




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要第l 页 中文摘要 量子信息和量子计算是一门由量子理论和现代信息论相结合而产生的一门 新兴学科,目前,已成为当今的一大研究热点。经过几十年的努力,人们已在 这个领域取得了许多举世瞩目的成就,例如量子并行算法、量子保密通信、量 子纠缠和量子隐形传态等。由于量子力学的相干性和量子态的不可精确复制 性,量子信息和量子计算有着经典信息论无法超越的优越性。因此,人们坚信 量子信息和量子计算的建立会把人类社会带进一个新的时代。量子信息和量子 计算理论的研究的一个重要目的就是实现量子计算机。由于利用量子并行算 法,量子计算机有这经典计算机无法超越的计算和信息处理能力。但是与经典 计算机类似的是为了完成复杂的计算和信息处理任务,量子计算机内部的不同 元件之间需要进行信息交流,如处理器需要在存储器中存储和读取信息。因此 研究和开发易行和高效的短程量子信道对量子计算机的发展具有重大意义。 就目前来讲,我们认为自旋链信道是最有前途的短程信道模型。因为量子 计算机最有可能在固态物质中实现,而自旋链也是一种固态系统,所以利用自 旋链作为量子计算机内部的短程信道可以避免许多难题,比如发生在不同介质 之问的界面问题等。另外,自旋链信道是在整个体系的自由演化过程中传递量 子态的,不需要外界控制,因此这种信道模型不仅容易在实验上实现,而且可 以最大限度的避免环境的影响。我们的工作就是关于改选双自旋链信道协议的 传输效率和该协议的抗噪声干扰能力。首先,我们从实际情况出发对由d a n i e l b u r g a r t h 提出的双链信道协议作了一些改进,研究结果显示改进后的协议大大 提高了双链信道协议的传输效率。然后,考察了几种非常普遍的量子噪声,耦 合参数波动噪声和由非完全初始化引起的随机噪声和集体噪声,对两种双链信 道协议的影响并作了对比,结果显示这几类噪声对双链信道协议并不是致命性 的,而且改进后的协议对这几种噪声具有更强的抵抗能力。我们的改进协议同 时也降低了实验实现双链信道模型的难度。 全文共分为四章:第一章系统的介绍了量子信息传输的研究进展和相关的 代表性传输方案和协议;第二章介绍了在量子信息领域常用的自旋链物理模型 中国科学技术大学埙士学位论文 第2 页 中文摘要 和信道协议;第三章详细介绍了我们对双自旋链信道协议的研究工作;第四章 给出了全文总结和对自旋链信道的研究展望。 中国科学技t - 大学硕士学位论文 英文摘要第3 页 a b s t r ac t q u a n t u mi n f o r m a t i o na n dq u a n t u mc o m p u t a t i o ni san e wi n t e r d i s c i p l i n a r y s u b j e c tw h i c hi n v o l v e sq u a n t u mt h e o r ya n dm o d e r ni n f o r m a t i o nt h e o r y ,a n dh a s b e c a m eav e r yi n t e r e s t i n ga r e ao fr e s e a r c ha tp r e s e n tt i m e w i t hd e c a d e so fe l - f o r t ,p e o p l eh a v em a d em a n yg r e a ta c h i e v e m e n t si nt h i sf i e l d ,s u c ha sq u a n t u m p a r a l l e la l g o r i t h m ,q u a n t u ms e c r e tc o m m u n i c a t i o n ,q u a n t u me n t a n g l e m e n ta n d t e l e p o r t a t i o na n d s oo n b e c a u s eo ft h eq u a n t u mc o h e r e n c ea n dn o n - c l o n i n gt h e o r e m ,q u a n t u mi n f o r m a t i o na n dq u a n t u mc o m p u t a t i o ni sm u c hm o r ep o w e r f u l t h a nc l a s s i c a li n f o r m a t i o nt h e o r y t h e r e f o r e ,p e o p l eb e l i e v et h a tt h er e a l i z a t i o n o fq u a n t u mi n f o r m a t i o na n dq u a n t u mc o m p u t a t i o nw i l lb r i n gan e we r at ot h e s o c i e t y o n eo ft h em a i ng o a l so fs t u d y i n gq u a n t u mi n f o r m a t i o na n dq u a n t u m c o m p u t a t i o ni st oc o n s t r u c tt h eq u a n t u mc o m p u t e r b e c a u s eo fu s i n gq u a n t u m p a r a l l e la l g o r i t h m ,t h eq u a n t u mc o m p u t e rh a sm u c hm o r ep o w e r f u la b i l i t yt o p e r f o r mc o m p u t a t i o na n di n f o r m a t i o np r o c e s s i n gt h a nt h ec l a s s i c a lc o m p u t e r h o w e v e r ,w h a ti ss i m i l a rw i t hc l a s s i c a lc o m p u t e ri st h a ti t i sn e c e s s a r yf o rd i f f e r - e n td e v i c e si nq u a n t u mc o m p u t e rt oc o m m u n i c a t ew i t he a c ho t h e rt oa c c o m p l i s h c o m p l i c a t ec o m p u t a t i o na n di n f o r m a t i o np r o c e s s i n gt a s k js u c ha st h ec o m m u n i c a t i o nb e t w e e nt h ep r o c e s s o ra n dt h em e m o r y t h e r e f o r e ,s t u d y i n ga n dd e v e l o p i n gs i m p l ea n de f f i c i e n ts h o r t - d i s t a n c eq u a n t u mc h a n n e lh a sm u c hs i g n i f i c a n c e t ot h ed e v e l o p m e n to fq u a n t u mc o m p u t e r c u r r e n t l y ,s p i n c h a i nc h a n n e li st h em o s tp r o m i s i n gs h o r t d i s t a n c ec h a n n e l m o d e l o n er e a s o ni st h a ts p i nc h a i ni sak i n do fs o l i d s t a t es y s t e m ,o fw h i c h q u a n t u mc o m p u t e ri sm o s tl i k e l ym a d e ,s ou s i n gs p i nc h a i na sq u a n t u mc h a n n e li n q u a n t u mc o m p u t e rc a na v o i dm a n ye x p e r i m e n t a lp r o b l e m s ,s u c ha st h ei n t e r f a c - i n gp r o b l e ma n ds oo n t h eo t h e rr e a s o ni st h a ts p i n c h a i nc h a n n e lc a nt r a n s f e r q u a n t u m i n f o r m a t i o nu n d e rf r e ee v o l u t i o na n dn on e e do fa n ye x t e r n a lc o n t r o li n t h ep r o c e s so ft r a n s m i s s i o n ,s ot h i sk i n do fc h a n n e lm o d e lc a nn o to n l yb ee a s i l y r e a l i z e di ne x p e r i m e n t ,b u ta l s ob ei s o l a t e df r o mt h ei n f l u e n c eo fe n v i r o n m e n t a sp o s s i b l ea sw ec a n o u rw o r ki sa b o u ti m p r o v i n gt h ee f f i c i e n c yo fd u a l r a i l 中国科学技术大学硕士学位论文 第4 页英文摘要 s p i n c h a i nc h a n n e lp r o t o c o la n di t sr o b u s t n e s st oq u a n t u mn o i s e s f i r s t l y ,w e i m p r o v e dt h ed u a l r a i lc h a n n e lp r o t o c o lo fd a n i e lb u r g a r t hf r o mp r a c t i c a ls i t u a - t i o n ,a n dt h er e s u l t ss h o w st h a tt h ei m p r o v e dp r o t o c o ls i g n i f i c a n t l yi n c r e a s e st h e e f f i c i e n c y t h e n ,w es t u d yt h ee f f e c t so fs e v e r a lc o m m o nq u a n t u mn o i s e s ,c o i l - p l i n g sf l u c t u a t i o n sn o i s ea n dr a n d o mn o i s ea n dc o l l e c t i v en o i s ejt ob o t ho ft h e i m p r o v e dd u a l r a i lp r o t o c o la n dt h eo r i g i n a lo n e ,a n dc o m p a r et h er o b u s t n e s s o ft h et w op r o t o c o lt ot h e s en o i s e s t h er e s u l t ss h o wt h a tt h e s en o i s e sa r en o t l e t h a lt od u a l r a i lc h a n n e lp r o t o c o l ,a n dt h ei m p r o v e dp r o t o c o li sm o r er o b u s t t ot h e s en o i s e st h a nt h eo r i g i n a lo n e o u ri m p r o v e dp r o t o c o la l s od e c r e a s e st h e d i f f i c u l t yo fr e a l i z i n gt h ed u a l - r a i ls p i n - - c h a i nc h a n n e lm o d e li ne x p e r i m e n t t h i st h e s i sc o n s i s t so ff o u rc h a p t e r s i nc h a p t e r1 ,w es y s t e m a t i c a l l yi n t r o - d u c et h ea d v a n c eo fq u a n t u mi n f o r m a t i o nt r a n s f e ra n dt h ec o n c e r n i n gt y p i c a l t r a n s f e r r i n gp r o t o c o l ;i nc h a p t e r2 ,t h es p i nc h a i nm o d e l su s e df r e q u e n t l yi n q u a n t u mi n f o r m a t i o na n dt h ec o n c e r n i n gs p i n - c h a i n c h a n n e lp r o t o c o l sa r ei n - t r o d u c e d ;i nc h a p t e r3 ,w ed e t a i l e d l yi n t r o d u c eo u rr e s e a r c hw o r ko nd u a l r a i l s p i n c h a i nc h a n n e l ;i nc h a p t e r4 ,ab r i e fs u m m a r y o ft h i st h e s i sa n dt h eo u t l o o k o fs p i n c h a i nc h a n n e la r eg i v e n 中国科学技术大学硕士学位论文 中国科学技术大学学位论文原创性声明 本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的 成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或 撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作 了明确的说明。 作者签名:丕邕徽 签字日期: 中国科学技术大学学位论文授权使用声明 作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学 拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构 送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入有 关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论 文。本人提交的电子文档的内容和纸质论文的内容相一致。 保密的学位论文在解密后也遵守此规定。 叼公开口保密( 年) 作者签名:扔绻碰导师签名:箍 签字目期:丞丝宰;盘! 垄f签字日期:丕幽:型 第一幸量子信息传输第5 页 第一章量子信息传输 量子信息传输在量子信息处理和量子计算中起着十分关键的作用。因为要 完成复杂的量子处理任务或量子计算,总是伴随着参与者之间或量子计算机内 量子元器件之间的通信。与经典信息类似,量子信息是用量子比特( q u b i t ) 来描述信息的,不同的是量子比特的态,l 妒) = a i o ) + pj 1 ) ,可在希尔伯特空间 巾连续变化。正是这利,量子相干性使得量子信息论与经典信息论有着本质的不 同。 量子相干性既给量子信息传输带来了困难,但同时也为其提供了新的方法 ( 如量子隐形传态t e l e p o r t a t i o n ) 和优点( 如绝对保密性) 。我们可以将量子 信息传输分为量子隐形传态、远程传输和短程传输三类。在这里,远程指的是 以米或千米或更大量级的距离,短程指的是量子计算机或量子信息处理器的内 部距离。因为这两种传输的侧重点不同,所以,分别适用于这两种信息传输的 量子协议( p r o t o c 0 1 ) 也可不同。例如远程传输有可能被窃听,因此这种传输 不仪要考虑传输的有效性,还要保证传输的安全性;而短程传输主要是量子计 算机内部元件之间的传输( 如处理器与储存器之间的传输) ,通常不需要考虑 安全性,因此这种传输重点应放在高效性、易行性和经济性。目前,研究者们 分别对这两利,传输提出了许多协议。至于量子隐形传态可以看成是另外一利- 基 于量子纠缠的与距离无关的传输量子信息的协议。 本章主要介绍了量子信息传输的基础及其发展。在第一节r f l 主要介绍了量 子隐形传态及其进展,在第二节中主要介绍了远程量子传输保密协议,在第三 节中丰要介绍了短程量子信息传输的一些成熟的协议。在最后一节中,我们对 本章的内容做了总结。 1 1 量子隐形传态 量子隐形传态( q u a n t u mt e l e p o r t a t i o n ) 技术是一种纯量子特性的应用, 在经典物理巾没有对应。量子隐形传态技术【1 】是由b e n n e t t 等六位科学家在 1 9 9 3 年首次提出,是一种充分利用量子的纠缠特性将量子态由一个粒子转移 到另一个粒子的过程。在该过程中,粒子本身并不被传送。必须强调的是量子 中国科学技术大学硕士学位论文 第6 页第一章量子信怠传绮 经典岔道 m , 图1 1 :量子隐形传态( q u a j l t t u nt e l e p o r t a t i o n ) 的原理图。 隐形传态必须借助经典信息的传输,而经典信息的传输速度不可能快于光速。 因此量子隐形传态并不与相对论相矛盾。下面简要介绍下b e n n e t t 等提出的 标准量子隐形传态方案。 量子隐形传态的原理如图1 1 所示。通信双方a l i c e 和b o b 要完成的任务 是:a l i c e 将个末知的量子态传输给b o b 。假设a l i c e 手r f l 的未知量子态为 l ) l = 0 f i o ) + p 1 1 ) ,l a l 2 + 俐2 = 1 。为了完成未知量子态的传输,a l i c e 和b o b 需要先共享对纠缠对,见图1 1 中的1 1 f ,一2 3 = 去( 1 0 1 ) 2 3 一1 1 0 2 3 ) ,a l i c e 和 b o b 分别拥有纠缠对1 1 f 一) 2 3 巾的2 和3 粒子。a l i c e 首先对未知态粒子1 和粒 子2 做联合b e l l 基测量,此过程是一个重纠缠的过程: f 皿) 1 2 3 三f ) l l 妒一2 3 1 = 去【l 砂一) ,2 ( 一q l o ) 一pj 1 ) ) 3 + l 妒+ ) 1 2 ( - c 一 0 ) + ? l i ) ) 3 + l 妒一) 1 2 ( o d l ) - i - ,l o ) h + l 矿) 1 2 ( o r l l ) 一卢l o ) ) 3 】,( 1 1 1 ) 其中i 矽士) 和l 铲) 为典型的由两个粒子组成的四维h i l b e r t 空间中的四个b e l l 基。a l i c e 的测量结果必然是四个b e l l 基中的一个。由式( 1 1 1 ) 知,a l i c e 中国科学技术文学硕士学位论文 第一幸量子信息传输 第7 页 表1 1 :量子隐形传态中的测量结果及对应的幺正操作,其中,为2 2 的单位矩 a l i c e 对粒子1 、2 的测量结果测量后粒子3 的量子态b o b 应实施的幺j 下操作 l 砂一) 1 2- a l o 3 一p 1 1 3 一i i 砂+ ) 1 2- a l o 3 + p 1 1 ) 3一o z l 咖一) 1 2c t l l ) 3 + p l o 3 i + ) 1 2 q i i ) 3 一p l o 32 唧 将以相等的概率得到四个b e l l 基中的任意一个。当a l i c e 完成b e l l 基测量 后,b o b 手r f l 的粒子3 就会塌缩到对应的量子态上。a l i c e 通过经典信道将 她的测量结果告诉b o b ,b o b 就可以通过选择适当的幺正操作来将手中的 粒子3 的量子态转换到a l i c e 原来的未知量子态,即使粒子3 处于量子态 i 妒) = o , l o ) 4 - p 1 1 ) 。在表1 1r f l ,给出了a l i c e 的b e l l 基测量结果( 粒子1 和粒子 2 ) 、粒子3 的塌缩态以及b o b 实施的幺正操作的对应关系。例如,a l i c e 的 测量结果是i 矿) 1 2 ,则粒子3 就塌缩到量子态q 1 1 ) 3 一p l o 3 。b o b 只要对粒子 3 进行幺正变换i ,就可以使它处于量子态l 咖) 上,而粒子1 仍保留在a l i c e 处。b e n n e t t 等提出的标准量子隐形传态方案采用最大纠缠态作为量子信道来 传输未知量子态,其成功率达到1 0 0 。但是在实际应用中由于环境影响和退 相干现象,制备和保持最大纠缠态是很难做到的。因此运用部分纠缠态作为量 子信道具有很大的实际意义,这种以部分纠缠态作为量子信道隐形传态就是所 谓的概率隐形传态【3 2 】。概率隐形传态的成功率小于1 0 0 ,它与所采用的量子 信道的系数有关。近年来,量子隐形传念的发展已趋于成熟。下面简要介绍近 年来量子隐形传态在理论和实验方面的进展。 在理论方面,自1 9 9 3 年b e n n e t t 等人提出了分离变量的量子隐形传态方案 以来,又相继出现了各利t 量子隐形传态的理论方案,如基于b e l l 基联合测量的 量子态传送方案 3 3 ,3 4 】、连续变量的量子隐形传态方案 3 5 】、利用受控非门和 单量子比特操作所构成的量子回路实现量子隐形传态方案【3 6 1 、基于腔量子电 动力学( 腔q e d ) 的量子隐形传态方案【3 7 ,3 8 】、利用非最大纠缠态作为量子 信道实现单粒子量子态的概率隐形传送【3 2 】、用光子作为辅助粒子并由原子与 光场柏互作用来实现概率隐形传态【3 9 】,等等。 中国科学技术大学硕士学位论文 第8 页 第一幸量子信惠传馨 在实验方面,在1 9 9 7 年1 2 月,奥地利i n n s b r u c k 的z e i l i n g e r 小组在实验上 首次演示成功了量子隐形传态 4 0 i 1 9 9 8 年初,意大利的r o m e 小组报道了 另一个成功的量子隐形传态的实验结果 4 1 1 ;同年底,美国加州理工学院的 k i m b l e 教授的c i t 小组【4 3 】根据了v a i n d m a n 的方案 4 2 】实现了连续变量的量 子隐形传态:也是在1 9 9 8 年底,美国的洛斯阿拉莫斯的研究人员用核磁共振 ( n m r ) 的方法实现了核自旋量子态的隐形传j 送 4 4 1 ;在2 0 0 1 年,美国的s h i h y h 小组在脉冲参量转换中成功实现了量子隐形传态实验 4 5 1 ;在2 0 0 2 年,意 大利r o m e 的m a r t i n i 小组又报道了实现两个不同场模中真空和单光子纠缠量 子比特的隐形传态方案 4 6 1 :2 0 0 2 年6 月1 7 日,澳大利亚国立大学p i n g k o y l a m 研究小组宣布了他们的传输距离为一米的实验成果;2 0 0 3 年2 月,潘建伟在 n a t u r e 上发表了他们的“自由量子态隐形传态”成果【4 7 】在2 0 0 4 年1 月,瑞士 的d er i e d m a t t e n 等又报道了一利t 通过光纤延时对b e l l 基测量的远距离的量子 隐形传态实8 4 8 1 。 关于量子隐形传态的基本思想及其理论和实验进展我们已做了简要介绍。 目前,远程传输是量子信息传输中的一个重要且成熟的研究方向,因此在下一 节中,我们将详细介绍远程传输。 1 2 远程传输 远程传输主要是指量子保密通信,因为远程传输过程巾首要考虑的就 是安全性问题。量子保密通信被认为是绝对安全的,因为它是由量子力 学中的“海森堡测不准关系 和“量子态不可复制定理”来保证的。我们 说量子保密通信是安全的,并不是说窃听者不能窃听量子信道,而是通信 双方可以通过某种检测手段来判断出是否有窃听者在窃听量子信道,从而 判断出他们传输的量子比特是否可用。量子保密通信丰要包括量子密钥分 配( q u a n t u mk e yd i s t r i b u t i o n q k d ) 【2 ,3 ,2 5 ,2 6 ,2 0 】、量子安全直接通信 ( q u a n t u ms e c u r ed i r e c tc o m m u n i c a t i o n q s d c ) 【4 ,5 ,6 ,7 ,8 ,9 】和量子机密 共享( q u a n t u ms e c u r es h a r i n g - q s s ) ( 1 0 ,1 1 ,1 2 ,1 3 ,1 4 等。量子密钥分配是 量子保密通信的核心,因为它不仪应用范围广,而且能作为其他分支的基础。 本节将简要介绍量子密钥分配、量子安全直接通信。因为量子机密共享与本文 主题无直接关系,因此本节不再介绍量子机密共享。 中国科学技术史学硕士学位论文 第一幸量子信息传输第9 页 1 2 1 量子密钥分配 到目前为止,可以说量子密钥分配是量子通信技术中最成熟的分支之一, 这不仪体现在有数小利- 理论方案,而且在实验上也取得了重要突破。在这里, 我们主要详细介绍具有代表性的由b e n n e t t 和b r a s s a r d 在1 9 8 4 年提出的量子密 钥分配方案【2 】,简记为b b 8 4 ,并简要的讨论一些其它著名分配方案的特点。 在b b 8 4 方案巾,通信双方,即发送方a l i c e 和接收方b o b ,事先约定他 们选择。基或。基来测量偏振方向分别为水平1 日) 或垂直i y ) 、4 5 0l l ) 或1 3 5 0 l r ) 方向的光子。用量子力学语言来描述用0 摹或0 基制备的四个量子态为: i h ) = i o ) ,( 1 2 1 ) l v ) = 1 1 ) , i r ) = 击( | 0 ) 一1 1 ) ) , ( 1 2 2 ) ( 1 2 3 ) i l ) = ( i o ) + 1 1 ) ) ( 1 2 4 ) vz b b 8 4 方案把水平方向1 日) 和4 5 0 方向i l ) 偏振的光量子态编码为“0 , 把垂直方向i y ) 和1 3 5 0 方向l r ) 偏振的光量子态编码为“1 。在通信过程 巾,a l i c e 每次以相等的概率使用两组基( o 或0 ) 来发送个二进制为0 或 1 的比特。作为信息的接收方b o b ,他也随机的选择这两组基中的一组对其接 收到的每一个量子态进行测量。这样在理想情况下,a l i c e 发送给b o b 的结果 巾有5 0 的二进制数可以作为裸码( r a wk e y - 没经过筛选、纠错和机密放大性 处理的二进制随机数字串) 。如图1 2 即为理想情况下,a l i c e 和b o b 可能得 到的结果。然后,a l i c e 和b o b 从他们选择相同的基得到的结果s 中随机的选 择一小部分s 1 ( 足够用于出错率的分析) 通过经典信道进行比对,如果比对 结果中出错率比预先设计的出错率阈值e 低,那么他们的密钥传输过程可以认 为是安全的。他们扔掉用于比对的那一部分结果,余下的结果s 一8 1 可以当作 筛选码( s i f t e dk e y ) 来对明文进行加密和解密。如果在比对的结果r f l 出错率比 阈值大,他们就废弃本次的传输结果。对量子信道进行安全检查后,就可以重 新传输密钥。 中国科学技术文学硕士学位论文 第1 0 页第一章量子信息传输 发送方,、l n 0o0 o000o 一一 li( 1i l0l i 接收方b l f f , oo o o0o0o 10c jlil ,ll r a 镰k c v 0l” 图1 2 :理想情况卜,发送方a l i c e 和接收方b o b 能得到的结果。 b b 8 4 方案被证明是绝对安全的【1 5 ,1 6 ,1 7 】,并且这个方案的量子信号制备 和测量相对比较容易实现。但是这种密钥分配方案对量子比特的利用率比较 低【1 9 1 ,因为在传输过程巾只有不超过5 0 的量子比特可以用于量子密钥。另 外在编码容量上,两个量子态只能传输1 比特的经典信息,因此编码容量也 低。总的比特信息传输效率仇为( 2 5 ) 【2 0 ,2 1 n 仇三格, ( 1 2 5 ) v t r 呲 其中,q u 为通信双方得到的有用量子比特,q 是为得到q u 而传输的总量子 比特,b t 为所需交换的经典比特( 用于检查窃听的经典比特数因数量相对较 小,因此在讨论问题时常常省略) 。 b b 8 4 量子密钥分配方案是许多其它方案的基础,即有许多方案是在b b 8 4 方案为基础上发展出来的修正方案。在1 9 9 2 年由b e n n e t t 提出的b 9 2 1 3 】量子密 钥分配方案是其巾比较著名的一利t 。b 9 2 方案与b b 8 4 方案类似,但它是以一 组非正交基来制备和测量量子态的,如图1 3 。a l i c e 随机的选择l 或h 来制备 量子比特,使得在量子信道中传输的光子态随机的处于l 态或h 态。接收方 b o b 每次随机的选择v 或r 来测量a l i c e 传输过来的量子信号。这利- 方案的安 全性是由不可克隆定理【2 2 】来保证的,因为i l ) 和l h ) 并不正交,这样对窃听 者e v e 来说,她就没办法精确复制信道中传输的量子信号,或者说她的窃听 行为必然扰动原来的量子信号,从而a l i c e 和b o b 可以利用类似于b b 8 4 的方 法进行出错率分析。b 9 2 方案的优点在于它对实验设备的要求比b b 8 4 方案要 低,但是它的传输效率也较低( 平均只有2 5 的量子态可以成为有效的传输 中国科学技t - 史学硕士学位论文 第一幸t5 忭喜传鲁弟儿蓠 图13b 9 2 量于密钥分配原理田:aa l i c e 的测量基;bb o b 的攫4 量基 结果) ,并且在有噪声的量子信道十它的安伞性受到严重威胁。 b b 8 4 和b 9 2 量子密钥分配方案都是基于单粒子量子系统的分配方案 还有一种基于单粒子量子系统的方案是测量基加密量子密钥分配方案 ( m e a s u r i n gb a s ee n e r y p t i o m m b e ) f 2 3 。这个方案是由h w a n g ,k o h 和h a n 提出的,也是一种b b 8 4 方案的改进方案。m b e 量子密钥分配方案是利用控 制通信双方测量基的办法使他们对每一个量子信号的制各和测量都使用相同的 基。这利- 方案虽然传输效率比较高,但是,信道巾的噪声却对它的安全性构成 威胁。并且这种方案对实验设备的要求也比较高。 除了这几种基于单粒子量子系统的分配方案,还有一类基于纠缠粒子系 统的密钥分配方案。量子纠缠( q u a n t u me n t a n g l e m e n t ) 啤4 】是量子系统巾所 特有的最为奇妙的现象,也是一种有用的信息资源。纠缠在量子通信中也有 着广泛的应用。基于纠缠粒子系统的密钥分配方案丰要有三种:( 1 1 1 9 9 1 年 e k e r t 提出的方案( 简记为e k e r t 9 1 方案) 呤5 】i ( 2 ) 1 9 9 2 年b e n n e t t 、b r a s s a r d 和m e r m i n 提出的对e k e r t g l 方案的改进方案【2 叫:( 3 ) 2 0 0 2 年由龙桂鲁和刘晓 曙提出的基于个e p r 对的密钥分配方案阻0 1 0 其中第一种方案,即e k e r t 9 1 方案最具代表性,所以下面主要介绍下e k e r t g l 方案。 处于纠缠的两个粒子a 和b 它们处于纠缠态l 妒一) = 南( 【0 1 ) a 丑一 i l o a b ) 。由量子信号源发把处于纠缠态的两粒子分别发送给发送者a l i c e 和接收者b o b ,或者由a l i c e 制各量子信号,然后将粒子b 发送给接收者 b o b 。对于每个量子信号,a l i c e 和b o b 每次都随机地选择阿组测量基( o 和 中国科学杖木土学磺士学位话宣 第1 2 页 第一幸 量子信怠传掎 ) 中的一组来测量他们手中的粒子。类似b b 8 4 方案,当他们使用相同的测 量基时。他们的结果是关联的,即一一对应的。也就是,如果a l i c e 得到的结 果为“0 ”,则b o b 得到的结果必然为“1 ”,反之亦然。如果他们使用了不 同的测量基,那么他们的结果没有这种一一对应的关系,因此他们必须舍弃这 一部分结果。窃听者e v e 的窃听行为必然会破坏通信双方测量结果的关联性, 因此a l i c e 和b o b 通过对他们的粒子进行关联检测( b e l l 不等式 2 7 ,2 8 j 检测) 就可以判断是否有窃听者存在。e k e r t 9 1 方案的最大优点是无论量子信道是否 存在噪声,它都能安全产牛密钥。这是由量子力学原理所保证的。但是这个方 案的总比特传输效率也很低( 2 5 类似于b b 8 4 方案的分析) ,同时长时 间的克服退相干作用对现有技术也是一个苛刻的要求。 量子密钥分配方案在理论上有几十种之多,以上介绍的三种方案是最具代 表性的。在实验上,基于这三利t 量子密钥分配方案的实验进展也取得了许多突 破【2 9 ,3 0 ,3 1 】。 1 2 2 量子安全直接通信 量子安全直接通信是最近发展起来的量子通信的一个重要分支,是一种用 于直接传输机密信息的量子通信技术。通常把通信双方以量子态为信息载体, 利用量子力学原理和各种量子特性,通过量子信道传输,在通信双方之间安全 地无泄漏地直接传输有效信息,特别是机密信息的方法,称为量子安全直接通 信( q u a n t u ms e c u r ed i r e c tc o m m u n i c a t i o n q s d c ) 。量子安全直接通信的 安全性是由量子力学中的测不准原理和不可克隆定理以及纠缠粒子的关联性和 非定域性等量子特性来保证的,其安全性体现在窃听者e v e 得不到仃何有关传 输所需的有效信息。因此,量子安全直接通信的要求要比量子密钥分配要高。 量子安全直接通信作为一个安全的直接的通信方式,他应该具有直接通信 和安全通信这两大特点,因而它需要满足两个基本要求:( 1 ) 作为合法的接收 者b o b ,当他接收到作为信息载体的量子态后,应该能直接读出发送者a l i c e 发来的机密信息:( 2 ) 即使窃听者e v e 监听信道,她也得不到仃何机密信息。 综合量子安全直接通信的基本要求可以看出,判断一个量子通信方案是否是一 个真e 的q s d c 的四个依据【7 1 是:( 1 ) 除因安全检测的需要而相对于整个通信 可以忽略的少量的经典信息交流外,接收者b o b 接收到所有量子态后就可以 中国科学技术文学硕士学位论文 第一幸童5 什鼻传精 第1 3 页 图14 t w 争s t e p 量子安全直接通信原理图 卅:a l i c e 制蔷n 耐e p r 对到相同的纠缠 态,并把这些e p r 对的成员分成两个序列。a l i c e 首先发送一十序列给b o b 来检测信 道的安全性。如果确认信遒是安全的,a l i c e 就会把机密信息通过四个幺止操作来编码 到她所拥有自i 序列然斤发送这个序列给b o b 。 直接读出机密信息,原则上对携带机密信息的量子比特不再需要辅助的经典信 息交换;( 2 ) 即使窃听者e v e 监听了量子信道,她也得不到任何机密信息,而 只是一个随机的结果;( 3 1 通信双方在机密信息泄露前能够准确判断是否有人 监听了信道;( 4 ) 以量子态作为信息载体的数据必需以块状传输。 b e i g e 等人在2 0 0 1 年首次提出了确定的安全通信( d e t e r m i n i s t i cs e c l l r e c o m m u n i c a t i o n ) 【4 ,5 1 的概念。2 0 0 2 年,b o s r t s m 和f e l b i n g e r 提出了确定安全 直接通信( d e t e r m i n i s t i cs e c u r ed i r e c tc o m m u n i c a t i o n ) 【6 1 的概念,这个方案就 是非常有名的p i n g - p o n g 协议。事实上这两个方案并不是真正意义上的量子直 接通信f 6 1 。真正意义上的第一个量子安全直接通信是由邓富国等人在2 0 0 3 年提 出的t w o - s t e p 方案【7 l 。下面将简要介绍这个具有代表性的t w 小s t e p 方案。 图1 4 给出了t w c s t e p 方案的原理图。在此方案中,发送者a l i c e 制备n 个e p r 对到柑同的量子态上,如b e l l 态1 矿) = 击( i o o ) + 1 1 1 ) ) 。a l i c e 从每个 e p r 对r r l 选出个光子组成一个序列乳( 信息序列) 而另组光子就可以 构成另一个序列岛( 检测序列) 。在图14 中,用实线连接的两光于表示一对 e p r 对。 a l i c e 将检测序列岛发送给b o b ,自己保留信息序列s 。b o b 接收到光 子序列岛后,从中随机选择适量的光子,并随机地选择测量基( o 或0 ) 来 对每个抽样光子进行单光子测量。b o b 记录对每一个抽样光子的测量摹信息咀 十国科学杖术土学嘎士学位语文 晶嘣姐洲翔 瓣霞 一 niiiiiiiiu 明雕鸶一 第1 4 页第一幸 童子信毫传输 及测量结果。随后,b o b 通过经典信道告知a l i c e 他对哪些光子进行了单光子 测量以及相应的测量摹信息和测量结果。a l i c e 根据b o b 的经典信息,采用与 b o b 相同的测量基来对乳巾的与b o b 的抽样光子相对应的光子( 即属于同一 e p r 对) 进行单光子测量,并记录测量结果。a l i c e 将自己的结果与b o b 的测 量结果进行比对,并做出错率分析。如果出错率比预先设定的阈值低,则表明 光子序列岛的传输是安伞的:否则,a l i c e 和b o b 将放弃这些纠缠资源。函 序列的传输只是为了检测纠缠系统的传输安全,并没有对如做信息编码,这 也是把岛称为检测序列的丰要原因。 舢i c e 和b o b 事先对如下的四个幺正操作进行下列编码: u 0 1 1 v l = u 2 。 v 3 = ,_ 0 0 以一0 l 吒_ 1 0 一1 1 ( 1 2 6 ) ( 1 2 7 ) ( 1 2 8 ) ( 1 2 9 ) 在乳中,我们把除去用于安全性检测的光子后的序列标记为s 7 。在确保检 测序列s b 安全传输的情况下,a l i c e 根据自己所需传输的秘密信息与编码相对 照,对序列a 巾的每个光子依次做相应的幺正操作,叽,和魄,从而 完成对量子态的机密信息编码过程。这也是称甄为信息序列的原因。同时, 在编码过程中,a l i c e 随机地选择光子序列s a 中的光子进行适量的安全性编 码,r p 2 n 入些为下次安全检测服务的随机编码。然后,a l i c e 将编码后的9 a 序列发给b o b 。b o b 对s 7 a 和与之对应s 7 b 序列( 即s b 中扣除用于安全性检 测后的光子序列) 中对应的e p r 对做b e l l 基联合测量。从而b o b 可以读出 a l i c e 所做的操作信息,并与上面的编码相对照,也就得到了a l i c e 所传送的机 密信息。 为了检测 序列的传输安全性,在b o b 的联合b e l l 基测量之后,a l i c e 告诉b o b 她对哪些e p r 对进行了安全检测编码以及编码的数值。b o b 在其测 量结果中挑出这些编码数据,并与a l i c e 告知的结果进行比对,同时分析出错 率。这是a l i c e 和b o b 所做的第二次安全性分析。事实上,在第一次安全分析 成功的情况下,由于e v e 无法同时得到光子序列和,因而她已经无法得 到机密信息。这是纠缠系统的量子特性限制了e v e 对机密信息的窃听,因为纠 中国科学技术土学硕士学位论文 第一章 量子信息传输第1 5 页 缠系统的量子特性要求她只有对整个纠缠体系做联合测量才能读出a l i c e 做的 局域幺正操作。第二次安全特性分析只是为了判断窃听者是否在乳序列传输 过程巾破坏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 草基复合材料耐老化性能-洞察及研究
- 2025年9月广东东莞市东坑镇第四批招聘编外教师2人考试参考题库及答案解析
- 2025重庆市江津区第二人民医院招聘非编人员13人考试参考题库及答案解析
- 2025重庆两江新区人民医院劳务派遣岗位招聘6人考试参考题库及答案解析
- 机械设备日常维护保养工作流程
- 2025西安市高陵区融媒体中心公益岗招聘(2人)考试参考题库及答案解析
- 三晋安全杯题库及答案解析
- 酒店客房服务流程及标准操作指南
- 2025年安庆望江县第二幼儿园教育集团招聘非编教师5人考试参考题库及答案解析
- 2025山东枣庄山亭区西集镇公共服务类乡村公益性岗位招聘2人考试参考题库及答案解析
- 画法几何及土木工程制图课件
- 35770-2022合规管理体系-要求及使用指南标准及内审员培训教材
- 流水别墅案例分析
- 录入与排版教学计划
- 呼吸衰竭小讲课课件
- 气瓶检验员考试题库
- AAMA2605-铝窗(板)更高标准有机喷涂的非官方标准、性能要求、测试程序
- 第一章三国演义讲义课件
- 联合国可持续发展目标
- 西语国家概况
- GB/T 5271.29-2006信息技术词汇第29部分:人工智能语音识别与合成
评论
0/150
提交评论