背景技术
在2002年,Long和Liu[1]提出第一个量子安全直接通信(Quantum Secure DirectCommunication,QSDC)方法,意味着利用量子信号将秘密信息从一方直接传送到另一方的梦想变为现实。然后,许多好的QSDC方法从不同角度被构造出来[2-11]。自然地,一个人希望通过量子信道与另一个人进行对话。在2004年,Nguyen[12]和Zhang等[13-14]使这个梦想变成现实,当他们独立提出称为量子对话(Quantum Dialogue,QD)的新概念。也就是说,QD能够让双方自由地交换信息。然后,一些QD方法被设计出来[15-24]。然而,在 2008年,Gao等[25-26]指出QD总是存在称为信息泄露的风险。这意味着任何其他人能直接推断出部分秘密信息而无需进行任何窃听。同年,Tan和Cai[27] 发现QD存在称为经典相关的现象。事实上,信息泄露和经典相关属于同一回事。自从那时起,许多好的无信息泄露QD方法根据不同的执行途径被提出来 [28-37]。然而,它们只能假设量子信道是理想的。事实上,由于光纤双折射的波动,光子易受量子信道噪声的干扰。量子信道噪声可被视为集体噪声,只要光子在一个比噪声源变化还快的时间窗里传输[38-39]。众所周知的是,无消相干(Decoherence-Free,DF)态[38-50]是一种有效的消除集体噪声干扰的手段,因为它们总是对于集体噪声具有不变性。特别地,DF态已经被用来设计抗噪声QD方法[47,49-50]。在文献[47],对集体噪声免疫的两个原始Bell态的乘积态(两量子比特DF态的乘积态)被作为传输量子态。在文献[49],逻辑量子比特(两量子比特DF态)被用作传输量子态以抵抗集体噪声。在文献[50],逻辑Bell态(四量子比特DF态)被用作传输量子态以克服集体噪声。
本发明提出一个基于逻辑量子比特和控制非(Controlled-Not,CNOT)操作的抗集体退相位噪声鲁棒QD方法。制备方产生逻辑量子比特作为传输态以抵抗集体退相位噪声。另一方借助于CNOT操作知道逻辑量子比特的初始制备态,并在制备方发送过来的一个经典信息序列的帮助下解码出制备方的秘密信息。制备方借助于量子安全直接通信读出另一方的秘密信息。这样,信息泄露风险被有效地避免。在本发明方法中,只有单光子测量被需要用于量子测量。与之前的抗噪声QD方法[47,49-50]相比,本发明方法具有最高的信息论效率。与最近的文献[49]的需要将两个相邻的逻辑量子比特制备处于相同的量子态的QD方法相比,本发明方法在实验上更加容易执行,因为它没有这种特殊的要求。
参考文献
[1]Long G L,Liu X S,Phys Rev A,2002,65:032302
[2]Bostrom K,Felbinger T,Phys Rev Lett,2002,89:187902
[3]Deng F G,Long G L,Liu X S,Phys Rev A,2003,68:042317
[4]Deng F G,Long G L,Phys Rev A,2004,69:052319
[5]Wang C,Deng F G,Li Y S,Liu X S,Long G L,Phys Rev A,2005,71:044305
[6]Wang C,Deng F G,Long G L,Opt Commun,2005,253:15
[7]Li X H,Li C Y,Deng F G,Zhou P,Liang Y J,Zhou H Y,Chin Phys,2007,16(8):2149-2153
[8]Chen X B,Wen Q Y,Guo F Z,Sun Y,Xu G,Zhu F C,Int J Quant Inform,2008, 6:899
[9]Gu B,Huang Y G,Fang X,Zhang C Y,Chin Phys B,2011,20:100309
[10]Liu D,Chen J L,Jiang W,Int J Theor Phys,2012,51:2923
[11]Ren B C,Wei H R,Hua M,Li T,Deng F G,Eur Phys J D,2013,67:30
[12]Nguyen B A,Phys Lett A,2004,328(1):6-10
[13]Zhang Z J,Man Z X,2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[14]Zhang Z J,Man Z X,2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[15]Man Z X,Zhang Z J,Li Y,Chin Phys Lett,2005,22(1):22-24
[16]Jin X R,Ji X,Zhang Y Q,Zhang S,et al.,Phys Lett A,2006,354(1-2):67-70
[17]Man Z X,Xia Y J,Chin Phys Lett,2006,23(7):1680-1682
[18]Ji X,Zhang S,Chin Phys,2006,15(7):1418-1420
[19]Man Z X,Xia Y J,Nguyen B A,J Phys B-At Mol Opt Phys,2006,39(18):3855-3863
[20]Man Z X,Xia Y J,Chin Phys Lett,2007,24(1):15-18
[21]Chen Y,Man Z X,Xia Y J,Chin Phys Lett,2007,24(1):19-22
[22]Yang Y G,Wen Q Y,Sci China Ser G-Phys Mech Astron,2007,50(5):558-562
[23]Shan C J,Liu J B,Cheng W W,Liu T K,Huang Y X,Li H,Mod Phys LettB, 2009,23(27):3225-3234
[24]Ye T Y,Jiang L Z,Chin Phys Lett,2013,30(4):040305
[25]Gao F,Qin S J,Wen Q Y,Zhu F C,Phys Lett A,2008,372(18):3333-3336
[26]Gao F,Guo F Z,Wen Q Y,Zhu F C,Sci China Ser G-Phys Mech Astron,2008, 51(5):559-566
[27]Tan Y G,Cai Q Y,Int J Quant Inform,2008,6(2):325-329
[28]Shi G F,Xi X Q,Tian X L,Yue R H,Opt Commun,2009,282(12):2460-2463
[29]Shi G F,Opt Commun,2010,283(24):5275-5278
[30]Gao G,Opt Commun,2010,283(10):2288-2293
[31]Shi G F,Xi X Q,Hu M L,Yue R H,Opt Commun,2010,283(9):1984-1986
[32]Shi G F,Tian X L,J Mod Opt,2010,57(20):2027-2030
[33]Ye T Y,Int J Quant Inform,2013,11(5):1350051
[34]Ye T Y,Jiang L Z,Phys Scr,2014,89(1):015103
[35]Ye T Y,Commun Theor Phys,2014,62(3):338-342
[36]Ye T Y,Int J Theor Phys,2014,53(11):3719-3727
[37]Zheng C,Long G F,Sci China-Phys Mech Astron,2014,57(7):1238-1243
[38]Li X H,Deng F G,Zhou H Y,Phys Rev A,2008,78:022321
[39]Li X H,Zhao B K,Sheng Y B,et al.,Int J Quant Inform,2009,7(8):1479-1489
[40]Walton Z D,Abouraddy A F,Sergienko A V,et al.,Phys Rev Lett,2003,91: 087901
[41]Boileau J C,Gottesman D,Laflamme R,et al.,Phys Rev Lett,2004,92:017901
[42]Zhang Z J,Physica A,2006,361:233-238
[43]Gu B,Pei S X,Song B,Zhong K,Sci China Ser G-Phys Mech Astron,2009, 52(12):1913-1918
[44]Gu B,Mu L L,Ding L G,Zhang C Y,Li C Q,Opt Commun,2010,283:3099 -3103
[45]Yang C W,TSAI C W,Hwang T,Sci China-Phys Mech Astron,2011,54(3):496-501
[46]Gu B,Zhang C Y,Cheng G S,Huang Y G,Sci China-Phys Mech Astron,2011, 54(5):942-947
[47]Yang C W,Hwang T,Quantum Inf Process,2013,12:2131-2142
[48]Lin J,Hwang T,Quantum Inf Process,2013,12:1089-1107
[49]Ye T Y,Sci China-Phys Mech Astron,2014,57(12):2266-2275
[50]Ye T Y,Sci Sin-Phys Mech Astron,in press,doi:10.1360/SSPMA2014-00289 (In chinese)
[51]Li C Y,Zhou H Y,Wang Y,Deng F G,Chin Phys Lett,2005,22(5):1049-1052
[52]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y,Chin Phys Lett,2006,23(11):2896-2899
[53]Cai Q Y,Phys Lett A,2006,351(1-2):23-25
[54]Gisin N,Ribordy G,Tittel W,Zbinden H,Rev Mod Phys,2002,74(1):145-195
[55]Li X H,Deng F G,Zhou H Y,Phys Rev A,2006,74:054302
[56]Gao F,Wen Q Y,Zhu F C,Phys Lett A,2007,360:748-750
[57]Cabello A,Phys Rev Lett,2000,85:5635
发明内容
本发明的目的是设计一种基于逻辑量子比特和CNOT操作的抗集体退相位噪声鲁棒QD方法,同时解决QD的信息泄露问题和噪声干扰问题。
一种基于逻辑量子比特和CNOT操作的抗集体退相位噪声鲁棒QD方法,共包括以下五个过程:
S1)制备和第一次传输:Alice制备N个随机处于两个态{|0dp>,|1dp>}之一的信息逻辑量子比特{|L1>,|L2>,…,|Li>,…,|LN>}(i=1,2,…,N)。为了第一次安全检测,她采用诱骗光子技术[51-52]。也就是,她制备δ1+δ2个随机处于四个态{|0dp>,|1dp>,|+dp>,|-dp >}之一的诱骗逻辑量子比特并将它们与N个信息逻辑量子比特随机地混合。然后,她将这个量子态序列发送给Bob。
S2)第一次安全检测:在Bob告知Alice他已收到后,他们一起完成第一次安全检测:(1)Alice告诉Bob δ1个诱骗逻辑量子比特的位置和制备基;(2) Bob利用Alice的制备基测量δ1个诱骗逻辑量子比特并告诉Alice他的测量结果;(3)Alice通过比较δ1个诱骗逻辑量子比特的初态和Bob的测量结果判断 Eve是否存在。如果存在Eve,他们放弃通信;否则,通信被继续。
S3)Bob的编码和第二次传输:Bob丢弃δ1个诱骗逻辑量子比特。这样,他手中的序列就由N个信息逻辑量子比特和δ2个诱骗逻辑量子比特组成。然后Bob向Alice询问δ2个诱骗逻辑量子比特的位置。Bob在Alice的指导下从他手中的序列挑选出δ2个诱骗逻辑量子比特。然后,Bob制备N个单光子 {|B1>,|B2>,…,|Bi>,…,|BN>}(i=1,2,…,N)都处于|0>。接着,Bob以|Li>的第一个物理量子比特作为控制量子比特和|Bi>作为目标量子比特对|Li>和|Bi>施加CNOT操作。显然,如果|Li>是|0dp>,|Bi>在CNOT操作后将被保持不变;如果|Li>是|1dp>,|Bi>在CNOT操作后将被转变为|1>。然后,Bob按顺序保存每个|Bi>用于之后的解码。另外,Bob通过对|Li>施加逻辑酉操作对其编码他的一比特li。这样,|Li>被转变为Bob通过相应的逻辑酉操作也对δ2个诱骗逻辑量子比特编码他的检测信息。然后,Bob将δ2个编码后的诱骗逻辑量子比特随机插入N个编码后的信息逻辑量子比特并将新序列传送回 Alice。
S4)第二次安全检测:在Alice告知Bob她已收到后,他们一起完成第二次安全检测:(1)Bob告诉Alice δ2个编码后的诱骗逻辑量子比特的位置;(2) Alice利用相应的制备基测量δ2个编码后的诱骗逻辑量子比特以解码出它们携带的检测信息并向Bob宣布她的测量结果;(3)Bob通过比较他的检测信息和Alice公布的测量结果判断是否存在Eve。如果存在Eve,他们放弃通信;否则,通信被继续。
S5)双向通信的实现:Alice丢弃δ2个编码后的诱骗逻辑量子比特。然后,根据她的秘密信息和N个制备的信息逻辑量子比特,Alice发送给Bob一个由 N个比特组成的经典信息序列。具体地讲,如果第i个信息逻辑量子比特|Li>处于|0dp>,经典信息序列的第i比特将与Alice的第i比特秘密信息ki一样;如果第i个信息逻辑量子比特|Li>处于|1dp>,经典信息序列的第i比特将是Alice的第i比特秘密信息ki的取非值。为了解码Alice的第i比特秘密信息ki,Bob用Z 基测量第i个单光子|Bi>并计算|Bi>的测量结果和经典信息序列的第i比特的模 2加值。这里,|Bi>的测量结果以如下方式代表一个经典比特:|0>(|1>)对应经典比特0(1)。另一方面,Alice通过利用基测量能直接读出 Bob的一比特li。毫无疑问,CNOT操作使得Bob知道信息逻辑量子比特的初始制备态,从而帮助Bob准确解码出Alice的秘密信息。
本发明提出一种基于逻辑量子比特和CNOT操作的抗集体退相位噪声鲁棒QD方法。制备方产生逻辑量子比特作为传输态以抵抗集体退相位噪声。另一方借助于CNOT操作知道逻辑量子比特的初始制备态,并在制备方发送过来的一个经典信息序列的帮助下解码出制备方的秘密信息。制备方借助于量子安全直接通信读出另一方的秘密信息。这样,信息泄露风险被有效地避免。在本发明方法中,只有单光子测量被需要用于量子测量。与之前的抗噪声QD方法[47,49-50]相比,本发明方法具有最高的信息论效率。与最近的文献[49]的需要将两个相邻的逻辑量子比特制备处于相同的量子态的QD方法相比,本发明方法在实验上更加容易执行,因为它没有这种特殊的要求。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、具有抗集体退相位噪声干扰不变性的逻辑量子态
一个量子信道上的集体退相位噪声能使光子的水平极化态|0>保持不变和使光子的垂直极化态|1>改变为其中是随时间变化的噪声参数。显然,定义为|0dp>=|01>和|1dp>=|10>的两个逻辑量子比特能抵抗这类噪声[40]。这两个逻辑量子比特能通过基测量进行区分,其中Z={|0>,|1>}。它们的叠加态,即也能抵抗这类噪声[42]。这样就形成了这类噪声下的两个逻辑测量基。也就是, Zdp={|0dp>,|1dp>}和Xdp={|+dp>,|-dp>}。在定义两个逻辑酉操作为和后,以下关系便存在:[46] (1) 其中I=|0><0|+|1><1|、-iσy=|1><0|-|0><1|和σx=|1><0|+|0><1|是三个原始酉操作,每个原始酉操作的数字下标表示它所施加的物理量子比特。从式(1) 可以明显看出,逻辑酉操作只能在每个逻辑测量基内翻转它的两个量子态,但不能改变每个逻辑测量基本身。这个性质是文献[4]描述的理想情况下的性质在集体退相位噪声情形下的推广。
2、量子对话方法
假设Alice拥有N比特秘密信息{k1,k2,…,ki,…,kN},Bob拥有N比特秘密信息{l1,l2,…,li,…lN},其中ki,li∈{0,1}(i=1,2,…,N)。本发明的方法共包括以下五个过程:
S1)制备和第一次传输:Alice制备N个随机处于两个态{|0dp>,|1dp>}之一的信息逻辑量子比特{|L1>,|L2>,…,|Li>,…,|LN>}(i=1,2,…,N)。为了第一次安全检测,她采用诱骗光子技术[51-52]。也就是,她制备δ1+δ2个随机处于四个态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特并将它们与N个信息逻辑量子比特随机地混合。然后,她将这个量子态序列发送给Bob。
S2)第一次安全检测:在Bob告知Alice他已收到后,他们一起完成第一次安全检测:(1)Alice告诉Bob δ1个诱骗逻辑量子比特的位置和制备基;(2) Bob利用Alice的制备基测量δ1个诱骗逻辑量子比特并告诉Alice他的测量结果;(3)Alice通过比较δ1个诱骗逻辑量子比特的初态和Bob的测量结果判断Eve是否存在。如果存在Eve,他们放弃通信;否则,通信被继续。
S3)Bob的编码和第二次传输:Bob丢弃δ1个诱骗逻辑量子比特。这样,他手中的序列就由N个信息逻辑量子比特和δ2个诱骗逻辑量子比特组成。然后Bob向Alice询问δ2个诱骗逻辑量子比特的位置。Bob在Alice的指导下从他手中的序列挑选出δ2个诱骗逻辑量子比特。然后,Bob制备N个单光子 {|B1>,|B2>,…,|Bi>,…,|BN>}(i=1,2,…,N)都处于|0>。接着,Bob以|Li>的第一个物理量子比特作为控制量子比特和|Bi>作为目标量子比特对|Li>和|Bi>施加CNOT操作。显然,如果|Li>是|0dp>,|Bi>在CNOT操作后将被保持不变;如果|Li>是|1dp>,|Bi>在CNOT操作后将被转变为|1>。然后,Bob按顺序保存每个|Bi>用于之后的解码。另外,Bob通过对|Li>施加逻辑酉操作对其编码他的一比特li。这样,|Li>被转变为Bob通过相应的逻辑酉操作也对δ2个诱骗逻辑量子比特编码他的检测信息。然后,Bob将δ2个编码后的诱骗逻辑量子比特随机插入N个编码后的信息逻辑量子比特并将新序列传送回 Alice。
S4)第二次安全检测:在Alice告知Bob她已收到后,他们一起完成第二次安全检测:(1)Bob告诉Alice δ2个编码后的诱骗逻辑量子比特的位置;(2) Alice利用相应的制备基测量δ2个编码后的诱骗逻辑量子比特以解码出它们携带的检测信息并向Bob宣布她的测量结果;(3)Bob通过比较他的检测信息和Alice公布的测量结果判断是否存在Eve。如果存在Eve,他们放弃通信;否则,通信被继续。
S5)双向通信的实现:Alice丢弃δ2个编码后的诱骗逻辑量子比特。然后,根据她的秘密信息和N个制备的信息逻辑量子比特,Alice发送给Bob一个由 N个比特组成的经典信息序列。具体地讲,如果第i个信息逻辑量子比特|Li>处于|0dp>,经典信息序列的第i比特将与Alice的第i比特秘密信息ki一样;如果第i个信息逻辑量子比特|Li>处于|1dp>,经典信息序列的第i比特将是Alice的第i比特秘密信息ki的取非值。为了解码Alice的第i比特秘密信息ki,Bob用Z 基测量第i个单光子|Bi>并计算|Bi>的测量结果和经典信息序列的第i比特的模 2加值。这里,|Bi>的测量结果以如下方式代表一个经典比特:|0>(|1>)对应经典比特0(1)。另一方面,Alice通过利用基测量能直接读出 Bob的一比特li。毫无疑问,CNOT操作使得Bob知道信息逻辑量子比特的初始制备态,从而帮助Bob准确解码出Alice的秘密信息。
显然,本发明方法可被视为文献[32]的方法在集体退相位噪声情形下的推广。其理由在于以下两个方面:(1)它们俩都借助于CNOT操作;(2)后者采取单光子作为传输量子态,而前者采用对集体退相位噪声免疫的逻辑量子比特作为传输量子态。
另一方面,这里进一步考虑本发明方法的量子测量。在步骤S5,Z-基测量和基测量被使用。然而,在步骤S2和步骤S4,除了基测量外,还需要Bell态测量,因为δ1+δ2个诱骗逻辑量子比特中的一些被Alice制备处于两个态{|+dp>,|-dp>}中的一个。在Hadamard操作被施加在每个物理量子比特后,|+dp>被转变为且被保持不变。[46]显然,|φ->和|ψ->通过基测量能被轻易区分,因为它们各自的两个光子具有不同的宇称。因此,步骤 S2和步骤S4中|+dp>和|-dp>需要的Bell态测量能被Hadamard操作被施加在每个物理量子比特后的单光子测量所代替。可以得出结论,本发明方法仅需要单光子测量。
3、安全性分析
在本发明方法中,每个信息逻辑量子比特在双方之间来回传送。这样,两次安全检测被用来确保来回传送的安全性。在第二次传送中,Eve不清楚δ2个编码的诱骗逻辑量子比特的真实位置。而且,她不总能给它们选择正确的逻辑测量基,即使她知道它们的真实位置。这样,她的攻击将不可避免地在它们上留下痕迹,从而被采用信息认证的第二次安全检测检测到。另一方面,Eve不能得到任何秘密信息即使她截获传输序列,因为她不能知道N个编码的信息逻辑量子比特的真实位置和它们的初始制备态。可以得出结论,本发明方法的安全性取决于第一次传送和第一次安全检测。
第一次安全检测利用随机处于四个态{|0dp>,|1dp>,|+dp>,|-dp>}之一的诱骗逻辑量子比特来检测Eve的存在性。Eve的截获-重发攻击和测量-重发攻击能分别以50%和25%的概率被检测到[49]。同样地,正如文献[47]所详细证明的, Eve的纠缠-测量攻击要么不能有效地窃听到有用的信息,要么被第一次安全检测检测到。Eve的木马攻击,包括不可见光子窃听[53]和延迟光子木马攻击 [54],应当被进一步考虑,因为每个信息逻辑量子比特在双方之间经历了一个来回传输。正如文献[55]所提出的,Bob能利用滤波器过滤掉不可见光子和光子数分割器(PNS:50/50)监测延迟光子。另外,利用两个不同量子比特或同一个量子比特在不同时间之间的关系来提取有用信息的相关提取 (Correlation-Elicitation,CE)攻击[56],应当被考虑。第一种CE攻击是Eve 以两个物理量子比特作为控制量子比特和她的辅助光子作为目标量子比特对每个逻辑量子比特和她的辅助光子施加双重CNOT操作。文献[49]已证实,尽管这种CE攻击能通过第一次安全检测,Eve仍然对每个逻辑量子比特的初态一点也不清楚。第二种CE攻击是Eve以两个物理量子比特中的任何一个作为控制量子比特和她的辅助光子作为目标量子比特对每个逻辑量子比特和她的辅助光子施加一个CNOT操作。文献[47]已证实,这种CE攻击能以25%的概率被检测到。