-
信息的保密一般是通过对信息进行加密来实现的,而按照Kerckhoffs原则,一个密码体制的安全应该基于密钥的保密而不是对算法本身的保密.正因为如此,密钥分配成为密码学中非常重要的研究课题.基于公钥算法的密钥分配方案的安全性大多是基于求解困难性并没有得到证明的数学难题上的,如Diffie-Hellman方案就是基于离散对数问题是难解的假设上的.随着算法的改进和硬件的升级,特别是量子计算机的诞生,这些困难问题很可能变得容易[1-2].而量子密钥分配方案的安全性则由量子力学原理所保证,因此其安全性不受算法和硬件的影响.目前最著名的量子密钥分配方案(也是史上第一个量子密钥分配方案)是1984年由Bennett和Brassard发明的BB84[3]. BB84在进行密钥分配过程中要用到两个信道:一个量子信道和一个可认证公开信道.通信的双方Alice和Bob通过量子信道在他们之间传输量子信息,为建立一个共享的对称密钥做准备. Alice和Bob利用公共信道对通过量子信道得到的信息进行处理,以便能得到共享的对称密钥,然后在公共信道上传输用共享对称密钥加密的数据.可认证公开信道是假设任何人都能监听此信道,但不能改变其中的信息. BB84密钥分配过程由下面的3个步骤构成:
1) 产生原始密钥(raw key generation):通信的双方通过量子信道产生两个等长的比特串;
2) 信息调和(information reconciliation):通信的双方通过可认证公开信道交换信息,对两个等长、但不一定相同的比特串进行纠(滤)错,使之变成相同的比特串;
3) 保密增强(privacy amplification):通信的双方通过可认证公开信道交换信息,消除在进行前面两个步骤的过程中第三方可能获得的信息,以提高比特串的保密性.
量子密钥分配的一个重要特征是能探测到窃听者的存在,而要取得这一特征,在通过量子信道产生原始密钥时双方基串的选择要有一定的随机性,但这又会影响整个方案的效率.本文给出一个基串的生成方法,在保证随机性的同时,又可以提高效率.
A Scheme for Generating Two Correlated Random Bit Strings
-
摘要: 给出了一个方案,可以将量子密钥分配协议BB84的效率提高近17%.在这个方案中,通信的双方共享一个概率串,其元素都是从区间(0,1) 中随机均匀地选取的.在传送和接收一个量子比特的过程中,概率串的相应元素被双方作为各自从两个基中选择一个基的概率,之后利用一个细化的数据分析方案进行随后的数据分析.Abstract: This paper presents a method that can increase the efficiency of the quantum key distribution scheme BB84 by 17%. In this method, a probabilistic string, whose elements are randomly and uniformly selected from the interval (0, 1), is shared by the two communication parties. During a quantum bit transmission and reception process, a corresponding element from the probabilistic string is used as a probability for the two communication parties to choose one of the two polarization bases. A refined data analysis process is then used to do the subsequent data analysis.
-
Key words:
- quantum cryptography /
- quantum key distribution /
- BB84 /
- correlation /
- probabilistic string .
-
[1] doi: http://dl.acm.org/citation.cfm?id=264406 SHOR P. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer [J]. SIAM J Comput, 1997(26): 1484-1509. [2] SHOR P W. Algorithms for Quantum Computation: Discrete Logarithms and Factoring [C]// 1994 Proceedings Symposium on Foundations of Computer Science. New York: IEEE Computer Society Press, 1994: 124-134. [3] BENNETT C H. Quantum Cryptography : Public Key Distribution and Coin Tossing [C]// IEEE International Conference on Computers Systems and Signal Processing. New York: IEEE Computer Society Press, 1984: 175-179. [4] NIELSEN M A, CHUANG I L. Quantum Computation and Quantum Information [M]. Cambridge: CambridgeUniversity Press, 2000. [5] ASSCHE GILLES VAN. Quantum Cryptography and Secret-key Distillation [M]. Cambridge: CambridgeUniversity Press, 2006. [6] LO H K, CHAU H F, ARDEHALI M. Efficient Quantum Key Distribution Scheme and a Proof of Its Unconditional Security [J]. Journal of Cryptology, 2005, 18(2): 133-165. doi: 10.1007/s00145-004-0142-y [7] SHOR P W, PRESKILL J. Simple Proof of Security Of The BB84 Quantum Key Distribution Protocol [J]. Physical Review Letters, 2000, 85(2): 441-444. doi: 10.1103/PhysRevLett.85.441
计量
- 文章访问数: 789
- HTML全文浏览数: 275
- PDF下载数: 4
- 施引文献: 0