基于Petri网的量子通信协议建模

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

6
网络通信技术
Network Communication Technology
电子技术与软件工程
Electronic Technology & Software Engineering
1 引言
作为未来最有前景的技术之一,量子通信为许多传统方法无法完成的任务提供了解决方案,例如量子稠密编码[1,2]和量子隐形态传送[3,4],并因此广为人知。

当前,在众多量子通信协议中,量子秘钥分配成为全世界的研究重点,同时也取得了巨大的成功。

但是,这类协议的安全性证明[6,7]是一个重大的问题,这就妨碍了它以一种合理的费用来为日新月异的信息系统服务。

因此,正如形式化理论应用在经典秘钥协议[8,9,10,11,12,13,14,15]上一样,它们也被引入到量子协议的模拟、分析和证明中去。

尽管量子密钥分配协议的形式化证明引起广泛关注,但是其他量子通信协议依然有待于用形式化分析的方法进行研究。

例如,Feng 等人用qCCS [11]形式化分析了量子隐形态传送和量子超稠密编码协议。

本文计划引入一个新的形式化理论Petri 网[16]去继续这项工作,即基于Petri 网的量子反直观通信协议分析。

量子反直观通信的概念起源于无相互作用测量[17,18,19],这是一种不需要直接测量物体的现象。

这一概念最早由Noh 在一篇QKD 的协议中实现[20]。

之后,这一理论被进一步优化,应用到确定性秘钥分配的协议[21]中。

与传统的QKD 协议完全不同的是,上述这类协议是违反直觉的——其中承载信息的量子态从来不通过信道。

这样,量子反直观通信基于变相的不可克隆原理阻止了窃听者获取任何私人秘钥的信息。

更加有趣的是,Salih 等人进一步丰富了量子反直观通信领域。

他们通过运用量子芝诺效应[22],提出了一个具有更高效率的协议。

本文针对几种量子通信协议中涉及的概念和结构,设计了相应的Petri 网模型,解决了量子通信协议Petri 网建模相关基础理论问题。

2 基于Petri网的量子通信形式化基础2.1 量子态的Petri网描述
量子态作为分析量子通信的基本单位,有着极其重要的研究价值。

量子态指的是电子做稳恒的运动,具有完全确定的能量的稳恒的运动状态。

它是由一组量子本征态组成,这组量子本征态的向量和即为该量子态。

这里,符号表示为:
(1)其中,
指的是某一量子态,指的是组成该量子态的一组
基于Petri 网的量子通信协议建模
张盛 马咏辉
(武警海警学院 浙江省宁波市 315801)
量子本征态的子集。

这里,定义一个映射:
(2)
其中,
指的是某一量子态,
指的是一类库所的最初
摘 要:本文对量子通信协议的Petri 网建模进行了初探,通过对量子态、四则运算、临界模型等概念构建了与其相适应的
Petri

模型,为量子通信协议的Petri 网建模奠定了一定理论基础。

关键词:量子通信;量子协议;Petri 网;建模方法图1:加法运算(a)
图2:加法运算(b)图3:乘法运算(a)图4:乘法运算(b)
7
网络通信技术
Network Communication Technology
电子技术与软件工程
Electronic Technology & Software Engineering
集合,即,量子态
在某一本征态的概率即为
,k 指的是一个正系数。

这里,需要指出k 值的精确度很大程度上取决于计算复杂度。

比如,如果C i 是一个实数,k=1,那么本征态的概率幅就等于库
所p i 中的令牌数目。

这样,就建立了量子系统与Petri 网之间的联系。

下面以此为基础建立Petri 网运算模型。

2.2 概率幅的四则运算模型
Petri 网作为一种状态机,可以在实数域内表示数据的状态变化。

在建立量子反直观通信协议的Petri 网模型前,先对协议中应用到的运算规则进行建模。

2.2.1 加法运算
该运算法则可以通过一个有名的例子来描述:1+1=2,如图1和图2所示,在三个相对独立的places 中各装入1个token ,其中P 1作为开始端,经过transition t ,token 值与arcs 相乘,结果装入place P 4,此后,transition t 不会被触发。

规则说明:图1是指transition t 触发前的标记;图2是指transition t 触发后的标记,这里t 不会被触发。

2.2.2 乘法运算
该运算法则可以通过一个典型的例子来描述:2×3=6,如图3和图4所示,在place P 2中装入2个token ,place P 3中装入3个token ,P 1作为开始端,经过transition t ,token 值与arcs 相乘,结果装入place P 4,此后,transition t 不会被触发。

规则说明:图3是指transition t 触发前的标记;图4是指transition t 触发后的标记,这里t 不会被触发。

2.3 临界模型
为了实现Petri 网自动化处理反直观量子通信协议中存在的状态变换,依据程序语言中的临界条件判定,对于Petri 网进行临界操作的建模。

该规则可以通过模拟一个C 语言程序来描述,如图5和图6所示,在place P 1中装入2个token ,place P 2中装入3个token ,P 3作为开始端,经过transition t ,token 值与arcs 相乘,结果装入place P 4,此后,transition t 不会被触发。

C 语言程序:#include “stdio.h ”main(){int i,m 2,m 3,j;m 2=1;m 3=1;j=0;
for(i=1;i<4;i++)j=j+ m 2*m 3;printf(

j=%d
”,j);
}
图5:临界模型(a)
图6:临界模型(b)图7:异步模型(a)图8:异步模型(b)
网络通信技术
Network Communication Technology
电子技术与软件工程Electronic Technology & Software Engineering
规则说明:图5是指transition t触发前的标记;图6是指transition t触发后的标记,这里t不会被触发。

2.4 异步模型
在进行迭代运算时,经常要将某个变量的旧值清除,再将赋予新值,这种操作便是异步的一种形式。

在Petri网模拟反直观量子通信协议中的状态变换时,要经常用到异步这一概念。

这里,对协议中用的异步概念进行建模。

这一概念可以通过模拟一个C语言程序进行描述,如图7和
图8所示,在place P
1中装入一个token,P
1
作为开始端,经过
transition t
1,最终数据装入place P
2
,此后,transition t
1
不会被触发。

C语言程序:
#include “stdio.h”main()
{int m
2,m
3
, m
4
;
m
2
=1;
m
3
=1;
m
4
=0;
m
4= m
2
*m
3
;
m
2= m
4
;
m
4
=0;
printf(“m
4=%d”, m
4
);
}
规则说明:图7是指transition t1触发前的标记;图8是指
transition t
1触发后的标记,这里t
1
不会被触发。

从图8中P
2消除旧数据和填充新数据以及P
4
清除缓存之间的
时间间隔,可以看出异步起到了延时的作用。

3 小结
本文利用Petri网形式化工具对量子态、四则运算、异步模式与临界模型等量子通信协议中涉及的一些基础概念进行了建模,其意义在于为实现对任意给定量子通信协议的Petri网建模奠定一定理论基础,为下一步实现量子通信协议的计算机自动化分析与验证做准备。

参考文献
[1]Bennett C H, Wiesner S J.基于EPR纠缠态单比特和双比特
操作的量子通信[J].物理评论快报,1992,69(20):2881.
[2]Mattle K, Weinfurter H, Kwiat P G, et al.量子稠密编码
实验[J].物理评论快报,1996,76(25):4656.
[3]Bennett C H, Brassard G. Cr epeau C, Jozsa R, Peres A
and Wootters WK量子隐形传态[J].物理评论快报,1993,1895,
70.
[4]Boschi D, Branca S, De Martini F, et al. 基于双信道的量
子隐形传态实验[J].物理评论快报,1998,80(6):1121.
[5]Bennett C H.量子密钥分配与掷币[C].IEEE国际计算机、系
统和信号处理大会论文集,India, 1984:175-179.
[6]Mayers, D.量子密码的无条件安全[J].ACM 48(3),351-
406[J].1998,48(3):351-406.
[7]Shor P W, Preskill J. 一种BB84量子密钥分配协议的安全证
明[J].物理评论快报,2000,85(2):441.
[8]Nagarajan R, Papanikolaou N, Bowen G, et al.一种量子密
钥分配协议的自动化安全证明[J].OALib, 2005.
[9]Lalire M.量子过程中双相似性和一致性的关系[J].计算机科
学的数学结构,2006,16(03):407-428.
[10]Feng Y, Duan R, Ji Z, et al. 量子过程的概率性互模拟[J].
信息&计算机,2007,205(11):1608-1639.
[11]Feng Y, Duan R, Ying M.量子过程的互模拟[J].Acm编程语
言与系统学报,2010,34(4):1-43.
[12]Feng Y, Deng Y, Ying M. 量子过程的符号互模拟[M].计算
机原理.斯普林格出版社,柏林,海德堡,2012:1-32.
[13]Ying M, Feng Y, Duan R, et al.量子过程代数[J].Acm计
算机逻辑学报,2009,10(3):19.
[14]Deng Y, Feng Y. 量子过程的开放式互模拟[C].IFIP国际计
算机科学理论大会,斯普林格出版社,柏林,海德堡,2012: 119-133.
[15]Adão P, Mateus P.量子安全的过程代数推理[J].计算机理论
科学电子文案,2007,170:3-21.
[16]Murata T. Petri网属性分析与与应用[J].IEEE论文
集,1989,77(4):541-580.
[17]Elitzur A C, Vaidman L.无作用测量的量子机理[J].物理
基础,1993,23(7):987-997.
[18]Kwiat P G, White A G, Mitchell J R, et al.基于
量子芝诺效应的高效量子不间断测量[J].物理评论快报,1999,83(23):4725.
[19]Noh T G.反直觉量子密码[J].物理评论快报,2009,
103(23):230501.
[20]Sheng zhang, Jian Wang, Chao-jing Tang.反直觉量子确定
性密钥分配[J].理论物理通讯,2013,59(1):27-31.
[21]Salih H, Li Z H, Al-Amri M, et al. 反直觉量子直接通信
协议[J].物理评论快报,2013,110(17):170502.
作者简介
张盛,博士学历,副教授,长期从事信息安全领域研究,研究方向为量子密码、量子通信。

主持并完成国家自然科学基金项目1项。

对量子密码系统的安全证明与分析,以及量子通信协议的计算机自动分析理论有着深厚的研究积累。

马咏辉,学士学位,助理工程师。

研究方向为通信系统模型分析、计算机形式化理论。

主持完成国家大学生创业创新项目1项。

熟练掌握Petri网、HTML5等技术及相应软件工具的使用。

8。

相关文档
最新文档