量子密钥分发的保密放大方法

密钥纠错后,由于在纠错过程中Alice和Bob相互通信的信息一定程度上反映了的密钥的性质,即泄露了密钥的信息量。故在提取安全密钥时需将这些泄露的信息量减除。保密放大(privacy amplification)的主要目标就是从部分安全的密钥中提取出具有更高安全性的密钥。保密放大后密钥安全性提高了,但是数量变少了。

进行保密放大首先要计算得到安全信息量,即安全密钥率或安全密钥长度。计算安全信息量比较复杂这里不叙述这方面的东西。常用的属于普适类哈希函数(universal class of hash function)的保密放大有以下几种方法:

  1. 基于模算术的普适哈希函数族
  2. 基于有限域乘法的普适哈希函数族
  3. Toeplitz矩阵实现保密放大

本文只讨论Toeplitz矩阵实现保密放大。实际是因为另2种方法我不会。Toeplitz矩阵的特点是斜线方向上的元素值相等。该方法简单,只需要一次矩阵乘法就行了。形式如下:

$${ \begin{pmatrix} t_{n} & t_{n-1} & t_{n-2} & t_{n-3} & \cdots & t_{2} & t_{1} \\ t_{n+1} & t_{n} & t_{n-1} & t_{n-2} & t_{n-3} & \cdots  & t_{2} \\ \cdots  & t_{n+1} & t_{n} & t_{n-1} & t_{n-2} & t_{n-3} & \cdots  \\ t_{n+m-2} & \cdots  & t_{n+1} & t_{n} & t_{n-1} & t_{n-2} & t_{n-3} \\ t_{n+m-1} & t_{n+m-2} & \cdots  & t_{n+1} & t_{n} & t_{n-1} & t_{n-2} \end{pmatrix}\begin{pmatrix} k_{1} \\ k_{2} \\ k_{3} \\ \vdots  \\ k_{n} \end{pmatrix}=\begin{pmatrix} K_{1} \\ K_{2} \\ K_{3} \\ \vdots  \\ K_{m} \end{pmatrix} }$$

本质上就是把${ \left( k_{1},k_{2},\cdots,k_{n} \right) }$映射到${ \left( K_{1},K_{2},\cdots,K_{m} \right) }$。n是纠错后密钥数量,m是用安全信息量估计得到的安全密钥量,${ m \lt n }$,不同的协议计算m的方式不一样。Toeplitz矩阵里元素的值没有什么特别的规则,用随机数就行。运算之后对2取模让${ K_{m} }$只能为0或1就可以了。

本文摘自论文《量子密钥分配后处理概述》。

posted @ 2024-03-05 10:32  兜尼完  阅读(52)  评论(0编辑  收藏  举报