首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
邹昕  叶志清 《光子学报》2014,(4):501-504
通过量子隐形传态只能单向传递信息,从某种意义上说,并不是真正的"通信",本文提出一个由第三方控制的量子双向通信方案:通信双方经过幺正变换实现信息编码,然后分别对自己拥有的粒子进行贝尔基联合测量,公布测量结果,在控制方同意的情况下,实现量子安全对话,而控制方并不知道对话内容.由于控制方的加入,大大增强了量子对话的安全性,使得这一方案更趋完美.通过量子信道实现了经典信息的安全双向通信,它在未来量子安全对话、量子保密通信的实际应用中能起到重要的参考作用.  相似文献   

2.
基于单光子的单向量子安全通信协议   总被引:8,自引:0,他引:8       下载免费PDF全文
权东晓  裴昌幸  刘丹  赵楠 《物理学报》2010,59(4):2493-2497
提出了基于单光子的单向量子安全通信方案.发送方在对信息序列进行编码操作之前首先将其和随机序列进行异或操作并插入校验序列.接收方收到光子后对其进行延迟,此后发送方公布编码基从而使接收方在正确的基下进行测量.接着双方通过校验序列判断信道的安全性,如果信道安全,则发送方公布接收方有测量结果的位置所对应的随机序列,接收方由此恢复出信息序列;如果信道不安全,窃听者所获得的只是随机的发送序列,信息序列仍然是安全的.此协议与双向通信协议相比具有传输效率高、 易于实现等优点. 关键词: 量子密码 量子安全通信 单光子 单向通信  相似文献   

3.
基于单光子的单向量子安全通信协议   总被引:1,自引:0,他引:1       下载免费PDF全文
权东晓  裴昌幸  刘丹  赵楠 《中国物理 B》2010,19(4):2493-2497
提出了基于单光子的单向量子安全通信方案.发送方在对信息序列进行编码操作之前首先将其和随机序列进行异或操作并插入校验序列.接收方收到光子后对其进行延迟,此后发送方公布编码基从而使接收方在正确的基下进行测量.接着双方通过校验序列判断信道的安全性,如果信道安全,则发送方公布接收方有测量结果的位置所对应的随机序列,接收方由此恢复出信息序列;如果信道不安全,窃听者所获得的只是随机的发送序列,信息序列仍然是安全的.此协议与双向通信协议相比具有传输效率高、 易于实现等优点.  相似文献   

4.
量子通信是量子科学技术的一个重要研究领域,是一种利用量子力学原理,能够在合法各方之间安全地传输私密信息的通信方式.基于单光子的确定性安全量子通信通常需要在发送方和接收方之间来回两次传输单光子态,并利用局域幺正变换加载信息.本文提出了一种单向传输单光子态的确定性安全量子通信方案.发送方利用单光子的极化和time-bin两自由度构成的两组共轭基矢量来编码经典逻辑比特.接收方通过设计合适的测量装置可以在发送方辅助下确定性地获取比特信息并感知窃听,从而实现信息的确定性安全传输.另外,我们的协议使用线性光学元件和单光子探测器,可以在当前的量子通信装置上实现.  相似文献   

5.
控制的量子隐形传态和控制的量子安全直接通信   总被引:6,自引:0,他引:6       下载免费PDF全文
高亭  闫凤利  王志玺 《中国物理》2005,14(5):893-897
我们提出了一个控制的量子隐形传态方案。在这方案中,发送方Alice 在监督者Charlie的控制下以他们分享的三粒子纠缠态作为量子通道将二能级粒子未知态的量子信息忠实的传给了遥远的接受方Bob。我们还提出了借助此传态的控制的量子安全直接通信方案。在保证量子通道安全的情况下, Alice直接将秘密信息编码在粒子态序列上,并在Charlie控制下用此传态方法传给Bob。Bob可通过测量他的量子位读出编码信息。由于没有带秘密信息的量子位在Alice 和Bob之间传送,只要量子通道安全, 这种通信不会泄露给窃听者任何信息, 是绝对安全的。这个方案的的特征是双方通信需得到第三方的许可。  相似文献   

6.
基于四粒子GHZ态的可控量子双向隐形传态及安全性   总被引:1,自引:0,他引:1  
胡钰安  叶志清 《光子学报》2014,43(8):827001
提出一个基于四粒子GHZ纠缠态实现未知单粒子态的可控量子双向传态方案.通信双方Alice和Bob以及控制方事先密享两对四粒子GHZ纠缠态以构建量子信道,根据纠缠粒子的不同分发方式,以及测量时所选择的不同测量基,可以分别实现三方和四方参与的可控量子双向传态.通信开始后,Alice和Bob分别对自己拥有的部分粒子作量子投影测量,若控制方同意双方通信,则对自己拥有的粒子作测量并通过经典信道公布测量结果.通信双方根据控制方公布的测量结果对各自的某个粒子作相应的幺正变换,即可在己方的粒子上重建对方待传的量子态.由于第三方Charlie以及第四方Dennis的加入,整个双向传态的安全性大为提高.  相似文献   

7.
郑晓毅  龙银香 《物理学报》2017,66(18):180303-180303
提出了一种基于五粒子cluster态的信道容量可控的可控量子安全直接通信方案.通信三方利用五粒子cluster态自身的粒子分布情况,结合诱骗光子,对粒子分别做Z基单粒子测量和Bell基测量,便可完成信道的第一次安全性检测.通信控制方Cindy通过对手中的粒子序列随机选用测量基(Z基或者X基)测量来决定信道容量,并通过经典信道公布结果.发送方Alice将要发送的信息以及校检信息用于对手中的粒子序列进行幺正操作编码,并插入诱骗光子后将编码后的粒子序列发给接收方Bob并通过经典信道告知其诱骗光子的位置信息.Bob接收到粒子序列后,按照经典信道Alice发送的信息,结合Cindy公布的信息,剔除诱骗光子后按照一定的规则对手中的两组粒子序列进行Bell基测量,便可解码完成第二次安全性检测以及得到Alice发送的信息.通过对五粒子cluster态的纠缠结构性质进行分析,阐明了五粒子cluster态在该方案中所表现出的特点的物理缘由.结果表明,只需变化测量基的规则和用于编码的粒子,可以将该方案推广成可控双向量子安全直接通信.  相似文献   

8.
双向隐形传态方案及安全性分析   总被引:1,自引:1,他引:0  
提出了一种用Bell纠缠态作为量子信道,实现双向隐形传态的方案.通信双方Alice、Bob事先共享二对Bell纠缠态,通信开始后,Alice、Bob分别对自己拥有的部分粒子作Bell基联合测量,并将测量结果通过经典信道告诉对方.Alice、Bob根据对方提供的测量结果,做相应的幺正变换,即在己方的粒子上,再现对方要传的量子态信息,从而实现双向传态的目的.为了提高量子双向隐形传态的安全性,加入第三方控制,分析表明,通过增加控制方的粒子数可以增加系统的安全性,但增加到一定数量后,将无助于量子信道安全性的提高.  相似文献   

9.
信息安全是信息化社会国家安全的基石与命脉,而匿名量子通信是保护信息安全的重要通信方式之一.利用量子漫步随机性有效解决身份信息泄露等敏感问题,本文提出一种基于Cayley图上量子漫步的匿名通信方案.首先,通信双方隐藏自身身份信息,发送方Alice通过逻辑或操作匿名选择接收方Bob.其次,可信第三方与通信双方利用BB84协议生成和分发安全密钥, Alice根据安全密钥对信息序列进行加密,获得盲化信息; Bob利用联合Bell态测量和安全密钥进行签名,可信第三方验证签名信息.再次,可信第三方依据傅里叶变换计算Bob量子漫步的位置概率分布函数,将概率最大值对应的位置信息转换为确认帧发送给Alice;Alice利用量子降维压缩算法减少传输信息比特数,并利用安全密钥完成信息加密后将信息传输至确认帧表示的位置, Bob利用量子漫步搜索位置节点获取传输信息,完成匿名量子通信.最后,对方案进行安全分析,并给出200个节点Cayley图的数值仿真结果,漫步10步时,第6个节点的概率最大为45.31%.根据仿真结果,本方案通信过程中Bob漫步10步时被窃听到具体位置的概率近似为6×10~(–7)%.  相似文献   

10.
杨璐  马鸿洋  郑超  丁晓兰  高健存  龙桂鲁 《物理学报》2017,66(23):230303-230303
量子保密通信包括量子密钥分发、量子安全直接通信和量子秘密共享等主要形式.在量子密钥分发和秘密共享中,传输的是随机数而不是信息,要再经过一次经典通信才能完成信息的传输.在量子信道直接传输信息的量子通信形式是量子安全直接通信.基于量子隐形传态的量子通信(简称量子隐形传态通信)是否属于量子安全直接通信尚需解释.构造了一个量子隐形传态通信方案,给出了具体的操作步骤.与一般的量子隐形传态不同,量子隐形传态通信所传输的量子态是计算基矢态,大大简化了贝尔基测量和单粒子操作.分析结果表明,量子隐形传态通信等价于包含了全用型量子密钥分发和经典通信的复合过程,不是量子安全直接通信,其传输受到中间介质和距离的影响,所以不比量子密钥分发更有优势.将该方案与量子密钥分发、量子安全直接通信和经典一次性便笺密码方案进行对比,通过几个通信参数的比较给出各个方案的特点,还特别讨论了各方案在空间量子通信方面的特点.  相似文献   

11.
提出基于三粒子GHZ态的双向量子可控隐形传态方案.方案中,使用两个三粒子GHZ态作为量子通道.而根据在量子通道中发送者,接收者和控制者所拥有的粒子的不同以及所采用的测量基的不同,设计出了三方参与的双向可控量子隐形传态方案和四方参与的双向可控量子隐形传态方案.在方案中,Alice和Bob对所拥有的粒子做合适的投影测量,并将其测量结果通知对方和控制者.若控制者同意此次传态,则会对自己所拥有的粒子做投影测量,并将结果告知接收者.接收者根据发送者和控制者的测量信息,做出相对应的幺正操作来重建发送者的量子态.同时三方参与和四方参与的量子可控隐形传态方案提高了通信的安全性.  相似文献   

12.
We propose an authenticated quantum dialogue protocol, which is based on a shared private quantum entangled channel. In this protocol, the EPR pairs are randomly prepared in one of the four Bell states for communication. By performing four Pauli operations on the shared EPR pairs to encode their shared authentication key and secret message, two legitimate users can implement mutual identity authentication and quantum dialogue without the help from the third party authenticator. Furthermore, due to the EPR pairs which are used for secure communication are utilized to implement authentication and the whole authentication process is included in the direct secure communication process, it does not require additional particles to realize authentication in this protocol. The updated authentication key provides the counterparts with a new authentication key for the next authentication and direct communication. Compared with other secure communication with authentication protocols, this one is more secure and efficient owing to the combination of authentication and direct communication. Security analysis shows that it is secure against the eavesdropping attack, the impersonation attack and the man-in-the-middle (MITM) attack.  相似文献   

13.
By combining the idea of quantum secure direct communication (QSDC) and BB84 quantum key distribution (QKD), we propose a secure quantum dialogue protocol via single photons. Comparing with the previous bidirectional quantum secure communication scheme [24] in which the EPR pairs are used, our protocol is not only feasible in practice but also can overcome the drawback “information leakage” or “classical correlation”. Our scheme possesses the characters of security and high efficiency.  相似文献   

14.

Quantum dialogue (QD) belongs to two-way quantum secure direct communication. Particles are usually affected by noise during transmission in the quantum channel. In this paper, we propose three new robust quantum dialogue protocols immune to collective-amplitude-damping noise, collective-rotation noise and collective-dephasing noise, respectively. Based on logical qubits, both parties can communicate with each other directly without being disturbed by quantum channel noise. The security analysis shows that the proposed QD protocols can resist common outsider attacks without information leakage.

  相似文献   

15.
Quantum secure direct communication via partially entangled states   总被引:1,自引:0,他引:1       下载免费PDF全文
满忠晓  夏云杰 《中国物理》2007,16(5):1197-1200
We present in this paper a quantum secure direct communication (QSDC) protocol by using partially entangled states. In the scheme a third party (Trent) is introduced to authenticate the participants. After authentication, Alice can directly, deterministically and successfully send a secret message to Bob. The security of the scheme is also discussed and confirmed.  相似文献   

16.
Secure scalar product serves as an important primitive for secure multi-party computation and has a wide application in different areas, such as statistical analysis, data mining, computational geometry, etc. How to collaboratively compute the correct scalar product result without leaking any participants? private information becomes the primary principle of designing secure scalar product schemes. In this Letter, we present a secure two-party quantum scalar product scheme via quantum entanglement and quantum measurement with the help of a non-colluding third party (TP). Furthermore, the scheme is proven to be secure under various kinds of outside attacks and participant attacks.  相似文献   

17.
《中国物理 B》2021,30(10):100303-100303
Recently, measurement-device-independent quantum secure direct communication schemes were proposed by Niu et al. [Sci. Bull. 63 1345(2018)] and Zhou et al. [Sci. China-Phys. Mech. Astron. 63 230362(2020)]. Inspired by their ideas,in this paper, a measurement-device-independent quantum dialogue protocol based on entanglement is designed and proven to be secure. The advantage of this scheme is that it can not only allow two communicators to transmit secret messages between each other, making the application scenarios more extensive, but can also eliminate all the security loopholes related to the measurement device and information leakage. In terms of experimental implementation, the scheme mainly involves the preparation of entangled states, the preparation of single photons, quantum storage, Bell measurement and other technologies, all of which are mature at present, therefore, the scheme is feasible by using current technologies.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号