)正交基,(|+〉,|–〉)是一組標(biāo)準(zhǔn)正交基,而X基和Z基是非正交基,并且X基與Z基通過H門可進(jìn)行如下轉(zhuǎn)換:
操作過程及結(jié)果為
由(4)式可知,如果量子態(tài)狀態(tài)是|0〉(或|1〉),則用Z基就一定能測(cè)出其狀態(tài)是|0〉(或|1〉);如果采用X基測(cè)量,那么結(jié)果會(huì)有50%的概率塌縮為|+〉,50%的概率塌縮為|?〉.同理,如果量子態(tài)狀態(tài)是|+〉(或|?〉),采用X基就一定能測(cè)出它的狀態(tài)是|+〉(或|?〉);如果采用Z基測(cè)量,則結(jié)果會(huì)有50%的概率塌縮為|0〉,50%的概率塌縮為|1〉.
4 種單光子分別為|0〉,|1〉,|+〉,|?〉,表示單光子的四種偏振態(tài),即水平偏振、垂直偏振、45°偏振和135°偏振.8 種GHZ 態(tài)粒子在Z基下分別表示為
將上述8 種GHZ 態(tài)粒子進(jìn)行編碼,見表1.
表1 GHZ 態(tài)粒子對(duì)應(yīng)的編碼Table 1.Corresponding codes of GHZ state particles.
傳統(tǒng)的QIA 協(xié)議被當(dāng)作一類獨(dú)立的量子通信協(xié)議來單獨(dú)研究,其功能簡(jiǎn)而言之就是證明通信雙方是原始、合法的,沒有被冒充.基于QIA 的思想,將其加入到QSDC 中作為一種輔助手段,事先在通信雙方之間共享一串身份密鑰,然后將GHZ態(tài)粒子分成3 個(gè)部分S1,S2和S3,分別發(fā)送給Bob,在Alice 發(fā)送S2給Bob 的這一步加入身份認(rèn)證,之后經(jīng)過一系列的檢測(cè),可以判斷接收方是否被冒充.加入身份認(rèn)證在于增加信道的安全性,同時(shí)能保證原先的通信效率,簡(jiǎn)化復(fù)雜的幺正運(yùn)算,且不需要第三方TP 制備量子態(tài),最大的優(yōu)勢(shì)在于不需要假設(shè)接收方的合法性,只需確保發(fā)送方的合法性.相比傳統(tǒng)的QSDC 要假設(shè)通信雙方的合法性,本方案無疑具有明顯的優(yōu)勢(shì).
假設(shè)Alice 是合法的發(fā)送方,Bob 是否為合法的接收方尚不清楚,Alice 在之前已經(jīng)將其身份密鑰IDA 共享給Bob,協(xié)議描述如下.
Ⅰ) 設(shè)Alice 要發(fā)送的信息是M,身份密鑰是IDA,首先將M每3 位分成一段,假設(shè)共分為n段,根據(jù)表1 的編碼規(guī)則,制備相應(yīng)的GHZ 態(tài)粒子.
Ⅱ) Alice 將每個(gè)GHZ 態(tài)粒子的第一個(gè)粒子按順序提取出來組成序列S1.根據(jù)表1 的編碼規(guī)則隨機(jī)制備用于竊聽檢測(cè)的誘惑粒子,誘惑粒子的狀態(tài)為|0〉,|1〉,|+〉,|?〉4 種單光子之一.接著在S1序列中的隨機(jī)位置隨機(jī)插入4 種誘惑粒子形成新的序列|0〉,|+〉,并記錄插入誘惑粒子的位置,然后Alice 將|0〉,|+〉發(fā)送給Bob.
Ⅲ) Bob 收到|0〉,|+〉序列后通知Alice,Alice通過不可纂改的經(jīng)典信道公布誘惑粒子的位置和應(yīng)使用的測(cè)量基,Bob 選取對(duì)應(yīng)的測(cè)量基在相應(yīng)位置進(jìn)行測(cè)量.測(cè)量完成后將結(jié)果發(fā)送給Alice,Alice 將Bob 的測(cè)量結(jié)果與正確結(jié)果相比較: 如果竊聽檢測(cè)的結(jié)果小于閾值,則認(rèn)為沒有竊聽,可以繼續(xù)通信;否則結(jié)束通信.
Ⅳ) Alice 將每個(gè)GHZ 態(tài)粒子的第二個(gè)粒子提取出來形成序列S2.Alice 根據(jù)序列IDA的值進(jìn)行如下操作.
1)若k1=0,則在S2中尋找第一個(gè)|0〉,并記錄位置L1;若k1=1,則在S2中尋找第一個(gè)|+〉,并記錄位置L1.
2)若k2=0,則在S2中位置L1之后尋找第一個(gè)|0〉,并記錄位置L2;若k1=1,則在S2中位置L1之后尋找第一個(gè)|+〉,并記錄位置L2.
……
n)若kn=0,則在S2中位置Ln–1之后尋找第一個(gè)|0〉,并記錄位置Ln;若kn=1,則在S2中位置Ln–1之后尋找第一個(gè)|+〉,并記錄位置Ln.
這樣遍歷完IDA 之后形成一個(gè)位置序列L=L1L2···Li···Ln,Alice 將位置序列L發(fā)送給Bob,但不告知Bob 所采用的測(cè)量基以及測(cè)量結(jié)果.
Ⅴ) Alice 在S2序列中的隨機(jī)位置插入制備好的誘騙粒子,并記錄誘惑粒子的位置,形成新的序列|0〉,|+〉,最后將序列|0〉,|+〉發(fā)送給Bob.
Ⅵ) Bob 收到|0〉,|+〉序列后,按照第Ⅲ)步的方法先進(jìn)行竊聽檢測(cè),如果竊聽檢測(cè)通過后,將誘騙粒子抽取出來恢復(fù)成S2序列.接下來進(jìn)行身份認(rèn)證環(huán)節(jié),Bob 根據(jù)之前Alice 公布的位置序列L進(jìn)行如下測(cè)量:
1)當(dāng)Ki=0 時(shí),選擇Z基對(duì)序列S2中第Li個(gè)單光子進(jìn)行測(cè)量;
2)當(dāng)Ki=1 時(shí),選擇X基對(duì)序列S2中第Li個(gè)單光子進(jìn)行測(cè)量.
對(duì)測(cè)量得到的結(jié)果進(jìn)行編碼,|0〉編碼為0,|+〉編碼為1,得到n位二進(jìn)制字符串K,Alice 將K與事先共享密鑰IDA 進(jìn)行對(duì)比.若K=IDA,則身份認(rèn)證成功,Alice 確認(rèn)Bob 的身份,通信繼續(xù).若K≠ IDA 或測(cè)量結(jié)果中出現(xiàn)|0〉與|+〉以外的其他量子態(tài),則認(rèn)證失敗,放棄通信.
Ⅶ) Alice 將GHZ 態(tài)粒子的第三個(gè)粒子組合形成序列S3,并將誘惑粒子插入S3生成新的序列|0〉,|+〉,發(fā)送給Bob.然后按照第Ⅲ)步的方法進(jìn)行竊聽檢測(cè),檢測(cè)結(jié)果低于閾值可以繼續(xù)下一步,否則放棄通信.
Ⅷ) 在|0〉,|+〉中除去誘騙粒子和用于身份認(rèn)證的粒子,剩下的位置存放的就是秘密信息.根據(jù)量子塌縮性原理,之前對(duì)S2測(cè)量之后,S1和S3會(huì)塌縮成和S2一樣的序列,將S1,S2,S3的序列組合起來,就得到完整的GHZ 態(tài)粒子,最后根據(jù)表1解碼獲得秘密信息.
假設(shè)身份密鑰為IDA=1001,發(fā)送方在發(fā)送之前測(cè)量出S2的值是|1〉|+〉|1〉+〉|–〉|0〉|0〉|1〉|+〉|1〉,當(dāng)竊聽檢測(cè)通過之后,省略不需要的粒子,身份認(rèn)證的過程見表2.
表2 身份認(rèn)證過程Table 2.Identity authentication process.
由表2 可知,位置序列L=2679,合法的Bob選擇的測(cè)量基應(yīng)該為X基,Z基,Z基和X基,檢測(cè)的結(jié)果為|+〉|0〉|0〉|+〉.如果Bob 是合法的通信接收方,且知道身份信息IDA 的值,則Bob 能正確地選擇測(cè)量基,得到正確的測(cè)量結(jié)果,從而完成身份認(rèn)證;如果Bob 的身份不合法,那么它不知道身份信息IDA 的值,就需要去猜測(cè).由于我們假設(shè)的身份信息為4 位,則非法Bob 猜中身份信息IDA的概率為50%×50%×50%×50%=6.25%,也就是說第三方若想冒充接收方Bob,則它成功的概率為6.25%.推廣可得,若身份信息IDA 為n位,則第三方冒充成功的概率為(50%)n.當(dāng)n足夠大時(shí),這個(gè)概率就接近0,因此在實(shí)際操作時(shí),可以將n的位數(shù)設(shè)置得更多來保證接收方的合法性.
4.2.1 截獲/測(cè)量重發(fā)攻擊
截獲/測(cè)量重發(fā)攻擊是指在Alice 將量子序列發(fā)送給Bob 的過程中,攻擊者Eve 截獲Alice 發(fā)送的序列.如果用自己預(yù)先準(zhǔn)備好的序列替代原序列發(fā)送給Bob 的話,就是接獲重發(fā)攻擊;如果用Z基或X基對(duì)截獲的序列進(jìn)行測(cè)量,然后將測(cè)量結(jié)果發(fā)送給Bob 的話就是測(cè)量重發(fā)攻擊.而對(duì)于該協(xié)議,一共發(fā)送了三個(gè)序列,每一個(gè)序列都加入了誘惑粒子,對(duì)于每一串序列外部竊聽者Eve 都不知道誘惑粒子在什么位置,也不知道該用什么測(cè)量基去測(cè)量.Eve 對(duì)每個(gè)量子態(tài)選擇正確測(cè)量基進(jìn)行測(cè)量的概率只有50%,因此Eve 對(duì)截獲單光子序列測(cè)量結(jié)果正確的概率為(50%)n,n為Eve 截獲單光子的個(gè)數(shù).一旦Eve 選錯(cuò)測(cè)量位置和測(cè)量基,再將測(cè)量后的結(jié)果發(fā)送給Bob,那么在竊聽檢測(cè)階段,就一定會(huì)被Alice 發(fā)現(xiàn).而且即便Eve 對(duì)Alice 發(fā)送的序列進(jìn)行測(cè)量,它也得不到任何有用的消息,因?yàn)槲覀兊南⑿枰獙?duì)S1,S2,S3進(jìn)行整合測(cè)量,才能恢復(fù)初始消息,若Eve 對(duì)其中單獨(dú)的序列進(jìn)行測(cè)量而不做整合,則它得到的只是一串毫無意義的數(shù)字.
4.2.2 木馬攻擊和拒絕服務(wù)攻擊
木馬攻擊一般分為隱形光子木馬攻擊和延遲光子木馬攻擊.這兩種攻擊只存在于雙向通信當(dāng)中,而本方案只有Alice 向Bob 單向傳輸信息,故不存在木馬攻擊.拒絕服務(wù)攻擊指竊聽者Eve 對(duì)捕獲到的量子進(jìn)行一些隨機(jī)操作,從而破壞發(fā)送方欲傳輸?shù)男畔?而自己也不獲取相關(guān)的信息的過程.由于竊聽者并不知道誘騙粒子的位置,所以當(dāng)攻擊者Eve 對(duì)誘惑粒子進(jìn)行隨機(jī)操作時(shí),那么就會(huì)被竊聽檢測(cè)出來,因此拒絕服務(wù)攻擊對(duì)本方案也是無效的.
4.2.3 輔助粒子攻擊
輔助粒子攻擊是Eve 借助輔助粒子對(duì)截獲的量子態(tài)進(jìn)行糾纏.該攻擊涉及Eve 對(duì)一個(gè)更大的復(fù)合系統(tǒng)進(jìn)行幺正操作,幺正操作會(huì)引起一定的錯(cuò)誤率.對(duì)該攻擊的安全性分析包括Eve 攻擊被檢測(cè)到的概率,即幺正操作引起的錯(cuò)誤率和Eve 可以訪問到的最大信息量IE.通信中涉及單光子和Bell 態(tài)粒子兩種量子態(tài),對(duì)該安全性分析也分為對(duì)截獲兩種量子態(tài)的分析.
1) Eve 利用輔助粒子|e〉對(duì)單光子識(shí)別,假設(shè)沒有改變單光子狀態(tài),
幺正操作引起的錯(cuò)誤率,即Eve 竊聽被檢測(cè)到的概率
因此,使用輔助粒子對(duì)截獲的量子態(tài)進(jìn)行攻擊,一定會(huì)對(duì)粒子狀態(tài)的改變產(chǎn)生干擾,在后續(xù)合法通信方的竊聽檢測(cè)中一定會(huì)被發(fā)現(xiàn).
3)對(duì)Eve 獲取最大信息量IE的分析.每一個(gè)光子的約化密度矩陣為
可以看出Eve 測(cè)量光子得|0〉或|1〉的概率都是50%,量子態(tài)|0〉被Eve 攻擊,
用矩陣表示為
解密度算子ρ′的特征值λ:
ρ′的兩個(gè)特征值λ1=0,λ2=1,則Eve 的Von-Neumann 熵為
由(26)式可得,Eve 對(duì)截獲粒子采用U操作來竊聽,獲得信息仍為0.根據(jù)信息論可知Eve 在量子系統(tǒng)中可獲取最大信息量受于Holevo 限:
由此可知合法雙方互信息為3,而Eve 得到的信息IE=0,所以第三方Eve 無法竊取到任何有用信息.
4.2.4 身份冒充攻擊
由于通信前已假定發(fā)送方Alice 是合法的,因此Alice 不存在被冒充的情況,這里討論接收方Bob 被冒充的情況.通信開始后,當(dāng)Bob 被第三方冒充,那么冒充者不知道身份信息IDA 的值,因而需要去猜測(cè),由上文分析可知,如果身份密鑰的位數(shù)為n,則冒充者猜對(duì)身份密鑰的概率為(50%)n,當(dāng)n≥ 7,也就是密鑰位數(shù)≥7 位的時(shí)候,冒充者猜對(duì)的概率不足1%,即被發(fā)現(xiàn)的概率大于99%,這時(shí)可以認(rèn)為協(xié)議安全.一旦冒充者猜錯(cuò)了IDA的值,就會(huì)錯(cuò)誤地選擇測(cè)量基,從而得出錯(cuò)誤的測(cè)量結(jié)果K,因?yàn)镵≠ IDA,冒充者的身份就會(huì)被發(fā)現(xiàn),通信隨即終止.
4.2.5 信息泄露問題
信息泄露指外部竊聽者Eve 不需要去截獲發(fā)送方發(fā)送的粒子,而僅僅只通過竊聽發(fā)送方和接收方在經(jīng)典信道中公布的信息就可以得到全部或部分的秘密信息,這種攻擊主要存在于雙向量子通信中協(xié)議.對(duì)于該方案,Alice 公布了序列中插入的誘惑粒子的位置和應(yīng)選用的測(cè)量基,攻擊者并不能根據(jù)誘惑粒子的位置和應(yīng)選用的測(cè)量基獲得和推測(cè)出任何有關(guān)秘密信息的消息.接著Bob 告知了Alice 測(cè)量結(jié)果,測(cè)量結(jié)果為與閾值相關(guān)的信息,攻擊者并不能依此獲得和推測(cè)到任何有關(guān)秘密消息的信息.對(duì)于序列,Alice 除了公布誘惑粒子的信息外,還公布了表示身份信息的單光子態(tài)的位置和應(yīng)選用的測(cè)量基.同樣,因?yàn)橹挥姓T惑粒子和表示身份信息的單光子的位置和應(yīng)選用的測(cè)量基,竊聽者Eve 仍然得不到任何有關(guān)秘密消息的信息.所以該方案理論上不會(huì)有任何的信息泄露.
在信息論中量子密碼方案的傳輸效率定義為
式中,bs,qt和bt分別表示通信時(shí)交換的有用信息比特?cái)?shù)、量子比特?cái)?shù)和經(jīng)典比特?cái)?shù).在一般情況下,身份認(rèn)證和竊聽檢測(cè)用到的相關(guān)量子比特忽略不計(jì).因此該方案中,qt為3n,bs為3n,bt為0,則該方案?jìng)鬏斝蕿?/p>
量子比特利用率定義為
其中,qu表示用來傳遞消息的量子比特的個(gè)數(shù),本方案中所有量子比特均攜帶了信息.因此在該方案中,qu為n個(gè)GHZ 態(tài)的量子比特?cái)?shù)3n,qt為n個(gè)GHZ 態(tài)的量子比特?cái)?shù)3n,故
對(duì)于劉丹[27]提出的基于Bell 態(tài)的QSDC,其通信效率為ξ=2n/(2n)=1,其量子比特利用率為η=n/(2n)=0.5,由此可看出基于GHZ 態(tài)的QSDC相較于基于Bell 態(tài)的QSDC 通信效率不變,但量子比特利用率提高了1 倍.編碼容量方面,由表1可知,一個(gè)GHZ 態(tài)上可以編碼3 bits 經(jīng)典信息,因此該方法的編碼容量為一個(gè)態(tài): 3 bits.我們將一些經(jīng)典的QSDC 協(xié)議的量子傳輸效率、量子比特利用率和編碼容量用(30)式—(32)式計(jì)算出來與本文提出的方案進(jìn)行分析對(duì)比,所得結(jié)果見表3.
表3 相似協(xié)議效率對(duì)比Table 3.Efficiency comparison of similar protocols.
經(jīng)典的基于GHZ 態(tài)粒子QSDC 方案通常采用三粒子GHZ 態(tài)粒子作為傳輸粒子,但是其隱患在于通信過程簡(jiǎn)單,安全性難以得到保證,因此在傳統(tǒng)的基于GHZ 態(tài)粒子QSDC 方案的基礎(chǔ)上,加入了單向身份認(rèn)證.在此方案中,一次秘密信息的發(fā)送要分三步,如此一來,即便中間有竊聽者竊聽到了發(fā)送的量子態(tài),那它得到的也只是不完整的信息,并不能知曉真實(shí)信息.另外每一次發(fā)送量子態(tài)之前都做一次竊聽檢測(cè),也杜絕了外部竊聽的干擾,安全性大有保證.而接收方也必須獲得完整的三串序列才能對(duì)消息解碼,因此從理論上可以解決信息的泄露問題,與傳統(tǒng)的方案相比,效率沒有下降,安全性得到了提高,并且有效地解決了通信接收方合法性的問題.