CN112929171A - 基于五量子比特纠缠态的受控量子对话方法 - Google Patents
基于五量子比特纠缠态的受控量子对话方法 Download PDFInfo
- Publication number
- CN112929171A CN112929171A CN202110439376.2A CN202110439376A CN112929171A CN 112929171 A CN112929171 A CN 112929171A CN 202110439376 A CN202110439376 A CN 202110439376A CN 112929171 A CN112929171 A CN 112929171A
- Authority
- CN
- China
- Prior art keywords
- alice
- bob
- quantum
- particles
- charlie
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
- Optical Communication System (AREA)
Abstract
本发明设计一种基于五量子比特纠缠态的受控量子对话方法。在一个忠诚监督者的控制下,一个五量子比特纠缠态能被用于交换一个通信者的两个私密比特和另一个通信者的两个私密比特。安全性分析表明,本发明方法能够克服信息泄露问题,并能抵抗一个外在攻击者的主动攻击。本发明方法仅需要单粒子测量和Bell态测量,这两种测量都能用现有技术实现。
Description
技术领域
本发明涉及量子密码学领域。本发明设计一种基于五量子比特纠缠态的受控量子对话方法,实现两个通信者在受控制情形下的相互对话。
背景技术
在1984年,Bennett和Brassard[1]提出首个量子密钥分配(Quantum keydistribution,QKD)方法从而发明了量子密码。之后,在2002年,Long和Liu[2]利用Bell态提出首个量子安全直接通信(Quantum secure direct communication,QSDC)方法。显然,QKD和QSDC的功能是不同的。在QKD中,两个通信者致力于在他们之间建立一个随机密钥,而在QSDC中,两个通信者致力于实现一个私密信息从一个通信者到另一个通信者的直接传送。之后,为了在两个通信者之间实现私密信息的双向传送,在2004年,Zhang和Man[3-4]以及Nguyen[5]分别独立提出量子对话(Quantum dialogue,QD)这一新概念。从此之后,QD迅速激发起研究者们的兴趣并得到极大发展[6-12]。值得强调的是,在QD领域,一种被称作信息泄露的特殊安全漏洞,应当被投入更多的注意力[13-14]。
在现有的绝大多数QD方法中,两个通信者能自由地相互传送私密信息。然而,在实践中,两个通信者也许只被允许在一个第三方的控制下进行相互传送私密信息。在这种情况下,非常值得去设计受控QD方法。本发明设计了一个基于五量子比特纠缠态的受控QD方法,其中Alice和Bob在一个忠诚监督者Charlie的控制下能实现私密信息的双向传送。
参考文献
[1]Bennett C H,Brassard G.Quantum cryptography:public-keydistribution and coin tossing.In:Proceedings of the IEEE InternationalConference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175-179
[2]Long G L,Liu X S.Theoretically efficient high-capacity quantum-key-distribution scheme.Phys Rev A,2002,65:032302
[3]Zhang Z J,Man Z X.Secure direct bidirectional communicationprotocol using the Einstein-Podolsky-Rosen pair block.2004,http://arxiv.org/pdf/quant-ph/0403215.pdf
[4]Zhang Z J,Man Z X.Secure bidirectional quantum communicationprotocol without quantum channel.2004,http://arxiv.org/pdf/quant-ph/0403217.pdf
[5]Nguyen B A.Quantum dialogue.Phys Lett A,2004,328(1):6-10
[6]Shi G F.Bidirectional quantum secure communication scheme based onBell states and auxiliary particles.Opt Commun,2010,283(24):5275-5278
[7]Shi G F,Tian X L.Quantum secure dialogue based on single photonsand controlled-not operations.J Mod Opt,2010,57(20):2027-2030
[8]Ye T Y,Jiang L Z.Quantum dialogue without information leakagebased on the entanglement swapping between any two Bell states and the sharedsecret Bell state.Phys Scr,2014,89(1):015103
[9]Ye T Y.Robust quantum dialogue based on the entanglement swappingbetween any two logical Bell states and the shared auxiliary logical Bellstate.Quantum Inf Process,2015,14(4):1469-1486
[10]Ye T Y.Fault tolerant channel-encrypting quantum dialogue againstcollective noise.Sci China-Phys Mech Astron,2015,58(4):040301
[11]Li W,Zha X W,Yu Y.Secure quantum dialogue protocol based on four-qubit cluster state.Int J Theor Phys,2018,57(2):371-380
[12]Zhang M H,Cao Z W,Peng J Y,Chai G.Fault tolerant quantum dialogueprotocol over a collective noise channel.European Phys J D,2019,73:57
[13]Gao F,Guo F Z,Wen Q Y,Zhu F C.Revisiting the security of quantumdialogue and bidirectional quantum secure direct communication.Sci China SerG-Phys Mech Astron,2008,51(5):559-566
[14]Tan Y G,Cai Q Y.Classical correlation in quantum dialogue.Int JQuant Inform,2008,6(2):325-329
[15]Xiu X M,Dong L,Gao Y J,Chi F.Controlled deterministic securequantum communication using five-qubit entangled states and two-step securitytest.Opt Commun,2009,282:333
[16]Lee J,Min H,Oh S D.Multipartite entanglement for entanglementteleportation.Phys Rev A,2002,66:052318
[17]Yeo Y,Chua W K.Teleportation and dense coding with genuinemultipartite entanglement.Phys Rev Lett,2006,96:060502
[18]Shannon C E.Communication theory of secrecy system.Bell SystemTech J,1949,28:656-715
[19]Shor P W,Preskill J.Simple proof of security of the BB84 quantumkey distribution protocol.Phys Rev Lett,2000,85(2):441
[20]Cai Q Y.Eavesdropping on the two-way quantum communicationprotocols with invisible photons.Phys Lett A,2006,351(1-2):23-25
[21]Gisin N,Ribordy G,Tittel W,Zbinden H.Quantum cryptography.Rev ModPhys,2002,74(1):145-195
[22]Deng F G,Zhou P,Li X H,Li C Y,Zhou H Y.Robustness of two-wayquantum communication protocols against Trojan horse attack.2005,http://arxiv.org/pdf/quant-ph/0508168.pdf
[23]Li X H,Deng F G,Zhou H Y.Improving the security of secure directcommunication based on the secret transmitting order of particles.Phys Rev A,2006,74:054302
[24]Cabello A.Quantum key distribution in the Holevo limit.Phys RevLett,2000,85:5635
发明内容
本发明的目的是设计一种基于五量子比特纠缠态的受控量子对话方法,实现两个通信者在受控制情形下的相互对话。
一种基于五量子比特纠缠态的受控量子对话方法,共包括以下八个过程:
S1)Charlie制备N个五量子比特纠缠态|Θ>12345,构成一个量子态序列这里,下标1,2,...,N代表S中五量子比特纠缠态的顺序。然后,Charlie将S分成五个不同的子序列,即 和为了进行安全检测,Charlie制备五组诱骗光子,它们的粒子都随机处于四个量子态{|0>,|1>,|+>,|->}之一,其中 然后,Charlie分别将插入形成然后,Charlie将和发送给Alice,将和发送给Bob,并将保持不动。
S2)Charlie告诉中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量中的诱骗光子并告诉Charlie她的测量结果。然后,Charlie通过比较Alice对诱骗光子的测量结果和它们的初态来判断的传送是否安全。
与此同时,Charlie告诉中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量中的诱骗光子并告诉Charlie他的测量结果。然后,Charlie通过比较Bob对诱骗光子的测量结果和它们的初态来判断的传送是否安全。
同样地,Alice丢弃中的诱骗光子来恢复出然后,Alice从挑选出粒子利用Bell基测量粒子与粒子得到测量结果其中n=1,2,...,N。然后,Alice制备一个新的Bell态序列其中是也处于的新的Bell态。Alice将分成两个粒子子序列和其中和为了安全检测,Alice制备一组诱骗光子它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Alice将随机插入形成最后,Alice将发送给Bob,并将保持不动。
S4)Alice告诉中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量中的诱骗光子并告诉Alice他的测量结果。然后,Alice通过比较Bob对诱骗光子的测量结果和它们的初态来判断的传送是否安全。如果的传送是不安全的,通信将被终止;否则,通信将被继续。
S5)Bob丢弃中的诱骗光子来恢复出为了编码他的两个私密比特(kn,ln),Bob对粒子施加酉操作得到粒子其中n=1,2,...,N。这样,被转变为为了安全检测,Bob制备一组诱骗光子它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Bob将随机插入构成最后,Bob将发送回Alice。
S6)Bob告诉中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量中的诱骗光子并告诉Bob她的测量结果。然后,Bob通过比较Alice对诱骗光子的测量结果和它们的初态来判断的传送是否安全。如果的传送是不安全的,通信将被终止;否则,通信将被继续。
S7)Alice丢弃中的诱骗光子恢复出为了编码她的两个私密比特(in,jn),Alice对粒子施加酉操作得到粒子其中n=1,2,...,N。然后,Alice对粒子与粒子施加Bell态测量得到测量结果并将它公布给Bob,其中n=1,2,...,N。Alice从和她的两个私密比特(in,jn)能轻易解密出Bob的两个私密比特(kn,ln)。
具体实施方式
下面结合实施例对本发明的技术方案做进一步描述。
1、五量子比特纠缠态
本发明的方法用到的五量子比特纠缠态可被描述为[15]
其中
和
是四个不同的Bell态。这个五量子比特纠缠态能通过对公式(4)的四量子比特纠缠态|Ω>1234[16-17]的一个量子比特和辅助量子比特|+>施加控制非操作来产生,其中辅助量子比特和被选中的量子比特分别是控制量子比特和目标量子比特。这里,
2、基于五量子比特纠缠态的受控QD方法
两个通信者,Alice和Bob,想要在一个忠诚监督者Charlie的控制下,交换他们的私密序列。假设Alice的私密序列为{(i1,j1),(i2,j2),...,(iN,jN)},Bob的私密序列为{(k1,l1),(k2,l2),...,(kN,lN)},其中in,jn,kn,ln∈{0,1},n=1,2,...,N。Alice和Bob事先商定每个酉操作对应两个私密比特,即U00=|0><0|+|1><1|,U01=|0><1|+|1><0|,U10=|0><1|-|1><0|和U11=|0><0|-|1><1|。
本发明提出的基于五量子比特纠缠态的受控QD方法的详细流程被描述如下。
S1)Charlie制备N个五量子比特纠缠态|Θ>12345,构成一个量子态序列这里,下标1,2,...,N代表S中五量子比特纠缠态的顺序。然后,Charlie将S分成五个不同的子序列,即 和为了进行安全检测,Charlie制备五组诱骗光子,它们的粒子都随机处于四个量子态{|0>,|1>,|+>,|->}之一,其中然后,Charlie分别将插入形成然后,Charlie将和发送给Alice,将和发送给Bob,并将保持不动。
S2)Charlie告诉中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量中的诱骗光子并告诉Charlie她的测量结果。然后,Charlie通过比较Alice对诱骗光子的测量结果和它们的初态来判断的传送是否安全。
与此同时,Charlie告诉中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量中的诱骗光子并告诉Charlie他的测量结果。然后,Charlie通过比较Bob对诱骗光子的测量结果和它们的初态来判断的传送是否安全。
同样地,Alice丢弃中的诱骗光子来恢复出然后,Alice从挑选出粒子利用Bell基测量粒子与粒子得到测量结果其中n=1,2,...,N。然后,Alice制备一个新的Bell态序列其中是也处于的新的Bell态。Alice将分成两个粒子子序列和其中和为了安全检测,Alice制备一组诱骗光子它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Alice将随机插入形成最后,Alice将发送给Bob,并将保持不动。
S4)Alice告诉中诱骗光子的位置和制备基。然后,Bob利用正确的测量基测量中的诱骗光子并告诉Alice他的测量结果。然后,Alice通过比较Bob对诱骗光子的测量结果和它们的初态来判断的传送是否安全。如果的传送是不安全的,通信将被终止;否则,通信将被继续。
S5)Bob丢弃中的诱骗光子来恢复出为了编码他的两个私密比特(kn,ln),Bob对粒子施加酉操作得到粒子其中n=1,2,...,N。这样,被转变为为了安全检测,Bob制备一组诱骗光子它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个。然后,Bob将随机插入构成最后,Bob将发送回Alice。
S6)Bob告诉中诱骗光子的位置和制备基。然后,Alice利用正确的测量基测量中的诱骗光子并告诉Bob她的测量结果。然后,Bob通过比较Alice对诱骗光子的测量结果和它们的初态来判断的传送是否安全。如果的传送是不安全的,通信将被终止;否则,通信将被继续。
S7)Alice丢弃中的诱骗光子恢复出为了编码她的两个私密比特(in,jn),Alice对粒子施加酉操作得到粒子其中n=1,2,...,N。然后,Alice对粒子与粒子施加Bell态测量得到测量结果并将它公布给Bob,其中n=1,2,...,N。Alice从和她的两个私密比特(in,jn)能轻易解密出Bob的两个私密比特(kn,ln)。
显然,Alice在没有Charlie的控制下能解密出Bob的私密序列,Bob需要Charlie的帮助才能解密出Alice的私密序列。因此,这个方法属于受控QD方法。
3、分析
3.1信息泄露问题
这里也以上述例子来分析信息泄露问题。
当Alice向Bob宣布时,Eve可能也会听到当Charlie向Bob宣布时,Eve可能也会听到如果Eve猜测为|Φ->,那么(i1,j1)和(k1,l1)将会是{(0,0),(1,0)}、{(0,1),(1,1)}、{(1,0),(0,0)}和{(1,1),(0,1)}中的一个。如果Eve猜测为|Φ+>,那么(i1,j1)和(k1,l1)将会是{(0,0),(0,1)}、{(0,1),(0,0)}、{(1,0),(1,1)}和{(1,1),(1,0)}中的一个。如果Eve猜测为|Ψ->,那么(i1,j1)和(k1,l1)将会是{(0,0),(1,1)}、{(0,1),(1,0)}、{(1,0),(0,1)}和{(1,1),(0,0)}中的一个。如果Eve猜测为|Ψ+>,那么(i1,j1)和(k1,l1)将会是{(0,0),(0,0)}、{(0,1),(0,1)}、{(1,0),(1,0)}和{(1,1),(1,1)}中的一个。因此,对于(i1,j1)和(k1,l1),对Eve而言,总共有16种可能,包含了比特[18]。换句话说,不确定性的数量正好等于(i1,j1)和(k1,l1)的比特数。可以得出结论,不存在信息泄露问题。
3.2主动攻击
这里分析来自外在窃听者Eve的外在攻击。
在步骤S1,Charlie将和发送给Alice,将和发送给Bob;在步骤S3,Alice将S′A′1发送给Bob;在步骤S5,Bob将发送回Alice。所有这些传送都使用诱骗光子技术来确保传送安全性。在每次传送中,为了得到一些有用信息,Eve可能发起测量-重发攻击、纠缠-测量攻击、截获-重发攻击等。诱骗光子技术能被视为已被证明对外在攻击具有无条件安全性[19]的BB84安全检测方法[1]的一个变种。
另外,和的量子比特传送是双向的,因此,这些传送中来自Eve的木马攻击,包括不可见光子攻击[20]和延迟光子木马攻击[21-22],应当被考虑进去。为了克服不可见光子窃听攻击,在处理前,Bob应当在他的器件前插入一个过滤器来删除不合法光子[22-23]。为了抵抗延迟光子木马攻击,Bob应当利用光子数分割器将每个样本量子信号分割成两份[22-23]。在他使用正确的测量基测量PNS后的信号,如果多光子数不合理得高,他就得出Eve存在的结论。
实施例:
1、受控量子对话方法应用举例
为清晰起见,这里以第一个五量子比特纠缠态为例来说明对话过程。假设(i1,j1)和(k1,l1)分别为(0,1)和(1,0)。Charlie将粒子和发送给Alice,将粒子和发送给Bob,将粒子保留不动。然后,Bob利用Z基测量粒子来得到测量结果Charlie利用Z基测量粒子来得到测量结果Alice利用Bell基测量粒子与粒子来得到测量结果不失一般性,假设和分别是|0>、|1>和|0>。这样,为|Ψ->。然后,Alice产生一个新的Bell态也处于|Ψ->。然后,Alice将粒子发送给Bob。为了编码他的两个私密比特(k1,l1),Bob对粒子施加酉操作来得到粒子然后,Bob将粒子发送回Alice。为了编码她的两个私密比特(i1,j1),Alice对粒子施加酉操作来得到粒子然后,Alice对粒子与粒子施加Bell态测量来得到测量结果这样,为|Ψ+>。这样,Alice向Bob公布|Ψ+>。Alice从 和她的两个私密比特(i1,j1)能轻易解密出Bob的两个私密比特(k1,l1)为(1,0)。为了帮助Bob解密出Alice的两个私密比特(i1,j1),Charlie向Bob公布这样,Bob从和他的两个私密比特(k1,l1)能轻易解密出Alice的两个私密比特(i1,j1)为(0,1)。
2、讨论与总结
信息论效率被Cabello定义为[24]其中bs、qt和bt分别是接收到的私密比特、所消耗的量子比特和两个通信者交换的经典比特。在本发明的方法中,一个五量子比特纠缠态总共能被用于交换五个私密比特,即Alice的两比特(in,jn)和Bob的两比特(kn,ln)。同时,两个经典比特被用于Alice对的宣布,而一个经典比特被用于Charlie对的宣布。因此,本发明方法的信息论效率为
总之,本发明的方法利用五量子比特纠缠态提出一种受控QD方法,其中Alice和Bob在一个忠诚监督者Charlie的控制下能实现相互传送他们的私密比特。本发明的方法仅采用单粒子测量和Bell态测量,能克服信息泄露问题并能抵抗一个外在攻击者的主动攻击。
Claims (1)
1.一种基于五量子比特纠缠态的受控量子对话方法,采用五量子比特纠缠态作为量子资源;仅需要单粒子测量和Bell态测量;能克服信息泄露问题并能抵抗一个外在攻击者的主动攻击;共包括以下八个过程:
S1)Charlie制备N个五量子比特纠缠态|Θ>12345,构成一个量子态序列这里,下标1,2,...,N代表S中五量子比特纠缠态的顺序;然后,Charlie将S分成五个不同的子序列,即 和为了进行安全检测,Charlie制备五组诱骗光子,它们的粒子都随机处于四个量子态{|0>,|1>,|+>,|->}之一,其中 然后,Charlie分别将插入形成然后,Charlie将和发送给Alice,将和发送给Bob,并将保持不动;
S2)Charlie告诉Alice中诱骗光子的位置和制备基;然后,Alice利用正确的测量基测量中的诱骗光子并告诉Charlie她的测量结果;然后,Charlie通过比较Alice对诱骗光子的测量结果和它们的初态来判断的传送是否安全;
与此同时,Charlie告诉Bob中诱骗光子的位置和制备基;然后,Bob利用正确的测量基测量中的诱骗光子并告诉Charlie他的测量结果;然后,Charlie通过比较Bob对诱骗光子的测量结果和它们的初态来判断的传送是否安全;
同样地,Alice丢弃中的诱骗光子来恢复出然后,Alice从挑选出粒子利用Bell基测量粒子与粒子得到测量结果其中n=1,2,...,N;然后,Alice制备一个新的Bell态序列其中是也处于的新的Bell态;Alice将分成两个粒子子序列和其中和为了安全检测,Alice制备一组诱骗光子它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个;然后,Alice将随机插入形成最后,Alice将发送给Bob,并将保持不动;
S4)Alice告诉Bob中诱骗光子的位置和制备基;然后,Bob利用正确的测量基测量中的诱骗光子并告诉Alice他的测量结果;然后,Alice通过比较Bob对诱骗光子的测量结果和它们的初态来判断的传送是否安全;如果的传送是不安全的,通信将被终止,否则,通信将被继续;
S5)Bob丢弃中的诱骗光子来恢复出为了编码他的两个私密比特(kn,ln),Bob对粒子施加酉操作得到粒子其中n=1,2,...,N;这样,被转变为为了安全检测,Bob制备一组诱骗光子它的粒子随机处于四个量子态{|0>,|1>,|+>,|->}中的一个;然后,Bob将随机插入构成最后,Bob将发送回Alice;
S6)Bob告诉Alice中诱骗光子的位置和制备基;然后,Alice利用正确的测量基测量中的诱骗光子并告诉Bob她的测量结果;然后,Bob通过比较Alice对诱骗光子的测量结果和它们的初态来判断的传送是否安全;如果的传送是不安全的,通信将被终止,否则,通信将被继续;
S7)Alice丢弃中的诱骗光子恢复出为了编码她的两个私密比特(in,jn),Alice对粒子施加酉操作得到粒子其中n=1,2,...,N;然后,Alice对粒子与粒子施加Bell态测量得到测量结果并将它公布给Bob,其中n=1,2,...,N;Alice从和她的两个私密比特(in,jn)能轻易解密出Bob的两个私密比特(kn,ln);
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110439376.2A CN112929171B (zh) | 2021-04-23 | 2021-04-23 | 基于五量子比特纠缠态的受控量子对话方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110439376.2A CN112929171B (zh) | 2021-04-23 | 2021-04-23 | 基于五量子比特纠缠态的受控量子对话方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112929171A true CN112929171A (zh) | 2021-06-08 |
CN112929171B CN112929171B (zh) | 2022-04-15 |
Family
ID=76174628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110439376.2A Active CN112929171B (zh) | 2021-04-23 | 2021-04-23 | 基于五量子比特纠缠态的受控量子对话方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112929171B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281328A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议 |
CN103346876A (zh) * | 2013-06-28 | 2013-10-09 | 浙江工商大学 | 基于腔QED任意两个Bell态纠缠交换的无信息泄露量子对话协议 |
US20140112478A1 (en) * | 2012-10-22 | 2014-04-24 | Oki Electric Industry Co., Ltd. | Multi-terminal quantum key distribution system |
CN107666356A (zh) * | 2017-10-18 | 2018-02-06 | 浙江工商大学 | 基于单光子的要求经典通信者具备测量能力的半量子对话方法 |
CN108599942A (zh) * | 2018-05-03 | 2018-09-28 | 浙江工商大学 | 不带纠缠的测量-重发半量子隐私比较方法 |
GB201916309D0 (en) * | 2019-11-08 | 2019-12-25 | Arqit Ltd | A method of management of remote operations |
CN110730069A (zh) * | 2019-09-27 | 2020-01-24 | 浙江工商大学 | 基于Bell纠缠态的半量子对话方法 |
CN111314073A (zh) * | 2020-02-24 | 2020-06-19 | 浙江工商大学 | 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 |
CN112272062A (zh) * | 2020-10-19 | 2021-01-26 | 南京邮电大学 | 一种基于超纠缠的测量设备无关的量子对话方法 |
US20210058244A1 (en) * | 2017-12-30 | 2021-02-25 | Compsecur Sp. Z.O.O. | The One-Qubit Pad (OQP) for entanglement encryption of quantum information |
-
2021
- 2021-04-23 CN CN202110439376.2A patent/CN112929171B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140112478A1 (en) * | 2012-10-22 | 2014-04-24 | Oki Electric Industry Co., Ltd. | Multi-terminal quantum key distribution system |
CN103281328A (zh) * | 2013-06-03 | 2013-09-04 | 浙江工商大学 | 基于单个量子纠缠态测量相关性的抗信息泄露量子对话协议 |
CN103346876A (zh) * | 2013-06-28 | 2013-10-09 | 浙江工商大学 | 基于腔QED任意两个Bell态纠缠交换的无信息泄露量子对话协议 |
CN107666356A (zh) * | 2017-10-18 | 2018-02-06 | 浙江工商大学 | 基于单光子的要求经典通信者具备测量能力的半量子对话方法 |
US20210058244A1 (en) * | 2017-12-30 | 2021-02-25 | Compsecur Sp. Z.O.O. | The One-Qubit Pad (OQP) for entanglement encryption of quantum information |
CN108599942A (zh) * | 2018-05-03 | 2018-09-28 | 浙江工商大学 | 不带纠缠的测量-重发半量子隐私比较方法 |
CN110730069A (zh) * | 2019-09-27 | 2020-01-24 | 浙江工商大学 | 基于Bell纠缠态的半量子对话方法 |
GB201916309D0 (en) * | 2019-11-08 | 2019-12-25 | Arqit Ltd | A method of management of remote operations |
CN111314073A (zh) * | 2020-02-24 | 2020-06-19 | 浙江工商大学 | 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 |
CN112272062A (zh) * | 2020-10-19 | 2021-01-26 | 南京邮电大学 | 一种基于超纠缠的测量设备无关的量子对话方法 |
Non-Patent Citations (5)
Title |
---|
HONG-MING PAN: "Semi-Quantum Dialogue with Bell Entangled States", 《IJOTP》 * |
HONG-MING PAN: "Two-Party Quantum Private Comparison Using Single Photons", 《IJOTP》 * |
TIAN-YU YE: "Quantum Dialogue Without Information Leakage Using a Single Quantum Entangled State", 《IJTP》 * |
刘芬等: "基于自对偶量子低密度校验码的量子对话协议", 《网络与信息安全学报》 * |
叶天语: "基于集体噪声信道三量子比特态测量相关性的鲁棒量子对话", 《中国科学》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112929171B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | Secure direct communication based on secret transmitting order of particles | |
Boileau et al. | Robust polarization-based quantum key distribution over a collective-noise channel | |
CN106789009B (zh) | 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 | |
CN108599942B (zh) | 不带纠缠的测量-重发半量子隐私比较方法 | |
Zhang et al. | Quantum key distribution via quantum encryption | |
Chen et al. | Controlled quantum secure direct communication with quantum encryption | |
CN105871544B (zh) | 基于五量子比特纠缠态的两方量子隐私比较方法 | |
CN108449176B (zh) | 基于单光子的要求经典通信者具备测量能力的环形半量子秘密共享方法 | |
CN107508677B (zh) | 基于量子傅里叶变换的安全多方量子求和协商方法 | |
CN108599947B (zh) | 基于n级单粒子的环型多方量子隐私比较方法 | |
Yang et al. | Revisiting the security of secure direct communication based on ping-pong protocol [Quantum Inf. Process. 8, 347 (2009)] | |
CN112039667A (zh) | 基于d级量子系统相位移位操作的量子安全多方求和方法 | |
CN110830241B (zh) | 基于Bell态的不要求经典通信者具备测量能力的半量子隐私比较方法 | |
CN114710283A (zh) | 不要求经典用户进行量子测量的基于Bell态的半量子隐私比较方法 | |
Gao | Quantum key distribution by swapping the entanglement of χ-type state | |
CN108599943B (zh) | 基于d级单光子的适用于陌生人的多方量子隐私比较方法 | |
CN111314073B (zh) | 基于具有极化和空模自由度的单光子的抗信息泄露量子对话方法 | |
CN111654373B (zh) | 基于d级量子系统Bell纠缠态之间纠缠交换的多方量子隐私比较方法 | |
CN110098929B (zh) | 基于两粒子纯纠缠态的两方量子隐私比较方法 | |
CN110730070B (zh) | 基于Bell态的半量子隐私比较方法 | |
CN112929171B (zh) | 基于五量子比特纠缠态的受控量子对话方法 | |
CN115589287A (zh) | 基于d维单粒子态的多方半量子秘密共享方法 | |
CN110557250B (zh) | 基于四粒子χ态的多方量子密钥协商方法 | |
CN114172647A (zh) | 基于单光子的无需激发经典方测量能力的三态半量子对话方法 | |
CN113225182B (zh) | 基于六量子比特纠缠态的受控双向量子安全直接通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |