摘要 量子操控是一种具有独特非对称性的量子关联,在非对称量子信息任务中具有重要的应用。我们考虑一种新的量子操控场景,其中两量子比特 Werner 态的一半由多个 Alice 依次测量,另一半由多个 Bob 测量。我们发现,当测量设置数 N 从 2 增加到 16 时,可以与单个 Bob 共享操控权的最大 Alice 数量从 2 增加到 5。此外,我们发现一个违反直觉的现象,即对于固定的 N ,最多有 2 个 Alice 可以与 2 个 Bob 共享操控权,而允许 4 个或更多 Alice 与单个 Bob 共享操控权。我们通过计算初始 Werner 态所需的纯度进一步分析了操控共享的稳健性,其下限从 0.503(1) 到 0.979(5) 变化。最后,我们证明了如果采用初始非对称状态或非对称测量,我们的双侧顺序转向共享方案可以用于控制转向能力,甚至转向方向。我们的工作深入了解了转向共享的多样性,并且可以扩展到研究应用顺序模糊测量时的真正多部分量子转向等问题。
量子密钥分发 (QKD) 的目的是使两方(Alice 和 Bob)能够在共享量子信道时生成密钥。例如,在 Ekert [ 1 ] 提出的实现中,信道由一个产生纠缠粒子的源组成,这些粒子被分发给 Alice 和 Bob。在每一轮中,Alice 和 Bob 各自从几种测量设置中选择一个来测量一个粒子。通过推断(从 Alice 和 Bob 的测量结果中)源发射接近于纯二分纠缠态的状态,可以保证 Alice 的测量结果是安全的,即任何可能控制量子信道的第三方(Eve)都不知道。这同时确保了如果 Bob 选择适当的测量设置,Bob 的结果与 Alice 的结果相关,即 Alice 和 Bob 的测量结果可以形成密钥。
BB84 协议如何工作? 1. Alice 编码她的比特串:0 为 | 0 〉 , | 1 〉 ,1 为 | + 〉 , | - 〉 2. Alice 将她的状态串发送给 Bob 3. Bob 随机测量 | 0 〉 , | 1 〉 或 | + 〉 , | - 〉 基础上的每个量子比特 4. Alice 宣布她的比特串 5. Bob 丢弃使用不同基础进行测量的任何比特 6. Alice 选择一组比特来检查 Eve 是否在窃听
• Alice 准备一组已知偏振基础和状态的光子。 • Bob 在随机基础上进行测量并记录获得的状态。 • Bob 以经典方式向 Alice 传达每个光子在什么基础上进行测量。 • Alice 告诉 Bob 哪些光子是在正确的基础上测量的,这些光子成为两人之间的原始密钥。 • Bob 然后选择其中的一小部分并将它们发送给 Alice 进行错误估计。 • 两人然后纠正他们原始密钥之间的错误。 • Alice 然后使用她的密钥对生成的混沌解进行编码并将其传输给 Bob。 • Bob 然后使用他的密钥解码消息,然后获取该解并使用它来驱动相应的混沌系统以重建一组解。 • Alice 使用她的另外两个解来加密预期消息并将其发送给 Bob。 • Bob 使用他重建的解来解密和阅读消息。
Kelly Ortega-Cisneres Jonathan Reum 11,Jonathan Reum 11,Shin 10,Cathy Bulman,Leonardo Capitani 12.13,Samik 6 Datta 14,Murphy 2.15,Alice Rogers 16,Alice Rogers 16,Alice Rogers 16,Alice Rogers 16,Lynne Shannon 1,Lynne Shannon 1,George A. Whitehouse 17,7 Ezekiel Adekiel Adekiel Adekiel Adekiel 2.1.2.2.2 Hem-Nalini Morzaria Luna 22,23,Jazel 9 Ouled-Cheikh 6:24,James Ruzicka 4,Steenbeek 7,Ilaria Stollberg 2,Roshni C. Harrison 26,11 Ryan Heneghan 27,27,
手稿:所有共同作者玛丽亚·格拉西亚·朗卡罗洛(Maria Grazia Roncarolo)手稿写作:沃尔克·威伯金(Volker Wiebking),马修·波特斯(Matthew Porteus)评论Wiebking,Matthew Porteus,Alice Bentaira监督:爱丽丝·伯恩塔(Alice Bentausis):爱丽丝·贝纳塔(Alice Bnateis):爱丽丝·伯恩塔(Alice Berainda),马修·托尔特(Matthew) Nathalie Mostrel Off-target analysis: Ciaran M. Lee and Gang Bao Data Matthew Porteus In vitro studies: Volker Wiebking, Premanjali Lahiri In vivo studies: Volker Conception and design: Volker Wiebking, Rasmus Bak, Alice Bertaina and Contributions:
• Alice 想要将消息 M 传输给 Bob • Alice 有一个公钥𝐴𝑝𝑢。 Bob 拥有私钥 𝐵 𝑝𝑟 • Alice 将其乘以 Bob 的私钥,得到 n = Mx 𝐵 𝑝𝑟 • Alice 将其乘以自己的公钥:得到 𝐴 𝑝𝑢 x(Mx𝐵 𝑝𝑟 ) • Eve 可以除以 𝐴 𝑝𝑢 ,但由于不知道 𝐵 𝑝𝑟 ,所以无法得出 M • 另一方面,Bob 也知道 𝐵 𝑝𝑟 ,因此执行两次除法,得到 M
以 Emma Flake 的困境为例。Flake 博士经营着一个研究量子态断层扫描应用的实验室,但她最近有点不在状态。她的研究生 Alice 和 Bob 在她不在的时候进行了以下实验:一个源准备一组纯态 | α ⟩ 的二分量子系统。Alice 知道状态 | α ⟩,但 Bob 不知道。然后,每个系统穿过由哈密顿量 H 控制的时空区域,最终进入某个纯态 | β ⟩。Bob 的任务是通过对系统的不同可观测量进行大量测量来重建纯态 | β ⟩。Flake 博士对自己的旷工感到内疚,她提出自己写论文,并告诉 Alice 和 Bob 休息一会儿。当她查看 Alice 和 Bob 的笔记时,她发现没有记录哪个状态是 Alice 准备的,哪个状态是 Bob 重建的;她所知道的只是两个纯状态 | α ⟩ 和 | β ⟩ 。有没有办法
摘要 我们提出了一种量子密码学,该密码学基于一种使用连续变量纠缠态确定函数的算法。我们的密码学的安全性基于使用纠缠态的 Ekert 1991 协议。窃听会破坏纠缠态。Alice 从大量可能的函数类型中选择一个秘密函数。Bob 的目标是在不让窃听者知晓的情况下确定所选函数(密钥)。为了使 Alice 和 Bob 都能以经典方式选择相同的函数,在最坏的情况下,Bob 需要向 Alice 发出大量查询。然而在量子情况下,Bob 只需要一次查询。通过测量 Alice 发送给他的单个纠缠态,Bob 可以获得 Alice 选择的函数。这种量子密钥分发方法比经典情况下所需的大量经典查询更快。
并在计算和通信领域带来新成果。双方抛硬币的场景说明了问题的答案如何根据模型的性质而改变。假设双方,Alice 和 Bob,通过通信渠道连接,并希望一起抛硬币。Alice 希望抛硬币的结果是“ 0 ”,而 Bob 希望结果是“ 1 ”。Alice 和 Bob 可以互相发送消息,在通信结束时,他们将分别广播比特,表示为𝑋 和𝑌,声明他们各自认为抛硬币的结果。我们的目标是规定 Alice 和 Bob 的行为(可能包括各自做出一些独立的随机选择),以使以下条件成立。