CN114650102A - 一种被动式诱骗态盲量子计算方法 - Google Patents

一种被动式诱骗态盲量子计算方法 Download PDF

Info

Publication number
CN114650102A
CN114650102A CN202210259404.7A CN202210259404A CN114650102A CN 114650102 A CN114650102 A CN 114650102A CN 202210259404 A CN202210259404 A CN 202210259404A CN 114650102 A CN114650102 A CN 114650102A
Authority
CN
China
Prior art keywords
state
photon
alice
bob
states
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210259404.7A
Other languages
English (en)
Other versions
CN114650102B (zh
Inventor
孙铭烁
朴根乐
周阳
张春辉
王琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202210259404.7A priority Critical patent/CN114650102B/zh
Publication of CN114650102A publication Critical patent/CN114650102A/zh
Application granted granted Critical
Publication of CN114650102B publication Critical patent/CN114650102B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/50Transmitters
    • H04B10/516Details of coding or modulation
    • H04B10/524Pulse modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/50Transmitters
    • H04B10/516Details of coding or modulation
    • H04B10/548Phase or frequency modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/60Receivers
    • H04B10/66Non-coherent receivers, e.g. using direct detection
    • H04B10/69Electrical arrangements in the receiver
    • H04B10/691Arrangements for optimizing the photodetector in the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Electromagnetism (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Biology (AREA)
  • Mathematical Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Optics & Photonics (AREA)
  • Computational Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种被动式诱骗态盲量子计算方法,基于标记单光子源的被动式诱骗态盲量子计算方法,通过利用标记单光子源中单光子脉冲的占比高这一特点,同时结合被动式诱骗态无需调制光源强度的优点,不仅解决了主动式诱骗态方案中由于强度调制可能产生的信息泄露问题,而且在一定条件下提升了盲量子计算的效率,进而实现了一种改进的被动式诱骗态盲量子计算方法。

Description

一种被动式诱骗态盲量子计算方法
技术领域
本发明属于量子计算、量子信息技术等领域,具体涉及一种被动式诱骗态盲量子计算方法,本方案可以很好的提高协议的安全性,从而保护用户的隐私不被窃取。
背景技术
随着量子计算技术的突飞猛进,具有无与伦比计算能力的量子计算机即将出现。可以预见,量子计算机将给人类社会带来巨大的变化。然而,强大的量子计算机将会非常庞大和昂贵,只能由一些特定的研究机构所拥有。为了使量子计算机也能面向普通用户,可以使用我们熟悉的云计算方案,即用户仍旧使用经典计算机,将计算任务交付给具有量子计算能力的云端处理。那么为了保证用户的信息不被窃取,科研人员又提出了盲量子计算这一概念,使得无量子计算能力的用户(Alice)在不泄露任何信息的前提下(包括计算输入,计算任务,计算结果),将计算任务委托给不信任的服务器(Bob)完成。
到目前为止,已经有人提出了一些盲量子计算协议,在通用盲量子计算协议中,该协议不要求Alice具有任何量子计算能力或量子存储能力。服务器无法了解客户端计算相关的任何信息,因此它的安全性是无条件的。但是这个协议要求客户端具备制备完美单光子源的能力,正如我们所知道的,理想的单光子源在目前的技术下仍然是不可能的。因此,提出了一些基于弱相干光源的协议,并引入盲性的概念,用以正确并安全的定位协议,然后采用诱骗态的方法来保证协议的安全性。但是,弱相干态光源中含有较多的真空脉冲,这会降低盲量子计算的计算效率。更重要的是,在主动式的盲量子计算方法中,需要将光源调制成不同的信号态和诱骗态的强度,而由于实际的强度调制器存在技术缺陷,将导致侧信道信息泄漏,影响系统的安全性。
发明内容
本发明目的在于针对上述现有方案的不足,提出了一种被动式诱骗态盲量子计算方法,一方面本方案使用自发参量下转换过程产生的标记单光子源作为光源,与弱相干态光源对比,标记单光子源的真空脉冲占比更低,在通信距离上更有优势,有利于远距离传输量子计算任务;另一方面,本方案在参数估算时采用被动式诱骗态方案,无需主动调制光源强度,而是将闲置光模式分束到不同的路径,通过标记不同的计数事件来实现区分信号态和诱骗态,进而避免强度调制过程中导致的调制误差和信息泄露。
为实现上述技术效果,本发明提出一种被动式诱骗态盲量子计算方法,该方案主要涉及普通客户端Alice和一个不可信的量子服务器Bob,其中无量子计算能力,她可以把自己的量子计算任务委托给Bob执行而不会泄露量子计算的结果。
本发明的一种被动式诱骗态盲量子计算方法的具体步骤:
步骤1,Alice使用非线性晶体NC通过自发参量下转换过程制备N个双模光子对,通过二向色镜DM分成两种光模式,分别对应于闲置光模式Idle和信号光模式Signal。其中闲置光模式Idle光子被光分束器BS分为两路,分别被送入本地单光子探测器D1和本地单光子探测器D2进行探测。根据两个本地单光子探测器的响应情况,将所有本地探测事件分为四种不同的类型,其中D1、D2同时不响应的情况定义为X1事件,D1响应、 D2不响应定义为X2事件,D2响应、D1不响应定义为X3事件,D1、D2同时响应定义为X4事件。
步骤2,Alice随机地将自发参量下转换产生的光子对中处于信号光模式Signal的脉冲调制成一系列具有不同相位的量子态,然后Alice通过量子信道将它们发送给Bob。需要注意的是,与通用盲量子计算协议和远程盲量子计算等协议的要求相同,这里的随机相位σl只有Alice知晓,对于其他人是保密的。
步骤3,估算单光子计数率的下界;Alice做出以下判断:如果单光子事件的数量不小于预先设置的阈值,那么该协议继续执行,进入步骤4,否则协议立刻终止并重新开始。
步骤4,Alice通知Bob对每个脉冲做信号态和诱骗态标记,以及通知Bob计算量 S。
步骤5,Bob会按照Alice的通知丢弃所有的诱骗态,然后将信号态分为S组。接下来,Bob对每一组的信号态执行交互一维聚类计算,并把得到的结果bj实时发送给 Alice。
步骤6,Alice将随机相位σι以及Bob的计算结果bj通过交互一维聚类计算得到相对于本征态的偏转角θ,具体计算公式如下;
Figure BDA0003546722940000031
Figure BDA0003546722940000032
进一步的,步骤1中自发参量下转换产生的量子态可以表示为:
Figure BDA0003546722940000033
其中,|n>代表n光子态,
Figure BDA0003546722940000034
表示光脉冲的光子数分布,μ表示平均光子数。其中信号光模式和闲置光模式有着相同的光子数分布也即泊松分布。
进一步的,步骤2中Alice随机地将自发参量下转换产生的光子对中处于信号光模式S的脉冲调制成一系列具有不同相位的量子态,记为:
Figure BDA0003546722940000035
其中,|n>代表n-光子态,σl代表随机相位,且σl∈{0,π/4,2π/4,...,7π/4};
Figure BDA0003546722940000036
代表处于态r的脉冲中有n个光子的概率;其中,r=x,y,z,w,分别对应于上述四种响应事件Xi,其中,i=1,2,3,4。
进一步的,步骤3中估算单光子计数率的下界,具体步骤如下:
步骤3.1,Bob对接收到的信号光模式S的脉冲执行非破坏性测量,并将测量结果告知Alice;
步骤3.2,Alice根据本地单光子探测器D1和D2的响应情况,将Bob的非破坏测量结果对应分为四种类型x,y,z和w,分别对应于上述四种响应事件Xi,其中, i=1,2,3,4;因为w比较小所以可以忽略;对x类型为诱骗态,y,z类型为信号态;
其中x,y,z三种量子态的光子数分布分别表示为:
Figure BDA0003546722940000037
Figure BDA0003546722940000038
Figure BDA0003546722940000039
上式中,
Figure BDA00035467229400000310
为处于态r的脉冲中有n个光子的概率,y、z代表信号态,x代表诱骗态。
Figure BDA00035467229400000311
代表信号光模式被标记之前的光子数分布,即泊松分布:
Figure BDA00035467229400000312
其中μ代表每脉冲的平均光子数,n代表光子数。dA代表本地单光子探测器的暗计数率,ηA代表本地单光子探测器的探测效率,下标A代表Alice端;t代表光分束器的透射率。
步骤3.3,接着Alice将Bob端对x,y,z类型的非破坏测量结果结合诱骗态技术估算出单光子计数率的下界;
为了将本协议进行进一步的简化,我们假设本方案结构图中Alice端探测器D1和D2拥有相同的探测效率,即η1=η2=ηA,同理,两个探测器的暗计数率也相同,表示为 d1=d2=dA
在被动式方法中,信号态和诱骗态的增益可以表示为:
Figure BDA0003546722940000041
上式中Yn表示n光子脉冲的计数率;
Figure BDA0003546722940000044
代表处于不同光子态的概率。
假设Alice发送一个n光子态,Bob端探测事件的条件概率可以表示为:
Yn=1-(1-Y0)(1-η)n
其中,η是信道的传输效率。
根据上述的公式以及Alice端探测器的响应事件,得到在被动式方案中的单光子计数率的下界:
Figure BDA0003546722940000042
原则上,w态也可以用于参数估计,并且参数估计效果可能会得到进一步的提升,因而盲态的制备效率也会得到提高。
进一步的,步骤5中Bob对每一组的信号态执行交互一维聚类计算,并把得到的结果bj实时发送给Alice,具体包括如下步骤
步骤5.1,Bob对第j个态和第j+1个态进行controlled-Z
Figure BDA0003546722940000043
操作。
步骤5.2,然后用泡利算符X对第j个态进行测量,并将结果记作bj,i=1、2、 3、4、……k-1,其中k表示Bob收到k个态。
步骤5.3,对于j=1到k-1,重复步骤5.1-5.2操作;
步骤5.4,Bob把未测量的量子态记作|+θ>,Bob将测量结果bj发送给Alice。
到目前为止,我们并没有限制计算量的大小,在实际情况中,计算量S是一个有限的长度。我们希望得到的是盲态的制备效率,也即S/N。
与主动式诱骗态的盲量子计算相似的是,盲量子计算的计算量大小与客户端Alice 发送的脉冲数之间的关系如公式:
Figure BDA0003546722940000051
在上式中,p1代表在Bob端探测结果中由Alice发射单光子脉冲所引起响应事件所占比重,表示为:
Figure BDA0003546722940000052
S代表计算量大小,N代表客户端发送的脉冲数,ε表示被动式盲量子计算协议的失败概率的上界,Qμ表示信号态的增益。
本发明的有益效果为:本发明采用被动式诱骗态盲量子计算方法,并且与基于弱相干光源的三强度诱骗态盲量子计算方法和基于标记单光子源的三强度诱骗态盲量子计算方法进行了比较。本申请的被动式诱骗态盲量子计算方法中,本申请不需要主动调节光源的强度,而是通过将闲置光分束到不同的路径;并且采用被动式盲量子计算的方法,不仅解决了主动式诱骗态方案中由于强度调制可能产生的信息泄露问题,而且在一定条件下提升了盲量子计算的效率,进而实现了一种改进的被动式诱骗态盲量子计算方法;使用标记单光子光源替代弱相干光源,通过标记成不同的计数事件来实现区分信号态和诱骗态,与弱相干光源相比较,标记单光子源中单光子脉冲占比更高,进而可以得到进一步的数值仿真。仿真结果表明,随着本地端探测器探测效率的提高,本被动式诱骗态盲量子计算方法的盲态制备效率要优于其他两种主动式方案。更重要的是,本被动式诱骗态方案解决了主动式诱骗态方案中由于强度调制可能产生的信息泄露问题,有利于提高系统的安全性。
附图说明
图1是本发明方案的方案图。
图2是三种不同方案的盲态产生效率随发送脉冲强度的变化图。
图3是三种不同方案的盲态制备效率随传输距离的变化曲线图。
图4是三种不同方案单光子占比p1和信号态增益Qμ随距离的变化曲线图。
具体实施方式
下面结合附图对本发明进行进一步说明。如图1所示,被动式诱骗态盲量子计算方法,泵浦光在非线性晶体上发生耦合,通过自发参量下转换过程产生双模式态,分别为闲置光模式I和信号光模式S。自发参量下转换产生的量子态可以表示为:
Figure BDA0003546722940000061
其中,|n>代表n光子态,
Figure BDA0003546722940000062
表示光脉冲的光子数分布,μ表示平均光子数。其中信号光模式和闲置光模式有着相同的光子数分布也即泊松分布。本方案中闲置光模式光子被一个光分束器BS分为两路,然后每一路分别被送入一个本地单光子探测器进行探测。根据两个本地单光子探测器D1和D2的响应情况,可以将所有本地探测事件分为四种不同的类型,分别对应于:
(1)事件X1:D1和D2两个探测器都不响应;
(2)事件X2:仅有探测器D1响应;
(3)事件X3:仅有探测器D2响应;
(4)事件X4:D1和D2两个探测器都响应;
当事件Xi发生时,信号光模式投影到
Figure BDA0003546722940000063
上;
其中,
Figure BDA0003546722940000064
定义为当产生n光子时,Xi事件发生的概率,可以表示为:
Figure BDA0003546722940000065
在上式中,
Figure BDA0003546722940000066
定义为当Xi事件发生的时候,闲置光投影到光子数态|s1s2>时的概率。分为两种情况:当投影到真空态时,本地单光子探测器D1响应的概率是d1,表示探测器的暗计数率,本地单光子探测器D2响应的概率是d2,表示探测器的暗计数率;相应地,本地单光子探测器D1不响应事件的概率是(1-d1),本地单光子探测器D1不响应事件的概率是(1-d2);对于闲置光投影到非真空态时,Xi事件发生的概率如表I所示。
表I
Figure BDA0003546722940000067
Figure BDA0003546722940000071
对于一个n光子态来说,闲置光通过分束器后投影到光子数态|s1s2>的概率
Figure BDA0003546722940000072
可以表示为:
Figure BDA0003546722940000073
其中t表示分束器的透射率,ηi,i∈{1,2}表示Alice端探测器Dii∈{1,2}的探测效率,
Figure BDA0003546722940000074
是二项式系数,定义为:
Figure BDA0003546722940000075
下面我们将给出被动式诱骗态盲量子计算方法的具体步骤:
步骤1,Alice使用非线性晶体NC通过自发参量下转换过程制备N个双模光子对,分别对应于闲置光模式I和信号光模式S。其中I模式光子被一个光分束器BS分为两路,然后每一路分别被送入一个本地单光子探测器进行探测。根据本地单光子探测器D1和 D2的响应情况,将所有本地探测事件分为四种不同的类型,其中D1、D2同时不响应定义为X1事件,D1响应、D2不响应定义为X2事件,D2响应、D1不响应定义为X3事件,D1、 D2同时响应定义为X4事件。
步骤2,Alice随机地将处于信号光模式的脉冲调制成一系列相位随机的量子态,记为:
Figure BDA0003546722940000076
其中σl∈{0,π/4,2π/4,...,7π/4},
Figure BDA0003546722940000077
r=x,y,z,w分别对应于响应事件 Xi(i=1,2,3,4),然后通过量子信道将它们发送给Bob。需要注意的是,与通用盲量子计算协议和远程盲量子计算协议的要求相同,这里的随机相位σl只有Alice知晓,对于其他人是保密的。
步骤3,Bob对接收到的信号光模式脉冲执行非破坏性测量,并将测量结果告知Alice。Alice根据本地单光子探测器的响应情况,将Bob的非破坏测量结果分为四种类型x,y,z,w,其中x事件定义为诱骗态,y,z事件定义为信号态;接着,Alice通过对x,y,z事件的测量结果使用诱骗态技术可以估算出单光子计数率的下界;随后,Alice做出以下判断:如果单光子事件的数量不小于预先设置的阈值,那么该协议继续执行,否则协议立刻终止并重新开始。
步骤4,如果协议继续执行,Alice通知Bob对每个脉冲做信号态和诱骗态标记的结果,以及对应的计算量S。
步骤5,Bob按照Alice的通知丢弃所有的诱骗态,然后将信号态分为S组。接下来,Bob对每一组的信号态执行交互一维聚类计算,并把得到的结果实时发送给Alice。
步骤6,Alice根据交互一维聚类计算过程和之前的测量结果可以获得角度θ。
其中交互一维聚类计算的具体过程如下:
(1)Alice随机地将信号模式制备成一系列的态,记为;
Figure BDA0003546722940000081
其中,l=1,2,...,k,σl∈{0,π/4,2π/4,...,7π/4},然后通过量子通道将它们发送给Bob。
(2)Bob对他收到的k个态进行以下测量:
(a)对第i个态和第i+1个态进行controlled-Z
Figure BDA0003546722940000084
操作。
(b)然后用泡利算符X对第i个态进行测量,并将结果记作bi
(c)对于i=1到k-1,重复(a),(b)操作。
(3)Bob把未测量的量子态记作|+θ>,和之前的测量结果b=(b1,b2,..., bk-1),Bob将测量结果b发送给Alice。
(4)Alice通过收到的计算结果b和随机相位σι通过下式来计算相对于本征态的偏转角θ。
Figure BDA0003546722940000082
Figure BDA0003546722940000083
到目前为止,我们并没有限制计算量的大小,在实际情况中,计算量S是一个有限的长度。我们希望得到的是盲态的制备效率,也即S/N。与主动式诱骗态的盲量子计算相似的是,盲量子计算的计算量大小与客户端Alice发送的脉冲数之间的关系如公式:
Figure BDA0003546722940000091
其中,ε表示协议失败概率的上限,Qμ表示信号态的增益,
Figure BDA0003546722940000092
是Bob端单光子脉冲所占的比例,接下来,我们将给出在被动式盲量子计算方法中p1和Qμ的具体计算方法。
在我们的被动式诱骗态盲量子计算方法中,由于Alice端本地单光子探测器的标记作用,信号光模式对应被分为四种不同的量子态(x,y,z,w),其中x,y,z三种量子态的光子数分布分别表示为:
Figure BDA0003546722940000093
Figure BDA0003546722940000094
Figure BDA0003546722940000095
上式中,
Figure BDA0003546722940000096
为标记后的光子数分布概率,y、z代表信号态,x代表诱骗态。
Figure BDA0003546722940000097
代表信号光模式被标记之前的光子数分布,即泊松分布:
Figure BDA0003546722940000098
其中μ代表每脉冲的平均光子数,n代表光子数。dA代表本地单光子探测器的暗计数率,ηA代表本地单光子探测器的探测效率,下标A代表Alice端;t代表光分束器的透射率。
为了将本协议进行进一步的简化,我们假设本方案结构图中Alice端探测器D1和D2拥有相同的探测效率,即η1=η2=ηA,同理,两个探测器的暗计数率也相同,表示为 d1=d2=dA
在被动式方法中,信号态和诱骗态的增益可以表示为:
Figure BDA0003546722940000099
上式中Yn表示n光子脉冲的计数率,假设Alice发送一个n光子态,Bob端探测事件的条件概率可以表示为:Yn=1-(1-Y0)(1-η)n,η是信道的传输效率。根据上述的公式以及Alice端探测器的响应事件,得到在被动式方案中的单光子计数率的下界:
Figure BDA0003546722940000101
最后,p1可以表征为:
Figure BDA0003546722940000102
原则上,w态也可以用于参数估计,并且参数估计效果可能会得到进一步的提升,因而盲态的制备效率也会得到提高。
我们将给出被动式诱骗态盲量子计算方法的数值仿真结果,并且与基于标记单光子源的三强度诱骗态盲量子计算方法和基于弱相干光源的三强度诱骗态盲量子计算方法进行了进一步的对比。在这里,我们使用与量子密码系统中相同的线性模型:η=ηB×10-αL/10,α表示量子信道的损耗系数,单位为(dB/km);L表示通信系统的传输距离;ηB是Bob端探测器探测效率。
在主动式盲量子计算方法中,我们合理地设置两个诱骗态的强度为v1=0.125和v2=0。需要指出的是,在基于标记单光子源的三强度诱骗态盲量子计算的数值仿真中应用了光子数分辨探测器,并且光子数分布为热分布。具体的仿真参数如表II所示。 dA表示Alice探测器的暗计数率,dB表示Bob端探测器的暗计数率,S表示盲量子计算的计算量大小,ε协议的最大失败概率,pμ是主动式盲量子计算方法中Alice端发送信号态的概率。另外,为了公平对比,我们将三种方案的信号态强度都进行了优化。
表II
d<sub>A</sub> d<sub>B</sub> η<sub>B</sub> α(dB/km) S ε p<sub>μ</sub>
10<sup>-6</sup> 6*10<sup>-6</sup> 0.145 0.2 1000 10<sup>-10</sup> 0.9
图2给出了当传输距离固定在25km时,三种不同方案的盲态产生效率随发送脉冲强度的变化。在图2(a)中,当本地端探测器探测效率ηA为0.75,我们可以看到我们的被动式诱骗态盲量子计算方法介于其他两种主动式方案之间,基于弱相干光源的主动式盲量子计算方法是最优的。然而,如图2(b)所示,当使用最先进的本地单光子探测器时,把ηA提高到0.93时,我们的被动式方案要优于其他两个主动式方案。对比图2(a)和图2(b)可以发现:盲态的制备效率(S/N)会根据信号态的强度而变化,对于不同的方案或是对器件设置不同的参数,其最优强度是不同的。因此,在实际应用中应采用最佳的信号态强度。
接下来,我们将给出三种不同方案的盲态制备效率随传输距离的变化曲线。其中图3(a)和图3(b)中,探测效率分别设置为0.75和0.93。结果如图所示,我们可以从图3(a)看到,当ηA=0.75时,本方案要优于基于标记单光子源的三强度诱骗态主动式盲量子计算方法,但是要比基于弱相干光源的三强度诱骗态主动式盲量子计算方法要差;如图3(b)所示,随探测效率的提高,被动式诱骗态盲量子计算方法要优于其他两种主动式盲量子计算方法,而且基于标记单光子源的三强度诱骗态主动式盲量子计算方法超越了基于弱相干光源的三强度诱骗态主动式盲量子计算方法,这与图2 (a)和图2(b)的结果一致。
如图4所示,我们通过对比三种方案的单光子比例p1和信号态增益Qμ这两个参数对图3(a)和图3(b)中的结果进行研究,在图4(a)和图4(c)中,我们将ηA设置为0.75,在图4(b)和图4(d)中,我们将ηA设置为0.93,然后分别计算p1和Qμ的值与距离L的变化关系。通过对比三种方案,我们发现基于弱相干光源的盲量子计算方法,信号态增益Qμ最大,但单光子比例p1最低,基于标记单光子源的盲量子计算方法,单光子比例p1最高,但信号态增益Qμ最小。我们提出的被动式诱骗态盲量子计算方法实现了单光子比例p1和信号态增益Qμ的平衡,而且具有良好的盲态生成效率。如图3(b)所示,随着本地单光子探测器效率的提高,这种平衡使得我们的被动式诱骗态盲量子计算方法明显优于其他两种方案。
综上,本发明提出了一种被动式诱骗态盲量子计算方法,并且以制备-测量协议为例进行了具体介绍。此外,将本方案与基于标记单光子源的三强度诱骗态盲量子计算方法和基于弱相干光源的三强度诱骗态盲量子计算方法进行了比较。在本被动式方案中,不需要将光源调制成不同的信号态和诱骗态的强度,而是通过将闲置光分成不同的路径,用不同的计数事件来实现区分信号态和诱骗态,并进一步进行参数估计。从安全性的角度分析,本方案可以避免强度调制过程中的调制误差和侧信道信息泄漏。仿真结果表明,在使用先进设备的情况下,本地探测效率大于90%,本方案明显优于其他主动式方案。
以上所述的具体实施例,对本发明的目的、技术方案和有益结果进行了进一步详细说明,应理解的是,目前的专利说明书仅以基于标记单光子源的制备-测量盲量子计算协议为例进行了介绍,比如本发明的具体实施例使用的方法同样适用于基于其它光源或其他协议的盲量子计算系统,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种被动式诱骗态盲量子计算方法,其特征在于,包括如下步骤:
步骤1,Alice使用非线性晶体NC通过自发参量下转换过程制备N个双模光子对,通过二向色镜DM分成两种光模式,分别对应于闲置光模式Idle和信号光模式Signal;其中闲置光模式I光子被光分束器BS分为两路,分别被送入本地单光子探测器D1和本地单光子探测器D2进行探测;根据两个本地单光子探测器的响应情况,将所有本地探测事件分为四种不同的类型,其中D1、D2同时不响应的情况定义为X1事件,D1响应、D2不响应定义为X2事件,D2响应、D1不响应定义为X3事件,D1、D2同时响应定义为X4事件;
步骤2,Alice随机地将自发参量下转换产生的光子对中处于信号光模式S的脉冲调制成一系列具有不同相位的量子态,然后Alice通过量子信道将它们发送给Bob;
步骤3,估算单光子计数率的下界;Alice做出以下判断:如果单光子事件的数量不小于预先设置的阈值,那么该协议继续执行,进入步骤4,否则协议立刻终止并重新开始;
步骤4,Alice通知Bob对每个脉冲做信号态和诱骗态标记,以及通知Bob计算量S;
步骤5,Bob会按照Alice的通知丢弃所有的诱骗态,然后将信号态分为S组;接下来,Bob对每一组的信号态执行交互一维聚类计算,并把得到的计算结果实时发送给Alice;
步骤6,Alice将随机相位σι以及Bob的计算结果通过交互一维聚类计算得到相对于本征态的偏转角θ。
2.根据权利要求1所述一种被动式诱骗态盲量子计算方法,其特征在于,步骤1中自发参量下转换产生的量子态可以表示为:
Figure FDA0003546722930000011
其中,|n>代表n光子态,
Figure FDA0003546722930000012
表示光脉冲的光子数分布,μ表示平均光子数;其中信号光模式和闲置光模式有着相同的光子数分布也即泊松分布。
3.根据权利要求1所述一种被动式诱骗态盲量子计算方法,其特征在于,步骤2中Alice随机地将自发参量下转换产生的光子对中处于信号光模式S的脉冲调制成一系列具有不同相位的量子态
记为:
Figure FDA0003546722930000013
其中,|n>代表n-光子态,σl代表随机相位,且σl∈{0,π/4,2π/4,...,7π/4};
Figure FDA0003546722930000014
为处于态r的脉冲中有n个光子的概率;其中,r=x,y,z,w,分别对应于四种响应事件Xi,其中,i=1,2,3,4。
4.根据权利要求1所述一种被动式诱骗态盲量子计算方法,其特征在于,步骤3中估算单光子计数率的下界,具体包括如下步骤:
步骤3.1,Bob对接收到的信号光模式S的脉冲执行非破坏性测量,并将测量结果告知Alice;
步骤3.2,Alice根据本地单光子探测器D1、D2的响应情况,将Bob的非破坏测量结果对应分为四种类型x,y,z和w,因为w比较小所以忽略;对x类型为诱骗态,y,z类型为信号态;
其中x,y,z三种量子态的光子数分布分别表示为:
Figure FDA0003546722930000021
Figure FDA0003546722930000022
Figure FDA0003546722930000023
上式中,
Figure FDA0003546722930000024
为处于态r的脉冲中有n个光子的概率,y、z代表信号态,x代表诱骗态;
Figure FDA0003546722930000025
代表信号光模式被标记之前的光子数分布,即泊松分布:
Figure FDA0003546722930000026
其中μ代表每脉冲的平均光子数,n代表光子数;dA代表本地单光子探测器的暗计数率,ηA代表本地单光子探测器的探测效率,下标A代表Alice端;t代表光分束器的透射率;
步骤3.3,接着Alice将Bob端对x,y,z类型的非破坏测量结果估算出单光子计数率的下界;
假设Alice端探测器D1和D2拥有相同的探测效率,即η1=η2=ηA,同理,两个探测器的暗计数率也相同,表示为d1=d2=dA
在被动式方法中,信号态和诱骗态的增益可以表示为:
Figure FDA0003546722930000027
上式中Yn表示n光子脉冲的计数率;
Figure FDA0003546722930000028
代表处于不同光子态的概率;
假设Alice发送一个n光子态,Bob端探测事件的条件概率可以表示为:
Yn=1-(1-Y0)(1-η)n
其中,η是信道的传输效率;
根据上述的公式以及Alice端探测器的响应事件,得到在被动式方案中的单光子计数率的下界:
Figure FDA0003546722930000031
其中Qx表示x事件的诱骗态增益,Qy表示y事件的信号态增益。
5.根据权利要求1所述一种被动式诱骗态盲量子计算方法,其特征在于,步骤5中Bob对每一组的信号态执行交互一维聚类计算,并把得到的计算结果实时发送给Alice,具体包括如下步骤
步骤5.1,Bob对第j个态和第j+1个态进行
Figure FDA0003546722930000032
操作;
步骤5.2,然后用泡利算符X对第j个态进行测量,并将结果记作bj,j=1、2、3、4、……k-1,其中k表示Bob收到k个态;
步骤5.3,对于j=1到k-1,重复步骤5.1-5.2操作;
步骤5.4,Bob把未测量的量子态记作|+θ>,Bob将测量结果bj发送给Alice。
6.根据权利要求5所述一种被动式诱骗态盲量子计算方法,其特征在于,步骤6中Alice将随机相位σι以及Bob的计算结果通过交互一维聚类计算得到相对于本征态的偏转角θ,具体计算公式如下;
Figure FDA0003546722930000033
Figure FDA0003546722930000034
CN202210259404.7A 2022-03-15 2022-03-15 一种被动式诱骗态盲量子计算方法 Active CN114650102B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210259404.7A CN114650102B (zh) 2022-03-15 2022-03-15 一种被动式诱骗态盲量子计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210259404.7A CN114650102B (zh) 2022-03-15 2022-03-15 一种被动式诱骗态盲量子计算方法

Publications (2)

Publication Number Publication Date
CN114650102A true CN114650102A (zh) 2022-06-21
CN114650102B CN114650102B (zh) 2023-07-25

Family

ID=81992962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210259404.7A Active CN114650102B (zh) 2022-03-15 2022-03-15 一种被动式诱骗态盲量子计算方法

Country Status (1)

Country Link
CN (1) CN114650102B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039604A (zh) * 2018-08-07 2018-12-18 南京邮电大学 一种被动式诱骗态量子数字签名方法
EP3503457A1 (en) * 2017-12-22 2019-06-26 ID Quantique S.A. Method and device for recognizing blinding attacks in a quantum encrypted channel
CN110380824A (zh) * 2019-07-19 2019-10-25 哈尔滨工业大学 面向容错盲量子计算的量子纠错码制备方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3503457A1 (en) * 2017-12-22 2019-06-26 ID Quantique S.A. Method and device for recognizing blinding attacks in a quantum encrypted channel
CN109039604A (zh) * 2018-08-07 2018-12-18 南京邮电大学 一种被动式诱骗态量子数字签名方法
CN110380824A (zh) * 2019-07-19 2019-10-25 哈尔滨工业大学 面向容错盲量子计算的量子纠错码制备方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王潋;周媛媛;周学军;陈霄;张政;: "一种新的双模态光源诱骗态量子密钥分配方案", 哈尔滨工业大学学报, no. 11, pages 80 - 88 *
远华伟: "量子网络中若干实用性问题研究", 南京邮电大学, vol. 2022, no. 03 *

Also Published As

Publication number Publication date
CN114650102B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
Ghorai et al. Asymptotic security of continuous-variable quantum key distribution with a discrete modulation
Shi et al. Practical route to entanglement-assisted communication over noisy bosonic channels
CN109039604B (zh) 一种被动式诱骗态量子数字签名方法
Fung et al. Security proof of a three-state quantum-key-distribution protocol without rotational symmetry
CN113225184A (zh) 一种被动诱骗态调制的参考系无关量子密钥分发系统及方法
Di Candia et al. Two-way covert quantum communication in the microwave regime
Mustafa et al. A lightweight post-quantum lattice-based RSA for secure communications
Qu et al. A novel coherence-based quantum steganalysis protocol
Sonee et al. Efficient federated learning over multiple access channel with differential privacy constraints
Munawar et al. Significant preprocessing method in EEG-Based emotions classification
Curtis et al. Towards quantum template matching
Walk et al. Sharing classical secrets with continuous-variable entanglement: composable security and network coding advantage
Qin et al. Quantum (t, n) threshold group signature based on bell state
Qi et al. Leveraging Federated Learning and Edge Computing for Recommendation Systems within Cloud Computing Networks
Gao et al. A novel quantum (t, n) threshold group signature based on d-dimensional quantum system
Zhang et al. Blind modulation format identification using the DBSCAN algorithm for continuous-variable quantum key distribution
Ahmad et al. Efficient time-oriented latency-based secure data encryption for cloud storage
Imtiaz et al. Distributed differentially private computation of functions with correlated noise
Talwar Differential secrecy for distributed data and applications to robust differentially secure vector summation
CN114650102A (zh) 一种被动式诱骗态盲量子计算方法
Qin et al. Batch quantum multi-proxy signature
Leverrier et al. Security of continuous-variable quantum key distribution: towards a de Finetti theorem for rotation symmetry in phase space
Nita et al. Fuel monitoring system based on IoT: overview and device authentication
Di Candia et al. Two-way covert microwave quantum communication
Mohamed et al. Automatic modulation classification in optical wireless communication systems based on cancellable biometric concepts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant