摘要 我们研究了一种量子密码学,该密码学基于一种使用纠缠态同时确定布尔函数的所有映射的算法。我们的密码学的安全性基于使用纠缠态的 Ekert 1991 协议。窃听会破坏纠缠。Alice 从多种可能的函数类型中选择一个秘密函数。Bob 的目标是在不让窃听者知晓的情况下确定所选函数(密钥)。为了使 Alice 和 Bob 都能以经典方式选择相同的函数,在最坏的情况下,Bob 需要向 Alice 进行多次查询。然而在量子情况下,Bob 只需要一次查询。通过测量 Alice 发送给他的单个纠缠态,Bob 可以获得 Alice 选择的函数。与经典情况下所需的多次查询相比,这种量子密钥分发方法更快。
I. 引言 我们考虑一个涉及两方 Alice 和 Bob 的通信场景。给定一个量子态集合 ρ,其标签位于集合 M 中,双方均已知该集合。在每一轮中,Alice 以概率 Tr[ ρ ( m )] 选取一个标签 m ∈M,并将状态 Tr[ ρ ( m )] − 1 ρ ( m ) 交给 Bob。Bob 的目标是正确猜出标签 m,并允许他一次查询 M 中的一个元素,直到他的查询正确,此时该轮结束。Bob 承担的成本函数是猜测的平均次数,直到他正确猜出 m 。Bob 最通用的策略是执行量子测量 π,从 M 的编号集合 NM 中输出一个元素 n,然后按照 n 指定的顺序查询 M 中的元素。因此,猜测由标签 m 在编号 n 中的出现次数给出,对所有编号取平均值。使用量子电路的形式化[1],设置如下:
我们想要表明,无法通过经典信道发送未知的量子态。(如果有一个已知量子态,你可以发送任意精确的描述,只需发送类似“0 . 809017 | 0 y ` 0 . 587785 | 1 y ”的消息即可。)我们将通过反证法证明该定理。假设 Alice 收到一个未知量子态 | ψ y ,并可以在经典信道中对其进行编码,然后将其发送给 Bob,Bob 可以重建 | ψ y 。没有什么可以阻止 Alice 复制通过信道的经典信息,因此她可以将相同的信息发送给 Carol,Carol 也可以使用 Bob 使用的相同方法重建 | ψ y 。因此,我们克隆了 | ψ y ,这是一个矛盾,所以我们证明了该定理。但是,如果 Alice 和 Bob 具有纠缠态,则可以通过经典信道发送量子态。更准确地说,我们将展示它们是否在状态 1 中具有一对 EPR 量子比特?
量子密钥分布(QKD)的目的是给出两个当事方 - Alice&Bob - 在共享量子通道时产生秘密密钥的可能性。例如,在Ekert [8]提出的实现中,该通道由产生分配给Alice&Bob的纠缠粒子的来源组成。在每个回合中,爱丽丝和鲍勃的每个粒子都通过在几个测量设置中选择一个粒子来测量一个粒子。主张爱丽丝的测量结果是安全的,即任何第三方 - 夏娃 - 可能控制量子通道的未知,可以通过推断(从爱丽丝和鲍勃的测量结果中)来保证,源源发射的状态接近纯的两部分纠缠状态。这可以确保鲍勃的结果与爱丽丝的结果选择相关,如果他选择了适当的测量设置,即爱丽丝和鲍勃的措施结果可以形成秘密钥匙。
在1984年,Shamir [27]要求采用公共密钥加密方案,其中公钥可以是任意的字符串。In such a scheme there are four algorithms: (1) setup generates global system parameters and a master-key , (2) extract uses the master-key to generate the private key corresponding to an arbitrary public key string ID ∈{ 0 , 1 } ∗ , (3) encrypt encrypts messages using the public key ID , and (4) decrypt decrypts messages using the corresponding private key.Shamir基于身份的加密的最初动机是简化电子邮件系统中的认证管理。当爱丽丝通过bob@hotmail.com向鲍勃发送邮件时,她只是使用公共钥匙字符串“ bob@hotmail.com”对她的消息进行加密。爱丽丝无需获得鲍勃的公钥限制。当鲍勃收到加密的邮件时,他会联系第三方,我们将其称为私钥生成器(PKG)。鲍勃以同样的方式将自己身份验证到PKG上,他将自己身份验证到CA并从PKG中获得了私钥。鲍勃可以阅读他的电子邮件。请注意,与现有的安全电子邮件基础架构不同,即使鲍勃尚未设置其公共密钥证书,爱丽丝也可以向鲍勃发送加密邮件。还要注意,密钥托管是基于身份的电子邮件系统固有的:PKG知道鲍勃的私钥。我们在下一节中讨论了关键撤销以及IBE计划的几个新应用程序。自1984年提出了该问题以来,已经提出了有关IBE计划的几个建议(例如[7,29,28,21])。但是,这些都不是完全令人满意的。某些解决方案要求用户不勾结。其他解决方案要求PKG为每个私钥生成请求花费很长时间。一些解决方案
最后,但并非最不重要的,是许多俄亥俄州博物学家,无论是专业的还是业余的,他们都很乐意与像我这样的通才分享他们的专业知识。自从 1982 年开始写作以来,我欠了很多人情,我记不清了,我向那些我遗漏的人道歉。衷心感谢以下博物学家为我提供的时间、专业知识和鼓励:Carl Albrecht、Barbara Andreas、Bob Bartolotta、Jim Bissell、Richard Bradley、Denis Case、Sue Daly、Guy Denny、Bob Faber、Kim Flottum、Bob Glotzhober、Mike Hansen、Michael Hog-garth、Margaret Hodge、Steve Jordan、John MacGregor、Samuel Marshall、Tim Matson、Andrew McClure、Eric Metzler、Scott Moody、David Parshall、Richard Ramsey、Dan Rice、Martin Rosen-berg、John Shuey、Bob Stoll、Edward Stroh、Chuck Strong、Sonja Tereguchi、Gildo Tori、Harvey Webster 和 Jack Weeks。
比特承诺的概念最早由Blum [4] 于1982年提出,是密码学中的一个重要原语,可用于构造零知识证明、可验证秘密共享、抛硬币等协议。比特承诺和显而易见的传输协议共同构成了安全多方计算的基础,基于它们可以构造出无数复杂的安全多方计算方案以及实际应用协议。比特承诺的一个简单版本是:在第一阶段,Alice选择一个比特x = 0(或1),并将对应的信息y发送给Bob。在第二阶段,Alice提供证据π,Bob根据y和π来验证Alice的选择x。问题的关键在于,一方面,一旦Alice选择了比特,她就不能再修改x的值,或者说,如果Alice改变了x的值,她就不能成功欺骗Bob通过验证;另一方面,Bob也不能根据y获得关于x的任何信息。因此,关键在于
摘要:我们研究了当 Bob 对两个纯非正交量子态(以任意先验概率生成)实施具有固定不确定结果率 (FRIO) 的判别时,Alice 和 Bob 共享的相互信息和量子不一致。FRIO 判别介于最小误差 (ME) 和明确状态判别 (UD) 之间。ME 和 UD 是众所周知的判别协议,在量子信息论中有多种应用。FRIO 判别提供了一个更通用的框架,可以在其中研究判别过程及其应用。在这种情况下,我们比较了最佳判别概率、相互信息和量子不一致的性能。我们发现,当 Bob 实施 ME 策略时,可以获得可访问的信息。从 Bob 测量后在初始状态中丢失并在最终状态中保留的相关性的角度来看,最(最)有效的判别方案是 ME (UD)。
在没有侧面信息的情况下,让我们首先引入了通常的猜测问题的对抗性扩展[1-10]。一方可以随意选择一个概率分布P,用于随机变量M,而不是字母M,并将她的选择传达给另一方(在先前考虑的,非对抗的情况下,P被游戏规则所构成)。在游戏的每一轮中,爱丽丝根据分布p随机选择一个值m,而鲍勃(Bob)对随机变量m的值进行了询问,一次是一个随机变量的值,直到他的猜测正确为止。例如,让我们考虑情况m = {a,b,c}。在这种情况下,鲍勃的第一个查询可能是b。如果爱丽丝回答负面,那么他的下一个查询可能是一个。假设这次爱丽丝在官能上回答,这一轮已经结束。鲍勃选择了查询的顺序,以最大程度地减少所产生的成本,提前双方已知的成本功能,仅取决于平均查询数量;爱丽丝选择先前的概率分布p来最大化这种成本。Alice和Bob的最佳策略都是显而易见的:对于Alice,它包括选择P作为M上方的均匀分布,而对于BOB,它包括以其先前概率的非进攻顺序查询M的值。
↕ 随机接收基数 𝑅 𝐷 𝐷 𝑅 𝑅 𝐷 𝐷 𝑅 𝐷 𝑅 𝐷 𝐷 𝐷 𝐷 𝑅 Bob 收到的比特 1 1 1 0 0 0 1 1 1 0 1 公开讨论 Bob 报告收到比特的基数 RDRDDRRDDDR Alice 说出哪些基数是正确的 OK OK OK OK OK OK 推测是共享的信息(如果没有窃听) 1 1 0 1 0 1 Bob 随机透露一些密钥比特 1 0 Alice 确认它们 OK OK 结果 剩余的共享秘密比特 1 0 1 1 表 7. BB84 协议运行示例,最初来自 [8]。 𝐷 和 𝑅 分别表示对角线底边和直线底边。