删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于Cayley图上量子漫步的匿名通信方案

本站小编 Free考研考试/2021-12-29

摘要:信息安全是信息化社会国家安全的基石与命脉, 而匿名量子通信是保护信息安全的重要通信方式之一. 利用量子漫步随机性有效解决身份信息泄露等敏感问题, 本文提出一种基于Cayley图上量子漫步的匿名通信方案. 首先, 通信双方隐藏自身身份信息, 发送方Alice通过逻辑或操作匿名选择接收方Bob. 其次, 可信第三方与通信双方利用BB84协议生成和分发安全密钥, Alice根据安全密钥对信息序列进行加密, 获得盲化信息; Bob利用联合Bell态测量和安全密钥进行签名, 可信第三方验证签名信息. 再次, 可信第三方依据傅里叶变换计算Bob量子漫步的位置概率分布函数, 将概率最大值对应的位置信息转换为确认帧发送给Alice; Alice利用量子降维压缩算法减少传输信息比特数, 并利用安全密钥完成信息加密后将信息传输至确认帧表示的位置, Bob利用量子漫步搜索位置节点获取传输信息, 完成匿名量子通信. 最后, 对方案进行安全分析, 并给出200个节点Cayley图的数值仿真结果, 漫步10步时, 第6个节点的概率最大为45.31%. 根据仿真结果, 本方案通信过程中Bob漫步10步时被窃听到具体位置的概率近似为6 × 10–7%.
关键词: 匿名量子通信/
量子网络/
量子漫步

English Abstract


--> --> -->
近年来, 量子通信是通信技术重要研究方向之一, 包括量子秘密共享和隐形传态等领域[1-3]. 而隐私和匿名是量子通信过程中保护信息安全的重要方法, 隐私意味着传输消息不能公开, 匿名意味着隐藏发送方和接收方的身份信息, 而两者在匿名量子通信、匿名量子投票等方面有着举足轻重的作用[4,5].
众多****在量子通信理论方案和实验实现方面有深入的研究[6-11], 并且在匿名通信协议设计及量子信息比特匿名传输等方面硕果累累[12-18]. 1988年, Chaum[9]提出一种经典的匿名通信方案, 方案中根据无条件保密信道, 构造出无条件发送不可跟踪信道, 实现匿名通信; 2002年, 薛鹏和郭光灿[13]在物理期刊中综述了量子通信领域发展, 并介绍了量子通信的基本理论框架和研究进展, 其团队后期的研究成果为本文提供了研究方向; 2002年, Boykin[14]提出利用量子密钥编码经典比特信息的匿名通信协议, 协议中通信方共享量子纠缠对获取安全密钥, 并对噪声攻击具有较高的抗性; 2005年, Christandl和Wehner[15]提出一种匿名传输经典比特的量子协议, 该协议主要讨论传输量子态时的安全问题, 并利用纠缠量子态扩展协议使得通信双方能够匿名发送和接收量子位; 2007年, Bouda和Sprojcar[16]提出了一种量子信息比特的匿名分发协议, 该协议在公共接收方(发送方)的通信模型下, 可用于接收方(发送方)匿名信道构建和无条件信息保密; 2007年, Brassard等[5]提出匿名量子通信协议模型, 并在理论上证明该模型受到攻击时只能以指数级的小概率破坏通信双方的匿名性以及量子态的隐私性, 该模型提升了整个通信协议的安全性; 2012年, Jiang等[17]提出了以连续变量纠缠量子态作为信息载体的匿名量子投票系统. 与上述成果不同, 本方案利用量子漫步作为搜索算法进行量子信息搜索, 并且量子漫步算法本身可以模拟多体物理体系的量子行为适用于多种网络结构.
经典随机行走算法是对粒子在底层图结构内随机移动的模拟算法[19], 量子漫步算法则是模拟粒子在图上移动的量子相干性演化. 深入研究文献[20-30], 很多****发现量子漫步算法相较于经典随机算法的优点主要有两个: 寻找目标节点时间更少和从源顶点分散到所有顶点的时间更少. 2002年, Travaglione和Milburn[21]提出在离子阱量子计算机上实现量子漫步的方案, 方案展示了量子漫步直线方差和混合时间增强的特征, 实验结果显示在强退相干限制下量子漫步算法逐渐趋于经典算法; 在2004年, Childs和Goldstone[22]提出利用图上连续时间量子漫步来求解Grover问题的一般方法, 并证明了如果图结构是一个高维度的晶格可以实现算法的二次加速; 2009年, Childs[25]提出利用散射过程构造量子算符, 将量子漫步作为计算基在基层图中进行量子计算; 2019年, Zhan[26]从图谱的角度解释离散量子漫步肯顿模型的完全态转移, 并构造了一个允许完全态转移的无限族的四正则循环图; 2019年, Costa等[27]根据气体HPP模型提出多粒子量子漫步算法, 通过HPP模型模拟量子态碰撞后的运动方向, 并构造出粒子碰撞的演化算符. 而量子各个领域在不断交叉情况下出现非常多的研究成果, 尤其是近年来将量子漫步算法与量子通信相结合的通信方案不断涌现[31-38], 例如在2017年, 薛鹏团队[31]提出基于两个硬币态量子漫步的广义隐形传态, 与现有的 d 维量子态隐形传态相比不需要预先制备纠缠态, 这是第一个利用量子漫步实现通信协议的方案; 2019年, 冯艳艳等[32]提出基于量子漫步-隐形传态的仲裁量子签名方案, 方案通过量子漫步产生纠缠态进行隐形传态, 并利用随机数和公共板验证量子签名正确性; 2019, Li等[33]提出基于多硬币态量子漫步的量子信息分割方案, 该方案不需要预先准备纠缠态, 也不需要测量纠缠度, 降低量子网络通信资源消耗.
本方案依据量子漫步的随机特性设计匿名量子通信方案[39-41]. 本方案在量子Cayley网络上进行通信[42-44], Alice通过文献[4]中的逻辑或操作匿名选择Bob实现量子网络匿名协议, 从而保护通信双方身份信息; 可信第三方根据量子盲签名方法检测Alice和Bob身份信息是否泄露或被窃听; 可信第三方根据群上傅里叶变换计算Bob量子漫步位置概率分布函数, 并将概率最大值对应的位置信息作为确认帧发送给Alice; Alice获取位置信息后利用量子保密一次通信建立信道[45,46], 将制备的量子信息传输至Bob量子漫步时出现概率最大的位置[22,47,48], 利用量子压缩对信息进行预处理, 减少信息的比特长度, 最多减少37.5%的比特长度[49-51]; Bob通过Cayley图上离散时间量子漫步算法在网络中搜索Alice传输的信息. 在通信双方遵循量子网络匿名协议的前提下, 本方案根据量子漫步的随机特性, 使得接收方能够以极大的概率避免被窃听者获得身份信息, 并且没有破坏量子网络匿名协议.
本文具体内容如下: 第2节介绍Cayley图上量子漫步和量子压缩; 第3节讨论匿名通信方案和离散量子漫步概率解析解; 第4节分析方案的安全性, 并计算Cayley中环的概率分布; 第5 节, 对方案进行总结和简要概述.
2
2.1.Cayley图上量子漫步
-->假设群G是有限群, S是该群的生成集合, Cayley图和群G存在一一对应关系, 若节点g$ g^{\prime} $满足$g^{\prime}=gh$, 则存在一条边$ (g, g^{\prime}) $, 其中$ g\in G $, $ h\in S $. 将Cayley图中元素量子化:
$ h\in S\to |h\rangle\in H_{S}, g\in G\to |g\rangle\in H_{G}, $
其中, $ H_{S} $为硬币算符所在的Hilbert空间, $ H_{G} $为量子漫步所处的位置空间. Cayley图上量子漫步的演化算符为$ E = T(C\otimes I) $, I为位置空间的单位算符, C为硬币算符, T为转移算符, 具体定义如下:
$ C = \sum\limits_{h_{1}h_{2}\in H_{S}}|h_{1}\rangle\langle h_{2}|, $
$ T \!=\! \left[|h_{1}\rangle\langle h_{1}|\!\otimes\! \sum\limits_{g\in G}|gh_{1}\rangle\langle g|+| h_{2}\rangle\langle h_{2}|\!\otimes \!\sum\limits_{g\in G}| gh_{2}\rangle\langle g|\right]. $

2
2.2.量子信息降维压缩算法
-->量子降维压缩算法中3维张量信息可以表示为
$ \begin{split} |M\rangle =\;& |aaa\rangle, |aab\rangle, |aba\rangle, |abb\rangle, |baa\rangle, \\& |bab\rangle, |bba\rangle, |bbb\rangle, \end{split} $
其中$|a\rangle = |0\rangle = \left(\displaystyle \begin{matrix} 1 \\ 0 \end{matrix}\right)$; $ |b\rangle = \dfrac{1}{\sqrt{2}}\left(|0\rangle+|1\rangle\right) $. 令$|{{\phi}}\rangle = |\lambda_{i}\lambda_{j}\lambda_{k}\rangle$, 其中$ \lambda_{i}, \lambda_{j}, \lambda_{k}\in\{\lambda_{a}, \lambda_{b}\} $,
$ |\lambda_{a}\rangle \!=\! \left(\begin{array}{c} {\rm {cos}}\left(\dfrac{{\text{π}}}{8}\right)\\ {\rm {sin}}\left(\dfrac{{\text{π}}}{8}\right) \end{array} \right),\; |\lambda_{b}\rangle \!=\! \left(\begin{array}{c} {\rm {sin}}\left(\dfrac{{\text{π}}}{8}\right)\\ -{\rm {cos}}\left(\dfrac{{\text{π}}}{8}\right) \end{array} \right). $
Alice根据幺正变换进行典型态转化, $ |xy0\rangle = |xy\rangle\otimes|0\rangle $, 令$ |\phi_{1}\rangle = |xy\rangle $, 映射到典型子空间; 非典型态转化为, $ |mn1\rangle = |mn\rangle\otimes|1\rangle $, 令$ |\phi_{2}\rangle = |mn\rangle $, 映射到非典型子空间; 将压缩后的$ |\phi_{1}\rangle $, $ |\phi_{2}\rangle $作为传输信息, 最后利用逆幺正变换解压缩还原压缩信息.
通信双方在超立方体量子Cayley网络上进行量子通信. 初始化阶段: 发送方利用文献[4]中逻辑或操作匿名选择接收方. 假设网络中存在$ m+1 $个通信节点, 可信第三方选择发送方为Alice, 并设置安全参数Z; Alice根据比特分布D选取随机比特$ x_{i} = 0 $$ 1 $($ x_{i} \in D $), 其他m个节点选择$ x_{i} = 0 $; Alice根据$ \{x_{i}\}_{i = 1}^{m} $的取值(不包含发送方选择的比特数)进行逻辑或操作匿名选择接收方, 即设$ i $为其他m个节点中的一个节点, 根据安全参数Z重复选择比特数$ x_{i} $, 做模2加运算, 令$ y_{i} = \oplus_{j = 1}^{Z}x^{(j)}_{i} $(j表示选择$ x_{i} $的次数), 若$ y_{i} = 1 $, 则选择节点$ i $为接收方Bob, 否则重新执行逻辑或操作选择接收方, 接收方将模2加运算结果发送给可信第三方. 图1为匿名量子通信流程,
图 1 匿名量子通信方案流程图
Figure1. Flow chart of anonymous quantum communication scheme.

2
3.1.身份验证阶段
-->协议1 可信第三方利用量子盲签名验证通信双方身份信息. 可信第三方与Alice和Bob通过量子密钥分发生成和分发安全密钥$ K_{3 A} $$ K_{3 B} $, Bob作为签名者, 可信第三方作为仲裁者判断签名的有效性. Bob制备EPR对序列,
$ |\varPhi\rangle_{A B} = \left\{\left|\varPhi_{1}\right\rangle_{A B},\left|\varPhi_{2}\right\rangle_{A B}, \; \cdots,\; \left|\varPhi_{n}\right\rangle_{A B}\right\}, $
这些EPR对处于相同状态, Bob通过可信第三方将A粒子发送给Alice. 身份验证过程如下:
Alice盲化信息. Alice制备量子比特信息序列A, 并利用量子投影测量方法对序列A进行测量, 测量后序列A中量子比特不发生变化, 且得到相对应的经典二进制信息序列$ n = \left\{n_{1}, n_{2}, \cdots, n_{n}\right\} $; 依据经典比特信息测量量子比特序列A, 当$ n_{i} = 0 $时, Alice将Pauli-Z作为测量基, 当$ n_{j} = 1 $时, Alice选择Pauli-X作为测量基, 得到的测量结果记为$ M = \{m_{1}, m_{2}, $ $\cdots, m_{n}\}$, 测量后的量子比特序列记为$ {A^{\prime}} $; Alice将序列nM组合成新的信息序列$ N = \left\{n_{1}\left\|m_{1}, n_{2}\right\| m_{2}, \cdots, n_{n} \| m_{n}\right\} $, Alice利用安全密钥$ K_{3 A} $对信息序列N加密得到盲化信息$N^{\prime} = E_{K_{3, 4}}(N)$; Alice将序列N和盲化信息$ N^{\prime} $同时传输给可信第三方.
Bob进行签名. 可信第三方将序列 A' 发送给Bob, Bob对量子态序列$ {A^{\prime}} $B粒子进行可观测量C上的联合测量, C有非简并本征态, 并且符合
$ \begin{split} &\left|\psi_{1}\right\rangle = \frac{1}{\sqrt{2}}|00\rangle+\frac{1}{2}\Big({\rm e}^{\textstyle\frac{{\rm i}\,{\text{π}}}{4}}|01\rangle+ {\rm e}^{\textstyle-\frac{{\rm i}\,{\text{π}}}{4}}|10\rangle\Big),\\&\left|\psi_{2}\right\rangle = \frac{1}{\sqrt{2}}|00\rangle-\frac{1}{2}\Big({\rm e}^{\textstyle\frac{{\rm i}\,{\text{π}}}{4}}|01\rangle+ {\rm e}^{\textstyle-\frac{{\rm i}\,{\text{π}}}{4}}|10\rangle\Big),\\&\left|\psi_{3}\right\rangle = \frac{1}{\sqrt{2}}|11\rangle+\frac{1}{2}\Big({\rm e}^{\textstyle\frac{{\rm i}\,{\text{π}}}{4}}|10\rangle+ {\rm e}^{\textstyle-\frac{{\rm i}\,{\text{π}}}{4}}|01\rangle\Big),\\&\left|\psi_{4}\right\rangle = \frac{1}{\sqrt{2}}|11\rangle-\frac{1}{2}\Big({\rm e}^{\textstyle\frac{{\rm i}\,{\text{π}}}{4}}|10\rangle+ {\rm e}^{\textstyle-\frac{{\rm i}\,{\text{π}}}{4}}|01\rangle\Big); \end{split} $
联合测量结果为$Sor = \left\{Sor_{1}, Sor_{2}, \cdots, Sor_{n}\right\}$, $ Sor_{j} $表示两个比特, 且测量结果为$ \left|\psi_{1}\right\rangle $, $ \left|\psi_{2}\right\rangle $, $ \left|\psi_{3}\right\rangle $, $ \left|\psi_{4}\right\rangle $时, 序列$ Sor_{j} $对应00, 10, 01, 11; Bob利用密钥$ K_{3 B} $对序列$ Sor $加密获得签名序列$ Sor^{\prime} = E_{K_{3 B}}(Sor) $, 并将签名序列$ Sor^{\prime} $发送给可信第三方.
可信第三方验证签名信息. 可信第三方对$ N^{\prime} $$ Sor^{\prime} $解密获得序列N$ {Sor} $, 若序列N与对应位置的元素都匹配, 则认定签名有效, 否则签名无效并终止通信. 对应关系如表1所示.
Alice信息序列$ N_{j} $ Bob签名序列$ Sor_{j} $
00 00 或 01
01 10 或 11
10 00 或 11
11 01 或 11


表1信息N和签名Sor的对应关系
Table1.Correspondence between information N and Sor signature

2
3.2.信息传输阶段
-->协议2 完成协议1后, 可信第三方计算Bob从当前位置进行量子漫步, 概率最大值对应的位置信息为$ {LocB} $, 将其转化为量子态$ {LocB}\to |{LocB}\rangle $, 并将$ |LocB\rangle $作为确认帧通过信道传输给Alice. 协议中的具体操作如下:
1)可信第三方对Alice返回确认帧$ {ACK} $, $ {ACK}\to |{ACK}\rangle $, 且$ |{ACK} $$ \rangle \!=\! |{LocB}\rangle. $
2)Alice获得位置信息$ |{LocB}\rangle $后, 利用量子降维压缩对制备的传输信息进行预处理; Alice利用BB84协议获取安全密钥完成传输信息加密, 将确认帧$ |{ACK}\rangle\ $作为信息比特串的第一个字符添加到要传输信息中.
对10维传输信息进行压缩, 则信息码元为
$ \begin{align} |M\rangle = &|aaaaaaaaaaa, | aaaaaaaaaabb \rangle, |aaaaaaaaaba \rangle \\ &| aaaaaaaaaab\rangle, |aaaaaaaabab\rangle, |aaaaaaaabaa\rangle \\ &| aaaaaaaabba \rangle, |aaaaaaabbb|, |bbbbbbbbbb\rangle. \\[-12pt]\end{align} $
令任意测量态$ |\varphi\rangle = \left|\lambda_{1} \lambda_{j} \lambda_{k} \lambda_{1} \lambda_{m} \lambda_{n} \lambda_{0} \lambda_{p} \lambda_{q} \lambda_{r}\right\rangle $, 其中
$ \lambda_{i}, \lambda_{j}, \lambda_{k}, \lambda_{1}, \lambda_{m}, \lambda_{n}, \lambda_{o}, \lambda_{p}, \lambda_{q}, \lambda_{r} = \lambda_{a}, \lambda_{b}. $
对10维量子信息进行压缩, 后3个比特为$ |0\rangle $, 传输信息为典型信息, Alice通过幺正变换U将典型态转化, $ |tuv w x y z 000\rangle = |tuv w x y z\rangle \otimes|000\rangle $, 前7个比特为典型子空间信息; 后3个比特为$ |1\rangle $, 则为非典型信息, Alice将非典型态转化$ |hijklm n111\rangle = |higklmn\rangle \otimes|111\rangle $, 前7个比特为非典型子空间信息. 实现量子信息压缩后Alice只需传输7个比特, 就能够完成信息传输. 压缩过程如图2所示,
图 2 量子压缩过程
Figure2. Quantum compression process.

3)Alice利用量子保密一次通信, 将压缩后的比特串添加确认帧进行传输, $ | A C K, turwxyz \rangle $, 传输到第三方计算出的网络节点位置$ {LocB} $.
2
3.3.量子漫步搜索传输信息
-->在信息传输完成后, Bob进行量子漫步搜索信息位置, 得到节点存留的信息. 通信协议在量子Cayley网络上进行, Bob以Cayley图上量子漫步的演化算符作为量子动力在网络中移动. 但是, 在Bob搜索信息前第三方需要对位置进行安全检测, 如下所述:
协议3 第三方对信息比特串$ | A C K, turwxyz \rangle $中的确认帧$ | A C K \rangle $作保真度测量. 首先, 对信息比特串作幺正变换提取确认帧的量子态,
$U|ACK, turwxyz\rangle=|ACK\rangle \otimes |turwxyz\rangle$
然后, 计算确认帧的保真度判断存储信息的位置是否被窃听,
$ \langle ACK^{\prime}|ACK\rangle = \left\{\begin{aligned} & 1, \\ & \alpha, \end{aligned} \right. $
其中, $ 0 \leqslant \alpha < 1 $. 对信息比特串作做内积, 保真度若为1, 则表明该位置未被窃听; 若为$ \alpha $, 在不考虑噪声影响的情况下认为该位置被窃听.
协议4 在第三方确定信息位置安全的前提下, Bob在Cayley网络中进行量子漫步搜索目标节点, 获得传输信息. 具体步骤如下:
1)完成协议3后, 第三方对Bob返回确认帧$ | A C K^{\prime} \rangle $;
2) Bob接受确认帧后, 进行Cayley图上量子漫步搜索信息; 以Bob位置g为起点开始搜索,
$\begin{split}|h_{1}\rangle\otimes |g\rangle \xrightarrow{C\otimes I} & (|h_{1}\rangle+|h_{2}\rangle ) \otimes |g\rangle \\\stackrel{T}{\longrightarrow} \;& (|h_{1}\rangle \otimes |gh_{1}\rangle +|h_{2}\rangle \otimes |gh_{2}\rangle ),\end{split}$
上述过程重复10次后, 获得$ {t} = 10 $时Bob的量子漫步状态,
$ |\varPsi(10)\rangle = \sum\limits_{h \in S} \sum\limits_{g \in G} \psi_{h,g}(10)|h\rangle\left|g\right\rangle. $
Bob漫步10步的过程中将会搜索到信息位置$ |{LocB}\rangle $, 但是为了隐藏自身身份信息, Bob即使在第一步就搜索到传输的信息, 也必须完成10步量子漫步. 图3为发送方进行量子漫步搜索传输信息的过程演示图.
图 3 匿名量子通信过程
Figure3. Anonymous quantum communication process.

3) Bob搜索得到信息后通过逆幺正变换$ {U^{-1}} $对压缩信息解码:
$ \begin{split} \left|\varphi_{i}\right\rangle\;& = U^{-1}\left(\left|\varphi_{1}\right\rangle \otimes|000\rangle\right) \\ &= U^{-1} U|{{tuv}} w x y z\rangle = \left|\varphi_{\mathrm{op}}\right\rangle,\\ \left|\varphi_{j}\right\rangle \;& = U^{-1}\left(\left|\varphi_{2}\right\rangle \otimes|000\rangle\right) \\ & =\left. \left|\lambda_{a} \lambda_{a} \lambda_{a} \lambda_{a} \lambda_{a} \lambda_{a} \lambda_{a} \lambda_{a} \lambda_{a} \lambda_{a}\right.\right\rangle, \end{split} $
其中, $ \left|\varphi_{\mathfrak{o p}}\right\rangle = |M\rangle = \{|a a a\rangle, |a a b\rangle, |a b a\rangle, |b a a\rangle\} $.
上述协议1—4中, 任何一步的检验出现错误都会终止通信方案, 并且Alice在传输完信息后就将量子保密一次通信的信道舍弃, 然后重新选择通信双方, 从协议1开始新一轮通信.
2
3.4.Cayley图上量子漫步概率计算
-->协议4中, 利用量子漫步算法作为搜索算法搜索传输信息位置, 因此在计算位置概率时需要对t时刻量子漫步状态$ |\varPsi(t)\rangle $进行群上的傅里叶变换, 将离散变量转换为连续变量, 进而得到量子漫步位置概率分布函数的解析解. 假设群G为Abelian群, 其同构于多个$ {Z_{N}} $群的直积, $ G \cong Z_{N_{1}} \times \cdots \times Z_{N_{s}} $, $ {Z_{N}} $为模N的加法群, 则群G中每个元素g都有一个n元组$ \left(g_{1}, \cdots, g_{n}\right) $一一对应.
对群元素进行傅里叶变换[35], 算子的形式如下:
$ F = \frac{1}{\sqrt{G}} \sum\limits_{k, g \in G} \chi_{g}(k)|g\rangle\langle k|, $
其中, $ \chi_{g} $为群的特征标, $\chi_{s} \!=\!\displaystyle \prod\nolimits_{j = 1}^{n} \omega_{N_{j}}^{\varepsilon, k_{j}}$, $\omega_{{N}_{j}} \!=\! {\rm e}^{\frac{2 {\text{π}}}{N_{j}}}$.
将位置空间的基态转换为傅里叶基态: $\left|\widetilde{\chi}_{k}\right\rangle = \dfrac{1}{\sqrt{G}}\displaystyle \sum\nolimits_{k, s \in G} \chi_{s}\left(k^{-1}\right)|g\rangle$, 则在t时刻量子漫步的状态用傅里叶变换后的基态表示为
$ |\varPsi(t)\rangle = \sum\limits_{h \in S} \sum\limits_{k, s \in G} \tilde{\psi}_{h, s}(t)|h\rangle\left|\tilde{\chi}_{k}\right\rangle, $
其中, 转移算符对傅里叶基态作用后的形式为
$ T|h\rangle\left|\widetilde{\chi}_{g}\right\rangle = \chi_{h}(g)|h\rangle\left|\widetilde{\chi}_{g}\right\rangle. $
可以证明傅里叶基态下, 转移算符只改变基态的振幅.
最后, 得到傅里叶基态下t时刻的振幅为$ \tilde{\psi}_{h, g}(t) $, 通过逆傅里叶变换求解离散时间的振幅:
$ \psi_{h, g}(t) = \sum\limits_{g \in G} \frac{\chi_{g}\left(g^{-1}\right)}{\sqrt{|G|}} \widetilde{\psi}_{h, g}(t). $
得到离散时间量子态的振幅后, 通过模方运算计算位置概率分布函数, $ \rho_{g}(t) = \left|\psi_{h, g}(t)\right|^{2} $.
根据协议2中描述, 第三方计算出Bob量子漫步的概率分布函数, 即$ \rho_{g}(t) = \left|\psi_{h, g}(t)\right|^{2} $的数值分布情况, 并将出现概率最大的位置以确认帧的形式发送给Alice, Alice将信息传输到该位置.
2
4.1.协议分析
-->目前, 存在很多量子漫步实现量子通信的研究, 如文献[42]中提出离散时间量子漫步算法实现量子通信的方案, 并且方案拥有通信网络限制少, 实现状态转移保真度为1和步骤少等优势; 文献[43]利用量子漫步进行量子隐形传态实现N比特量子信息传输, 并且实现过程只应用但量子比特门能够简化实验过程. 这些研究成果多是将量子漫步算法应用于信息比特传输或隐形传态编码中, 而本方案利用量子漫步算法的随机特性进行匿名量子通信, 能够以极大的概率规避窃听. 本节针对常见的通信攻击方式和窃听者进一步对方案进行分析.
1)在4.2节中$ t = 10 $和传输信息节点位置为6时符合文献[42]中所提出的理论公式$ ((n-x)/2) $ $ \in Z $(n为漫步步数, x为节点位置, Z为整数集合), 因此本方案能够利用离散时间量子漫步算法进行匿名通信, 且在量子态转移时能够保证保真度为1.
2)假设Alice在进行通信之前被恶意替换身份, 在协议1中采用量子盲签名方法验证身份信息时, 能够检测出恶意替换身份者为不诚实通信方, 从而第三方终止匿名通信; 假设传输信息位置被窃听者获取, 在协议3中对标记状态$ |ACK^{\prime}\rangle $进行保真度测量, 若保真度不为1则检测出传输位置被窃听, 可信第三方终止通信防止通信双方身份信息泄露; 假设存在文献[18]中提到的虚假粒子纠缠攻击和解纠缠攻击, 由于通信过程中无需纠缠态进行信息传输, 并且只在量子漫步算法的初始态$ |\varPsi(0)\rangle = \sum_{h \in S} \sum_{g \in G} \psi_{h, g}(0)|h\rangle\left|g_{0}\right\rangle $中出现纠缠态, 则通信过程中受到虚假粒子纠缠攻击或解纠缠攻击时, 将会出现纠缠攻击无效或无法进行量子漫步的情况, 但不会泄露通信双方身份信息.
3)假设在量子网络中存在窃听者, 则协议4中Bob搜索传输信息位置时会暴露自身身份信息, 但Bob进行量子漫步时具有随机特性, 会不断地改变位置进行信息搜索, 量子漫步的随机特性将会保护Bob身份, 即使窃听者获取Bob初始位置, 则窃听者获得Bob准确身份信息的概率为$ \rho = \prod_{g \in G} \rho_{g}(t) $, 即漫步3步时窃听者获取Bob身份信息的概率为$ \rho = 0.0929 \%$. 除此之外, 窃听者若窃听Bob将会改变Bob量子漫步时初始态的振幅, 使得Bob的概率分布发生变化, 减小搜索到信息位置的概率.
4)经典网络层轻量级匿名通信协议[52]中, Alice发送空的数据包与Bob建立连接后才能进行正式通信, 并且网络节点信息中包含Bob位置信息, 网络节点将Alice的信息比特转发给Bob, 最后利用终端加密信息传输路径实现匿名通信, 其他经典协议与文献[52]相比也只是身份匿名方式不同; 而匿名量子通信利用量子比特作为信息载体来进行信息交互, 量子比特的测不准原理和不可克隆特性使得传输信息具有较高安全性. 并且经典匿名通信需要安全的两两配对的经典频道, 以及经典的广播频道, 才能实现身份匿名和信息传输; 而匿名量子通信只需要通信双方匿名共享纠缠态即可隐藏身份信息, 传输信息阶段只设计局部操作和经典信道. 本方案中传输信息比特过程与文献[52]相比步骤更为简便, 只需执行量子漫步算法就能以45.31%的概率搜索到传输信息, 并且本方案的量子网络节点只构造量子漫步演化算符不包含Bob位置信息, 因此本方案通信过程更为简单, 且支持不同量子网络结构进行匿名量子通信.
2
4.2.量子漫步概率分布数值仿真
-->Cayley图是对环的拓展, 因此本方案对环上量子漫步进行数值仿真, 如图4所示, 其生成元集合$ S = \{1, -1\} $, 硬币算符为Hadamard算符, $ { C} = { H} = \dfrac{1}{\sqrt{2}}\left(\begin{array}{cc}{1} & {1} \\ {1} & {-1}\end{array}\right) $. t时刻量子漫步的叠加态为
图 4 环形结构
Figure4. Ring structure graph.

$ |\varPsi(t)\rangle = \sum\limits_{n = 0}^{N-1} \psi_{0, n}(t)|0, n\rangle+\psi_{1, n}(t)|1, n\rangle, $
其中, N为环上节点总数.
通过3.4节中公式计算离散量子漫步时刻连续叠加态的振幅, t为偶数:
$\begin{split}& X_{k}(t) = \cos \theta_{k} t-\frac{{\rm i} \cos \dfrac{2 {\text{π}} k}{N} \sin \theta_{k} t}{\sqrt{1+\cos ^{2} \dfrac{2 {\text{π}} k}{N}}}, \\ & Y_{k}(t) = -\dfrac{{\rm i} {\rm e}^{{\rm i} \textstyle\frac{2 {\text{π}}}{N}} \sin \theta_{k} t}{\sqrt{1+\cos ^{2} \dfrac{2 {\text{π}} k}{N}}};\end{split} $
t为奇数:
$ \begin{split} &X_{k}(t) = -{\rm i} \sin \theta_{k} t-\frac{{\rm i} \cos \dfrac{2 {\text{π}} k}{N} \sin \theta_{k} t}{\sqrt{1+\cos ^{2} \dfrac{2 {\text{π}} k}{N}}}, \\ & Y_{k}(t) = -\dfrac{{\rm i} {\rm e}^{{\rm i} \textstyle\frac{2 {\text{π}} k}{N}} \sin \theta_{k} t}{\sqrt{1+\cos ^{2} \dfrac{2 {\text{π}} k}{N}}}, \end{split}$
其中, $ \theta_{k} $满足$ \sin \theta_{k} = \dfrac{1}{\sqrt{2}} \sin \dfrac{2 {\text{π}} k}{N} $, k表示环上的位置. 则t时刻位置j的概率为
$\begin{split} \rho_{j}(t) =\;& \left|\psi_{h, j}(t)\right|^{2} = \frac{1}{N^{2}}\left|\sum\limits_{k = 0}^{N-1} X_{k}(t) {\rm e}^{{\rm i} j k}\right|^{2}\\ &+\frac{1}{N^{2}}\left|\sum\limits_{k = 0}^{N-1} Y_{k}(t) {\rm e}^{{\rm i} j k}\right|^{2}. \end{split}$
选取节点数$ {N} = 200 $, 0节点作为初始位置, $ {t} = 10 $的概率分布情况如图5所示,
图 5 量子漫步10步时概率分布图
Figure5. Probability distribution diagram for quantum walk in 10 steps.

Bob进行量子漫步时搜索环上第6个节点的概率最大, 为45.31%. 其他的数值仿真结果表2所列.
时间 节点总数 位置 概率/%
3 100 2 72.72
10 500 6 45.31
30 200 或 500 20 25.92
50 200 或 500 34 18.95
100 100 68 12.20
200 200 138 10.81


表2数值仿真结果
Table2.Numerical simulation results

方案中采用量子压缩对传输信息进行预处理, 减小信息比特长度, 间接提高量子保密一次通信的传输效率; 文献[49]针对量子压缩进行研究, 计算10维信息解压缩后的保真度为0.9978, 对传输信息的损耗非常低, 提高匿名量子通信的效率, 并降低通信过程的资源消耗.
本文最后给出200个节点的环上量子漫步概率分布, 漫步10步时第6个节点概率45.31%, 根据协议2和协议4第三方将位置节点6转化为量子态$ |6\rangle $发送给Alice, 并对Bob返回确认帧$ |ACK^{\prime}\rangle $, Bob进行量子漫步搜索Alice传输的信息. 根据漫步10步的概率分布规律并舍弃概率趋近于0的节点, 窃听者针对Bob进行窃听时获取Bob具体身份信息的概率近似为$ 6\times10^{-7} \%$. 因此, 本方案能够更好地保护接收方的身份安全, 防止信息泄露. 若量子网络本身安全性较高, 可以通过减少量子漫步的步数提高搜索概率, 如表2中所列, $ {t} = 3 $时搜索到第2个节点的概率为72.72%, 并且通过数据可以得出网络性质不变的情况下, 节点总数对概率最大节点位置和概率影响很小.
相关话题/信息 通信 概率 方案 网络

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 基于动态网络表示的链接预测
    摘要:链接预测问题是复杂网络分析领域的重要问题.现有链接预测方法大多针对静态网络,忽视了动态信息在网络中的传播.为此,针对动态网络中的链接预测问题,本文提出了一种基于动态网络表示的链接预测(dynamicnetworkrepresentationbasedlinkprediction,DNRLP)模 ...
    本站小编 Free考研考试 2021-12-29
  • 周期与非周期传输线网络的物理与拓扑性质
    摘要:传输线电缆是一种生活中很常见的一维波导,除了在工程上有广泛应用外,也可以被应用于基础研究领域的一些理论验证性实验中.例如,因为传输线和量子电路具有相同的波动方程形式,传输线被广泛应用于量子图的研究中.另一方面,传输线网络方程还和零能紧束缚模型的方程形式相似,所以可以用传输线网络来验证基于紧束缚 ...
    本站小编 Free考研考试 2021-12-29
  • 信息超材料研究进展
    摘要:超材料是物理和信息领域的研究热点之一,本文主要介绍信息超材料的研究进展.不同于传统超材料的等效媒质参数表征,信息超材料由物理单元的数字编码来描述,通过控制不同的编码序列来实时地调控电磁波,进而实现超材料的现场可编程功能.由于在超材料的物理空间上构筑起数字空间,因此可在超材料的物理平台上直接处理 ...
    本站小编 Free考研考试 2021-12-29
  • 基于驻极体材料的机械天线式低频/甚低频通信磁场传播模型
    摘要:低频/甚低频电磁波的频率极低,趋肤深度较深,可以以很小的损耗穿透海水和地下来进行通信.传统的低频发射天线存在尺寸和功耗较大的问题,本文采用驻极体材料设计了一种机械天线式低频/甚低频发射天线结构.利用激励装置驱动驻极体所带极化电荷进行机械运动,从而产生交变的电磁场,并激发出电磁波携带能量和信息, ...
    本站小编 Free考研考试 2021-12-29
  • 基于增强型视觉密码的光学信息隐藏系统
    摘要:提出了一种基于增强型视觉密码的光学信息隐藏系统.该系统可将秘密图像分解为多幅有实际意义的分享图像,然后将这些分享图像隐藏在相位密钥中,相位密钥可以制成衍射光学元件,以实体的形式保存和传输,扩展了视觉密码的应用范围.在提取过程中,只需要使用激光照射衍射光学元件,再现分享图像,然后只需要将一定数量 ...
    本站小编 Free考研考试 2021-12-29
  • 基于网络分析仪的3D Transmon相干测量方法
    摘要:3DTransmon是目前已知退相干时间较长的一种超导量子比特,在超导量子计算、量子光学、腔量子电动力学等方面具有重要的应用.拉比振荡是表征量子系统退相干时间的重要方法,也是体现量子系统能够进行能级演化的基本实验.对3DTransmon进行拉比振荡测试,需要进行严格的时序控制,测试调试的过程较 ...
    本站小编 Free考研考试 2021-12-29
  • 基于时变状态网络的银行风险传导研究
    摘要:银行风险传导研究是系统性金融风险测度与防范的重点.文献中主要研究静态银行网络拓扑结构和银行系统性风险量化,较少考虑银行网络之间的状态转变.针对上述问题,提出时变状态网络模型.根据模型,首先用kmeans方法对各个时间段的银行网络分类,然后通过有向最小生成树(DMST,directedminim ...
    本站小编 Free考研考试 2021-12-29
  • 基于遗传算法优化卷积长短记忆混合神经网络模型的光伏发电功率预测
    摘要:光伏发电受天气与地理环境影响,呈现出波动性和随机多干扰性,其输出功率容易随着外界因素变化而变化,因此预测发电输出功率对于优化光伏发电并网运行和减少不确定性的影响至关重要.本文提出一种基于遗传算法(GA)优化的卷积长短记忆神经网络混合模型(GA-CNN-LSTM),首先利用CNN模块对数据的空间 ...
    本站小编 Free考研考试 2021-12-29
  • 人脑默认模式网络的动力学行为
    摘要:大脑具有自适应、自组织、多稳态等重要特征,是典型的复杂系统.人脑在静息态下的关键功能子网络——默认模式网络(DMN)的激活处于多状态间持续跳转的非平衡过程,揭示该过程背后的动力学机制具有重要的科学意义和临床应用前景.本文基于功能磁共振获得的血氧水平依赖(BOLD)信号,建立了DMN吸引子跳转非 ...
    本站小编 Free考研考试 2021-12-29
  • 复杂网络链路可预测性: 基于特征谱视角
    摘要:近年来链路预测的理论和实证研究发展迅速,大部分工作关注于提出更精确的预测算法.事实上,链路预测的前提是网络的结构本身能够被预测,这种“可被预测的程度”可以看作是网络自身的基本属性.本文拟从特征谱的视角去解释网络的链路可预测性,并刻画网络的拓扑结构信息,通过对网络特征谱进行分析,构造了复杂网络链 ...
    本站小编 Free考研考试 2021-12-29