CN107517101A - 基于单光子的不要求经典通信者具备测量能力的半量子对话方法 - Google Patents

基于单光子的不要求经典通信者具备测量能力的半量子对话方法 Download PDF

Info

Publication number
CN107517101A
CN107517101A CN201710978679.5A CN201710978679A CN107517101A CN 107517101 A CN107517101 A CN 107517101A CN 201710978679 A CN201710978679 A CN 201710978679A CN 107517101 A CN107517101 A CN 107517101A
Authority
CN
China
Prior art keywords
quantum
bob
single photon
alice
classical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710978679.5A
Other languages
English (en)
Other versions
CN107517101B (zh
Inventor
叶天语
叶崇强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing shunkailu Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201710978679.5A priority Critical patent/CN107517101B/zh
Publication of CN107517101A publication Critical patent/CN107517101A/zh
Application granted granted Critical
Publication of CN107517101B publication Critical patent/CN107517101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明提出一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有半量子密钥分配方法的完全鲁棒性以及经典一次一密加密来保证。量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。本发明的方法相比于传统无信息泄露量子对话方法的优势在于它只要求一个通信者具备量子能力。与现有半量子对话方法相比,本发明方法的优势在于采用单光子而非两光子纠缠态作为量子载体。本发明的方法目前具有良好的实际可执行性。

Description

基于单光子的不要求经典通信者具备测量能力的半量子对话 方法
技术领域
本发明涉及量子密码学领域。本发明设计一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。
背景技术
量子密码,诞生于Bennett和Brassard在1984年提出的具有前瞻性的量子密钥分配(Quantum key distribution,QKD)方法[1],利用量子力学的性质而非数学问题的计算复杂性来达到无条件安全。量子密码已经吸引了许多注意力并确立许多有趣的分支,如QKD[1-5]、量子安全直接通信(Quantum secure direct communication,QSDC)[6-13]、量子秘密共享(Quantum secret sharing,QSS)[14-18]等。
QKD致力于利用量子信号的传送在两个远距离通信者之间建立一个随机密钥序列,而QSDC聚焦于将一个秘密消息从一个通信者直接传送到另一个通信者而无需事先建立一个随机密钥序列。在2004年,为了实现来自两个通信者的秘密消息的相互交换,Zhang和Man[19-20]以及Nguyen[21]分别独立提出量子对话(Quantum dialogue,QD)这一新概念。QD极大地激发起研究者们的兴趣。然而,早期的QD方法[19-27]总存在信息泄露问题,意味着任何其他人无需发起任何主动攻击就能轻易地提取到关于两个通信者秘密消息的一些有用信息。QD的信息泄露问题是被Gao等[28]以及Tan和Cai[29]在2008年分别独立发现。随后,研究者们迅速转向研究如何解决QD的信息泄露问题。到目前为止,许多优秀的方法已经被提出来,如辅助量子态的直接传送[30-37]、Bell态的提取相关性[38]、控制非操作和辅助单光子[39]、量子纠缠态纠缠交换产生的测量相关性[40-41]、量子纠缠态纠缠交换结果集合编码[34-36]、量子加密共享[42-43]、辅助量子操作[44]以及量子纠缠态的测量相关性[45]。
在2007年,利用著名的BB84方法[1],Boyer等[46]提出首个半量子密码方法(即BKM2007方法),只允许一个通信者具备量子能力。在BKM2007方法中,接收者Bob被受限于在量子信道执行以下操作:(a)发送或不带干扰地返回量子比特;(b)用固定的正交基{|0>,|1>}测量量子比特;(c)制备(新的)量子比特处于固定的正交基{|0>,|1>}。在2009年,Boyer等[47]利用单光子构建了一个基于置乱的半量子密钥分配(Semi-quantumkeydistribution,SQKD)方法,其中接收者Bob被受限于执行(a)、(b)和(d)(利用不同延迟线)重新排序量子比特。根据文献[46-47]方法的定义,正交基{|0>,|1>}可被视为经典基并用经典记号{0,1}代替,因为它只涉及量子比特|0>和|1>而非任何量子叠加态。而且,接收者Bob被受限于执行以上(a)、(b)、(c)和(d)四种操作,可被视为经典的。显然,不同于传统量子密码要求所有通信者都具备量子能力,半量子密码允许部分通信者具备经典能力而非量子能力以致于她们不需要涉及量子叠加态的制备和测量。因此,半量子密码有利于部分通信者减轻量子态制备和测量的负担。
自从“半量子”的概念首次被Boyer等[46]提出,研究者们对它显示出极大的热情并尝试将它应用到不同的量子密码任务,如QKD、QSDC和QSS。这样,许多半量子密码方法,如SQKD方法[46-63]、半量子安全直接通信(Semi-quantum secure direct communication,SQSDC)方法[50,64]、半量子秘密共享(Semi-quantum secret sharing,SQSS)方法[65-69]、半量子隐私比较(Semi-quantum private comparison,SQPC)方法[70-71]、半量子密钥协商(Semi-quantum key agreement,SQKA)方法[72-73]、受控确定性安全半量子通信(Controlled deterministic secure semi-quantum communication,CDSSQC)方法[73]、半量子对话(Semi-quantum dialogue,SQD)方法[73]等,被设计出来。
容易发现,以上所有QD方法[19-27,30-45]要求两个通信者都具备量子能力。然而,这一要求可能是不切实际的,因为并不是两个通信者都能负担得起昂贵的量子资源和操作。如果只有一个通信者具备量子能力,那么对话能否成功进行?文献[73]利用Bell纠缠态提出的首个SQD方法给了这个问题一个肯定的回答。
基于以上分析,本发明致力于利用单光子作为量子载体提出一种不要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间的双向通信。本发明方法相比于传统无信息泄露QD方法的优势在于它只要求一个通信者具备量子能力。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。
参考文献
[1]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[2]EkertA K.Quantum cryptography based on Bell's theorem.Phys RevLett,1991,67(6):661-663
[3]Bennett C H,Brassard G,Mermin N D.Quantum cryptography withoutBell theorem.Phys Rev Lett,1992,68:557-559
[4]Cabello A.Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
[5]Zhang C M,Song X T,Treeviriyanupab P,et al..Delayed errorverification in quantum key distribution.Chin Sci Bull,2014,59(23):2825-2828
[6]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[7]Deng F G,Long G L,Liu X S.Two-step quantum direct communicationprotocol using the Einstein-Podolsky-Rosen pair block.Phys Rev A,2003,68:042317
[8]Deng F G,Long G L.Secure direct communication with a quantum one-time pad.Phys Rev A,2004,69:052319
[9]Wang C,Deng F G,Li Y S,Liu X S,Long G L.Quantum secure directcommunication with high-dimension quantum superdense coding,Phys Rev A,2005,71:044305
[10]Chen X B,Wen Q Y,Guo F Z,Sun Y,Xu G,Zhu F C.Controlled quantumsecure direct communication with W state.Int J Quant Inform,2008,6(4):899-906.
[11]Gu B,Huang Y G,Fang X,Zhang C Y.A two-step quantum secure directcommunication protocol with hyperentanglement.Chin Phys B,2011,20(10):100309
[12]Liu D,Chen J L,Jiang W.High-capacity quantum secure directcommunication with single photons in both polarization and spatial-modedegrees of freedom.Int J Theor Phys,2012,51:2923-2929
[13]Chang Y,Xu C X,Zhang S B,et al..Controlled quantum secure directcommunication and authentication protocol based on five-particle clusterstate and quantum one-time pad.Chin Sci Bull,2014,59(21):2541-2546
[14]Hillery M,Buzek V,Berthiaume A.Quantum secret sharing.Phys Rev A,1999,59:1829-1834
[15]Karlsson A,Koashi M,Imoto N.Quantum entanglement for secretsharing and secret splitting.Phys Rev A,1999,59:162-168
[16]Xiao L,Long G L,Deng F G,Pan J W.Efficient multiparty quantum-secret-sharing schemes.Phys Rev A,2004,69:052307
[17]Hao L,Li J L,Long G L.Eavesdropping in a quantum secret sharingprotocol based on Grover algorithm and its solution.Sci China Ser G-Phys MechAstron,2010,53(3):491-495
[18]Hao L,Wang C,Long G L.Quantum secret sharing protocol with fourstate Grover algorithm and its proof-of-principle experimentaldemonstration.Opt Commun,2011,284:3639-3642
[19]Zhang Z J,Man Z X.Secure directbidirectional communicationprotocol using the Einstein-Podolsky-Rosen pairblock.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[20]Zhang Z J,Man Z X.Secure bidirectional quantum communicationprotocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[21]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10
[22]Man Z X,Zhang Z J,Li Y.Quantum dialogue revisited.Chin Phys Lett,2005,22(1):22-24
[23]Man Z X,Xia Y J.Controlled bidirectional quantum directcommunication by using a GHZ state.Chin Phys Lett,2006,23(7):1680-1682
[24]Ji X,Zhang S.Secure quantum dialogue based on single-photon.ChinPhys,2006,15(7):1418-1420
[25]Man Z X,Xia Y J,Nguyen B A.Quantum secure direct communication byusing GHZ states and entanglement swapping.J Phys B-At Mol Opt Phys,2006,39(18):3855-3863
[26]Chen Y,Man Z X,Xia Y J.Quantum bidirectional secure directcommunication via entanglement swapping.Chin Phys Lett,2007,24(1):19-22[27]Yang Y G,Wen Q Y.Quasi-secure quantum dialogue using single photons.Sci ChinaSer G-Phys Mech Astron,2007,50(5):558-562
[28]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantumdialogue and bidirectional quantum secure direct communication.Sci China SerG-Phys Mech Astron,2008,51(5):559-566
[29]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int JQuant Inform,2008,6(2):325-329
[30]Shi G F,Xi X Q,Tian X L,Yue R H.Bidirectional quantum securecommunication based on a shared private Bell state.Opt Commun,2009,282(12):2460-2463
[31]Shi G F,Xi X Q,Hu M L,Yue R H.Quantum secure dialogue by usingsingle photons.Opt Commun,2010,283(9):1984-1986
[32]Sheikhehi F,Naseri M.Probabilistic bidirectional quantum securecommunication based on a shared partially entangled states.Int J QuantInform,2011,9(Suppl.):357-365
[33]Shen D S,Ma W P,Yin X R,Li X P.Quantum dialogue withauthentication based on bell states.Int J Theor Phys,2013,52(6):1825-1835
[34]Ye T Y,Jiang L Z.Quantum dialogue without information leakagebased on the entanglement swapping between any two Bell states and the sharedsecret Bell state.Phys Scr,2014,89(1):015103
[35]Ye T Y.Large payload bidirectional quantum secure directcommunication without information leakage.Int J Quant Inform,2013,11(5):1350051
[36]Ye T Y.Robust quantum dialogue based on the entanglement swappingbetween any two logical Bell states and the shared auxiliary logical Bellstate.Quantum InfProcess,2015,14(4):1469-1486
[37]Wang H,Zhang Y Q,Liu X F,Hu Y P.Efficient quantum dialogue usingentangled states and entanglement swapping without informationleakage.Quantum InfProcess,2016,15(6):2593-2603
[38]Shi G F.Bidirectional quantum secure communication scheme basedon Bell states and auxiliaryparticles.Opt Commun,2010,283(24):5275-5278
[39]Shi G F,Tian X L.Quantum secure dialogue based on single photonsand controlled-not operations.J Mod Opt,2010,57(20):2027-2030
[40]Gao G.Two quantum dialogue protocols without informationleakage.Opt Commun,2010,283(10):2288-2293
[41]Gao G,Fang M,Wang Y,Zang D J.A Ping-Pong quantum dialogue schemeusing genuine four-particle entangled states.Int J Theor Phys,2011,50(10):3089-3095
[42]Ye T Y.Quantum secure dialogue with quantum encryption.CommunTheor Phys,2014,62(3):338-342
[43]Ye T Y.Fault tolerant channel-encrypting quantum dialogue againstcollective noise.Sci China-Phys Mech Astron,2015,58(4):040301
[44]Huang L Y,Ye T Y.A kind ofquantum dialogue protocols withoutinformation leakage assisted by auxiliary quantum operation.Int J Theor Phys,2015,54(8):2494-2504
[45]Ye T Y.Quantum dialogue without information leakage using asingle quantum entangled state.Int J Theor Phys,2014,53(11):3719-3727
[46]Boyer M,Kenigsberg D,Mor T.Quantum key distribution withclassical Bob.Phys Rev Lett,2007,99(14):140501
[47]Boyer M,Gelles R,Kenigsberg D,Mor T.Semiquantum keydistribution.Phys Rev A,2009,79(3):032341
[48]Lu H,Cai Q Y.Quantum key distribution with classical Alice.Int JQuant Inform,2008,6(6):1195-1202
[49]Zou X F,Qiu D W,Li L Z,Wu L H,Li L J.Semiquantum-key distributionusing less than four quantum states.Phys Rev A,2009,79(5):052312
[50]Sun Z W,Du R G,Long D Y.Quantum key distribution with limitedclassical Bob.Int J Quant Inform,2013,11(1):1350005
[51]Zou X F,Qiu D W,Zhang S Y,Mateus P.Semiquantum key distributionwithout invoking the classical party’s measurement capability.Quantum InfProcess,2015,14(8):2981-2996
[52]Zhang W,Qiu D W.A single-state semi-quantum key distributionprotocol and its security proof.2017,http://arxiv.org/pdf/quant-ph/161203087.pdf
[53]Krawec W O.Restricted attacks on semi-quantum key distributionprotocols.Quantum InfProcess,2014,13(11):2417-2436
[54]Krawec W O.Security ofa semi-quantum protocol where reflectionscontribute to the secret key.Quantum InfProcess,2016,15(5):2067-2090
[55]Boyer M,Mor T.Comment on“Semiquantum-key distribution using lessthan four quantum states”.Phys Rev A,2011,83(4):046301
[56]Zou X F,Qiu D W.Reply to“Comment on‘Semiquantum-key distributionusing less than four quantum states’”.Phys Rev A,2011,83(4):046302
[57]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum key distributionusing entangled states.Chin Phys Lett,2011,28(10):100301
[58]Krawec W O.Mediated semi-quantum key distribution.Phys Rev A,2015,91(3):032323
[59]Boyer M,Katz M,Liss R,Mor T.A new and feasible protocol for semi-quantum key distribution.2017,http://arxiv.org/pdf/quant-ph/170107044.pdf
[60]Tan Y G,Lu H,Cai Q Y.Comment on“Quantum key distribution withclassical Bob”.Phys Rev Lett,2009,102(9):098901
[61]Zhang X Z,Gong W G,Tan Y G,Ren Z Z,Guo X T.Quantum keydistribution series network protocol with M-classical Bobs.Chin Phys B,2009,18(6):2143-2148
[62]Krawec W O.Security proofofa semi-quantum key distributionprotocol.In:Proceedings ofthe 2015 IEEE International Symposium onInformation Theory (ISIT),Hong Kong:IEEE Press,2015,pp.686-690
[63]Zhang W,Qiu D W,Mateus P.Security ofa single-state semi-quantumkey distributionprotocol.2016,http://arxiv.org/pdf/quant-ph/161203170.pdf
[64]Zou X F,Qiu D W.Three-step semiquantum secure directcommunication protocol.Sci China-Phys Mech Astron,2014,57(9):1696-1702
[65]Li Q,Chan W H,Long D Y.Semiquantum secret sharing using entangledstates.Phys Rev A,2010,82(2):022303
[66]Wang J,Zhang S,Zhang Q,Tang C J.Semiquantum secret sharing usingtwo-particle entangled state.Int J Quant Inform,2012,10(5):1250050
[67]Li L Z,Qiu D W,Mateus P.Quantum secret sharing with classicalBobs.J Phys A:Math and Theor,2013,46(4):045304
[68]Xie C,Li L Z,Qiu D W.A novel semi-quantum secret sharing schemeof specific bits.Int J Theor Phys,2015,54(10):3819-3824
[69]Yang C W,Hwang T.Efficient key construction on semi-quantumsecret sharing protocols.Int J Quant Inform,2013,11(5):1350052
[70]Chou W H,Hwang T,Gu J.Semi-quantum private comparison protocolunder an almost-dishonest third party.arXiv:1607.07961
[71]Thapliyala K,Sharmab R D,Pathak A.Orthogonal-state-based andsemi-quantum protocols for quantum private comparison in noisyenvironment.arXiv:1608.00101
[72]Liu W J,Chen Z Y,Ji S,Wang H B,Zhang J.Multi-party semi-quantumkey agreement with delegating quantum computation.Int J Theor Phys,2017,56:3164-3174
[73]Shukla C,Thapliyal K,Pathak A.Semi-quantum communicationprotocols for key agreement,controlled secure direct communication anddialogue.arXiv:1702.07861
[74]Shannon C E.Communication theory ofsecrecy system.Bell SystemTech J,1949,28:656-715
[75]Li C Y,Zhou H Y,Wang Y,Deng F G.Secure quantum key distributionnetwork with Bell states and local unitary operations.Chin Phys Lett,2005,22(5):1049-1052
[76]Li C Y,Li X H,Deng F G,Zhou P,Liang Y J,Zhou H Y.Efficientquantum cryptography network without entanglement and quantum memory.ChinPhys Lett,2006,23(11):2896-2899
[77]ShorP W,Preskill J.Simple proofofsecurity ofthe BB84 quantum keydistribution protocol.Phys Rev Lett,2000,85(2):441
[78]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[79]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[80]DengFG,ZhouP,LiXH,LiCY,ZhouHY.Robustnessoftwo-way quantumcommunication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[81]LiXH,DengFG,ZhouHY.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
发明内容
本发明的目的是设计一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,实现一个量子通信者和一个经典通信者之间的双向通信。
一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,共包括以下七个过程:
S1)量子Alice制备N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式[6]传送给经典Bob,其中
S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基(即正交基{|0>,|1>}):如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态。而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基。Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>。然后,Bob随机从量子比特序列|φ>中选出2N个单光子|ψ>。最后,Bob将和|ψ>中的单光子一起重新排序并通过块传输的方式[6]发送给Alice。为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子。
S3)Bob公布属于|ψ>的单光子的位置。Alice随机用Z基或X基(即正交基{|+>,|->})测量|ψ>中的每个单光子。
S4)Bob公布|ψ>中单光子的顺序。与此同时,Alice公布|ψ>中她用Z基测量的位置。Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特。
S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率。如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样。如果错误率高于某个预定的阈值PCTRL,她们终止通信。
S6)Alice公布|ψ>中Z-SIFT比特的值。Alice的测量结果应当与Bob制备的量子态一样。Bob检查|ψ>中Z-SIFT比特的错误率。如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信。
S7)Alice丢弃属于|ψ>的单光子。Bob公布中的2N个信息单光子的位置和顺序。在Bob宣布它们后,Alice丢弃中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序。然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息。具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1。为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0。根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、SQD方法
假设存在两个通信者,Alice和Bob,每个人都拥有N比特秘密消息。Alice具备量子能力而Bob受限于只拥有经典能力。她们想通过利用单光子作为量子载体实现双向通信。她们事先商定,对于解码,量子比特|0>(|1>)代表经典比特0(1)。
在2015年,Zou等[51]提出一个经典通信者无需测量能力的SQKD方法,可被描述如下:
1)量子Alice将Q=[4a(1+δ)]个随机处于四个极化态{|0>,|1>,|+>,|->}之一的极化单光子发送给经典Bob。
2)Bob制备R(R≥Q)个单光子随机处于Z基,并且将从Alice接收到的单光子和他自己制备的单光子一起进行随机置乱。然后,他将前2Q个单光子,|ξ>,发送给Alice。在|ξ>中,从Alice接收到的单光子被称为CTRL单光子,而Bob制备的单光子被称为SIFT单光子。
3)Alice随机用Z基或X基测量每个单光子。
4)Bob公布|ξ>中单光子的顺序,Alice公布哪些位置她用Z基进行测量。Z-SIFT比特代表由Alice用Z基测量SIFT单光子而产生的比特。可期望的是,大约有个Z-SIFT比特,形成SIFTED密钥。如果Z-SIFT比特的数量少于2a,通信将被终止。
5)Alice检查CTRL单光子的错误率。如果错误率大于某个预定的阈值PCTRL,她们将停止通信。
6)Alice随机选择a个Z-SIFT比特作为TEST比特。然后,Alice公布这些所选比特的位置和值。Bob检查TEST比特的错误率。如果错误率大于某个预定的阈值PTEST,她们将停止通信。
7)Bob和Alice选择剩余的前a个Z-SIFT比特作为INFO比特。然后,她们用纠错码和隐私放大数据从a个INFO比特提取b比特最终密钥。
文献[50-52]的SQKD方法都不要求经典通信者进行经典基测量。受这些方法启发,本发明提出一个基于单光子的也不要求经典通信者进行经典基测量的SQD方法。该方法由以下步骤构成。
S1)量子Alice制备N个随机处于四个量子态{|0>,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式[6]传送给经典Bob。
S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基:如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态。而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基。Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>。然后,Bob随机从量子比特序列φ>中选出2N个单光子|ψ>。最后,Bob将和|ψ>中的单光子一起重新排序并通过块传输的方式[6]发送给Alice。为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子。
S3)Bob公布属于|ψ>的单光子的位置。Alice随机用Z基或X基测量|ψ>中的每个单光子。
S4)Bob公布|ψ>中单光子的顺序。与此同时,Alice公布|ψ>中她用Z基测量的位置。Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特。
S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率。如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样。如果错误率高于某个预定的阈值PCTRL,她们终止通信。
S6)Alice公布|ψ>中Z-SIFT比特的值。Alice的测量结果应当与Bob制备的量子态一样。Bob检查|ψ>中Z-SIFT比特的错误率。如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信。
S7)Alice丢弃属于|ψ>的单光子。Bob公布中的2N个信息单光子的位置和顺序。在Bob宣布它们后,Alice丢弃中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序。然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息。具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1。为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0。根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。
在本发明的方法中,Alice需要用X基制备和测量量子比特。相应地,Alice被要求具备量子能力。另一方面,Bob被受限于执行以下四种操作:1)制备量子比特处于Z基;2)(用不同的延迟线)重新排序量子比特;3)发送或不带干扰地返回量子比特。这样就既不要求Bob具备量子能力也不要求Bob具备测量能力。因此,本发明的方法确实是个不要求经典通信者具备测量能力的SQD方法。
为了清晰起见,将上述SQD方法的编、解码规则总结在表1中。
表1编、解码表
2、安全性分析
2.1对信息泄露问题的分析
这里分析针对信息泄露的安全性。在步骤S7,Alice测量每两个相邻信息单光子,读出Bob的秘密消息。这样,Bob没必要公布每两个相邻信息单光子的初态。因此,Eve没有机会从Alice和Bob的公开宣布知道每两个相邻信息单光子的初态。根据香农的信息论[74],对于每两个相邻信息单光子,Alice对密文的公开宣布总共包含了Alice和Bob的秘密经典比特的四种可能情况,对于Eve来说,意味着有比特信息。因此,没有信息被泄露给Eve。显然,Alice对每两个相邻信息单光子的测量使得她与Bob共享它们的初态,从而帮助克服信息泄露问题。
2.2对来自外在Eve的主动攻击的分析
这里分析针对来自Eve的主动攻击的安全性。
在上述SQD方法中,|ψ>中的单光子被用于安全检测。显然,这个安全检测方法与已被证实为完全鲁棒的文献[51]的安全检测方法类似。这个安全检测方法与文献[51]的安全检测方法的区别在于接收者发送的部分单光子没有被发送者测量,而在文献[51]的安全检测方法中,接收者发送的所有单光子都被发送者测量。在步骤S3 Bob公布属于|ψ>的单光子的位置前,在从Bob传送到Alice的单光子中,Eve无法区分出哪些属于|ψ>和哪些属于因此,Eve对从Bob传送到Alice的单光子的攻击是独立于|ψ>和的位置。可以直接得到,中的单光子是完全鲁棒的,使得Eve无法知道它们的初态即使她逃脱了安全检测程序。相应地,在步骤S7 Bob公布中的2N个信息单光子的位置和顺序后,Eve不能得到Bob的秘密消息。另一方面,Eve可能截获步骤S2从Bob传送给Alice的单光子并重发一个她自己制备的假单光子序列给Alice。然而,由于Bob在步骤S2的置乱操作,在步骤S3 Bob公布属于|ψ>的单光子的位置后,Eve仍然不能知道2N个信息单光子的真实位置和顺序。因此,Eve不能通过截获和测量从Bob到Alice的单光子得到Bob的秘密消息。值得强调的是,Eve的截获-重发攻击能很容易地被安全检测程序探测到,既然它可能改变来自Alice的单光子的状态。
另外,在步骤S7,Alice利用经典一次一密加密过程对她的秘密消息进行加密,其中她测量的每两个相邻信息单光子的第二个光子起到私钥的作用。然而,安全检测程序确保Eve不能知道Bob制备的每两个相邻信息单光子的初态,即使她逃脱了安全检测程序。因此,Eve不能解密出Alice的秘密消息。
现在可以得出结论,Eve的主动攻击对上述方法是无效的,针对Eve的主动攻击的安全性是由经典通信者的置乱操作、现有SQKD方法的完全鲁棒性以及经典一次一密加密来保证。
实施例:
1、SQD方法应用举例
这里通过一个例子进一步说明本发明方法的双向通信过程。假设Bob拥有四个秘密经典比特“0011”,Alice拥有四个秘密经典比特“0101”。而且,假设Bob在步骤S2根据他自己的秘密经典比特制备八个信息单光子处于量子态{|0>,|0>,|1>,|1>,|0>,|1>,|1>,|0>}。在步骤S7Alice测量每两个相邻信息单光子后,她能直接读出Bob的秘密经典比特为“0011”。在步骤S7Alice向Bob宣布密文“0011”后,Bob能直接知道Alice的秘密经典比特为“0101”。
2、讨论
显然,在本发明的方法中,量子比特传送是来回的。因此,应当考虑来自Eve的木马攻击,如不可见光子窃听攻击[78]和延迟光子木马攻击[79-80]。克服不可见光子窃听攻击的方法是,接收者在处理前在他的装置前插入一个过滤器来滤除带有不合理波长的光子信号[80-81]。克服延迟光子木马攻击的方法是,接收者使用一个光子数分离器(Photonnumber splitter,PNS)将每个样本量子信号分割成两份并用适当的测量基测量分割得到的信号。[80-81]如果多光子率高得不合理,这种攻击将被发现以致于通信被终止。
显然,文献[73]的SQD方法利用Bell纠缠态作为量子载体,而本发明的方法采用单光子作为量子载体。由于单光子的制备比Bell纠缠态的制备更加容易,本发明的方法在量子载体上胜过文献[73]的SQD方法。
另外,本发明的方法需要制备、测量和储存单光子。相应地,它需要用到制备、测量和储存单光子的量子技术。幸运的是,这些量子技术目前都是可实现的。因此,本发明的方法具有良好的可执行性。
3、总结
本发明提出一种基于单光子的不要求经典通信者具备测量能力的SQD方法,实现一个量子通信者和一个经典通信者之间的双向通信。针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有SQKD方法的完全鲁棒性以及经典一次一密加密来保证。量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而使本发明的方法能够克服信息泄露问题。相比与传统无信息泄露QD方法,本发明的方法更适合于一个通信者具备量子能力而另一个通信者只具备经典能力的情形。与现有的SQD方法相比,本发明方法的优势在于它仅采用单光子而非两光子纠缠态作为量子载体。本发明的方法目前具有良好的实际可执行性。

Claims (1)

1.一种基于单光子的不要求经典通信者具备测量能力的半量子对话方法,可实现一个量子通信者和一个经典通信者之间的双向通信;针对外在Eve的主动攻击的安全性是由经典通信者的置乱操作、现有半量子密钥分配方法的完全鲁棒性以及经典一次一密加密来保证;量子通信者对每两个相邻信息单光子的经典基测量使得她与经典通信者共享它们的初态,从而克服信息泄露问题;共包括以下七个过程:
S1)量子Alice制备N个随机处于四个量子态{|0〉,|1>,|+>,|->}之一的单光子并将它们通过块传输的方式传送给经典Bob;其中
S2)为了编码他自己的秘密消息,Bob制备2N个信息单光子处于Z基(即正交基{|0>,|1>}):如果他的秘密经典比特是0,他制备两个相邻的信息单光子处于相同的状态;如果他的秘密经典比特是1,他制备两个相邻的信息单光子处于相反的状态;而且,Bob制备M+2N(M≥N)个样本单光子随机处于Z基;Bob选出2N个样本单光子,利用它们与2N个信息单光子一起构成一个量子比特序列在收到来自Alice的N个单光子后,Bob利用它们与剩余的M个样本单光子一起构成一个量子比特序列|φ>;然后,Bob随机从量子比特序列|φ>中选出2N个单光子|ψ>;最后,Bob将和|ψ>中的单光子一起重新排序并通过块传输的方式发送给Alice;为方便起见,在|ψ>中,称来自Alice的单光子为CTRL单光子,Bob制备的单光子为SIFT单光子;
S3)Bob公布属于|ψ>的单光子的位置;Alice随机用Z基或X基(即正交基{|+>,|->})测量|ψ>中的每个单光子;
S4)Bob公布|ψ>中单光子的顺序;与此同时,Alice公布|ψ>中她用Z基测量的位置;Z-SIFT比特代表Alice用Z基测量STFT单光子所产生的比特;
S5)Alice通过比较她的测量结果和她制备的量子态来检查|ψ>中CTRL单光子的错误率;如果Alice在步骤S3选择正确的基测量|ψ>中的CTRL单光子,那么她的测量结果应当与她制备的量子态一样;如果错误率高于某个预定的阈值PCTRL,她们终止通信;
S6)Alice公布|ψ>中Z-SIFT比特的值;Alice的测量结果应当与Bob制备的量子态一样;Bob检查|ψ>中Z-SIFT比特的错误率;如果错误率高于某个预定的阈值PZ-SIFT,她们终止通信;
S7)Alice丢弃属于|ψ>的单光子;Bob公布中的2N个信息单光子的位置和顺序;在Bob宣布它们后,Alice丢弃中的2N个样本单光子并将剩余的2N个信息单光子恢复到原始顺序;然后Alice测量每两个相邻信息单光子以读出Bob的秘密消息;具体地,如果Alice测得每两个相邻信息单光子处于相同的量子态,那么Alice就知道Bob的秘密经典比特是0;如果Alice测得每两个相邻信息单光子处于相反的量子态,那么Alice就知道Bob的秘密经典比特是1;为了将她的秘密消息传送给Bob,Alice根据以下规则执行经典一次一密加密过程并将密文向Bob宣布:如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是0,她向Bob宣布0;如果她测得每两个相邻信息单光子的第二个光子处于量子态|0>以及她的秘密经典比特是1,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是0,她向Bob宣布1;如果她测得每两个相邻信息单光子的第二个光子处于量子态|1>以及她的秘密经典比特是1,她向Bob宣布0;根据Alice宣布的密文和他自己制备的所有的每两个相邻信息单光子的第二个光子所代表的经典比特,Bob能直接解密出Alice的秘密消息。
CN201710978679.5A 2017-10-19 2017-10-19 基于单光子的不要求经典通信者具备测量能力的半量子对话方法 Active CN107517101B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710978679.5A CN107517101B (zh) 2017-10-19 2017-10-19 基于单光子的不要求经典通信者具备测量能力的半量子对话方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710978679.5A CN107517101B (zh) 2017-10-19 2017-10-19 基于单光子的不要求经典通信者具备测量能力的半量子对话方法

Publications (2)

Publication Number Publication Date
CN107517101A true CN107517101A (zh) 2017-12-26
CN107517101B CN107517101B (zh) 2019-06-21

Family

ID=60727373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710978679.5A Active CN107517101B (zh) 2017-10-19 2017-10-19 基于单光子的不要求经典通信者具备测量能力的半量子对话方法

Country Status (1)

Country Link
CN (1) CN107517101B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173656A (zh) * 2018-03-26 2018-06-15 湘潭大学 量子资源受限的半量子秘密共享方法
CN108449176A (zh) * 2018-03-05 2018-08-24 浙江工商大学 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN108847927A (zh) * 2018-03-05 2018-11-20 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法
CN109039603A (zh) * 2018-07-31 2018-12-18 西北大学 一种基于无消相干子空间的可容错半量子密钥分发方法
CN109981270A (zh) * 2019-04-04 2019-07-05 吉林工程技术师范学院 基于量子密钥同步销毁技术的点对点文件传输方法
CN110098927A (zh) * 2019-05-04 2019-08-06 浙江工商大学 基于d级单粒子态的环形多方半量子秘密共享方法
CN110247768A (zh) * 2019-07-02 2019-09-17 成都信息工程大学 一种基于ghz态的可认证半量子秘密共享方法及系统
CN110474770A (zh) * 2019-08-23 2019-11-19 成都信息工程大学 一种基于单光子的多方半量子秘密共享方法及系统
CN110730069A (zh) * 2019-09-27 2020-01-24 浙江工商大学 基于Bell纠缠态的半量子对话方法
CN110830241A (zh) * 2019-10-10 2020-02-21 浙江工商大学 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN111162904A (zh) * 2020-02-24 2020-05-15 浙江工商大学 不激发经典用户测量能力的半量子私密查询方法
CN113259102A (zh) * 2021-06-15 2021-08-13 成都信息工程大学 基于傅里叶变换的高效密钥协商方法及系统
CN117014142A (zh) * 2023-10-07 2023-11-07 山东高速建设管理集团有限公司 基于环型传输模式的半量子秘密共享方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130769A (zh) * 2011-03-10 2011-07-20 北京邮电大学 一种用于量子密钥分配请求控制与自动实现的模型和方法
US20140372812A1 (en) * 2011-09-12 2014-12-18 Norbert Lütkenhaus System and method for quantum key distribution
CN104618031A (zh) * 2015-02-12 2015-05-13 四川师范大学 未知任意二粒子的双向受控量子隐形传态的方法
CN106788990A (zh) * 2016-12-02 2017-05-31 西安电子科技大学 单代理量子比特承诺协议

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130769A (zh) * 2011-03-10 2011-07-20 北京邮电大学 一种用于量子密钥分配请求控制与自动实现的模型和方法
US20140372812A1 (en) * 2011-09-12 2014-12-18 Norbert Lütkenhaus System and method for quantum key distribution
CN104618031A (zh) * 2015-02-12 2015-05-13 四川师范大学 未知任意二粒子的双向受控量子隐形传态的方法
CN106788990A (zh) * 2016-12-02 2017-05-31 西安电子科技大学 单代理量子比特承诺协议

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CHITRA SHUKLA等: ""Semi-quantum communication protocols for key agreement,controlled secure direct communication and dialogue"", 《ARXIV》 *
LING-YUN HUANG,TIAN-YU YE: ""A kind ofquantum dialogue protocols without information leakage assisted by auxiliary quantum operation"", 《INT J THEOR PHYS》 *
X. ZOU等: ""Semiquantum key distribution without invoking the classical party’s measurement capability"", 《QUANTUM INF PROCESS》 *
YE TIAN-YU: ""Quantum Secure Dialogue with Quantum Encryption"", 《COMMUNICATIONS IN THEORETICAL PHYSICS》 *
YE TIANYU等: ""Fault tolerant channel-encrypting quantum dialogue against collective noise"", 《SCI CHINA-PHYS MECH ASTRON,》 *
ZOU XIANGFU等: ""Three-step semiquantum secure direct communication protocol"", 《SCI CHINA-PHYS MECH ASTRON》 *
叶天语: ""基于单光子或逻辑量子比特的无信息泄露量子对话"", 《中国科学》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108449176B (zh) * 2018-03-05 2020-08-25 浙江工商大学 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108449176A (zh) * 2018-03-05 2018-08-24 浙江工商大学 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108847927A (zh) * 2018-03-05 2018-11-20 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108847927B (zh) * 2018-03-05 2020-11-24 浙江工商大学 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法
CN108173656A (zh) * 2018-03-26 2018-06-15 湘潭大学 量子资源受限的半量子秘密共享方法
CN108599942A (zh) * 2018-05-03 2018-09-28 浙江工商大学 不带纠缠的测量-重发半量子隐私比较方法
CN109039603A (zh) * 2018-07-31 2018-12-18 西北大学 一种基于无消相干子空间的可容错半量子密钥分发方法
CN109981270B (zh) * 2019-04-04 2021-06-22 吉林工程技术师范学院 基于量子密钥同步销毁技术的点对点文件传输方法
CN109981270A (zh) * 2019-04-04 2019-07-05 吉林工程技术师范学院 基于量子密钥同步销毁技术的点对点文件传输方法
CN110098927A (zh) * 2019-05-04 2019-08-06 浙江工商大学 基于d级单粒子态的环形多方半量子秘密共享方法
CN110098927B (zh) * 2019-05-04 2021-08-03 浙江工商大学 基于d级单粒子态的环形多方半量子秘密共享方法
CN110247768A (zh) * 2019-07-02 2019-09-17 成都信息工程大学 一种基于ghz态的可认证半量子秘密共享方法及系统
CN110247768B (zh) * 2019-07-02 2020-10-27 成都信息工程大学 一种基于ghz态的可认证半量子秘密共享方法及系统
CN110474770A (zh) * 2019-08-23 2019-11-19 成都信息工程大学 一种基于单光子的多方半量子秘密共享方法及系统
CN110730069B (zh) * 2019-09-27 2022-04-15 浙江工商大学 基于Bell纠缠态的半量子对话方法
CN110730069A (zh) * 2019-09-27 2020-01-24 浙江工商大学 基于Bell纠缠态的半量子对话方法
CN110830241A (zh) * 2019-10-10 2020-02-21 浙江工商大学 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN110830241B (zh) * 2019-10-10 2022-06-07 浙江工商大学 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法
CN111162904A (zh) * 2020-02-24 2020-05-15 浙江工商大学 不激发经典用户测量能力的半量子私密查询方法
CN113259102A (zh) * 2021-06-15 2021-08-13 成都信息工程大学 基于傅里叶变换的高效密钥协商方法及系统
CN117014142A (zh) * 2023-10-07 2023-11-07 山东高速建设管理集团有限公司 基于环型传输模式的半量子秘密共享方法
CN117014142B (zh) * 2023-10-07 2023-12-15 山东高速建设管理集团有限公司 基于环型传输模式的半量子秘密共享方法

Also Published As

Publication number Publication date
CN107517101B (zh) 2019-06-21

Similar Documents

Publication Publication Date Title
CN107517101B (zh) 基于单光子的不要求经典通信者具备测量能力的半量子对话方法
CN107666356B (zh) 基于单光子的要求经典通信者具备测量能力的半量子对话方法
Gao et al. Dense-coding attack on three-party quantum key distribution protocols
Zheng et al. Quantum secure direct dialogue using Einstein-Podolsky-Rosen pairs
Huang et al. Fault tolerant quantum secure direct communication with quantum encryption against collective noise
Ye Fault tolerant channel-encrypting quantum dialogue against collective noise
CN108599942B (zh) 不带纠缠的测量-重发半量子隐私比较方法
Ye et al. Semi-quantum dialogue based on single photons
Wang et al. Semiquantum secure direct communication with authentication based on single-photons
CN104618119B (zh) 适用于量子Email的基于两光子纠缠态的量子认证加密方法
Deng et al. Quantum secure direct communication network with superdense coding and decoy photons
Huang et al. Quantum secure direct communication based on quantum homomorphic encryption
Su-Juan et al. Robust quantum secure direct communication over collective rotating channel
Chou et al. Quantum secure communication network protocol with entangled photons for mobile communications
Abushgra et al. Initiated decoy states in quantum key distribution protocol by 3 ways channel
Li et al. Improved quantum “Ping-pong” protocol based on GHZ state and classical XOR operation
Gan Quantum key distribution scheme with high efficiency
Zhang et al. Controlled quantum secure direct communication by using four particle cluster states
Yin et al. Efficient quantum dialogue without information leakage
He et al. Two-party quantum key agreement protocol with four-particle entangled states
CN114172647A (zh) 基于单光子的无需激发经典方测量能力的三态半量子对话方法
CN108847927A (zh) 基于单光子的不要求经典通信者具备测量能力的环形半量子秘密共享方法
Mangipudi et al. Quantum Cryptography and Quantum Key Distribution Protocols: A Survey on the Concepts, Protocols, Current Trends and Open Challenges
Mogos Quantum Key Distribution Protocol with Four-State Systems–Software Implementation
Khorrampanah et al. Improved quantum secret sharing based on entanglement swapping

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210219

Address after: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee after: Hangzhou liangchuang Technology Consulting Co.,Ltd.

Address before: 310012 149 Xihu District teachers' road, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211126

Address after: 314511 room 431, floor 4, building 5, No. 299, Hangfu Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing shunkailu Technology Co.,Ltd.

Address before: Room 455, 4 / F, Shangkun Zixuan Plaza, 338 Zixuan Road, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou liangchuang Technology Consulting Co.,Ltd.