首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于三个二粒子纠缠态作为量子信道,提出了一种类型的未知三粒子GHZ态或其正交态的概率克隆方案.该方案中,当量子信道是最大纠缠态时,通过普通的量子隐形传输过程, Bob(态的接收者)能够在其粒子上重建未知态.在Victor(态的制备者)的帮助下, Alice(态的发送方)可以一定的概率获得未知态或其正交态.随后的方案中,讨论了量子信道是非最大纠缠态时量子隐形传输的过程,在这种情况下, Bob可以一定的概率接收Alice想要传输的态,由于此过程也需要Alicc进行贝尔测量,所以在随后的克隆过程中, Alice在态的制备者的帮助下同样能以一定的概率获得未知态或其正交态.  相似文献   

2.
利用cluster态实现任意两粒子纠缠态的概率隐形传态   总被引:2,自引:2,他引:0  
提出两个概率隐形传态方案,这两个方案都是以一个四粒子cluster非最大纠缠态作为量子信道来实现未知两粒子纠缠态的隐形传态.在第一个方案中传送的是一个特殊的两粒子纠缠态,此纠缠态可以实现一定的概率传输,此概率由cluster态中绝对值较小的两个系数决定.在第二个方案中,传送的是任意两粒子纠缠态,与第一方案相比,Bob除了需要实施幺正变换外,还要实施量子控制相位门才能重建被传送的纠缠态.使用非最大纠缠cluster态作为量子信道可以节约更多的纠缠资源和经典信息.  相似文献   

3.
实现不同的量子信息过程通常需要不同的纠缠态,一个特殊的五粒子纠缠态已被证明可用于量子隐形传态、量子态共享以及量子密集编码等多个量子信息过程.基于腔量子电动力学,提出此特殊五粒子纠缠态的制备方案.选择原子和腔场处于一定的初始态,让多个原子在腔场中发生相互作用,选择相互作用时间,通过经典的幺正变换实现将五个原子制备于特殊的纠缠态.整个制备过程中原子和腔场之间没有能量的交换,无需进行任何量子测量,这使得该方案在实验上更易实现.  相似文献   

4.
提出一个基于单光子偏振的量子密钥分配方案.在这个方案里, Alice首先制备一串任意单光子态,然后发送给Bob.Bob只需对其进行一个U操作,再发回Alice.最后Alice对单光子态进行测量,即可实现量子密钥分配.此方案需要一个无噪声信道,优点在于仅仅需要单光子态,以及局域操作和单光子偏振态的测量,这些都非常易于实现.最后其安全性也是有理论保证的.  相似文献   

5.
提出两个概率隐形传态方案,这两个方案都是以一个四粒子cluster非最大纠缠态作为量子信道来实现未知两粒子纠缠态的隐形传态。在第一个方案中我们传送的是一个特殊的两粒子纠缠态,此纠缠态可以实现一定的概率传输,此概率由cluster态中绝对值较小的两个系数决定。在第二个方案中,我们要传送的是任意两粒子纠缠态,与第一方案相比,Bob除了需要实施幺正变换外,还要实施量子控制相位门才能重建被传送的纠缠态。与文献[Li D C, Cao Z L. Commun. Theor. Phys., 2007, 47:464]相比,我们使用的是cluster非最大纠缠态作为量子信道,因此我们的方案可以节约更多的纠缠资源和经典信息。  相似文献   

6.
周建  杨名 《量子电子学报》2011,28(3):350-356
基于cross-Kerr非线性相互作用,我们提出了一种近似确定性的可控量子隐形传态方案。利用量子非破坏性测量技术较容易地实现了复杂的控制非操作和贝尔态分析过程,这使得此方案比以往使用投影测量的隐形传态方案效率更高,进一步的分析表明方案在现有的实验条件下是切实可行的。  相似文献   

7.
量子信息分裂或量子态共享是经典秘密共享方案在量子方案中的概括。在量子信息分裂中,一种量子态的形式被划分并分发给多个接收者。提出一个通过使用六粒子的最大纠缠态作为量子通道来分裂两量子比特混态的方案。首先Alice执行两个bell基测量并且宣布测量结果,同时分配Charlie(Bob)来重建未知的初态。如果控制者Bob(Charlie)同意帮助Charlie(Bob)获得初态,他们就在各自的量子比特上执行单粒子测量。在发送者对粒子执行Bell基测量以及合作者对粒子执行单粒子测量之后,通过运用适当的幺正算符,接受者可以重建发送者信息的初始状态。  相似文献   

8.
实现量子态的隐形传送,尤其是多比特量子态的隐形传送在量子信息领域中有非常重要的作用。提出了一种隐形传送两比特未知原子态方案。在此方案中,用一个三粒子纠缠态作为量子信道,传送两比特未知原子态。  相似文献   

9.
实现量子态的隐形传送,尤其是多比特量子态的隐形传送在量子信息领域中有非常重要的作用。提出了一种隐形传送两比特未知原子态方案。在此方案中,用一个三粒子纠缠态作为量子信道,传送两比特未知原子态。  相似文献   

10.
由于量子通信协议理论上可以发现任何窃听者的攻击行为,因此其天然具有抗量子计算机攻击的能力。高斯相干态光场相较于纠缠态光场更容易制备和实现,利用其实现量子通信网络更具经济价值和实用价值。该文提出一种利用连续变量(CV)相干态光场就可以实现的测量设备无关(MDI)Cluster态量子通信网络协议。在此网络上可以方便地执行量子秘密共享(QSS)协议和量子会议(QC)协议。该文提出了线型Cluster态实现任意部分用户间QSS协议、星型Cluster态四用户QSS协议和QC协议,并利用纠缠模型分析了选用对称和非对称网络结构时,每种协议密钥率和传输距离之间的变化关系。结论为在量子网络中利用相干态实现QSS和QC协议提供了理论依据。  相似文献   

11.
A quantum key distribution scheme for quantum cryptographic network is proposed, which is implemented physically by the Greenberger-Horne-Zeilinger (GHZ) triplet state. Its security is guaranteed by the correlation of the GHZ triplet state, results show this protocol is unconditionally secure. The performance of the proposed protocol can reach 100\% in the idea circumstance. Application of the proposed protocol has also been discussed.  相似文献   

12.
张昌宏  李鹏 《通信技术》2015,48(4):463-568
在量子密钥分配系统的光源特征研究中,通过实验分析了标记单光子源(HSPS)对基于诱骗态双向QKD协议系统安全性的影响。首先,基于诱骗态方法和双向QKD协议,给出使用HSPS的诱骗态双向QKD协议中单光子、双光子的计数率下限和误码率上限的计算公式;其次,计算出相应的安全密钥率公式;最后通过数值模拟,比较了不同光源下的诱骗态双向QKD协议的安全密钥率和安全传输距离,模拟结果表明HSPS光源相比WCP光源在安全密钥率和传输距离方面具有明显优势。  相似文献   

13.
In this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime where the available quantum channel has zero quantum capacity. We also show how to convert our purification-based QKD schemes to prepare/measure schemes.  相似文献   

14.
证券交易所的股票交易数据库中包含大量敏感信息,用户查询该数据库时保障账户及数据库的隐私十分重要.分析了非对称量子密钥分配(QKD)及其优良特性,提出了一种基于非对称QKD的不经意集合元素映射判定协议.该协议在查询数据库时保证了用户和数据库的隐私.安全性分析结果表明,该协议能有效抵抗量子存储攻击、伪造量子态攻击和纠缠测量攻击,具有很高的信道损耗容忍度.  相似文献   

15.
李剑  郭晓静  宋丹劼  谢丰  彭勇 《中国通信》2012,9(1):111-116
In order to transmit secure messages, a quantum secure direct communication protocol based on extended three-particle GHZ state was presented, in which the extended three-particle GHZ state was used to detect eave sdroppers . In the security analysis, the method of the entropy theory is introduced, and three detection strategies are compared quantitatively by using the constraint between the information eavesdroppers can obtain and the interference introduced. If the eavesdroppers intend to obtain all information, the detection rate of the original "Ping-pong" protocol is 50% ; the second protocol used two particles of EPR pair as detection particles is also 50% ; while the presented protocol is 58% . At last, the security of the proposed protocol is discussed. The analysis results indicate that the protocol in this paper is more secure than the other two.  相似文献   

16.
基于PON网络的安全量子VPN方案   总被引:1,自引:1,他引:0  
该文提出了一个新的无源光网络PON组成模型。利用该模型设计了一个具有身份认证功能的高效量子密钥分配方案,以满足无源光网络中光线路终端对光网络单元的身份认证和两者间的相互量子密钥分配,以及实现光虚拟专用网内部光网络单元间的量子密钥分配。安全性分析和实验方案表明了该协议的绝对安全性和可行性。将共享密钥作为通信双方的会话密钥,对内部传输数据进行加密,最终实现量子虚拟专用网。  相似文献   

17.
In this paper two Quantum Key Distribution(QKD)protocols are proposed,which combined BB84 protocoland EPR protocol subtly.In our protocols,entangled particles and non-orthogonal particles are mixed together and trans-mitted in the quantum channel.They play different roles respectively,and their physical characters are fully exploited.As a result,the efficiency of QKD is improved and identity authentication is added to the QKD procedure.  相似文献   

18.
A quantum secret sharing (QSS) protocol between multiparty and multiparty is proposed, based on Greenberger-Horne- Zeilinger (GHZ) state. The protocol utilizes quantum Fourier transform and entanglement swapping to achieve a high intrinsic efficiency and source capacity. Then, the security of this protocol against some possible eavesdropping strategies has been analyzed. Furthermore, the presented protocol is generalized to the d-level case.  相似文献   

19.
基于腔量子电动力学的制备四光子GHZ态简单方法(英文)   总被引:1,自引:1,他引:0  
提出一种利用阶梯型三能级原子与两个双模腔谐振相互作用制备四光子GHZ态的方案。在该方案中,量子信息编码在腔场的虎克态中。通过求解薛定谔方程,得到相互作用系统的量子态。原子通过两个腔后被测量时,场能崩塌到所需要的GHZ态。结果表明该方案简单且实验上可行。  相似文献   

20.
A universal quantum key distribution method   总被引:3,自引:0,他引:3  
Combining heralded pair coherent state(HPCS) with passive decoy-state idea,a new method is presented for quantum key distribution(QKD).The weak coherent source(WCS) and heralded single photon source(HSPS) are the most common photon sources for state-of-the-art QKD.However,there is a prominent crossover between the maximum secure distance and the secure key generation rate if these two sources are applied in a practical decoy-state QKD.The method in this paper does not prepare decoy states actively.Therefore,it uses the same experimental setup as the conventional protocol,and there is no need for a hardware change,so its implementation is very easy.Furthermore,the method can obtain a longer secure transmission distance,and its key generation rate is higher than that of the passive decoy-state method with WCS or HSPS in the whole secure transmission distance.Thus,the limitation of the mentioned photo sources for QKD is broken through.So the method is universal in performance and implementation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号