




已阅读5页,还剩95页未读, 继续免费阅读
(光学专业论文)量子态的测量、估计与蒸馏研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘摘摘要要要 量子信息学是量子力学与计算机科学相结合的新兴交叉科学,它以量子态为 基本信息载体,借助于量子态叠加原理、不可克隆原理来实现信息的存储、传输 和处理.量子计算和量子密码是量子信息领域两个重要的组成部分.量子计算利用 量子计算机中量子态的叠加性大大地化简了现行信息处理的复杂度,给计算复杂 度理论和计算领域带来了一场新的革命. 量子密码(又称量子密钥分配)是最先发 展成熟并走向实际应用的新兴量子信息处理技术.它基于量子不可克隆原理和海 森堡不确定原理提供了密钥无条件传输的完美解决方案.与以往任何密码方式相 比,量子密码技术是一项全新的技术.这种技术的安全性建立在量子力学的已经实 验验证的基本物理定律之上,是一种无条件安全的加密技术. 在这篇论文中,我们围饶量子态的测量和估计这一主题展开研究,主要讨论了 量子密钥分配中单(双)光子组分的估计问题、单光子源的光子数测量问题以及 量子测量中的信息破坏问题.随后,我们将我们的研究内容扩展到两体的量子纠缠 中,着重考察了量子纠缠的制备和蒸馏.具体地: 1. 发现了一种普适的量子密码用相干光源 现有的量子密码方案(如bennet-brassard 1984)大多是利用单光子的非正交态 来进行经典二进制信号的编码和解码. 但由于单光子源在实现上的困难性,我们 往往用衰减的弱相干态(wcp)或标记单光子源(hsps)来产生所需的单光子脉冲. 我们发现利用这两种光源和诱骗态(decoy)方法相结合进行量子密钥分配时,密钥 生成率上各有优劣. 我们发现了标记配对相干态(hpcs)这种光源.用其进行诱骗 态编码时,即可以做到最大安全传输距离最远,也可以提高中短距离的密钥率,是 一种对传输距离普适的良好相干光源. 2. 提出一种光源统计特性测试的新方法 对光场中光子统计特性的研究是量子光学中一个重要的研究方向,它在量子 态的制备、探测甚至线性光学量子计算等方面都有重要意义. 我们用主动衰减的 思想提出一种简便新型的光源统计特性测试的方法.通过主动衰减,我们可以得到 待测光源的差分信息,并进而推算出光源的统计特性. 这种方法具有广泛地适用 性,即可以对未知光源给出其中光子数分布情况,也可以对已知光源进行光子统计 检验. 我们还把这一方法用于实际单光子源环境下的光子数测试中, 给出了较为 精确的概率.同时,如果将这种方法应用到现有的基于单光子源量子密码中, 将会 i 摘要 显著地提高实际单光子环境下的量子密钥分配的密钥生成率. 3. 给出了反平行量子态的信息破坏界限 量子测量是量子信息中的重要组成部分之一.但与经典信息中的测量相比,量 子测量是破坏性测量.对未知量子态的测量,一定会对未知量子态带来破坏.而 且,测量获得的信息越多,对量子态的破坏越大.最优的量子测量是最小破坏的测 量,即在获得信息一定的条件下,给量子态带来的破坏最小.我们研究了反平行量 子态的信息破坏问题,构造了最优的量子测量操作,并准确的刻画出信息的获取与 态破坏之间的数量关系. 4. 提出一种制备稳态纠缠的新方案 纠缠是量子信息中的重要资源.纠缠的制备和获取一直是人们关心的问题.现 有的纠缠制备方案往往借助于系统的含时演化或反馈测量, 这给演化过程中的准 确控制提出了较高的要求. 基于现有的实验条件,我们提出了一种基于腔量子电 动力学(cqed)的稳态纠缠制备方案. 我们方案的优点是腔和腔中的原子的初态 都无需进行初始化,无需反馈控制, 经过系统演化,最终我们的双原子系统将自动 处于稳态纠缠的状态.由于我们系统的稳态恰恰是系统的暗态,因此,我们的系统 具有很强的鲁棒性. 5. 系统研究了连续变量混态纠缠态的蒸馏问题 纠缠尤其是连续变量纠缠是一种十分脆弱的量子状态,它极容易因为外界的 系统干扰而发生破坏,这在利用通讯光纤进行远距离纠缠分发中极为常见.为了克 服这样的问题,人们提出了纠缠蒸馏的办法. 纠缠蒸馏是利用局域的量子操作的 手段来概率性地从较弱的大量的纠缠系综中蒸馏出少量的纠缠的方法。对于连 续变量高斯纠缠态,其蒸馏必须借助于非高斯局域操作. 我们的工作是系统分析 了在单份拷贝情况下连续变量混态纠缠蒸馏的可行性.我们着重考虑了基于分束 器和光探测器的光子擦除的纠缠蒸馏方案.我们混态纠缠由幅度衰减信道产生.通 过利用蒸馏前后密度矩阵(在光子数基)的部分转置矩阵的双对称性质,我们给出 了纠缠度(用logarithmic negativity 描述)的准确解析式.进而,我们发现了纠缠蒸馏 的分束器阈值问题.最后,我们将蒸馏后的纠缠直接用于连续变量的隐形传态中. ii abstract abstract quantum information theory is the newly developed cross-discipline of quantum mechanics and computer science. based on the quantum superposition principle and no-cloning principle, it uses quantum state as the information carrier to implement the information storage, transmission and processing. quantum computation and quantum cryptograph are important ingredients in quantum information fi eld. quantum compu- tation, via the superposition of quantum state, greatly simplifi es the complexity of con- temporary information processing. many quantum algorithms have been proposed and provide an exponential acceleration in classical information processing, which certain- ly set into motion a great revolution to the nowadays complexity theory and computer science. in the fi eld of quantum information, quantum cryptography(or also named af- ter quantum key distribution) is one of the most famous quantum technologies which has already come into practice. compared with classic cryptography, quantum cryp- tography is a completely new and unconditional secure cryptography whose security is fundamentally established on the physical principle, namely. in this paper, we just start our topic from the quantum state estimation and quan- tum measurement. we give a careful analysis of the single-photon proportion, double- photon proportion. we propose a new method for retrieve the photon statistics in the practical single photon sources (sps) (whose photon distribution is never known due to all kinds of noises). furthermore, we also consider the problem of information- disturbancetradeoffinquantummeasurement. wederivetheexactinformation-disturbance bound in quantum estimation of a pair antiparallel spins. the detail goes as follows: 1.we discover a universal coherent source for quantum key distribution in many quantum key distribution schmes(e.g. bennet-brassard 84), the non- orthogonal state of single photons are utilized for encoding and decoding the conven- tionary binary bit. due to the diffi culty in preparing the truly single photon source, the weak coherent pulse (wcp) or heralded single photon source (hsps) are widely used as the generator for single photon pulse. when using these two kinds of sources, we fi nd that there exists a prominent gap between the maximal secure distance and the secure key generating rate in short distance. this means we have to switch be- tween these two kind of sources( depending the transmission distance) if we want to maximize the secure key rate. fortunately, we fi nd that there exist a new kind of pho- iii abstract ton sourceheralded pair coherent stateswhich support a much higer secure key rate than already-known wcp and hsps sources. moreover, this improvement in key generation can be observed both for bb84 and scarani-acin-ribordy-gisin(sarg) quantum-key protocol. to this end, the hpcs source can be considered as a universal coherent source for quantum key distribution. 2.we propose a new method for analyzing photon statics photon statics of classical fi eld and non-classical fi eld is one of the most important research realm in quantum optics. it has many applications in quantum state prepa- ration, measurement and quantum computation. we propose a simple and effective scheme for characterizing photon-number statistics of an unknown fi eld. by using the variable attenuation, we could obtain enough differential information about the given photon fi eld. this method is versatile. it can be used both in testing already-known photon source and in characterizing an completely unknown photon fi eld. we also apply this method in the evaluation of practical single photon source. after numeri- cal simulation, we show that our method can be used to give an accurate estimation of the unknown single photon statistics (whose probability distribution may be altered by uncontrolled environmental noise). this improvement in estimation further shows enhancement in practical single photon source based quantum key distribution. 3.we derive the information-disturbance tradeoff bound for estimating an- tiparallel spins quantum measurement is an important ingredients in quantum information theo- ry. however, compared with measurement in classical world, measurement in quantum world is more subtle. for a given unknown quantum system, quantum measurement is always some destructive measurement. after the measurement, the initial quantum system is disturbed. moreover, the more information we gain from quantum measure- ment, the more disturbance will be introduced. there exists a tradeoff bound between the information we gain and the disturbance we have to introduce. the optimal mea- surement is the minimal disturbance measurement, i.e., quantum measurement which introduces the least possible disturbance for a given information gain. we investigate the information-disturbance tradeoff in estimating antiparallel spins. finally, we de- rive the optimal tradeoff bound and we construct a set of quantum measurement which attain the optimal tradeoff bound. 4. we propose a new method for preparing steady entanglement state entanglement is of great importance in quantum information processing. much at- tention has been paid to the preparation and generation of entanglement state. most of iv abstract state-of-art entanglement generation scheme are based on dynamics evolution, which require an accurate and precise control of interaction time. based on temporary ex- perimental technique, we propose a scheme for realizing steady entanglement in cav- ity quantum electro-dynamics(cqed) system. the scheme works very well without cavity fi eld initialization or atom initial state preparation. moreover, the entanglement state prepared happens to be the dark state of our system and our scheme shows strong robustness again cavity decay. 5.we present a systematic analysis of the entanglement distillation for contin- uous variable mixed entanglement entanglement, particularly the continuous variable entanglement, is a very fragile quantum resource. it is easily degraded during its interaction with the uncontrollable environment. the distribution of entanglement via the communication channel in form of of lossy and noisy channel is just such an example. to overcome such a problem, entanglement distillation is proposed. in fact, entanglement distillation is the scheme which creates one or more entangled pairs of higher entanglement from one or more copies of initially imperfectly entangled pairs via the local operations and classical communications. the distillation of continuous variable entanglement is fundamen- tally diffi cult because the distillation must evolve the non-gaussian elements which is relatively diffi cult to realize in state-of-art laboratories. in this paper, we mainly con- sider the distillation of single copy of mixed-state continuous variable entanglement by beam splitting and photon subtraction operation. the mixed entanglement is gen- erated by transmitting a two-mode squeezed state through a lossy bosonic channel, corresponding to the primary source of errors in current approaches to optical quantum communication. by means of the bisymmetric property of partially transposed two- party density matrix in hilbert space, we provide a series of explicit formulas (mea- sured with logarithmic negativity) to calculate the entanglement after distillation. the formulas further enable us to discover the threshold problem in distillation: a lower bound for the transmission coeffi cient of the photon-subtraction beam splitter is de- rived, representing the minimal value that allows to improve the entanglement. we also apply our result to the continuous variable entanglement teleportation. v 中国科学技术大学学位论文原创性和授权使用声明 本人声明所呈交的学位论文,是本人在导师指导下进行研究工 作所取得的成果。除已特别加以标注和致谢的地方外,论文中不包 含任何他人已经发表或撰写过的研究成果。与我一同工作的同志对 本研究所做的贡献均已在论文中作了明确的说明。 本人授权中国科学技术大学拥有学位论文的部分使用权,即: 学校有权按有关规定向国家有关部门或机构送交论文的复印件和电 子版,允许论文被查阅和借阅,可以将学位论文编入有关数据库进 行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论 文。 保密的学位论文在解密后也遵守此规定。 作者签名: 年月日 第 1 章绪论 第第第 1 章章章绪绪绪论论论 “上古结绳而治,后世圣人易之以书契. ”易 系辞下 信息是一个时髦的字眼,它普遍存在自然界与人类的社会生活中.为了满足信 息存储、复制、传输、计算等任务,人们不断地改进信息处理的方式和方法. 图图图 1.1人们信息处理方式的演变:(a)结绳记事(b)象形文字(c)经典计算机(d)量子 计算机. 上古无文字,结绳以记事.易系辞下:上古结绳而治,后世圣人易之以 书契.这充分说明了人们的信息存储从结绳记事(图1.1(a)到文字(图1.1(b)的进 化.人们步入工业社会以来,科技高度发达,生产效率获得全面提升.与之俱来的是 人们生活节奏加快,交通运输、通讯手段获得飞速发展.这催生了信息科学和计算 机科学的飞速发展.1948年,香农(c. e. shannon)的“通讯的数学理论”一文2,3,开启 了现代信息论的开端.做为信息处理的重要手段,计算机科学也在上个世纪确立 并快速发展.从1946年第一台计算机eniac的问世,到现在短短60年间,计算机的 发展经历了电子管计算机、晶体管时代、集成电路、大规模集成电路这四个阶 段.到1975年,美国ibm公司推广了个人计算机pc(personal computer),从此,计算机 不再陌生,开始深入到人类生活的方方面面. 1.1摩尔(moore)定律的终结与量子计算机 为了进一步提高计算机处理速度,人们不断的扩大集成电路的规模.1965年,戈 登摩尔(gordon moore)在整理一份有关计算机存储器发展趋势的报告时意 外地发现,集成电路芯片上所集成的基本逻辑单元的数目每1824个月翻一 翻(图1.2).随着单位面积上基本逻辑单元数目的上升,单个基本逻辑单元的尺度也 越来越小.目前的芯片技术已经达107米量级, 可以预见,如果摩尔定律继续持续 下去,半导体芯片上线条的宽度会很快达到纳米(109米)数量级,即仅仅只有几个 分子的大小,这种情况下,材料本身的物理和化学特性会发生质的变化.半导体元 即使到了近代,一些尚没有引进或发明文字的民族仍然使用结绳记事这种古老的记录方式1. 1 第 1 章绪论 件之间的量子效应对元件本身的影响已经不能忽略,于是,如果想进一步提高的处 理速度,单单靠提高芯片的集成程度已经是无法实现了.于是,一种新的计算方式 的出现成为必然. 图图图 1.2每平方英寸所能容纳的晶体管数4. 事实上,在半导体的发展迫使人们考虑量子效应之前,科学家们就早已开始 考虑进行量子计算的可能性5.早期的量子计算是用量子力学系统构造可逆的 计算,是一种量子力学语言描述的经典计算机.1985年, d. deutsch6首次提出了 量子图灵机的计算模型,这是量子计算的第一个真正的通用模型. 随后,1992年d. deutsch等人找到了量子指数加速的实例-duetsch-jozsa算法7.对于该问题,利 用经典的计算机需要指数次运算,而使用量子计算方法却只需要多项式次的运算 即可完成.这一算法的提出引起了人们对量子这种新兴计算方式的广泛兴趣. 到 目前为止,在计算机信息领域具有广泛影响力的量子算法有以下三个: 1. shor质因子分解算法8.大整数的质因子分解历来被认为是计算复杂度 上困难的.这也是当今主流的公钥密码体制(rsa)的安全基础.1994年,p. w. shor提出了借助于量子态的叠加原理进行大整数质因子分解的多项式算 法.这一算法能引起了轰动, 美国新科学家的文章夸张地描述道, “这意 味着由量子计算带来的最为可怕的威胁即将成为现实它能轻松的破解保 护我们银行帐号、商业和电子商业数据所使用的密码”. 2. grover搜索算法9,10.1996年,l. k. grover提出了对于无序数据库进行搜索的 2 第 1 章绪论 量子算法.与经典搜索算法相比,尽管这一算法仅仅提供平方加速,但当数据 库数据很大时,这种平方加速仍是非常可观的. 3. 求解线性方程组的量子算法.2009年,a. harrow等人提出了求解线性方程组 的指数加速算法.与最好的经典求解算法的复杂度o(n)相比,量子算法的复 杂度可以降为log(n). 随着研究的不断深入,人们发现越来越多的量子算法.这给经典的计算复杂度 理论和计算机科学领域都带来的新的冲击和活力. 在量子计算机的实现方面,国内外相继在量子计算的理论和实验上进行了 大量了投入. 科研工作者同时开始在不同的物理环境下寻找着量子计算机的雏 形.目前所提出的进行量子计算的平台方案主要包括: 冷阱束缚离子12,电子或核 自旋共振系统13,14,量子点系统15,josephson结超导量子比特1619,腔室量子电动 力学(cavity qed)20,21,线性光学量子计算22等. 1.2量子计算的原理 根据香农的信息理论,信息的单位为比特.具体地,我们可以用一组相互正交 的状态来表示一个比特.如在图(1.3)中,我们取高电压表示比特1,低电压表示比 特0. 而在量子信息的处理中,信息的单位可取为最小的单元量子比特(qbit). 图图图 1.3经典比特(a)与量子比特(b)的比较. 在数学上,1个量子比特可以形象地用一个布洛赫球(bloch sphere)来表示.与 经典比特相比,一个量子比特即可以处于这两个相互正交的量子态其中之一,也可 以处于与0和1态的任意相干叠加态.1bit与1qbit的比较如图(1.3) 所示,其中图(b)中 布洛赫球上的任意一点均对应着一种可能的相干叠加态.这种相干叠加态在计算 中却能带来意想不到的效果. 如果我们取|0,|1代表两种相互正交的状态,那么两 3 第 1 章绪论 个量子比特 1 2(|0 + |1) 1 2(|0 + |1) = 1 2(|00 + |01 + |10 + |11), (1.1) 即相当于经典的|00,|01,|10,|11这四种状态.这也是量子计算强大并行运算能 力的原理. 1.3量子密码及其进展 量子信息处理给现代公钥rsa密码体制带来了巨大的威胁,同时,量子信息 也给我们密码带来了另外一种更加有力的工具.这就是量子密码.量子密码(又称 量子密钥分配)是最先发展成熟并走向实际应用的新兴量子信息处理技术.它基 于量子不可克隆原理和海森堡不确定原理提供了密钥无条件传输的完美解决 方案. 运用量子力学中海森堡不确定原理,stephen j. wiesner于1970年理论上发明 了一种不可复制的钞票.最初wiesner的论文并没有引起大家的注意.1984年,c. h. bennet和g. brassard提出了利用单光子的偏振态进行密钥分配的构想,这就是著 名的bennet-brassard 1984(bb84)协议24.至此,量子密码异军突起,迎来了信息领 域和物理学领域的广泛观注. 世界上第一台量子密钥分配的原型于1989年研制成功.它的工作距离仅 为32厘米.但是,它的出现却标志着量子密码开始走向实际应用25. 随后,各国开 始投入大量人力物力进行量子密码的研制工作. 几个典型的实验进展分别是: 1993年,瑞士日内瓦大学基于bb84协议的偏振编码方案,在1.1公里长的光纤中传 输波长为1.3微米的光子,误码率仅为0.54%. 1995年,瑞士日内瓦大学在日内瓦湖 底进行了23公里的量子密钥分配的实验,由于外界噪声干扰,所形成的密钥的误码 率为3.4%. 2002年,德国和英国合作,在阿尔卑斯山上的楚格峰和卡尔文德尔峰之 间进行了23.4公里的空间进行量子密钥分配.这使得地面与近地卫星之间,并进而 建立全球量子密码分配成为可能. 2004年,我国在北京和天津125公里的商用通讯 线路上实现了相位编码的量子密钥分配,误码率仅为6%. 同时,量子密钥分配也从单纯的点对点通讯逐步发展到了现在的网络间各结 点之间进行量子密钥分配. 2007年,我国利用波分复用技术实现了四用户量子密 码通信网络. 2008年,欧洲研究团队secoqc成功地实现了将安全量子加密信息 在一个8节点mesh网络上传输. 随着技术的不断成熟,量子密码已开始了商业化的进程.位于日内瓦的id quantique公司和位于纽约的magiq技术公司,已经推出了商用量子密码机. 国内 也加快了量子信息产业化的步伐,2009年7月,中国科学技术大学和芜湖成立了问 天量子科技公司,现在已经开始了商用量子密码通信系统的研制和开发.我们有理 4 第 1 章绪论 由相信,量子信息技术将会是后莫尔时代的重要信息处理技术,一定会在推动社会 文明的发展中发挥越来越大的作用. 1.4量子信息理论的数学基础 量子信息理论是量子物理与信息理论的交叉学科,所用的基本概念比较琐 碎.这里我们把本文常用的基本概念做一交待. 1.4.1希尔伯特空间与量子比特 在量子力学中,任何一个孤立的量子系统都与一个定义了内积的复线性空 间(希尔伯特)空间相联系.量子比特实际上正是二维希尔伯特空间中的一个态向 量.正如前文所述,量子比特不仅可以处于|0和|1两种状态,也可以处于二者的任 意叠加态 | = |0 + |1,(1.2) 其中,都为复数且满足|2+ |2= 1. 量子比特的几何描述可以通过布洛赫球加以描述.布洛赫球的任意一条直径 的两个端点都对应着相互正交的量子比特.一般的,我们取该球的北极代表|0,南 极代表|1.布洛赫球面上的任意一点均表示一个纯态,而球内部的点代表一个混 态26. 特别的,任意一个量子比特均可以表示为(如图1.4) | = cos ( 2 ) |0 + eisin ( 2 ) |1,(1.3) 0 ,0 1 2,2 1 + 2 2 2.(2.28) 22 第 2 章一种普适的量子密钥相干光源 hpcs+sarg+decoy wcp+sarg +decoy hpcs+sarg without decoy threshold distance: 91 km a: 0.75 da: 510-8 hsps+sarg+decoy 020406080100120140 -10 -9 -8 -7 -6 -5 -4 -3 distancehkml log10rate 图图图 2.4不 同 类 型 光 源 所 对 应 的 诱 骗 态sarg极 限 密 钥 率(对 数)比 较: 实 线(hpcs+sarg), 点 划 线(wcp+sarg),点 线(hsps+sarg), 对 于hsps光源其阀值距离为91公里. 而采用诱骗态方法的hpcs光源 在每一距离上都达到了wcp和hsps这两种光源的上界,是一种普适的量 子密码相干光源. 在有限个诱骗态情况下,我们不能建立足够的方程来准确估计出单光子脉冲 和双光子脉冲在最终生成密钥过程中的贡献. 在这种情况下,我们可以利用一些 不等式的方法给出单(双)光子脉冲被接收到的比例以及相应的误码率的上界值, 从而给出最终码率的下限值39. 2.5.1对y1,e1的估计 我们首先对单光子脉冲部分给出估计. 对于诱骗态,我们有 q1= n yn 1 i0(21) 2n 1 (n!)2 1 (1 a)n+ da(2.29) q2= n yn 1 i0(22) 2n 2 (n!)2 1 (1 a)n+ da.(2.30) 通过一些比较繁杂的数学运算,我们得到 i0(21)q1 i0(22)q2 = y1(a+ da) + n2 yn 2n 1 2n 2 (n!)2 1 (1 a)n+ da y1(a+ da) + 4 1 4 2 4 n2 yn 2n (n!)2 1 (1 a)n+ da, 其中,在最后一行我们利用这关系式2n 1 2n 2 (4 1 4 2) 2n4 (对任意n 2). 23 第 2 章一种普适的量子密钥相干光源 hpcs+sarg+decoy wcp+sarg+decoy hpcs+sarg withoutdecoy hsps+sarg+decoy 020406080100120140 0.0 0.2 0.4 0.6 0.8 distancehkml average photon number 图图图 2.5sarg协议达到极限密钥生成率时(图2.4)的不同类型光源的平均光子数 水平,其它参数为a= 0.75,da= 5 108. 于是单光子部分的计数率服从 y1 y est 1 = i0(21)q1 i0(22)q2 4 142 4 (i0(2)q day0) (a+ da) (2 1 2 2) 4 142 2 . (2.31) 同样的利用线性关系i0(21) eq1 i0(22) eq2, 我们得到 e1 eest 1 = i0(21)eq1 i0(22)eq2 (a+ da)y l 1 (2 1 2 2) .(2.32) 假设alice 在发送量子密码时,发射每一个脉冲时平均光子数水平都独立随机地 从,1,2中选取. 在通信结束后,alice 公布每一个脉冲所使用的光子数水平. 根 据测量结果,可以统计出平均计数率q,q1,q2和平均错误数eq,eq1,eq2. 根据不等式(2.31) 和(2.32),alice和bob就可以对实际通信过程中的y1和e1进 行估计,这大大提高了系统在窃听探测、密钥调协以及密钥提纯的能力. 2.5.2对y2,e2的估计 进一步地,对于sarg协议,我们仍需要对双光子脉冲的贡献做出估计. 结合 信号态的计数率q q= n yn 1 i0(2) 2n (n!)2 1 (1 a)n+ da = n=2 n=0 yn 1 i0(2) 2n (n!)2 1 (1 a)n+ da + n= n=3 yn 1 i0(2) 2n (n!)2 1 (1 a)n+ da,(2.33) 24 第 2 章一种普适的量子密钥相干光源 l/km12rtrprp/rt(%) 10.8920.210.101.27 1031.27 10399.9 20 0.8890.220.085.06 1044.93 10497.4 50 0.8860.280.051.91 1041.88 10498.4 100 0.8730.200.099.92 1069.68 10697.5 150 0.7190.100.084.17 1074.12 10798.6 160 0.5940.150.051.23 1071.20 10796.9 170 0.3080.100.035.81 1095.49 10994.5 表表表 2.2诱骗态bb84密码协议的”1信号+2诱骗态”的若干例子. l/km12rtrprp/rt(%) 10.6060.100.042.77 1042.31 10483.3 20 0.6020.110.071.09 1048.97 10582.2 50 0.5970.090.042.08 1052.49 10583.5 100 0.5490.120.051.60 1061.30 10681.2 120 0.4520.050.022.80 1072.35 10783.7 表表表 2.3诱骗态sarg密码协议的”1信号+2诱骗态”的若干例子. 我们发现这个问题也是可以加以解决的.经过繁杂的计算,我们发现双光子的计数 率服从 y2y est 2 = i0(21)q1 i0(22)q2 6 162 6 i0(2)q y0da y1a (2 1 2 2) 6 162 4 1 (1 a)2+ da (4 1 4 2) 6 162 2 , (2.34) 双光子误码率服从 e2e2est= 2 2i0(21)eq1 2 1i0(22)eq2 + 1 2( 2 1 2 2)y0da y est 2 1 (1 a)2+ da2 122(21 2 2)/2 . (2.35) 至此,我们已经求得了用于估计y1,y2,e1,e2的表达式. 为了在数量上给出估计 值与真实值的接近程度, 在表2.2和表2.3中,我们给出了不同传输距离时利用 方程(2.31) ,(2.34),(2.32),(2.35)的估计值计算出的实际密钥率rp与极限密钥率rt 之间的比值(以下简称为保真度). 由表2.2和表2.3可以看出,我们所给出的”1 信 25 第 2 章一种普适的量子密钥相干光源 号+2诱骗态”协议具有很强的鲁棒性,诱骗态的强度在很大范围内抖动时都能给 出比较理想的密钥率. (1)bb84协议. 表2.2给出了在采用bb84协议并且诱骗态的强度取值在1: 0.2 0.1,2: 0.1 0.03 之间时诱骗态密钥率的保真度.特别地,在1公里的传输 距离上,通过选择1= 0.21,2= 0.1,可以验证,所有的约束条件(不等式(2.28)和 估计关系式(2.31), (2.34),(2.32),(2.35) 均得到满足,而且,我们诱骗态的保真度达 到99.9%. 另外,随着传输距离和所取参数1,2的变化,保真度的值尽管多少会 有所波动,但是其总体平均水平都达到94%以上,与极限值十分接近. 最后,在极限 距离170公里时,我们的保真度仍然可以高达94.5%. (2)sarg协议对于sarg协议,因为最优的平均光子数(图2.5)较小,约为0.60 0.40, 我们必须采取较低强度的诱骗态才能较好地满足约束条件2.28. 在表2.3中, 我们取1 0.10,2 0.05 并且得到了平均约为82.7%的保真度. 2.6小结 本章证明了标记相干态(hpcs)在量子密钥分配中具有明显的优势. 它可以 有效地克服bb84(或sarg)协议的wcp实现和hsps 实现之间在密钥率上的差 异,是一种十分普适的量子密钥相干光源, 而且,我们还给出了一种基于”1信号 2诱骗态”的有效可行的诱骗态方案. 26 参考文献 参参参考考考文文文献献献 1 c. h. bennett and g. brassard, in proceedings of the ieee international con- ference on computers, systems, and signal processing, bangalore, india, 1984: 175-179 (1984). 2 n. g
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年无人机驾驶员职业技能考核试卷及答案(无人机操作规范与要求)
- 宫腔粘连考试试题及答案
- 设备人员面试题目及答案
- 飞机训练考试题及答案
- 2025年CAAC执照理论复习考试总题库及答案
- 高利贷借款合同模板全套(3篇)
- 房屋买卖双方签订的带抵押的正式协议
- 出纳岗位安全责任聘用合同
- 创新型农业技术研发成果转化合作补充合同
- 个体户食品加工厂员工劳动合同范本
- 八马加盟合同样本
- 院校讲解空乘专业
- 2025年合作双方正式合同范文
- 国企项目投资合同
- 垃圾中转站安全培训
- 《柑橘病虫害防治》课件
- 景区售票员服务话术培训
- 尼康D610用户手册
- 物联网农业应用实例
- 《知情同意书5篇范文》
- 物业服务合同范本(2篇)
评论
0/150
提交评论