高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于W态的网络中任意两个用户间量子密钥分配方案

陶原 潘炜 罗斌 李丰

陶原, 潘炜, 罗斌, 李丰. 基于W态的网络中任意两个用户间量子密钥分配方案[J]. 电子与信息学报, 2008, 30(11): 2588-2591. doi: 10.3724/SP.J.1146.2007.00631
引用本文: 陶原, 潘炜, 罗斌, 李丰. 基于W态的网络中任意两个用户间量子密钥分配方案[J]. 电子与信息学报, 2008, 30(11): 2588-2591. doi: 10.3724/SP.J.1146.2007.00631
Tao Yuan, Pan Wei, Luo Bin, Li Feng. A Scheme for Quantum Key Distribution Between Any Two Users in a Network via W State[J]. Journal of Electronics & Information Technology, 2008, 30(11): 2588-2591. doi: 10.3724/SP.J.1146.2007.00631
Citation: Tao Yuan, Pan Wei, Luo Bin, Li Feng. A Scheme for Quantum Key Distribution Between Any Two Users in a Network via W State[J]. Journal of Electronics & Information Technology, 2008, 30(11): 2588-2591. doi: 10.3724/SP.J.1146.2007.00631

基于W态的网络中任意两个用户间量子密钥分配方案

doi: 10.3724/SP.J.1146.2007.00631
基金项目: 

国家自然科学基金(10174057,90201011),教育部科学技术研究重点项目(105148)和四川省应用基础科学研究计划(03J Y029204821)资助课题

A Scheme for Quantum Key Distribution Between Any Two Users in a Network via W State

  • 摘要: 针对实现网络中任意两个用户间密钥分配的问题,该文将W态变换为系数全部相同的对称形式,提出一种利用W态实现网络量子密钥分配的方案,即可信赖中心(CA)与网络中要求通信的任意两个用户分别拥有W态的3个粒子,CA对手中的粒子进行测量并公开测量结果,两个用户按照CA的不同测量结果采取相应的措施以生成密钥。继而,分别对存在窃听者(Eve)的情况以及CA不可信的情况进行安全性分析。结果表明,该方案能够有效抵御攻击,且可以实现平均消耗3个W态得到两比特密钥的理论效率。
  • [1] Bennett C H and Brassard G. Quantum cryptography:public-key distribution and coin tossing, Proceedings of theIEEE International Conference on Computers, Systems andSignal Processing[C], Bangalore, India, 1984: 175-179. [2] Bennett C H. Quantum cryptography using any twonon-orthogonal state [J].Phys. Rev. Lett.1992, 68(21):3121-3124 [3] Ekert A. Quantum cryptography based on Bells theorem [J].Phys. Rev. Lett.1991, 67(6):661-663 [4] Lo Hoi-Kwong, Ma Xiong-feng, and Chen Kai. Decoy statequantum key distribution [J].Phys. Rev. Lett.2005, 94(23):230504-1 [5] Ma Xiongfeng, Qi Bing, Zhao Yi, and Lo Hoi-Kwong.Practical decoy state for quantum key distribution [J].Phys.Rev. A.2005, 72(1):012326-1 [6] Townsend P D. Secure key distribution based on quantumcryptography [J].Electronics Letter.1994, 30(10):809-811 [7] Biham E, Huttner B, and Mor T. Quantum cryptographicnetwork based on quantum memories [J].Phys. Rev. A.1996,54(4):2651-2658 [8] 曾贵华. 量子密码学[M]. 北京: 科学出版社, 2006: 107-113.Zeng Guihua. Quantum Cryptography [M]. Beijing: Sciencep,2006: 107-113. [9] 杨宇光, 温巧燕, 朱甫臣. 基于W态的量子密钥分配和秘密共享[J]. 北京邮电大学学报, 2006, 29(3): 40-43.Yang Yu-guang, Wen Qiao-yan, and Zhu Fu-chen. Quantumkey distribution and secret sharing via W states [J]. Journalof Beijing University of Posts and Telecommunications, 2006,29(3): 40-43. [10] Clauser J F, Shimony M A, and Holt R A. Proposedexperiment to test local hidden-variable theories [J].Phys.Rav. Lett.1969, 23(15):880-884 [11] Cabello A. Bells theorem with and without inequalities forthe three-qubit Greenberger-Horne-Zeilinger and W states [J].Phy. Rev. A, 2002(65): 032108-032112. [12] Dr W, Vidal G, and Cirac J I. Three qubits can be entangledin two inequivalent ways [J].Phys. Rev. A.2000, 62(6):062314-1 [13] 郭奋卓, 高飞, 温巧燕, 朱甫臣. 一种高效的量子秘密共享方案[J]. 电子学报, 2006, 34(5): 883-886.Guo Fen-zhuo, Gao Fei, Wen Qiao-yan, and Zhu Fu-chen. Aquantum secret sharing scheme with high efficiency [J]. ActaElectronica Sinica, 2006, 34(5): 883-886. [14] Hardy L. Nonlocality of a single photon revisited [J]. Phys.Rev. A, 1994(73): 2279-2283. [15] Zeng Gui-hua and Zhang Wei-ping. Identity verification inquantum key distribution[J].Phys. Rev. A.2000, 61(2):022303-1
  • 加载中
计量
  • 文章访问数:  3119
  • HTML全文浏览量:  82
  • PDF下载量:  806
  • 被引次数: 0
出版历程
  • 收稿日期:  2007-04-23
  • 修回日期:  2008-01-04
  • 刊出日期:  2008-11-19

目录

    /

    返回文章
    返回