《Chinese Journal of Physics》:Eavesdropping on the efficient multi-party quantum secret sharing protocol
編輯推薦:
本文是一篇量子密碼學領域的批判性研究,聚焦于Xin等人提出的高效多方量子秘密共享(QSS)協議。作者揭示了該協議存在的嚴重安全漏洞,即在特定參與者數量配置下,部分參與者可串謀獲取分發者(Dealer)的秘密信息,而無需其余參與者協助。文章不僅詳細闡述了這種多方串謀攻擊的具體操作,還提出了利用誘騙粒子(Decoy particles)進行改進的防御方案,為QSS協議的安全性分析與實踐提供了重要參考。
亮點 (Highlights)
- •
在Xin等人協議中,當一組參與者少于三人而另一組不少于三人時,人數較少一組的所有參與者與人數較多一組的第一位及最后一位參與者可以串謀,在不依賴其余參與者幫助的情況下獲取分發者的秘密。
- •
在每組參與者都不少于三人的情況下,兩組的第一位和最后一位參與者可以串謀,在不依賴其余參與者幫助的情況下獲取分發者的秘密。
- •
我們針對Xin等人的七方協議,設計了一種由四位不誠實的參與者(Bob1, Bob3, Charlie1, Charlie3)實施的、不會引入錯誤的串謀攻擊,證明了該協議的不安全性。
- •
我們提出了一種改進協議,使用誘騙粒子來抵御這種攻擊。
對Xin等人協議的回顧 (Review of Xin et al.’s protocol)
Xin等人的協議涉及兩組參與者:(Bob1, Bob2,..., Bobn) 和 (Charlie1, Charlie2,..., Charliem),以及一個名為Alice的分發者。為了清晰地闡明其安全漏洞,我們首先回顧他們包含六位參與者(Bob1, Bob2, Bob3, Charlie1, Charlie2, Charlie3)的七方QSS協議。該協議的步驟詳述如下:
(1) Alice準備L+δ個EPR對(愛因斯坦-波多爾斯基-羅森糾纏態),每個EPR對處于態|ψ+〉BC= (|00〉+ |11〉)BC/√2。她提取每個EPR對中的一個粒子。
...
(2) Alice將序列Q1發送給Bob1,將序列W1發送給Charlie1。
...
(協議后續步驟涉及序列在參與者鏈中的傳遞、重排序操作以及最終的秘密恢復與竊聽檢測,這里為節省空間略去細節。)
我們的攻擊 (Our attack)
在本節中,我們提出一種針對Xin等人七方QSS協議的高效攻擊,由四位不誠實的參與者:Bob1, Bob3, Charlie1和Charlie3實施。攻擊過程如下:
在步驟(2)中,Bob1本應將Q1發送給Bob2。但為了竊聽,Bob1準備了L+δ個處于態|ψ+〉HT= (|00〉+ |11〉)HT/√2的EPR對(模仿Alice的制備)以形成兩個序列Hb和Tb。他將Tb發送給Bob2(取代Q1),同時秘密地將原始序列Q1和自己準備的Hb傳送給Bob3。不知情的Bob2接收到Tb后,會像原協議一樣對Tb進行重排序操作。
...
(攻擊的后續步驟描述了Charlie1的類似操作,以及最終四位攻擊者如何利用他們攔截和制備的粒子,在不被檢測到的情況下協同恢復出Alice的秘密。)
對Xin等人協議的改進 (Improvement of Xin et al.’s protocol)
為了防御上述攻擊,我們對Xin等人的協議提出如下改進:
(1′) Alice準備L個EPR對,每個處于態|ψ+〉BC。按照原步驟(1),她形成序列[B1, B2, ..., BL](記為Q)和序列[C1, C2, ..., CL](記為W)。她還準備兩批誘騙粒子:DB= DB0+ DB1+ ... + DBn和DC= DC0+ DC1+ ... + DCm,其中每個誘騙粒子隨機處于四種狀態之一:|0〉, |1〉, |+〉 = (|0〉+ |1〉)/√2, 或 |?〉 = (|0〉? |1〉)/√2。Alice對Q序列(及后續在參與者鏈中傳遞的序列)插入誘騙粒子并進行重排序。
...
(改進協議的核心是在每個量子序列傳遞過程中,分發者和每個接收者都插入隨機的誘騙粒子并進行重排序,接收方在收到序列后需要與發送方核對誘騙粒子的測量結果以檢測竊聽。這顯著增加了攻擊者實施串謀攻擊而不被發現的難度。)
結論 (Conclusion)
總之,我們證明了在Xin等人協議的七方版本中,Bob1, Bob3, Charlie1和Charlie3可以串謀,在不依賴Bob2和Charlie2協助的情況下獲取Alice的秘密,且他們的竊聽行為不會引入錯誤。通過設計這種多方竊聽者串謀攻擊,我們證明了Xin等人的協議是不安全的。為防御此攻擊,我們提出了一種使用誘騙粒子的改進協議。雖然改進協議會降低...