收藏 分享(赏)

具有门限共享验证的门限代理量子签名方案.pdf

上传人:weiwoduzun 文档编号:1758545 上传时间:2018-08-22 格式:PDF 页数:10 大小:300.83KB
下载 相关 举报
具有门限共享验证的门限代理量子签名方案.pdf_第1页
第1页 / 共10页
具有门限共享验证的门限代理量子签名方案.pdf_第2页
第2页 / 共10页
具有门限共享验证的门限代理量子签名方案.pdf_第3页
第3页 / 共10页
具有门限共享验证的门限代理量子签名方案.pdf_第4页
第4页 / 共10页
具有门限共享验证的门限代理量子签名方案.pdf_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、 中国科学 G 辑 : 物理学 力学 天文学 2008 年 第 38 卷 第 7 期 : 834 843 834 uS S vSCIENCE IN CHINA PRESS 具有门限共享验证的门限代理量子 签名方案 杨宇光*, 温巧燕北京工业大学计算机学院 , 北京 100124; 信息安全国家重点实验室 (中国科学院研究生院 ), 北京 100049; 西安电子科技大学 ISN 国家重点实验室 , 西安 710071; 北京邮电大学理学院 , 北京 100876 * E-mail: 0H 收稿日期 : 2007-12-05; 接受日期 : 2008-04-12 国家重点基础研究发展计划 (

2、编号 : 2007CB311100)、国家高技术研究发展计划 (编号 : 2006AA01Z419, 20060101Z- 4015)、 国家自然科学基金重大研究计划 (批准号 : 90604023)、 现代通信国家重点实验室基金 (编号 : 9140C1101010601)、北京市教育委员会科技发展计划面上项目 (编号 : KM200810005004)、北京工业大学青年科研基金 (编号 : 970070162- 00701)北京工业大学博士科研启动基金 (编号 : 52007016200702)和 ISN 开放基金资助项目 摘要 提出了一种具有门限共享验证的门限代理量子签名方案. 一个原始

3、的签名者可以授权一个组作为他的代理签名者. 仅仅这n个人的组中t个或更多个人可以代表他生成一个代理签名, 而任何t 1或更少的人不能生成签名. 当需要验证代理签名时, 任何属于n个人的验证组中的t个或更多个人可以验证消息, 而任何t1或更少的人不能验证代理签名的真实性. 关键词 量子签名 门限代理量子群签名 门限共享验证 自从 Bennett和 Brassard提出了第一个量子密钥分发协议以来 1H1, 量子密码学发展迅速 . 它利用量子力学的原理来证明安全地分发秘密信息 , 包括量子密钥分发 (QKD)2H15, 量子安全直接通信 (QSDC)3H620, 量子秘密共享 (QSS)等等 4H

4、2141. 最近 , 作为量子通信的一个新分支 , 一些团体提出 QSDC并活跃地探讨着 5H620. 利用QSDC, Bob和 Carol可以直接交换秘密消息而不必事先生成一个秘密密钥然后加密该消息 , 这与 QKD不同 . 在 2002 年 , Beige等人 6H6提出了一种 QSDC协议 , 类似于一 QKD方案 , 其中消息可以在每一量子比特传输一额外的经典信息之后读出 7H7,12,18, 因为每一比特的密钥可以代表一比特的秘密消息和一额外的经典信息 , 也就是 , 根据该秘密消息保持或翻转该比特值 8H18. 在2002 年 , Bostrm和 Felbinger9H7建议了一个

5、 Ping-Pong QSDC协议 , 他们遵循了一些利用 EPR对中国科学 G辑 : 物理学 力学 天文学 2008 年 第 38 卷 第 7 期 835 的量子稠密编码的思想 . 他们声称可以安全地生成一个秘密密钥 , 但是准安全地用于直接通信 , 这是因为它将在噪声信道中泄漏一些秘密消息 . Wjcik10H8和 Zhang 等人 11H9指出如果在实际的量子信道上有损失 , 那么 Ping-Pong协议对于直接通信是不安全的 . 同时 Ping-Pong协议可以被没有窃听地攻击 12H10. Cai 和 Li13H11通过用处于混合态的单光子代替纠缠光子修改了 Ping-Pong协议用

6、于直接传送秘密消息 , 类似于 1992 年 Bennett14H3提出的 QKD协议 , 且继承了它不安全的特性 15H12, 这是因为它对于文献 3中讨论的不透明攻击是脆弱的 . Cai和 Li16H13也表明 Ping-Pong协议的容量可以通过引入两个额外的幺正操作被加倍 . 然而 , 它不是无条件安全的 , 这是因为窃听检测的分析取决于应被随机选取和测量的大量样本的统计特性 . Wang等人 17H14引入了一个高维量子稠密编码的 QSDC协议 . 文献 15,16将顺序重排思想引入到量子安全直接通信 . 最近 , Lucamarini等人 18H17提出了一种用于直接通信和利用文献

7、 4,12中一些思想生成秘密密钥的QSDC协议 . 它对于 QKD是安全的 , 类似于文献 4, 但是它对于直接通信仅仅是准安全的 , 类似于文献 13中的 QSDC协议 . Deng等人提出了一种利用 EPR块的两步 QSDC协议 19H18和另一基于极化单光子的 QSDC协议 20H12. QSS 是经典秘密共享的量子对应 2 1 H42. 现在 , 人们对 QSS 在理论和实验上进行了很多研 究 2 2 H2141. QSS提供了一种安全的方式不仅共享经典信息 2 3 H2129而且共享量子信息 2 4 H3041. 利用 QSS25H2129, 一个老板可以和他的代理人生成一个秘密密钥

8、 KA = KB KC KD , 这里 KA是老板 Alice的密钥 , Ki(i=B, C, D, )是 Alice代理人的密钥 . 利用这种方式 , Alice可以发送他的秘密消息给代理人 , 代理人在合作之后可以读出消息 , 否则没有人可以获得关于该消息的有用信息 . 大多数现有的 QSS使用纠缠态 , 参与者随机选择两组测量基之一 26H2126,30,31. 一些协议的固有效率接近 50%27H21,22. 一些来自量子密钥分发 (QKD)用于提高固有效率的技术 28H25,43,44可以提高一些 QSS的效率 . 例如 , 有利测量基技术 29H43和测量基加密技术 30H44被扩

9、展到多方 QSS方案 31H26. 在测量基加密的 QSS 方案中 , 三方之间首先生成一个控制密钥 , 他们重复地使用该密钥来控制交替测量基 . 利用量子数据存储器 , Guo等人 32H27建议了一种基于修改的 BB84 协议的没有纠缠的 QSS协议 , 效率提升到接近 100%. 基于 QSDC协议 33H12, Zhang等人 34H28建议了一种仅仅使用单光子共享经典秘密消息的多方量子秘密共享的 (n, n)门限方案 . Deng等人 35H36建议了一种利用Einstein-Podolsky-Rosen(EPR)对采用稠密编码 36H37和顺序重排思想 37H5的量子秘密共享方案

10、. Deng等人 38H40提出了利用单光子在参与者之间来回传送进行量子秘密共享和秘密分割的协议 . Hsu等人 39H41建议了 3 种利用乘积态的 QSS协议 . 头两个协议采用了利用乘积态的 QKD方案 40H45. 在第三种协议中 , 经由纠缠交换 , 制备出三级 Bell态 . 然而 , 大约一半的结果被抛弃 . 随着量子密码学的发展 , 量子签名也已被一些团体探索着 41H4650. Gottesman等人 42H46将量子单向函数应用到量子签名 . Zeng等人 43H47提出了一种有仲裁的量子签名方案 , 其中签名和验证过程是借助于一可信第三方完成的 . 在一些特殊情形下 ,

11、例如 , 原始签名者由于某些原因不能实施签名 , 如出差、生病等 , 他怎么办呢 ? 他可以授权一个代理组作为他的签名代理 . 然而 , 文献 4650所提出的协议都不能满足这样的需求 . 杨宇光等 : 具有门限共享验证的门限代理量子签名方案 836 本文中 , 遵循一些经典 Shamir门限签名方案 44H42的思想 , 我们提出了一种具有门限共享验证的门限代理量子签名方案 . 一个原始的签名者可以授权一个组作为他的代理签名者 . 仅仅这 n个人的组中 t个或更多个人可以代表他生成一个代理签名 , 而任何 t1 或更少的人不能生成签名 . 当需要验证代理签名时 , 任何属于 n个人的验证组中

12、的 t个或更多个人可以验证消息 , 而任何 t1 或更少的人不能验证代理签名的真实性 . 1 协议描述 本方案包括以下 4个步骤 : 个体门限代理密钥的分发阶段 ; 签名接收者验证密钥的生成阶段 ; 代理签名的生成阶段 ; 门限共享验证阶段 . 1.1 个体门限代理密钥的分发阶段 为了生成一个群签名 , 组中的每个人需要事先生成一个秘密代理密钥 . ( ) 原始签名者生成一个随机密钥为 11 2 2(, , , , , ),mmK aba b a b= “ (1) 其中 , ( 1, 2 , )iiab i m= “ 属于 0, 1. ( ) 类似于经典的 Shamir秘密共享方案 45H42

13、, 原始签名者生成域2NF 上的秘密密钥 K的 n个影子1, , nZ Z“ , 其中 N = 2m. 发送者利用诸如文献 27,40中的量子秘密共享方案与接收者共享 n个 2m比特的不同的、非零的 yj, 1, , .jn= “ 他也在域2NF 上选取 (随机和独立地 )秘密的 bi,1, , 1it=“ . 他计算域2NF 上的 ()j jZ gy= ,1, , jn= “ , 其中jy 是jy 的多项式表达式 , 1, , jn= “ , 其中 1212 10() mod2 ,tt Nttgx b y b y by b=+“ (2) 0(0)g aK=(这里 K是 K 的多项式表示 ).

14、 ( ) 原始签名者利用诸如文献 11,12中的量子安全直接通信方案发送jZ给代理签名者 Uj, 1, , jn= “ , 其中jZ为jZ 的二进制表示 . ( ) 代理签名者计算预备信息用于下面的签名过程 . 预备信息取决于哪个代理签名者子集被选择合作 . 这里 , 为简单起见 , 我们假定 t 个代理签名者1, , tUU“ 合作签名消息 . 对于每一 1, , jt= “ , jU 在域2NF 上计算和秘密存储下面的值 (由 Lagrange 差值公式 ): 1,ljjljltljyKZyy=(3) 令 11 2 2(, , , , )j jj j j j jmmKabab ab= “

15、(4) 是jK 在域2NF 上的二进制表示 , 其中 , j jiiab处于集合 0, 1. 虽然每一秘密值jZ (jK )被局部地保持在每一代理签名者jU 中 , 这些值在域2NF 上满足下面的等式 : 中国科学 G辑 : 物理学 力学 天文学 2008 年 第 38 卷 第 7 期 837 1,tjjK K=(5) (5)式以二进制表示可写为 1,tjjKK= (6) 其中 表示二进制异或 . 注意甚至在下面的合作过程 , jK (jK )被秘密地保存在jU , 且原始密钥 K( K )不能被恢复 . 1.2 签名接收者验证密钥的生成阶段 ( ) 类似于经典的 Shamir秘密共享方案 4

16、6H42, 原始签名者生成域2NF 上的秘密密钥 K 的 n个影子1, , nSS“ , 其中 N=2m. 发送者利用诸如文献 27,40中的量子秘密共享方案与接收者共享 n个 2m比特的不同的、非零的jx , 1, ,jn= “ . 他也在域2NF 上选取 (随机和独立地 )秘密的ia , 1, , 1it=“ . 他计算域2NF 上的 ()j jSfx= , 1, , jn= “ , 其中jx 为jx 的多项式表达式 , 1, , jn= “ , 其中 1212 10() mod2 ,tt Nttfx a x a x ax a=+“ (7) 0(0)f aK=(这里 K是 K 的多项式表示

17、 ). ( ) 原始签名者利用诸如文献 11,12中的量子安全直接通信方案发送jS给接收者jR , 1, , jn= “ , 其中jS是jS 的二进制表示 . ( ) 签名接收者计算预备信息用于下面的验证过程 . 预备信息取决于哪个接收者子集被选择合作 . 这里 , 为简单起见 , 我们假定 t 个接收者1, , tRR“ 合作验证消息 . 对于每一 1, , jt= “ ,jR 在域2NF 上计算和秘密存储下面的值 (由 Lagrange 差值公式 ): 1,ljjljltljxASx x=(8) 令 112 2(, , , , , )j jjj j j jmmAefef ef= “ (9)

18、 是jA 在域2NF 上的二进制表示 , 其中 , j jiief处于集合 0, 1. 虽然每一秘密值jS (jA )被局部地保持在每一接收者jR 中 , 这些值在域2NF 上满足下面的等式 : 1,tjjK A=(10) (10)式以二进制表示可写为 1,tjjKA= (11) 杨宇光等 : 具有门限共享验证的门限代理量子签名方案 838 其中 表示二进制异或 . 注意甚至在下面的合作过程 , jK (jA )被秘密地保存在jR , 且原始密钥 K( K )不能被恢复 . 1.3 代理签名的生成阶段 假设签名者想要授权门限代理组对消息 M 签名 : 12(, , , ),mM cc c= “

19、 (12) 其中ic 处于 0, 1, 1, , .im= “ ( ) 第一个代理人1U 为秘密消息 M 生成一个量子态 1 1 1 1 1 111 1 2 2 21, ,mm mca b c a b c a b =“ (13) 其中对于每一 1, , im= “ , 量子比特1 1,ii ica b处于下面的态之一 : 0,01,00,11,10,1,(0 1)/ 2,(0 1)/ 2.=+=(14) 1ib 的值决定基 . 如果1ib 是 0, 那么1iica 用 Z 基 0,1 编码 ; 如果1ib 是 1, 那么1iica用 X 基 (0 1)/ 2= 编码 . 编码有量子态1 的单光

20、子形成 M 序列 . 为了检测窃听 , 1U 制备了一些随机处于上面 4 个非正交态之一的样本光子 , 且将这些单光子随机插入 M 序列 . 1U 记录用于窃听检测的样本光子的插入位置 . 用于窃听检测的样本光子形成了 C 序列 . 然后1U 发送所有的光子给2U . ( ) 在保证jU ( 2, , )jt= “ 已接收到所有来自1jU的光子之后 , 1jU公开宣布样本光子的位置和量子态 . 然后jU 使用与1jU所宣称的相同的基测量这些光子 . 通过比较结果 , jU 可以确定错误率 . 如果错误率超过门限值 , 该协议终止 . 否则 , jU 将jW 施加到1j. 在 (12)式中jW

21、被定义为 11 22,jj jjj jjmmWUVUV UV=“ (15) 其中 (), (),j jj jiiiiUUaVVb= (16) (1) i 0 1 1 0 ,(0) 0 0 1 1 ,11(1) ( 0 1 ) 0 ( 0 1 ) 1 ,22(0) 0 0 1 1 .yUUVHV= =+= + + =+(17) 中国科学 G辑 : 物理学 力学 天文学 2008 年 第 38 卷 第 7 期 839 jU 利用幺正变换获得j : 1 :,jj jW (18) 编码有量子态j 的单光子形成 M 序列 . 为了检测窃听 , jU 制备了一些随机处于上面 4 个非正交态之一的样本光子

22、, 且将这些单光子随机插入 M 序列 . jU 记录用于窃听检测的样本光子的插入位置 . 用于窃听检测的样本光子形成了 C 序列 . 如果 jt , jU 发送所有的光子给1jU+. 否则代理签名过程结束 . 1.4 门限共享验证阶段 从 (4), (6), (9), (11)式中 , 我们可以知道 1 1 1 1 11 11(, )(, ),ttttmm mmaaa aeee e = “ “ “ “ (19) 1 1 1 1 11 1 1mm m mbbb bf ff f = “ “ “ “ (20) 令 0t= . ( ) 在知道1R 已接收到所有来自tU 的光子之后 , tU 公开宣布样

23、本光子的位置和量子态 . 然后1R 使用和tU 所宣称的相同的基测量这些光子 . 通过比较结果 , 1R 可以确定错误率 . 如果错误率超过门限值 , 该协议终止 . 否则 , 1R 将1Q 施加到0 而获得1 . 在 (21)式中jQ 被定义为 11 22,jj jjj jjmmQUV UV UV=“ (21) 其中 (), ( ),jjj jiii iUUeVVf= (22) 1R 利用幺正变换获得1 : 1 0 1:,Q (23) 编码有量子态1 的单光子形成 M 序列 . 为了检测窃听 , 1R 制备了一些随机处于上面 4 个非正交态之一的样本光子 , 且将这些单光子随机插入 M 序列

24、 . 1R 记录用于窃听检测的样本光子的插入位置 . 用于窃听检测的样本光子形成了 C 序列 . 然后他发送所有的光子给2R . ( ) 在保证jR ( 2, , )jt= “ 已接收到所有来自1jR的光子之后 , 1jR公开宣布样本光子的位置和量子态 . 然后jR 使用与1jR所宣称的相同的基测量这些光子 . 通过比较结果 , jR 可以确定错误率 . 如果错误率超过门限值 , 该协议终止 . 否则 , jR 将jQ 施加到1j. jR 利用幺正变换获得j : 1 :.j jjQ (24) 杨宇光等 : 具有门限共享验证的门限代理量子签名方案 840 如果 jt= , jR 在基 (0, 0

25、, , 0)“ 上测量t 得到12( , , , )mcc c “ . 如果12( , , , )mcc c =“ 12(, , , )mcc c“ , 则签名有效 . 如果 ,jt jR 实施下面的过程 . 编码有量子态j 的单光子形成 M 序列 . 为了检测窃听 , jR 制备了一些随机处于上面 4 个非正交态之一的样本光子 , 且将这些单光子随机插入 M 序列 . jR 记录用于窃听检测的样本光子的插入位置 . 用于窃听检测的样本光子形成了 C 序列 . 然后他发送所有的光子给1jR+. 2 安全性分析 现在我们将分析一些可能的情况 : ( ) 截取 -重发攻击 jU (jR )发送的量

26、子态是多量子比特的张量积 . 每个量子比特随机地处于两个共轭基之一 . 没有jib (jif )的信息 , 窃听者对每一单光子不能实施正确的幺正操作 . 如果他采取截取 -重发攻击 , 不被检测到的概率为 (1 / 4)m. 另外 , 由于样本光子的插入位置和量子态的随机性 , Eve 仅通过猜测不被检测到的概率为(1/4)n(如果样本光子数为 n). 通过将一些样本光子随机插入 M序列 , 该协议可以抵制 EPR对攻击和特洛依木马 47H5153. ( ) (t1)-方假冒攻击 假设一个不诚实的人iU 试图找到另一接收者jU 的影子 , 然后与其他 t2 个接收者联合恢复秘密消息 . iU

27、制备了一个虚假信号并发送给jU . 从jU 操作的虚假信号中 , iU 试图获得jU 的影子 . 不失一般性 , 我们假定jU 对每个量子比特以等概率实施 4 种操作之一并且每个量子比特操作是独立的 . 因此考虑iU 对一个量子比特的窃听是足以说明问题的 . iU 的虚假信号可以表示为 0( 0 1) 1( 0 1)ab cd =+, 其中222| | |abc+ 2| 1.d = 为了简单 , 我们考虑每个概率幅度为实数 , 但该安全性证明适用于复数 . iU 发送第一个量子比特给jU 并保持第二个量子比特 . jU 通过以等概施加 4 种操作之一来编码他的影子 . 量子态可以表示为 11

28、1() ( )() ( )44 41( ) ( ),4wUIUIVIIVUV I V U I + +=+ + + (25)从这个量子态中抽取的iU 和jU 之间的互信息可以由 von-Neumann 熵表示 , (, )ijIU U ()eSTr w . 为了计算 von-Neumann 熵 , 我们需要计算 ()eTr w 的本征值 , 它是特征多项式det( ( ) )eTr w I 的根 . 中国科学 G辑 : 物理学 力学 天文学 2008 年 第 38 卷 第 7 期 841 1,21(1 2 2 ),2ab cd =+ (26) 因此 , 有 121222(, ) log log

29、.ijIU U (27) 对于121,2=(, )ijI UU达到最大值 1 比特 . 因此iU 对于每一量子比特上的 2 比特的操作信息可以窃听 1 比特的操作信息 . 然而 , 当iU 制备合法量子比特时 , (, )ijI UU也可以达到最大值 , 也就是说 a d 的值满足0.ab cd+=由于满足上述条件的 a d 的值很多 , 这里不再详细列出 . 因此iU 通过发送一个虚假信号不能比通过发送一个合法信号获得更多的信息 . iU 的窃听将引入错误并导致签名无效 . 3 结论 在本文中 , 遵循一些经典 Shamir门限签名方案 48H42的思想 , 我们提出了一种具有门限共享验证的

30、门限代理量子签名方案 . 一个原始的签名者可以授权一个组作为他的代理签名者 . 仅仅这 n个人的组中 t个或更多个人可以代表他生成一个代理签名 , 而任何 t1 或更少的人不能生成签名 . 当需要验证代理签名时 , 任何属于 n个人的验证组中的 t个或更多个人可以验证消息 , 而任何 t1 或更少的人不能验证代理签名的真实性 . 另外 , 所建议的方案还具有消息恢复的特点 . 参考文献 1 Bennett C H, Brassard G. Quantum cryptography: Public-key distribution and coin tossing. In: Proceeding

31、s of the IEEE International Conference on Computers, Systems and Signal Processing. New York: IEEE, 1984. 175179 2 Ekert A. Quantum cryptography based on Bells theorem. Phys Rev Lett, 1991, 67: 661664 49HDOI 3 Bennett C H. Quantum cryptography using any two nonorthogonal states. Phys Rev Lett, 1992,

32、 68: 31213124 50HDOI 4 Deng F G, Long G L. Bidirectional quantum key distribution protocol with practical faint laser pulses. Phys Rev A, 2004, 70: 012311-14 5 Deng F G, Long G L. Controlled order rearrangement encryption for quantum key distribution. Phys Rev A, 2003, 68: 042315-15 6 Beige A, Engle

33、rt B G, Kurtsiefer C H, et al. Secure communication with a publicly known key. Acta Phys Pol A, 2002, 101: 357368 7 Bostrm K, Felbinger T. Deterministic secure direct communication using entanglement. Phys Rev Lett, 2002, 89: 187902-14 51H52HDOI 8 Wjcik A. Eavesdropping on the “Ping-Pong” quantum co

34、mmunication protocol. Phys Rev Lett, 2003, 90: 157901-14 9 Zhang Z J, Man Z X, Li Y. Improving Wjciks eavesdropping attack on the ping-pong protocol. Phys Lett A, 2004, 333: 4650 53HDOI 10 Cai Q Y. The “Ping-Pong” protocol can be attacked without eavesdropping. Phys Rev Lett, 2003, 91: 109801 11 Cai

35、 Q Y, Li B W. Deterministic secure communication without using entanglement. Chin Phys Lett, 2004, 21: 601杨宇光等 : 具有门限共享验证的门限代理量子签名方案 842 60354HDOI 12 Deng F G, Long G L. Secure direct communication with a quantum one-time pad. Phys Rev A, 2004, 69: 052319-14 13 Cai Q Y, Li B W. Improving the capacit

36、y of the Bostrm-Felbinger protocol. Phys Rev A, 2004, 69: 054301-13 55HDOI 14 Wang C, Deng F G, Li Y S, et al. Quantum secure direct communication with high-dimension quantum super-dense coding. Phys Rev A, 2005, 71: 044305-14 15 Zhu A D, Xia Y, Fan Q B, et al. Secure direct communication based on s

37、ecret transmitting order of particles. Phys Rev A, 2006, 73: 022338-14 16 Wang J, Zhang Q, Tang C J. Quantum secure direct communication based on order rearrangement of single photons. Phys Lett A, 2006, 358: 256258 56HDOI 17 Lucamarini M, Mancini S. Secure deterministic communication without entang

38、lement. Phys Rev Lett, 2005, 94: 140501-14 57HDOI 18 Deng F G, Long G L, Liu X S. Two-step quantum direct communication protocol using the Ein-stein-Podolsky-Rosen pair block. Phys Rev A, 2003, 68: 042317-14 19 Cao H J, Song H S. Quantum secure direct communication with W state. Chin Phys Lett, 2006

39、, 23: 290292 58HDOI 20 Li X H, Zhou P, Liang Y J, et al. Quantum secure direct communication network with two-step protocol. Chin Phys Lett, 2006, 23: 10801083 59HDOI 21 Hillery M, Buek V, Berthiaume A. Quantum secret sharing. Phys Rev A, 1999, 59: 18291834 60HDOI 22 Karlsson A, Koashi M, Imoto N. Q

40、uantum entanglement for secret sharing and secret splitting. Phys Rev A, 1999, 59: 162168 61HDOI 23 Bandyopadhyay S. Teleportation and secret sharing with pure entangled states. Phys Rev A, 2000, 62: 012308-15 24 Karimipour V, Bahraminasab A, Bagherinezhad S. Entanglement swapping of generalized cat

41、 states and secret sharing. Phys Rev A, 2002, 65: 042320-15 62HDOI 25 Deng F G, Long G L, Wang Y, et al. Increasing the efficiencies of random-choice-based quantum communication protocols with delayed measurement. Chin Phys Lett, 2004, 21: 20972100 26 Xiao L, Long G L, Deng F G, et al. Efficient mul

42、tiparty quantum secret sharing schemes. Phys Rev A, 2004, 69: 052307-15 27 Guo G P, Guo G C. Quantum secret sharing without entanglement. Phys Lett A, 2003, 310: 247251 63HDOI 28 Zhang Z J, Man Z X. Multiparty quantum secret sharing of classical messages based on entanglement swapping. Phys Rev A, 2

43、005, 72: 022303-14 29 Zhang Z J, Li Y, Man Z X. Multiparty quantum secret sharing. Phys Rev A, 2005, 71:044301-14 30 Cleve R, Gottesman D, Lo H K. How to share a quantum secret. Phys Rev Lett, 1999, 83: 648651 64HDOI 31 Li Y M, Zhang K S, Peng K C. Multiparty secret sharing of quantum information ba

44、sed on entanglement swap-ping. Phys Lett A, 2004, 324: 420424 65HDOI 32 Deng F G, Li X H, Li C Y, et al. Multiparty quantum-state sharing of an arbitrary two-particle state with Ein-stein-Podolsky-Rosen pairs. Phys Rev A, 2005, 72: 044301-14 66HDOI 33 Deng F G, Li C Y, Li Y S, et al. Symmetric multi

45、party-controlled teleportation of an arbitrary two-particle entan-glement. Phys Rev A, 2005, 72: 022338-18 34 Yan F L, Gao T. Quantum secret sharing between multiparty and multiparty without entanglement. Phys Rev A, 2005, 72: 012304-15 35 Tittel W, Zbinden H, Gisin N. Experimental demonstration of

46、quantum secret sharing. Phys Rev A, 2001, 63: 042301-16 36 Deng F G, Long G L, Zhou H Y. An efficient quantum secret sharing scheme with Einstein-Podolsky-Rosen Pairs. Phys Lett A, 2005, 340: 4350 67HDOI 37 Bennett C H, Wiesner S J. Communication via one- and two-particle operators on Einstein-Podolsky-Rosen states. 中国科学 G辑 : 物理学 力学 天文学 2008 年 第 38 卷 第 7 期 843 Phys Rev Lett, 1992, 69: 28812884 68HDOI 38 Wang H F, Zhang S, Yeon K H. 69HMultiparty quantum secret sharing via introducing auxiliary particles. J Korean Phys Soc, 2006, 49(2): 472476 39 Deng F G, Long G L. Se

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 实用文档 > 解决方案

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报