Processing math: 100%

Search

Article

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

Efficient quantum secure direct communication scheme based on single photons

Zhao Ning Jiang Ying-Hua Zhou Xian-Tao

Zhao Ning, Jiang Ying-Hua, Zhou Xian-Tao. Efficient quantum secure direct communication scheme based on single photons. Acta Phys. Sin., 2022, 71(15): 150304. doi: 10.7498/aps.71.20220202
Citation: Zhao Ning, Jiang Ying-Hua, Zhou Xian-Tao. Efficient quantum secure direct communication scheme based on single photons. Acta Phys. Sin., 2022, 71(15): 150304. doi: 10.7498/aps.71.20220202

Efficient quantum secure direct communication scheme based on single photons

Zhao Ning, Jiang Ying-Hua, Zhou Xian-Tao
Article Text (iFLYTEK Translation)
PDF
HTML
Get Citation
  • In this work, we first introduce the specific steps of a quantum-secure direct communication scheme that sends a single photon at a time. Based on the basic steps of the scheme, it is gradually extended to a quantum secure direct communication scheme that transmits single-photon sequences twice and four times, with emphasis on the coding rules corresponding to each scheme. The purpose is that through the above scheme, it can be intuitively seen in the subsequent efficiency analysis that with the increase of the number of transmissions, the classification of single photons can be increased, and the encoding capacity of each single photon and the transmission efficiency of quantum states in the entire communication can be greatly improved. Finally, a universal scheme and coding rules for quantum secure direct communication by sending single photons in an integer power of 2 are proposed, and after security analysis the scheme proves to be safe and feasible. Through the efficiency analysis, the communication efficiency of this scheme is higher than that of the existing scheme, and the implementation of this scheme only uses a single photon, does not involve with quantum entanglement, and this scheme has more application values.
      PACS:
      03.67.Hk(Quantum communication)
      03.67.Dd(Quantum cryptography and communication security)
      Corresponding author: Zhao Ning, 1720277914@qq.com

    量子通信是近半个世纪提出的一种新型的交叉性学科, 主要依据量子力学的一些基础性原理与性质[1]. 学者们在对量子领域的研究中发现了其存在的通信价值, 并尝试将其引入通信领域, 加入信息学等诸多领域的知识形成了现在的量子通信[2]. 量子通信相较于传统的通信方式有着极大的优势, 理论上可以使通信达到绝对的安全[3], 在发现量子通信存在的潜力后, 诸多专家努力对该领域进行更加深入的研究. 近几年越来越多关于量子领域的通信协议被提出, 目的是形成更加高效安全[4]的量子通信方案.

    目前在量子通信领域, 中国走在世界领先位置, 墨子号量子卫星[5]的成功发射, 更是该领域能够应用于实践的一个有力证明. 在新时代科技强国的背景下, 我国在新的五年计划中也提到要更加重视量子通信的发展. 不仅中国, 美国、欧盟、日本等世界领先的发达经济体都提出要在该领域进行大笔投入, 将量子通信作为重点发展战略之一.

    在量子通信协议的研究中, 包括量子安全直接通信(QSDC)[6-9], 如邓富国的Two-Step QSDC协议[10,11], 权东晓等[12]基于单光子的单向QSDC协议. 近几年相继提出的单光子与Bell态结合[13-15], 单光子与GHZ态结合的QSDC协议[16,17], 在研究了这些基于单光子与纠缠态粒子结合的混合态量子安全直接通信协议后, 发现对于此类协议, 纠缠态粒子在通信效率方面表现得并没有单光子高效, 纠缠态粒子的使用会造成协议中传输效率和编码容量降低. 针对这个发现, 尝试仅利用单光子完成QSDC通信, 以达到更高的通信效率. 因此需要对发送的单光子进行分类, 本文提出利用多次发送的方式将单光子分类, 在传输效率和编码效率上要高于单光子与其他纠缠态粒子混合的量子安全直接通信方案, 且此方案的应用难度更小.

    在制定编码规则时, 要确保单次发送单光子序列中, 同一测量基下的两种量子态表示的经典比特不存在相同部分, 以免第三方通过Alice公布的正确测量基推断出部分秘密信息. 如2.1节中公布正确测量基Z基对应的量子态|0表示00, |1表示11, 第三方从公布的测量基中无法得到任何秘密信息. 若|0表示00, |1表示01, 则第三方可根据公布的Z测量基得出秘密信息中两比特经典信息的第一位为0, 造成信息泄漏.

    假设以下通信方案中为合法通信双方, 发送方为Alice, 接收方为Bob.

    步骤1 Alice制备一串单光子, 并按照以下编码规则将秘密信息M编码在单光子序列上, Alice记下编码后的单光子序列S, 然后打乱顺序并加入检测粒子发送给接收方Bob. 具体编码规则如下见表1.

    表 1  编码规则一
    Table 1.  Coding Rule 1.
    信息序列量子态 信息序列量子态
    00|010|+
    11|101|
    下载: 导出CSV 
    | 显示表格

    步骤2 窃听检测. Bob在收到所有信息后告知Alice, Alice公布发送序列中检测粒子的位置和对应的测量基, Bob根据Alice公布的检测粒子的位置和测量基对检测粒子进行测量, 并将测量结果发送给Alice. Alice将Bob的测量结果与加入检测粒子的初始态进行对比, 若误差率高于双方设定的安全阈值, 则可能存在第三方窃听, 放弃通信. 若低于阈值, 则通信安全, Alice进行后续步骤.

    步骤3 Alice向Bob公布单光子序列S的排列顺序及正确的测量基序列. Bob根据Alice公布的排列顺序, 还原S并选择正确的测量基序列进行测量. 利用编码规则对测量结果解码得出秘密信息M.

    综上步骤, 方案流程图如图1所示. 从图1可以看出, Alice向Bob发送一次单光子序列并加入检测粒子, 即可完成信息传输和窃听检测. 后续提出的多次发送都是以图1中的方案步骤为基础进行多次发送, 将单光子序列分类并提高传输效率.

    图 1 方案流程图1\r\nFig. 1. Scheme flow chart 1.
    图 1  方案流程图1
    Fig. 1.  Scheme flow chart 1.

    步骤1 Alice制备两个单光子序列S1(|01,|11,|+1,|1)S2(|02,|12,|+2,|2), S1表示第一次发送给Bob的单光子, S2表示第二次发送给Bob的单光子. 根据编码规则用S1S2结合的单光子序列S表示秘密信息M, 记下S的排列顺序. 具体编码规则如下见表2.

    表 2  编码规则二
    Table 2.  Coding Rule 2.
    信息序列量子态信息序列量子态
    000|01001|02
    111|11110|12
    011|+1010|+2
    100|1101|2
    下载: 导出CSV 
    | 显示表格

    步骤2 Alice将S1顺序重排并加入检测粒子发送给Bob, 之后窃听检测同2.1方案中步骤2. 再将S2重复上述操作.

    步骤3 Alice向Bob公布序列S的排列顺序和正确的测量基, Bob根据第一次收到的为S1, 第二次收到的为S2. 还原序列S并选择正确的测量基进行测量, 根据编码规则对测量结果解码得到秘密信息M.

    Alice制备四个单光子序列S1(|01,|11,|+1,|1), S2(|02,|12,|+2,|2), S3(|03,|13,|+3, |3), S4(|04,|14,|+4,|4). 编码码规则如表3所列.

    表 3  编码规则三
    Table 3.  Coding Rule 3.
    信息序列量子态 信息序列量子态
    0000|011000|03
    1111|110111|13
    0001|+10011|+3
    1110|11100|3
    0010|020101|04
    1101|121010|14
    0100|+21001|+4
    1011|20110|4
    下载: 导出CSV 
    | 显示表格

    方案具体步骤同2.2中的方案, 在步骤2中分四次发送即可.

    综上所述, 单次发送单光子序列, 有4种量子态可以表示4种经典信息(00, 01, 10, 11), 即可以表示log2(4×1)=2比特经典信息的所有情况, 22种可能. 当分n次发送单光子序列, 可分为4n种量子态表示出4n种经典信息, 即可以表示log2(4n)比特经典信息的所有可能, 也就是说分n次发送单光子序列时每量子比特可以表示log2(4n)比特经典信息. 增大每量子比特表示的经典比特数, 可以提高量子比特的利用率. 由

    log2(4n)=2+log2n
    (1)

    得, 方案的发送次数n必须是2的整数次幂.

    将方案扩展为分n(n是2的整数次幂)次发送单光子的QSDC方案.

    步骤1 Alice制备n个单光子序列S1(|01,|11,|+1,|1),,Sn(|0n,|1n,|+n,|n), 编码规则如表4所列.

    表 4  编码规则四
    Table 4.  Coding Rule 4.
    信息序列量子态信息序列量子态
    log2(4n)00|01log2(4n)010|0n
    log2(4n)11|11log2(4n)101|1n
    log2(4n)01|+1log2(4n)011|+n
    log2(4n)10|1log2(4n)100|n
    下载: 导出CSV 
    | 显示表格

    方案具体步骤同2.2节中的方案, 在步骤2中分n(n是2的整数次幂)次发送即可.

    例如, 分8(2的3次幂)次发送单光子来进行QSDC通信, 则可将表示秘密信息M的单光子序列分为8类, 每一类中含有4种量子态(|0,|1,|+|), 即整个通信中存在4×8=32种量子态, 每个量子态可以表示log2(4×8)=5比特的经典信息(5比特经典信息有25 = 32种可能).

    安全性分析是指在通信过程中不存在第三方窃听导致信息泄漏, 或者即使有第三方的窃听, 也一定会被通信双方发现, 且不会泄漏任何有用信息.

    方案分n (n是2的整数次幂)次传输单光子, 在每次传输中都进行了顺序重排并加入检测粒子. 第三方在不清楚检测粒子的位置及正确量子态的情况下, 即使截获到部分量子态也只能进行随机测量, 根据非正交量子态不可区分定理, 在随机选择测量基测量的情况下一定会引起量子态的塌缩, 在后续对检测粒子进行的窃听检测中一定会被发现. 而且每次传输的量子序列都进行了顺序重排且只含有部分信息, 即使第三方侥幸测量正确, 也得不到任何有用信息. 同样, 在第三方不知道发送量子态的情况下发起截获重发攻击, 也一定会被后续的窃听检测发现.

    因为每次发送都会进行窃听检测, 方案中n(n是2的整数次幂)取值越大, 进行窃听检测的次数就越多, 更能确保整个通信的安全性. 即第三方多次侥幸测量正确逃过检测的可能性微乎其微, 且多次窃听检测可以反复确保信道的安全性, 第三方即使侥幸逃过一次检测, 在n (n是2的整数次幂)基数较大的情况下编码规则也会比较复杂, 第三方对掌握的序列属于第几次发送的信息、正确的粒子排列顺序、编码规则都无从得知, 得不到任何有效信息.

    第三方在截获信道中的信息后, 不试图获取信息而是通过随机操作来破坏传输的信息. 该攻击会引起量子态的改变, 在后续的窃听检测中会被发现. 当传输次数较多, 在辨别出是拒绝服务攻击时可以只针对此次信息发送来再次制备量子态重新编码发送即可. 木马攻击存在双向信道之间, 方案提到的基于单光子的通信方案都是单向发送, 因此不存在木马攻击.

    第三方在截获通信双方传输的量子态后, 利用提前制备的辅助粒子, 对截获的量子态进行纠缠, 对两粒子执行一个幺正变换. 根据海森伯测不准原理和量子不可克隆原理得出第三方不可能在不引起任何错误的情况下得到有用信息. 且方案中存在多次窃听检测, 一旦发现存在辅助粒子攻击就会放弃通信.

    第三方利用辅助粒子|e对单光子识别, 假设没有改变单光子状态.

    ˆE|0e=a|0e00+b|1e01,
    (2)
    ˆE|1e=b|0e10+a|1e11,
    (3)
    ˆE|+e=12(a|0e00+b|1e01+b|0e10+a|1e11)=12[|+(a|e00+b|e01+b|e10+a|e11)+|(a|e00b|e01+b|e10a|e11)],
    (4)
    ˆE|e=12(a|0e00+b|1e01b|010a|1e11)=12[|+(a|e00+b|e01b|e10a|e11)+|(a|e00b|e01b|e10+a|e11)],
    (5)

    其中{e00,e01,e10,e11}为算符ˆE决定的4个纯态, 满足归一化条件:

    αβ{0,1}eα,β|eα,β=1.
    (6)

    第三方的幺正操作ˆE矩阵表示为

    ˆE=(abba),
    (7)

    ˆEˆE=I, 得

    |a|2+|b|2=1,|a|2+|b|2=1,ab=(a)b,
    (8)

    得出

    |a|2=|a|2,  |b|2=|b|2.
    (9)

    幺正操作引起的错误率, 即第三方窃听引起错误的概率

    perror=|b|2=1|a|2=|b|2=1|a|2.
    (10)

    因此, 第三方在辅助粒子攻击下, 为了识别俘获粒子的状态一定会引起粒子状态变化, 在后续的窃听检测中被发现.

    从信息论定义通信传输效率:

    ξ=bsqt+bt,
    (11)

    其中, bs为通信中传输的有用秘密信息比特数, qt为通信中传输的量子比特数, bt为通信中的经典比特数. 因为加入的检测粒子相较于传输信息的粒子较少且数量不明, 通常QSDC方案的效率分析不考虑用于窃听检测的单光子消耗和互相公布的信息, 且该方案信息传输过程不涉及经典比特, 则上述各方案的传输效率为

    ξ1=bsqt+bt=2nn=2,ξ2=bsqt+bt=3nn=3,ξ4=bsqt+bt=4nn=4,ξn=bsqt+bt=log2(4n).
    (12)

    即分n(n是2的整数次幂)次发送单光子的QSDC方案传输效率为log2(4n)倍, 传输效率会随着发送次数增多而提高.

    量子比特利用率定义为

    η=quqt
    (13)

    其中, qu为携带信息的量子比特, qt为传输的量子比特数. 由于检测粒子数量相对于表示秘密信息的单光子数量较少, 可适当忽略不计, 得

    η=qu/quqtqt1.
    (14)

    从以上方案的编码规则可得在基于n (n是2的整数次幂)次发送单光子的QSDC方案中, 编码效率为每量子比特可以表示log2(4n)比特经典信息.

    在单光子与纠缠态粒子结合的QSDC方案中. 如单光子与Bell态的结合, 每种Bell态是由两粒子纠缠的一种量子态, 需要Bell基联合测量得出, 因此在方案中测出一个Bell态需要传输两个量子态, 使得通信传输效率往往会低于量子态的编码容量. 由此可见纠缠态会降低通信的传输效率, 该方案只利用单光子传输信息, 使得每个量子态的传输效率与编码容量一致, 不会造成传输效率下降的现象.

    本文所提方案与现有QSDC方案的通信效率对比结果如表5所列.

    表 5  参数对比
    Table 5.  Parameter comparison.
    QSDC通信协议传输效率量子比特率编码容量
    邓富国Two-Step [11]111 qubit: 2 bit
    权东晓基于单光子单向[12]0.511 qubit: 1 bit
    曹正文基于单光子与Bell态结合[13]211 qubit: 3 bit
    基于单光子与GHZ态结合[16]211 qubit: 4 bit
    基于单光子与n粒子GHZ态结合[17]211 qubit: (1+n)bit
    王剑基于纠缠交换[18]111 qubit: 2 bit
    单次发送单光子211 qubit: 2 bit
    分两次发送单光子311 qubit: 3 bit
    分4次发送单光子411 qubit: 4 bit
    n(n是2的整数次幂)次发送单光子log2(4n)11 qubit: log2(4n)bit
    下载: 导出CSV 
    | 显示表格

    表5可以直观地看出, 本文提出的QSDC方案相较于其他方案在传输效率和编码容量[19]上有着明显的高效性. 而且该方案相较于其他方案, 只用到单光子[20]没有使用到纠缠态粒子, 不涉及量子纠缠原理, 因此该方案实现的难度更小.

    [1]

    欣龙 2019 硕士学位论文 (兰州: 兰州大学)

    Xin L 2019 M. S. Thesis (Lanzhou: Lanzhou University)

    [2]

    Bennett C H, Brassard G 1984 Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing (New York: IEEE Press) p175

    [3]

    Ekert A K 1991 Phys. Rev. Lett. 67 661Google Scholar

    [4]

    王争艳 2019 硕士学位论文(沈阳: 沈阳工业大学)

    Wang Z Y 2019 M. S. Thesis (Shenyang: Shenyang Gongye University)

    [5]

    Sheng Y B, Zhou L, Long G L 2022 Science Bulletin. 67 367Google Scholar

    [6]

    Long G L, Liu X S 2002 Phys. Rev. A 65 032302Google Scholar

    [7]

    余松, 柏明强, 唐茜, 莫智文 2021 量子电子学报 38 57

    Yu S, Bo M Q,Tang Q, Mo Z W 2021 Chin. J. Quantum Electron 38 57

    [8]

    Liu Z H, Chen H W 2013 Chin. Phys. Lett. 30 079901Google Scholar

    [9]

    Liu Z H, Chen H W, Liu W J 2016 Chin. Phys. Lett. 33 070305Google Scholar

    [10]

    Deng F G, Long G L, Liu X S 2003 Phys. Rev. A 68 042317Google Scholar

    [11]

    Deng F G, Long G L 2004 Phys. Rev. A 69 052319Google Scholar

    [12]

    权东晓, 裴昌辛, 刘丹, 赵楠 2010 物理学报 59 2493Google Scholar

    Quan D X, Pei C X, Liu D, Zhao N 2010 Acta Phys. Sin. 59 2493Google Scholar

    [13]

    曹正文, 赵光, 张爽浩, 冯晓毅, 彭进业 2016 物理学报 65 230301Google Scholar

    Cao Z W, Zhao G, Zhang S H, Feng X Y, Peng J Y 2016 Acta Phys. Sin. 65 230301Google Scholar

    [14]

    刘志昊, 陈汉武 2017 物理学报 66 130304Google Scholar

    Liu Z H, Chen H W 2017 Acta Phys. Sin. 66 130304Google Scholar

    [15]

    赵宁, 江英华, 周贤韬, 郭晨飞, 刘彪 2021 网络安全技术与应用 08 30Google Scholar

    Zhao N, Jiang Y H, Zhou X T, Guo C F, Liu B 2021 Network Security Technology 08 30Google Scholar

    [16]

    周贤韬, 江英华, 郭晨飞, 赵宁, 刘彪 2021 量子电子学报 https://kns.cnki.net/kcms/detail/34.1163.TN.20210927.2021.002.html

    Zhou X T, Jiang Y H, Guo C F, Zhao N, Liu B 2021 Chin. J. Quantum Electron. https://kns.cnki.net/kcms/detail/34.1163.TN.20210927.2021.002.html (in Chinese)

    [17]

    周贤韬, 江英华 2022 激光技术 46 79Google Scholar

    Zhou X T, Jiang Y H 2022 Laser Technology 46 79Google Scholar

    [18]

    王剑, 张盛, 张守林, 张权 2009 国防科技大学学报 31 51Google Scholar

    Wang J, Zhang S, Zhang S L, Zhang Q 2009 J. Nat. Univ. Defense 31 51Google Scholar

    [19]

    李雪杨, 昌燕, 张仕斌, 代金鞘, 郑涛 2020 计算机应用与软件 37 292Google Scholar

    Li X Y, Chang Y, Zhang S B, Dai J Q, Zheng T 2020 Computer Applications and Software 37 292Google Scholar

    [20]

    危语嫣, 高子凯, 王思颖, 朱雅静, 李涛 2022 物理学报 71 050302Google Scholar

    Wei Y Y, Gao Z K, Wang S Y, Zhu Y J, Li T 2022 Acta. Phy. Sin. 71 050302Google Scholar

    期刊类型引用(3)

    1. 张思涵,张苗苗,杨芸,肖文瑞,王冬阳. 基于量子密钥的新能源调度数据安全及调整策略. 价值工程. 2024(25): 22-24 . 百度学术
    2. 周贤韬,江英华. 带身份认证的量子安全直接通信方案. 物理学报. 2023(02): 18-25 . 百度学术
    3. 周贤韬,江英华,郭晓军,彭展. 带双向身份认证的基于单光子和Bell态混合的量子安全直接通信方案. 物理学报. 2023(13): 17-25 . 百度学术

    其他类型引用(0)

  • 图 1  方案流程图1

    Figure 1.  Scheme flow chart 1.

    表 1  编码规则一

    Table 1.  Coding Rule 1.

    信息序列量子态 信息序列量子态
    00|010|+
    11|101|
    DownLoad: CSV

    表 2  编码规则二

    Table 2.  Coding Rule 2.

    信息序列量子态信息序列量子态
    000|01001|02
    111|11110|12
    011|+1010|+2
    100|1101|2
    DownLoad: CSV

    表 3  编码规则三

    Table 3.  Coding Rule 3.

    信息序列量子态 信息序列量子态
    0000|011000|03
    1111|110111|13
    0001|+10011|+3
    1110|11100|3
    0010|020101|04
    1101|121010|14
    0100|+21001|+4
    1011|20110|4
    DownLoad: CSV

    表 4  编码规则四

    Table 4.  Coding Rule 4.

    信息序列量子态信息序列量子态
    log2(4n)00|01log2(4n)010|0n
    log2(4n)11|11log2(4n)101|1n
    log2(4n)01|+1log2(4n)011|+n
    log2(4n)10|1log2(4n)100|n
    DownLoad: CSV

    表 5  参数对比

    Table 5.  Parameter comparison.

    QSDC通信协议传输效率量子比特率编码容量
    邓富国Two-Step [11]111 qubit: 2 bit
    权东晓基于单光子单向[12]0.511 qubit: 1 bit
    曹正文基于单光子与Bell态结合[13]211 qubit: 3 bit
    基于单光子与GHZ态结合[16]211 qubit: 4 bit
    基于单光子与n粒子GHZ态结合[17]211 qubit: (1+n)bit
    王剑基于纠缠交换[18]111 qubit: 2 bit
    单次发送单光子211 qubit: 2 bit
    分两次发送单光子311 qubit: 3 bit
    分4次发送单光子411 qubit: 4 bit
    n(n是2的整数次幂)次发送单光子log2(4n)11 qubit: log2(4n)bit
    DownLoad: CSV
  • [1]

    欣龙 2019 硕士学位论文 (兰州: 兰州大学)

    Xin L 2019 M. S. Thesis (Lanzhou: Lanzhou University)

    [2]

    Bennett C H, Brassard G 1984 Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing (New York: IEEE Press) p175

    [3]

    Ekert A K 1991 Phys. Rev. Lett. 67 661Google Scholar

    [4]

    王争艳 2019 硕士学位论文(沈阳: 沈阳工业大学)

    Wang Z Y 2019 M. S. Thesis (Shenyang: Shenyang Gongye University)

    [5]

    Sheng Y B, Zhou L, Long G L 2022 Science Bulletin. 67 367Google Scholar

    [6]

    Long G L, Liu X S 2002 Phys. Rev. A 65 032302Google Scholar

    [7]

    余松, 柏明强, 唐茜, 莫智文 2021 量子电子学报 38 57

    Yu S, Bo M Q,Tang Q, Mo Z W 2021 Chin. J. Quantum Electron 38 57

    [8]

    Liu Z H, Chen H W 2013 Chin. Phys. Lett. 30 079901Google Scholar

    [9]

    Liu Z H, Chen H W, Liu W J 2016 Chin. Phys. Lett. 33 070305Google Scholar

    [10]

    Deng F G, Long G L, Liu X S 2003 Phys. Rev. A 68 042317Google Scholar

    [11]

    Deng F G, Long G L 2004 Phys. Rev. A 69 052319Google Scholar

    [12]

    权东晓, 裴昌辛, 刘丹, 赵楠 2010 物理学报 59 2493Google Scholar

    Quan D X, Pei C X, Liu D, Zhao N 2010 Acta Phys. Sin. 59 2493Google Scholar

    [13]

    曹正文, 赵光, 张爽浩, 冯晓毅, 彭进业 2016 物理学报 65 230301Google Scholar

    Cao Z W, Zhao G, Zhang S H, Feng X Y, Peng J Y 2016 Acta Phys. Sin. 65 230301Google Scholar

    [14]

    刘志昊, 陈汉武 2017 物理学报 66 130304Google Scholar

    Liu Z H, Chen H W 2017 Acta Phys. Sin. 66 130304Google Scholar

    [15]

    赵宁, 江英华, 周贤韬, 郭晨飞, 刘彪 2021 网络安全技术与应用 08 30Google Scholar

    Zhao N, Jiang Y H, Zhou X T, Guo C F, Liu B 2021 Network Security Technology 08 30Google Scholar

    [16]

    周贤韬, 江英华, 郭晨飞, 赵宁, 刘彪 2021 量子电子学报 https://kns.cnki.net/kcms/detail/34.1163.TN.20210927.2021.002.html

    Zhou X T, Jiang Y H, Guo C F, Zhao N, Liu B 2021 Chin. J. Quantum Electron. https://kns.cnki.net/kcms/detail/34.1163.TN.20210927.2021.002.html (in Chinese)

    [17]

    周贤韬, 江英华 2022 激光技术 46 79Google Scholar

    Zhou X T, Jiang Y H 2022 Laser Technology 46 79Google Scholar

    [18]

    王剑, 张盛, 张守林, 张权 2009 国防科技大学学报 31 51Google Scholar

    Wang J, Zhang S, Zhang S L, Zhang Q 2009 J. Nat. Univ. Defense 31 51Google Scholar

    [19]

    李雪杨, 昌燕, 张仕斌, 代金鞘, 郑涛 2020 计算机应用与软件 37 292Google Scholar

    Li X Y, Chang Y, Zhang S B, Dai J Q, Zheng T 2020 Computer Applications and Software 37 292Google Scholar

    [20]

    危语嫣, 高子凯, 王思颖, 朱雅静, 李涛 2022 物理学报 71 050302Google Scholar

    Wei Y Y, Gao Z K, Wang S Y, Zhu Y J, Li T 2022 Acta. Phy. Sin. 71 050302Google Scholar

  • [1] Shen Shan-Shan, Gu Guo-Hua, Chen Qian, He Rui-Qing, Cao Qing-Qing. Time-space united coding spread spectrum single photon counting imaging method. Acta Physica Sinica, 2023, 72(2): 024202. doi: 10.7498/aps.72.20221438
    [2] Wei Yu-Yan, Gao Zi-Kai, Wang Si-Ying, Zhu Ya-Jing, Li Tao. Deterministic secure quantum communication with double-encoded single photons. Acta Physica Sinica, 2022, 71(5): 050302. doi: 10.7498/aps.71.20210907
    [3] Deterministic secure quantum communication with double-encoded single photons. Acta Physica Sinica, 2021, (): . doi: 10.7498/aps.70.20210907
    [4] Shang Xiang-Jun, Ma Ben, Chen Ze-Sheng, Yu Ying, Zha Guo-Wei, Ni Hai-Qiao, Niu Zhi-Chuan. Physics and devices of quanutm light emission from semicoductor self-assembled quantum Dots. Acta Physica Sinica, 2018, 67(22): 227801. doi: 10.7498/aps.67.20180594
    [5] Bai Peng, Zhang Yue-Heng, Shen Wen-Zhong. Research progress of semiconductor up-conversion single photon detection technology. Acta Physica Sinica, 2018, 67(22): 221401. doi: 10.7498/aps.67.20180618
    [6] Huang Ke, Li Song, Ma Yue, Tian Xin, Zhou Hui, Zhang Zhi-Yu. Theoretical model and correction method of range walk error for single-photon laser ranging. Acta Physica Sinica, 2018, 67(6): 064205. doi: 10.7498/aps.67.20172228
    [7] Liu Zhi-Hao, Chen Han-Wu. Information leakage problem in quantum secure direct communication protocol based on the mixture of Bell state particles and single photons. Acta Physica Sinica, 2017, 66(13): 130304. doi: 10.7498/aps.66.130304
    [8] Cao Zheng-Wen, Zhao Guang, Zhang Shuang-Hao, Feng Xiao-Yi, Peng Jin-Ye. Quantum secure direct communication protocol based on the mixture of Bell state particles and single photons. Acta Physica Sinica, 2016, 65(23): 230301. doi: 10.7498/aps.65.230301
    [9] Zhang Sen, Tao Xu, Feng Zhi-Jun, Wu Gan-Hua, Xue Li, Yan Xia-Chao, Zhang La-Bao, Jia Xiao-Qing, Wang Zhi-Zhong, Sun Jun, Dong Guang-Yan, Kang Lin, Wu Pei-Heng. Enhanced laser ranging with superconducting nanowire single photon detector for low dark count rate. Acta Physica Sinica, 2016, 65(18): 188501. doi: 10.7498/aps.65.188501
    [10] Zhao Feng. Simulation analysis of one-way error reconciliation protocol for quantum key distribution. Acta Physica Sinica, 2013, 62(20): 200303. doi: 10.7498/aps.62.200303
    [11] Zhou Yu, Zhang La-Bao, Jia Tao, Zhao Qing-Yuan, Gu Min, Qiu Jian, Kang Lin, Chen Jian, Wu Pei-Heng. Response properties of NbN superconductor nanowire for multi-photon. Acta Physica Sinica, 2012, 61(20): 208501. doi: 10.7498/aps.61.208501
    [12] Wang Jing-Jing, He Bo, Yu Bo, Liu Yan, Wang Xiao-Bo, Xiao Lian-Tuan, Jia Suo-Tang. Fabry-Perot cavity locked by using single photon modulation. Acta Physica Sinica, 2012, 61(20): 204203. doi: 10.7498/aps.61.204203
    [13] Zhang La-Bao, Kang Lin, Chen Jian, Zhao Qing-Yuan, Jia Tao, Xu Wei-Wei, Cao Chun-Hai, Jin Biao-Bing, Wu Pei-Heng. Fabrication of superconducting nanowiresingle-photon detector. Acta Physica Sinica, 2011, 60(3): 038501. doi: 10.7498/aps.60.038501
    [14] Ke Xi-Zheng, Nu Ning, Yang Qin-Ling. Research of transmission characteristics of single-photon orbital angular momentum. Acta Physica Sinica, 2010, 59(9): 6159-6163. doi: 10.7498/aps.59.6159
    [15] Quan Dong-Xiao, Pei Chang-Xing, Liu Dan, Zhao Nan. One-way deterministic secure quantum communication protocol based on single photons. Acta Physica Sinica, 2010, 59(4): 2493-2497. doi: 10.7498/aps.59.2493
    [16] Wang Tian-Yin, Qin Su-Juan, Wen Qiao-Yan, Zhun Fu-Chen. Analysis and improvement of multiparty controlled quantum secure direct communication protocol. Acta Physica Sinica, 2008, 57(12): 7452-7456. doi: 10.7498/aps.57.7452
    [17] Wang Jian, Chen Huang-Qing, Zhang Quan, Tang Chao-Jing. Multiparty controlled quantum secure direct communication protocol. Acta Physica Sinica, 2007, 56(2): 673-677. doi: 10.7498/aps.56.673
    [18] Feng MingMing, Qin XiaoLin, Zhou ChunYuan, Xiong Li, Ding LiangEn. Quantum random number generator based on polarization. Acta Physica Sinica, 2003, 52(1): 72-76. doi: 10.7498/aps.52.72
    [19] LIANG CHUANG, FU DONG-HAO, LIANG BING, LIAO JING, WU LING-AN, YAO DE-CHENG, Lü SHU-WANG. QUANTUM KEY DISTRIBUTION OVER 1.1km IN AN 850nm EXPERIMENTAL ALL-FIBER SYSTEM. Acta Physica Sinica, 2001, 50(8): 1429-1433. doi: 10.7498/aps.50.1429
    [20] LIAO JING, LIANG CHUANG, WEI YA-JUN, WU LING-AN, PAN SHAO-HUA, YAO DE-CHENG. TRUE RANDOM NUMBER GENERATOR BASED ON A PHOTON BEAMSPLITTER. Acta Physica Sinica, 2001, 50(3): 467-472. doi: 10.7498/aps.50.467
  • 期刊类型引用(3)

    1. 张思涵,张苗苗,杨芸,肖文瑞,王冬阳. 基于量子密钥的新能源调度数据安全及调整策略. 价值工程. 2024(25): 22-24 . 百度学术
    2. 周贤韬,江英华. 带身份认证的量子安全直接通信方案. 物理学报. 2023(02): 18-25 . 百度学术
    3. 周贤韬,江英华,郭晓军,彭展. 带双向身份认证的基于单光子和Bell态混合的量子安全直接通信方案. 物理学报. 2023(13): 17-25 . 百度学术

    其他类型引用(0)

Metrics
  • Abstract views:  5709
  • PDF Downloads:  84
  • Cited By: 3
Publishing process
  • Received Date:  28 January 2022
  • Accepted Date:  28 March 2022
  • Available Online:  25 July 2022
  • Published Online:  05 August 2022

/

返回文章
返回