学位论文 > 优秀研究生学位论文题录展示

量子秘密共享和控制的量子隐形传态

作 者: 闫凤利
导 师: 李有成
学 校: 河北师范大学
专 业: 凝聚态物理
关键词: 量子秘密共享 控制的隐形传态 正算子测量 容量
分类号: O413
类 型: 博士论文
年 份: 2008年
下 载: 211次
引 用: 0次
阅 读: 论文下载
 

内容摘要


1.量子秘密共享我们提出了一个用4个量子态实现的多方与多方之间的量子秘密共享方案,并证明此方案对用多光子信号的特洛伊马攻击,用Einstein-Podolsky-Rosen对的伪信号攻击,单光子攻击,以及不可见光子攻击是安全的。另外,给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界。接着,我们又提出了一个用6个量子态实现的多方(一组的m个成员)与多方(二组的n个成员)之间的量子秘密共享方案。在这个量子密钥共享协议中,一组的所有成员通过幺正操作将他们各自的秘密直接编码在单光子态上,然后最后一人(一组的第m个成员)把最后所得到的量子位平均分成n份,并将这n份分别发送给二组的n个成员。通过测量对应的量子位,由一组的m个成员共享的秘密信息也被二组的n个成员共享。此方案的特征是每个组的任何部分成员或一组的部分成员和二组的部分成员的联合都不能读出秘密,只有每个组的全体成员一起才可以得到秘密。此协议的效率近似100%。此方案使多光子信号的特洛伊马攻击, Einstein-Podolsky-Rosen对的伪信号攻击,单光子攻击,以及不可见光子攻击无效。此协议比用4个量子态实现的多方与多方之间的量子秘密共享方案优越。我们也给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界。我们还提出了仅用单光子和幺正操作在Alice组和Bob组之间实现秘密共享的另一个方案。在此方案中,Alice组的一个成员准备处于4个不同态的单光子序列,其他成员则在这个单光子序列上用幺正操作编码各自的量子信息。之后Alice组的最后一个成员将这组编码好的单光子序列发送给Bob组。Bob组除最后一个成员外,其他成员作同Alice组成员类似的工作,而Bob组的最后一个成员测量这些量子位。通过一些检验,如果通信者能确认量子通道是安全的,则Alice组的最后一个成员所送的量子位就是两组之间共享的秘密。2.控制的量子隐形传态我们研究了使用一般的三量子位态作为量子通道成功控制传输一个未知量子态的概率。给出了经由各种包括Greenberger-Horne-Zeilinger态和W态在内的三量子位态作为量子通道成功控制传输一个未知量子态的最大概率的解析表示。除此之外我们还确定了另一种局域纠缠。进一步地我们得到了通过测量一个量子位使三量子位态塌缩成Einstein-Podolsky-Rosen对的充分必要条件,并找出了能以单位概率和单位忠实度控制传输未知量子态的三量子位态量子通道的集合。3.一个正算子测量的实现我们给出了实现一个正算子测量的幺正变换的矩阵分解,从而使这一正算子测量能用基本的量子逻辑门,和对辅助量子位的测量来实现。应用这个正算子测量可实现一个未知两量子位态的概率隐形传输。4.通信中心和其他M个成员之间进行同时的量子安全直接通信的容量我们分析了使用M +1粒子Greenberger-Horne-Zeilinger态作为量子通道,采用交换纠缠方法,通信中心和其他M个成员之间进行同时的量子安全直接通信的容量。证明了如果其他M个成员想传输M + 1位经典信息给通信中心,则编码方案应该是秘密的。然而,我们证明当编码方案公开时,无论M多大,此同时的安全直接通信方案只能传送2位的经典信息。

全文目录


摘要  3-5
Abstract  5-9
A summary of literature  9-20
  I. Quantum cryptography  10-13
  II. Quantum secret sharing  13-15
  III. Quantum secure direct communication  15-16
  IV. Quantum teleportation  16-20
    A. Quantum teleportation protocol invented by Bennett et al.  16-17
    B. The controlled quantum teleportation scheme  17-20
Our work  20-106
  V. Quantum secret sharing between multiparty and multiparty with four states  21-32
    A. Review of the original quantum secret sharing protocol between multiparty and multiparty without entanglement  21-23
    B. The improvement of quantum secret sharing protocol between multiparty and multiparty without entanglement  23-26
    C. Security  26-32
      1. The security against the attack with single photons and the attack with EPR pairs  26
      2. The security against the fake-signal attack with EPR pairs  26-32
  VI. Quantum secret sharing between multiparty and multiparty with six states  32-46
    A. Introduction  32-34
    B. Quantum key sharing between multiparty and multiparty based on six states  34-43
    C. Security  43-46
  VII. Quantum secret sharing protocol between multiparty and multiparty with Single photons and unitary transformations  46-51
  VIII. Optimal controlled teleportation  51-95
    A. Introduction  51-53
    B. The controlled quantum teleportation using a general three-particle state  53-57
    C. The maximal successful probability of controlled quantum teleportation using a. general three-particle state  57-88
      1. a_1 = a_2 = a_3 = 0, and a_0a_4 ≠ 0  58-59
      2. a_1 =a_4 =0, and a_0a_2a_3 ≠ 0  59
      3. One is a_1 = a_2 = 0 and a_0a_3a_4 ≠ 0, the other is a_1 = a_3 = 0 and a0a_2a_4 ≠ 0  59-60
      4. One is a_2 = a_4 = 0 and a_0a_1a_3 ≠ 0, the other is a_3 = a_4 = 0 and a_0a_1a_2 ≠ 0  60
      5. a_2 = a_3 = 0 and a_0a_1a_4 ≠ 0  60-61
      6. a-1 = 0 and a_0a_2a_3a_4 ≠ 0  61-64
      7. a-4 = 0 and a_0a_1a_2a_3 ≠ 0  64-67
      8. One is a_2 = 0 and a_0a_1a_3a_4 ≠ 0, the other is a_3 = 0 and a_0a_1a_2a_4 ≠ 0  67-69
      9. μ= 0 and a_0a_1a_2a_3a_4 ≠ 0  69-73
      10. μ= πand a_0a_1a_2a-3a_4 ≠ 0  73-79
      11. The general case —a_0a_1a_2a_3a_4 sinμ≠ 0  79-88
    D. All three-qubit states that can be used for perfect teleportation  88-92
    E. Localized entanglement  92-94
    F. Conclusion  94-95
  IX. An implementation of a positive operator valued measure  95-102
  X. Capacity of a simultaneous quantum secure direct communication scheme between the central party and other M parties  102-106
References  106-115
Acknowledgements  115-116
攻读学位期间取得的科研成果清单  116

相似论文

  1. 烟杆基活性炭制备及对低浓度磷化氢吸附净化研究,X712
  2. 岸线变化对天津近岸海域环境容量的影响研究,X55
  3. 石墨烯和石墨烯基四氧化三钴复合物的制备及其电化学性能研究,O613.71
  4. 农村小水电上网对配电网线损的影响研究,TM727.1
  5. 蓄电池在线监控系统的研究,TP277
  6. 题目难度分布和样本容量对两种CTT等值结果的影响,B841.7
  7. 青岛市大气环境容量及总量控制研究,X26
  8. 江门市“十二五”期间的大气环境容量估算研究,X51
  9. TD-LTE无线网络规划关键技术研究,TN929.5
  10. 楼宇三联供系统容量配置及运行策略优化研究,TU18
  11. 新型大容量信息隐写算法研究,TN918
  12. 一种基于中继转发矩阵的波束成形算法,TN929.5
  13. 基于功率分配的中继节点选择策略的研究,TN929.5
  14. 多极化天线MIMO信道的研究,TN821.1
  15. 基于镜像法的MIMO信道研究,TN919.3
  16. LTE上行链路虚拟MIMO研究,TN929.5
  17. MIMO系统信道容量的研究与分析,TN919.3
  18. MIMO系统中空时编码技术的应用研究,TN919.3
  19. 协作通信中的功率分配技术研究,TN925
  20. 基于最小费用最大流算法的若干研究与分析,TP301.6
  21. 多小区MIMO通信系统下行链路干扰建模和协作调度研究,TN929.5

中图分类: > 数理科学和化学 > 物理学 > 理论物理学 > 量子论
© 2012 www.xueweilunwen.com