首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
利用Einstein-Podolsky-Rosen(EPR)对提出一个多方秘密共享方案,该方案不需要贝尔测量。每个EPR对代表Alice想要传送的一个秘密信息。先前的接收者在每个粒子上随机地执行一个任意的幺正操作,相当于用一个随机的密钥加密粒子,确保了这个方案的安全性。  相似文献   

2.
利用三量子比特纠缠态作为初始量子资源,提出两个分别运行在集体退相位噪声信道和集体旋转噪声信道上的鲁棒量子对话(Quantum Dialogue,QD)协议.Alice制备一系列三量子比特纠缠态,将它们分成一个物理量子比特序列和一个逻辑量子比特序列,然后将逻辑量子比特序列发送给Bob.接着,Alice和Bob分别对物理量子比特序列和逻辑量子比特序列进行测量.根据他的测量结果,Bob制备新的没有测量过的逻辑量子比特序列,并利用逻辑酉操作编码他的秘密消息.接着,Bob将编码的逻辑量子比特序列发送回Alice.最后,Alice对编码的逻辑量子比特序列施加逻辑酉操作以编码她的秘密消息并公布她对其的测量结果.这样,Alice和Bob就能解码出彼此的秘密消息.借助于三量子比特纠缠态的测量相关性,两个参与者秘密地共享信息逻辑量子比特的初态.这样,信息泄露问题被克服.所提出的协议只需要单光子测量.与之前提出的可运行在集体噪声信道上的QD协议相比,所提出的协议具有最高的信息论效率.  相似文献   

3.
提出了一种高效的利用3×3 Hilbert空间中的正交乘积态的量子秘密共享协议. 正交乘积态的粒子构成两个粒子序列. 一个序列发送给Bob, 另一个序列在重新排列粒子的顺序之后发送给Charlie. 在Alice的帮助下, Bob和Charlie实施相应的局域测量获得所制备的正交乘积态的信息. 该协议具有许多独特的优点如容量大和效率高.  相似文献   

4.
基于秘密共享技术,提出一种有效的多方公平交换协议.该协议使用一个在线的可信第三方(TTP)来帮助参与者实现公平交换.使用在线的TTP协议的优势在于在线的TTP是半可信的.协议的公平性也得到证明.  相似文献   

5.
一种基于树的秘密共享方案   总被引:1,自引:0,他引:1  
本文提出了一种基于树的秘密共享方案,该方案基于树的禁止结构.树中的一个节点代表一个秘密共享的参与者,树中没有父子关系的两个节点是授权子集,即树中没有父子关系的成员可以恢复主秘密,而其他成员组合不能得到主秘密的任何信息.分析表明该方案具有存储负载小、安全性高的特点.  相似文献   

6.
提出了一个受控远程执行部分未知量子操作的方案.在这个方案中,如果执行者Alice,被执行者Bob和控制者Charlie共享一个GHZ态,这个受控远程执行部分未知量子操作的方案可以很好的实现。利用N粒子GHZ态,把这个方案推广到多方控制的远程执行部分未知量子操作的情况。  相似文献   

7.
用6个量子态实现的m方与n方之间的量子秘密共享   总被引:1,自引:0,他引:1  
提出了用3个共轭基实现的多方(一组的m个成员)与多方(二组的n个成员)之间的量子秘密共享方案.随机处于6态之一的单光子的序列被用于编码共享信息的载体.在这个量子秘密共享协议中,一组的所有成员通过幺正操作将她们各自的秘密直接编码在单光子态上,然后最后一个成员(一组的第m个成员)把最后所得到的量子位平均分成n份,并将这n份分别发送给二组的n个成员.通过测量对应的量子位,由一组的m个成员共享的秘密信息也被二组的n个成员所共享.此方案使多光子信号的特洛伊马攻击,Einstein-Podolsky-Rosen(EPR)对的伪信号攻击、单光子攻击以及不可见光子攻击无效.也给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界.  相似文献   

8.
提出利用GHZ型态的张量积作为量子信道,实现任意单粒子、Bell态和GHZ态的非对称循环(受控)量子隐形传态的2个方案.在方案1中,3个参与者Alice、Bob及Charlie以9粒子纠缠态为量子信道,Alice、Bob及Charlie对自己粒子进行Bell态、单粒子测量并公布测量结果,三方根据所有测量结果对各自粒子进行相应的幺正变换,即可实现非对称循环量子隐形传态.在方案2中,增加一个控制方David, Alice、Bob、Charlie及控制方David共享12粒子纠缠态为量子信道,在控制方David的作用下,Alice把自己的单粒子态传递给Bob, Bob把自己的Bell态传递给Charlie,同时,Charlie也将自己的GHZ态传递给Alice.仅当David与三方相互合作时,非对称循环受控隐形传态才能实现.  相似文献   

9.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   

10.
提出了利用四光子纠缠态进行联合退相位噪声和联合转动噪声下的量子离物传态方案.信息态的发送者Alice,根据噪声的不同,制备不同的四光子纠缠态,并把其中两个光子发送给Bob,另两个光子保留.Alice对手中的信息态和其中一个保留态进行联合Bell基测量,从而把信息态的部分信息转移到了Bob手中的光子上,然后Alice和Bob再对相应的光子做单光子测量,Bob根据单光子测量结果对手中未做单光子测量的光子实施合适的酉算符操作,从而得到信息态,实现联合噪声下的量子离物传态.本方案牵涉到两方(Alice和Bob),可以推广到多方可控离物传态.另外方案中仅需要进行联合Bell基测量和单光子测量,在实验上具有可行性.  相似文献   

11.
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo…  相似文献   

12.
利用一个十量子最大纠缠态为信道,提出一个关于三个未知二量子态的循环受控隐形传态协议。在该协议中,Alice能把她的二量子a和a'之态传送给Bob,Bob能把自己的二量子b和b'之态传送给Charlie,Charlie也能把自己的二量子c和c'之态传送给Alice。仅当三个发送者Alice、Bob、Charlie和控制者David相互合作时,循环受量子控隐形传态才可能成功地实现。  相似文献   

13.
本文提出一种新颖的基于d级量子系统相互无偏基的量子安全多方求和协议.n个秘密持有者通过变换操作将自己的秘密编码在相互无偏基量子态上,以环形模式将其进行传输.安全性分析表明,所提出的协议能抵抗外在攻击和参与者攻击.本文协议适用于d级量子系统,采用整数加整数技术计算模d和,相比于采用比特加比特计算的量子安全求和协议,会具有更高的计算效率;相比于求和模较小的量子安全求和协议,会具有更广泛的应用.而且,这个协议能被用于量子多方隐私比较和量子多方匿名投票.  相似文献   

14.
A six-state quantum key distribution scheme with measuring-basis encryption technique, which is based on the six?state protocol and the MBE protocol, is proposed. In this modified six-state quantum key distribution protocol, Alice and Bob use a control key to synchronize the use of their measuring-basis so that they always use the same measuring?basis. This modified six-state quantum key distribution protocol retains the advantage of higher security and at the same time has a higher efficiency.  相似文献   

15.
Quantum entanglement distribution is an essential part of quantum communication and computation protocols. Here, linear optic elements are employed for the distribution of quantum entanglement over a long distance. Polarization beam splitters and wave plates are used to realize an error-free protocol for broadcasting quantum entanglement in optical quantum communication. This protocol can determine the maximum distance of quantum communication without decoherence. Error detection and error correc-tion are performed in the proposed scheme. In other words, if there is a bit flip along the quantum channel, the end stations (Alice and Bob) can detect this state change and obtain the correct state (entangled photon) at another port. Existing general error detec-tion protocols are based on the quantum controlled-NOT (CNOT) or similar quantum logic operations, which are very difficult to implement experimentally. Here we present a feasible scheme for the implementation of entanglement distribution based on a linear optics element that does not need a quantum CNOT gate.  相似文献   

16.
提出一种基于EPR块状传输技术的量子密钥协议.由于在密钥传输中运用了EPR对,而每个EPR对包含两比特信息,通过这种方法 Alice和Bob可以得到对方的全部信息,从而使这种方法的效率接近于100%.两次安全性检测保证了这种方法的安全性.  相似文献   

17.
提出一个以三粒子GHZ态为量子信道的未知二粒子纠缠态及其正交态的概率克隆方案.此方案中,发送方Alice和接收方Bob对未知态的信息一无所知.首先Alice对他的粒子实施贝尔测量,在得知Alice的测量结果后,通过引入辅助粒子并执行控制非门操作后,Bob可成功地接收未知态.随后在态的制备方Victor的帮助下,Alice以一定的概率获得未知二粒子纠缠态及其正交态的复制.该方案同样适合量子信道是非最大纠缠态的情况.此外,量子纠缠资源和经典信息损耗在该方案中均得到了节省.  相似文献   

18.
Three-particle W states are used as decoy photons, and the eavesdropping detection rate reaches 63 %. The positions of decoy photons in information sequence are encoded with identity string ID of the legitimate users. Authentication is implemented by using previously shared identity string. State 丨φ^- ) is used as the carrier. One photon of 丨φ^-) is sent to Bob; and Bob obtains a random key by measuring photons with bases dominated by ID. The bases information is secret to others except Alice and Bob. Both the eavesdropping detection based on three-particle W state and the secret ID ensure the security of the protocol. Unitary operations are not used.  相似文献   

19.
量子隐形传态,由发送者Alice将准备传送的信息分离成一部分纯粹经典的信息和另外一部分纯粹非经典的信息,通过2条不同的信道传送给接收者Bob。首先传送非经典部分,这需要借助于EPR粒子对,考虑由2个自旋皆为12的费密子构成,其中一个分配给Alice,另一个分配给Bob。Alice选择对她一方的原始粒子和她的EPR粒子一并进行冯.罗曼类型的测量,这个在贝尔算符的4个本征态中的测量,导致系统的波函数的波包坍缩为相互关联的4个贝尔基矢。Bob通过对他的EPR粒子的状态进行适当的幺正变换,能够重新构造出在Alice一方被"毁灭"了的原始粒子的状态。此外,这个贝尔测量产生2个比特的经典信息,传送给Bob,从而完成一个量子隐形传态。文章中研究了EPR粒子对与量子隐形传态的内在联系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号