999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

量子拜占庭協議中的糾纏態探測

2016-12-12 09:37:38武霞賈恒越朱建明
網絡與信息安全學報 2016年11期
關鍵詞:性質檢測

武霞,賈恒越,朱建明

(中央財經大學信息學院,北京 100081)

量子拜占庭協議中的糾纏態探測

武霞,賈恒越,朱建明

(中央財經大學信息學院,北京 100081)

在分布式計算系統中,拜占庭協議是解決其容錯問題的一種實用方法。拜占庭問題有一種演變形式,稱之為檢測的拜占庭協議。這類協議在經典世界中無法解決容錯問題,但在量子系統中利用糾纏態卻可以。GBKCW協議是一種典型的量子檢測拜占庭協議。針對GBKCW協議中數據列表的生成和分發部分,利用量子糾纏態的確定性,探測了參與者共享的量子態,以抵御針對GBKCW的截獲重發攻擊。

檢測的拜占庭協議;GBKCW協議;量子系統;糾纏態的確定性

1 引言

在分布式計算系統中,只有每一個組件都協調合作,整個系統才能正常運行。但現實生活中,分布式系統的某些組件出現問題的情況難以避免,如有問題的組件可能發送無效或錯誤的信息給系統中其他的組件。如果這種情況發生,那么將威脅系統的正常運作。而拜占庭協議[1,2]就是一種解決分布式系統容錯問題的實用的方法。

詳細地說,最簡單的拜占庭問題具體可被描述如下[3]。有3路拜占庭軍隊,分散駐扎于敵軍城外,其中每一支軍隊都有一個將軍,稱他們為A、B、C。將軍們彼此之間可以通信來傳遞消息,他們想通過傳遞消息來達成一致的行動計劃,即攻擊或撤退。指揮官將軍A決定了一個計劃,并且將他的計劃發送給了B和C,接下來B和C交換他

們手中收到的消息,來保證行動計劃的一致性。然而在他們中可能有將軍已經被敵軍收買,變成了叛徒(包括指揮官 A),他試圖阻止所有誠實的將軍們達成一致的行動計劃。拜占庭問題是指設計滿足下面2個條件的協議:1) 所有誠實的將軍們執行同一個計劃;2) 如果指揮官將軍A是誠實的,那么所有誠實的將軍都遵守A所制定的行動計劃。

3個將軍的拜占庭問題是無解的[4,5],除非將軍們事先分享某些合適的私人數據。即每個將軍必須擁有不為其他將軍所知的數字列表,但這個數字列表還要與其他將軍的數字列表有適當的關聯關系。因此解決拜占庭問題可以簡化為解決生成和安全分發這些列表的問題。然而,無論在經典世界還是量子世界中,都沒有方法來保證所需要的數字列表分發成功。然而3個將軍的拜占庭問題可以產生一類演化問題,稱之為檢測的拜占庭協議或者檢測廣播[3,6~14],這種條件放松后的拜占庭協議,利用經典方法無法解決,但是利用量子資源——量子糾纏態卻可以。在檢測的拜占庭協議中,條件 1)和 2)放松為:1') 所有誠實的將軍要么執行相同的計劃,要么終止行動;2') 如果A是誠實的,那么每個誠實的將軍要么遵守A所制定的計劃,要么終止行動。而達成這個協議,所依賴的就是量子世界所獨有的性質。

眾所周知,量子力學是20世紀物理學中最偉大的進展之一[15,16],它能夠解釋許多經典物理所不能解釋的現象[17]。量子系統中,存在一種被我們所熟知的量子態,即量子糾纏態[18]。量子力學不同于經典物理,最神奇的特征就是量子糾纏,糾纏反映了量子理論的本質。而與經典信息論中的信息資源截然不同的是,糾纏是一種嶄新的量子資源,一些利用經典手段所不能實現的任務卻可以利用糾纏來實現。因此利用量子糾纏可以實現許多令人驚嘆的應用,如單向量子計算[19,20]、量子密鑰分發[21,22]、量子隱形傳態[23]。本文介紹的檢測拜占庭協議,也是量子糾纏態的一次非常完美的應用。

一般的量子檢測的拜占庭協議包括 2個部分。第一部分主要給3個將軍生成和分配數據列表,在這一部分中主要利用的就是量子糾纏態特殊的性質。這一部分最重要的是檢測糾纏態,即3個將軍采取適當的方法,來確認他們之間分配的量子糾纏態是協議第二部分中所用到的那個態。第二部分是協議的主體部分,一旦3個將軍擁有了各自的數字列表,在協議的第二部分中,他們利用這些數字列表,并結合雙向經典通信來達成一致行動。

由此可見,分發和檢測量子態在量子檢測拜占庭協議中至關重要,本文提出一種新的檢測拜占庭協議中量子態的方法,即利用量子糾纏態的確定性。

量子糾纏態的確定性問題,是量子糾纏理論研究中最重要的問題之一[24~29]。在這個問題中,人們主要研究量子糾纏態與其子系統的約化密度矩陣之間的關聯性質。簡而言之,對幾乎所有的量子態,它們都可以由其約化密度矩陣唯一確定。本文利用三體糾纏態可以由其兩體約化密度矩陣所唯一確定的性質,來討論GBKCW協議第一部分有關量子態探測的問題。

2 準備知識

2.1 拜占庭將軍問題

分布式計算的一個基本目標是:即使在某些分布式進程失敗的情況下,分布式計算依舊能夠進行。這要求無故障組件在收到受干擾信息的時候依舊能夠達成一個一致性協議。解決這樣任務的問題被簡稱為拜占庭將軍問題,也稱為拜占庭協議。拜占庭協議簡要描述如下。

有3路拜占庭軍隊包圍了一座敵軍城市,每一路軍隊都由一個將軍帶領,分別為A、B、C。將軍只能通過消息進行相互通信(通過雙方認證無錯經典信道)。通過消息通信,將軍們必須決定一個一致的計劃:攻擊,用0表示;撤退,用1來表示。指揮官將軍A決定了一個計劃,并且將他的計劃傳遞給將軍B和C,傳遞給將軍B的消息記為ABm ,傳遞給將軍C的消息記為ACm 。接下來,B將其消息BCm 傳遞給 C來進行行動計劃的溝通,C也將消息CBm 傳遞給將軍B。然而,其中一個(有且僅有一個)將軍(包括 A)有可能是叛徒,試圖阻止誠實的將軍們達成同一個計劃。對于誠實的將軍C來說,會出現下面2種情況。

1) 將軍B是叛徒。指揮官A發給將軍B和C同樣的消息, mAB= mAC=1。B收到消息后為了干擾將軍C,他將A傳來的消息進行了修改,因此他傳遞給C的消息是 mBC= 0,而C傳遞給B的消息是正確的,即 mCB= mAC=1。在這種情況下,可以看出將軍C收到了2個互相矛盾的消息,0和1。

2) 指揮官A是叛徒,他發送給B的消息為mAB=0,發送給C的是 mAC=1。因為只能有一個叛徒,此時將軍B和C都是誠實的,B把從A那里收到的消息發送給C,mBC= mAB=0,C傳遞給B的消息為 mCB= mAC=1。在這種情況下,將軍C又收到2個互相矛盾的消息,0和1。

眾所周知,解決拜占庭問題可以簡化為解決生成和安全分發數字列表的問題,而根據量子力學的性質,人們已經提出了多種生成和安全分發所需數字列表的方法。迄今為止,這些方法有的基于三體三維單重量子態[3],有的基于四量子比特糾纏態[6,7,9],有的基于3個或者2個量子密鑰分發信道[12],有的利用單體三維量子態[10],還有的利用Hardy爭論問題[11]。Hardy爭論反證了量子關聯的一種局域隱變量描述,它是沒有不等式的Bell理論的一種形式。

本文主要討論的是GBKCW協議中四量子比特糾纏態的一種新穎的探測方法,即利用糾纏態的確定性。

2.2 量子糾纏態的確定性

量子糾纏理論主要研究糾纏的數學結構,及其刻畫、操縱和度量。人們試圖從很多視角來理解多體量子糾纏態,其中的一種方法就是將糾纏看成是整個量子態與其子系統之間的關聯,即從部分和整體的角度來看待量子糾纏。人們也稱之為量子糾纏態的確定性。

詳細地說,給定多體量子純態的一部分,其中,部分是指子系統的約化密度矩陣,那么,從部分中能夠獲得關于整個量子態什么樣的信息?這就是量子糾纏態的確定性問題。

在量子糾纏態的確定性問題中,想要計算一個給定的n體量子態ψ,到底可以被其幾體約化密度矩陣的集合所唯一確定。給定一個n體量子態ψ,很容易可以求出它的任意約化密度矩陣,不妨設ψ的所有約化密度矩陣的集合為R,但是如果已知的是約化密度矩陣的子集R ′? R,那么是不是還有其他的量子態ψ′,其相應約化密度矩陣集合跟R′一致?如果存在這樣其他的量子態,那么稱ψ不能被R′所唯一確定;反之,則稱ψ由R′所唯一確定,并且R′稱為ψ的確定集。

由于這個問題的解決與探究糾纏有密切的關系,因此近10年來獲得了很多關注,并且取得了一些很好的結論。

對GBKCW協議中所描述的3個將軍的量子檢測拜占庭協議,至關重要的一步是3個將軍探測他們之間共享的到底是不是某個特定的四粒子糾纏態。而通過將軍之間彼此將其擁有的量子比特傳遞給對方,然后檢測手中所具有的新的二體量子態,最后與四粒子糾纏態相應二體量子態進行對比的方法,提供一種新穎的量子態探測方式。在這之前,需要首先回憶GBKCW協議中探測的拜占庭協議的第二部分,然后再分析協議第一部分中糾纏態的探測問題。

3 檢測的拜占庭協議

拜占庭問題已經被證明是不可解決的問題,除非每個將軍都有不被其他將軍所知的數字列表,并且自己擁有的數字列表與其他將軍手中的列表之間有合適的關聯關系。因此,解決拜占庭問題可以簡化為解決生成和安全分發這些列表的

問題。利用量子協議就能檢測分發的安全性,然而,一旦有了攻擊,就沒有可用的秘密列表,并且整個通信必須終止。在這種情況下,拜占庭協議有一種演變形式,稱之為檢測的拜占庭或檢測廣播。在檢測的拜占庭協議中,需要滿足下面 2個新的條件:1')所有誠實的將軍要么執行相同的計劃,要么終止行動;2')如果A是誠實的,那么每個誠實的將軍要么遵守A所指定的計劃,要么終止行動。這個協議在經典世界是不能完成的,在量子領域卻可以。而達成這個協議,所依賴的就是量子世界所獨有的性質。

GBKCW協議中,檢測的拜占庭協議分為2個部分。第一部分的目標是利用一種特殊的四量子比特糾纏態的相關性質,生成并且分發3個數據列表,其中,A手中的列表記為Al,B、C手中的數據列表分別為Bl和Bl。一旦將軍們手中有了這些列表,在協議的第二部分,他們利用這些列表和雙向經典通信來完成協議,達成一致的計劃或檢測出說謊者。

詳細地說,列表Al、Bl和Cl具有下面的性質。

性質1 3個列表長度相等。Al中的元素是集合{0,1,2}的任意一個元素。Bl和Cl的元素在比特0,1中任意選取。

性質 3 除了能從自己的列表中根據性質 1和性質2所推斷出的,每個將軍都不知道其他將軍的列表內容。

例如,如果將軍A發現自己手中第j位的元素是0,即lAj= 0,那么根據3個將軍之間列表的性質,他可以推斷出將軍B、C相應位置上的元素也必定是 0。而如果 lAj= 2,此時他推斷不出B、C位置上的元素。對于將軍B來說,如果他發現lBj= 0,那么他只能推斷出lAj= 0或lAj= 2,而 lCj等于0或1。即此時他也無法判斷別的將軍手中的粒子是幾。

為了簡化協議第二部分的討論,本文只站在C的角度來分析,因為B和C的角色是完全對稱的,因此本文對于將軍C出現的情況,完全適用于B,反之亦然。

協議部分如下。

1) 當指揮官A發送消息ABm (0或1)時,隨之一起發送的還包括其他的數據,這個數據必須與消息本身有關,并且只為A所知。為了達成這個目的,A同樣發送一個數據列表ABl給B,這個列表中包含Al中出現比特ABm 的所有位置。之后如果A誠實,他會遵守自己發送的計劃。

舉例來說,假設

A要發送消息0。如果指揮官A誠實,那么他會發送 mAB= mAC= 0,同時發送lAB= lAC= {2,3,8,10}。

當B收到 mAB和 lAB,只會產生2個結果。

①若 lAB的長度合適(根據性質1,可知 lAB長度大約是數據列表l的1),并且 m 、l 和l確

A3ABABB實滿足性質2,那么此時稱數據(即 mAB、 lAB和lB)一致。如果數據一致,那么B將服從計劃 mAB,除非在協議的下一步2)中,將軍C使他相信A是叛徒。

例如,將軍B收到 mAB= 0,lAB= {2,3,8,10},他首先發現 lAB的長度合適,為4。接下來檢查lB中的比特在位置 lAB上確實都為0,此時數據一致。

②若 mAB、lAB和lB不一致,那么B確認A是叛徒。B將不采取任何行動,直到在協議的下一步與C達成一致的計劃。

例如,B收到 mAB= 0,lAB= {2,3,7,10},此時數據不一致。因為A在位置7不可能為0。

2) B將自己收到的數據傳遞給C。消息BCm 不僅可以為0或者1,還可以為“⊥”,表示“我收到了不一致的數據”。而如果B收到的消息為0或者1,他發送給C其他的數據來表明BCAB=m m 。為了這個目的,B同樣發送一個列表BCl給C,并且聲稱這與從A處收到的ABl一樣。

當C收到來自B的BCm 、BCl或者“⊥”,他手頭早已收到來自A的ACm 和ACl。接下來,羅列在C手中的信息到底會出現多少種可能。

對于來自A的信息,只有2種可能情況。

①A1:ACm 、ACl、Cl一致。

②A2:ACm 、ACl、Cl不一致,即“⊥”。

對于來自B的信息,有以下4種情況。

①B1: mBC、lBC、lC一致,且 mBC= mAC。

②B2: mBC、lBC、lC一致,且 mBC≠ mAC。

③B3:“⊥”,即B告訴C,他已經知道A是叛徒。

④B4:BCm 、BCl、Cl不一致。

下面對以上情況進行排列組合。

如果C手中的信息是A1B1,此時沒有叛徒,3個將軍達成了相同的行動計劃,C服從計劃mAC=mBC。

如果C手中的信息是A1B2,那么C可以斷定指揮官A是叛徒,他只需執行事先與B商定好的行動計劃。這是因為A是唯一能夠發送一致數據給B和C的人。

如果C手中的信息是A1B3,那么C服從計劃ACm 。在這種情況下,B并沒有任何辦法說服C,他從A處確實收到了不一致的信息。

如果C手中的信息是A1B4,那么C確認B為叛徒,他執行計劃ACm 。這是因為C沒有收到“⊥”,這說明在B手中ABm 、ABl和Bl一致。如果B誠實,他必定發送 mBC= mAB,lBC= lAB到C處,此時BCm 、BCl 、Cl必定也一致。

如果C手中的信息是A2B1或A2B2,此時A是叛徒,他們服從計劃BCm 。

如果C手中的信息是A2B3,那么B和C都知道A是叛徒,他們只需執行事先定好的計劃。

C手中的信息是A2B4這種情況,是不可能出現的。

這就是GBKCW協議的第二部分。而要執行這個協議的前提,就是數據列表的分發。在GBKCW協議中,給出了數據列表的生成和分發方法,但是存在很嚴重的漏洞,并且很快被Gao等[6]利用截獲—重發攻擊所擊破。在GBKCW協議給出的數據列表的分發方法中,利用截獲重發攻擊,叛徒能夠控制接下來協議的整個第二部分,他可以達到完美的欺騙,而不被另外2個將軍所察覺。

4 利用態的確定性方法探測糾纏態

在GBKCW協議的第一部分,是生成和分發具有性質1、性質2、性質3的數據列表。他所做的步驟是:首先有一個粒子源S制備并分發一類特殊的四量子比特糾纏態ψabcd,前2個粒子給將軍A,后2個粒子分別給B和C;之后A、B、 C在4個粒子上分別做投影測量,如果都用相同的基進行測量,那么測量結果之間展現了性質1、性質2、性質3所需要的完美的關聯關系;最后,3個將軍檢測他們的測量結果是否展現了所要求的關聯關系。

但這個協議有一個很大的漏洞。Gao等[6]提出,利用截獲—重發攻擊,不誠實的將軍只需派2個手下截獲—測量并重新將粒子源S發送給另外2個將軍的粒子,那么不誠實的將軍就很容易控制協議的第二部分。他可以在第二部分中的拜占庭協議中,很容易地達成完美欺騙,并且不為另外2個誠實的將軍所察覺。

可以看到,叛徒能夠這樣做的根本原因是,2個誠實的將軍并不知道從粒子源S手中收到的粒子已經被進行了操作,他們以為自己手中拿到的粒子依舊是ψabcd中的粒子,而不知道中途已經被人測量并重發過,即已經發生了改變。

為了抵抗這種攻擊,可以在將軍們收到S發來的粒子后、做投影測量之前,加上額外的一步,即探測3個將軍之間的態依舊是ψabcd,沒有被進行任何破壞。為了達到這個目的,利用量子糾纏態的確定性方法。

4.1 四粒子糾纏態的確定集

在給出定理之前,先介紹密度矩陣的一些性質。如果n量子比特密度矩陣 ρM=(rij)n×n,那么有下面的性質成立。

① rii≥ 0,?i。

②如果某個 rkk=0,那么 rik= rkj=0,? i, j 。

④ ρM所有的主子式的行列式值都是非負的。

證明 根據約化密度矩陣的計算公式,由

只需證明:對任意一個四粒子量子態(可能是混合態,也可能是純態)

那么ρM=ψψabcd。式(4)中第一個等式是密度矩陣的通俗寫法,但為了接下來表達方便,本文將其在第二個等式中用十進制數進行了重新表示,如量子態ψabcd的十進制表示為

這2種表示方法完全等價。

素為

由rii≥ 0可得, r0,0=r1,1=r14,14=r15,15=0。

利用密度矩陣的性質③,式(8)中最后的公式可變換為

由此可以看出,式(9)中所有的不等式都應該是等式,因此

對式(10)進行化簡,可以得出

因為 r11= 0,所以從式(11)中可以得出:r2,2=0或者r5,5=r9,9=r13,13=0。而后面的情況不可能成立。這是因為如果 r5,5=r9,9=r13,13=0,那么就有r1,1+ r5,5+ r9,9+ r13,13=0,這與式(8)中的第3個等式矛盾,因此可以得到 r2,2=0。同理因為 r14,14=0,可得 r13,13=0。將這些結果代入式(7)和式(8)中,可以得到 ρM中的對角線元素為

由密度矩陣的性質②可以得到:對任意i′∈ {0,1,2,4,7,8,11,13,14}和任意j,都有ri′j= rji′= 0。接下來,只需證明對于任意 i, j∈{3,5,6,9, 10,12},都有 rij等于ψψabcd中i j項的系數。

由式(9)得

本文的證明還沒有結束,因為到這一步為止,還有很多非對角元的值是未知的,如 r3,6,r3,10,…,r9,12等非對角元,迄今為止仍然沒有出現過。下面以求 r3,6為例,說明這一類非對角元的求解方法。在這里,本文利用密度矩陣的性質④,考慮 ρM中第3、5、6行和列組成的主子式

以此類推,可以得到,對于任意 i, j∈{3,5,6, 9,10,12},都有 rij等于ψψabcd中i j項的系數,所以ρM=ψψabcd。

證畢。

需要注意的是,因為粒子c和粒子d的角色完全相同,所以很容易看出=。

對于下面的定理2,證明方法與定理1完全類似,在此不再贅述。

4.2 四粒子糾纏態的探測

在這一步中,本文將GBKCW協議的第一部分協議過程進行一些補充,這個補充就是關于ψabcd態的探測,以確保他們在收到光子源發送的光子之后,他們之間的態并沒有被破壞,即沒有被截獲并操作。

2) A檢測自己手中的粒子在態上,而B和C檢測他們手中的粒子在最大混合態上。如果成功,繼續下一步。

3) 他們 3個分別將自己手中粒子的樣本發送給另外2個將軍,那么對將軍A來說,他手中有2個三粒子態。他探測這2個態是否相等,并且都為。如果成功,根據定理 2,他可以確定3個將軍之間分享的確實是量子態ψabcd,并且記為1,否則記為0。對于將軍B,他檢測手中的二粒子態和三粒子態分別為、,如果檢測成功,根據定理1,他確定3個人之間分享的是ψabcd,對于將軍C,與B完全等價。

4) 每個將軍把自己手中的探測結果發送給另外2個將軍。對于誠實的將軍來說,如果他手中的結果是1,而他收到的消息中有0,那么發送消息0的將軍必定是叛徒。同理,如果他手中結果是0,而他收到的消息中有1,那么發送1的將軍必定是叛徒。

5) 如果3個將軍手中都是1,并且收到的消息也都是 1,那么他們可以進行接下來的步驟,即數據列表的生成。

從以上可以看出,通過加入量子態的檢測步驟,將軍之間能夠確定他們之間分享是正確的、沒有被干擾過的量子態ψabcd。而使這一步成功的基本因素,就是三體量子態ψabcd由其任意的2個兩體約化密度矩陣所唯一確定的性質。這是量子糾纏態確定性的一個巧妙的應用。

5 結束語

糾纏作為一種嶄新的的量子資源,可以實現很多經典無法實現的任務。它是量子信息處理主要的研究和應用對象。糾纏最為人所知的應用就是量子密碼和能夠有效分解大數的Shor算法。本文主要研究拜占庭問題的一種演變形式,即檢測的拜占庭協議問題。這一類拜占庭問題被證明在經典世界中是無法解決的,但是利用量子方法卻可以。

GBKCW協議是一類典型的檢測的拜占庭協議。為了抵御針對GBKCW協議的截獲重發攻擊,本文利用了量子糾纏態由其子系統所唯一確定的性質,在GBKCW協議中數據列表的生成和分發部分,加入了一個新的探測協議。根據量子態的確定性,利用本文提出的方法,可以探測將軍們之間共享的是正確的量子糾纏態。這是量子糾纏態的確定性在量子協議中一種全新的應用。本文量子糾纏態由其子系統所唯一確定的性質可以成為一種普遍的探測量子糾纏態的方法。

[1] FITZI M. Generalized communication and security models in Byzantine agreement[D]. Swiss: Swiss Federal Institute of Technology, 2002.

[2] CONSIDINE J, FITZI M, FRANKLIN M, et al. Byzantine agreement given partial broadcast[J]. Journal of Cryptology, 2005, 18 (3): 191-217.

[3] FITZI M, GISIN N, MAURER U. Quantum solution to the Byzantine agreement problem[J]. Phys Rev Lett, 2001, 87 (21).

[4] PEASE M, SHOSTAK R, LAMPORT L. Reaching agreement in the presence of faults[J]. Journal of the ACM (JACM), 1980, 27(2): 228-234.

[5] LAMPORT L, SHOSTAK R, PEASE M. The Byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems (TOPLAS), 1982, 4(3): 382-401.

[6] GAO F, GUO F Z, WEN Q Y, et al. Comment on experimental demonstration of a quantum protocol for Byzantine agreement and liar detection[J]. Phys Rev Lett, 2008, 101 (20).

[7] GAERTNER S, BOURENNANE M, KURTSIEFER C, et al. Experimental demonstration of a quantum protocol for Byzantine agreement and liar detection[J]. Phys Rev Lett, 2008, 100(7): 67-75..

[8] CHIEN C H, LIN T S, LU M Y, et al. Quantum circuit and Byzantine Generals problem[C]//The 12th IEEE International Conference on Nanotechnology (IEEE-NANO).2012.

[9] GAERTNER S, BOURENNANE M, KURTSIEFER C, et al. Addendum to experimental demonstration of a quantum protocol for Byzantine agreement and liar detection[J]. Physics, 2008.

[10] CABELLO A. Solving the liar detection problem using the four-qubit singlet state[J]. Physical Review A, 2003: 68 (1).

[11] RAHAMAN R, WIESNIAK M, ZUKOWSKI M. Quantum Byzantine agreement via Hardy correlations and entanglement swapping[J]. Physical Review A, 2015, 92 (4).

[12] IBLISDIR S, GISIN N. Byzantine agreement with two quantum-key-distribution setups[J]. Physical Review A, 2004, 70 (3).

[13] BOURENNANE M, CABELLO A, ZUKOWSKI M. Quantum Byzantine agreement with a Single Qutrit[J]. Physics, 2010.

[14] SAKURAI J J, NAPOLITANO J. Modern quantum mechanics[M]. Addison-Wesley,2011.

[15] PEREA A. Quantum theory: concepts and methods[J]. Springer Science &Business Media, 2006.

[16] HARDY L. Quantum mechanics, local realistic theories, and lorentz-invariant realistic theories[J]. Phys Rev Lett, 1992, 68(20): 2981-2984.

[17] HORODECKI R, HORODECKI P, HORODECKI M, et al. Quantum entanglement[J]. Reviews of modern physics, 2009, 81(2), 865.

[18] BRIEGEL H J, BROWNE D E, DUR W, et al. Measurement-based quantum computation[J]. Nature Physics, 2009, 5 (1): 19-26.

[19] RAUSSENDORF R, BRIEGEL H J. A one-way quantum computer[J]. Physical Review Letters, 2001, 86 (22), 5188.

[20] SHOR P W, PRESKILL J. Simple proof of security of the BB84 quantum key distribution protocol[J]. Physical Review Letters, 2000, 85(2):441.

[21] CURTY M, LEWENSTEIN M, LUTKENHAUS N. Entanglement as a precondition for secure quantum key distribution[J]. Physical Review Letters, 2004, 92 (21).

[22] RIGOLIN G. Quantum teleportation of an arbitrary two-qubit state and its relation to multipartite entanglement[J]. Physical Review A, 2005, 72(3): 309-315.

[23] LINDEN N, POPESCU S, WOOTTERS W. Almost every pure state of three qubits is completely determined by its two-particle reduced density matrices[J]. Physical Review Letters, 2002, 89 (20), 207901.

[24] LINDEN N, WOOTTERS W. The parts determine the whole in a generic pure quantum state[J]. Physical Review Letters, 2002, 89(27), 131-142.

[25] JONES N S, LINDEN N. Parts of quantum states[J]. Physical Review A, 2005, 71 (1).

[26] PARASHAR P, RANA S. N-qubit W states are determined by their bipartite marginals[J]. Physical Review A, 2009, 80 (1).

[27] WALCK S N, LYONS D W. Only n-qubit greenberger-hornezeilinger states contain n-partite information[J]. Physical Review A, 2009, 79 (3).

[28] RANA S, PARASHAR P. Optimal reducibility of all W states equivalent under stochastic local operations and classical communication[J]. Physical Review A, 2011, 84 (5).

武霞(1987-),女,山東臨沂人,中央財經大學講師,主要研究方向為量子信息。

賈恒越(1983-),女,內蒙古海拉爾人,中央財經大學講師,主要研究方向為量子信息、量子密碼協議設計。

朱建明(1965-),男,山西太原人,中央財經大學教授、博士生導師,主要研究方向為信息安全、經濟信息分析。

Entangled state testing in the quantum Byzantine agreement

WU Xia, JIA Heng-yue, ZHU Jian-ming
(School of Information, Central University of Finance and Economics, Beijing 100081,China)

In distributed computing, Byzantine agreement is a practical method to solve its fault-tolerance problem. There is a variation of the Byzantine agreement which is called detectable Byzantine agreement. This kind of protocol is unsolvable by classical means, but can be solved using quantum resources——quantum entangled states. A typical quantum detectable Byzantine agreement is the GBKCW protocol. The part with the generation and distribution of the lists in the GBKCW protocol was dealed with. In order to keep the GBKCW protocol from the intercept-and-resend strategy, the property of the determination of entangled states were employed to test the sharing state between the parties.

detectable Byzantine agreement, GBKCW protocol,quantum system,determination of entangled states

TP309.7

A

10.11959/j.issn.2096-109x.2016.00110

2016-09-24;

2016-10-09。通信作者:武霞,wuxiaqingdao@163.com

國家自然科學基金資助項目(No.61309029, No.U1509214, No.61272398);中央財經大學青年教師發展基金資助項目(No.QJJ1633)

Foundation Items: The National Natural Science Foundation of China (No.61309029, No.U1509214, No.61272398),The Young Teachers Development Fund of Central University of Finance and Economics (No.QJJ1633)

猜你喜歡
性質檢測
一類非線性隨機微分方程的統計性質
數學雜志(2021年6期)2021-11-24 11:12:00
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
隨機變量的分布列性質的應用
一類多重循環群的剩余有限性質
“幾何圖形”檢測題
“角”檢測題
完全平方數的性質及其應用
中等數學(2020年6期)2020-09-21 09:32:38
九點圓的性質和應用
中等數學(2019年6期)2019-08-30 03:41:46
主站蜘蛛池模板: 99人体免费视频| 国产自在线拍| 国产精品自拍合集| 国产主播福利在线观看| 亚洲va欧美ⅴa国产va影院| 黑人巨大精品欧美一区二区区| 国产成人在线小视频| 亚洲国产成人麻豆精品| 久久亚洲黄色视频| 永久成人无码激情视频免费| 特级毛片免费视频| 99精品在线视频观看| 无码精品一区二区久久久| 日本久久免费| 91啪在线| 无码aⅴ精品一区二区三区| 爆乳熟妇一区二区三区| 亚洲成人77777| 亚洲日韩欧美在线观看| 日韩中文无码av超清 | 亚洲精品成人7777在线观看| 国产自产视频一区二区三区| 91偷拍一区| 成人在线亚洲| 伊人久久精品无码麻豆精品| 在线观看免费AV网| a级毛片免费网站| 2021最新国产精品网站| 亚洲h视频在线| 青青青伊人色综合久久| 国产成人91精品| 四虎亚洲精品| 亚洲免费福利视频| 凹凸国产分类在线观看| 国产在线一区二区视频| 欧美成人午夜在线全部免费| 免费不卡在线观看av| 波多野结衣一区二区三区四区视频 | 国产成人资源| 特级做a爰片毛片免费69| 国产乱人免费视频| 色综合激情网| 乱人伦视频中文字幕在线| 久久99热这里只有精品免费看| 蜜芽一区二区国产精品| 国产原创演绎剧情有字幕的| 人妻无码一区二区视频| 日韩人妻少妇一区二区| 国产精品亚洲天堂| 国内精品视频在线| 久久综合色88| 婷婷午夜天| 亚洲成在人线av品善网好看| 九色在线视频导航91| 一级不卡毛片| 国产欧美日韩另类| 亚洲中文字幕精品| 97av视频在线观看| 久久精品这里只有国产中文精品| 国产亚洲视频免费播放| 国产精品精品视频| 亚洲欧美日韩动漫| 欧美一区二区自偷自拍视频| 丰满的熟女一区二区三区l| 亚洲Va中文字幕久久一区 | 欧美成人综合视频| 久久毛片网| 亚洲成人在线网| 精品第一国产综合精品Aⅴ| 黄色污网站在线观看| 国产精品视频免费网站| 中文字幕自拍偷拍| 伊人91视频| 特级毛片免费视频| 亚洲成人高清无码| 九九热这里只有国产精品| 97在线国产视频| 亚洲成人高清无码| 无码内射在线| 国产在线高清一级毛片| 丰满人妻被猛烈进入无码| 亚洲欧美一区二区三区图片|