?

基于量子隱形傳態的量子保密通信方案?

2017-12-25 06:25楊璐馬鴻洋鄭超丁曉蘭高健存龍桂魯6
物理學報 2017年23期
關鍵詞:傳態貝爾隱形

楊璐 馬鴻洋 鄭超 丁曉蘭 高健存 龍桂魯6)

1)(清華大學物理系,低維量子物理國家重點實驗室,北京 100084)

2)(通信網信息傳輸與分發技術重點實驗室,石家莊 050081)

3)(青島理工大學理學院,青島 266033)

4)(北方工業大學理學院,北京 100144)

5)(重慶大學通信工程學院,重慶 400044)

6)(清華大學信息科學與技術國家實驗室(籌),北京 100084)

基于量子隱形傳態的量子保密通信方案?

楊璐1)2)馬鴻洋3)鄭超4)丁曉蘭5)高健存1)龍桂魯1)6)?

1)(清華大學物理系,低維量子物理國家重點實驗室,北京 100084)

2)(通信網信息傳輸與分發技術重點實驗室,石家莊 050081)

3)(青島理工大學理學院,青島 266033)

4)(北方工業大學理學院,北京 100144)

5)(重慶大學通信工程學院,重慶 400044)

6)(清華大學信息科學與技術國家實驗室(籌),北京 100084)

量子隱形傳態通信,全用型量子密鑰分發,確定性量子密鑰分發,量子安全直接通信

1 引 言

利用物理性質保護信息安全是近年來的研究熱點.例如利用熒光光學性質保護數據安全的黃加密方法[1],使以光作為載體的信息傳輸更為安全.量子通信利用量子力學原理保護信息傳輸安全,已經引起人們的廣泛關注.量子通信可分為量子密鑰分發(quantum key distribution,QKD)[2?24]、量子安全直接通信(quantum secure direct communication,QSDC)[25?43]、量子隱形傳態[44?46]、量子密集編碼[47,48]、量子秘密共享等[49?53]方向,其中量子密鑰分發、量子安全直接通信和量子秘密共享以保護信息安全為目的,又叫作量子保密通信或量子密碼學.實驗研究中糾纏分發的安全距離已經達到1200 km[54],量子密鑰分發的安全距離已經達到400 km[55],這些都為將來實現遠距離量子通信及網絡打下了堅實的基礎[53].

量子密鑰分發的代表性協議有基于單光子的BB84協議[2]及基于糾纏對的E91協議[3]和BBM92協議[4],量子安全直接通信的代表性協議有基于糾纏對的高效協議[25]、兩步協議[26]和基于單光子的DL04協議[27].量子秘密共享是多個用戶共享密鑰[49],可以近似看作一對多的量子密鑰分發.

量子隱形傳態由Bennet等[44]于1993年提出,有大量的理論和實驗研究[56?70].它可以不經過實物粒子的傳輸而將粒子的未知量子態傳輸到遠方.這是量子體系特有的通信形式,沒有經典對應.量子隱形傳態可應用于構建量子網絡的量子中繼器和遠程態制備等[71,72],有廣泛而重要的應用.

本文對基于量子隱形傳態的量子通信(簡稱量子隱形傳態通信)方案進行了系統分析,并將其與量子密鑰分發和量子安全直接通信進行對比,分析各個協議的特點.目前人們對利用量子隱形傳態進行量子通信存在一些誤解,如認為量子態的傳輸不受信道噪聲的影響,且發送者與接收者之間的距離也不受限制,甚至有人認為可以用來作超光速通信.通過本文的分析,我們可以看到量子隱形傳態在保密通信方面等價于包含了一個全用型量子密鑰分發和一個經典通信的復合過程,并沒有比量子密鑰分發更有優勢,而且其傳輸與中間介質和距離都有關系,不可能實現超光速通信.

2 量子隱形傳態通信

2.1 量子隱形傳態的一般原理

量子隱形傳態由Bennet等[44]在1993年提出,利用EPR(Einstein-Podolsky-Rosen)糾纏對的長程關聯,可實現未知量子態在發送者Alice與接收者Bob之間的傳遞.

首先由Alice制備粒子A和粒子B組成的EPR糾纏對[73],這些EPR糾纏對可處于以下四個貝爾態中的任意一個:

將其用A和C兩粒子系統的貝爾態展開,則(2)式變換為

此時,Alice對粒子A和C進行聯合貝爾基測量,則A,C兩粒子體系的量子態將以1/4的概率坍縮為四個貝爾態中的任意一個,而Bob手中粒子B的量子態同時坍縮到對應的量子態上.之后Alice將聯合貝爾基的測量結果告知Bob,Bob對應不同的測量結果,對手中的粒子采用不同的U操作,即可使粒子B處于原有未知態上,即實現了量子態的遠程傳遞.貝爾基測量后A和C兩粒子的狀態粒子B的狀態以及Bob根據Alice告知的貝爾基測量結果選擇的U操作以使粒子B的狀態達到原有的未知態的對應關系列于表1中. 其中量子態及操作的矩陣形式為

表1 量子隱形傳態操作表[](若A,B粒子處于|φ?〉AB,當A,C粒子的貝爾基測量結果為第一欄時,對應粒子B的狀態以及將其變換到粒子C原來狀態的操作)Table 1.Operations of quantum teleportation[].On condition that the entangled pair of particles A and B is in the initial state|φ?〉AB,the results of the Bellbasis measurement of entangled pair of particles A and C which are in the first column,lead to different states that particle B is in,and the corresponding operations Bob takes to project them onto the initial state of particle C.

2.2 傳輸態為計算基矢態時量子隱形傳態的單粒子操作

下面具體描述利用量子隱形傳態進行量子通信的方案(以下簡稱量子隱形傳態通信方案).當利用量子隱形傳態進行保密通信時,單粒子的狀態不再是未知的任意線性疊加態,而是計算基矢|0〉態或者|1〉態,此時相對于一般的量子隱形傳態可以進行步驟簡化.用|0〉和|1〉分別表示經典比特0和1,傳輸的信息為|0〉和|1〉組成的量子狀態串.將2.1節中的未知態作為需要傳輸的信息,滿足a=0,b=1或a=1,b=0,因此±a|0〉B±b|1〉B表示同一個態,±a|1〉B±b|0〉B也表示同一個態.這樣對單粒子的操作由原來的四個減少到現在的兩個,即不操作I,或者作σx操作.即當貝爾基測量之后粒子B的狀態為±a|0〉B±b|1〉B時,Bob不需要對手中的粒子B作任何操作;當貝爾基測量之后粒子B的狀態為±a|1〉B±b|0〉B時,Bob只需要對手中的粒子B作σx操作.根據2.1節的結果,從表1可以看出,當取值為|ψ+〉CA或|ψ?〉CA時,Bob對粒子B進行σx操作,即可得到當取值為|φ+〉CA或|φ?〉CA時,Bob對粒子B進行I操作,即此時粒子B的狀態已經是

2.3 計算基矢量子態量子隱形傳態的貝爾基測量

由于要傳輸的是計算基矢量子態|0〉態或|1〉態,因此作貝爾基測量時不需要區別四個貝爾態,只需要能夠區別兩類貝爾態即可.對應粒子A和C所有可取的初始態,為得到態Bob采用的具體操作如表2所示.我們采取以下統一寫法: 將|ψ+〉AB和|ψ?〉AB統一寫為|ψ±〉AB,同理可記|φ±〉AB,|ψ±〉CA和|φ±〉CA. 線性量子光學只能區分四個貝爾態中的兩種,這正好滿足量子隱形傳態通信的需要.因此利用量子隱形傳態進行保密通信可以在線性量子光學技術中實現.

表2 隱形傳態通信方案中Bob采用的操作(對于A,B粒子初始時處于|ψ±〉AB或|φ±〉AB的不同情況,當A,C粒子的貝爾基測量結果為|ψ±〉CA或|φ±〉CA時,Bob采取的對應操作將粒子B的狀態變換到粒子C原來的狀態)Table 2.Operations of Bob in quantum communication using quantum teleportation.On condition that the entangled pair of particles A and B is in the initial state|ψ±〉ABor|φ±〉AB,when the results of the Bell-basis measurement of entangled pair of particles A and C are|ψ±〉CAor|φ±〉CA,the corresponding operations Bob takes to project the state that particle B is in onto the initial state of particle C are in the table.

2.4 量子隱形傳態通信方案的具體步驟

步驟1首先Alice制備N個處于量子態的EPR糾纏對,并從每個糾纏對中挑出一個,組成粒子序列SA,剩下的粒子組成序列SB,并經量子信道發送給Bob.

步驟2Bob從SB中隨機抽取一部分粒子以(|0〉,|1〉)基矢或者(|+〉,|?〉)基矢作單粒子測量,并將測量基矢和結果通過公開信道告知Alice.Alice對SA中對應的粒子采用與Bob相同的基矢作單粒子測量,并與Bob的結果進行比較,判斷SB序列的傳輸是否安全.這是傳輸過程中的安全性檢測,當測量結果的出錯率低于設定的安全閾值時,認為傳輸是安全的,繼續進行后續信息傳輸步驟,否則放棄傳輸.這一步驟完成了量子糾纏的安全分發.很顯然,在這一步驟中,糾纏的分發受到粒子A和B之間介質的影響,也與它們之間的距離有關.這里所用的有序粒子序列傳輸方法即為文獻[25]首先提出的量子塊傳輸方法.

步驟3Alice將要傳輸的信息,即由0和1組成的隨機序列,編碼為由|0〉和|1〉組成的量子狀態序列SC,SC包含的粒子數應與從SA中抽取粒子作測量后剩下的粒子組成序列的粒子數相等.Alice將SC和中的粒子兩兩對應作簡化的聯合貝爾基測量,即只需要區分四個貝爾態中的兩類即可,并將測量的結果通過公開信道告知Bob.可以看到,為了使Bob讀取信息,Alice必須傳輸經典信息,即為了讀出1 bit的信息,Alice必須傳給Bob 1 bit的經典信息,以便Bob完成下一步操作.在這一步驟中,沒有量子信道的傳輸,不存在Eve對量子信道的破壞.假設經典信道不被破壞.這解釋了有些非專業人士誤認為量子隱形傳態通信不受通信距離和兩者之間介質影響的原因.我們已經看到,量子糾纏分發和傳輸貝爾基測量結果的經典通信都會受到傳輸距離和中間介質的影響.同時雖然貝爾基測量造成的量子態塌縮是瞬時的、超光速的,但是為了讀取信息,還需要傳輸貝爾基測量結果的經典通信,因此量子隱形傳態通信也不是超光速的.

步驟4Bob手中粒子組成的序列在Alice作貝爾基測量后塌縮到了相應的單粒子態,Bob根據Alice傳輸的簡化聯合貝爾基測量結果,對應表2中的操作對中的粒子作σx或I操作,即將Alice想傳輸的信息量子態傳輸到粒子序列中,再對每個粒子作單粒子測量,即可讀出信息.

3 量子隱形傳態通信與其他量子通信協議的對比

3.1 量子隱形傳態通信與全用型量子密鑰分發和經典通信復合過程的等價性

量子密鑰分發是在通信雙方間產生量子信道并通過量子信道傳輸密鑰,在該過程中,根據安全性檢測的結果,確認傳輸過程是否安全;在密鑰已經安全分發的情況下,再通過一次額外的經典通信,將明文用量子密鑰加密后進行傳輸,最終實現通信.其代表性協議有上文提及的BB84協議[2],E91協議[3]和BBM92協議[4],學者們對其進行了廣泛的研究[5?24,55].

根據信息載體數量的使用比例,可以將量子密鑰分發分成全用型和分用型.全用型指的是除了用于竊聽檢測以外的載體,剩余的信息載體都可以用來進行密鑰分發;分用型量子密鑰分發指的是剩余的載體只有一部分載體粒子可以用來進行密鑰分發.例如BB84量子密鑰協議[2]就是一個分用型量子密鑰分發協議,除用作竊聽檢測的那部分單光子外,通信雙方選取不同測量基對應的那些光子都直接舍棄,不用作密鑰.而量子隱形傳態通信中,貝爾基測量之后,有兩類貝爾基測量結果,這個結果可以看作密鑰,每個測量結果都可以用作密鑰,因此這是一種全用型量子密鑰分發.全用型量子密鑰分發不一定是確定性量子密鑰分發.確定性量子密鑰分發就是可以事先確定密鑰,然后確定性地傳輸給對方.所有確定性量子密鑰分發都是全用型量子密鑰分發.以下列舉的是全用型量子密鑰分發,但不是確定性量子密鑰分發:Alice和Bob安全地進行量子糾纏分發之后,共有一系列處于貝爾態的EPR糾纏對,Alice和Bob分別對手里的粒子進行計算基矢的測量,得到的結果是隨機的0或1,是不確定的,但是每個EPR對的測量結果都可以作為密鑰使用,因而是全用型的.

在量子隱形傳態通信中,可以將貝爾基測量之后Bob手中粒子塌縮后的態看作經過密鑰加密后的密文,將Alice作的貝爾基測量結果看作密鑰.當Alice通過經典信道將密鑰傳給Bob后,Bob對手中的粒子作σx或I操作之后進行測量即可得到信息,這相當于對密文進行解碼.如果改變Bob的操作和測量順序,即先測量再作操作,則這種對應更加明顯:Alice對共享的EPR序列進行簡化貝爾基測量之后,Bob得到了一個0和1組成的密文序列,Bob再根據Alice傳送的貝爾基測量結果的密鑰序列,使原先序列中相應的數字不變或者改變,即將密文與密鑰作二進制加法,即可得到信息.可見量子隱形傳態通信是一個全用型量子密鑰分發再加經典通信的復合過程,其中由貝爾基測量導致Bob手中的粒子塌縮成一系列單粒子態,相當于全用型量子密鑰分發傳輸密文,而關于貝爾基測量結果的經典通信傳輸的是密鑰.這與量子安全直接通信不同,后者不需要額外的經典信息的傳輸來讀出秘密信息,秘密信息在量子信道中直接進行傳輸[75].

3.2 量子隱形傳態通信方案中介質和距離的影響

量子隱形傳態通信方案會受到傳輸介質和距離的影響,因為該方案包含糾纏對的產生和分發、聯合貝爾基測量和經典通信這三個主要過程.盡管貝爾基測量時量子態的塌縮不受Alice和Bob之間介質以及二者之間距離的影響,但是在之前的量子糾纏分發中,這兩個因素都有影響,與量子密鑰分發和量子安全直接通信所受到的影響是相同的.之所以會有誤解,主要是因為量子隱形傳態中事先假設量子糾纏已經完成了安全的分發.

糾纏分發可選用自由空間[76]或通信光纖[77]兩種信道,但受限于傳輸過程中的衰減和噪聲等[78],例如在距離超過1000 km的糾纏分發實驗中,信道衰減總在20 dB以上[79?81],所以糾纏態的光子通常并不直接進行長距離傳輸,而是利用量子中繼器實現多節點遠距離傳輸[82],眾多學者都在研究如何分發高保真度的糾纏粒子[83?85].文獻[78]提到,由于近地面大氣損耗和湍流以及地球曲率等因素,量子糾纏分發的傳輸距離被限制在百千米量級,但光子在外太空的衰減幾乎為零,基于空間平臺的量子通信被公認為是最切實可行的技術途徑之一.我國“墨子號”量子衛星的成功發射也證明了這一點,但如上所述,要想利用隱形傳態實現通信,必須考慮信道中的衰減和噪聲.

例如在糾纏分發過程中會發生退相干現象,其原因為測量影響和環境作用[86].文獻[87]指出,將光子的極化自由度用作量子比特時,其在通信傳送過程中會受到熱漲落、介質不均勻性和光纖中雙折射現象的影響,這些影響可近似為一種酉噪聲[88]:

式中|?〉和|?〉分別表示光子的水平極化態和豎直極化態,Δ、α和θ為隨時間波動的酉噪聲的參數.

由于光子的傳輸速度很快,可認為時間(空間)間隔很短的幾個光子或波包在同一噪聲信道中傳輸時受到的影響是相同的,具有這種性質的酉噪聲稱為聯合酉噪聲[89].

根據(4)式中參數的不同取值,常見的主要聯合酉噪聲信道有聯合比特反轉噪聲信道(θ=π/2,Δ=α=0)、聯合退相位噪聲信道(θ=0,Δ和α取任意值)和聯合旋轉噪聲信道(θ取任意值,Δ=α=0).

光子的極化自由度、頻率自由度和空間自由度,都可用作量子比特的信息載體.光子的極化自由度容易受到噪聲的影響,頻率自由度和空間自由度相對不易受噪聲的影響.所以可以在光子進入噪聲信道前將極化自由度所攜帶的信息轉碼到頻率或空間自由度上,等到傳輸結束,再將信息轉碼回到極化自由度,可在一定程度上消除噪聲的不利影響[90].

文獻[91—96]討論了如何在噪聲信道中實現糾纏分發,文獻[94]給出了一個利用頻率自由度分發貝爾態的方案,文獻[95]給出了一個利用空間自由度在聯合比特反轉噪聲信道中分發貝爾態的方案,文獻[96]給出了一個利用空間自由度在聯合噪聲信道中分發χ類糾纏態的方案.

此外,量子隱形傳態通信方案中傳輸貝爾基測量結果的經典通信也會受到介質和距離的影響.例如經典的無線微波通信實際上在低層大氣而不是均勻介質的自由空間中傳播,不僅受到地球曲率的影響,還會受到大氣層反射、折射、散射和吸收等的影響,從而產生損耗.而基于微波中繼通信和空間技術發展起來的衛星通信,實際上是設在地面上空的微波中繼站.衛星通信的傳輸損耗包括自由空間傳播損耗(與衛星和接收站之間距離的二次方成正比)、大氣吸收和霧雨的損耗;微波頻段的噪聲主要由熱噪聲——電子在導體中不規則運動所致;外部噪聲包括宇宙、大氣、降雨以及天線旁瓣收到的大地噪聲等[97].而有線通信中的光纖通信在傳輸過程中需要考慮傳輸損耗,包括光纖材料的吸收與散射損耗、光纖的微彎與宏彎輻射損耗、光纖的連接與耦合損耗等[98],以上都會受到傳輸距離以及光纖鋪設具體環境的影響.所以盡管貝爾基測量和量子態塌縮過程不受介質的影響,但水下潛艇與天上衛星的經典通信依然受到大氣層和海水介質的影響.

在實際的通信中,考慮到噪聲的存在,可以利用糾纏純化來提高信道的糾纏度及糾纏轉移以降低量子信道的損耗[26],也可以考慮利用編碼進行噪聲環境下的傳輸[32].

3.3 量子隱形傳態通信方案的安全性分析

在量子隱形傳態通信之前,糾纏分發已經完成.在作貝爾基測量時,量子態的塌縮分別發生在Alice的場地(貝爾態塌縮)和Bob的場地(單粒子態塌縮),在這一過程中竊聽者沒有任何機會進行竊聽.后面的經典通信告知Bob相應的貝爾態測量結果,竊聽者雖然也能聽到,但得不到任何信息.因此量子隱形傳態通信的安全性完全取決于之前的量子糾纏分發,即Alice和Bob共享糾纏的EPR對的分發.在量子隱形傳態中,這是假設已經完成的.實際上需要通過塊傳輸技術來實現,即將大量糾纏對中的一個粒子留在Alice手中,將另一個粒子發送給Bob,再從中挑選部分粒子進行單粒子測量,通過Alice和Bob的比對來判斷這一糾纏分發過程是否被竊聽,這與量子安全直接通信中的塊傳輸相同.因此量子隱形傳態通信的安全性與量子安全直接通信的安全性是一致的.量子密鑰分發的安全性不依賴于塊傳輸,它是將單光子一個一個地發送、測量,直到大量單光子完成量子密鑰分發之后才能從中挑選出部分結果進行比對來發現是否有竊聽,如果有竊聽,則此時已傳輸數據的大部分已經泄露.因此量子密鑰分發只能先傳輸隨機數據,確認沒有竊聽之后再將其作為密鑰,發現有竊聽則將所傳輸的數據放棄,這樣可保證安全性.

3.4 量子隱形傳態通信與基于糾纏的量子保密通信方案的比較

量子隱形傳態通信方案和量子密鑰分發的E91協議[3]和BBM92協議[4],都利用EPR對的糾纏特性.在量子隱形傳態通信方案中,在貝爾基測量時密文已經瞬間分發給Bob,但需把作為密鑰的聯合貝爾基測量結果通過經典通信告訴Bob.在E91協議[3]和BBM92協議[4]中,采用單粒子測量產生密鑰,并通過量子信道進行安全分發,之后同樣也需要額外的經典通信來傳輸密文方可完成通信.盡管在計算基矢態下的貝爾基測量可以在線性光學技術中實現,但通過實驗實現聯合貝爾基測量較單光子探測更為困難.對比兩類保密通信方案的效率,在E91協議[3]和BBM92協議[4]中,由于Alice和Bob作單光子測量時隨機采用兩種基矢中的一種,雙方采用相同測量基矢的概率為1/2,因此其效率是量子隱形傳態通信方案的一半.這主要是由于在E91協議[3]和BBM92協議[4]中沒有使用量子存儲,如果使用量子存儲,E91協議[3]和BBM92協議[4]的效率就和量子隱形傳態通信方案一樣[24].如果使用量子存儲,與量子隱形傳態通信的情況相同,完全可以在量子糾纏分發之后Alice和Bob都對手中的粒子在σz基下進行測量,將測量結果作為密鑰使用,然后Alice通過經典通信將密文發送給Bob.這樣做比量子隱形傳態通信更加簡單,因為只需要進行單光子探測,不需要進行復雜的貝爾基測量.

在量子信道數據性質方面,隱形傳態通信傳輸的是作為密文的塌縮量子態,量子密鑰分發傳輸的是密鑰;在密鑰讀出方式方面,隱形傳態通信采取貝爾基測量,量子密鑰分發采用單光子測量;在信息的傳遞方式方面,二者都需采用額外的經典通信,才能完成最終的通信;在攜帶數據量方面,二者都是一個EPR對可傳送1 bit數據.

將量子隱形傳態通信方案與量子安全直接通信的高效方案[25]和兩步方案[26]進行對比.在高效方案[25]和兩步方案[26]中,在量子信道中直接傳送秘密信息,不需密鑰;同時在保證量子糾纏分發安全后,即Alice和Bob手中各有EPR對中的一個粒子以后,Alice將手中的粒子直接送給Bob(高效方案),或者經過密集編碼操作之后送給Bob(兩步方案),這時每個EPR對可以傳送2 bit信息,而量子隱形傳態通信只能傳輸1 bit信息.在大氣中量子信號的損耗比較大,而在衛星所在的太空中量子信號的損耗很小,這種情況下采用量子安全直接通信是更好的選擇.

在量子信道數據性質方面,隱形傳態通信傳輸的是作為密文的塌縮量子態,量子安全直接通信傳輸的是秘密信息;在密鑰讀出方式方面,隱形傳態通信采取貝爾基測量,量子安全直接通信無需密鑰;在信息的傳遞方式方面,隱形傳態通信還需采用額外的經典通信;在攜帶數據量方面,隱形傳態通信中一個EPR對傳送1 bit數據,高效或兩步方案中一個EPR對可傳送2 bit數據.

將量子隱形傳態通信方案與經典通信的一次性便箋密碼方案[99]進行對比.經典通信方案需要發送者和接收者采用經典加密的方式提前生成密鑰并分別攜帶.經典密碼有丟失的危險.經典密碼的攜帶和保存比量子態的攜帶和保存容易得多,但是所攜帶的經典密鑰會很快消耗完.如果需傳輸的數據量并不很大,則可考慮采用這種攜帶經典密碼的方式.而量子隱形傳態通信、量子密鑰分發、量子安全直接通信可以不停地生成密鑰,并且量子安全直接通信不僅可以生成密鑰,還可以直接傳輸秘密信息.

在量子信道數據性質方面,隱形傳態通信傳輸的是作為密文的塌縮量子態;在密鑰讀出方式方面,隱形傳態通信采取貝爾基測量,經典一次便箋方案提前生成密鑰并且雙方分別攜帶;在信息的傳遞方式方面,隱形傳態通信還需采用額外的經典通信,經典一次便箋方案采用經典加密傳輸信息;在攜帶數據量方面,二者都是1 bit數據可傳送1 bit信息.

多個方案的參數對比如表3所示.

表3 量子隱形傳態通信方案與其他方案的對比Table 3.The comparison between quantum communication using quantum teleportation and other protocols.

4 結 論

在量子通信中,與量子密鑰分發方案相比,量子隱形傳態通信方案密文的傳輸在作貝爾基測量時瞬時完成,但仍然需要將聯合貝爾基測量結果作為密鑰并進行一次經典通信,貝爾基測量比較困難,竊聽者得不到密文,但是可以得到經典信道傳輸的密鑰;利用量子密鑰分發進行通信時,在量子密鑰分發完成后,也需要再進行一次經典通信才能最終完成秘密信息的傳遞,竊聽者得不到密鑰,但是可以得到經典信道傳輸的密文,這與量子隱形傳態通信的原理相同.由于在量子密鑰分發中一般采用單粒子測量,因此量子密鑰分發的實現比量子隱形傳態通信容易.量子隱形傳態通信方案與量子安全直接通信的兩步方案相比,量子隱形傳態通信的糾纏分發只需要經過一次量子信道,損耗較小;而兩步方案中需要兩個光子都進行量子傳輸,損耗更大,但是每個EPR對攜帶2 bit信息,信息容量增大了一倍.由于在太空中量子信道的損耗較小,使用量子安全直接通信更好.

[1]Sun H B,Liu S J,Lin W P,Zhang K Y,Lü W,Huang X,Huo F W,Yang H R,Jenkins G,Zhao Q,Huang W 2014Nat.Commun.4 3601

[2]Bennett C H,Brassard G 1984Proceedings of IEEE International Conference on Computers,System and Signal Processing(Bangalore:IEEE)p175

[3]Ekert A K 1991Phys.Rev.Lett.67 661

[4]Bennett C H,Brassard G,Mermin N D 1992Phys.Rev.Lett.68 557

[5]Deng F G,Long G L 2003Phys.Rev.A68 042315

[6]Deng F G,Long G L 2004Phys.Rev.A70 012311

[7]Li X H,Deng F G,Zhou H Y 2008Phys.Rev.A78 022321

[8]Beige A,Englert B G,Kurtsiefer C,Weinfurter H 2002Acta Phys.Pol.A101 357

[9]Yan F L,Zhang X 2004Eur.Phys.J.B41 75

[10]Gao T,Fan F L,Wang Z X 2005J.Phys.A38 5761

[11]Man Z X,Zhang Z J,Li Y 2005Chin.Phys.Lett.22 22

[12]Zhu A D,Xia Y,Fan Q B,Zhang S 2006Phys.Rev.A73 022338

[13]Lee H,Lim J,Yang H 2006Phys.Rev.A73 042305

[14]Wang J,Zhang Q,Tang C J 2006Int.J.Quantum Inf.4 925

[15]Wang J,Zhang Q,Tang C J 2006Int.J.Mod.Phys.C17 685

[16]Wang H F,Zhang S,Yeon K H,Um C I 2006J.Korean Phys.Soc.49 459

[17]Chang Y,Zhang S B,Yan L L,Li J 2014Chin.Sci.Bull.59 2835

[18]Li X H,Deng F G,Li C Y,Liang Y J,Zhou P,Zhou H Y 2006J.Korean Phys.Soc.49 1354

[19]Gao G,Fang M,Yang R M 2011Int.J.Theor.Phys.50 882

[20]Zhang C M,Li M,Yin Z Q,Li H W,Chen W,Han Z F 2015Sci.China Phys.Mech.Astron.58 590301

[21]Wu C F,Du Y N,Wang J D,Wei Z J,Qin X J,Zhao F,Zhang Z M 2016Acta Phys.Sin.65 100302(in Chinese)[吳承峰,杜亞男,王金東,魏正軍,秦曉娟,趙峰,張智明2016物理學報65 100302]

[22]Sun Y,Zhao S H,Dong C 2015Acta Phys.Sin.64 140304(in Chinese)[孫穎,趙尚弘,東晨 2015物理學報64 140304]

[23]An X B,Yin Z Q,Han Z F 2015Acta Phys.Sin.64 140303(in Chinese)[安雪碧,銀振強,韓正甫2015物理學報64 140303]

[24]Deng F G,Long G L,Wang Y,Xiao L 2004Chin.Phys.Lett21 2097

[25]Long G L,Liu X S 2002Phys.Rev.A65 032302

[26]Deng F G,Long G L,Liu X S 2003Phys.Rev.A68 042317

[27]Deng F G,Long G L 2004Phys.Rev.A69 052319

[28]Wang C,Deng F G,Li Y S,Liu X S,Long G L 2005Phys.Rev.A71 044305

[29]Wang C,Deng F G,Long G L 2005Opt.Commun.253 15

[30]Li X H,Li C Y,Deng F G,Zhou P,Liang Y J,Zhou H Y 2007Chin.Phys.16 2149

[31]Zhang W,Ding D S,Sheng Y B,Zhou L,Shi B S,Guo G C 2016 arXiv:1609.09184

[32]Hu J Y,Yu B,Jing M Y,Xiao L T,Jia S T,Qin G Q,Long G L 2016Light Sci.Appl.5 e16144

[33]Deng F G,Ren B C,Li X H 2017Sci.Bull.62 46

[34]Gu B,Huang Y G,Fang X,Zhang C Y 2011Chin.Phys.B20 100309

[35]Ma H Y,Qin G Q,Fan X K,Chu P C 2015Acta Phys.Sin.64 160306(in Chinese)[馬鴻洋,秦國卿,范興奎,初鵬程2015物理學報64 160306]

[36]Yang Y G 2013Research on Protocols of Quantum Cryptography:Design and Analysis(Beijing:Science Press)pp60–88(in Chinese)[楊宇光 2013量子密碼協議的設計和分析 (北京:科學出版社)第60—88頁]

[37]Zhao X L,Li J L,Niu P H,Ma H Y,Ruan D 2017Chin.Phys.B26 030302

[38]Ren B C,Wei H R,Hua M,Li T,Deng F G 2013Eur.Phys.J.D67 30

[39]Cao Z W,Zhao G,Zhang S H,Feng X Y,Peng J Y 2016Acta Phys.Sin.65 230301(in Chinese)[曹正文,趙光,張爽浩,馮曉毅,彭進業2016物理學報65 230301]

[40]Banerjee A,Pathak A 2012Phys.Lett.A376 2944

[41]Pirandola S,Braunstein S L,Mancini S,Lloyd S 2008Eur.Phys.Lett.84 20013

[42]Meslouhi A,Hassouni Y 2013Quantum Inf.Process.12 2603

[43]Zheng C,Long G F 2014Sci.China Phys.Mech.Astron.57 1238

[44]Bennett C H,Brassard G,Crepeau C,Jozsa R,Peres A,Wootters W K 1993Phys.Rev.Lett.70 1895

[45]Karlsson A,Bourennane M 1998Phys.Rev.A58 4394

[46]Li X H,Ghose S 2015Phys.Rev.A91 012320

[47]Bennett C H,Wiesner S J 1992Phys.Rev.Lett.69 2881

[48]Liu X S,Long G L,Tong D M,Li F 2002Phys.Rev.A65 022304

[49]Hillery M,Bu?ek V,Berthiaume A 1999Phys.Rev.A59 1829

[50]Karlsson A,Koashi M,Imoto N 1999Phys.Rev.A59 162

[51]Xiao L,Long G L,Deng F G,Pan J W 2004Phys.Rev.A69 052307

[52]Deng F G,Zhou H Y,Long G L 2006J.Phys.A39 14089

[53]Li X H 2015Acta Phys.Sin.64 160307(in Chinese)[李熙涵2015物理學報64 160307]

[54]Yin J,Cao Y,Li Y H,Liao S K,Zhang L,Ren J G,Cai W Q,Liu W Y,Li B,Dai H,Li G B,Lu Q M,Gong Y H,Xu Y,Li S L,Li F Z,Yin Y Y,Jiang Z Q,Li M,Jia J J,Ren G,He D,Zhou Y L,Zhang X X,Wang N,Chang X,Zhu Z C,Liu N L,Chen Y A,Lu C Y,Shu R,Peng C Z,Wang J Y,Pan J W 2017Science356 1140

[55]Yin H L,Chen T Y,Yu Z W,Liu H,You L X,Zhou Y H,Chen S J,Mao Y Q,Huang M Q,Zhang W J,Chen H,Li M J,Nolan D,Zhou F,Jiang X,Wang Z,Zhang Q,Wang X B,Pan J W 2016Phys.Rev.Lett.117 190501

[56]Bouwmeester D,Pan J W,Mattle K,Eibl M,Weinfurter H,Zeilinger A 1997Nature390 575

[57]Boschi D,Branca S,de Martini F,Hardy L,Popescu S 1998Phys.Rev.Lett.80 1121

[58]Furusawa A,Sorensen J L,Braunstein S L,Funchs C A,Kimble H 1998Science282 706

[59]Nielsen M A,Knill E,La flamme R 1998Nature396 52

[60]Marcikic I,de Riedmatten H,Tittel W 2003Nature421 509

[61]Barren M D,Chiaverini J,Schaetz T,Britton J,Itano W M,Jost J D,Knill E,Langer C,Leibfried D,Ozeri R,Wineland D J 2004Nature429 737

[62]Riebe M,Haffner H,Roos C F,H?nsel W,Benhelm J,Lancaster G P T,K?rber T W,Becher C,Schmidt-Kaler F,James D F V,Blatt R 2004Nature429 734

[63]Ma X S,Herbst T,Scheidl T,Wang D Q,Kropatschek S,Naylor W,Wittmann B,Mech A,Ko fler J,Anisimova E,Makarov V,Jennewein T,Ursin R,Zeilinger A 2012Nature489 269

[64]Yin J,Ren J G,Lu H,Cao Y,Yong H L,Wu Y P,Liu C,Liao S K,Zhou F,Jiang Y,Cai X D,Xu P,Pan G S,Jia J J,Huang Y M,Yin H,Wang J Y,Chen Y A,Peng C Z,Pan J W 2012Nature488 185

[65]StevensonR M,NilssonJ,BennettA J,Skiba-Szymanska J,Farrer I,Ritchie D A,Shields A J 2013Nat.Commun.4 2859

[66]Bussieres F,Clausen C,Tiranov A,Korah B,Verma V B,Nam S W,Marsili F,Ferrier A,Goldner P,Herrmann H,Silberhorn C,Sohler W,Afzelius M,Gisin N 2014Nat.Photonics8 775

[67]PfaffW,Hensen B,Bernien H,Dam S B V,Blok M S,Taminiau T H,Tiggelman M J,Schouten R N,Markham M,Twitchen D J,Hanson R 2014Science345 532

[68]Wang X L,Cai X D,Su Z E,Chen M C,Wu D,Li L,Liu N L,Lu C Y,Pan J W 2015Nature518 516

[69]Takesue H,Dyer S D,Stevens M J,Verma V,Mirin R P,Nam S W 2015Optica2 832

[70]Xia X X,Sun Q C 2017J.Inf.Secur.Res.3 36

[71]Duan L M,Lukin M D,Cirac J I,Zoller P 2001Nature414 413

[72]Briegel H J,Dür W,Cirac J I,Zoller P 1998Phys.Rev.Lett.81 5932

[73]Einstein A,Podolsky B,Rosen N 1935Phys.Rev.47 777

[74]Ge H 2014Ph.D.Dissertation(Wuhan:Huazhong University of Science and Technology)(in Chinese)[葛華2014博士學位論文(武漢:華中科技大學)]

[75]Long G L,Wang C,Li Y S,Deng F G 2011Sci.China Phys.Mech.Astron.41 332(in Chinese)[龍桂魯,王川,李巖松,鄧富國2011中國科學:物理力學天文學41 332]

[76]Peng C Z,Yang T,Zhang J,Jin X M,Feng F Y,Yang B,Yang J,Yin J,Zhang Q,Li N,Tian B L,Pan J W 2005Phys.Rev.Lett.94 150501

[77]Salart D,Baas A,Branciard C,Gisin N,Zbinden H 2008Nature405 861

[78]Yin J,Yong H L,Wu Y P,Peng C Z 2011Acta Phys.Sin.60 060307(in Chinese)[印娟,雍海林,吳裕平,彭承志2011物理學報60 060307]

[79]Ursin R,Jennewein T,Ko fler J,Perdigues J,Cacciapuoti L,Matos C J,Aspelmeyer M,Valencia A,Scheidl T,Fedrizzi A,Acin A,Barbieri C,Bianco G,Brukner C,Capmany J,Cova S,Giggenbach D,Leeb W,Hadfield R H,La flamme R,Lütkenhaus N,Milburn G,Peev M,Ralph T,Rarity J,Renner R,Samain E,Solomos N,Tittel W,Torres J P,Toyoshima M,Ortigosa-Blanch A,Pruneri V,Villoresi P,Walmsley I,Weihs G,Weinfurter H,Zukowski M,Zeilinger A 2009Europhys.News40 26

[80]Pfennigbauer M,Aspelmeyer M,Leeb W,Baister G,Dreischer T,Jennewein T,Neckamm G,Perdigues J,Weinfurter H,Zeilinger A 2005J.Opt.Commun.Netw.4 549

[81]Bonato C,Tomaello A,Deppo V D,Naletto G,Villoresi P 2009New J.Phys.11 045017

[82]Chen P,Cai Y X,Cai X F,Shi L H,Yu X T 2015Acta Phys.Sin.64 040301(in Chinese)[陳鵬,蔡有勛,蔡曉菲,施麗慧,余旭濤2015物理學報64 040301]

[83]Vollmer C E,Schulze D,Eberle T,H?ndchen V,Fiurá?ek J 2013Phys.Rev.Lett.111 230505

[84]Xu F H,Qi B,Liao Z F,Lo H K 2013Appl.Phys.Lett.103 061101

[85]Cao Y,Liang H,Yin J,Yong H L,Zhou F,Wu Y P,Ren J G,Li Y H,Pan G S,Yang T,Ma X,Peng C Z,Pan J W 2013Opt.Express21 27260

[86]Zhang Y D 2006Principles of Quantum Information Physics(Beijing:Science Press)pp146–154(in Chinese)[張永德 2006量子信息物理原理(北京:科學出版社)第146—154頁]

[87]Dong L,Xiao R J,Ren Y P,Xiu X M 2014Quantum Information Transmission over Noisy Channels(Shenyang:Northeastern University Press)pp27–29(in Chinese)[董莉,肖瑞杰,任遠鵬,修曉明2014噪聲信道中的量子信息傳送(沈陽:東北大學出版社)第27—29頁]

[88]Wang X B 2005Phys.Rev.A72 050304

[89]Zanardi P,Rasetti M 1997Phys.Rev.Lett.79 3306

[90]Dong L,Xiao R J,Ren Y P,Xiu X M 2014Quantum Information Transmission over Noisy Channels(Shenyang:Northeastern University Press)pp43–54(in Chinese)[董莉,肖瑞杰,任遠鵬,修曉明2014噪聲信道中的量子信息傳送(沈陽:東北大學出版社)第43—54頁]

[91]Cirac J I,Zoller P,Kimble H J,Mabuchi H 1997Phys.Rev.Lett.78 3221

[92]Wang Q,Tan M Y,Liu Y,Zeng H S 2009J.Phys.B At.Mol.Opt.Phys.42 125503

[93]Brask J B,Jiang L,Gorshkov A V,Vuletic V,S?rensen A S,Lukin M D 2010Phys.Rev.A81 020303

[94]Sheng Y B,Deng F G 2010Phys.Rev.A81 042332

[95]Salemian S,Mohammadnejad S 2011Chin.Sci.Bull.56 618

[96]Dong L,Xiu X M,Shen H Z,Gao Y J,Yi X X 2013Opt.Commun.308 304

[97]Lin F H 1996Microwave Communication and Satellite Communication(Beijing:Electronic Industry Press)pp1–86(in Chinese)[林福華 1996微波通信與衛星通信(北京:電子工業出版社)第1—86頁]

[98]Liu D M,Sun J Q,Lu P 2016Fiber Optics(Beijing:Science Press)p55(in Chinese)[劉德明,孫軍強,魯平2016光纖光學(北京:科學出版社)第55頁]

[99]Vernam G S 1926J.Amer.Inst.Elec.Eng.55 109

Quantum communication scheme based on quantum teleportation?

Yang Lu1)2)Ma Hong-Yang3)Zheng Chao4)Ding Xiao-Lan5)Gao Jian-Cun1)Long Gui-Lu1)6)?

1)(State Key Laboratory of Low-Dimensional Quantum Physics,Department of Physics,Tsinghua University,Beijing 100084,China)
2)(Science and Technology Communication Network Laboratory,Shijiazhuang 050081,China)
3)(School of Sciences,Qingdao Technological University,Qingdao 266033,China)
4)(College of Science,North China University of Technology,Beijing 100144,China)
5)(College of Communication Engineering,Chongqing University,Chongqing 400044,China)
6)(Tsinghua National Laboratory for Information Science and Technology,Beijing 100084,China)

24 April 2017;revised manuscript

24 July 2017)

Quantum communication protects information security by means of the basic laws of quantum mechanics and has aroused the wide public interest over the recent years.Quantum communication consists of quantum key distribution,quantum secure direct communication,quantum teleportation,quantum dense coding,and quantum secret sharing.The purpose of quantum key distribution,quantum secure direct communication and quantum secret sharing is to protect the security of information and thus they are called quantum cryptography.In quantum key distribution and secret sharing,data transmitted in the quantum channel are random keys rather than information,and the information is sent through another classical communication.The direct communication of information through quantum channel is realized in quantum secure direct communication.In this paper,we present a protocol for quantum communication by using quantum teleportation(QCUQT),and analyze it in detail.First,we answer the question whether QCUQT is a type of quantum secure direct communication.In QCUQT,only computational basis states are teleported,and both the Bell-basis measurement and the single particle operations can be simplified.It is found that the QCUQT is equivalent to the combined process of a quantum key distribution plus a classical communication rather than a type of quantum secure direct communication.In order to read out the information in the quantum channel,classical communication is required by QCUQT.Some misunderstandings about QCUQT are discussed and clarified in the paper.It was mistaken that the transmission of quantum state in QCUQT is irrelevant to the channel noise nor the distance between two parties,and QCUQT can even be used to realize superluminal communication.Our study shows that the QCUQT is affected by the medium and also the distance between two parties,and it does not have an advantage over quantum key distribution,and cannot realize quantum superluminal communication either.We also compare the QCUQT with quantum key distribution,quantum secure direct communication,and classical one-time-pad in several aspects such as the nature of the data in quantum channel,the way of reading out the key,the way of transmitting messages,and the amount of data carried in the process.We also point out the characteristics of each type of communication.It is concluded that single-photon quantum key distribution is easier to realize than QCUQT because single-photon detection and generation are easier to realize than the Bell-basis measurement and generation of EPR pairs.In particular,we discuss the use of these protocols in space communication and it is suggested that quantum secure direct communication be a better choice in outer-space quantum communication because of the low loss in quantum channels there.

quantum communication based on quantum teleportation,full-use quantum key distribution,deterministic quantum key distribution,quantum secure direct communication

PACS:03.67.Hk,03.67.Dd,03.65.UdDOI:10.7498/aps.66.230303

*Project supported by the National Natural Science Foundation of China(Grant Nos.91221205,11405093,11547035),the National Basic Research Program of China(Grant No.2015CB921002),and the Scientific Research Starting Foundation of North China University of Technology.

?Corresponding author.E-mail:gllong@tsinghua.edu.cn

(2017年4月24日收到;2017年7月24日收到修改稿)

量子保密通信包括量子密鑰分發、量子安全直接通信和量子秘密共享等主要形式.在量子密鑰分發和秘密共享中,傳輸的是隨機數而不是信息,要再經過一次經典通信才能完成信息的傳輸.在量子信道直接傳輸信息的量子通信形式是量子安全直接通信.基于量子隱形傳態的量子通信(簡稱量子隱形傳態通信)是否屬于量子安全直接通信尚需解釋.構造了一個量子隱形傳態通信方案,給出了具體的操作步驟.與一般的量子隱形傳態不同,量子隱形傳態通信所傳輸的量子態是計算基矢態,大大簡化了貝爾基測量和單粒子操作.分析結果表明,量子隱形傳態通信等價于包含了全用型量子密鑰分發和經典通信的復合過程,不是量子安全直接通信,其傳輸受到中間介質和距離的影響,所以不比量子密鑰分發更有優勢.將該方案與量子密鑰分發、量子安全直接通信和經典一次性便箋密碼方案進行對比,通過幾個通信參數的比較給出各個方案的特點,還特別討論了各方案在空間量子通信方面的特點.

10.7498/aps.66.230303

?國家自然科學基金(批準號:91221205,11405093,11547035)、國家重點基礎研究發展計劃(批準號:2015CB921002)和北方工業大學科研啟動基金資助的課題.

?通信作者.E-mail:gllong@tsinghua.edu.cn

猜你喜歡
傳態貝爾隱形
貝爾和他的朋友
非最大糾纏GHZ 態的受控量子隱形傳態
我科學家實現高效的高維量子隱形傳態
On English Grammar Teaching in Senior School
普貝爾省長的發明
隱形人
我變成了一個隱形人
基于雙向量子隱形傳態上的雙向量子安全直接通信
“0感無暇” 隱形妝
關于量子隱形傳態的研究進展及應用分析
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合