收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

量子密码及实现量子计算中CNOT的有效方案

张海龙  
【摘要】: 微观量子系统如光子、电子、离子和原子等是量子信息的有效载体。光子作为中性粒子,由于其具有低损耗性、不可分离性、易于实现相位延迟以及容易通过分束器耦合等特性,使得单光子在量子通信、量子密钥分配及量子计算等研究中具有广泛的应用前景。 由于单光子在量子信息科学中的重要作用,人们一直在探索实验制备单光子的技术。目前有许多方法可以产生单光子,如直接将激光衰减至单光子水平、量子点、单荧光分子N维色心以及自发参量下转换(SPDC)等。自发参量下转换过程是产生单光子的有效方法之一。由于其采用非线性过程,将泵浦光子转换成一对高度关联的光子对,只要测到其中之一,就可以确认它的孪生光子的存在,这样,我们可以在不破坏单光子(只需测量其孪生光子其中之一)的情况下,确认孪生对中另一单光子的存在,同时由于受相位匹配条件决定,可以预先知道产生的单光子的波长、偏振、空间位置等。以此为基础,可以利用单光子作为外触发实现对与其纠缠的其它光子的序列控制,为量子通讯网络建立可靠的量子光源。 本文主要提出了一种利用自发参量下转换获得高效单光子源的方案,介绍了高效单光子源在量子密钥分配的重要应用,并提出基于这种单光子源实现受控非门的理论方案。主要内容分为两部分: 一、对各种不同的量子密钥分配方案进行了介绍。详细描述了BB84协议的原理及实现流程。在此基础上还分别介绍了B92和EPR这两种经典协议的原理和工作流程。并对数据纠错,保密增强做了整体的介绍。 二、提出了一种利用自发参量下转换(SPDC)过程采用多点延时探测触发的方法获得高效单光子源的方案,并基于它提高了实现受控非门的效率。 在这些研究工作中,属创新性工作的有两点: 1、提出了一种利用自发参量下转换(SPDC)过程采用多点延时探测触发获得高效单光子源的方法,可以利用它来实现基于单光子的量子密钥分配方案和量子计算中的量子逻辑门。 2、该方案避免了利用衰减脉冲光作为受控非门的输入单光子时存在的多光子问题。同时,这一方案能更有效的产生单光子,提高实现受控非门的效率。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 屈平;量子密码技术开辟通信安全新时代[J];世界电信;2004年08期
2 ;美国研制出量子密码分发系统样机[J];中国科技产业;2007年08期
3 吴沅;绝密通信出新招——数字签名与光量子密码通信[J];知识就是力量;2002年08期
4 陈晖,朱甫臣;量子密码实验系统分析[J];信息安全与通信保密;2005年07期
5 陈明奇,毛琼;量子密码学[J];中国图象图形学报;1998年09期
6 曾贵华,马文平,王新梅,诸鸿文;基于量子密码的签名方案[J];电子学报;2001年08期
7 李枫,曹秀英;量子密码技术[J];通信技术;2001年08期
8 杨瑀,刘义翔;量子通讯的基本协议[J];哈尔滨商业大学学报(自然科学版);2003年02期
9 杜建忠,朱甫臣;抵抗多次拦截攻击的量子密钥分发中的身份认证[J];北京邮电大学学报;2005年01期
10 王川,张竞夫,王平晓,邓富国,艾清,龙桂鲁;自由空间中量子密码通讯实验[J];中国科学G辑;2005年02期
11 温浩;郭光灿;;光纤量子密码网络[J];现代物理知识;2007年04期
12 詹源源;;量子通信技术的发展动态及应用[J];科协论坛(下半月);2011年02期
13 邵进,吴令安;用单光子偏振态的量子密码通信实验[J];量子光学学报;1995年01期
14 曾贵华;不依赖于第三方的动态量子身份认证方案[J];电子学报;2004年07期
15 屈平 ,方芳;量子密码技术与通信安全[J];世界科学;2004年08期
16 陈晖;朱甫臣;;量子保密通信研究探讨[J];信息安全与通信保密;2007年08期
17 郭光灿;量子密码——新一代密码技术[J];物理与工程;2005年04期
18 陈方誉;;绝对不可破译的密码[J];大科技;2000年08期
19 夏光升,杨义先;信息安全进展[J];电信科学;2001年12期
20 秦素娟,刘太琳,温巧燕;基于纠缠交换和局域操作的量子秘密共享[J];北京邮电大学学报;2005年04期
中国重要会议论文全文数据库 前6条
1 朱甫臣;;关于量子密码研究的几点个人观点[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 闫玲博;;浅谈量子密码技术在军事通信上的应用[A];中国通信学会第五届学术年会论文集[C];2008年
3 高静;谷利泽;卓新建;;一种结合量子身份认证的量子密钥共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 郭光灿;;量子信息的若干问题[A];光子科技创新与产业化——长三角光子科技创新论坛暨2006年安徽博士科技论坛论文集[C];2006年
5 陈志元;冯世栋;;量子通信技术及其军事应用分析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 刘东;量子密码实际安全性与应用研究[D];中国科学技术大学;2014年
2 银振强;量子密码与量子中继研究[D];中国科学技术大学;2010年
3 张阳;光纤量子密码实验和实用化研究[D];中国科学技术大学;2012年
4 张涛;量子密钥分配网络研究[D];中国科学技术大学;2008年
5 莫小范;量子密码的实验研究[D];中国科学技术大学;2006年
6 秦素娟;量子秘密共享协议的设计与分析[D];北京邮电大学;2008年
7 温浩;量子密钥分配网络的协议和机制[D];中国科学技术大学;2008年
8 林崧;量子密码的理论研究及其计算机仿真[D];北京邮电大学;2009年
9 马丽珍;自由空间量子通信中偏振光子传输和操控的理论与模拟研究[D];中国海洋大学;2010年
10 温晓军;安全量子身份认证与信息签名协议的研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 田原;基于量子密码的信息签名协议的研究与应用[D];哈尔滨工业大学;2010年
2 王立军;量子确定性密钥分发及其信息论分析[D];南昌大学;2010年
3 杨新元;量子安全直接通信协议的设计与分析[D];解放军信息工程大学;2009年
4 陈波;量子密码通讯后处理软件设计[D];清华大学;2003年
5 陈思佳;量子密钥分配方案及其信息安全性研究[D];华中师范大学;2003年
6 冯发勇;量子密码的若干研究[D];中国科学技术大学;2006年
7 古卫芳;关于量子信息思想发展史的研究[D];山西大学;2007年
8 王灵芝;用FPGA产生高斯随机数及其在量子密码中的应用[D];福州大学;2006年
9 张海龙;量子密码及实现量子计算中CNOT的有效方案[D];解放军信息工程大学;2007年
10 左尧;量子密钥分发实验中关键技术的研究[D];北京邮电大学;2008年
中国重要报纸全文数据库 前10条
1 记者 刘莉;第九次中国科协论坛聚焦量子密码[N];科技日报;2010年
2 吴海菁;量子密码:终结黑客梦想[N];电脑报;2004年
3 本报记者 胡英;量子密码商用尚需时日[N];计算机世界;2009年
4 本报记者 张学珍;量子密码 可以保护你我网络信息[N];中国妇女报;2011年
5 ;量子密码[N];河北日报;2003年
6 王显承;量子密码为啥不怕“窃听”[N];北京科技报;2003年
7 陈超;日开发出传输速度最快的量子密码[N];科技日报;2004年
8 本报记者 胡永生;今朝更好看[N];科技日报;2003年
9 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
10 本报记者 刘丽丽;量子计算:摩尔定律终结者[N];计算机世界;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978