基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话协议的制作方法

文档序号:7809692阅读:165来源:国知局
基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话协议的制作方法
【专利摘要】本发明提出一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话协议。在本发明协议中,每个由四物理量子比特构成的四个逻辑Bell态被用于对抗集体退相位噪声。信息泄露问题通过从一个通信方向另一个通信方直接两步传送辅助逻辑Bell态来克服。Bell态测量而非四量子比特联合测量被用于解码。本发明协议对窃听者的主动攻击,如截获-重发攻击、测量-重发攻击、纠缠-测量攻击和木马攻击,具有良好的安全性。
【专利说明】基于一个共享辅助逻辑Bel I态的抗集体退相位噪声鲁棒 量子对话协议

【技术领域】
[0001] 本发明涉及量子安全通信领域。本发明设计一种基于一个共享辅助逻辑Bell态 的抗集体退相位噪声鲁棒量子对话协议,同时解决量子对话的抗信息泄露和抗噪声干扰问 题。

【背景技术】
[0002] 众所周知,量子安全直接通信(Quantum Secure Direct Communication,QSDC) [1-6]能够利用量子信号从一个发送者向一个接收者直接传送秘密信息。最近,特殊的注 意力已经被集中在一种新颖的被称之为量子对话(Quantum Dialogue, QD)的QSDC。QD在 2004年首次被Zhang等[7-8]和Nguyen [9]提出。不同于单向QSDC,在QD中,通信者同时 扮演了发送者和接收者的角色。不容置疑的是,与单向QSDC相比,QD更接近于实际生活。 直到现在,许多QD协议[7-19]已经被提出以至于QD发展迅速。
[0003] 对于量子保密通信,通信安全性和实用性是它的两个主要焦点。QD也不例外。在 QD的通信安全性上,Gao等[20-21]在2008年发现QD总是存在信息泄露问题。事实上, QD中信息泄露问题的产生可被归因于Tan和Cai [22]在2008年发现的经典相关现象。自 从那时起,特殊的注意力已经被集中在解决QD的信息泄露问题。这样,几种方法已经被提 出用于克服它,如Bell态的相关提取性[23]、两个Bell态之间纠缠交换后的测量相关性 [24]、直接传送辅助量子态[25-28]和量子加密共享[29]。在QD的实用性上,噪声的影响 应当被考虑,因为光纤双折射的波动导致光子不可避免地被干扰。通常,信道噪声被视为集 体噪声。其原因在于:光子在一个比噪声变化还快的时间窗里传输,将受同样的噪声影响。 [30-31]因为无消相干(Decoherence-Free,DF)态[30-40]几乎不受集体噪声影响,它们 在对抗集体噪声上备受称誉。特别是,DF态也已经被引入到QD以使QD能够在集体噪声信 道上工作。例如,在2013年,Yang和Hwang[39]利用两个两量子比特DF态的乘积态来构 建两个抗集体噪声的无信息泄露QD协议。在2014年,Ye [40]利用两量子比特DF态提出 两个抗集体噪声的无信息泄露QD协议。
[0004] 本发明利用逻辑Bell态(即四量子比特DF态)提出一种抵抗集体退相位噪声 的鲁棒QD协议。信息泄露问题通过从一个通信方向另一个通信方直接两步传送辅助逻辑 Bell态来克服。Bell态测量而非四量子比特联合测量被用于解码。抵抗窃听者主动攻击 (如截获-重发攻击、测量-重发攻击、纠缠-测量攻击和木马攻击)的有效性能够得到保 证。
[0005] 参考文献
[0006] [l]Long G L, Liu X S, Phys Rev A,65(2002)032302
[0007] [2]Bostrom K,Felbinger T, Phys Rev Lett,89(2002) 187902
[0008] [3]Deng F G, Long G L, Liu X S, Phys Rev A,68(2003)042317
[0009] [4] Cai Q Y, Li B ff, Phys Rev A, 69 (2004) 054301
[0010] [5]Deng F G,Long G L,Phys Rev A,69 (2004)052319
[0011] [6]ffang C, Deng F G, Long G L, Opt Commun, 253 (2005) 15
[0012] [7]Zhang Z J, Man Z X, http ://arxiv. org/pdf/quant-ph/0403215. pdf (2004)
[0013] [8]Zhang Z J, Man Z X, http ://arxiv. org/pdf/quant-ph/0403217. pdf (2004)
[0014] [9] Nguyen B A, Phys Lett A, 328 (2004) 6
[0015] [10]Man Z X, Zhang Z J, Li Y, Chin Phys Lett, 22 (2005) 22
[0016] [ll]Jin X R, Ji X, Zhang Y Q, Zhang S,et al. , Phys Lett A,354(2006)67
[0017] [12]Man Z X, Xia Y J, Chin Phys Lett,23(2006) 1680
[0018] [13]Ji X, Zhang S, Chin Phys,15 (2006) 1418
[0019] [14]Man Z X, Xia Y J, Nguyen B A, J Phys B~At Mol Opt Phys, 39 (2006) 3855
[0020] [15]Man Z X, Xia Y J, Chin Phys Lett, 24 (2007) 15
[0021] [16] Chen Y, Man Z X, Xia Y J, Chin Phys Lett, 24 (2007) 19
[0022] [17]Yang Y G, Wen Q Y, Sci China Ser G-Phys Mech Astron,50(2007)558
[0023] [18] Shan C J, Liu J B, Cheng ff ff, Liu T K, Huang Y X, Li H, Mod Phys Lett B, 23 (2009)3225
[0024] [19]Ye T Y, Jiang L Z, Chin Phys Lett,30(2013)040305
[0025] [20] Gao F, Qin S J, Wen Q Y, Zhu F C, Phys Lett A, 372 (2008) 3333
[0026] [21]Gao F, Guo F Z, Wen Q Y, Zhu F C, Sci China Ser G-Phys Mech Astron, 51 (2008)559
[0027] [22] Tan Y G, Cai Q Y, Int J Quant Inform, 6 (2008) 325
[0028] [23]Shi G F, Opt Commun,283(2010)5275
[0029] [24]Gao G, Opt Commun,283(2010)2288
[0030] [25] Shi G F, Xi X Q, Tian X L, Yue R H, Opt Commun, 282 (2009) 2460
[0031] [26] Shi G F, Xi X Q, Hu M L, Yue R H, Opt Commun, 283 (2010) 1984
[0032] [27]Ye T Y, Int J Quant Inform,11 (2013) 1350051
[0033] [28]Ye T Y, Jiang L Z, Phys Scr,89(2014)015103
[0034] [29]Ye T Y,Quantum secure dialogue with quantum encryption,Commun Theor Phys (Published on line)
[0035] [30]Li X H, Deng F G, Zhou Η Y, Phys Rev A,78(2008) 022321
[0036] [31] Li X H, Zhao B K, Sheng Y B, et al. , Int J Quant Inform, 7 (2009) 1479
[0037] [32]Gu B, Zhang C Y, Cheng G S, Huang Y G, Sci China Ser G-Phys Mech Astron,54(2011)942
[0038] [33]Walton Z D, Abouraddy A F, Sergienko A V, et al. , Phys Rev Lett, 91(2003)087901
[0039] [34]Boileau J C, Gottesman D, Laflamme R, et al. , Phys Rev Lett, 92(2004)017901
[0040] [35]Zhang Z J, Physica A,361(2006)233
[0041] [36]Gu B, Pei S X, Song B, Zhong K, Sci China Ser G-Phys Mech Astron, 52(2009)1913
[0042] [37] Gu B,Mu L L, Ding L G, Zhang C Y, Li C Q, Opt Commun, 283 (2010) 3099
[0043] [38]Yang C ff, TSAI C ff, Hwang T, Sci China Ser G-Phys Mech Astron, 54(2011)496
[0044] [39]Yang C ff, Hwang T, Quantum Inf Process,12(2013) 2131
[0045] [40]Ye T Y, Information leakage resistant quantum dialogue against collective noise, Sci China Ser G-Phys Mech Astron(Published on line)
[0046] [41]Shannon C E,Bell System Tech J,28(1949)656
[0047] [42] Li C Y, Zhou Η Y, Wang Y, Deng F G, Chin Phys Lett, 22 (2005) 1049
[0048] [43]Li C Y, Li X H, Deng F G, Zhou P, Liang Y J, Zhou Η Y, Chin Phys Lett, 23(2006)2896
[0049] [44]Cai Q Y, Phys Lett A,351 (2006)23
[0050] [45]Gisin N, Ribordy G, Tittel ff, Zbinden H, Rev Mod Phys,74(2002) 145
[0051] [46]Cabell A, Phys Rev Lett,85(2000)5635


【发明内容】

[0052] 本发明的目的是设计一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁 棒QD协议,同时解决QD的抗信息泄露和抗噪声干扰问题。
[0053] -种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒QD协议,共包括以 下五个过程:
[0054] SI) Alice对传输量子态的制备和对第一次窃听检测的准备。Alice产生一个由2N 个逻辑Bell态组成的传输量子态序列,即S = {(Αρ ,(A2, B 2),…,(At,Bt),…(A2N, B2N)},其中At和Bt (t = 1,2,…,2N)分别为第t个逻辑Bell态的第1和第2个逻辑量子比 特。而且,Alice事先使每两个相邻的逻辑Bell态和(Α 2η,Β2η) (η = 1,2,…, Ν)处于相同的量子态(随机处于四个量子态

【权利要求】
1. 一种基于一个共享辅助逻辑Bell态的抗集体退相位噪声鲁棒量子对话协议,利用 每个由四物理量子比特构成的四个逻辑Bell态对抗集体退相位噪声;通过从一个通信方 向另一个通信方直接两步传送辅助逻辑Bell态来克服信息泄露问题;利用Bell态测量而 非四量子比特联合测量进行解码;对窃听者的主动攻击,如截获-重发攻击、测量-重发攻 击、纠缠-测量攻击和木马攻击,具有良好的安全性;共包括以下五个过程: 51. Alice对传输量子态的制备和对第一次窃听检测的准备:A1 ice产生一个由2N个逻 辑Bell态组成的传输量子态序列,即S = {(A。BD,(A2, B2),…,(At,Bt),…(A2N,B 2N)}, 其中At和Bt (t = 1,2, ···,2N)分别为第t个逻辑Bell态的第1和第2个逻辑量子比特; 而且,Alice事先使每两个相邻的逻辑Bell态和(Α 2η,Β2η) (η = 1,2,"·,Ν)处 于相同的量子态(随机处于四个量子态
;Alice从每 个逻辑Bell态挑选出第1个逻辑量子比特来组成一个新的序列SA = {&,A 2,…,A2N_i,A 2N},剩余的逻辑量子比特构成另一个新的序列SB= ,…,;为了窃听检测, Alice制备足够的随机处于四个量子态{|〇dp>,|ldp>,|+dp>,|- dp>}之一的诱骗逻辑量子比 特;然后,Alice将它们与SB随机地混合来构成一个新序列S' B ;最后,Alice将S' b发送 给Bob,并将SA保留在自己手中; 52) 第一次窃听检测:在Alice确认Bob成功收到后,他们开始公开讨论;Alice向Bob 公开那些诱骗逻辑量子比特的位置和制备基;然后,Bob用Alice告诉的基测量那些诱骗逻 辑量子比特,并向Alice宣布他的测量结果;Alice能容易地通过比较那些诱骗逻辑量子比 特的初态和Bob对它们的测量结果估计出错误率;如果错误率不合理地高,通信被放弃,否 贝1J,通信被继续; 53. Alice的编码和对第二次窃听检测的准备:根据她的两比特秘密信息(in, jn),Alice对逻辑量子比特^^施加复合酉操作〇"进行编码;相应地,心被转变为
;为了窃听检测,Alice制备 足够的随机处于四个量子态{|〇dp>,|ldp>,|+dp>,|_ dp>}之一的诱骗逻辑量子比特,并将它们 与S' a随机混合来构成一个新序列S" A;然后,Alice将S" a传送给Bob; 54) 第二次窃听检测:在Alice确认Bob成功收到后,他们执行与第一次窃听检测一样 的公开讨论; 55. Bob的编码和他们的解码:Bob分别丢弃S' B和S" 4中所有的诱骗逻辑量子比特; 这样,S' B和S" a被分别改变为SB和S' A;然后,根据他的两比特秘密信息(kn,ln),Bob对 S' a中的逻辑量子比特^\7"為《-1施加复合酉操作进行编码;相应地,V ^被转变为
;在手上拥 有两个序列SB和S" ' Α后,Bob按顺序从每个序列挑选出一个逻辑量子比特,并将两个相 邻的逻辑Bell态保存为一组;也就是说,第η组为
对于第η组的每个逻辑Bell态,Bob对第一和第三个量子比特、第二和第四个量子比特施 加两个Bell态测量;然后,Bob公开他对第一个逻辑Bell态的测量结果;根据Bob的公布 和她的复合酉操作〇,^,Alice能够解码出Bob的两比特秘密信息,既然她自己制备(A2lri, B2lri);类似地,Bob能读出Alice的两比特秘密信息,因为他从对(A2n,B 2n)的测量知道 (Α^,Β^)的初态。
【文档编号】H04L29/06GK104104498SQ201410355955
【公开日】2014年10月15日 申请日期:2014年7月22日 优先权日:2014年7月22日
【发明者】叶天语 申请人:浙江工商大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1