CN104104498B - 基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法 - Google Patents
基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法 Download PDFInfo
- Publication number
- CN104104498B CN104104498B CN201410355955.9A CN201410355955A CN104104498B CN 104104498 B CN104104498 B CN 104104498B CN 201410355955 A CN201410355955 A CN 201410355955A CN 104104498 B CN104104498 B CN 104104498B
- Authority
- CN
- China
- Prior art keywords
- logic
- alice
- bob
- quantum
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
本发明提出一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法。在本发明方法中,每个由四物理量子比特构成的四个逻辑Bell态被用于对抗集体退相位噪声。信息泄露问题通过从一个通信方向另一个通信方直接两步传送辅助逻辑Bell态来克服。Bell态测量而非四量子比特联合测量被用于解码。本发明方法对窃听者的主动攻击,如截获‑重发攻击、测量‑重发攻击、纠缠‑测量攻击和木马攻击,具有良好的安全性。
Description
技术领域
本发明涉及量子安全通信领域。本发明设计一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法,同时解决量子对话的抗信息泄露和抗噪声干扰问题。
背景技术
众所周知,量子安全直接通信(Quantum Secure Direct Communication,QSDC)[1-6]能够利用量子信号从一个发送者向一个接收者直接传送秘密信息。最近,特殊的注意力已经被集中在一种新颖的被称之为量子对话(Quantum Dialogue,QD)的QSDC。QD在2004年首次被Zhang等[7-8]和Nguyen[9]提出。不同于单向QSDC,在QD中,通信者同时扮演了发送者和接收者的角色。不容置疑的是,与单向QSDC相比,QD更接近于实际生活。直到现在,许多QD方法[7-19]已经被提出以至于QD发展迅速。
对于量子保密通信,通信安全性和实用性是它的两个主要焦点。QD也不例外。在QD的通信安全性上,Gao等[20-21]在2008年发现QD总是存在信息泄露问题。事实上,QD中信息泄露问题的产生可被归因于Tan和Cai[22]在2008年发现的经典相关现象。自从那时起,特殊的注意力已经被集中在解决QD的信息泄露问题。这样,几种方法已经被提出用于克服它,如Bell态的相关提取性[23]、两个Bell态之间纠缠交换后的测量相关性[24]、直接传送辅助量子态[25-28]和量子加密共享[29]。在QD的实用性上,噪声的影响应当被考虑,因为光纤双折射的波动导致光子不可避免地被干扰。通常,信道噪声被视为集体噪声。其原因在于:光子在一个比噪声变化还快的时间窗里传输,将受同样的噪声影响。[30-31]因为无消相干(Decoherence-Free,DF)态[30-40]几乎不受集体噪声影响,它们在对抗集体噪声上备受称誉。特别是,DF态也已经被引入到QD以使QD能够在集体噪声信道上工作。例如,在2013年,Yang和Hwang[39]利用两个两量子比特DF态的乘积态来构建两个抗集体噪声的无信息泄露QD方法。在2014年,Ye[40]利用两量子比特DF态提出两个抗集体噪声的无信息泄露QD方法。
本发明利用逻辑Bell态(即四量子比特DF态)提出一种抵抗集体退相位噪声的鲁棒QD方法。信息泄露问题通过从一个通信方向另一个通信方直接两步传送辅助逻辑Bell态来克服。Bell态测量而非四量子比特联合测量被用于解码。抵抗窃听者主动攻击(如截获-重发攻击、测量-重发攻击、纠缠-测量攻击和木马攻击)的有效性能够得到保证。
参考文献
[1]Long G L,Liu X S,Phys Rev A,65(2002)032302
[2]Bostrom K,Felbinger T,Phys Rev Lett,89(2002)187902
[3]Deng F G,Long G L,Liu X S,Phys Rev A,68(2003)042317
[4]Cai Q Y,Li B W,Phys Rev A,69(2004)054301
[5]Deng F G,Long G L,Phys Rev A,69(2004)052319
[6]Wang C,Deng F G,Long G L,Opt Commun,253(2005)15
[7]Zhang Z J,Man Z X,http://arxiv.org/pdf/quant-ph/0403215.pdf(2004)
[8]Zhang Z J,Man Z X,http://arxiv.org/pdf/quant-ph/0403217.pdf(2004)
[9]Nguyen B A,Phys Lett A,328(2004)6
[10]Man Z X,Zhang Z J,Li Y,Chin Phys Lett,22(2005)22
[11]Jin X R,Ji X,Zhang Y Q,Zhang S,et al.,Phys Lett A,354(2006)67
[12]Man Z X,Xia Y J,Chin Phys Lett,23(2006)1680
[13]Ji X,Zhang S,Chin Phys,15(2006)1418
[14]Man Z X,Xia Y J,Nguyen B A,J Phys B-At Mol Opt Phys,39(2006)3855
[15]Man Z X,Xia Y J,Chin Phys Lett,24(2007)15
[16]Chen Y,Man Z X,Xia Y J,Chin Phys Lett,24(2007)19
[17]Yang Y G,Wen Q Y,Sci China Ser G-Phys Mech Astron,50(2007)558
[18]Shan C J,Liu J B,Cheng W W,Liu T K,Huang Y X,Li H,Mod Phys LettB,23(2009)3225
[19]Ye T Y,Jiang L Z,Chin Phys Lett,30(2013)040305
[20]Gao F,Qin S J,Wen Q Y,Zhu F C,Phys Lett A,372(2008)3333
[21]Gao F,Guo F Z,Wen Q Y,Zhu F C,Sci China Ser G-Phys Mech Astron,51(2008)559
[22]Tan Y G,Cai Q Y,Int J Quant Inform,6(2008)325
[23]Shi G F,Opt Commun,283(2010)5275
[24]Gao G,Opt Commun,283(2010)2288
[25]Shi G F,Xi X Q,Tian X L,Yue R H,Opt Commun,282(2009)2460
[26]Shi G F,Xi X Q,Hu M L,Yue R H,Opt Commun,283(2010)1984
[27]Ye T Y,Int J Quant Inform,11(2013)1350051
[28]Ye T Y,Jiang L Z,Phys Scr,89(2014)015103
[29]Ye T Y,Quantum secure dialogue with quantum encryption,CommunTheor Phys(Published on line)
[30]Li X H,Deng F G,Zhou H Y,Phys Rev A,78(2008)022321
[31]Li X H,Zhao B K,Sheng Y B,et al.,Int J Quant Inform,7(2009)1479
[32]Gu B,Zhang C Y,Cheng G S,Huang Y G,Sci China Ser G-Phys MechAstron,54(2011)942
[33]Walton Z D,Abouraddy A F,Sergienko A V,et al.,Phys Rev Lett,91(2003)087901
[34]Boileau J C,Gottesman D,Laflamme R,et al.,Phys Rev Lett,92(2004)017901
[35]Zhang Z J,Physica A,361(2006)233
[36]Gu B,Pei S X,Song B,Zhong K,Sci China Ser G-Phys Mech Astron,52(2009)1913
[37]Gu B,Mu L L,Ding L G,Zhang C Y,Li C Q,Opt Commun,283(2010)3099
[38]Yang C W,TSAI C W,Hwang T,Sci China Ser G-Phys Mech Astron,54(2011)496
[39]Yang C W,Hwang T,Quantum Inf Process,12(2013)2131
[40]Ye T Y,Information leakage resistant quantum dialogue againstcollective noise,Sci China Ser G-Phys Mech Astron(Published on line)
[41]Shannon C E,Bell System Tech J,28(1949)656
[42]Li C Y,Zhou H Y,Wang Y,Deng F G,Chin Phys Lett,22(2005)1049
[43]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y,Chin Phys Lett,23(2006)2896
[44]Cai Q Y,Phys Lett A,351(2006)23
[45]Gisin N,Ribordy G,Tittel W,Zbinden H,Rev Mod Phys,74(2002)145
[46]Cabell A,Phys Rev Lett,85(2000)5635
发明内容
本发明的目的是设计一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒QD方法,同时解决QD的抗信息泄露和抗噪声干扰问题。
一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒QD方法,共包括以下五个过程:
S1)Alice对传输量子态的制备和对第一次窃听检测的准备。Alice产生一个由2N个逻辑Bell态组成的传输量子态序列,即S={(A1,B1),(A2,B2),…,(At,Bt),…(A2N,B2N)},其中At和Bt(t=1,2,…,2N)分别为第t个逻辑Bell态的第1和第2个逻辑量子比特。而且,Alice事先使每两个相邻的逻辑Bell态(A2n-1,B2n-1)和(A2n,B2n)(n=1,2,…,N)处于相同的随机处于四个量子态之一的量子态。Alice从每个逻辑Bell态挑选出第1个逻辑量子比特来组成一个新的序列SA={A1,A2,…,A2N-1,A2N}。剩余的逻辑量子比特构成另一个新的序列SB={B1,B2,…,B2N-1,B2N}。为了窃听检测,Alice制备足够的随机处于四个量子态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特。然后,Alice将它们与SB随机地混合来构成一个新序列S′B。最后,Alice将S′B发送给Bob,并将SA保留在自己手中。
S2)第一次窃听检测。在Alice确认Bob成功收到后,他们开始公开讨论。Alice向Bob公开那些诱骗逻辑量子比特的位置和制备基。然后,Bob用Alice告诉的基测量那些诱骗逻辑量子比特,并向Alice宣布他的测量结果。Alice能容易地通过比较那些诱骗逻辑量子比特的初态和Bob对它们的测量结果估计出错误率。如果错误率不合理地高,通信被放弃;否则,通信被继续。
S3)Alice的编码和对第二次窃听检测的准备。根据她的第n个两比特秘密信息(in,jn),Alice对逻辑量子比特A2n-1施加复合酉操作进行编码,其中in,jn∈{0,1},n∈{1,2,…,N}。相应地,SA被转变为为了窃听检测,Alice制备足够的随机处于四个量子态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特,并将它们与S′A随机混合来构成一个新序列S″A。然后,Alice将S″A传送给Bob。
S4)第二次窃听检测。在Alice确认Bob成功收到后,他们执行与第一次窃听检测一样的公开讨论。
S5)Bob的编码和他们的解码。Bob分别丢弃S′B和S″A中所有的诱骗逻辑量子比特。这样,S′B和S″A被分别改变为SB和S′A。然后,根据他的第n个两比特秘密信息(kn,ln),Bob对S′A中的逻辑量子比特施加复合酉操作进行编码,其中kn,ln∈{0,1},n∈{1,2,…,N}。相应地,S′A被转变为在手上拥有两个序列SB和S″′A后,Bob按顺序从每个序列挑选出一个逻辑量子比特,并将两个相邻的逻辑Bell态保存为一组。也就是说,第n组为对于第n组的每个逻辑Bell态,Bob对第一和第三个量子比特、第二和第四个量子比特施加两个Bell态测量。然后,Bob公开他对第一个逻辑Bell态的测量结果。根据Bob的公布和她的复合酉操作Alice能够解码出Bob的两比特秘密信息,既然她自己制备(A2n-1,B2n-1)。类似地,Bob能读出Alice的两比特秘密信息,因为他从对(A2n,B2n)的测量知道(A2n-1,B2n-1)的初态。
本发明提出一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒QD方法。信息泄露问题通过从一个通信方向另一个通信方直接两步传送辅助逻辑Bell态来克服。Bell态测量而非四量子比特联合测量被用于解码。抵抗窃听者主动攻击(如截获-重发攻击、测量-重发攻击、纠缠-测量攻击和木马攻击)的有效性能够得到保证。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、具有抗集体退相位噪声不变性的逻辑Bell态及其超密编码
当极化光子|0>和|1>遭遇集体退相位噪声的变化时,它们被分别转化为|0>和其中|0>和|1>分别代表光子的水平和垂直偏振态,是随时间变化的集体退相位噪声的参数。[30-33,35-40]为了抵抗集体退相位噪声,每个由反宇称的两物理量子比特构成的两个逻辑量子比特可被定义为|0dp>=|01>和|1dp>=|10>。[30-33,35-38,40]这两个逻辑量子比特的叠加态为也不受集体退相位噪声的影响。[30,32,35,37-40]式(1)定义的四个逻辑Bell态[37-38]也不受集体退相位噪声的影响,其中是四个原始Bell态。显然,这四个逻辑Bell态彼此之间可通过对第一和第三个量子比特、第二和第四个量子比特施加两个Bell态测量来区分。[37-38]
定义为式(2)的四个复合酉操作能将一个逻辑Bell态以表1的方式映射到另一个,[37-38]其中I=|0><0|+|1><1|、Ux=|1><0|+|0><1|、Uy=|0><1|-|1><0|和Uz=|0><0|-|1><1|是四个普通的酉操作,每个复合酉操作的下标代表两比特信息。
表1集体退相位噪声下四个逻辑Bell态之间的映射关系
2、量子对话方法
假设Alice的2N比特秘密信息为{(i1,j1)(i2,j2)…(in,jn)…(iN,jN)},Bob的2N比特秘密信息为{(k1,l1)(k2,l2)…(kn,ln)…(kN,lN)},其中in,jn,kn,ln∈{0,1},n∈{1,2,…,N}。他们利用以下QD方法来在一个集体退相位噪声信道上同时交换他们的秘密信息。该方法采用了融合块传输[1]和两步传输[3]的传输模式。
S1)Alice对传输量子态的制备和对第一次窃听检测的准备。Alice产生一个由2N个逻辑Bell态组成的传输量子态序列,即S={(A1,B1),(A2,B2),…,(At,Bt),…(A2N,B2N)},其中At和Bt(t=1,2,…,2N)分别为第t个逻辑Bell态的第1和第2个逻辑量子比特。而且,Alice事先使每两个相邻的逻辑Bell态(A2n-1,B2n-1)和(A2n,B2n)(n=1,2,…,N)处于相同的随机处于四个量于态之一的量子态。Alice从每个逻辑Bell态挑选出第1个逻辑量子比特来组成一个新的序列SA={A1,A2,…,A2N-1,A2N}。剩余的逻辑量子比特构成另一个新的序列SB={B1,B2,…,B2N-1,B2N}。为了窃听检测,Alice制备足够的随机处于四个量子态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特。然后,Alice将它们与SB随机地混合来构成一个新序列S′B。最后,Alice将S′B发送给Bob,并将SA保留在自己手中。
S2)第一次窃听检测。在Alice确认Bob成功收到后,他们开始公开讨论。Alice向Bob公开那些诱骗逻辑量子比特的位置和制备基。然后,Bob用Alice告诉的基测量那些诱骗逻辑量子比特,并向Alice宣布他的测量结果。Alice能容易地通过比较那些诱骗逻辑量子比特的初态和Bob对它们的测量结果估计出错误率。如果错误率不合理地高,通信被放弃;否则,通信被继续。
S3)Alice的编码和对第二次窃听检测的准备。根据她的第n个两比特秘密信息(in,jn),Alice对逻辑量子比特A2n-1施加复合酉操作进行编码,其中in,jn∈{0,1},n∈{1,2,…,N}。相应地,SA被转变为为了窃听检测,Alice制备足够的随机处于四个量子态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特,并将它们与S′A随机混合来构成一个新序列S″A。然后,Alice将S″A传送给Bob。
S4)第二次窃听检测。在Alice确认Bob成功收到后,他们执行与第一次窃听检测一样的公开讨论。
S5)Bob的编码和他们的解码。Bob分别丢弃S′B和S″A中所有的诱骗逻辑量子比特。这样,S′B和S″A被分别改变为SB和S′A。然后,根据他的第n个两比特秘密信息(kn,ln),Bob对S′A中的逻辑量子比特施加复合酉操作进行编码,其中kn,ln∈{0,1},n∈{1,2,…,N}。相应地,S′A被转变为在手上拥有两个序列SB和S″′A后,Bob按顺序从每个序列挑选出一个逻辑量子比特,并将两个相邻的逻辑Bell态保存为一组。也就是说,第n组为对于第n组的每个逻辑Bell态,Bob对第一和第三个量子比特、第二和第四个量子比特施加两个Bell态测量。然后,Bob公开他对第一个逻辑Bell态的测量结果。根据Bob的公布和她的复合酉操作Alice从表1能够解码出Bob的两比特秘密信息,既然她自己制备(A2n-1,B2n-1)。类似地,Bob从表1能读出Alice的两比特秘密信息,因为他从对(A2n,B2n)的测量知道(A2n-1,B2n-1)的初态。
至此完成了对基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒QD方法的描述。文献[25]的QD方法仅在理想信道假设下可行。本发明提出的QD方法用对集体退相位噪声免疫的逻辑Bell态代替文献[25]QD方法使用的原始Bell态使得它在一个集体退相位噪声信道运行良好。
3、安全性分析
在本发明提出的QD方法中,Alice分两步将来自于逻辑Bell态的两个逻辑量子比特序列传送给Bob。显然,直到第一个序列被确保安全地被Bob接收,第二个逻辑量子比特序列才被传送出去。事实上,在第二次传输中,Eve只能干扰S″A的传送而不能提取任何有用信息,因为没有人能靠仅拥有一个逻辑量子比特来区分一个逻辑Bell态。其原因在于:逻辑量子比特A总是处于一个完全混合态,由于它的约化密度矩阵为因此,本发明提出的QD方法的安全性决定于S′B的传送。
在S′B的传送中,尽管Eve期望仅对携带秘密信息的传输逻辑量子比特施加她的攻击,她将不可避免地施加攻击于诱骗逻辑量子比特,既然她不知道它们的真实位置。因此,Eve的主动攻击能通过第一次窃听检测使用的诱骗光子技术[32,37-40,42-43]被检测到。
①截获-重发攻击
Eve事先制备一个假的由随机处于四个态{|0dp>,|1dp>,|+dp>,|-dp>}之一的逻辑量子比特构成的逻辑量子比特序列。在截获S′B后,她将假的逻辑量子比特序列代替S′B发送给Bob。因为Bob对假的逻辑量子比特序列的测量结果并不总是与真实的一样,Eve能以50%的概率被检测到。
②测量-重发攻击
在截获S′B后,Eve随机选择两个测量基{|0dp>,|1dp>}和{|+dp>,|-dp>}之一来测量它,并将它重发给Bob。因为Eve并不总是选择与Alice对诱骗逻辑量子比特的制备基相同的测量基,她的攻击能以25%的概率被检测到。
③纠缠-测量攻击
Eve通过一个酉操作UE将她的辅助光子E={|E1>,|E2>,…,|Ei>,…}与S′B中的逻辑量子比特相纠缠。这样,量子系统被转变为[39,40]
UE|01>|Ei>=α00|00>|e0e0>+α01|01>|e0e1>+α10|10>|e1e0>+α11|11>|e1e1>,
UE|10>|Ei>=β00|00>|e′0e′0>+β01|01>|e′0e′1>+β10|10>|e′1e′0>+β11|11>|e′1e′1>,
其中|α00|2+|α01|2+|α10|2+|α11|2=|β00|2+|β01|2+|β10|2+|β11|2=1,|e0e0>、|e0e1>、|e1e0>和|e1e1>是Eve的探测态。为了通过第一次窃听检测,Eve应当使得
α00=α10=α11=β00=β01=β11=0, (4)
如果诱骗逻辑量子比特是|0dp>或|1dp>;Eve应当使得
其中是一个零向量,如果诱骗逻辑量子比特是|+dp>或|-dp>。显然,只有当式(4)和式(5)都成立,Eve才将不会被检测到。在将式(4)代入式(5)后,可得到
α01|e0e1>=β10|e′1e′0>。 (6)式(6)意味着Eve不能区分开α01|e0e1>和β10|e′1e′0>。这样,Eve也无法区分|0dp>和|1dp>。因此,Eve通过测量她的辅助光子将不能得到任何有用的东西。另一方面,如果Eve试图通过使α01|e0e1>≠β10|e′1e′0>来区分她的辅助光子以得到部分有用信息,根据式(5),她将干扰诱骗逻辑量子比特|+dp>和|-dp>,从而无疑将在第一次窃听检测被Alice和Bob检测到。[39,40]
④木马攻击
因为没有逻辑量子比特在所提出的QD方法被来回传送,这就没必要去担心木马攻击策略,包括不可见光子窃听[44]和延迟光子木马攻击[45]。换句话说,所提出的QD方法对木马攻击策略具有完美的安全性。
实施例:
1、量子对话方法应用举例
假设(i1,j1)和(k1,l1)分别是(0,0)和(0,1)。而且,假设(A1,B1)和(A2,B2)都处于这样,在Alice和Bob都编码后,(A1,B1)被转变为而(A2,B2)保持不变。当Bob公布(A1,B1)的最终编码后的状态,Alice能容易知道(k1,l1)为(0,1)。同样地,Bob能容易推断出(i1,j1)为(0,0)。
2、讨论
(1)信息泄露问题
不失一般性,仍以前面的例子分析信息泄露问题。显然,(A2,B2)扮演一个共享的辅助逻辑Bell态的角色,使得Bob知道Alice制备的(A1,B1)的初态。这样,Eve就不能知道(A1,B1)的初态。因此,根据表1,对于Eve,Bob对(A1,B1)最终编码后的状态的宣布对应16种可能性。根据Shannon信息论的观点[41],对于Eve,它共包含了比特信息,正好等于两个通信者秘密信息的总数。可以得出结论,辅助逻辑Bell态(A2,B2)帮助本发明提出的QD方法防止信息泄露问题。
(2)信息论效率
在文献[46]中,Cabello定义信息论效率为η=bs/(qt+bt),其中bs、qt和bt分别是期望收到的秘密比特数、使用的量子比特数和通信者间交换的经典比特数。在本发明提出的QD方法中,不考虑窃听检测,每两个相邻的逻辑Bell态(A2n-1,B2n-1)和(A2n,B2n)能被用于编码四经典比特(即Alice的两比特和Bob的两比特)。而且,对测量结果的宣布需要消耗两经典比特。相应地,可以得到bs=4、qt=8和bt=2。因此,本发明提出的QD方法的信息论效率为
(3)与之前的无信息泄露QD方法的对比
尽管文献[23-29]的QD方法不存在信息泄露问题,它们仅工作在理想信道假设下。可以直接得到,本发明提出的QD方法在集体退相位噪声信道的实际可行性上胜过它们。
而且,不考虑窃听检测过程,这里再对本发明提出的QD方法和之前的抗集体退相位噪声的无信息泄露QD方法在初始量子资源、量子测量、信息论效率和量子信道容量方面进行对比。对比结果被列在表3。从表3可以看出,本发明提出的QD方法在量子信道容量上胜过文献[39]的方法而输了初始量子资源,因为逻辑Bell态的制备比两个Bell态的乘积态的制备更复杂。另一方面,本发明提出的QD方法在信息论效率和量子信道容量上都胜过文献[40]的方法而输了初始量子资源和量子测量。
3、总结
本发明提出一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒QD方法。在本发明提出的QD方法中,每个由四物理量子比特构成的四个逻辑Bell态被用于对抗集体退相位噪声。信息泄露问题通过从一个通信方向另一个通信方直接两步传送辅助逻辑Bell态来克服。Bell态测量而非四量子比特联合测量被用于解码。抵抗窃听者主动攻击(如截获-重发攻击、测量-重发攻击、纠缠-测量攻击和木马攻击)的有效性能够得到保证。
表3与之前的抗集体退相位噪声的无信息泄露QD方法的对比
Claims (1)
1.一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法,利用每个由四物理量子比特构成的四个逻辑Bell态对抗集体退相位噪声;通过从一个通信方向另一个通信方直接两步传送辅助逻辑Bell态来克服信息泄露问题;利用Bell态测量而非四量子比特联合测量进行解码;对窃听者的主动攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击和木马攻击,具有良好的安全性;共包括以下五个过程:
S1)Alice对传输量子态的制备和对第一次窃听检测的准备:Alice产生一个由2N个逻辑Bell态组成的传输量子态序列,即S={(A1,B1),(A2,B2),…,(At,Bt),…(A2N,B2N)},其中At和Bt(t=1,2,…,2N)分别为第t个逻辑Bell态的第1和第2个逻辑量子比特;而且,Alice事先使每两个相邻的逻辑Bell态(A2n-1,B2n-1)和(A2n,B2n)(n=1,2,…,N)处于相同的随机处于四个量子态之一的量子态;Alice从每个逻辑Bell态挑选出第1个逻辑量子比特来组成一个新的序列SA={A1,A2,…,A2N-1,A2N},剩余的逻辑量子比特构成另一个新的序列SB={B1,B2,…,B2N-1,B2N};为了窃听检测,Alice制备足够的随机处于四个量子态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特;然后,Alice将它们与SB随机地混合来构成一个新序列S′B;最后,Alice将S′B发送给Bob,并将SA保留在自己手中;
S2)第一次窃听检测:在Alice确认Bob成功收到后,他们开始公开讨论;Alice向Bob公开那些诱骗逻辑量子比特的位置和制备基;然后,Bob用Alice告诉的基测量那些诱骗逻辑量子比特,并向Alice宣布他的测量结果;Alice 能容易地通过比较那些诱骗逻辑量子比特的初态和Bob对它们的测量结果估计出错误率;如果错误率不合理地高,通信被放弃,否则,通信被继续;
S3)Alice的编码和对第二次窃听检测的准备:根据她的第n个两比特秘密信息(in,jn),Alice对逻辑量子比特A2n-1施加复合酉操作进行编码,其中in,jn∈{0,1},n∈{1,2,…,N};相应地,SA被转变为 为了窃听检测,Alice制备足够的随机处于四个量子态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特,并将它们与S′A随机混合来构成一个新序列S″A;然后,Alice将S″A传送给Bob;
S4)第二次窃听检测:在Alice确认Bob成功收到后,他们执行与第一次窃听检测一样的公开讨论;
S5)Bob的编码和他们的解码:Bob分别丢弃S′B和S″A中所有的诱骗逻辑量子比特;这样,S′B和S″A被分别改变为SB和S′A;然后,根据他的第n个两比特秘密信息(kn,ln),Bob对S′A中的逻辑量子比特施加复合酉操作 进行编码,其中kn,ln∈{0,1},n∈{1,2,…,N};相应地,S′A被转变为 在手上拥有两个序列SB和S″′A后,Bob按顺序从每个序列挑选出一个逻辑量子比特,并将两个相邻的逻辑Bell态保存为一组;也就是说,第n组为 对于第n组的每个逻辑Bell态,Bob对第一和第三个量子比特、第二和第四个量子比特施加两个Bell态测量;然后,Bob公开他对第一个逻辑Bell态的测量结果;根据Bob的公布和她的复合酉操作Alice能够解码出Bob的两比特秘密信息,既然她自己制备 (A2n-1,B2n-1);类似地,Bob能读出Alice的两比特秘密信息,因为他从对(A2n,B2n)的测量知道(A2n-1,B2n-1)的初态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410355955.9A CN104104498B (zh) | 2014-07-22 | 2014-07-22 | 基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410355955.9A CN104104498B (zh) | 2014-07-22 | 2014-07-22 | 基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104104498A CN104104498A (zh) | 2014-10-15 |
CN104104498B true CN104104498B (zh) | 2017-05-03 |
Family
ID=51672327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410355955.9A Active CN104104498B (zh) | 2014-07-22 | 2014-07-22 | 基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104104498B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468529B (zh) * | 2014-11-18 | 2017-09-22 | 浙江工商大学 | 基于逻辑量子比特和控制非操作的抗集体退相位噪声鲁棒量子对话方法 |
CN112600666B (zh) * | 2020-11-18 | 2022-04-26 | 中山大学 | 量子安全通信方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103346876A (zh) * | 2013-06-28 | 2013-10-09 | 浙江工商大学 | 基于腔QED任意两个Bell态纠缠交换的无信息泄露量子对话协议 |
CN103346877A (zh) * | 2013-06-28 | 2013-10-09 | 浙江工商大学 | 基于腔qed的无信息泄露量子对话协议 |
JP2014090341A (ja) * | 2012-10-30 | 2014-05-15 | Toshiba Corp | 復号装置、方法およびプログラム |
KR20140060022A (ko) * | 2012-11-09 | 2014-05-19 | 한국전자통신연구원 | 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템 |
-
2014
- 2014-07-22 CN CN201410355955.9A patent/CN104104498B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014090341A (ja) * | 2012-10-30 | 2014-05-15 | Toshiba Corp | 復号装置、方法およびプログラム |
KR20140060022A (ko) * | 2012-11-09 | 2014-05-19 | 한국전자통신연구원 | 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템 |
CN103346876A (zh) * | 2013-06-28 | 2013-10-09 | 浙江工商大学 | 基于腔QED任意两个Bell态纠缠交换的无信息泄露量子对话协议 |
CN103346877A (zh) * | 2013-06-28 | 2013-10-09 | 浙江工商大学 | 基于腔qed的无信息泄露量子对话协议 |
Non-Patent Citations (2)
Title |
---|
Large payload quantum steganography based on cavity quantum electrodynamics;Ye Tian-Yu,Jiang Li-Zhen;《Chinese Physics B》;20130430;第22卷(第4期);第110-117页 * |
Quantum dialogue without information leakage based on the entanglement swapping between any two Bell states and the shared secret Bell state;Tian-Yu Ye,Li-Zhen Jiang;《Physics Scripta》;20140131;第1-7页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104104498A (zh) | 2014-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cai et al. | Improving the capacity of the Boström-Felbinger protocol | |
Zhong-Xiao et al. | Deterministic secure direct communication by using swapping quantum entanglement and local unitary operations | |
Deng et al. | Controlled order rearrangement encryption for quantum key distribution | |
CN107517101B (zh) | 基于单光子的不要求经典通信者具备测量能力的半量子对话方法 | |
CN107666356B (zh) | 基于单光子的要求经典通信者具备测量能力的半量子对话方法 | |
Zhu et al. | Secure direct communication based on secret transmitting order of particles | |
Dušek et al. | Quantum identification system | |
CN113726516B (zh) | 一种基于两个自由度的测量设备无关的三方量子安全直接通信方法 | |
CN102801518A (zh) | 一种基于ghz态密集编码和纠缠交换的量子隐写协议 | |
CN104104503B (zh) | 抗集体退相位噪声的错误容忍信道加密量子对话方法 | |
Min et al. | Novel multi-party quantum key agreement protocol with g-like states and bell states | |
CN104468529B (zh) | 基于逻辑量子比特和控制非操作的抗集体退相位噪声鲁棒量子对话方法 | |
Li et al. | Improved eavesdropping detection strategy based on four-particle cluster state in quantum direct communication protocol | |
CN104618119B (zh) | 适用于量子Email的基于两光子纠缠态的量子认证加密方法 | |
Yan et al. | Mutual semi-quantum key agreement protocol using Bell states | |
CN104468117B (zh) | 基于逻辑Bell态的抗集体退相位噪声认证量子对话方法 | |
Lang | Efficient Quantum dialogue using a Photon in double degrees of Freedom | |
CN104104498B (zh) | 基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话方法 | |
Tsai et al. | Deterministic quantum communication using the symmetric W state | |
Li et al. | The Security Analysis of Quantum SAGR04 Protocol in Collective‐Rotation Noise Channel | |
Xia et al. | Controlled secure direct communication by using GHZ entangled state | |
Su-Juan et al. | Robust quantum secure direct communication over collective rotating channel | |
Fu-Guo et al. | Economical quantum secure direct communication network with single photons | |
Li et al. | Improved quantum “Ping-pong” protocol based on GHZ state and classical XOR operation | |
Mei-Yu et al. | Three-party simultaneous quantum secure direct communication scheme with EPR pairs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20191227 Address after: 314413 No.2, Fengshou Avenue, Haining Economic and knitting industrial park, Jiaxing City, Zhejiang Province Patentee after: Zhejiang Haining Warp Knitting Industrial Park Development Co., Ltd Address before: 310012 No. 149 staff Road, Hangzhou, Zhejiang, Xihu District Patentee before: Zhejiang Gongshang University |
|
TR01 | Transfer of patent right |