学位论文 > 优秀研究生学位论文题录展示

量子通信和概率克隆在量子计算中的应用

作 者: 高亭
导 师: 王志玺
学 校: 首都师范大学
专 业: 基础数学
关键词: 概率克隆 量子计算 量子安全直接通信 量子隐形传态 量子密钥分享
分类号: TN919
类 型: 博士论文
年 份: 2005年
下 载: 412次
引 用: 1次
阅 读: 论文下载
 

内容摘要


1.概率克隆量子计算方面 我们讨论了量子克隆在量子计算中的用途,提供了一些量子计算任务的例子,完成这些量子计算任务使用量子克隆比任何不用量子克隆的方法具有不可比的优越性。在这些量子计算中,我们需要分配包含在量子态中的量子信息,关于这些态我们有它们的部分信息。为了完成量子计算,我们是用与这些量子态相关的概率量子克隆程序去分配在量子计算中间的量子信息。进而,我们给出了使用概率克隆方法克隆用于贯彻这些量子计算任务的量子态所能达到的最佳系数,并构造了概率克隆一些量子态的有效量子逻辑网。 2.量子安全直接通信方面 我们提出了两个受控的量子安全直接通信方案。这些通信基于分享的三粒子纠缠态和受控的量子隐形传态。其中,由发信方Alice,遥远的接收方Bob和控制方Charlie分享的纠缠粒子用作忠实传递的量子信息通道。在保证量子通道安全的情况下,Alice直接将秘密信息编码到粒子态序列上,使用受控的量子态隐形传输的方法,在第三方Charlie的监督和控制下将秘密信息发送给接收方Bob。Bob通过测量它的量子位直接读出被Alice编码的秘密信息。我们还提出了两个安全的附加条件的量子直接通信方案。在这两个方案中,最初由监督者Charlie制造,但后来分发给发送者Alice和接收者Bob并由他们二人分享的处于Bell态的最大纠缠的粒子的EPR对的集合,用作忠实传递的量子信息通道。在保证量子通道的安全并得到监督者Charlie的许可(即Charlie既可信任又肯合作,这指的就是在这两个方案中的附加条件)前提下,Alice和Bob开始在Charlie控制下的保密通信。在第一个方案中,借助于Alice的局域幺正变换,Alice和Bob两人的局域测量,Alice和Charlie两人公开的经典通信,在Charlie的配合与帮助下,Alice以确定的方式将秘密信息传送给了Bob。在第二个方案中,通过Alice和Charlie两人公开的经典通信,以及Alice和Bob两人的局域测量,实现了Alice和Bob之间的保密通信。这四个协议的共同特征是:通信双方Alice和Bob之间的通信依赖于第三方Charlie的同意,即Alice和Bob双方之间的保密通信是在第三方Charlie的控制下完成的。而且,发送者Alice只需在她的一个量子比特位上应用一个局域幺正变换并发送一比特的经典信息,就可传递一比特的秘密信息。 我们提出了用转换量子纠缠方法实现的两个确定性的量子安全直接通信方案。按一定顺序排列的两粒子最大纠缠态(EPR对)的集合和三粒子最大纠缠态(CHZ态)的集合分别用作这两个方案中直接传送秘密信息的量子信息通道。在第一个方案中,在保证量了通道(EPR对)安全的情况下,发信方Alice按照双方的约定,通过在她的粒子序列卜实行系列局域么正变换直接将秘密信息编码。使用三个EPR对,就将三比特的经典信息由Alice忠实地传递给遥远的接收者Bob,而且不曾泄露给潜在的窃听者任何信息。由Ahce和Bob双方的GHz态测量结果,Bob能够直接读出被Alice编码的秘密信息。在第二个方案中,在保证量子通道(GHz态)安全的情况下,按照三方的约定,发信方Alice和Bob通过在他们各自的粒子序列上实行一系列局域么正变换,直接将他们各自的秘密信息发送给接受方Charlie。山Aliee、Bob和Charlie二方的Bell态测量结果,Charlie能够直接推断出Alice和Bob的秘密信息。通过初始分享的成对的GHz态序列,Alice和Bob就将各自的秘密信息忠实地传送给了Charhe,并未泄露任何信息。这个方案可以作为多方与中心直接保密通信的量子通信网络。所以,它是一个一方到M方(M全3)的量子安全直接通信方案。 在_卜面的所有的量子安全直接通信协议中,通过分享的纠缠态,秘密信息从一方忠实地传递到遥远的另外一方,并没有泄露给潜在的窃听者任何信息。由于在任意双方之间的通信中都没有携带秘密信息的粒子在公共信道中传递,因此只要使用完美的量子通道(纯EPR对,纯GHz态等纠缠态),我们的所有这些量子直接通信方案均是绝对安全的。 3.量子隐形传态方面 我们提出了概率的和控制的量子隐形传输一个粒子和两粒子未知量子态的简化方案,并构造了贯彻这两个新方案的高效量子逻辑网,这些量子逻辑网是由单量子比特逻辑门,两量子比特受控非门,冯诺伊曼(von Neumann)测量和经典控制操作组成的通用基本操作构成。在这些方案中量子态的隐形传输不是总能成功的,但是以一定的概率成功。 我们提出了传输N粒子一般形式的未知量子态的概率量子隐形传态方案。作为特殊情形,我们构造了贯彻概率量子隐形传输具有一般形式的两粒子未知量子态,二粒子未知量子态,四粒子未知量子态的高效量子逻辑网,这些量子逻辑网是由通用基本量子逻辑门—单量子比特门和两量子比特位受控非门,以及冯诺伊曼测量和经典控制操作组成。 4.量子密钥分享方面 我们提出了一个使用单光子序列在多方(一组的二个成员)与多方(二组的n个成员)之间实现量子密钥共享的方案。这些单光子在量子密钥共享过程中被直接用于编码经典信息。在这个量子密钥共享协议中,一组的所有成员通过么正操作将他们各自的密钥直接编码在单光子态上,然后最后一人(一组的第m个成员)把最后所得到的量子位平均分成n份,并将这。份分别发送给二组的二个成员?

全文目录


Abstract  4-7
摘要  7-10
Acknowledgements  10-14
A summary of literature  14-42
  Ⅰ. The postulates of quantum mechanics  15-18
  Ⅱ. Quantum cloning  18-28
    A. Quantum no-cloning theorem  18-19
    B. Quantum probabilistic cloning  19-22
    C. Quantum cloning and quantum computation  22-28
      1. Score without cloning  23-24
      2. Score using cloning  24-27
      3. Summary  27-28
  Ⅲ. Quantum cryptography  28-32
    A. BB84 protocol  29-30
    B. B92 protocol  30-32
  Ⅳ. Quantum secure direct communication  32-36
    A. Introduction  32-33
    B. Quantum secure direct communication scheme of Beige et al. [5]  33-36
  Ⅴ. Quantum teleportation  36-40
    A. Quantum teleportation protocol invented by Bennett et al. [8]  36-38
    B. The controlled quantum teleportation scheme  38-40
  Ⅵ. Quantum secret sharing  40-42
Our work  42-157
  Ⅶ. Probabilistic cloning and quantum computation  43-76
    A. Achievable efficiencies for probabilistic cloning the states  43-58
      1. Introduction  43-44
      2. An example with probabilistic cloning  44-52
      3. Exact achievable efficiencies for probabilistically cloning the states of Ref.[46]  52-58
    B. Quantum logic network for probabilistic cloning the quantum states  58-68
      1. Introduction  58-59
      2. Notation  59-60
      3. Quantum logic network for probabilistic cloning the quantum states  60-68
    C. Probabilistically cloning and quantum computation  68-76
  Ⅷ. Controlled quantum secure direct communication  76-96
    A. Controlled and secure direct communication using GHZ state and teleportation  76-82
    B. Quantum secure conditional direct communication via EPR pairs  82-90
      1. Introduction  82-84
      2. Quantum secure conditional direct communication via EPR pairs  84-88
      3. Security in the proposed protocols  88-90
    C. Controlled quantum teleportation and secure direct communication  90-96
      1. Introduction  90-91
      2. Controlled quantum teleportation  91-93
      3. Controlled and secure direct communication  93-95
      4. Summary  95-96
  Ⅸ. Quantum secure direct communication based on swapping quantum entanglement  96-114
    A. Quantum secure direct communication by Einstein-Podolsky-Rosen pairs and entanglement swapping  96-102
      1. Introduction  96-97
      2. Quantum secure direct communication protocol by swapping quantum entanglement  97-101
      3. Security  101-102
    B. Deterministic secure direct communication using GHZ states and swapping quantum entanglement  102-114
      1. Introduction  102-103
      2. A simultaneous mutual quantum secure direct communication protocol between the central party and other two parties  103-109
      3. The generalized simultaneous mutual quantum secure direct communication protocol between the central party and other M parties  109-111
      4. Security  111-112
      5. Summary  112-114
  Ⅹ. Quantum teleportation  114-147
    A. Quantum logic network for probabilistic teleportation of two-particle state of general form  114-122
    B. Quantum logic networks for probabilistic and controlled teleportation of unknown quantum states  122-135
      1. Introduction  122-124
      2. Probabilistic and controlled teleportation of an unknown quantum state of one particle  124-128
      3. Probabilistic and controlled teleportation of two-particle state in a general form  128-135
    C. Quantum logic networks for probabilistic teleportation of many particle state of general form  135-147
      1. Introduction  135-136
      2. Notation  136-137
      3. Teleportation of a general iV-particle state  137-139
      4. Teleportation of a general two-particle, three-particle and four-particle state  139-147
  Ⅺ. Quantum secret sharing between multi-party and multi-party without entanglement  147-157
    A. Introduction  147-148
    B. Quantum key sharing between multi-party and multi-party  148-154
    C. Security  154-157
References  157-161
博士期间发表和完成的论文  161

相似论文

  1. 量子粒子群算法研究及其在图像矢量量化码书设计中的应用,TP301.6
  2. 量子隐形传态及其在离子阱体系中的物理实现,O413.1
  3. 量子遗传算法在机械优化问题中的应用研究,TP18
  4. 量子安全直接通信协议的设计与分析,TN918.1
  5. 海森堡自旋链中的热纠缠及其在量子信息中的应用,O413.1
  6. 具有高概率的量子计算算法研究,TN918.1
  7. 基于W态和类W态的量子隐形传态和量子超密编码,O413
  8. 基于团簇态和类团簇态信道的可控量子隐形传态的理论研究,O413.1
  9. 自旋链中任意两粒子纯态的传输,O413
  10. 量子有限自动机等价性判定研究,O413
  11. 量子秘密共享方案的研究,O431.2
  12. 基于量子调控的量子隐形传态,O413
  13. 利用原子系综进行光量子态的存储和非经典态的制备,O431.2
  14. 量子进化算法及其在QoS组播路由和网络入侵检测中的应用,TP393.08
  15. 基于量子点的分布式量子计算,TP38
  16. 量子绝热过程及其与宏观可逆过程的对比研究,O431.2
  17. 通过腔Input-Output过程制备Cluster态及其相关应用,O431.2
  18. 量子进化算法的研究及应用,TP301.6
  19. 基于Josephson结实现受控U门的研究,O413.1
  20. 基于量子计算技术的智能算法的研究与应用,TP301.6
  21. 面向量子电路设计的建模,TN02

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 数据通信
© 2012 www.xueweilunwen.com