【技术实现步骤摘要】
distribution and coin tossing.In:Proceedings of the IEEE International Conference on Computers,Systems and Signal Processing.Bangalore:IEEE Press,1984,175
‑
179
[0008][2]Bennett C H,Brassard G,Mermin N D.Quantum cryptography without Bell theorem.Phys Rev Lett,1992,68:557
‑
559
[0009][3]Cabello A.Quantum key distribution in the Holevo limit.Phys Rev Lett,2000,85:5635
[0010][4]Beige A,Englert B G,Kurtsiefer C,et al..Secure communication with a publicly known key.Acta Phys Pol A,2002,101:357
‑
368
[0011][5]Yang Y G,Wen Q Y.An efficient two
‑
party quantum private comparison protocol with decoy photons and two
‑
photon entanglemen ...
【技术保护点】
【技术特征摘要】
1.一种基于具有极化和空模自由度的单光子的量子加密量子对话方法,利用量子加密技术克服信息泄露问题;在传输过程中,用于编码两个通信者隐秘经典比特的具有极化和空模自由度的单光子被量子加密技术和诱骗光子技术双重保护;为了避免信息泄露问题,用于编码两个通信者隐秘经典比特的具有极化和空模自由度的单光子的初始态通过量子密钥加密和解密被两个通信者共享;共包括以下四个过程:S1)量子密钥产生和传输:Alice制备N个四粒子纠缠态都处于量子态其中下标1,2,
…
,N代表这些四粒子纠缠态的顺序;Alice将这些四粒子纠缠态分别分割成四个粒子序列即和为了进行安全检测,Alice制备两组诱骗光子,它们的每个粒子都随机处于四个量子态{|H>,|V>,|+>,|
‑
>}中的一个,其中和然后,Alice将一组诱骗光子随机插入以组成粒子序列并以块传输的方式将它发送给Bob;同样地,Alice将另一组诱骗光子随机插入以组成粒子序列并以块传输的方式将它发送给Bob;在Bob证实已经接收到后,Alice告诉Bob诱骗光子的位置和制备基;然后,Bob利用正确的测量基测量相应的诱骗光子并告诉Alice他的测量结果;Alice通过对比Bob的测量结果和诱骗光子的初态来计算错误率;如果的传输是安全的,他们将继续执行下一步,否则,他们将终止通信;S2)Alice的加密:Alice制备由N个具有极化和空模自由度的单光子态构成的序列,即S
T
={|φ>1,|φ>2,
…
,|φ>
N
},其中下标1,2,
…
,N代表S
T
中这些单光子态的顺序,|φ>
P
∈{|H>,|V>}和|φ>
S
∈{|b1>,|b2>};Alice利用Z
P
基分别测量粒子和其中i=1,2,
…
,N;为了加密S
T
中的单光子态,Alice根据以下规则对它们施加复合酉操作:如果粒子和的测量结果分别是|H>和|H>,Alice对|φ>
i
施加复合酉操作C
00
;如果粒子和的测量结果分别是|H>和|V>,Alice对|φ>
i
施加复合酉操作C
01
;如果粒子和的测量结果分别是|V>和|H>,Alice对|φ>
i
施加复合酉操作C
10
;如果粒子和的测量结果分别是|V>和|V>,Alice对|φ>
i
施加复合酉操作C
11
;然后,Alice制备足够多的具有极化和空模自由度的诱骗单光子,其中每个诱骗单光子随机处于十六个量子态中的一个,并将它们随机插入自己加密后的S
T
以组成序列S
′
T
;最后,Alice以块传输的方式将S
′
T
传送给Bob;在Bob证实接收到S
′
T
后,Alice和Bob一起执行与步骤S1一样的安全检测过程;如果S
′
T
的传送是安全的,...
【专利技术属性】
技术研发人员:叶天语,耿茂洁,徐天婕,陈颖,
申请(专利权)人:浙江工商大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。