删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于<i>d</i>维GHZ态的多方量子密钥协商

本站小编 Free考研考试/2021-12-29

摘要:提出了一个基于d维多粒子GHZ (Greenberger-Horne-Zeilinger) 态作为量子信道的多方量子密钥协商协议. 该方案充分利用时移操作将密钥编码到量子态序列中, 通过dZ基测量得到密钥. 除此之外, 本方案确保多个参与者是完全对等且公平的, 对最终密钥生成的贡献是平等的. 安全性分析表明本方案能够有效抵抗内部参与者和外部窃听者的攻击.
关键词: d/
多方量子密钥协商/
时移操作/
安全性分析

English Abstract


--> --> -->
随着量子信息技术的发展, 量子密码也因其无条件安全性引起越来越多的关注. 不同于经典密码, 量子密码的安全性并非基于解决数学难题的复杂性, 而是基于量子物理学的基本原理, 从理论上讲具有无条件安全性. 量子密码技术包含很多分支, 如量子密钥分发, 量子安全直接通信, 量子秘密共享.
在开放式、动态化的网络中, 为了满足网络中的认证, 临时会话等需求, 实现保密通信, 在一个公开、不安全的信道中建立会话密钥, 两个端节点之间需要建立一个共享的密钥来实现基本的安全需求. 基于此, 量子密钥协商(quantum key agreement, QKA)则引起了研究者们广泛的关注. 不同于量子密钥分配, 量子密钥协商是一种双方或多方共同合作建立共享密钥的技术. 在协议中, 每个参与者均不能事先单独决定共享密钥, 且他们对于最终生成的密钥贡献相同. 在量子保密通信中, 需要建立临时通话, 满足网络中的认证等, 而量子密钥协商恰恰适应这个要求, 使我们可以安全地在分散型、无管理和动态网络结构中建立共享密钥. 因此, 量子密钥协商具有重要的研究意义.
自2004年Zhou等[1]利用量子隐形传态和最大纠缠态提出第一个QKA协议起, 人们陆续提出了很多QKA协议[2-8]. 然而, 这些QKA协议仅仅只涉及两方, 并不适用于多个参与者. 自Shi和Zhong[9]基于EPR对和纠缠交换将两方QKA协议拓展到多方量子密钥协商 (multi-party quantum key agreement, MQKA)协议时, 研究者们也将关注点放在了MQKA协议中. 随后Liu等[10]指出Shi和Zhong提出的MQKA协议是不安全的, 证明了不诚实的参与者能够独自决定共享密钥, 同时他们提出了一种仅使用单光子进行编码的MQKA协议来抵抗参与者内部攻击. 然而, Liu等的协议效率不是很高. Sun等[11]添加了两个幺正操作改进了Liu的协议, 将量子比特效率提高到了${\rm{1}}/[N\left( {k + 1} \right)]$. 同年, Yin等[12]基于两粒子纠缠态提出了三方QKA协议. 2014年, Xu等[13]基于GHZ(Greenberger-Horne-Zeilinger)提出一个MQKA协议, 协议中的每个参与者仅仅只需执行单粒子测量. 后来, Sun等[14,15]利用六粒子簇态提出两个MQKA协议. 2018年, Cai等[16]基于五粒子brown态和单粒子测量提出一个MQKA协议. 相比于其他协议, 此协议的效率更高, 并且也有着更好的操作灵活性. 2019年, Lin等[17]发现Cai等的协议不满足协议的公平性, 并提出了一个改进的协议. 同年, Liu等[18]利用四粒子簇态作为量子源, 并对粒子执行X基操作, 提出了一个新的MQKA协议. 效率分析也说明此协议拥有着较高的效率. 2020年, Zhou等[19]以量子方Charlie, 经典方Alice和Bob为参与方提出三方半量子密钥协商协议(semi-QKA). 此协议能够减少量子设备的使用, 降低损耗. 随着对量子密钥协商协议的研究逐渐深入, 为了追求更好的安全性、公平性和高效率, 人们提出了许多MQKA协议[20-29].
d维”这个概念在量子密码的其他协议中出现过多次, 但在量子密钥协商中并未有人做过太多研究. 本文基于dk粒子GHZ态提出了一个多方量子密钥协商协议. GHZ态最早由 Greenberger-Horne-Zeilinger三人联合提出. 1999年, Bouwmeester等[30]通过实验对其进行了观察与分析, 发现其显著的作用. 在后来的研究中, GHZ态被广泛应用于多方量子密钥分发[31,32]、多方量子秘密共享[33]和多方量子安全直接通信[34]等方向. 本文所提的d维多粒子GHZ态是二维GHZ态的衍生, 能够携带更多的信息, 具有更高的信道容量. 除此之外, 在我们提出的多方协议中, 多个参与者是完全对等且公平的, 并利用时移操作将密钥编码到量子序列中, 最后通过dZ基测量得到密钥. 安全性分析表明本方案能够有效地抵抗内部参与者和外部窃听者的攻击.
2
2.1.理论基础
-->对于d维量子系统来说, k粒子GHZ态可表示为
$\begin{aligned}[b] |\varPhi \rangle&\; = \frac{1}{{\sqrt d }}\Bigg( \underbrace {|0\rangle |0\rangle \cdots |0\rangle }_k + \underbrace {|1\rangle |1\rangle \cdots |1\rangle }_k \\& + \cdots+ \underbrace {|d - 1\rangle |d - 1\rangle \cdots |d - 1\rangle }_k \Bigg).\end{aligned}$
两组正交基分别表示为
$\begin{split}& Z = \{ |0\rangle ,|1\rangle ,|2\rangle , \cdots ,|d - 1\rangle \},\\& X \!=\! \{ {\rm{QFT}}|0\rangle ,{\rm{QFT}}|1\rangle ,{\rm{QFT}}|2\rangle , \cdots ,{\rm{QFT}}|d \!-\! 1\rangle \} ,\end{split}$
其中QFT是指作用在d维Hilbert空间的离散量子傅里叶变换, 它的作用是把一个单态转换到一个叠加态. QFT的定义为
${\cal{F}}|u\rangle = \frac{1}{{\sqrt d }}\sum\limits_{v = 0}^{d - 1} {{{\rm{e}}^{\textstyle\frac{{2\pi iuv}}{{dt}}}}} |v\rangle \;\;\;(u,v \in \{ 0,1, \cdots,d - 1\} ).$
接下来, 引入时移操作:
${U_r} = \sum\limits_{t = 0}^{d - 1} {\exp } \left( {\frac{{2\pi it(t \oplus r)}}{d}} \right)|t \oplus r\rangle \langle t|, $
其中$t \oplus r$表示$t + r$d. 经过验算, 不难发现,
$\begin{split}& {U_r}(|s\rangle ) = |s \oplus r\rangle,~ {U_r}({\rm{QFT}}|s\rangle ) = {\rm{QFT}}|s \oplus r\rangle \\& \qquad \qquad \;\;(s = 0,1,2, \cdots ,d - 1)\;.\end{split}$

2
2.2.提出的MQKA协议
-->本节介绍提出的基于dk粒子GHZ态的MQKA协议. 假设${P_0}, {P_1}, {P_2}, \cdots, {P_{k - 1}}$是协议的k个参与者, 他们想通过量子信道建立共享密钥K, 每个参与者${P_i}$随机产生各自的密钥信息为$\displaystyle{K_i} = \left( {K_i^0, K_i^1, \cdots, K_i^{d - 1}} \right)\;$, 其中$K_i^n \in \left\{ {0, 1, \cdots, l} \right\}\;$; $d = 2 l + 1$; $n = 0, 1, \cdots, k - 1$; $j = 0, 1, \cdots, d - 1$. 协议的具体步骤如下.
第1步 每个参与者${P_i}$准备好m个形式如(1)式的dk粒子GHZ态, 并将每一个GHZ态分成k个粒子序列: ${S_0}, {S_1}, \cdots, {S_{k - 1}}$, 其中第i个序列${S_i}\;\left( {i = 0, 1, \cdots, k - 1} \right)$由GHZ态的第i个粒子组成. 接下来, ${P_i}$从(2)式的X基和Z基随机挑选诱骗态分别插入到每个序列${S_i}\;( i = 0, 1, \cdots, k-1)$中得到新的序列${S'_i}\;\left( {i = 0, 1, \cdots, k - 1} \right)$, 并将序列${S'_j}\;\left( {j = 0, 1, \cdots, k - 1} \right)$发送给其他参与者${P_j}$.
第2步 在确认${P_j}$接收到序列${S'_j}\;$后, ${P_i}$将诱骗态的位置、采用的测量基及测量结果告知${P_j}$, 双方进行第一次安全检查. ${P_j}$用相应的测量基测量诱骗态粒子, 并根据测量结果对信道进行安全性检查, 若测量结果的错误率超过约定的阈值, 则认为协议中存在窃听者, 终止本次协议并重新开始; 若没有超过约定的阈值, 则${P_j}$从序列${S'_j}$挑选出诱骗粒子并舍弃, 将其恢复成${S_j}$.
第3步 每个参与者${P_j}$随机挑选一组序列${r_j} = ({r_j^0, { {r}}_j^1, \cdots, r_j^{d - 1}}), ( {r_j^t \in \{ {0, 1, \cdots, d - 1} \}})$, 并对序列${S_j}$的第t个粒子进行如(4)式所示的时移操作${U_{r_j^t}}\left( {\left| t \right\rangle } \right)(t = 1, 2, \cdots, d - 1)$得到新的粒子序列$S_j^*$, ${P_j}$随机挑选诱骗态插入到序列$S_j^*$中得到新的序列$S{_j^{*\prime} }$, 并将其返还给${P_i}$.
第4步 在确认${P_i}$收到序列$S{_j^{*\prime }}$后, 双方进行第二次安全性检查, 检查过程与第2步类似. 若测量结果的错误率超过约定的阈值, 则认为协议中存在窃听者, 终止本次协议并重新开始; 若没有超过约定的阈值, ${P_i}$舍弃其中的诱骗态恢复序列$S_j^*$. 接下来, ${P_i}$Z基测量序列$S_j^*$中的每个粒子并得到${P_j}$随机挑选的序列${r_j}$的值.
第5步 ${P_j}$将其密钥${K_j} \!=\! (K_j^0, K_j^1, \cdots, K_j^{d - 1} )$加密为$K_{j}^* \!=\! ({K_j^{0*}, K_j^{1*}, \cdots, K_j^{d - 1*}} )$, 其中加密规则为${K_j} = K_j^* \oplus {r_j}$. 随后, ${P_j}$通过认证信道将其发送给${P_i}$.
第6步 ${P_i}$通过序列${r_j}$的值和${P_j}$发送过来的$K_{_j}^*$, 计算得到每个参与者${P_j}$的密钥${K_j}$, 并计算出最终共享密钥$K = {K_0} \oplus {K_1} \oplus \cdots \oplus {K_{k - 1}}$.
2
2.3.MQKA协议的一个例子
-->在本节中, 将给出上述协议的一个特例. 为了方便讲解, 在例子中并不考虑两次安全检查. 首先, 令$k = 3$, $l = 3$, $d = 2 l + 1 = 7$. 其次, 假设3个参与者${P_0}, \;{P_1}, \;{P_2}$的密钥分别为${K_0} = ( 1, 3, 2, 2, 3, 1, 2)$, ${K_1} = \left( {3, 1, 2, 1, 1, 3, 2} \right)$, ${K_2} \!=\! \left( {2, 3, 2, 2, 1, 3, 1} \right)$, 以${P_0}$为例.
第1步  ${P_0}$准备好m个7维三粒子GHZ态$ {| \varPsi \rangle _{0, 1, 2}}\! =\! \dfrac{1}{3}{( {| 0 \rangle | 0 \rangle | 0 \rangle \!+\! | 1 \rangle | 1 \rangle | 1 \rangle \!+\!\cdots | 6 \rangle | 6 \rangle | 6 \rangle } )_{0, 1, 2}}, $ 并将其分成3个粒子序列: ${S_0}, \;{S_1}, \;{S_2}$. 随后, ${P_0}$${S_0}$留在手中, 将${S_1}$发送给${P_1}$, 将${S_2}$发送给${P_2}$.
第2步 ${P_1}, \;{P_2}$分别随机挑选一组序列${r_1} = \left( {1, 3, 5, 3, 4, 2, 3} \right)$, ${r_2} = \left( {3, 6, 2, 3, 1, 4, 5} \right)$, 并分别对其持有的粒子序列${S_1}, \;{S_2}$的第t个粒子执行时移操作${U_{r_1^t}}\left( {\left| t \right\rangle } \right)$, ${U_{r_2^t}}\left( {\left| t \right\rangle } \right)$. 随后, 将操作后的粒子序列发给${P_0}$.
第3步  此时, ${P_0}$拥有的3粒子GHZ态 ${|\varPsi \rangle _{0, 1, 2}}$变为
$\begin{split} {| \varPsi \rangle _{0,1,2}} =\; & \dfrac{1}{3}( | 0 \rangle | {0 + r_1^0} \rangle | {0 + r_2^0} \rangle + | 1 \rangle | {1 + r_1^1} \rangle | 1 + r_2^1 \rangle \\ & + \cdots | 6 \rangle | {6 + r_1^6} \rangle | {6 + r_2^6} \rangle )_{0,1,2} \\=\; & \frac{1}{3}( {| 0 \rangle | 1 \rangle 3 + | 1 \rangle | 4 \rangle | 0 \rangle + \cdots | 6 \rangle | 2 \rangle | 5 \rangle } ).\\[-15pt]\end{split} $
${P_0}$Z基测量${\left| \varPsi \right\rangle _{0, 1, 2}}$中的每个粒子并得到序列${r_1}$${r_2}$的值.
第4步  ${P_1}, \;{P_2}$分别将其密钥${K_1}, \;{K_2}$加密为$K_1^* = \left( {2, 5, 4, 5, 4, 1, 6} \right)$, $K_2^* = \left( {6, 4, 0, 6, 0, 6, 3} \right)$, 通过认证信道将其发送给${P_0}$.
第5步 ${P_0}$通过序列${r_1}$, ${r_2}$的值和${P_j}$发送过来的$K_1^*$, $K_2^*$, 计算得到${P_1}, \;{P_2}$的密钥${K_1}, \;{K_2}$, 并计算出最终共享密钥$K = {K_0} \oplus {K_1} \oplus {K_2} $= (6, 0, 6, 5, 5, 0, 5).
QKA协议主要涉及两类攻击: 参与者攻击和外部攻击. 其中外部攻击又可以分为木马攻击、截取重发攻击. 为了证明这些协议的安全性, 将根据这两种攻击来讨论.
2
3.1.参与者攻击
-->假设参与者${P_0}$为不诚实者, 想要获取其他参与者的密钥. 首先, ${P_0}$需要得到序列${r_j}$. 然而, ${r_j}$${P_j}$随机选择的序列, 故${P_0}$只能够通过在协议的第3步进行截取重发攻击获得粒子序列$S_j^*$. 此时, 参与者攻击可看成外部攻击, 并且其攻击将会在协议的第二次安全检查中被发现, 造成协议的失败. 而在第5步中, 其传输是通过认证的量子信道, 故${P_0}$不能获得任何关于${r_j}$的信息. 此协议可以抵抗内部参与者攻击.
2
3.2.外部攻击
-->假设Eve是外部攻击者, 她需要窃听${r_j}$$K_{_j}^*$的信息来获得共享密钥. 可能的主要攻击方法有特洛伊木马攻击、拦截重发攻击和纠缠测量攻击.
特洛伊木马攻击. 由于这个改进的协议是一个单向的QKA协议, 所有的粒子序列只在信道中传输一次, 特洛伊木马攻击者没有机会从粒子序列中提取出间谍光子. 也就是说, 改进的协议可以不需要使用任何特定的检测设备, 从而能够抵抗两种类型的攻击特洛伊木马攻击[35,36].
拦截重发攻击. 若Eve想要对在信道中传输的粒子序列${S'_j}$$S{_j^{*\prime }}$执行拦截重发攻击, 则她必须对此序列进行拦截并发送伪随机序列. 然而, Eve在窃听检查之前并不知道诱骗逻辑粒子的位置和相应的测量基, 因此Eve仅有$1/d$的机率能够正确测量出诱骗态的值, 假定每次序列制备的诱骗粒子数是$\tau $, 则其被发现的概率为$1-(1/d)^{\tau}$, 可知当$\tau $足够大时, 参与者可以轻易地发现窃听者的存在. 而一旦发现了窃听者, 便终止本次协议并重新开始. 所以Eve是几乎不可能通过截取重发攻击获得最终密钥.
纠缠测量攻击. 在两个协议中, 假设Eve想要利用自己事先准备的辅助光子$\left| {{{\left. \varepsilon \right\rangle }_{\rm{E}}}} \right.$对QKA协议进行纠缠测量攻击, 则她需要对截获的量子态执行幺正操作${U_{\rm{E}}}$使之与辅助光子产生纠缠. 以免疫集体退相位噪声的QKA协议为例, 结果如下.
$\begin{split}{U_{\rm{E}}}\left| {\left. {\rm{0}} \right\rangle } \right.\left| {{{\left. \varepsilon \right\rangle }_{\rm{E}}}} \right. = a\left| {\left. {\rm{0}} \right\rangle } \right.\left| {{{\left. {{\varepsilon _{00}}} \right\rangle }_{\rm{E}}}} \right. + b\left| {\left. {\rm{1}} \right\rangle } \right.\left| {{{\left. {{\varepsilon _{01}}} \right\rangle }_{\rm{E}}}} \right.,\\{U_{\rm{E}}}\left| {\left. 1 \right\rangle } \right.\left| {{{\left. \varepsilon \right\rangle }_{\rm{E}}}} \right. = c\left| {\left. 0 \right\rangle } \right.\left| {{{\left. {{\varepsilon _{10}}} \right\rangle }_{\rm{E}}}} \right. + d\left| {\left. 1 \right\rangle } \right.\left| {{{\left. {{\varepsilon _{11}}} \right\rangle }_{\rm{E}}}} \right.,\end{split}$
$\begin{split}&{U_{\rm{E}}}(| + \rangle | {{{ \varepsilon }\rangle_{\rm{E}}}} )= \\\; &\dfrac{1}{2} \big[ | + \rangle ( {a| {{{ {{\varepsilon _{00}}} }\rangle_{\rm{E}}}} + b| {{{ {{\varepsilon _{01}}} }\rangle_{\rm{E}}}} + c| {{{ {{\varepsilon _{10}}} }\rangle_{\rm{E}}}} + d| {{{ {{\varepsilon _{11}}} }\rangle_{\rm{E}}}} } ) \big]\\ & + \dfrac{1}{2} \big[ | \!-\! \rangle ( {a| {{{ {{\varepsilon _{00}}} }\rangle_{\rm{E}}}} \!-\! b| {{{ {{\varepsilon _{01}}} }\rangle_{\rm{E}}}} \!+\! c| {{{ {{\varepsilon _{10}}} }\rangle_{\rm{E}}}} \!-\! d| {{{ {{\varepsilon _{11}}} }\rangle_{\rm{E}}}} } ) \big],\end{split} $
$\begin{split}&{U_{\rm{E}}} \big(| - \rangle | {{{ \varepsilon }\rangle_{\rm{E}}}} \big) = \\\; &\dfrac{1}{2}\big[ | + \rangle ( a | {{{ {{\varepsilon _{00}}} }\rangle_{\rm{E}}}} + b | {{{ {{\varepsilon _{01}}} }\rangle_{\rm{E}}}} - c | {{{ {{\varepsilon _{10}}} }_{\rm{E}}}} - d | {{{ {{\varepsilon _{11}}} }\rangle_{\rm{E}}}} ) \big] \\& + \dfrac{1}{2}\big[ | - \rangle ( a| {{{ {{\varepsilon _{00}}} }\rangle_{\rm{E}}}} \!-\! b | {{{ {{\varepsilon _{01}}} }\rangle_{\rm{E}}}} \!-\! c | {{{{{\varepsilon _{10}}} } _{\rm{E}}}} \!+\! d | {{{ {{\varepsilon _{11}}} }\rangle_{\rm{E}}}} ) \big],\end{split} $
其中${\left| a \right|^2} + {\left| b \right|^2} = 1$, ${\left| c \right|^2} + {d^2} = 1$. Eve为了避免引入错误, 必须满足
$\begin{split}{a\left| {{{\left. {{\varepsilon _{00}}} \right\rangle }_{\rm{E}}}} \right. + c\left| {{{\left. {{\varepsilon _{10}}} \right\rangle }_{\rm{E}}}} \right. = b\left| {{{\left. {{\varepsilon _{01}}} \right\rangle }_{\rm{E}}}} \right. + d\left| {{{\left. {{\varepsilon _{11}}} \right\rangle }_{\rm{E}}},} \right.}\\{a\left| {{{\left. {{\varepsilon _{00}}} \right\rangle }_{\rm{E}}}} \right. - c\left| {{{\left. {{\varepsilon _{10}}} \right\rangle }_{\rm{E}}}} \right. = b\left| {{{\left. {{\varepsilon _{01}}} \right\rangle }_{\rm{E}}}} \right. + d\left| {{{\left. {{\varepsilon _{11}}} \right\rangle }_{\rm{E}}}.} \right.}\end{split}$
(10)式必须满足三个条件: $a = d = 1$, $b = c = 0$, ${\left| {\left. {{\varepsilon _{00}}} \right\rangle } \right._E} = {\left| {\left. {{\varepsilon _{11}}} \right\rangle } \right._E}$. 则(7)式变为
$\begin{split}{U_{\rm{E}}}(|0\rangle \left| {{{\left. \varepsilon \right\rangle }_{\rm{E}}}} \right.) = |0\rangle \left| {{{\left. {{\varepsilon _{00}}} \right\rangle }_{\rm{E}}}} \right.,\\{U_{\rm{E}}}(|1\rangle \left| {{{\left. \varepsilon \right\rangle }_{\rm{E}}}} \right.) = |1\rangle \left| {{{\left. {{\varepsilon _{11}}} \right\rangle }_{\rm{E}}}} \right..\end{split}$
显然, 仅当辅助状态和目标粒子$\left\{ {\left| {\left. 0 \right\rangle } \right., \left| {\left. 1 \right\rangle } \right.} \right\}$是乘积状态时, Eve不会引入任何错误. 因此, 此协议可以抵抗外部攻击.
从本节的分析可以得出, 我们的协议不但能够抵抗内部参与者的攻击, 还能够抵抗外部窃听者的攻击. 而当内部攻击与外部攻击同时发生时, 协议能够通过进程及时知晓, 并及时止损, 不造成任何信息的泄露.
正如Cabello在文献[37]中所述, QKA协议的量子比特效率可以定义为$\eta = \dfrac{c}{{q + b}}$. 其中, c是最终密钥的长度, q是所用量子比特的数目, b是用于生成最终密钥所用经典比特的数目. 在本方案中, 准备了mdk粒子GHZ态, 在每次量子序列的传输过程中插入d个诱骗粒子. 因此本方案的量子比特效率$\displaystyle\eta = \frac{{md}}{{mdk + 2 mdk}} = \frac{1}{{3 k}}$. 同时, 我们的协议与其他多方QKA协议的比较如表1所列. 相比于其他协议, 我们的协议也有着较高的量子比特效率.
QKA
protocol
Quantum
resource
Qubit
efficiency
Liu et al.’s protocols[10]GHZ states${1}/[{ {2 k\left( {k - 1} \right)} }]$
Xu et al.’s protocols[12]Single photons${1}/[{ {2 k\left( {k - 1} \right)} }]$
Sun et al.’s protocols[14]Six-qubit states${1}/({ {2 k} })$
Our protocolGHZ states${1}/({ {3 k} })$


表1本文协议和其他协议比较
Table1.Comparison between our protocols and the other protocols.

本文基于dk粒子GHZ态提出了一个多方量子密钥协商方案. 通过时移操作将密钥编码到序列中, 并以dZ基测量得到序列中的密钥, 最后对所有参与者的密钥进行异或操作建立共享密钥. 安全性分析表明我们的方案能够有效地抵抗内部参与者和外部窃听者的攻击. 然而, 我们的协议提出的前提是基于理想环境下的量子信道. 在实际应用中, 粒子在有噪量子信道传输过程中, 通常会受到噪声的影响. 因此, 在将来如何使本协议适应更加复杂的环境是我们研究的重点.
相关话题/序列 测量 方案 信息 网络

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 基于多轴差分吸收光谱技术测量青岛市大气水汽垂直柱浓度及垂直分布
    摘要:本文研究了多轴差分吸收光谱技术(MAX-DOAS)在可见蓝光波段(434.0—451.5nm)对大气水汽垂直柱浓度和垂直廓线的反演方法.首先,针对水汽吸收峰较窄且较密的问题,采用和仪器狭缝函数卷积的方法获取适用于MAX-DOAS的水汽吸收参考截面,并采用修正系数法校正了水汽饱和吸收效应在此波段 ...
    本站小编 Free考研考试 2021-12-29
  • 基于深度残差网络的高精度自然转捩模拟方法
    摘要:结合机器学习的湍流模型是流体力学领域的研究热点之一.现有方法主要将实验/数值的数据用于重构或修正湍流涡黏性和雷诺应力,鲜有针对转捩问题的研究.本文利用深度残差网络(ResNet)重构了间歇因子与流场平均量间的映射函数,并与Spallart-Allmaras(SA)模型耦合,发展了一种类代数转捩 ...
    本站小编 Free考研考试 2021-12-29
  • 基于混合编码的测量设备无关量子密钥分发的简单协议
    摘要:测量设备无关量子密钥分发协议移除了所有测量设备的漏洞,极大地提高了量子密钥分发系统的实际安全性,然而,该协议的安全密钥率相比于其他量子密钥分发协议来说仍然是较低的.目前,利用高维编码来提升量子密钥分发协议的性能已经在理论和实验上都得到证明,最近有人提出了基于高维编码的测量设备无关量子密钥分发协 ...
    本站小编 Free考研考试 2021-12-29
  • 融合偏振信息的多孔径水下成像算法
    摘要:水下光学成像是探索水下奥秘的关键技术,但是环境中介质吸收和背向散射效应会造成图像严重退化.基于差分偏振的复原技术是水下图像复原技术的主要方法之一,通过正交偏振图之间的共模抑制实现背景散射光的抑制,但是相关研究表明该方法对于非均匀光场等情况的恢复效果一般,其原因主要在于非均匀光场条件下偏振度和强 ...
    本站小编 Free考研考试 2021-12-29
  • 用于光学薛定谔猫态制备的滤波设计与滤波腔腔长测量
    摘要:光学薛定谔猫态不仅是量子力学基本问题的主要研究对象之一,也是连续变量量子信息的重要资源.在其实验制备中,对触发光路进行滤波操作是决定猫态的纯度、产率等重要参数的关键环节.本文介绍实验中的滤波设计以及滤波腔腔长的测量方法.依据设计要求,腔长${l_{{m{FC}}}}$应满足条件$189\; ...
    本站小编 Free考研考试 2021-12-29
  • 一种高灵敏度复合环形腔结构的光纤激光拍频位移传感方案
    摘要:提出并验证了一种高灵敏度复合环形腔结构的激光拍频位移传感技术方案.该方案采用环形腔复合直腔的谐振腔结构,利用激光拍频传感原理实现传感系统信号的解调.该结构通过掺饵光纤放大器提供增益,采用光纤布拉格光栅作为传感头兼直腔反射镜,利用π相移光栅进行窄带滤波.理论分析结果表明激光拍频频率随传感头应变的 ...
    本站小编 Free考研考试 2021-12-29
  • 基于耦合强度的双层网络数据传输能力
    摘要:为了降低网络拥塞,提升网络传输性能,对双层网络之间的耦合机理进行研究,层间关系依据度度相关性分成三种耦合方式:随机耦合、异配耦合、同配耦合.在基于最短路径路由策略和基于度的权重路由策略条件下,分析网络数据包的传输过程,并研究双层网络的耦合方式及其适合的路由策略对网络传输容量的影响.采用双层无标 ...
    本站小编 Free考研考试 2021-12-29
  • 光场高阶光子关联的分析与测量
    摘要:利用双HanburyBrown-Twiss探测系统理论分析并在实验上精确测量了不同光场的高阶光子关联g(n)(n>2).探测系统通过四个单光子计数模块,探测分析光子时间关联的联合分布概率.在理论上,考虑实际探测系统背景噪声和系统效率的影响,分析研究了热态、相干态、压缩真空态和Fock态的三阶及 ...
    本站小编 Free考研考试 2021-12-29
  • 质子成像法测量电容线圈靶磁场
    摘要:质子背光成像技术是一种诊断等离子体电磁场的重要诊断手段.当质子穿过等离子体的电磁场,质子受洛伦兹力影响在成像板上重新分布.如何从质子成像结果中重构电磁场是一个非常重要的研究课题.本文以激光驱动电容线圈靶为例介绍和对比了粒子追踪法和流量分析法这两种通过质子成像结果重构磁场的方法.激光驱动电容线圈 ...
    本站小编 Free考研考试 2021-12-29
  • 基于Cayley图上量子漫步的匿名通信方案
    摘要:信息安全是信息化社会国家安全的基石与命脉,而匿名量子通信是保护信息安全的重要通信方式之一.利用量子漫步随机性有效解决身份信息泄露等敏感问题,本文提出一种基于Cayley图上量子漫步的匿名通信方案.首先,通信双方隐藏自身身份信息,发送方Alice通过逻辑或操作匿名选择接收方Bob.其次,可信第三 ...
    本站小编 Free考研考试 2021-12-29