首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
三粒子任意态的量子隐形完全传送   总被引:7,自引:5,他引:2  
查新未  张炜 《光子学报》2009,38(4):979-982
提出一个利用六粒子非贝尔对量子通道对一个任意的三粒子量子态进行隐形传送的方案.发送者Alice对需传送的三粒子量子态与属于自己的纠缠对中的三粒子进行三次Bell基测量,并将测量结果通过经典通道告诉接受者,接受者Bob根据这些信息对自己拥有的粒子进行Toffoli变换,就可使这三粒子处于待发送的原始量子态,从而实现概率为1的量子态隐形传送.利用变换算符的思想,很容易得出塌陷态的表达式以及接受者Bob所做的幺正变换的表达式.  相似文献   

2.
利用两个EPR态完全隐形传输四粒子W态   总被引:2,自引:2,他引:0  
为了减少量子隐形传态中的测量次数和运算量,提出了一个利用两个EPR对作为量子信道,实现四粒子W纠缠态的隐形传输的方案.发送者Alice只需利用16个正交完备测量基对要传送的未知四粒子纠缠W态和两个EPR对中属于自己的粒子做一次正交完备基测量,然后将测量所产生的16种塌陷态结果通过经典信道告知接收者,接收者Bob根据这些信息,通过引入两个辅助粒子B3B4,并对手中拥有的粒子做适当的Toffoli门、C-Not门、Pauli-X门、Pauli-Z门变换,就能将16种畸变态全部恢复到发送者Alice欲传送的未知四粒子原始量子态,从而以100%的概率实现四粒子纠缠W态的隐形传输.利用量子力学波函数的叠加原理和变换算符的思想,很容易得出正交完备基测量后的16种塌陷态表达式和接收者Bob所做的由量子门组成的幺正变换的表达式.该方案中由于采用了正交完备基测量的方法,大大减少了发送者所需要做的测量计算,而且整个方案只需要一次正交完备基测量和由各种量子逻辑门组成的简单幺正变换,实现更为容易.  相似文献   

3.
双向隐形传态方案及安全性分析   总被引:1,自引:1,他引:0  
提出了一种用Bell纠缠态作为量子信道,实现双向隐形传态的方案.通信双方Alice、Bob事先共享二对Bell纠缠态,通信开始后,Alice、Bob分别对自己拥有的部分粒子作Bell基联合测量,并将测量结果通过经典信道告诉对方.Alice、Bob根据对方提供的测量结果,做相应的幺正变换,即在己方的粒子上,再现对方要传的量子态信息,从而实现双向传态的目的.为了提高量子双向隐形传态的安全性,加入第三方控制,分析表明,通过增加控制方的粒子数可以增加系统的安全性,但增加到一定数量后,将无助于量子信道安全性的提高.  相似文献   

4.
提出了一个利用五粒子团簇态实现的可控量子安全直接通信方案.在这一方案中,首先信息发送者Alice、信息接收者Bob和控制者Charlie共享由Alice制备的一有序序列团簇态作为量子信道;在确定量子信道的安全性以后,Alice制备编码量子态(Bell态)序列,然后通过对自己手中的粒子进行Bell基测量,接着Charlie对自己手中的粒子进行单粒子的测量,就能把信息传送给接收者Bob;最后,Bob测量自己手中的粒子,并通过分析三人的测量结果,从而获得Alice要传送的信息.在我们提出的方案中,携带信息的粒子不需要在公共信道上传输.该文中,我们给出了方案的安全性分析,证明了我们的方案是决定性的和安全的.在未来,我们的方案在以目前的实验技术为基础条件下很可能得到实现.  相似文献   

5.
N粒子量子态的隐形传送的理论分析   总被引:2,自引:0,他引:2  
在量子态的隐形传送中,如果要对一个任意N粒子态实现隐形传送,发送者Alice 和接受者Bob 之间须建立一个非局域的2N个纠缠粒子作为量子通道,发送者对需传送的N粒子量子态与属于自己的纠缠对中的粒子分别进行N次Bell基测量,则将有2~(2N)个塌陷态,即有2~(2N)个变换算符,本文推导出变换算符的计算公式,并给出这2~(2N)个变换算符之间的关系,从而使接受者对自己拥有的粒子进行相应的变换大为简便,进一步由变换算符性质分析量子隐形传送的必要条件及成功几率.  相似文献   

6.
提出了一个用三粒子纠缠的GHZ态作为量子信道实现多点控制的远程单比特幺正变换的操纵方案.在该方案中,发送者Alice能“传送”一个幺正变换给远距离的接收者Bob,此幺正变换的结构分别由Alice和Bob决定.而Alice与Bob间的量子信道宽度,亦远程单比特幺正变换的成功操纵几率则由第三者Cindy控制.Cindy与Alice(Bob)间的经典通讯也由Cindy控制.  相似文献   

7.
本文提出用基本的单粒子门和两粒子门实现多粒子的量子隐形概率传送. 设需要传送的两粒子的任意态为: |Ψ》12=X0|00》12+X1|01》12+X2|10》12+X3|11》12 使用的信道是: |Ψ》34=α|00》34+β|11》34和|Ψ》56=γ|00》56+φ|11》56 Alice对自己拥有的粒子进行两次Bell测量,并将结果通过经典通道告诉Bob,Bob对拥有的粒子进行联合么正变换U可以以一定的概率恢复出粒子1、2的状态,实现概率隐形传送.  相似文献   

8.
基于cluster态具有较强的纠缠顽固性,提出两个利用四粒子cluster态传送任意单粒子态的量子信息共享方案.第一个方案中发送者Alice、控制者Charlie和接收者Bob共享一个四粒子纠缠态,首先Alice对自己拥有的粒子执行一个三粒子Von-Neumann联合测量,然后Charlie对其拥有粒子执行Z基测量,最后Bob根据发送者和控制者的测量结果,对所拥有的粒子做适当的幺正变换,就能重建共享的单粒子任意态.第二个方案利用一个辅助粒子,发送者Alice、控制者Charlie只需做Bell基测量,Bob通过比特位翻转和幺正变换即可得到Alice传送的量子态.与已有方案相比,两方案信息共享的成功概率为100%,且只需四粒子cluster态为载体,可在目前实验室技术条件下实现.  相似文献   

9.
为实现二粒子态的控制双向量子隐形传态,基于张量分析、贝尔基测量和冯·诺依曼测量等方法,提出二粒子态控制双向量子隐形传态的通道准则,准则中,选择九粒子纠缠态为量子通道,并给出任意九粒子纠缠态能否作为量子通道的必要条件.基于该条件,控制者完成冯·诺依曼测量后,通道被分为单通道、双通道、三通道和四通道.以双通道为例进行计算分析,在Alice、Bob和Controller的共同作用下,经冯·诺依曼测量后进行贝尔基测量和对应的幺正变换,最终实现Alice和Bob之间量子态的交换,通过双通道的隐形传输,验证了所提准则的可行性并给出量子通道选择的一般方法.  相似文献   

10.
控制的量子隐形传态和控制的量子安全直接通信   总被引:6,自引:0,他引:6       下载免费PDF全文
高亭  闫凤利  王志玺 《中国物理》2005,14(5):893-897
我们提出了一个控制的量子隐形传态方案。在这方案中,发送方Alice 在监督者Charlie的控制下以他们分享的三粒子纠缠态作为量子通道将二能级粒子未知态的量子信息忠实的传给了遥远的接受方Bob。我们还提出了借助此传态的控制的量子安全直接通信方案。在保证量子通道安全的情况下, Alice直接将秘密信息编码在粒子态序列上,并在Charlie控制下用此传态方法传给Bob。Bob可通过测量他的量子位读出编码信息。由于没有带秘密信息的量子位在Alice 和Bob之间传送,只要量子通道安全, 这种通信不会泄露给窃听者任何信息, 是绝对安全的。这个方案的的特征是双方通信需得到第三方的许可。  相似文献   

11.
Probabilistic remote state preparation by W states   总被引:1,自引:0,他引:1       下载免费PDF全文
刘金明  王育竹 《中国物理》2004,13(2):147-152
In this paper we consider a scheme for probabilistic remote state preparation of a general qubit by using W states. The scheme consists of the sender, Alice, and two remote receivers Bob and Carol. Alice performs a projective measurement on her qubit in the basis spanned by the state she wants to prepare and its orthocomplement. This allows either Bob or Carol to reconstruct the state with finite success probability. It is shown that for some special ensembles of qubits, the remote state preparation scheme requires only two classical bits, unlike the case in the scheme of quantum teleportation where three classical bits are needed.  相似文献   

12.
We present a scheme for bidirectional controlled teleportation by using a six-qubit cluster state as quantum channel. Based on the C-not operation and single qubit measurements, Alice may transmit an arbitrary single qubit state of qubit A to Bob and Bob may transmit an arbitrary single qubit state of qubit B to Alice via the control of the supervisor Charlie.  相似文献   

13.
We present a scheme for bidirectional controlled teleportation by using a five-qubit composite GHZ-Bell state as quantum channel. Based on the C-not operation and single qubit measurements, Alice may transmit an arbitrary single qubit state of qubit A to Bob and Bob may transmit an arbitrary single qubit state of qubit B to Alice via the control of the supervisor Charlie.  相似文献   

14.
A bidirectional quantum controlled teleportation scheme using a seven-qubit maximally entangled state as quantum channel is proposed. This means that Alice can transmit an arbitrary single qubit state of qubit a to Bob and Bob can transmit an arbitrary single qubit state of qubit b to Alice via the control of the supervisor Charlie.  相似文献   

15.
We propose a scheme for bidirectional controlled quantum teleportation by using a genuine five-qubit entangled state. In our scheme, Alice may transmit an arbitrary single qubit state of qubit A to Bob and at the same time, Bob may transmit an arbitrary single qubit state of qubit B to Alice via the control of the supervisor Charlie.  相似文献   

16.
量子隐形传态的杰出安全特性使其在未来的通讯领域充满潜力.量子力学的不确定性原理和不可克隆定理禁止对量子态进行直接复制,因此,量子隐形传态将量子态划分为经典和量子两部分,信息分别经由经典和量子通道从发送者Alice传递给远方的接收者Bob,根据这两种信息,Bob实行相应操作就可以以一定的几率重建初始传送态.利用一般意义的隐形传态方案,提出一种简便的新方法实现了一个N粒子任意态的概率传态.方法采用N个非最大纠缠的三粒子GHZ态作为量子通道,避免了引入额外的辅助粒子.为了实现传态,Alice将所有粒子分成N份,对第i份的粒子对(i,xi)实行Bell测量并将结果通过经典通道通知Bob,Bob对粒子(yi,zi)进行相应的操作就可以完成第i个粒子信息的传送.当完成N次相似的重复操作后,Bob就可以准确地重建初始传送态.文中以Bell态测量为基本手段,重复的操作同时也降低了实验难度,作为一个特例,文中给出了一个两粒子任意态的传态方案.  相似文献   

17.
A scheme for controlled teleportation of an unknown N-qubit entangled GHZ state from the sender Alice to the distant receiver Bob is proposed. And m-qubit GHZ state is sufficient for the task of control by m spatially- separated supervisors. Conditioned on the local operations executed by all participants, Bob can faithfully restore the original state by performing relevant unitary transformations with the aid of some classical message about measurement results. Anyone's absence will absolutely lead to the failure of teleportation.  相似文献   

18.

A scheme of circular controlled quantum teleportation, which is a novel version of bidirectional controlled quantum teleportation, is proposed using a specific genuine seven-qubit entangled state as quantum channel, and then it is generalized to the scene with a general genuine seven-qubit entangled state as channel. This means that with the control of the supervisor Daniel while Alice teleportates an unknown qubit state to Bob, Bob can also teleportate an unknown qubit state to Charlie and Charlie can also teleportate an unknown qubit state to Alice circularly, simultaneously. Compared with the BCQT schemes proposed before, the intrinsic efficiency of our scheme is optimal.

  相似文献   

19.
In this paper, we present a scheme for quantum dialogue by using a four-qubit cluster state as quantum channel.The scheme has two cases: Case 1, Sender Alice and receiver Bob share information using an orderly sequence of entangled state as quantum channel which was prepared by Alice. This case is achieved as follows: The two sides agreed to encode quantum state information, then Alice perform a bell state measurement for quantum information which has been encoded. This will convey the information to Bob, then Bob measuring his own qubits, through the analysis of the measurement results of Alice and Bob, Bob can obtain quantum information. For case 2, four-qubit cluster state and quantum state information is transmitted to form a total quantum system. In the Case 2 scenario, Alice and Bob perform bell state measurements for part of the qubits, and tell the measurement result to each other through the classical channel. Finally, according to the measurement result, Alice and Bob operate an appropriate unitary transformation, as a result, Alice’s qubit will be renewed upon Bob’s measurements, and also, Bob’s qubit will be renewed upon Alice’s measurements. Thus, a bidirectional quantum dialogue is achieved. After analysis, this scheme has high security by taking certain eavesdropping attacks into account. There is therefore a certain reference value to the realization of quantum dialogue.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号