下载此文档

最优实数态克隆作为标准bb84方案的最优个体窃听攻击.doc


文档分类:通信/电子 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
最优实数态克隆作为标准BB84方案的最优个体窃听攻击ActaSinicaQuantumOptica3()文章编号:100726654201**********最优实数态克隆作为标准BB84方案的最优个体窃听攻击22,331,2,3戴结林,曹卓良,杨名张文海,(,安徽淮南232001;,安徽合肥230061;)学物理与材料科学学院,安徽合肥230039摘要:我们给出最优ARSC是对标准BB84方案的最优个体窃听分析。基于量子克隆的个体窃听,说明在由Csiszár和Körner定理的密钥产生率的两个充分条件中,其中一个可以作为最好的充分条件。最优相位协变克隆关键词:标准BB84方案;最优实数态克隆;O431A中图分类号:文献标识码:()()120引言ψ()ψ集为`S={|`>=|0>?|1>/2,|`>=B??[1,2][6]量子密码术或量子密钥分配是量子信息()|0>?i|1>/2}。如果利用最优对称1?2[7]t科学中的一个重要概念。自从()相位协变克隆phase2covariantcloning,PCC复[3]和Brassard提出BB84方案以来,量子密码术制密钥量子态,可以得到两个拷贝的忠信度为被广泛的研究。量子密码术的绝对安全性由量子[4]不可克隆定理保证。标准BB84方案包括四个()F()=1+1/2/2。由量子克隆干扰带来的密12[3]ψψψ量子态S={|>=|0>,|>=|1>,|>B01?()()钥出错率界限为D0=1-F12=1-1/2/2,()=|0>?|1>/2}。文献[5]首先给出理论分析[8210]得到广泛研究,并且在实验上()指出:如果出错率DΕ1-1/2/2?[11215]实现最优1?2PPC,被认为(时,信道就可被认为是不安全的可能有窃听的对BB84方案的最优个体量子窃听。由于最优)存在。较早的研究,文献[6]构造变形BB84方案的行最优窃听,并可以得到出错率。窃听者Eve截S集量子态,标准BB84方案S集量子态的窃听``BB获发送者Alice传递给接收者Bob的每一个密钥一直没有被研究。近期,我们给出实数态克隆量子态,利用1?2量子克隆机获得两个拷贝。[16217]()Realstateclong,RSC,可以直接对标准Eve传递一个拷贝给Bob,自己留下一个拷贝。BB84方案施行窃听。本文给出具体个体窃听分然后,Eve完全知道Alice和Bob在公共信道上公析显示:两种量子克隆对BB84方案的窃听特性开的信息,Bob如何做,Eve就怎样做,这样便实完全一致。同时,基于量子克隆的个体窃听,在现了基于量子克隆的个体窃听。最先给出的最优[18]由Csiszár和Krner定理的密钥产生率的两个ö个体窃听是采用变形BB84方案,四个作为量子()密钥的量子态最大量子纠缠态构成一个输入充分条件中,其中一个就可以作为最好的充分条32092292010收稿日期:()(国家自然科学基金10704001;安徽省级高等学校自然科学研究KJ2010ZD08,KJ2010B172,基金项目:)KJ2010B204;淮南师范学院博士研究启动资金。()张文海1968—,男,安徽淮南人,博士,讲师,主要从事量子光学和量子信息方面的研究。E2Mail:作者简介:zhangwenhaianhui@张文海等最优实数态克隆作为标准BB84方案的最优个体窃听攻击〃21〃()()()件。41-Dx,ylog21-Dx,y.[20]在私钥放大步骤以产生密钥时,按照Csiszár[18]和Krner定理有密钥产生率为ö1标准BB84方案的最优个体窃听()()RΕmaxI-I,I-,我们先给出最优1()in如果I>I或I>I就可以充分地提取密钥。abaeabbeψ(?。要克隆量子态|=|0>+>()准确地说,I-I和I-I作为D或F的abaeabbeababφi)(π))φe|1>/2不知?[0,2,最优非对称1?函数应该被完全地计算出来,以保证Bob可以测[10]()幺正变换为量他的量子态而检验窃听的存在。但在感觉上|0>|00>aeAI可以作为足够的充分条件来完成密钥提I>aeab1[6,21224](θ+cos|?[|01>+000>beA取。另一个条件Iabbe因为难以计算两>I2()个密度矩阵的忠信度以得到Ibe或Fbe而未被考)θsin|10>be|1>A],虑。和ARSC两种克隆的Iab1>|00>|aeA[18]>I条件,其满足密钥提取,并且两种克隆的ae1(θ?[|111>+cos|10>+beA和I完全一致。bebeI2在II作为一个充分条件时,有I>=abaeab)()θ101>be|0>A],sin|(())())(=F=1+1/2/

最优实数态克隆作为标准bb84方案的最优个体窃听攻击 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人文库旗舰店
  • 文件大小63 KB
  • 时间2019-09-10