多粒子量子密钥共享的安全直接通信
- 格式:pdf
- 大小:95.09 KB
- 文档页数:8
量子纠缠和量子密匙
量子纠缠和量子密钥。
量子纠缠是指两个或多个粒子之间的特殊关系,它们之间存在着一种非常强烈的联系,即使这些粒子在空间上相隔很远也能够互相影响。
而量子密钥则是利用了这种现象来实现加密通信,通过共享一个只有发送方和接收方知道的秘密“密码”,来保证信息传输的安全性。
以下是中文生成内容:量子纠缠和量子密钥都属于基础物理学领域中比较前沿且重要的概念。
在目前科技水平下,我们已经可以通过各种手段制备出具有高度纯度、稳定性以及可控性质的单光子源,并将其应用于相关实验研究当中。
对于量子纠缠,人们已经发现了许多奇妙而又神秘的效应。
例如,在进行Bell态测量时会得到一组非常特殊且不符合经典物理规律的结果;同时,在使用EPR 思想构建起来的爱因斯坦-波多尔斯基-罗森(简称EPR)实验中也发现了类似于“超距作用”的效应等等。
至于利用量子纠缠进行加密通信,则需要先建立起一个安全、稳定并且长时间持续运行(如数十秒钟)的“配对”状态,并从其中提取出一些随机数作为加解密所需使用到的秘钥。
由于任何外部干扰都可能导致此状态被损坏甚至消失,因此需要采取各种方法确保其安全性与完整性。
总体而言,在未来几十年内,人类对于这两个概念以及涉及到它们背后原理与技术方面仍然会有更深入地认识与探索。
量子通信技术在网络安全中的应用在当今数字化的时代,网络安全已经成为了至关重要的问题。
随着信息技术的飞速发展,我们的生活和工作越来越依赖于网络,但与此同时,网络攻击、数据泄露等安全威胁也日益严峻。
为了应对这些挑战,科学家们不断探索新的技术手段,其中量子通信技术的出现为网络安全带来了新的希望。
量子通信技术是基于量子力学原理的一种新型通信方式,它具有极高的安全性和保密性。
与传统通信技术不同,量子通信利用了量子态的特殊性质,如量子纠缠和量子不可克隆定理,来实现信息的传输和保护。
首先,让我们来了解一下量子纠缠这个神奇的现象。
当两个或多个量子粒子处于纠缠态时,它们之间存在一种特殊的关联,无论它们相距多远,对其中一个粒子的测量都会瞬间影响到其他粒子的状态。
利用量子纠缠,我们可以实现量子密钥分发,这是量子通信中保障信息安全的关键环节。
在量子密钥分发过程中,发送方和接收方通过一系列的量子操作来生成一组只有他们双方知道的密钥。
由于量子力学的特性,任何对量子态的测量都会导致其状态的改变,从而被发现。
这就意味着,如果有第三方试图窃取密钥,必然会被察觉,从而保证了密钥的安全性。
量子不可克隆定理也是量子通信安全性的重要保障。
该定理指出,不可能精确地复制一个未知的量子态。
这就使得攻击者无法通过复制量子信息来获取密钥或其他重要数据。
相比传统的加密技术,量子通信具有明显的优势。
传统加密方法通常依赖于数学算法的复杂性来保证安全性,但随着计算能力的不断提高,这些算法可能会被破解。
而量子通信的安全性则是基于物理定律,从根本上杜绝了被破解的可能性。
量子通信技术在网络安全中的应用场景非常广泛。
在政府、军事、金融等领域,对信息安全的要求极高,量子通信可以为这些领域提供可靠的保密通信手段。
例如,政府部门之间的机密文件传输、军事指挥系统的通信等,都可以通过量子通信技术来保障安全。
在金融领域,大量的交易数据和客户信息需要得到保护。
量子通信可以用于银行之间的资金转账、证券交易等业务,确保信息不被窃取和篡改。
量子通信是一种基于量子力学原理的通信方式,由于其独特的特性,被认为是最安全的加密方式之一。
量子通信的加密原理是通过量子纠缠和量子隐形传态来实现信息的安全传输。
首先,我们需要了解什么是量子纠缠。
量子纠缠是指两个或多个粒子之间的状态相互关联,无论它们离得有多远,它们的状态都是相互依赖的。
这种关联关系不受时间和空间的限制,改变一个粒子的状态会立即影响到其他纠缠粒子的状态。
这种特性使得量子纠缠成为一种理想的加密工具。
在量子通信中,通信双方会事先建立起一对量子纠缠粒子。
这对纠缠粒子中的任意一个粒子发生状态变化,另一个粒子的状态也会立即发生相应变化。
利用这种纠缠关系,通信双方就可以利用一个纠缠粒子来共享加密密钥。
在传输信息的过程中,发送方会将信息编码到纠缠粒子中,然后将纠缠粒子发送给接收方。
接收方通过测量纠缠粒子的状态来解码出信息。
由于纠缠粒子之间的关联关系,无论中间是否存在窃听者,都无法获得完整的信息。
如果有人在传输过程中对纠缠粒子进行测量,纠缠粒子的状态就会被破坏,接收方就能察觉到有人对信息进行干扰。
除了量子纠缠,量子隐形传态也是量子通信中的一项重要技术。
量子隐形传态是指发送方通过测量纠缠粒子的状态,然后将结果通过传统的通信方式发送给接收方,接收方再根据测量结果对接收到的纠缠粒子进行操作。
通过这种方式,发送方可以将自己测量的结果传输给接收方,而不直接传输纠缠粒子本身。
这种方法可以避免在传输过程中纠缠粒子的状态被窃听者窃取。
通过量子纠缠和量子隐形传态,量子通信实现了无法破解的加密传输。
量子纠缠保证了通信双方建立起一个安全的量子通道,即使有人窃听了这个通道,也无法获得完整的信息。
量子隐形传态则保证了发送方能够将测量结果安全地传输给接收方,而不被窃听者获取。
总结起来,量子通信的加密原理是通过量子纠缠和量子隐形传态来实现信息的安全传输。
量子纠缠建立了一个安全的通道,而量子隐形传态则保证了信息的安全传输。
量子通信的加密原理基于量子力学原理,被认为是最安全的加密方式之一。
量子安全直接通信方案的研究王争艳; 李晖【期刊名称】《《微处理机》》【年(卷),期】2019(040)005【总页数】5页(P29-33)【关键词】量子通信; 单光子; Bell态; 量子安全直接通信【作者】王争艳; 李晖【作者单位】沈阳工业大学信息科学与工程学院沈阳110870【正文语种】中文【中图分类】TN9181 引言量子通信,作为运用量子力学基本原理及量子特性进行信息传输的一种通信方式,因其具有无条件安全、传输效率高、可利用量子物理纠缠资源等特点,受到人们的重视。
量子通信主要包括基于量子密钥分发的量子保密通信[1]、以量子隐形传态为主的量子间接通信[2]和量子安全直接通信[3]等模式。
诸多模式当中,量子安全直接通信是一种直接在量子信道中传输秘密消息的技术[4],它不需要事先传输秘钥,因此简化了通信过程。
2002年,Kim Bostrom 和Timo Felbinger 提出基于EPR 纠缠粒子的量子安全直接通信方案,即Ping-Pong 方案[5],该方案分为两个消息和控制模式,但它仅仅为一个准安全的方案。
2003年,邓富国等运用量子密集编码和块传输的思想,提出了基于纠缠对的Two-Step QSDC 方案[6],采用块传输思想保证通信的安全性。
根据加载信息载体的不同,量子安全直接通信的方案可大致分为两类:(1)基于单光子的量子安全直接通信;(2)基于纠缠的量子安全直接通信[7]。
其中,由于纠缠态具有独特的性质,基于纠缠的量子安全直接通信方案占大部分。
为提高传输效率,翁鹏飞等人提出W 态的量子直接通信方案[8],该方案利用密集编码对消息序列进行编码,利用W 态粒子的纠缠特性进行信道检测,保证信道的安全性。
2015年,Siddharth Patwardhan等人提出高效的受控量子安全直接通信[9],该方案的特点是仅在控制者允许的情况下方可传输信息。
2016年,曹正文等人提出基于Bell 态粒子和单光子混合的量子安全直接通信方案[10],该方案直接对量子态编码进行消息传送。
量子通信如何实现绝对安全传输在当今信息时代,信息的安全传输至关重要。
从个人隐私到国家安全,通信的保密性和安全性都是不容忽视的问题。
而量子通信作为一种新兴的通信技术,为实现绝对安全的传输带来了新的希望。
要理解量子通信如何实现绝对安全传输,首先得明白什么是量子。
量子是物理世界中最小的、不可再分割的基本单元。
在量子世界中,存在着一些奇特的现象和规律,这些现象和规律为量子通信的安全性提供了坚实的基础。
量子通信中最重要的一个概念就是“量子态”。
量子态是微观粒子所处的一种状态,比如电子的自旋、光子的偏振等。
而量子通信就是利用量子态来携带信息进行传输的。
那么,量子通信是怎样保证信息传输的绝对安全呢?这主要依赖于两个关键的量子特性:量子不可克隆定理和量子纠缠。
量子不可克隆定理指出,在量子力学的框架下,不可能精确地复制一个未知的量子态。
这意味着,如果有人试图窃听量子通信中的信息,他们对量子态进行测量和复制的行为必然会干扰到原始的量子态,从而被通信双方察觉。
举个例子来说,假设我们要传输一个处于特定量子态的光子。
如果窃听者想要获取这个光子携带的信息,他们就必须对光子进行测量。
但一旦测量,光子的量子态就会发生改变,接收方在接收到这个被干扰的光子时,就能够发现异常,从而知道通信被窃听了。
而量子纠缠则是另一个神奇的特性。
当两个或多个粒子处于纠缠态时,无论它们相距多远,对其中一个粒子的测量会瞬间影响到其他粒子的状态。
在量子通信中,利用量子纠缠可以实现一种被称为“量子密钥分发”的技术。
通信双方首先共享一组处于纠缠态的粒子,然后通过对这些粒子的测量和处理,生成只有他们双方知道的密钥。
这个密钥用于对传输的信息进行加密和解密。
由于量子纠缠的特性,任何第三方的干扰都会导致密钥的错误,从而被发现。
除了上述的基本原理,量子通信在实际应用中还需要一系列的技术手段来实现。
首先是量子态的制备和操控。
要实现可靠的量子通信,必须能够精确地制备和控制量子态。
量子通信技术的隐私与安全性随着科技的不断进步,我们进入了一个高度数字化和互联网化的时代。
然而,随之而来的也是对个人隐私和数据安全性的日益关注。
在这个背景下,量子通信技术被普遍认为是未来网络通信的理想选择,因为它具有独特的隐私保护和安全性能。
本文将探讨量子通信技术在隐私和安全性方面的优势,以及一些潜在的挑战。
量子通信技术是一种基于量子力学原理的通信方式。
它利用了量子纠缠和量子隐形传态的特性,来确保信息传输的隐私性和安全性。
首先,量子纠缠是一种奇特的量子现象,它使得两个或多个粒子之间的状态相互依赖,并无论它们之间的距离有多远。
这意味着,当一个粒子的状态发生改变时,与之纠缠的粒子的状态也会发生对应的改变,即使它们之间相隔遥远。
这种特性可以用来实现量子密钥分发,即通过纠缠粒子来生成和分发密钥。
由于量子纠缠的奇特性质,任何对量子纠缠密钥传输的窃听都会被自动检测到,保证了密钥的安全性。
其次,量子隐形传态是另一种重要的量子通信技术。
它可以将一个量子态从一个地点传输到另一个地点,而不需要直接的物理连接或信息传输。
这是通过利用量子纠缠产生的,在发送者和接收者之间建立一个纠缠态,并利用这个纠缠态将量子态从发送者传输到接收者。
由于这种传输过程中不涉及实际的信息传输,因此窃听者无法获取任何有用的信息,保证了传输的隐私性。
此外,量子隐形传态具有信息拷贝禁止的特性,即量子态无法被窃听者复制。
这极大地增加了窃听者获取重要信息的困难。
尽管量子通信技术具有很多潜力,但它也面临着一些挑战。
首先,量子通信技术的实现非常复杂,需要具备高度精确控制和稳定的实验条件。
这对技术的推广和应用造成了困难。
其次,量子通信技术仍然存在一些安全性漏洞。
例如,窃听者可以利用光子数分裂攻击来获取密钥信息。
这是一种通过拆分传输的量子光子来窃取部分密钥的攻击方式。
此外,量子通信技术的安全性还容易受到技术上的限制和错误源的影响。
为了克服这些挑战,量子通信技术需要不断的研究和改进。
量子密钥分发协议的安全性分析引言随着信息技术的发展,保护通信中的数据安全性成为了一个重要的问题。
传统的加密算法存在被破解的风险,而量子密钥分发协议则提供了一种更加安全的解决方案。
本文将对量子密钥分发协议的安全性进行深入分析。
一、量子密钥分发协议的基本原理量子密钥分发协议是基于量子力学原理的一种加密通信方式。
其基本原理是利用量子态的特性来实现密钥的安全分发。
量子态的测量会改变其状态,因此任何对量子态的窃听都会被发现。
二、BB84协议的安全性分析BB84协议是最早被提出的量子密钥分发协议之一。
该协议的安全性基于量子态的不可克隆性和窃听的不可避免性。
首先,BB84协议使用两个正交基来表示量子态,例如水平和垂直的极化基。
发送方随机选择一个基进行测量,并将测量结果发送给接收方。
接收方同样随机选择一个基进行测量,并将测量结果告知发送方。
发送方和接收方通过公开比对测量结果,排除窃听者的干扰。
其次,窃听者的存在会导致测量结果的错误率增加。
由于窃听者无法得知发送方和接收方所选择的基,他无法正确地测量量子态。
因此,通过比对测量结果的错误率,可以检测到窃听者的存在。
然而,BB84协议仍然存在一些安全性问题。
例如,窃听者可以通过中间人攻击来窃取密钥。
此外,量子信道的不完美性也可能导致窃听者的存在被忽略。
三、E91协议的安全性分析E91协议是一种基于量子纠缠的密钥分发协议。
该协议利用量子纠缠的特性来实现密钥的安全分发。
在E91协议中,发送方和接收方共享一对量子纠缠态。
发送方随机选择测量基,并将测量结果发送给接收方。
接收方同样随机选择测量基,并将测量结果告知发送方。
发送方和接收方通过公开比对测量结果,排除窃听者的干扰。
E91协议的安全性基于量子纠缠态的不可分割性和窃听的不可避免性。
由于量子纠缠态的特性,任何对其中一个粒子的测量都会对另一个粒子产生影响。
因此,窃听者的存在会导致测量结果的不一致。
然而,E91协议仍然存在一些安全性问题。
量子通信技术量子通信技术是一种基于量子力学原理的通信方式,利用量子态传输信息。
与传统的经典通信方式相比,量子通信技术具备更高的安全性和更快的传输速度。
本文将介绍量子通信技术的原理、应用以及未来的发展前景。
一、量子通信技术的原理量子通信技术的核心原理是量子纠缠和量子隐形传态。
量子纠缠是指两个或多个量子粒子之间建立的一种特殊关系,通过纠缠的状态可以实现信息的传输和共享。
量子隐形传态则利用纠缠态将信息从发送方传送至接收方,实现信息的隐蔽传输。
二、量子通信技术的应用1. 量子密钥分发:量子通信技术可通过量子纠缠实现安全的密钥分发,保证密钥的安全性和不可破解性,从而在敏感信息的传输中起到重要保护作用。
2. 量子远程传态:量子通信技术可实现远程传输量子态,即将一个量子态从发送方传输至接收方,实现远程量子通信。
这在量子计算、量子网络等领域具有重要应用。
3. 量子密码学:量子通信技术能够实现信息的绝对安全传输,因此在密码学领域有着广泛的应用前景,可以用于抵抗量子计算机攻击。
三、量子通信技术的发展前景1. 量子通信网络的建设:随着量子通信技术的不断发展,建设全球范围的量子通信网络成为可能。
这将改变现有的通信方式,使信息传输更加安全和高效。
2. 量子卫星通信:通过量子卫星实现地球表面间的远距离量子通信已经成为研究的热点。
它能够在地球上任意两点之间建立起安全的通信链路。
3. 量子互联网的实现:量子通信技术有望与互联网相结合,形成量子互联网。
这将使得数据传输更加安全可靠,有助于推动信息时代的发展。
总结:量子通信技术的出现为信息传输和保护带来了重要突破。
通过充分利用量子力学的特性,量子通信技术在密钥分发、远程传态和密码学等领域具有广泛应用。
随着技术的不断进步,量子通信技术有望在全球范围内建设安全高效的通信网络,实现量子卫星通信,并与互联网相结合,推动信息时代的快速发展。
量子通信技术的发展前景令人期待,也为我们带来了更加安全和便捷的通信方式。
量子纠缠在量子通信中的应用量子通信是一种基于量子力学原理的通信方式,它利用量子纠缠的特性传输信息。
量子纠缠是一种特殊的量子态,通过两个或多个粒子之间复杂的相互关系形成。
本文将探讨量子纠缠在量子通信中的应用。
一、量子纠缠的原理量子纠缠是一种奇特的量子力学现象,当两个或多个粒子处于纠缠状态时,它们的状态无法被单独描述,只有对这些粒子进行综合描述才能获得完整的信息。
换句话说,改变其中一个粒子的状态会立即影响其他纠缠粒子的状态,即使它们之间的距离很远。
二、量子纠缠在量子密钥分发中的应用量子密钥分发是一种安全的通信方式,通过利用量子纠缠的特性,确保通信双方能够安全地交换密钥。
在这个过程中,发送方用纠缠粒子作为密钥进行编码,并将它们发送给接收方。
由于纠缠粒子的特性,任何未经授权的截取尝试都会导致纠缠状态的破坏,从而使通信双方能够察觉到潜在的窃听行为。
三、量子纠缠在量子隐形传态中的应用量子隐形传态是一种通过量子纠缠传输信息的方式,它可以实现信息的瞬时传输而无需物质传递。
在这个过程中,发送方和接收方之间共享一对纠缠粒子,并进行一系列的测量操作。
通过测量得到的结果,接收方可以恢复出发送方想要传输的信息,而无需实际传输物质。
四、量子纠缠在量子远程状态传输中的应用量子远程状态传输是一种利用量子纠缠传输量子态的方式,它可以实现状态的远程传输而无需传递粒子。
在这个过程中,发送方对自己手中的粒子进行测量,并将测量结果发送给接收方。
通过接收方根据发送方的测量结果进行操作,即可恢复出发送方传输的量子态,实现信息的传输。
五、量子纠缠在量子网络中的应用量子网络是由量子计算机和量子通信构成的系统,它利用了量子纠缠的特性进行信息传输和计算。
量子纠缠可以连接不同的量子节点,使它们能够进行高效且安全的通信。
通过将多个纠缠粒子链接在一起,量子网络能够实现复杂的量子计算和通信任务。
六、量子纠缠在量子卫星通信中的应用量子卫星通信是指利用量子纠缠实现地球上的通信设备与天上的卫星之间的安全通信。
量子通信:安全信息传输的新途径在数字化时代的浪潮中,信息安全成为了全球关注的焦点。
随着量子计算的迅猛发展,传统的加密技术面临着前所未有的挑战。
然而,正是这一挑战催生了量子通信这一安全信息传输的新途径。
量子通信利用量子力学的原理,尤其是量子纠缠和量子不可克隆定理,构建了一种理论上无法被破解的通信方式。
在量子通信中,信息的传输不再依赖于复杂的数学难题,而是基于物理定律的绝对安全性。
这意味着,任何尝试窃听量子通信的行为都会立即被检测到,从而保证了信息的完整性和机密性。
量子密钥分发(QKD)是量子通信中的一项关键技术。
它允许两个远程用户共享一个完全随机的密钥,这个密钥可以用来加密和解密信息。
由于量子态的测量会改变量子态本身,任何未经授权的第三方试图截取密钥的行为都会破坏量子态,从而被通信双方察觉。
这种特性使得QKD成为了一种极其安全的密钥交换方法。
此外,量子隐形传态技术也在量子通信领域展现出巨大潜力。
它能够将量子信息从一个地点传输到另一个地点,而不需要物理上传递承载信息的粒子。
这一过程不仅速度快,而且安全性极高,因为它依赖于量子纠缠的非经典关联。
尽管量子通信技术目前仍处于发展阶段,面临着技术成熟度、成本和实际应用等多重挑战,但其潜在的安全优势已经引起了全球科研机构和企业的广泛关注。
随着研究的深入和技术的进步,量子通信有望在未来成为保障国家安全、金融交易、个人隐私等领域信息安全的基石。
总之,量子通信作为一种新兴的信息传输方式,以其无与伦比的安全性,正在逐步改变我们对信息安全的认知和实践。
随着技术的不断进步,我们有理由相信,量子通信将成为未来信息社会中不可或缺的一部分。
a r X i v :q u a n t -p h /0403221 v 4 4 J a n 2005Multiparty quantum secret sharing of secure direct communicationZhan-jun Zhang 1,21Wuhan Institute of Physics and Mathematics,Chinese Academy of Sciences,Wuhan 430071,China2School of Physics &Material Science,Anhui University,Hefei 230039,ChinaEmail:zhangzj@(Dated:October 5,2005)Based on the two-step protocol [Phys.Rev.A68(03)042317],we propose a (n,n )-thresholdmultiparty quantum secret sharing protocol of secure direct communication.In our protocol only all the sharers collaborate can the sender’s secure direct communication message be extracted.We show a variant version of this protocol based on the variant two-step protocol.This variant version can considerably reduce the realization difficulty in experiment.In contrast to the use of multi-particle GHZ states in the case that the sharer number is larger than 3,the use and identification of Bell states are enough in our two protocols disregarding completely the sharer number,hence,our protocols are more feasible in technique.PACS:03.67.Dd,03.65.Ta,89.70.+c Quantum key distribution (QKD)is an ingenious application of quantum mechanics,in which two remote legitimate users (Alice and Bob)establish a shared secret key through the transmission of quantum signals and thereafter they can use this key to encrypt the secret messages or decrypt the encrypted messages.With quantum mechanics,other cryptographic task can be realized,such as quantum secret sharing (QSS).QSS is a generalization of classical secret sharing[1,2]to a quantum scenario [3],where the sender’s secret message is distributed via quantum mechanical method among n sharers in such a way that only all the sharers cooperate can they recover the secret message.The QSS is likely to play a key role in protecting secret quantum information,e.g.,in secure operations of distributed quantum computation,sharing difficult-to-construct ancilla states and joint sharing of quantum money [6],and so on.Hence,after the pioneering QSS work proposed by Hillery et ing three-particle and four-particle GHZ states [3],this kind of works on QSS attracted a great deal of attentions in both theoretical and experimental aspects [4-16,27].All these works [3-16]can be divided into two kinds,one only deals with the QSS of classical messages (i.e.,bits)[5-6,8-11,13-14,27],or onlydeals with the QSS of quantum information [4,7,12,15-16]where the secret is an arbitrary unknown state in a qubit;and the other [3]studies both,that is,deals with QSS of classical messages and QSS of quantum information simultaneously.In all these works[3-16,27],when the party number is greater than 3,multi-particle GHZ states are used with only two exceptions[13,27].Note that,so far all these works dealing with the QSS of classical messages (bits)allow in essence a sender to establish a joint key with receivers.On the other hand,a novel concept,quantum secure direct communication (QSDC)has been proposed and pursued recently[17-20].Different from QKD whose object is to distribute a common key between the two remote legitimate users of communication,QSDC can transit the secret messages directly without creating first a key to encrypt them.Hence,QSDC may be important in some applications which have been shown by Bostrom et al.[18]and Deng et al.[19-20].Our one basic purpose in this paper is to generalize the concept of usual multiparty quantumsecret sharing of key to the counterpart concept of multiparty quantum secret sharing of secure direct communication.As same as the advantages of QSDCs over QKDs,the advantages of such a generalization are intuitive.Based on a QSDC protocol(i.e.,the two-step protocol)proposed by Deng et al.[19]using Einstein-Podolsky-Rosen(EPR)photon pair block,in this paper we will propose a multiparty quantum secret sharing protocol of secure direct communication.In our this protocol, only all the sharers collaborate can the secure direct communication message be obtained by all the sharers.Moreover,we will show a variant version of this protocol based on the variant two-step protocol we will propose.This variant version can considerably reduce the realization difficulty in experiment.In contrast to the use of multi-particle GHZ states in the case that the sharer number is larger than3,the use and identification of Bell states are enough in our two protocols disregarding completely the sharer number,hence,our protocols are more feasible in technique.One will see these later.Now let us turn to our multiparty quantum secret sharing(QSS)protocol of secure direct commu-nication.For convenience,let usfirst describe a three-party protocol.Suppose Alice has a(2N)-bit secret message.She wants to send this secret message to two distant sharers,Bob and Charlie.One of them,Bob or Charlie,is not entirely trusted by Alice,and she knows that if the two guys coexist, the honest one will keep the dishonest one from doing any damages.The two sharers can infer the secret message only by their mutual assistance.Our following three-party QSS protocol of secure direct communication can achieve this goal with7steps.(a)All the parties(Alice and the two sharers Bob and Charlie)agree on that each of the four Bell states can carry a two-bit classical message,i.e.,φ+,φ−,ψ+andψ−correspond to00,01,10and11, respectively.Here the four Bell states are defined as follows:√2,(1)φ+=(|0 |0 +|1 |1 )/√2,(2)φ−=(|0 |0 −|1 |1 )/√2,(3)ψ+=(|1 |0 +|0 |1 )/√2,(4)ψ−=(|1 |0 −|0 |1 )/√2 where|0 and|1 are the up and down eigenstates ofσz,|H =(|0 +|1 )/are the up and down eigenstates ofσx.For convenience,{|0 ,|1 }is refereed to as the diagonal basis and{|H ,|V }the rectilinear basis hereafter.(b)First Alice prepares an ordered N EPR photon pair sequence according to her secret message. Then she prepares k+j EPR photon pairs each randomly in one of the four Bell states.We call these photon pairs as checking photon pairs.Alice randomly inserts each of the k+j checking photon pairs one by one into the ordered N photon pair sequence and records each position.We denote the ordered N+k+j EPR pair sequence with[(X1,Y1),(X2,Y2),...,(X N+k+j,Y N+k+j)]. Here the subscript indicates the pair order in the sequence,and X and Y represent the two photons, respectively.(c)Alice takes one photon from each EPR pair to form an ordered photon sequence,say, [Y1,Y2,...,Y N+k+j].It is called the Y sequence.The remaining EPR partner photons form another ordered sequence[X1,X2,...,X N+k+j].It is called the X sequence.Alice sends the Y sequence to Bob.(d)After he receives the Y sequence,for each photon in the sequence Bob randomly chooses a local unitary operation from U1,U2,U3,U4and H and performs this operation on it.After his encryptions (i.e.,the local unitary operations),Bob sends the ordered Y photons to Charlie.HereU1=|0 0|+|1 1|=I,(5)U2=|0 0|−|1 1|=σz,(6)U3=|0 1|+|1 0|=σx,(7)U4=|0 1|−|1 0|=iσy,(8)H=(|0 0|−|1 1|+|0 1|+|1 0|)/√2=(σz+σx)/√2=(|H |0 −|V |1 )/√2,(10)η≡(φ+−ψ−)/√2=(|0 |H −|1 |V )/√2=(|H |0 −|V |1 )/√2,(12)ζ≡(ψ+−φ−)/√2=(−|0 |V +|1 |H )/√φ+XYφ−XYψ+XYψ−XYTable 2Results of the ξXY ,ηXY ,χXY and ζXY states after the U Y 1,U Y 2,U Y 3,U Y 4and H Y unitaryoperations.See text for details.U Y 1ξXY ηXY χXY ζXY U Y 2χXY −ζXY ξXY −ηXY U Y 3ηXY ξXY ζXY χXY U Y 4−ζXY χXY −ηXY ξXY H Y φ+XY φ−XY ψ+XY ψ−XYsecurity for the transmission of the Y sequence.This is very similar to the security for the transmission of the C sequence in the two-step protocol.If Alice,Bob and Charlie could not detect eavesdropper Eve in the transmission of the Y sequence,the eavesdropper would adopt the intercept-resend strategy to eavesdrop the quantum channel and easily reads out the secure direct communication message.In fact,in our protocol Alice,Bob and Charlie can know whether the transmission of the Y sequence is secure or not by using the checking procedure based on the qubit correlation of each Bell state and Eve will be found out if she eavesdrops the quantum channel.Moreover,even in a worse case that there is an insider(Bob or Charlie)who wants to occupy independently the secure direct communication without another sharer’s help and thereby eavesdrops the quantum line,this insider’s eavesdropping can be also detected by using the detecting method.Once the security for the transmission of the Y sequence is not ensured,Alice will abort the transmission of the X sequence,thereby no information will be leaked to the eavesdropper.As same as in the two-step protocol,the transmission and the security check of the Y sequence in our this protocol is also very similar to the procedure in BBM92 QKD protocol[26],where one qubit in an EPR pair is sent to a party and another is sent to another party.Here the X sequence is retained securely in Alice’s lab and Eve(or an insider)can not get access to it at all before Alice’s eavesdropping detection.Hence,the security of transmission of the Y sequence can be simply reduced to the security of the BBM92QKD protocol.The proof of security for BBM92in ideal and practical conditions has been given so far[21,23].Hence our this protocol is also unconditionally secure.Now let us generalize the three-party QSS protocol of secure direct communication to a n-party (n≥4)QSS one.Suppose that Alice is the message sender who would like to send a secret massage to Bob,Charlie,Dick,...,York and Zach(there is totally n−1sharers).Alice does not trust anyone but the sharer entirety.She hopes that,only the sharer entirety cooperates can her secure direct communication message be obtained by the entirety,otherwise,no one of the entirety can get access to her secret message with100%.Our n-party(n≥4)QSS protocol of secure direct communication can achieve this goal.Thefirst four step and the last step of the n-party(n≥4)QSS protocol of secure direct communication is the same as these in the three-party QSS protocol.Therefore,we describe the n-party(n≥4)QSS protocol from the step5.(V)After receiving the Y sequence,Charlie encrypts it in the same way as Bob and then sends it to the next sharer,say,Dick.Similar procedures are repeated until the(n−1)th sharer Zach receives the Y sequence.(VI)After confirming that Zach has received the ordered Y sequence,Alice publicly announces the positions of k checking photon pairs.For each of these k checking photon pairs,Alicefirst lets Zach measure the corresponding checking photon in his lab by using either the diagonal basis or the rectilinear basis and publish his measurement outcome.Alice’s choice of letting Zach use which basis is completely random.Then Alice lets all other sharers without Zach publish which unitary operations they have performed on the checking photon when it passes by them.Since only Alice knows the initial state of each checking photon pair,using Table1and Table2she can works out itsfinal state before measurements.If thefinal state belongs to the rotation state set,then Alice measures the corresponding checking photon in her lab by using the different basis from the one she has let Zach use.Otherwise,she measures the photon using the same basis as she has let Zach use. Similar procedures are repeated until all actions including Zach’s measurements and publishes,all other sharers’publishes of unitary operations and Alice’s unitary operations and measurements are completed for the k checking photon pairs.Then Alice can determine the error rate in terms of the correlations(cf.,equations1-4and10-13).If the error rate exceeds the threshold,the process isaborted.Otherwise,the process continues and Alice sends the retained(N+j)ordered sequence to Zach.(VII)After Zach receives the photons,if all the sharers collaborate,then they can obtain a raw secret message including Alice’s secret message and additional2j useless bits.The detailed procedureis as follows.For each photon pair,they the unitary operation U=U+B U+CU+D...U+Zon the Yphoton,where U B(U C,U D,...,U Z)represents the unitary operation Bob(Charlie,Dick,...,York, Zach)has ever performed on the Y photon.After this unitary operation,the state of this photon pair is recovered to its initial state,thereby all the sharers can take a Bell-state measurement to extract Alice’s two-bit secret information.After all the photon pairs are dealt with,they can obtain the raw secret message.On the other hand,if anyone of all the sharers does not collaborate,then none of them can get access to Alice’s secret message with100%certainty.(VIII)As mentioned previously,the present last step is same as the counterpart step in the three-party QSS protocol of secure direct communication.This step ensures all the sharers to extract Alice’s exact secret message from the raw secret message and the security of transmission of the(N+j)X photons.So far we have established a n-party QSS protocol of secure direct communication.Its security is the same as the security of three-party QSS protocol of secure direct communication,which is also unconditionally secure.In our multiparty QSS protocol of secure direct communication,Alice is the preparer of the EPR photon pair sequence and the X and Y photon sequences are sent from her by two-steps.Such unilateral transmissions determines that when all sharers extract Alice’s secret message they should perform reversal unitary operations to recover the state of each relative pair to its initial state.It is known that the more operations the more difficulties in experiment.In the following we will take advantage of the change of transmission to reduce the difficulty in experiment.One will see this later. Suppose Alice has a2N-bit secret message.She would like to send a secret massage to Bob,Charlie, Dick,...,York and Zach(there is totally n−1sharers).Alice does not trust anyone but the entirety. She hopes that,only the entirety cooperate can her secure direct communication message be obtained by the entirety,otherwise,no one of the entirety can get access to her secret message with100%.The variant version of our this n-party QSS protocol of secure direct communication is depicted as follows.(1)All the parties(Alice and all the sharers Bob,Charlie,Dick,...,York and Zach)agree on that each of the four Bell states can carry a two-bit classical message,i.e.,φ+,φ−,ψ+andψ−correspond to00,01,10and11,respectively.(2)Alice lets Zach prepare an ordered N+k+j EPR pair block and initial states of all the pairs are inφ+.We denote the ordered N+k+j EPR pair sequence is denoted with [(X1,Y1),(X2,Y2),...,(X N+k+j,Y N+k+j)].(3)Zach takes one photon from each EPR pair to form an ordered photon sequence,say, [Y1,Y2,...,Y N+k+j].It is called the Y sequence.The remaining EPR partner photons form another ordered sequence[X1,X2,...,X N+k+j].It is called the X sequence.Alice sends the Y sequence to the(n−2)th sharer York.(4)After he receives the Y sequence,for each photon in the sequence York randomly chooses a local unitary operation from U1,U2,U3,U4and H and performs this operation on it and then sends it to the(n−3)th sharer.The(n−3)th sharer encrypts the Y sequence in the same way as York and then sends it to the next sharer,an so on.Similar procedures are repeated until thefirst sharer Bob finishes his encryptions.Bob sends the Y sequence to Alice.(5)Alice selects randomly k photons and publicly announces their positions in the Y sequence.Alicelets Zach measure the partner photons in the X sequence of the selected photons in the Y sequence either in the diagonal basis or in the rectilinear basis.To prevent any sharer’s intercept-resend attack, for each selected photon,Alice randomly selects a sharer one by one and let him or her tell her this sharer’s message till she obtains all sharer’s messages.Here Zach’s message includes which basis he has used to measure the partner photon and his measurement outcome,York’s(,...,Charlie’s,Bob’s) message is which unitary operation he has ever performed on the selected photon.By the way,such random choice is to protect the quantum channel from any sharer’s interception.Hence,Alice can know via calculation the exactfinal state of her selected photon should be after Zach’s measurement on the partner photon,and thereby after her measurements she can determine the error rate.If the error rate exceeds the threshold,the process is aborted.Otherwise,the process continues and Alice performs unitary operations on the retained photons in the Y sequence to encode a raw secret message including her secret messages and additional2j useless bits.Alice sends these encoded photons to Zach.(6)After Zach receives the photons,if all the sharers collaborate,then they can obtain a raw secret message including Alice’s secret message and additional2j useless bits.The detailed procedure is as follows.For each photon pair,they can work out the exact state before Alice’s encoding.If it belongs to the Bell state set,then they directly take a Bell-state measurement and thereby they can know the two bits Alice has ever imposed on this pair.Otherwise,theyfirst perform a Hadamard operation on the Y photon and take a Bell-state measurement.From Table2they can infer the state of this pair before the Hadamard operation and thereby they can know the two bits Alice has ever imposed on the pair.Note that after the change of the transmission direction the reversal operations are unnecessary anymore during the raw message extraction.To this sense,we think this variant version has considerably reduced the realization difficulty in experiment.(7)Alice publicly announces positions of the additional j pairs and her encodings for all the sharers to extract her exact secret message from the raw secret message and to check whether the(N+ j)Y photons travelling from Alice site to Charlie’s site have been attacked.Even if the photons are attacked,the eavesdropper Eve can not get access to any useful information but interrupt the transmissions quantum channel between Alice and Zach.So far we have presented the variant version of our multiparty QSS protocol of secure direct com-munication.It is based on a variant two-step protocol we just proposed.Different from thefirst multiparty QSS protocol where the sender Alice sends the Y and X sequence by two steps and her secret message is encoded on the X sequence,in the variant version it is the last sharer Zach who sends the Y sequence to fetch the secret message.Such a change of transmissions ensures the realization difficulty in experiment can be considerably reduced.As mentioned previously,its security proof is also very similar these in Refs.[18-19,21-23]and can be reduced to the proof of the BBM92QKD protocol[26].Hence,it is also unconditionally secure.In all our present protocols,the multi-particle GHZ states in all other existing multiparty QSS schemes are not necessary.Although in[15]it is claimed that only Bell states are needed,the identification of multi-particle GHZ state is still necessary.In our multiparty SSQI protocol,only the use and identification of Bell states are needed.Till now to our knowledge onlyfive-photon GHZ state is realized in experiment[24],more-photon GHZ state is still desired in experiment.Hence,in the case when the sharer number is large enough,the usual QSS schemes can only be possible in theory.In contrast,for any large number of sharers,our protocols can securely work provided the use and identification of Bell states are possible.Hence,the present multiparty QSS protocols are more feasible in technique[25].To summarize,in this paper based on the two-step protocol we have presented a multiparty quantum secret sharing protocol of secure direct communication.In our protocol only all the sharers collaborate can the sender’s secure direct communication messages be extracted.We show a variant version of this protocol based on the variant two-step protocol.This variant version can considerably reduce the realization difficulty in experiment.In contrast to the use of multi-particle GHZ states in the case that the sharer number is larger than3,the use and identification of Bell states are enough in our two protocols disregarding completely the sharer number,hence,our protocols are more feasible in technique.AcknowledgementThis work is supported by the National Natural Science Foundation of China under Grant No. 10304022.References[1]B.Schneier,Applied Cryptography(Wiley,New York,1996)p.70.[2]J.Gruska,Foundations of Computing(Thomson Computer Press,London,1997)p.504.[3]M.Hillery,V.Buzk,and A.Berthiaume,Phys.Rev.A59,1829(1999).[4]R.Cleve,D.Gottesman,and H.K.Lo,Phys.Rev.Lett.83,648(1999).[5]A.Karlsson,M.Koashi,and N.Imoto,Phys.Rev.A59,162(1999).[6]D.Gottesman,Phys.Rev.A61,042311(2000).[7]S.Bandyopadhyay,Phys.Rev.A62,012308(2000).[8]W.Tittel,H.Zbinden,and N.Gisin,Phys.Rev.A63,042301(2001).[9]V.Karimipour and A.Bahraminasab,Phys.Rev.A65,042320(2002).[10]H.F.Chau,Phys.Rev.A66,060302(2002).[11]S.Bagherinezhad and V.Karimipour,Phys.Rev.A67,044302(2003).[12]L.Y.Hsu,Phys.Rev.A68,022306(2003).[13]G.P.Guo and G.C.Guo,Phys.Lett.A310,247(2003).[14]L.Xiao,G.L.Long,F.G.Deng,and J.W.Pan,Phys.Rev.A69,052307(2004).[15]Y.M.Li,K.S.Zhang,and K.C.Peng,Phys.Lett.A324,420(2004).[16]nce,T.Symul,W.P.Bowen,B.C.Sanders,and m,Phys.Rev.Lett.92, 177903(2004).[17]A.Beige,B.G.Englert,C.Kurtsiefer,and H.Weinfurter,Acta Phys.Pol.A101,357(2002).[18]K.Bostrom K and F.Felbinger.Phys.Rev.Lett.89,187902(2002).[19]F.G.Deng,G.L.Long,and X.S.Liu,Phys.Rev.A68,042317(2003).[20]F.G.Deng and G.L.Long,Phys.Rev.A69,052319(2004).[21]H.Inamori,L.Rallan,and V.Verdral,J.Phy.A34,6913(2001).[22]G.L.Long and X.S.Liu,Phys.Rev.A65,032302(2002).[23]E.Waks,A.Zeevi,and Y.Yamamoto,Phys.Rev.A65,052310(2002).[24]Z.Zhao,Y.A.Chen,A.N.Zhang,T.Yang,H.J.Briegel,and J.W.Pan,Nature(London)430, 54(2004).[25]Y.H.Kim,S.P.Kulik,and Y.Shih,Phys.Rev.Lett.86,1370(2001).[26]C.H.Bennett,G.Brassard,and N.D.Mermin,Phys.Rev.Lett.68,557(1992).[27]Z.J.Zhang,Y.Li,and Z.X.Man,resubmitted to Phys.Rev.A。