CN106161014B - 基于腔qed的量子隐私比较方法 - Google Patents

基于腔qed的量子隐私比较方法 Download PDF

Info

Publication number
CN106161014B
CN106161014B CN201610859320.1A CN201610859320A CN106161014B CN 106161014 B CN106161014 B CN 106161014B CN 201610859320 A CN201610859320 A CN 201610859320A CN 106161014 B CN106161014 B CN 106161014B
Authority
CN
China
Prior art keywords
quantum
alice
bob
atoms
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610859320.1A
Other languages
English (en)
Other versions
CN106161014A (zh
Inventor
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing shunkailu Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201610859320.1A priority Critical patent/CN106161014B/zh
Publication of CN106161014A publication Critical patent/CN106161014A/zh
Application granted granted Critical
Publication of CN106161014B publication Critical patent/CN106161014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明充分利用腔QED中原子的演化规律提出一种基于腔QED的量子隐私比较方法,其中第三方被允许按照自己的意愿错误行事但不能与两个用户中的任何一个共谋。本发明的方法采用两原子乘积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量。酉操作和量子纠缠交换操作对于本发明的方法都是不必要的。本发明的方法在每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性。本发明的方法能抵抗外部攻击和参与者攻击。特别地,它能防止第三方知道两个用户的秘密甚至比较结果。而且,本发明的方法的量子比特效率高达50%。

Description

基于腔QED的量子隐私比较方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于腔QED的量子隐私比 较方法,利用腔QED中原子的演化规律解决两个用户秘密的相等性比较问题。
背景技术
在过去二十年,量子信息处理已经极大地引起世界范围内研究者们的兴趣 并取得相当程度上的发展。首次被Bennett和Brassard[1]在1984年提出的量 子密码,是量子信息处理在密码学领域的发展产物。它基于量子力学原理能达 到无条件安全,如海森堡不确定性原理、量子不可克隆定理等,已经极大地吸 引许多研究者的注意力。到目前,它已经确立许多分支,如量子密钥分配 (Quantum Key Distribution,QKD)[1-8]、量子秘密共享(Quantum Secret Sharing,QSS)[9-13]、量子安全直接通信(Quantum Secure DirectCommunication,QSDC)[14-28]等。
首次被Yang等[29]在2009年提出的量子隐私比较(Quantum PrivateComparison,QPC)是量子密码学的另一个有趣的分支。它致力于基于量子力 学原理比较来自不同用户的秘密的相等性而不泄露它们。Lo[30]指出,在两方 情形是不可能安全地评估相等性函数。QPC总是需要一些额外的假设,如一 个第三方(Third Party,TP)等。在近年,QPC已经得到很大的发展以至于不 同的量子态和不同的量子技术已经被用于构建不同类型的QPC方法。QPC方 法有利用单粒子的[33,35-37]、Bell态的[29,34,36,38-44,47]、GHZ态的 [31,32,45,46]、W态的[47-49]、团簇态的[50,51]、χ型纠缠态的[52-54]。QPC 方法有利用酉操作的[29,31-33,37,38,48,50,51,53]、利用量子纠缠交换操作的[34,43-45,47,52]。
目前,用于实现量子信息处理的物理系统主要包括腔QED(quantumelectrodynamics)、离子阱、核磁共振、量子点、利用Josephson效应的超导 系统等。腔QED能保证很高程度的相干性使得它成为进行量子信息处理实验 的一个理想的选择。[55]由于自己特有的功能,腔QED已经成为最具前景的 物理系统之一。
基于以上分析,受文献[39]方法一些思想的启发,本发明通过充分利用腔 QED中原子的演化规律提出一个基于腔QED的QPC方法。与Chen等[31]首 次提出的标准的半忠诚TP不同的是,在本发明的方法中,TP被假设为一个更 现实的第三方。也就是说,TP被允许按照自己的意愿错误行事但不能与两个 用户中的任何一个共谋。与文献[35]的方法类似,本发明的方法采用乘积态而 非纠缠态作为初始量子资源。不像文献[29,31-33,37,38,48,50,51,53]的方法,本 发明的方法不需要酉操作。不像文献[34,43-45,47,52]的方法,本发明的方法不 需要量子纠缠交换操作。
参考文献
[1]Bennett,C.H.,Brassard,G.:Quantum cryptography:Public-keydistribution and coin tossing.Proc.IEEE Int.Conf.Computers,Systems and SignalProcessing,1984,175-179
[2]Ekert,A.K.:Quantum cryptography based on Bell’s theorem.Phys RevLett,1991,67(6):661-663
[3]Bennett,C.H.,Brassard,G.,Mermin,N.D.:Quantum cryptography withoutBell theorem.Phys Rev Lett, 1992,68:557-559
[4]Cabello,A.:Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[5]Deng,F.G.,Long,G.L.:Controlled order rearrangement encryption forquantum key distribution.Phys Rev A,2003,68:042315
[6]Deng,F.G.,Long,G.L.:Bidirectional quantum key distributionprotocol with practical faint laser pulses. Phys Rev A,2004,70:012311
[7]Su,X.L.:Applying Gaussian quantum discord to quantum keydistribution.Chin Sci Bull,2014, 59(11):1083-1090
[8]Zhang,C.M.,Song,X.T,Treeviriyanupab,P.,et al.:Delayed errorverification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-2828
[9]Hillery,M.,Buzek,V.,Berthiaume,A.:Quantum secret sharing.Phys RevA,1999,59:1829-1834
[10]Karlsson,A.,Koashi,M.,Imoto,N.:Quantum entanglement for secretsharing and secret splitting.Phys Rev A,1999,59:162-168
[11]Xiao,L.,Long,G.L.,Deng.F.G.,Pan,J.W.:Efficient multipartyquantum-secret-sharing schemes.Phys Rev A,2004,69:052307
[12]Lin,J.,Hwang,T.:An enhancement on Shi et al.’s multiparty quantumsecret sharing protocol.Opt Commun,2011,284(5):1468-1471
[13]Chen,J.H.,Lee,K.C.,Hwang,T.:The enhancement of Zhou et al.’squantum secret sharing protocol.Int J Mod Phy C,1999,20(10):1531-1535
[14]Long,G.L.,Liu,X.S.:Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A, 2002,65:032302
[15]Bostrom,K.,Felbinger,T.:Deterministic secure direct communicationusing entanglement.Phys Rev Lett, 2002,89:187902
[16]Deng,F.G.,Long,G.L.,Liu,X.S.:Two-step quantum directcommunication protocol using the Einstein-Podolsky-Rosen pair block.Phys RevA,2003,68:042317
[17]Deng,F.G.,Long,G.L.:Secure direct communication with a quantumone-time pad.Phys Rev A,2004, 69:052319
[18]Wang,C.,Deng,F.G.,Li,Y.S.,Liu,X.S.,Long,G.L.:Quantum securedirect communication with high-dimension quantum superdense coding.Phys RevA,2005,71:044305
[19]Wang,C.,Deng,F.G.,Long,G.L.:Multi-step quantum secure directcommunication using multi-particle Green-Horne-Zeilinger state.Opt Commun,2005,253(1-3):15-20
[20]Chen,X.B.,Wen,Q.Y.,Guo,F.Z.,Sun,Y.,Xu,G.,Zhu,F.C.:Controlledquantum secure direct communication with W state.Int J Quant Inform,2008,6(4):899-906
[21]Chong,S.K.,Hwang,T.:The enhancement of three-party simultaneousquantum secure direct communication scheme with EPR pairs.Opt Commun,2011,284(1):515-518
[22]Liu,D.,Chen,J.L.,Jiang,W.:High-capacity quantum secure directcommunication with single photons in both polarization and spatial-modedegrees of freedom.Int J Theor Phys,2012,51:2923-2929
[23]Sun,Z.W,Du,R.G,Long,D.Y.:Quantum secure direct communication withtwo-photon four-qubit cluster states.Int J Theor Phys,2012,51:1946-1952
[24]Ren,B.C.,Wei,H.R.,Hua,M.,Li,T.,Deng,F.G.:Photonic spatial Bell-state analysis for robust quantum secure direct communication using quantumdot-cavity systems.Eur Phys J D,2013,67:30-37
[25]Zou,X.F.,Qiu,D.W.:Three-step semiquantum secure directcommunication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702
[26]Chang,Y.,Xu,C.X.,Zhang,S.B.,et al..:Controlled quantum securedirect communication and authentication protocol based on five-particlecluster state and quantum one-time pad.Chin Sci Bull,2014, 59(21):2541-2546
[27]Chen,Y.,Man,Z.X.,Xia,Y.J.:Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19
[28]Ye,T.Y.,Jiang,L.Z.:Improvement of controlled bidirectionalquantum direct communication using a GHZ state.Chin Phys Lett,2013,30(4):040305
[29]Yang,Y.G.,Wen,Q.Y.:An efficient two-party quantum privatecomparison protocol with decoy photons and two-photon entanglement.J Phys A:Math Theor,2009,42:055305
[30]Lo,H.K.:Insecurity of quantum secure computations.Phys Rev A,1997,56(2):1154-1162
[31]Chen,X.B.,Xu,G.,Niu,X.X.,Wen,Q.Y.,Yang,Y.X.:An efficient protocolfor the private comparison of equal information based on the tripletentangled state and single-particle measurement.Opt Commun,2010,283:1561
[32]Lin,J.,Tseng,H.Y.,Hwang,T.:Intercept-resend attacks on Chen etal.′s quantum private comparison protocol and the improvements.Opt.Commun,2011,284:2412-2414
[33]Yang,Y.G.,Gao,W.F.,Wen,Q.Y.:Secure quantum privatecomparison.Phys.Scr.,2009,80:065002
[34]Liu,W.,Wang,Y.B.,Cui,W.:Quantum private comparison protocol basedon Bell entangled states.Commun Theor Phys,2012,57:583-588
[35]Yang,Y.G.,Xia,J.,Jia,X.,Shi,L.,Zhang,H.:New quantum privatecomparison protocol without entanglement.Int J Quantum Inf,2012,10:1250065
[36]Chen,X.B.,Su,Y.,Niu,X.X.,Yang,Y.X.:Efficient and feasible quantumprivate comparison of equality against the collective amplitude dampingnoise.Quantum Inf Process,2014,13:101-112
[37]Liu,B.,Gao,F.,Jia,H.Y.,Huang,W.,Zhang,W.W.,Wen,Q.Y.:Efficientquantum private comparison employing single photons and collectivedetection.Quantum Inf Process,2013,12:887- 897
[38]Zi,W.,Guo,F.Z.,Luo,Y.,Cao,S.H.,Wen,Q.Y.:Quantum privatecomparison protocol with the random rotation.Iht J Theor Phys,2013,52:3212-3219
[39]Tseng,H.Y.,Lin,J.,Hwang,T.:New quantum private comparisonprotocol using EPR pairs. Quantum Inf Process,2012,11:373-384
[40]Wang,C.,Xu,G.,Yang,Y.X.:Cryptanalysis and improvements for thequantum private comparison protocol using EPR pairs.Int.J.Quantum Inf,2013,11:1350039
[41]Yang,Y.G.,Xia,J.,Jia,X.,Zhang,H.:Comment on quantum privatecomparison protocols with a semi-honest third party.Quantum Inf.Process,2013,12:877-885
[42]Zhang,W.W.,Zhang,K.J.:Cryptanalysis and improvement of thequantum private comparison protocol with semi-honest third party.QuantumInf.Process,2013,12:1981-1990
[43]Lin,J.,Yang,C.W.,Hwang,T.:Quantum private comparison of equalityprotocol without a third party.Quantum Inf Process,2014,13:239-247
[44]Zhang,B.,Liu,X.T.,Wang,J.,Tang,C.J.:Cryptanalysis and improvementof quantum private comparison of equality protocol without a thirdparty.Quantum Inf Process,2015,14:4593-4600
[45]Liu,W.,Wang,Y.B.:Quantum private comparison based on GHZentangled states.Int J Theor Phys,2012,51:3596-3604
[46]Chang,Y.J.,Tsai,C.W.,Hwang,T.:Multi-user private comparisonprotocol using GHZ class states.Quantum Inf Process,2013,12:1077-1088
[47]Li,J.,Zhou,H.F.,Jia,L.,Zhang,T.T.:An efficient protocol for theprivate comparison of equal information based on four-particle entangled Wstate and Bell entangled states swapping.Int J Theor Phys,2014,53(7):2167-2176
[48]Liu,W.,Wang,Y.B.,Jiang,Z.T.:An efficient protocol for the quantumprivate comparison of equality with W state.Opt Commun,2011,284:3160-3163
[49]Zhang,W.W.,Li,D.,Li,Y.B.:Quantum private comparison protocol withW States.Int J Theor Phys,2014,53(5):1723-1729
[50]Xu,G.A.,Chen,X.B.,Wei,Z.H.,Li,M.J.,Yang,Y.X.:An efficientprotocol for the quantum private comparison of equality with a four-qubitcluster state.Int J Quantum Inf,2012,10:1250045
[51]Sun,Z.W.,Long,D.Y.:Quantum private comparison protocol based oncluster states.Int J Theor Phys,2013,52:212-218
[52]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.:A protocol for the quantumprivate comparison of equality withχ-type state.Int J Theor Phys,2012,51:69-77
[53]Liu,W.,Wang,Y.B.,Jiang,Z.T.,Cao,Y.Z.,Cui,W.:New quantum privatecomparison protocol usingχ-type state.Int J Theor Phys,2012,51:1953-1960
[54]Lin,S.,Guo,G.D.,Liu,X.F.:Quantum private comparison of equalitywithχ-type entangled states.Int J Theor Phys,2013,52:4185-4194
[55]Shu,J.:Quantum state preparation and quantum informationprocessing in cavity QED.Heifei: University of science and technology ofChina,2007,19-20
[56]Zheng,S.B.,Guo,G.C.:Efficient scheme for two-atom entanglementand quantum information processing in cavity QED.Phys Rev Lett,2000,85:2392-2395
[57]Zheng,S.B.:Generation of entangled states for many multilevelatoms in a thermal cavity and ions in thermal motion.Phys Rev A,2003,68:035801
[58]Shan,C.J.,Liu,J.B.,Chen,T.,Liu,T.K.,Huang,Y.X.,Li,H.:Controlledquantum secure direct communication with local separate measurements incavity QED.Int J Theor Phys,2010,49:334 -342
[59]Shan,C.J.,Liu,J.B.,Cheng W.W.,Liu,T.K.,Huang,Y.X.,LI,H.:Bidirectional quantum secure direct communication in driven cavity QED.ModPhys Lett B,2009,23:3225-3234
[60]Li,C.Y.,Zhou,H.Y.,Wang,Y.,Deng,F.G.:Secure quantum keydistribution network with Bell states and local unitary operations.Chin PhysLett,2005,22(5):1049
[61]Li,C.Y.,Li,X.H.,Deng,F.G.,Zhou,P.,Liang,Y.J.,Zhou,H.Y.:Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11): 2896
[62]Shot P.W.,Preskill,J.:Simple proof of security of the BB84quantum key distribution protocol. Phys Rev Lett,2000,85(2):441
[63]Gao,F.,Qin,S.J.,Wen,Q.Y.,Zhu,F.C.:A simple participant attack onthe Bradler-Dusek protocol.Quantum Inf Comput,2007,7:329
发明内容
本发明的目的是设计一种基于腔QED的量子隐私比较方法,利用腔QED 中原子的演化规律解决两个用户秘密的相等性比较问题。
一种基于腔QED的量子隐私比较方法,共包括以下六个步骤:
S1)Alice将X的二进制表示划分为L组
Figure GSB0000186471930000061
Bob将Y的二进制 表示划分为L组
Figure GSB0000186471930000062
其中每组包含一个二进制比特,L是X或Y的 二进制比特长度。
S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于 四个态{|gg>,|ge>,|eg>,|ee>}之一。这个量子态序列被记为
Figure GSB0000186471930000063
这里,下标a、b表示一个乘积态的两个原子,上 标1,2,...,L表示S中乘积态的顺序。然后,TP将
Figure GSB0000186471930000064
送入单模腔,其中 i=1,2,...,L。在一个经典场的驱动下,两个原子
Figure GSB0000186471930000065
Figure GSB0000186471930000066
同时与这个单模腔发 生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样,
Figure GSB0000186471930000067
将经历腔QED中的演化。显然,
Figure GSB0000186471930000068
Figure GSB0000186471930000069
在演化后变得纠缠在一起。在它们飞出 单模腔后,TP挑选出
Figure GSB00001864719300000610
Figure GSB00001864719300000611
以分别形成序列Sa和Sb。也就是,
Figure GSB00001864719300000612
Figure GSB00001864719300000613
S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的 样本单原子Da和Db。这里,
Figure GSB00001864719300000614
被记为Z基,{|+>,|->} 被记为X基。然后,TP将Da随机插入Sa以形成一个新序列S′a,将Db随机插 入Sb以形成一个新序列S′b。最后,TP将S′a发送给Alice,将S′b发送给Bob。
在证实Alice已经收到S′a后,TP告诉Alice Da中样本单原子的位置和制备 基;在证实Bob已经收到S′b后,TP告诉Bob Db中样本单原子的位置和制备基。 然后,Alice用TP所告诉的基测量S′a中的样本单原子并告诉TP她的测量结果; Bob用TP所告诉的基测量S′b中的样本单原子并告诉TP他的测量结果。通过比 较S′a中样本单原子的初态和Alice的测量结果,TP能够判断在S′a的传输过程中 量子信道是否安全;通过比较S′b中样本单原子的初态和Bob的测量结果,TP 能够判断在S′b的传输过程中量子信道是否安全。如果错误率不合理地高,通 信被终止;反之,通信被继续。
S4)Alice丢弃S′a中的样本单原子以恢复Sa,Bob丢弃S′b中的样本单原子 以恢复Sb。然后,Alice用Z基测量原子
Figure GSB0000186471930000071
Bob用Z基测量原子
Figure GSB0000186471930000072
的测 量结果被编码成由
Figure GSB0000186471930000073
所代表的一经典比特,
Figure GSB0000186471930000074
的测量结果被编码成由
Figure GSB0000186471930000075
所 代表的一经典比特。具体地讲,如果
Figure GSB0000186471930000076
的测量结果是|g>,
Figure GSB0000186471930000077
将为0,否则, 如果
Figure GSB0000186471930000078
的测量结果是|e>,
Figure GSB0000186471930000079
将为1;如果
Figure GSB00001864719300000710
的测量结果是|g>,
Figure GSB00001864719300000711
将为0, 否则,如果
Figure GSB00001864719300000712
的测量结果是|e>,
Figure GSB00001864719300000713
将为1。然后,Alice计算
Figure GSB00001864719300000714
Bob计算
Figure GSB00001864719300000715
这里,
Figure GSB00001864719300000716
是异或运算。 最后,Alice公开告诉
Figure GSB00001864719300000717
Bob公开告诉
Figure GSB00001864719300000718
S5)TP将步骤S2制备的
Figure GSB00001864719300000719
根据它的初态转化成一个经典比特
Figure GSB00001864719300000720
具 体地讲,如果
Figure GSB00001864719300000721
的初态是|gg>或|ee>,
Figure GSB00001864719300000722
将为0;否则,如果
Figure GSB00001864719300000723
的初态 是|ge>或|eg>,
Figure GSB00001864719300000724
将为1。然后,TP计算
Figure GSB00001864719300000725
并将Ri公开告诉 Alice和Bob。
S6)在收到Ri后,Alice和Bob计算
Figure GSB00001864719300000726
只要她们发现 Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程;否则,她们得 出X=Y。
本发明提出一种基于腔QED的量子隐私比较方法,利用腔QED中原子的演 化规律解决两个用户秘密的相等性比较问题。这里,TP被允许按照自己的意 愿错误行事但不能与两个用户中的任何一个共谋。本发明的方法采用两原子乘 积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量。 酉操作和量子纠缠交换操作对于本发明的方法都是不必要的。本发明的方法在 每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性。本 发明的方法能抵抗外部攻击和参与者攻击。特别地,它能防止第三方知道两个 用户的秘密甚至比较结果。而且,本发明的方法的量子比特效率高达50%。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、腔QED模型
在一个经典场的驱动下,两个相同的两级原子同时与一个单模腔发生反 应。在旋波近似下,单模腔与原子之间的哈密顿量可被描述为[56-59]
Figure RE-RE-GSB0000187018030000011
这里,
Figure RE-RE-GSB0000187018030000012
Figure RE-RE-GSB0000187018030000013
其中 |gj>和|ej>分别是第j个原子的基态和激发态。g是原子和腔场的耦合强度。a 和
Figure RE-RE-GSB0000187018030000014
分别是单模腔的湮没算子和产生算子。ω0、ωa、ω和Ω分别是原子跃迁 频率、腔模频率、经典场频率和拉比频率。假设ω0=ω,在相互作用绘景中 系统的演化算符可被表示为[56-59]
Figure RE-RE-GSB0000187018030000015
其中,
Figure RE-RE-GSB0000187018030000016
He是有效哈密顿量。考虑大失谐情形δ>>g(δ 是ω0和ωa之间的失谐量)和强驱动机制Ω>>δ,g,原子系统和腔场之间会没 有能量交换,腔泄露和热腔场的影响可以被消除。因此,在相互作用绘景中, 有效哈密顿量He可被描述为[56-59]
Figure RE-RE-GSB0000187018030000021
其中λ=g2/2δ。当两个原子同时被送入上面所述的单模腔中,在一个经典场 的驱动下,它们同时与这个单模腔发生反应。如果反应时间和拉比频率被选择 满足λt=π/4和Ωt=π,两个原子将进行以下的演化:
Figure RE-RE-GSB0000187018030000022
Figure RE-RE-GSB0000187018030000023
Figure RE-RE-GSB0000187018030000024
Figure RE-RE-GSB0000187018030000025
2、基于腔QED的QPC方法
两个用户,Alice和Bob,在TP的帮助下想知道她们的秘密是否相等。TP 被允许按照自己的意愿错误行事但不能与她们中的任何一个共谋。假设X和Y 分别是Alice和Bob的秘密,其中
Figure RE-RE-GSB0000187018030000026
xj,yj∈{0,1},L 是X或Y的二进制比特长度。
Alice和Bob事先通过QKD方法[1-8]共享两个密钥序列KA和KB。这里,
Figure RE-RE-GSB0000187018030000027
i=1,2,...,L。
本发明的方法共包括以下六个步骤:
S1)Alice将X的二进制表示划分为L组
Figure GSB0000186471930000101
Bob将Y的二进制 表示划分为L组
Figure GSB0000186471930000102
其中每组包含一个二进制比特。
S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于 四个态{|gg>,|ge>,|eg>,|ee>}之一。这个量子态序列被记为
Figure GSB0000186471930000103
这里,下标a、b表示一个乘积态的两个原子,上 标1,2,...,L表示S中乘积态的顺序。然后,TP将
Figure GSB0000186471930000104
送入上面所述的单模腔, 其中i=1,2,...,L。在一个经典场的驱动下,两个原子
Figure GSB0000186471930000105
Figure GSB0000186471930000106
同时与这个单模 腔发生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样,
Figure GSB0000186471930000107
将经历式(4-7)所示的演化。显然,
Figure GSB0000186471930000108
Figure GSB0000186471930000109
在演化后变得纠缠在一起。在它 们飞出单模腔后,TP挑选出
Figure GSB00001864719300001010
Figure GSB00001864719300001011
以分别形成序列Sa和Sb。也就是,
Figure GSB00001864719300001012
Figure GSB00001864719300001013
S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的 样本单原子Da和Db。这里,
Figure GSB00001864719300001014
{|g>,|e>}被记为Z基,{|+>,|->} 被记为X基。然后,TP将Da随机插入Sa以形成一个新序列S′a,将Db随机插 入Sb以形成一个新序列S′b。最后,TP将S′a发送给Alice,将S′b发送给Bob。
在证实Alice已经收到S′a后,TP告诉Alice Da中样本单原子的位置和制备 基;在证实Bob已经收到S′b后,TP告诉Bob Db中样本单原子的位置和制备基。 然后,Alice用TP所告诉的基测量S′a中的样本单原子并告诉TP她的测量结果; Bob用TP所告诉的基测量S′b中的样本单原子并告诉TP他的测量结果。通过比 较S′a中样本单原子的初态和Alice的测量结果,TP能够判断在S′a的传输过程中 量子信道是否安全;通过比较S′b中样本单原子的初态和Bob的测量结果,TP 能够判断在S′b的传输过程中量子信道是否安全。如果错误率不合理地高,通 信被终止;反之,通信被继续。
S4)Alice丢弃S′a中的样本单原子以恢复Sa,Bob丢弃S′b中的样本单原子 以恢复Sb。然后,Alice用Z基测量原子
Figure GSB00001864719300001129
Bob用Z基测量原子
Figure GSB0000186471930000111
的测 量结果被编码成由
Figure GSB0000186471930000112
所代表的一经典比特,
Figure GSB0000186471930000113
的测量结果被编码成由
Figure GSB0000186471930000114
所 代表的一经典比特。具体地讲,如果
Figure GSB0000186471930000115
的测量结果是|g>,
Figure GSB0000186471930000116
将为0,否则, 如果
Figure GSB0000186471930000117
的测量结果是|e>,
Figure GSB0000186471930000118
将为1;如果
Figure GSB0000186471930000119
的测量结果是|g>,
Figure GSB00001864719300001110
将为0, 否则,如果
Figure GSB00001864719300001111
的测量结果是|e>,
Figure GSB00001864719300001112
将为1。然后,Alice计算
Figure GSB00001864719300001113
Bob计算
Figure GSB00001864719300001114
这里,
Figure GSB00001864719300001115
是异或运算。 最后,Alice公开告诉
Figure GSB00001864719300001116
Bob公开告诉
Figure GSB00001864719300001117
S5)TP将步骤S2制备的
Figure GSB00001864719300001118
根据它的初态转化成一个经典比特
Figure GSB00001864719300001119
具 体地讲,如果
Figure GSB00001864719300001120
的初态是|gg>或|ee>,
Figure GSB00001864719300001121
将为0;否则,如果
Figure GSB00001864719300001122
的初态 是|ge>或|eg>,
Figure GSB00001864719300001123
将为1。然后,TP计算
Figure GSB00001864719300001124
并将Ri公开告诉 Alice和Bob。
S6)在收到Ri后,Alice和Bob计算
Figure GSB00001864719300001125
只要她们发现 Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程;否则,她们得 出X=Y。
3、分析
这部分在输出的正确性、安全性和量子比特效率三个方面对本发明的方法 进行分析。
3.1 正确性
在本发明的方法中,在TP的帮助下,Alice和Bob在第i轮比较中对
Figure GSB00001864719300001126
Figure GSB00001864719300001127
的相等性进行比较。根据式(4-7),容易得出
Figure GSB00001864719300001128
这样, 可以得到
Figure GSB0000186471930000121
根据式(8),如果Ri′=0,将得到
Figure GSB0000186471930000122
否则,将得到
Figure GSB0000186471930000123
现在可 以得出结论,本发明方法的输出的正确性已经得到验证。
3.2 安全性
这部分针对外部攻击和参与者攻击的安全性进行讨论。
3.2.1 外部攻击
根据本发明方法的每步对外部攻击进行分析。
对于步骤S1、S2和S6,一个外部窃听者没有机会发起攻击,既然这些步 骤都不存在任何的量子传输或经典传输。
对于步骤S3,存在量子传输,因为TP将S′a(S′b)发送给Alice(Bob)。 一个外部窃听者可能尝试通过施加截获-重发攻击、测量-重发攻击、纠缠-测量 攻击等来获得两个用户的秘密。幸运的是,随机处于四个态{|g>,|e>,|+>,|->}之 一的样本单原子被用于检测外部攻击。这种安全检测方法等价于诱骗光子技术 [60,61],该技术已在文献[27,28]被详细验证有效。诱骗光子技术可被视为已被 文献[62]验证有效的BB84安全检测方法[1]的一个变种。因此,在这步,来自 一个外部窃听者的攻击是无效的。
对于步骤S4,Alice(Bob)公开告诉
Figure GSB0000186471930000124
显然,
Figure GSB0000186471930000125
在这步被
Figure GSB0000186471930000126
加密。然而,一个外部窃听者对
Figure GSB0000186471930000127
一无所知。在 这种情形下,她会无法知道
Figure GSB0000186471930000131
即使她从Alice(Bob)听到
Figure GSB0000186471930000132
对于步骤S5,TP将Ri公开告诉Alice和Bob。可以得到
Figure GSB0000186471930000133
即使她从TP听到Ri,一个外部窃听者在这步仍然无法提取到关于
Figure GSB0000186471930000134
Figure GSB0000186471930000135
的 任何有用信息,因为她无法知道
Figure GSB0000186471930000136
Figure GSB0000186471930000137
现在可以得出结论,本发明的方法对外部攻击具有较高的安全性。
3.2.2 参与者攻击
参与者攻击是一种来自不忠诚参与者的攻击。正如Gao等[63]所指出的, 参与者攻击通常比外部攻击更强大以至于它应当更受关注。两种情形的参与者 攻击包括来自不忠诚用户的攻击和来自TP的攻击在这里被分析。
情形1:来自不忠诚用户的攻击
在本发明的方法中,Alice的角色与Bob的角色类似。不失一般性,Alice 被假设为想要得到另一个用户秘密的不忠诚的用户。
在步骤S3,Alice可能想截获TP发送给Bob的S′b。然而,由于她不知道 来自Db的样本单原子的位置和制备基,如果她发起这种攻击,她将不可避免 地留下自己的痕迹并被当成一个外部攻击者抓住。
在步骤S4,Alice可能从Bob听到
Figure GSB0000186471930000138
在步骤S2腔QED演化后,
Figure GSB0000186471930000139
Figure GSB00001864719300001310
变得纠缠在一起。既然Alice不知道TP在步骤S2制备的
Figure GSB00001864719300001311
的初始乘积态, 她就无法知道演化后
Figure GSB00001864719300001312
Figure GSB00001864719300001313
构成的纠缠态。根据式(4-7),她不能从
Figure GSB00001864719300001314
正 确推断出
Figure GSB00001864719300001315
她唯一能做的事是随机猜测
Figure GSB00001864719300001316
的真实值。因为
Figure GSB00001864719300001317
Figure GSB00001864719300001318
加密, 她对
Figure GSB00001864719300001319
会一无所知。
在步骤S5,Alice从TP听到Ri。根据式(8),她通过计算
Figure GSB0000186471930000141
能得 到
Figure GSB0000186471930000142
然而,本发明的方法不得不被终止,只要Alice和Bob发现Ri′≠0对 某个i成立。因此,Alice几乎只在X=Y的情形下得到Y。
情形2:来自TP的攻击
在本发明的方法中,TP被允许尽其所能去获取两个用户的秘密而不与 Alice和Bob中的任一个共谋。
在步骤S4,Alice(Bob)公开告诉
Figure GSB0000186471930000143
既然TP不清楚
Figure GSB0000186471930000144
他仍然无法从
Figure GSB0000186471930000145
提取出
Figure GSB0000186471930000146
在步骤S6,Alice和Bob都不告诉TPRi′。因此,TP也无法知道
Figure GSB0000186471930000147
Figure GSB0000186471930000148
之间的比较结果。
3.3 量子比特效率
量子比特效率ηe被定义为
Figure GSB0000186471930000149
其中nc和nq分别是每轮比较中被比较 的经典比特数和所消耗的量子比特数[12,13,21]。在本发明的方法中,一个两 原子乘积态能被用于比较来自每个用户的一经典比特。因此,本发明方法的量 子比特效率为50%。
实施例:
1、量子隐私比较方法应用举例
这里以
Figure GSB00001864719300001410
Figure GSB00001864719300001411
为例对本发明的方法进行举例说明。不失一般性,假设
Figure GSB00001864719300001412
TP制备的第i个乘积态
Figure GSB00001864719300001413
为|eg>。TP将
Figure GSB00001864719300001414
送入上面所 述的单模腔。在一个经典场的驱动下,两个原子
Figure GSB00001864719300001415
Figure GSB00001864719300001416
同时与这个单模腔发 生反应。TP选择拉比频率和反应时间满足Ωt=π和λt=π/4。这样,
Figure GSB00001864719300001417
将 经历式(6)所示的演化。
Figure GSB00001864719300001418
Figure GSB00001864719300001419
在演化后变得纠缠在一起。在它们飞出单模 腔后,TP将
Figure GSB00001864719300001420
发送给Alice(Bob)。然后,Alice(Bob)用Z基测量 原子
Figure GSB0000186471930000151
不失一般性,假设
Figure GSB0000186471930000152
的测量结果为|e>,那么根据式(6),
Figure GSB0000186471930000153
的测量结果应为|g>。因此,
Figure GSB0000186471930000154
为1,
Figure GSB0000186471930000155
为0。Alice(Bob)计算
Figure GSB0000186471930000156
得到
Figure GSB0000186471930000157
然后,Alice(Bob)公开告诉
Figure GSB0000186471930000158
TP根据步骤S2制备的
Figure GSB0000186471930000159
的初 态得到
Figure GSB00001864719300001510
为1。然后,TP计算
Figure GSB00001864719300001511
得到
Figure GSB00001864719300001512
并 将Ri公开告诉Alice和Bob。在收到Ri后,Alice和Bob计算
Figure GSB00001864719300001513
得到
Figure GSB00001864719300001514
只要她们发现Ri′≠0对某个i成立,她们就得出X≠Y并 终止整个通信过程;否则,她们得出X=Y。
2、讨论
这部分讨论本发明方法与之前的QPC方法[29,31,35,39,47,49,51]之间的对 比。对比结果被总结在表1中。这里,符号n是当Alice和Bob的秘密相同时 的比较次数。
根据表1,可以得出结论,本发明方法的优势在于同时具有以下特点:
(1)它采用比纠缠态更容易制备的两粒子乘积态作为初始量子资源;
(2)它仅需执行比Bell态测量更易实现的单原子测量;
(3)它不需要酉操作和量子纠缠交换操作;
(4)TP无法知道比较结果;
(5)一旦Alice和Bob发现她们的秘密的不相等性,它能被自动地停止,因 此,当她们的秘密不相同时,只有部分的秘密需被比较;
(6)它具有高达50%的量子比特效率。
需要强调的是,本发明的方法需要采用QKD方法来保证安全性。类似地, 文献[29]的QPC方法利用哈希函数来确保安全性。事实上,文献[31]的QPC 方法是不安全的,因为正如文献[32]所指出的,Alice和Bob能通过发起截获- 重发攻击来得到彼此的秘密而不被发现。当TP是一个通过主动攻击来尽己所 能得到关于两个用户秘密的有用信息的更现实的第三方时,文献[39]的QPC 方法也是不安全的,正如文献[40-42]所指出的那样。当TP是一个比假设的更 加现实的第三方时,文献[31,51]的QPC方法会具有与上面所阐述的文献[39] 存在的由TP引发的安全漏洞相似的问题。事实上,在这种情况下,QKD方法 能被用于确保文献[31,39,51]的QPC方法的安全性。
表1 本发明的方法与之前的QPC方法之间的对比
Figure GSB0000186471930000161
另外,与文献[29,31,35,39,47,49,51]的QPC方法不同的是,本发明的方法 是在腔QED中实现,因此能够充分利用腔QED中原子的演化规律。事实上, 本发明的方法是第一个基于腔QED的QPC方法。
3、总结
本发明的方法充分利用腔QED中原子的演化规律提出一个基于腔QED 的QPC方法。这里,TP被允许按照自己的意愿错误行事但不能与两个用户中 的任何一个共谋。本发明的方法采用两原子乘积态而非纠缠态作为初始量子资 源,而且仅需要用于两个用户的单原子测量。它既不需要酉操作又不需要量子 纠缠交换操作。它在每轮比较中利用一个两原子乘积态能比较来自每个用户的 一比特的相等性。它能抵抗外部攻击和参与者攻击。特别地,它能防止TP知 道两个用户的秘密甚至比较结果。而且,它的量子比特效率高达50%。

Claims (1)

1.一种基于腔QED的量子隐私比较方法,充分利用了腔QED中原子的演化规律;第三方TP被允许按照自己的意愿错误行事但不能与两个用户中的任何一个共谋;采用两原子乘积态而非纠缠态作为初始量子资源,而且仅需要用于两个用户的单原子测量;不需要酉操作和量子纠缠交换操作;在每轮比较中利用一个两原子乘积态能比较来自每个用户的一比特的相等性;能抵抗外部攻击和参与者攻击,特别地,能防止TP知道两个用户的秘密甚至比较结果;量子比特效率高达50%;共包括以下六个步骤:
S1)Alice将X的二进制表示划分为L组
Figure FSB0000186471920000011
Bob将Y的二进制表示划分为L组
Figure FSB0000186471920000012
其中每组包含一个二进制比特,L是X或Y的二进制比特长度;
S2)TP制备一个由L个乘积态组成的量子态序列,每个乘积态随机处于四个态{|gg>,|ge>,|eg>,|ee>}之一;这个量子态序列被记为
Figure FSB0000186471920000013
这里,下标a、b表示一个乘积态的两个原子,上标1,2,...,L表示S中乘积态的顺序;然后,TP将
Figure FSB0000186471920000014
送入单模腔,其中i=1,2,...,L;在一个经典场的驱动下,两个原子
Figure FSB0000186471920000015
Figure FSB0000186471920000016
同时与这个单模腔发生反应;TP选择拉比频率和反应时间满足Ωt=π和λt=π/4;这样,
Figure FSB0000186471920000017
将经历腔QED中的演化;
Figure FSB0000186471920000018
Figure FSB0000186471920000019
在演化后变得纠缠在一起;在它们飞出单模腔后,TP挑选出
Figure FSB00001864719200000110
Figure FSB00001864719200000111
以分别形成序列Sa和Sb;也就是,
Figure FSB00001864719200000112
Figure FSB00001864719200000113
S3)为了安全检测,TP制备两组随机处于四个态{|g>,|e>,|+>,|->}之一的样本单原子Da和Db;这里,
Figure FSB0000186471920000021
{|g>,|e>}被记为Z基,{|+>,|->}被记为X基;然后,TP将Da随机插入Sa以形成一个新序列S′a,将Db随机插入Sb以形成一个新序列S′b;最后,TP将S′a发送给Alice,将S′b发送给Bob;在证实Alice已经收到S′a后,TP告诉Alice Da中样本单原子的位置和制备基;在证实Bob已经收到S′b后,TP告诉Bob Db中样本单原子的位置和制备基;然后,Alice用TP所告诉的基测量S′a中的样本单原子并告诉TP她的测量结果;Bob用TP所告诉的基测量S′b中的样本单原子并告诉TP他的测量结果;通过比较S′a中样本单原子的初态和Alice的测量结果,TP能够判断在S′a的传输过程中量子信道是否安全;通过比较S′b中样本单原子的初态和Bob的测量结果,TP能够判断在S′b的传输过程中量子信道是否安全;如果错误率不合理地高,通信被终止,反之,通信被继续;
S4)Alice丢弃S′a中的样本单原子以恢复Sa,Bob丢弃S′b中的样本单原子以恢复Sb;然后,Alice用Z基测量原子
Figure FSB0000186471920000022
Bob用Z基测量原子
Figure FSB0000186471920000023
的测量结果被编码成由
Figure FSB0000186471920000024
所代表的一经典比特,
Figure FSB0000186471920000025
的测量结果被编码成由
Figure FSB0000186471920000026
所代表的一经典比特;具体地讲,如果
Figure FSB0000186471920000027
的测量结果是|g>,
Figure FSB0000186471920000028
将为0,否则,如果
Figure FSB0000186471920000029
的测量结果是|e>,
Figure FSB00001864719200000210
将为1;如果
Figure FSB00001864719200000211
的测量结果是|g>,
Figure FSB00001864719200000212
将为0,否则,如果
Figure FSB00001864719200000213
的测量结果是|e>,
Figure FSB00001864719200000214
将为1;然后,Alice计算
Figure FSB00001864719200000215
Bob计算
Figure FSB00001864719200000216
这里,
Figure FSB00001864719200000217
是异或运算;最后,Alice公开告诉
Figure FSB00001864719200000218
Bob公开告诉
Figure FSB00001864719200000219
S5)TP将步骤S2制备的
Figure FSB00001864719200000220
根据它的初态转化成一个经典比特
Figure FSB00001864719200000221
具体地讲,如果
Figure FSB00001864719200000222
的初态是|gg>或|ee>,
Figure FSB00001864719200000223
将为0,否则,如果
Figure FSB00001864719200000224
的初态是|ge>或|eg>,
Figure FSB0000186471920000031
将为1;然后,TP计算
Figure FSB0000186471920000032
并将Ri公开告诉Alice和Bob;
S6)在收到Ri后,Alice和Bob计算
Figure FSB0000186471920000033
只要她们发现Ri′≠0对某个i成立,她们就得出X≠Y并终止整个通信过程,否则,她们得出X=Y。
CN201610859320.1A 2016-09-26 2016-09-26 基于腔qed的量子隐私比较方法 Active CN106161014B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610859320.1A CN106161014B (zh) 2016-09-26 2016-09-26 基于腔qed的量子隐私比较方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610859320.1A CN106161014B (zh) 2016-09-26 2016-09-26 基于腔qed的量子隐私比较方法

Publications (2)

Publication Number Publication Date
CN106161014A CN106161014A (zh) 2016-11-23
CN106161014B true CN106161014B (zh) 2020-06-26

Family

ID=57340841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610859320.1A Active CN106161014B (zh) 2016-09-26 2016-09-26 基于腔qed的量子隐私比较方法

Country Status (1)

Country Link
CN (1) CN106161014B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599942B (zh) * 2018-05-03 2020-11-03 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN109409534A (zh) * 2018-10-25 2019-03-01 浙江工商大学 一种检测四量子比特簇对角态完全可分离性的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7920704B2 (en) * 2004-10-09 2011-04-05 The United States Of America As Represented By The Secretary Of The Army Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution
CN102801521B (zh) * 2012-09-05 2015-06-17 浙江工商大学 一种基于腔qed的量子隐写方法
CN104821875A (zh) * 2015-05-15 2015-08-05 北京邮电大学 基于光子轨道角动量编码实现的高容量量子秘密共享方法
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
CN105871544A (zh) * 2016-05-09 2016-08-17 浙江工商大学 基于五量子比特纠缠态的两方量子隐私比较方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7920704B2 (en) * 2004-10-09 2011-04-05 The United States Of America As Represented By The Secretary Of The Army Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution
CN102801521B (zh) * 2012-09-05 2015-06-17 浙江工商大学 一种基于腔qed的量子隐写方法
CN104821875A (zh) * 2015-05-15 2015-08-05 北京邮电大学 基于光子轨道角动量编码实现的高容量量子秘密共享方法
CN105721428A (zh) * 2016-01-15 2016-06-29 成都信息工程大学 一种灵活的基于五粒子簇态的隐私比较协议
CN105871544A (zh) * 2016-05-09 2016-08-17 浙江工商大学 基于五量子比特纠缠态的两方量子隐私比较方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
单原子态的可控隐形传态的腔QED方案;左霞等;《合肥师范学院学报》;20090515;第27卷(第3期);全文 *

Also Published As

Publication number Publication date
CN106161014A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
Zheng et al. Quantum secure direct dialogue using Einstein-Podolsky-Rosen pairs
Zhu et al. Secure direct communication based on secret transmitting order of particles
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
Lin et al. Quantum private comparison protocol with d-dimensional Bell states
CN106789009B (zh) 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
CN105871544B (zh) 基于五量子比特纠缠态的两方量子隐私比较方法
CN107493170B (zh) 基于量子傅里叶变换的安全多方量子求和方法
Ye Quantum secure dialogue with quantum encryption
CN107508677B (zh) 基于量子傅里叶变换的安全多方量子求和协商方法
Jian et al. Quantum secure communication scheme with W state
Ye Large payload bidirectional quantum secure direct communication without information leakage
Feng-Li et al. Quantum secret sharing protocol between multiparty and multiparty with single photons and unitary transformations
CN103731255A (zh) 基于量子加密的量子安全对话协议
Li et al. Quantum information splitting of a two-qubit Bell state using a four-qubit entangled state
Yang et al. Improving the security of controlled quantum secure direct communication by using four particle cluster states against an attack with fake entangled particles
CN104618119B (zh) 适用于量子Email的基于两光子纠缠态的量子认证加密方法
CN110830241B (zh) 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN106161014B (zh) 基于腔qed的量子隐私比较方法
Wang et al. Multiparty simultaneous quantum identity authentication based on entanglement swapping
Gao Quantum key distribution by swapping the entanglement of χ-type state
CN111314073B (zh) 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法
CN110730070B (zh) 基于Bell态的半量子隐私比较方法
Yu-Guang et al. Economical multiparty simultaneous quantum identity authentication based on Greenberger–Horne–Zeilinger states
CN110098929B (zh) 基于两粒子纯纠缠态的两方量子隐私比较方法
Wang et al. Comment on “High-dimensional deterministic multiparty quantum secret sharing without unitary operations”

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210219

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211129

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.