基于GHZ态的四量子位秘密共享方案

合集下载

基于四粒子GHZ态的可控量子双向隐形传态及安全性

基于四粒子GHZ态的可控量子双向隐形传态及安全性

基于四粒子GHZ态的可控量子双向隐形传态及安全性
胡钰安;叶志清
【期刊名称】《光子学报》
【年(卷),期】2014()8
【摘要】提出一个基于四粒子GHZ纠缠态实现未知单粒子态的可控量子双向传态方案.通信双方Alice和Bob以及控制方事先密享两对四粒子GHZ纠缠态以构建量子信道,根据纠缠粒子的不同分发方式,以及测量时所选择的不同测量基,可以分别实现三方和四方参与的可控量子双向传态.通信开始后,Alice和Bob分别对自己拥有的部分粒子作量子投影测量,若控制方同意双方通信,则对自己拥有的粒子作测量并通过经典信道公布测量结果.通信双方根据控制方公布的测量结果对各自的某个粒子作相应的幺正变换,即可在己方的粒子上重建对方待传的量子态.由于第三方Charlie以及第四方Dennis的加入,整个双向传态的安全性大为提高.
【总页数】5页(P182-186)
【关键词】量子通信;可控量子隐形传态;GHZ纠缠态;Bell基测量;安全性
【作者】胡钰安;叶志清
【作者单位】江西师范大学物理与通信电子学院;江西省光电子与通信重点实验室【正文语种】中文
【中图分类】TN911
【相关文献】
1.基于四粒子GHZ态的任意三粒子GHZ态量子隐形传送 [J], 赵晗;周小清
2.基于三方秘密共享4粒子团簇态实现三比特量子态的可控隐形传态 [J], 邹昕;叶志清
3.基于三粒子GHZ态的双向量子可控隐形传态 [J], 王贵祥;刘晓东;胡占宁
4.基于四粒子GHZ纠缠态实现双向隐形传态 [J], 胡钰安;叶志清
5.基于四粒子团簇态的可控量子隐形传态 [J], 洪智慧;聂义友;黄亦斌;李嵩松;易小杰
因版权原因,仅展示原文概要,查看原文内容请购买。

量子秘密共享方案的研究的开题报告

量子秘密共享方案的研究的开题报告

量子秘密共享方案的研究的开题报告标题:量子秘密共享方案的研究摘要:量子密码学作为一种新兴的密码技术,主要应用于安全通信和秘密共享等方面。

其中,量子秘密共享方案是目前研究的热点之一。

本文将围绕量子秘密共享方案的基本原理和发展现状进行研究和探讨,并针对目前存在的问题,提出相应的解决方案。

关键词:量子密码学、秘密共享、量子态、量子测量、量子纠缠一、研究背景随着信息技术的不断发展,网络信息传输越来越发达,而其中存在的信息泄露和篡改等问题也日趋严重。

如何保障通信数据的安全性和私密性,成为当前信息安全领域的一个重要研究方向。

传统的密码技术保障信息安全的方式主要是基于复杂数学算法和计算机技术,而量子密码学则是一种全新的、基于量子力学原理的密码技术。

相较于传统的密码技术,量子密码学不仅能保证信息的机密性和完整性,而且能检测和解决被窃听的问题,因此更为安全可靠。

量子密码学中的秘密共享方案是其中的重要组成部分,主要用于实现数据的安全共享。

该方案基于量子态的特殊性质和量子测量的不可干扰性,将秘密信息分散到多个节点上,并仅在各节点合作下才能重新还原出秘密信息,从而实现了秘密信息的共享和保护。

二、研究目的和意义基于量子力学原理的量子密码学在信息安全方面具有极高的应用价值。

量子秘密共享方案即是其中的重要组成部分,它除了应用于通信技术领域的信息保护,还可以被扩展到社会保障、银行系统等多个领域。

本文旨在探讨量子秘密共享方案的基本原理和算法,并分析目前存在的问题和不足。

同时,研究和提出一些解决方案,以进一步加强量子秘密共享方案的安全性和可靠性,为保障信息安全提供更加有效的手段。

三、研究内容和方法本文将主要研究量子秘密共享方案的基本原理、算法和发展趋势。

具体来说,研究内容包括以下几个方面:1.量子测量和量子态的基本原理;2.量子秘密共享基本模型及其数学模型;3.常见的量子秘密共享方案的优缺点分析;4.针对现有方案的一些改进和优化建议;5.未来的发展趋势和应用前景。

基于d维GHZ态的多方量子密钥协商

基于d维GHZ态的多方量子密钥协商

基于d维GHZ态的多方量子密钥协商*唐杰 石磊 魏家华† 于惠存 薛阳 武天雄(空军工程大学信息与导航学院, 西安 710077)(2020 年5 月27日收到; 2020 年6 月30日收到修改稿)提出了一个基于d维多粒子GHZ (Greenberger-Horne-Zeilinger) 态作为量子信道的多方量子密钥协商协议. 该方案充分利用时移操作将密钥编码到量子态序列中, 通过d维Z基测量得到密钥. 除此之外, 本方案确保多个参与者是完全对等且公平的, 对最终密钥生成的贡献是平等的. 安全性分析表明本方案能够有效抵抗内部参与者和外部窃听者的攻击.关键词:d维, 多方量子密钥协商, 时移操作, 安全性分析PACS:03.67.Dd, 03.67.Hk DOI: 10.7498/aps.69.202007991 引 言随着量子信息技术的发展, 量子密码也因其无条件安全性引起越来越多的关注. 不同于经典密码, 量子密码的安全性并非基于解决数学难题的复杂性, 而是基于量子物理学的基本原理, 从理论上讲具有无条件安全性. 量子密码技术包含很多分支, 如量子密钥分发, 量子安全直接通信, 量子秘密共享.在开放式、动态化的网络中, 为了满足网络中的认证, 临时会话等需求, 实现保密通信, 在一个公开、不安全的信道中建立会话密钥, 两个端节点之间需要建立一个共享的密钥来实现基本的安全需求. 基于此, 量子密钥协商(quantum key agreement, QKA)则引起了研究者们广泛的关注.不同于量子密钥分配, 量子密钥协商是一种双方或多方共同合作建立共享密钥的技术. 在协议中, 每个参与者均不能事先单独决定共享密钥, 且他们对于最终生成的密钥贡献相同. 在量子保密通信中,需要建立临时通话, 满足网络中的认证等, 而量子密钥协商恰恰适应这个要求, 使我们可以安全地在分散型、无管理和动态网络结构中建立共享密钥.因此, 量子密钥协商具有重要的研究意义.1/[N(k+1)]自2004年Zhou等[1]利用量子隐形传态和最大纠缠态提出第一个QKA协议起, 人们陆续提出了很多QKA协议[2−8]. 然而, 这些QKA协议仅仅只涉及两方, 并不适用于多个参与者. 自Shi和Zhong[9]基于EPR对和纠缠交换将两方QKA协议拓展到多方量子密钥协商 (multi-party quantum key agreement, MQKA)协议时, 研究者们也将关注点放在了MQKA协议中. 随后Liu等[10]指出Shi和Zhong提出的MQKA协议是不安全的, 证明了不诚实的参与者能够独自决定共享密钥, 同时他们提出了一种仅使用单光子进行编码的MQKA协议来抵抗参与者内部攻击. 然而, Liu等的协议效率不是很高. Sun等[11]添加了两个幺正操作改进了Liu的协议, 将量子比特效率提高到了. 同年, Yin等[12]基于两粒子纠缠态提出了三方QKA协议. 2014年, Xu等[13]基于GHZ (Greenberger-Horne-Zeilinger)提出一个MQKA 协议, 协议中的每个参与者仅仅只需执行单粒子测* 国家自然科学基金(批准号: 61971436)和国家自然科学基金青年科学基金(批准号: 61803382)资助的课题.† 通信作者. E-mail: weijiahua@© 2020 中国物理学会 Chinese Physical Society 量. 后来, Sun 等[14,15]利用六粒子簇态提出两个MQKA 协议. 2018年, Cai 等[16]基于五粒子brown 态和单粒子测量提出一个MQKA 协议. 相比于其他协议, 此协议的效率更高, 并且也有着更好的操作灵活性. 2019年, Lin 等[17]发现Cai 等的协议不满足协议的公平性, 并提出了一个改进的协议. 同年, Liu 等[18]利用四粒子簇态作为量子源, 并对粒子执行X 基操作, 提出了一个新的MQKA 协议.效率分析也说明此协议拥有着较高的效率. 2020年,Zhou 等[19]以量子方Charlie, 经典方Alice 和Bob 为参与方提出三方半量子密钥协商协议(semi-QKA). 此协议能够减少量子设备的使用, 降低损耗. 随着对量子密钥协商协议的研究逐渐深入, 为了追求更好的安全性、公平性和高效率, 人们提出了许多MQKA协议[20−29].“d 维”这个概念在量子密码的其他协议中出现过多次, 但在量子密钥协商中并未有人做过太多研究. 本文基于d 维k 粒子GHZ 态提出了一个多方量子密钥协商协议. GHZ 态最早由Greenberger-Horne-Zeilinger 三人联合提出. 1999年,Bouwmeester 等[30]通过实验对其进行了观察与分析, 发现其显著的作用. 在后来的研究中, GHZ 态被广泛应用于多方量子密钥分发[31,32]、多方量子秘密共享[33]和多方量子安全直接通信[34]等方向. 本文所提的d 维多粒子GHZ 态是二维GHZ 态的衍生, 能够携带更多的信息, 具有更高的信道容量.除此之外, 在我们提出的多方协议中, 多个参与者是完全对等且公平的, 并利用时移操作将密钥编码到量子序列中, 最后通过d 维Z 基测量得到密钥.安全性分析表明本方案能够有效地抵抗内部参与者和外部窃听者的攻击.2 基于d 维GHZ 态的MQKA 协议2.1 理论基础对于d 维量子系统来说, k 粒子GHZ 态可表示为两组正交基分别表示为其中QFT 是指作用在d 维Hilbert 空间的离散量子傅里叶变换, 它的作用是把一个单态转换到一个叠加态. QFT 的定义为接下来, 引入时移操作:t ⊕r t +r 其中 表示 模d . 经过验算, 不难发现,2.2 提出的MQKA 协议P 0,P 1,P 2,···,P k −1P i K i =(K 0i ,K 1i ,···,K d −1i )K ni ∈{0,1,···,l }d =2l +1n =0,1,···,k −1j =0,1,···,d −1本节介绍提出的基于d 维k 粒子GHZ 态的MQKA 协议. 假设 是协议的k 个参与者, 他们想通过量子信道建立共享密钥K ,每个参与者 随机产生各自的密钥信息为, 其中 ; ; ; .协议的具体步骤如下.P i S 0,S 1,···,S k −1S i (i =0,1,···,k −1)P i S i (i =0,1,···,k −1)S ′i (i =0,1,···,k −1)S ′j (j =0,1,···,k −1)P j 第1步 每个参与者 准备好m 个形式如(1)式的d 维k 粒子GHZ 态, 并将每一个GHZ 态分成k 个粒子序列: , 其中第i 个序列 由GHZ 态的第i 个粒子组成. 接下来, 从(2)式的X 基和Z 基随机挑选诱骗态分别插入到每个序列 中得到新的序列 , 并将序列 发送给其他参与者 .P j S ′j P i P j P j P j S ′j S j 第2步 在确认 接收到序列 后, 将诱骗态的位置、采用的测量基及测量结果告知 , 双方进行第一次安全检查. 用相应的测量基测量诱骗态粒子, 并根据测量结果对信道进行安全性检查, 若测量结果的错误率超过约定的阈值, 则认为协议中存在窃听者, 终止本次协议并重新开始; 若没有超过约定的阈值, 则 从序列 挑选出诱骗粒子并舍弃, 将其恢复成 .P j r j =(r 0j ,r 1j ,···,r d −1j ),(r tj ∈{0,1,···,d −1})第3步 每个参与者 随机挑选一组序列, 并对S j U r t j(|t ⟩)(t =1,2,···,d −1)S ∗j P j S ∗jS ∗′j P i 序列 的第t 个粒子进行如(4)式所示的时移操作 得到新的粒子序列 , 随机挑选诱骗态插入到序列 中得到新的序列 , 并将其返还给 .P i S ∗′j P i S ∗j P i S ∗j P j r j 第4步 在确认 收到序列 后, 双方进行第二次安全性检查, 检查过程与第2步类似. 若测量结果的错误率超过约定的阈值, 则认为协议中存在窃听者, 终止本次协议并重新开始; 若没有超过约定的阈值, 舍弃其中的诱骗态恢复序列 . 接下来, 用Z 基测量序列 中的每个粒子并得到随机挑选的序列 的值.P j K j =(K 0j ,K 1j ,···,K d −1j )K ∗j=(K 0∗j ,K 1∗j ,···,K d −1∗j )K j =K ∗j ⊕r j P j P i 第5步 将其密钥 加密为 , 其中加密规则为 . 随后, 通过认证信道将其发送给 .P i r j P j K ∗jP j K j K =K 0⊕K 1⊕···⊕K k −1第6步 通过序列 的值和 发送过来的, 计算得到每个参与者 的密钥 , 并计算出最终共享密钥 .2.3 MQKA 协议的一个例子k =3l =3d =2l +1=7P 0,P 1,P 2K 0=(1,3,2,2,3,1,2)K 1=(3,1,2,1,1,3,2)K 2=(2,3,2,2,1,3,1)P 0在本节中, 将给出上述协议的一个特例. 为了方便讲解, 在例子中并不考虑两次安全检查. 首先,令 , , . 其次, 假设3个参与者 的密钥分别为 ,, , 以 为例.P 0|Ψ⟩0,1,2=13(|0⟩|0⟩|0⟩+|1⟩|1⟩|1⟩+···|6⟩|6⟩|6⟩)0,1,2,S 0,S 1,S 2P 0S 0S 1P 1S 2P 2第1步 准备好m 个7维三粒子GHZ 态并将其分成3个粒子序列: . 随后, 将 留在手中, 将 发送给 , 将 发送给 .P 1,P 2r 1=(1,3,5,3,4,2,3)r 2=(3,6,2,3,1,4,5)S 1,S 2U r t 1(|t ⟩)U r t 2(|t ⟩)P 0第2步 分别随机挑选一组序列, , 并分别对其持有的粒子序列 的第t 个粒子执行时移操作 , . 随后, 将操作后的粒子序列发给 .P 0|Ψ⟩0,1,2第3步 此时, 拥有的3粒子GHZ 态 变为P 0|Ψ⟩0,1,2r 1用Z 基测量 中的每个粒子并得到序列 r 2和 的值.P 1,P 2K 1,K 2K ∗1=(2,5,4,5,4,1,6)K ∗2=(6,4,0,6,0,6,3)P 0第4步 分别将其密钥 加密为, , 通过认证信道将其发送给 .P 0r 1r 2P j K ∗1K ∗2P 1,P 2K 1,K 2K =K 0⊕K 1⊕K 2第5步 通过序列 , 的值和 发送过来的 , , 计算得到 的密钥 , 并计算出最终共享密钥 = (6, 0,6, 5, 5, 0, 5).3 安全性分析QKA 协议主要涉及两类攻击: 参与者攻击和外部攻击. 其中外部攻击又可以分为木马攻击、截取重发攻击. 为了证明这些协议的安全性, 将根据这两种攻击来讨论.3.1 参与者攻击P 0P 0r j r j P j P 0S ∗j P 0r j 假设参与者 为不诚实者, 想要获取其他参与者的密钥. 首先, 需要得到序列 . 然而, 为随机选择的序列, 故 只能够通过在协议的第3步进行截取重发攻击获得粒子序列 . 此时, 参与者攻击可看成外部攻击, 并且其攻击将会在协议的第二次安全检查中被发现, 造成协议的失败. 而在第5步中, 其传输是通过认证的量子信道, 故 不能获得任何关于 的信息. 此协议可以抵抗内部参与者攻击.3.2 外部攻击r j K ∗j假设Eve 是外部攻击者, 她需要窃听 和 的信息来获得共享密钥. 可能的主要攻击方法有特洛伊木马攻击、拦截重发攻击和纠缠测量攻击.特洛伊木马攻击. 由于这个改进的协议是一个单向的QKA 协议, 所有的粒子序列只在信道中传输一次, 特洛伊木马攻击者没有机会从粒子序列中提取出间谍光子. 也就是说, 改进的协议可以不需要使用任何特定的检测设备, 从而能够抵抗两种类型的攻击特洛伊木马攻击[35,36].S ′j S ∗′j1/d 拦截重发攻击. 若Eve 想要对在信道中传输的粒子序列 和 执行拦截重发攻击, 则她必须对此序列进行拦截并发送伪随机序列. 然而,Eve 在窃听检查之前并不知道诱骗逻辑粒子的位置和相应的测量基, 因此Eve 仅有 的机率能够正确测量出诱骗态的值, 假定每次序列制备的诱骗τ1−(1/d )ττ粒子数是 , 则其被发现的概率为 , 可知当 足够大时, 参与者可以轻易地发现窃听者的存在. 而一旦发现了窃听者, 便终止本次协议并重新开始. 所以Eve 是几乎不可能通过截取重发攻击获得最终密钥.|ε⟩E U E 纠缠测量攻击. 在两个协议中, 假设Eve 想要利用自己事先准备的辅助光子 对QKA 协议进行纠缠测量攻击, 则她需要对截获的量子态执行幺正操作 使之与辅助光子产生纠缠. 以免疫集体退相位噪声的QKA 协议为例, 结果如下.|a|2+|b |2=1|c |2+d 2=1其中 , . Eve 为了避免引入错误, 必须满足a =d =1b =c =0|ε00⟩E =|ε11⟩E (10)式必须满足三个条件: , ,. 则(7)式变为{|0⟩,|1⟩}显然, 仅当辅助状态和目标粒子 是乘积状态时, Eve 不会引入任何错误. 因此, 此协议可以抵抗外部攻击.从本节的分析可以得出, 我们的协议不但能够抵抗内部参与者的攻击, 还能够抵抗外部窃听者的攻击. 而当内部攻击与外部攻击同时发生时, 协议能够通过进程及时知晓, 并及时止损, 不造成任何信息的泄露.4 效率分析正如Cabello 在文献[37]中所述, QKA 协议η=cq +bη=md mdk +2mdk =13k的量子比特效率可以定义为 . 其中, c 是最终密钥的长度, q 是所用量子比特的数目, b 是用于生成最终密钥所用经典比特的数目. 在本方案中, 准备了m 个d 维k 粒子GHZ 态, 在每次量子序列的传输过程中插入d 个诱骗粒子. 因此本方案的量子比特效率 . 同时, 我们的协议与其他多方QKA 协议的比较如表1所列. 相比于其他协议, 我们的协议也有着较高的量子比特效率.5 结 论本文基于d 维k 粒子GHZ 态提出了一个多方量子密钥协商方案. 通过时移操作将密钥编码到序列中, 并以d 维Z 基测量得到序列中的密钥, 最后对所有参与者的密钥进行异或操作建立共享密钥.安全性分析表明我们的方案能够有效地抵抗内部参与者和外部窃听者的攻击. 然而, 我们的协议提出的前提是基于理想环境下的量子信道. 在实际应用中, 粒子在有噪量子信道传输过程中, 通常会受到噪声的影响. 因此, 在将来如何使本协议适应更加复杂的环境是我们研究的重点.参考文献Z hou N, Zeng G, Xiong J 2004 Electron. Lett. 40 1149[1]C hong S K, Hwang, T 2010 Opt. Commun. 283 1192[2]H uang W, Su Q, Wu X, Li Y B, Sun L 2014 Int. J. Theor.Phys. 53 2891[3]S hen D S, Ma W P, Wang L L 2014 Quantum Inf. Process.13 2313[4]H e Y F, Ma W P 2015 Quantum Inf. Process. 14 3483[5]H e Y F, Ma W P 2017 Int. J. Quantum Inf. 3 1750018[6]Y ang Y G, Li B R, Li D, Zhou Y H, Shi W M 2019 QuantumInf. Process. 18 322[7]Z hou Y H, Wang M F, Shi W M, Yang Y G, Zhang J 2020Quantum Inf. Process. 19 100[8]S hi R H, Zhong H 2013 Quantum Inf. Process 12 921[9]表 1 本文协议和其他协议比较Table 1. Comparison between our protocols andthe other protocols.QKA protocolQuantum resource Qubit efficiencyLiu et al.’s protocols [10]GHZ states 1/[2k (k −1)] Xu et al.’s protocols [12]Single photons 1/[2k(k −1)]Sun et al.’s protocols [14]Six-qubit states 1/(2k ) Our protocolGHZ states1/(3k )L iu B, Gao F, Huang W, Wen Q Y 2013 Quantum Inf.Process. 12 1797[10]S un Z, Zhang C, Wang B H, Li Q, Long D Y 2013 Quantum Inf. Process. 12 3411[11]Y in X R, Ma W P, Shen D S, Wang L L 2013 Acta Phys.Sin. 62 170304 (in Chinese) [尹逊汝, 马文平, 申冬苏, 王丽丽2013 物理学报 62 170304][12]X u G B, Wen Q Y, Gao F, Qin S J 2014 Quantum Inf.Process. 13 2587[13]S un Z, Zhang C, Wang P, Yu J P, Zhang Y, Long D Y 2016 Int. J. Theor. Phys. 55 1920[14]S un Z, Yu J, Wang P 2016 Quantum Inf. Process. 15 373[15]C ai T, Jiang M, Cao G 2018 Quantum Inf. Process. 17 103[16]L in S, Guo G D, Chen A M, Liu X F 2019 Quantum Inf.Process. 18 1[17]L iu H N, Liang X Q, Jiang D H, Zhang Y H, Xu G B 2019 Quantum Inf. Process. 18 242[18]Z hou N R, Zhu K N, Wang Y Q 2020 Int. J. Theor. Phys. 59 663[19]H uang W, Wen Q Y, Liu B, Su Q, Gao F 2014 Quantum Inf.Process. 13 1651[20]C ai B B, Guo G D, Lin S 2017 Int. J. Theor. Phys. 56 1039[21]M in S Q, Chen H Y, Gong L H 2018 Int. J. Theor. Phys. 57 1811[22]W ang S S, Xu G B, Liang X Q 2018 Int. J. Theor. Phys. 57 [23]3716Z hao X Q, Zhou N R, Chen H Y, Gong L H 2019 Int. J.Theor. Phys. 58 436[24]L iu H N, Liang X Q, Jiang D H, Zhang Y H, Xu G B 2019 Int. J. Theor. Phys. 58 1659[25]Y in X R, Ma W P 2019 Int. J. Theor. Phys. 58 631[26]Z hou Y H, Zhang J, Shi W M, Yang Y G 2020 Mod. Phys.Lett. B 4 2050083[27]W ang W, Zhou B M, Zhang L 2020 Int. J. Theor. Phys. 59 1944[28]T ang J, Shi L, Wei J H 2020 Mod. Phys. Lett. B 49 2050201[29]B ouwmeester D, Pan J W, Daniell M, Weinfurte H, ZeilingerA 1999 Phys. Rev. Lett. 82 1345[30]Z hou N R, Chong S H, Gong L H, Liu Y 2012 Acta Phys.Sin. 61 214203 (in Chinese) [周南润, 宋汉冲, 龙黎华, 刘晔2012 物理学报 61 214203][31]Z hang Z J, Man Z X, Shi S H 2005 Int. J. Quantum Inf. 03 555[32]H wang T, Hwang C C, Li C M 2011 Phys. Scripta 83 045004[33]K ao S H, Tsai C W, Tzonelih H 2011 Commun. Theor. Phys.55 1007[34]C ai Q Y 2006 Phys. Lett. A 351 23[35]D eng F G, Li X H, Zhou H Y, Zhang Z J 2005 Phys. Rev. A72 044302[36]C abello A 2000 Phys. Rev. Lett. 85 5633[37]Multi-party quantum key agreement based ond -level GHZ states *Tang Jie Shi Lei Wei Jia -Hua † Yu Hui -CunXue Yang Wu Tian -Xiong(Institute of Information and Navigation , Air Force Engineering University , Xi’an 710077, China )( Received 27 May 2020; revised manuscript received 30 June 2020 )AbstractK =K 0⊕K 1⊕···⊕K k −1A multi-party quantum key agreement protocol based on d -level multi-particle GHZ states is proposed. The“d -level” is common in other quantum cryptographic protocols, but there are few researches in the field of quantum key agreement. In our scheme, we introduce two indistinguishable orthogonal bases, i.e. the quantum Fourier transform and shift operation, into a d -level quantum system. In addition, we make full use of shift operation to encode the key into the sequence of quantum states, and the key can be measured by the d -level Z -basis. By decoding and calculating, each participant can equally extract other participants’ key and obtain the final shared key . The protocol resists external eavesdropping by inserting decoy states and conducting two security checks. Furthermore, we present an example by assigning certain values to parameters for illustrative purpose. Finally, QKA protocol mainly involves two types of attacks: participant attack and external attack. The external attack can be divided into Trojan attack, intercept-resend attack, and entangle-measure attack. To demonstrate the security of the scheme, we analyze the two types of attacks. The results show that the scheme can effectively resist the attack from internal participants and external eavesdroppers. However, the premise of our protocol is based on the ideal quantum channel. In practical applications, particles are usually affected by noise in the process of quantum channel transmission. Therefore,how the agreement adapts itself to a more complicated environment is our main work in the future.Keywords: d -level, multi-party quantum key agreement, shift operation, security analysisPACS: 03.67.Dd, 03.67.Hk DOI: 10.7498/aps.69.20200799* Project supported by the National Natural Science Foundation of China (Grant No. 61971436) and the Young Scientists Fund of the National Natural Science Foundation of China (Grant No. 61803382).† Corresponding author. E-mail: weijiahua @。

两个基于四粒子纠缠态的量子秘密共享方案

两个基于四粒子纠缠态的量子秘密共享方案

两个基于四粒子纠缠态的量子秘密共享方案张建中;张文昊【期刊名称】《计算机应用研究》【年(卷),期】2016(33)1【摘要】分别基于四粒子 Cluster 态和一个非对称的四粒子纠缠态,提出两个量子秘密共享的方案,其中共享的秘密是未知的单粒子态。

秘密的发送者需要对手中的粒子进行 Bell 基测量,协助者需要对手中的粒子进行测量或者实施幺正操作,最后接收者通过对手中的粒子进行相应的幺正变换或者受控非门操作,就可以重构原始秘密。

通过分析表明,任何一个代理者在其他两方协助下是可以恢复秘密的,所以提出的方案是高效且安全可靠的。

%Used a four-qubit Cluster state and an asmmetric four-qubit entangled state respectively,this paper proposed two schemes for quantum secret sharing of single-qubit state.The sender of the secret performed Bell-basis measuremented on her particles,and the cooperator operated measurements on his paticles or implemented unitary operators,then the secret receiver could reconstruct the original secret by applying the appropriate unitary operation or controlled-not gate.The analysis shows that any agent can recover secret with the help of the others,so the proposed schemes show more effcient and secure.【总页数】5页(P225-228,239)【作者】张建中;张文昊【作者单位】陕西师范大学数学与信息科学学院,西安 710062;陕西师范大学数学与信息科学学院,西安 710062【正文语种】中文【中图分类】TP309.2;O431.2【相关文献】1.基于四粒子纠缠态的两方量子密钥协商协议 [J], 何业锋2.基于局域区分的六粒子正交纠缠态的量子秘密共享方案 [J], 刘成基;李志慧;司萌萌;白晨明3.基于五粒子不对称纠缠态的量子秘密共享方案 [J], 夏红红;汪学明;杨万鑫4.基于四粒子cluster态的N位量子态秘密共享方案 [J], 吴君钦;林慧英5.基于四粒子纠缠态的量子秘密共享方案 [J], 张群永因版权原因,仅展示原文概要,查看原文内容请购买。

基于GHZ态局域测量的量子秘密共享

基于GHZ态局域测量的量子秘密共享

要共享的信息直接拆分成两个部分,并将其分别发送给 Bob和 Charlie.Bob和 Charlie只有联合起来才能够恢复 出 Alice的秘密信息,任何一个助理单独行动都无法获 得信息,这样诚实的助理就可以监督不诚实的助理,保证 信息的安全.由此可见,研究消耗更少资源、具有更高效 率和安全性的量子秘密共享方案是非常重要的.
于窃听检测的粒子,其余粒子全部用于消息传输,每个 GHZ态可以共享一个比特经典消息,效率达到 100%.同时,对
于可能存在的攻击方式,文中给出了详细的安全性证明.最后,建立了效率与安全的关系模型,并用 MATLAB进行了
比较深入的仿真分析.
关键词: 量子秘密共享;GreenbergerHorneZeilinger态;局域测量;安全性分析
SONGYun
(SchoolofComputerScience,ShaanxiNormalUniversity,Xi’an,Shaanxi710062,China)
Abstract: Thispaperproposesanovelquantum secretsharing(QSS)schemebasedonquantum correlationsamong threeparticlesinaGHZstate.Withoutanyunitaryoperationorentanglementswapping,receiverscanobtainthejointkeyby usinglocalmeasurementsofphotons.Exceptafewparticleswhichisusedtocheckthesecurityofquantum channel,every GHZstatecanbeusedtoshare1bitofinformation.Thetotalefficiencyoftheschemeapproaches100%.Takingallpossible attacksintoaccount,thesecurityproofsaredetailed.Wefinallyestablishamathematicalmodelabouttheefficiencyandse curityoftheschemeandperform simulationanalyseswithdifferentparametersusingMATLAB.

多媒体数据网络传输关键技术之三:量子密钥分发

多媒体数据网络传输关键技术之三:量子密钥分发

超高性能PCI-E固态硬盘再现 固态硬盘再现 超高性能 新势力
Abee 发布 新款 HTPC 机箱 CS515
• Abee 近日发布了一款 HTPC 机箱“acubic CS515”,可 以水平、斜向双方向放置以及多款不同的涂装颜色,十分 贴合玩家的家居环境。 机箱参数: 170高x340宽x250深(mm),重约3.8kg 对应主板:Mini-ITX 对应电源:SFX规格标准电源 材质:3mm(前面板),2mm(四周罩子)厚铝合金 硬盘位:3.5吋 HDDx2, 2.5吋 HDDx1 售价折合RMB 4000元
多媒体数据网络传输关键技术之 三:量子密钥分发量子密钥分发 三:量子密钥分发量子密钥分发
Quantum Key Distribution 软件学院 朱宏峰 2011.5.24
几则新闻 Sandy Bridge新品七连发 新品七连发
• Intel今天更新官方价格表,正式加入了七款新型号处理器,全部基于Sandy Bridge架 构,而且其中四款都冠以奔腾的名号。 Core i5-2310:在Core i5-2300的基础上原始主频提升100MHz而达到 达到2.9GHz, 达到 Turbo Boost动态加速频率也因此升至3.2GHz,其它完全不变,售价也维持在177美元, 显然将直接取代后者。 Core i3-2105:相比于Core i3-2100处理器部分不变,集成图形核心从六个执行 集成图形核心从六个执行 单元的HD Graphics 2000升级 解锁 为十二个单元的 升级(解锁 为十二个单元的HD Graphics 3000,频率还是 单元的 升级 解锁?)为十二个单元的 850-1100MHz,3D性能自然更好。价格标为134美元,贵了17美元。 Core i5-2405S:同上类似也是图形核心升级为HD Graphics 3000,价格也上涨 了10美元而达到205美元。 不同于Core i5/i3系列新品只是现有型号的增强型变种,四款奔腾都是全新型号,比上 一代的Pentium G6900系列有了底层架构上的本质不同,比如支持 支持SSE4指令集、 指令集、 支持 指令集 DDR3-1333内存 仅限 内存(仅限 系列),不过因为面向入门级市场,很多新特性都被屏蔽了, 内存 仅限G800系列 系列 包括HT超线程、Turbo Boost 2.0动态加速、AVX/AES指令集、3D加速、Quick Sync 视频转码、InTru 3D立体、Clear Video HD高清解码等等。 Pentium G850:双核心,双线程,主频2.9GHz,三级缓存3MB,集成图形核 心HD Graphics2000, 频率850-1100MHz,热设计功耗65W,标价86美元。 Pentium G840:主频降至2.8GHz,其它不变,标价75美元。 Pentium G620:主频降至2.6GHz,内存支持也降至DDR3-1066,其它同上, 标价64美元。 Pentium G620T:主频继续降至2.2GHz,热设计功耗也仅为 热设计功耗也仅为35W,属于节能 热设计功耗也仅为 型的低功耗版本,标价70美元。

高效的三方量子秘密直接共享方案

高效的三方量子秘密直接共享方案

高效的三方量子秘密直接共享方案张晓倩;谭晓青;梁翠【期刊名称】《计算机应用研究》【年(卷),期】2015(32)11【摘要】提出了一个基于 GHZ 态的新颖且高效的量子秘密直接共享方案。

在这个方案中,Alice 通过让 Bob 和Charlie 恢复 Alice 自己的操作来共享密钥,并利用三方之间 GHZ 态的相关性来检测窃听。

分析表明,方案不仅可以抵抗外部窃听者的截获—重发攻击、纠缠附加粒子攻击,还能抵抗内部参与者的截获—重发攻击,效率达到了100%。

%This paper proposed a new and efficient scheme for quantum secret direct sharing based on GHZ state.In this scheme,Bob and Charlie were able to share Alice’s secrets by recovering Alice’s operation.It was used to detect eavesdrop-ping between three parties by correlation of GHZ states.The scheme was secure against not only external eavesdropper’s inter-cept-and-resend and entangle-auxiliary attack,but also intercept-and-resend attack from internal participants.The total effi-ciency of the scheme approaches to 100%.【总页数】5页(P3430-3434)【作者】张晓倩;谭晓青;梁翠【作者单位】暨南大学信息科学技术学院数学系,广州 510632;暨南大学信息科学技术学院数学系,广州 510632;广东工业大学应用数学学院,广州 510006【正文语种】中文【中图分类】TP309.7【相关文献】1.改进的三方量子秘密共享协议 [J], 何业锋;侯红霞2.一种高效的量子秘密共享方案 [J], 郭奋卓;高飞;温巧燕;朱甫臣3.基于极化单光子的高效安全量子秘密共享方案 [J], 李宏欣;王伟4.基于六量子态的高容量量子秘密共享方案 [J], 许娟;陈汉武;刘志昊;袁家斌5.基于量子行走的量子秘密共享方案 [J], 李雪杨;昌燕;张仕斌;代金鞘;郑涛因版权原因,仅展示原文概要,查看原文内容请购买。

基于团簇态的量子秘密共享方案

基于团簇态的量子秘密共享方案

基于团簇态的量子秘密共享方案程思铤;谭晓青【摘要】A quantum secret sharing scheme based on cluster states is proposed. The sender encodes the classical secret on cluster states by Pauli operation and the receivers recover secret information by joint measurement. It inserts EPR pairs as decoy states into the sequences of state to prevent eavesdropping. It is showed that this protocol is secure to resist attacks of intercept-measurement, intercept-resend and entanglement-measurement by security analysis. At the same time, one cluster state with four particles can share four bits of classical information, such that qubit efficiency goes to100%.%提出了一个基于团簇态的量子秘密共享方案,发送者通过Pauli操作将经典秘密信息编码在团簇态上进行分发,接收者通过联合测量实现秘密共享。

协议插入EPR对作为诱骗态以防止窃听,通过安全性分析证明本协议是安全的,可以抵抗截获-测量、截获-重发和纠缠-测量攻击。

此外,协议传输一个四粒子团簇态可以共享四个经典比特信息,量子比特效率达到100%。

【期刊名称】《计算机工程与应用》【年(卷),期】2016(052)021【总页数】7页(P140-145,161)【关键词】量子秘密共享;团簇态;EPR对;诱骗态;量子比特效率【作者】程思铤;谭晓青【作者单位】暨南大学信息科学技术学院数学系,广州 510632;暨南大学信息科学技术学院数学系,广州 510632【正文语种】中文【中图分类】TP309CHENG Siting,TAN Xiaoqing.Computer Engineering and Applications,2016,52(21):140-145.1979年,Shamir[1]和Blakley[2]分别提出了秘密共享的概念,他们就如何对经典秘密信息实施安全共享进行了讨论。

基于四粒子纠缠态的量子秘密共享方案

基于四粒子纠缠态的量子秘密共享方案

基于四粒子纠缠态的量子秘密共享方案
张群永
【期刊名称】《量子电子学报》
【年(卷),期】2016(33)6
【摘要】基于两个不同的四粒子纠缠态分别提出了三方、四方量子秘密共享方案,其中采用的秘密信息是一个相同的未知两粒子纠缠态.在量子秘密共享方案中发送者对所拥有的粒子实施适当的Bell态(或GHZ态)测量,发送者和合作者通过经典通讯把测量结果告知信息接收者,接收者在其他合作者的协助下通过实施相应的量子操作完成对初始量子态信息的重构.对所提出的两个方案的安全性进行了讨论和比较,发现四方量子秘密共享方案更可靠。

【总页数】6页(P718-723)
【关键词】量子光学;量子秘密共享;纠缠交换;多方量子通讯方案;量子态共享
【作者】张群永
【作者单位】淮阴工学院数理学院
【正文语种】中文
【中图分类】O431.2
【相关文献】
1.两个基于四粒子纠缠态的量子秘密共享方案 [J], 张建中;张文昊
2.基于局域区分的六粒子正交纠缠态的量子秘密共享方案 [J], 刘成基;李志慧;司萌萌;白晨明
3.基于五粒子不对称纠缠态的量子秘密共享方案 [J], 夏红红;汪学明;杨万鑫
4.基于三粒子纠缠态的未知单粒子态量子秘密共享 [J], 张群永
5.基于三粒子纠缠态的量子态秘密共享协议 [J], 黄红梅
因版权原因,仅展示原文概要,查看原文内容请购买。

基于GHZ态的身份认证与密钥分配方案

基于GHZ态的身份认证与密钥分配方案

基于GHZ态的身份认证与密钥分配方案马炅;黄晓芳;陶启;张亚文【摘要】在量子密钥分配协议中存在这样一个基本假设,即攻击者不能同时获得量子信道和经典信道上的信息;为解决这一假设性难题,对量子的纠缠特性进行了研究,提出一种基于GHZ三重态的身份认证与密钥分配方案,该方案在建立一次量子信道后利用GHZ三粒子的关联性实现通信双方与仲裁第三方三者之间的身份认证,然后利用远程传态实现通信密钥分配以及新认证密钥的分配,确保通信方身份不可伪造与通信信息安全,最后结合常见的攻击方式论证了该方案的安全性.【期刊名称】《计算机测量与控制》【年(卷),期】2015(023)008【总页数】4页(P2889-2891,2895)【关键词】三粒子纠缠态;量子纠缠;身份认证;量子密钥分配【作者】马炅;黄晓芳;陶启;张亚文【作者单位】西南科技大学计算机科学与技术学院,四川绵阳 621010;西南科技大学计算机科学与技术学院,四川绵阳 621010;西南科技大学计算机科学与技术学院,四川绵阳 621010;西南科技大学计算机科学与技术学院,四川绵阳 621010【正文语种】中文【中图分类】TP302随着量子计算技术的突飞猛进,量子计算时代即将来临,现有的经典密码体制会变得不堪一击,因此,量子密码学[1]引起了人们广泛的兴趣并得到迅速发展,各种量子密钥分配与加密协议喷涌而出。

在这些协议中,大多数利用的是非正交量子比特所具有的测不准与不可克隆的属性,虽然这种属性具有主动检测窃听和干扰的能力,但是不能检测通信双方的假冒行为。

因此有可能通信信息全部被攻击者截获,导致不安全。

所以,在进行量子密钥分配前,对通信双方进行身份认证是一个亟待解决的问题。

自从Crepeau和Salvail提出第一个身份认证方案后[2],基于量子密钥的经典认证方案、纯量子认证方案、基于远程传态的认证方案等各种量子认证方案被先后提出,其中一些量子认证方案需要用户共享一些身份信息,如文献[3]需要用户共享认证码,文献[4-5]则是需要共享纠缠粒子,然而这些方案都不适合用在实际量子通信网络中。

利用GHZ态实现可控的量子秘密共享

利用GHZ态实现可控的量子秘密共享

利用GHZ态实现可控的量子秘密共享
孙莹;秦素娟;温巧燕;朱甫臣
【期刊名称】《北京邮电大学学报》
【年(卷),期】2008(31)1
【摘要】提出了一种利用Greenberger-Horne-Zeilinger(GHZ)态实现秘密重建时机可控的量子秘密共享方案.该方案充分利用了GHZ态3个粒子间的相关性和Hadamard门的特殊性质,通过让Bob和Charlie共享GHZ态共享联合密钥,并使用Hadamard门保证了协议的可控和安全.方案中,平均消耗1个GHZ态可以共享3 bit经典信息.由于所有量子态的传输都是单向的,且除去用于检测窃听的粒子外其他均用于有效传输密钥,所以量子比特效率理论上接近100%.
【总页数】5页(P9-13)
【关键词】量子密码学;量子秘密共享;Greenberger-Horne-Zeilinger
态;Hadamard门
【作者】孙莹;秦素娟;温巧燕;朱甫臣
【作者单位】北京邮电大学理学院,北京100876;现代通信国家重点实验室,成都610041
【正文语种】中文
【中图分类】TN918.1
【相关文献】
1.利用纠缠态实现任意N粒子量子态的秘密共享 [J], 吴君钦;林慧英
2.基于GHZ态的无酉操作多方量子秘密共享方案 [J], 李文骞;刘志昊
3.利用三个贝尔对和GHZ态实现任意三粒子态的量子态共享 [J], 刘挺;颜开;王先明;秦晨;沈丽娜
4.基于三方秘密共享4粒子团簇态实现三比特量子态的可控隐形传态 [J], 邹昕;叶志清
5.基于GHZ态局域测量的量子秘密共享 [J], 宋云
因版权原因,仅展示原文概要,查看原文内容请购买。

量子秘密共享方案及其应用

量子秘密共享方案及其应用
量子计算机的发展仍处于初级阶段,尚未实现大规模商用,这限制 了量子密码学的实际应用。
量子密码学的未来发展方向
发展量子密钥分发协议
针对现有协议的安全漏洞,发展更安全、更健壮的量子密钥分发 协议是未来的重要研究方向。
实现可扩展的量子纠缠
提高纠缠态的稳定性,实现可扩展的量子纠缠是量子密码学走向实 际应用的关键步骤。
促进社会发展
随着量子密码学的不断发展,有望在保障信息安 全的同时,推动社会的信息化进程,促进社会的 发展。
05
CATALOGUE
总结与展望
总结:量子秘密共享方案的重要性和必要性
01
量子秘密共享方案是量子密码学中的重要应用之一,它能 够实现秘密的分布式存储和分发,保证信息的机密性和完 整性。
02
随着量子计算机和量子通信技术的发展,量子秘密共享方 案在信息安全领域的应用前景越来越广泛,它可以为政府 、企业和个人提供更加安全、可靠的信息保护。
的应用和发展。
在未来,我们需要进一步研究和探索量子密码学的理论和技术,以应对 日益复杂的信息安全威胁和挑战。同时,我们也需要加强国际合作和交 流,共同推动量子密码学的发展和应用。
THANKS
感谢观看
量子密码学是利用量子力学原理实现安全通信的技术,它能够防止 窃听和破解经典密码学中的漏洞。
量子密钥分发
量子密钥分发是量子密码学中的一项重要技术,它利用了量子比特 的特殊性质,确保通信双方共同拥有一个随机、安全的密钥。
量子签名
量子签名是利用量子力学原理实现数字签名的技术,它能够确保消息 的完整性和真实性,防止被伪造或篡改。
量子密码学在安全通信领域的应用
量子密钥分发
01
量子密码学可以用于安全地分发密钥,确保通信双方

一种基于四粒子GHZ态的安全量子投票协议

一种基于四粒子GHZ态的安全量子投票协议

一种基于四粒子GHZ态的安全量子投票协议
刘小华;温晓军;范新灿;方俊彬
【期刊名称】《量子电子学报》
【年(卷),期】2017(34)6
【摘要】结合现实生活中人工投票的实际需求,提出了一种新的基于量子秘密共享的安全投票协议。

在该协议中,每一组四重态GHZ中的4个粒子依次分发给投票人Alice、验证人Bob、签名人兼内部审计人Charlie以及外部审计人Trent,Alice测量自己的粒子将投票信息传递出去,Charlie、Bob和Trent通过测量自己的粒子完成签名、验证和审计工作。

与以往协议相比,该协议角色全面且都能实质性地参与投票的相关活动,避免了使用复杂的量子指纹函数,技术上易于实现。

由于采用了双重监督,选票管理中心内部、外部对选举结果的权威性均高度认同。

【总页数】6页(P721-726)
【关键词】量子光学;量子投票;盲签名;无条件安全
【作者】刘小华;温晓军;范新灿;方俊彬
【作者单位】深圳职业技术学院计算机工程学院;暨南大学光电工程系
【正文语种】中文
【中图分类】O431.2
【相关文献】
1.基于四粒子团簇态的量子安全直接通信协议仿真 [J], 李先忠;何国田;张欣
2.基于四粒子GHZ态的任意三粒子GHZ态量子隐形传送 [J], 赵晗;周小清
3.基于三粒子类GHZ态的受控量子安全直接通信协议 [J], 余松;柏明强;唐茜;莫智文
4.基于四粒子GHZ态的可控量子双向隐形传态及安全性 [J], 胡钰安;叶志清
5.基于n粒子GHZ态和单光子混合的量子安全直接通信 [J], 周贤韬;江英华
因版权原因,仅展示原文概要,查看原文内容请购买。

含至多四个参与者的量子秘密共享方案的最优信息率

含至多四个参与者的量子秘密共享方案的最优信息率

含至多四个参与者的量子秘密共享方案的最优信息率宋云;李志慧;李永明【期刊名称】《电子学报》【年(卷),期】2014(000)010【摘要】信息率是衡量量子秘密共享方案性能的一个重要指标。

在本文中,我们利用超图的相关理论刻画了量子存取结构。

然后,利用超图和量子存取结构间的关系给出了参与者人数至多为4的所有13个量子存取结构,并基于量子信息论研究了其最优信息率及所对应的完善的量子秘密共享方案。

对其中的5种存取结构的最优信息率的准确值进行了计算,并讨论了达到此信息率的方案的具体构造;对余下的8种存取结构的最优信息率的上界进行了计算。

%The information rate is an important metric of the performance of a quantum-secret-sharing scheme .In this paper , we characterize the quantum access structures by means of the theory of hypergraph .Furthermore ,we derive the optimal information rate and the construction of perfect quantum-secret-sharing schemes corresponding to the quantum access structures with at most four players which are given in terms of the relationship between certain access structures and hypergraphs .The exact values for the opti-mal information rate in 5 of the 13 access structures are computed and the relevant construction of perfect secret sharing schemes is discussed .At the same time ,the upper bounds for the information rate of other 8 quantum access structures are computed .【总页数】6页(P1951-1956)【作者】宋云;李志慧;李永明【作者单位】陕西师范大学数学与信息科学学院,陕西西安 710062;陕西师范大学数学与信息科学学院,陕西西安 710062;陕西师范大学计算机科学学院,陕西西安710062【正文语种】中文【中图分类】TP309【相关文献】1.一类完善秘密共享方案的最优信息率 [J], 宋云;李志慧2.基于重复博弈参与者有权重的秘密共享方案 [J], 蔡永泉;孙科3.参与者人数为五的超图存取结构的最优信息率 [J], 李志慧;杨丽杰4.参与者人数为八的一类图存取结构的信息率 [J], 宋云;李志慧5.一类超图存取结构的秘密共享方案的信息率 [J], 杨丽杰;李志慧;李婧因版权原因,仅展示原文概要,查看原文内容请购买。

基于四粒子GHZ态的任意三粒子GHZ态量子隐形传送

基于四粒子GHZ态的任意三粒子GHZ态量子隐形传送

基于四粒子GHZ态的任意三粒子GHZ态量子隐形传送赵晗;周小清
【期刊名称】《吉首大学学报(自然科学版)》
【年(卷),期】2008(029)001
【摘要】量子隐形传态已成为量子信息学中的一个重要研究领域,笔者从节省量子纠缠资源的目的出发,通过极化分束器(PBS)将2个EPR对制备成单个四粒子GHZ 纠缠态,并将此四粒子GHZ纠缠态作为量子信道,从而实现三粒子纠缠GHZ态的量子隐形传输.
【总页数】5页(P58-61,82)
【作者】赵晗;周小清
【作者单位】吉首大学物理科学与信息工程学院,湖南,吉首,416000;吉首大学物理科学与信息工程学院,湖南,吉首,416000
【正文语种】中文
【中图分类】TN2O1;O413
【相关文献】
1.利用GHZ态和EPR态隐形传送四粒子团簇态 [J], 陈智鹏;李渊;胡之惠;杨宇;俞俊玮
2.基于两粒子纠缠态隐形传送四粒子GHZ态 [J], 程杰;胡占宁;许楠
3.利用三粒子部分纠缠GHZ态概率隐形传送三粒子GHZ态 [J], 林秀;李洪才;杨榕灿
4.非最大量子纠缠信道的量子态传送——在腔QED系统中利用非最大三粒子纠缠
GHZ态传送未知原子态 [J], 杜茜华;陈复;陈子翃;林中晞;林秀敏
5.基于四粒子GHZ态的可控量子双向隐形传态及安全性 [J], 胡钰安;叶志清因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第31卷第3期吉首大学学报(自然科学版)Vol.31No .32010年5月Journ al of Ji shou Universit y (Nat ural Science Edit ion)May 2010文章编号:10072985(2010)03005104基于GH Z 态的四量子位秘密共享方案*王朋朋,周小清,李小娟,赵晗,杨小琳(吉首大学物理科学与信息工程学院,湖南吉首416000)摘要:利用GHZ 态作为量子信道,再辅以经典信道传送经GH Z 态测量后的信息,便可实现量子位的秘密共享.基于上述思想,充分利用六粒子GH Z 纠缠态的相关性,通过1次Bell 基测量、4次单粒子测量和相应的幺正变换,从而实现了4个量子位的秘密共享方案.关键词:隐形传态;GH Z 态;秘密共享中图分类号:O413.2;TN915.0文献标志码:A近年来,以计算机为核心的大规模信息网路,尤其是互联网的建立与发展,使得人类对信息的传输和数据计算的质量要求更高了,不但要求传输信息的效率高,而且要求传送信息过程中具有高的安全保密性.因此,高效性、保密性、可靠性和认证性四项指标是现在通信系统的基本要求[1].在量子通信中,量子秘密共享方案最早由Shamir 和Blakely 于1979年独立提出[23];H illey,Buzek 和Ber thiaume 最早提出利用GH Z 三重态实现量子秘密共享方案(H BB 协议)[4],H BB 协议的非确定性,指明要传输1bit 经典消息需2个GH Z 态才能完成传送,理论上效率较低.后来又有人提出基于2粒子非正交纠缠态的QSS 方案(KKI 协议)[5],如Grover 算法和基于纠缠交换的文献[67],在QSS 方案的基础上有人又提出基于直基态的QSS方案且在实验上运用单光子实现了QSS 方案[89].现已有利用GH Z 态传送3个量子位的秘密共享方案[10].EPR 佯谬在近60多年量子力学发展过程中起着推动作用[11],实验的本质在于:真实世界是遵从爱因斯坦的局域论,还是波尔的非局域性论,1982年,法国学者Aspect 第1个在实验上验证了Bell 不等式可以违背(即证实了微观世界是遵从波尔的非局域性论).笔者利用六粒子的GH Z 态实现四量子位秘密共享方案,解决了四粒子的GH Z 态进行测量的具体理论计算步骤和计算结果,并给出与现有的经典通信网络结合起来实现四量子位的秘密共享方案.1四粒子GH Z 态测量的物理原理对于2个两态粒子的量子系统,给出如下Bell 基:|()>=(|01>|10)/2,|()=(|00|11)/2.(1)利用Bell 基可对任意两粒子态|A B实施正交测量,称为Bell 基测量.对于GH Z 态的制备有很多方法,GH Z 态的制备有很多方法,文献[12]中指出制备远程N 光子GH Z纠缠态的方案.GH Z 常用的四重态如下:*收稿日期:20100321基金项目湖南省科技计划项目(F 3)作者简介王朋朋(5),男,陕西铜川人,吉首大学物理科学与信息工程学院硕士生,主要从事凝聚态物理研究通讯作者周小清(63),男,湖南常德人,吉首大学物理科学与信息工程学院教授,硕导,主要从事量子信息研究:2008J 078:198:19.|=1/2(0|01|02|03+|1|11|12|13),(2)(2)式中脚码0、1、2、3代表不同的4个粒子.定义4个态矢|x +,|x -,|y +,|y -.并用基矢表示如下:|x =1/2(|0|1),(3)|y=1/2(|0i |1).(4)联立(3)至(4)式求解可得|0=1/2(|x ++|x -),(5)|1=1/2(|x +-|x -),(6)|0=1/2(|y ++|y -),(7)|1=-i/2(|y +-|y -).(8)现要确定各粒子的态需要进行2次测量.将(7)至(8)式代入(2)式,则|=122[(|x +0+|x-0)(|x +1+|x-1)|02|03+(|x+0-|x -0)(|x+1-|x -1)|12|13]=122[(|x +0|x +1+|x +0|x -1+|x -0|x +1+|x -0|x -1)|02|03+122[(|x +0|x +1-|x +0|x -1-|x -0|x +1+|x -0|x -1)|12|13=122[(|x +0|x +1+|x -0|x -1)(|02|03+|12|13)+(|x +|x -1+|x -0|x +1)(|02|03-|12|13)].(9)从(9)式可看出4个粒子仍然处于纠缠态,可以对粒子0和粒子1进行测量,根据测量结果可以知道粒子2、粒子3所处的量子纠缠状态,例如,若对粒子0、1测量结果是|x +0,|x +1,那么粒子2,3的量子态为1/2(|02|03+|12|13);如果对粒子0,1的测量结果是|x +0,|x -1,那么粒子2,3的量子态为1/2(|02|03-|12|13).同理,将(5)~(8)式两两分别代入(2)式便可得粒子2,3的量子态,绘制成表1.从表中可以看出第1次对粒子0和粒子1进行Bell 基联合测量,可以得到粒子2和粒子3所处的量子态.表1粒子2,3量子态的测量结果粒子2,3的量子态粒子0的量子态测量结果|x +|x -|y +|y -粒子1量子态的测量结果|x +|02|03+|12|13|02|03-|12|13|02|03-i |12|13|02|03+i |12|13|x -|02|03-|12|13|02|03+|12|13|02|03+i |12|13|02|03-i |12|13|y +|02|03-i |12|13|02|03+i |12|13|02|03-|12|13|02|03+|12|13|y -|02|03+i |12|13|02|03-i |12|13|02|03+|12|13|02|03-|12|13假如第1次对粒子0、粒子1测量后得到粒子2、粒子3处于1/2(|02|03+|12|13)纠缠态,为得到粒子3的量子态.第2次可对粒子2进行von Neumann 测量[13].在新的基底|x ,|y 下,粒子2的量子态可分解为|02=sin |x2+cos |y 2,(10)|12=sin |x 2-cos |y 2,(11)其中为分析角,若取=45,将第1次测量后所得到的量子态经归一化后得a |02|03+b |12|13,(12)其中a 2+b 2= 1.将(10)~(11)式代入(12)式,则||3+||3=(|x +|y )|3+(|x |y )|3=|x|3+|y |3+|x |3|y |3=(|3+|3)|x +(|3|3)|y (3)52吉首大学学报(自然科学版)第31卷a 02b 121a 2a 20b 2-b 21a 20a 20b 21-b 21a 0b 12a 0-b 12.1显然测量结果有2种可能,若测得粒子2结果为|x 2,则粒子3的量子态为a |03+b |13;若测得粒子2的结果为|y2,则粒子3的量子态为a |03-b |13.同理,可得其他粒子的量子态,如表2所示.从表2中可以看出第2次对粒子2进行单粒子测量,可以得到粒子3的量子态.例如,按照前面方法,第1次对粒子0和粒子1进行联合测量得到粒子2和粒子3的量子态为a |02|03+b |12|13,第2次对粒子2进行单粒子测量,假如测量结果为|x 2,则粒子3的量子态为a |03+b |13,此时,变换的幺正矩阵为U =1001,其中U -=1001.表2粒子3的量子态第1次粒子2,3量子态第2次粒子2量子态粒子3所处量子态幺正变换矩阵U逆矩阵U -a |02|03+b |12|13|x2a |03+b |1310011001|y2a |03-b |1310-1100-1a |02|03-b |12|13|x2a |03-b |1310-1100-1|y2a |03+b |1310011001a |02|03-ib |12|13|x2a |03-ib|13100-i 100i |y2a |03+ib|13100i 100-i a |02|03+ib |12|13|x2a |03+ib|13100i 100-i |y2a |03-ib|13100-i100i2四量子位秘密共享的理论方案文献[10]提出利用GH Z 态传送3个量子位的秘密共享方案,在此基础上,用六粒子的GH Z 态|456789=1/2(|000000+|111111)456789完成四粒子纠缠的GH Z 态|0123=(a |0000+b |1111)0123的隐形传态,进而实现4个量子位的秘密共享方案.假设甲地的Alice 有粒子0,1,2,3.量子态为|0123=(a |0000+b |1111)0123,其中a 2+b 2= 1.现要将此量子态传送给丙地的Cliff,Cliff 持有粒子6,7,8,9.为此必须建立量子信道,方法如下:(1)量子信道的建立.由制备中心(乙地的Bob 为GH Z 态制备中心)制备量子态|456789=1/2(|000000+|111111)456789,将粒子4传给甲地的Alice,粒子5,6,7,8,9给丙地的Cliff.则总的态矢为|=|0123|456789=(a |0000+b |1111)01231/2(|000000+|111111)456789=|+04/2(a |00000000+b |11111111)12356789+|-04/2(a |00000000-b |11111111)12356789+|+04/2(a |00000000+b |11111111)12356789+|-04/2(a |00000000-b |11111111)12356789.()量子测量对粒子,采用B 基进行联合测量,假设测量结果为|+,将测量结果发送到公用的经典信道(如中国移动、中国电信等),则|356=(|+|)356()53第3期王朋朋,等:基于GHZ 态的四量子位秘密共享方案2.Alice 04ell 12789a 00000000b 1111111112789.14Alice对粒子1,2分别进行如(3)式的单粒子测量,并假设测量结果为|x-1|y+2,并将测量结果发送到公用的经典信道,则|356789=(a|000000-ib|111111)356789.(15) Alice对粒子3,5分别进行如(3),(4)式的单粒子测量,并假设测量结果为|x-3|y+5,并将测量结果发送到公用的经典信道,则|6789=(a|0000-b|1111)6789.(16)(3)量子信息的接收.丙地的Cliff把甲地A lice持有的粒子0,1,2,3的量子态在粒子6,7,8,9上恢复,根据公用的经典信道上Alice的测量结果选择适当的幺正变换矩阵,对现有的量子态|6789=(a|0000-b|1111)6789进行变换.假设对粒子6做幺正变换100-1,就可以得到量子态|6789=(a|0000+b|1111)6789.由通信过程可知,只要用1个GH Z纠缠态,进行1次Bell测量和4次单粒子测量,就可实现Alice与Cliff之间的四粒子秘密共享方案.方案操作简单,通信过程易于实现.3结论利用六粒子GH Z态作为量子信道,再辅以经典信道,提出了四粒子的GH Z态秘密共享方案,该方案简单实用.通过1次Bell测量和4次单粒子测量及相应的幺正变换,从而实现了4个量子位的秘密共享方案.解决了四粒子的GH Z态进行测量的具体理论计算步骤和计算结果,提出了与现有的经典通信网络结合实现四量子位秘密共享方案,为多粒子的密钥共享方案提供了理论基础.[14]参考文献:[1]陈汉武.量子信息与量子计算[M].南京:东南大学出版社,2006:15.[2]SH AMI R A.H ow to Share a Secret[J].Communications of the ACM,1979,22(11):612613.[3]BLAKELY G.Safeguarding Cryptogr aphic Keys[C]//Proceedings of the National Computer Confer ence,New Yor k:AFIP S Pr ess,1979:313317.[4]H ILLERY M,BUZEK V,BERT HI AUM E A.Quantum Secret Shar ing[J].P hys.Rev.A,1999,59:18291834.[5]KAR LSSON A,KOASHI M,IMOTO N.Quantum Entanglement for Secret Sharing and Secret Splitting[J].Phys.Rev.A,1999,59:162169.[6]H SU L Y.Quant um Secret Sharing Pr otocol Based Gr over!s Algorithm[J].P hys.Rev.A,2003,68:022306.[7]KAR IMIP OUR V,BAHR AMI NASAB A,BAGHERINEZH AD S.Entanglement Swapping of Generalized Cat Statesand Secr Sharing[J].Phys.Rev.A,2002,65:042320.[8]LJU UGGR EN D,BOURENNANE M,KARLSSON A.Author ity Based User Authentication in Quantum Key Dist ribution[J].Phys.R ev.A,2000,62:022305.[9]ZH ANG Z J,YONG L,MAN Z X.Multiparty Quantum Secr et Shar ing[J].P hys.Rev.A,2005,71:044301.[10]LIU Y Q,SHI J,HU B L,et al.Scheme of T hree Quantum Bit Secret Shar ing Based on GH Z Stat e[J].Chinese Journal of Quantum Electronics,2010,27(1):4650.[11]陈汉武.量子信息与量子计算[M].南京:东南大学出版社,2006,1927.[12]ZHAO H,ZH OU X Q,YANG X L.Generat ion of Multipar ticle Entangled State from Einstein P odolsky Rosen Photon Pair s Optics Communications[J].Acta P hys.Sin.,2010,283:24722475.[13]ZHOU X Q,WU Y W.Discussion on Building the Net of Quantum Telepor tation Using T hree Par ticle EntangledSt ates[J].Acta Phys.Sin.,2007,56(4):18811887.[14]BENNETT C H,BESSET TE F,BRASSARD G,et al.Exper iment al Quantum Cr yptography[J].Journal of Cryptogr aphy,1992(5):328.(下转第5页)8[7]彭良玉,何怡刚,黄满池.连续时间电压型CCI I+/-双二阶滤波器[J].电路与系统学报,2000,5(4):9092.[8]彭良玉,何怡刚,黄满池.电压模式CCI I+/-双二阶滤波器[J].电工技术学报,2000,15(4):5861.A Novel Design of Voltage Mode Three Inputs andOne Output Biquadratic FilterWU Xian ming1,WU Yun2(1.College of Physics Science and Information Engineering,Jishou University,Jishou416000,H unanChina;2.College ofMechanical and Electronic Engineer ing in China Univer sity of Petr oleum,Dongying257061,Shandong China)Abstr act:A voltage mode3input and1output universal biquadr atric filter based on second generation current conveyor(CCII)is presented.T he cir cuit consists of two CCIIs,three capacitors and two r esis tors,which can realize functions of second order low pass,band pass,high pass,notch and all pass,and it has low passive and active sensitivities.T he circuit is simulated with PSPICE,and results show that the design of circuit is correct.Key words:voltage mode;cur rent conveyor;filter(责任编辑陈炳权)(上接第54页)S cheme of Four Quantum Bit Secret Sharing Based on GHZ StateWANG Peng peng,ZH OU Xiao qing,LI Xiao juan,ZH AO H an,YANG Xiao lin (College of Physics Science and Infor mation Engineer ing,Jishou University,Jishou416000,H unan China)Abstr act:With GH Z state as a quantum channel,quantum bit secret sharing can be r ealized after trans mitting the infor mation by a classical channel,which is measured by the GH Z state.Based on the above i deas,making full use of the correlation of a six particle entanglement GH Z state,by a Bell measurement, four single particle measurements and the corresponding unitary tr ansformation,a four qubit secret sha r ing scheme can be achieved.Key words:teleportation;GH Z state;secret sharing(责任编辑陈炳权)。

相关文档
最新文档