Skip to main content
Erschienen in: Quantum Information Processing 2/2016

01.02.2016

Authenticated semi-quantum direct communication protocols using Bell states

verfasst von: Yi-Ping Luo, Tzonelih Hwang

Erschienen in: Quantum Information Processing | Ausgabe 2/2016

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This study presents the first two authenticated semi-quantum direct communication protocols without using any classical channel. By pre-sharing a master secret key between two communicants, a sender with advanced quantum devices can transmit a secret message to a receiver who can only perform classical operations without any information leakage. The receiver is then capable of verifying the message up to the single-qubit level, i.e., a one-qubit modification of the transmitted quantum sequence can be detected with a probability close to 1. Moreover, the proposed protocols are resistant to several well-known attacks.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Yu, K.-F., Yang, C.-W., Liao, C.-H., Hwang, T.: Authenticated semi-quantum key distribution protocol using Bell states. Quantum Inf. Process. 13(6), 1457–1465 (2014)CrossRefADSMathSciNet Yu, K.-F., Yang, C.-W., Liao, C.-H., Hwang, T.: Authenticated semi-quantum key distribution protocol using Bell states. Quantum Inf. Process. 13(6), 1457–1465 (2014)CrossRefADSMathSciNet
2.
4.
Zurück zum Zitat Deng, F.G., Long, G.L., Liu, X.S.: Two-step quantum direct communication protocol using the Einstein–Podolsky–Rosen pair block. Phys. Rev. A 68, 042317 (2003)CrossRefADS Deng, F.G., Long, G.L., Liu, X.S.: Two-step quantum direct communication protocol using the Einstein–Podolsky–Rosen pair block. Phys. Rev. A 68, 042317 (2003)CrossRefADS
5.
Zurück zum Zitat FIPS180-1: Secure hash standard. NIST, US Department of Commerce, Washington (1995) FIPS180-1: Secure hash standard. NIST, US Department of Commerce, Washington (1995)
6.
Zurück zum Zitat Preneel, B., Dobbertin, H., Bosselaers, A.: The cryptographic hash function RIPEMD-160. Crypto Bytes 3(2), 9–14 (1997) Preneel, B., Dobbertin, H., Bosselaers, A.: The cryptographic hash function RIPEMD-160. Crypto Bytes 3(2), 9–14 (1997)
7.
Zurück zum Zitat MacWilliams, F.J., Sloane, N.J.A.: The theory of error correcting codes. Elsevier, Amsterdam (1977)MATH MacWilliams, F.J., Sloane, N.J.A.: The theory of error correcting codes. Elsevier, Amsterdam (1977)MATH
8.
Zurück zum Zitat Li, Y.-B., Qin, S.-J., Yuan, Z., Huang, W., Sun, Y.: Quantum private comparison against decoherence noise. Quantum Inf. Process. 12(6), 2191–2205 (2013)CrossRefADSMathSciNetMATH Li, Y.-B., Qin, S.-J., Yuan, Z., Huang, W., Sun, Y.: Quantum private comparison against decoherence noise. Quantum Inf. Process. 12(6), 2191–2205 (2013)CrossRefADSMathSciNetMATH
9.
Zurück zum Zitat Li, Y.-B., Wang, T.-Y., Chen, H.-Y., Li, M.-D., Yang, Y.-T.: Fault-tolerate quantum private comparison based on GHZ states and ECC. Int. J. Theor. Phys. 52(8), 2818–2825 (2013)CrossRefMathSciNetMATH Li, Y.-B., Wang, T.-Y., Chen, H.-Y., Li, M.-D., Yang, Y.-T.: Fault-tolerate quantum private comparison based on GHZ states and ECC. Int. J. Theor. Phys. 52(8), 2818–2825 (2013)CrossRefMathSciNetMATH
10.
Zurück zum Zitat Li, Y.-B., Wen, Q.-Y., Qin, S.-J., Guo, F.-Z., Sun, Y.: Practical quantum all-or-nothing oblivious transfer protocol. Quantum Inf. Process. 13(1), 131–139 (2014)CrossRefADS Li, Y.-B., Wen, Q.-Y., Qin, S.-J., Guo, F.-Z., Sun, Y.: Practical quantum all-or-nothing oblivious transfer protocol. Quantum Inf. Process. 13(1), 131–139 (2014)CrossRefADS
11.
Zurück zum Zitat Cai, Q.Y.: Eavesdropping on the two-way quantum communication protocols with invisible photons. Phys. Lett. A 351, 23–25 (2006)CrossRefADSMATH Cai, Q.Y.: Eavesdropping on the two-way quantum communication protocols with invisible photons. Phys. Lett. A 351, 23–25 (2006)CrossRefADSMATH
12.
Zurück zum Zitat Gisin, N., Fasel, S., Kraus, B., Zbinden, H., Ribordy, G.: Trojan-horse attacks on quantum-key-distribution systems. Phys. Rev. A 73(2), 022320 (2006)CrossRefADS Gisin, N., Fasel, S., Kraus, B., Zbinden, H., Ribordy, G.: Trojan-horse attacks on quantum-key-distribution systems. Phys. Rev. A 73(2), 022320 (2006)CrossRefADS
13.
Zurück zum Zitat Yang, C.W., Hwang, T., Luo, Y.P.: Enhancement on ”Quantum blind signature based on two-state vector formalism”. Quantum Inf. Process. 12(1), 109–117 (2013)CrossRefADSMathSciNetMATH Yang, C.W., Hwang, T., Luo, Y.P.: Enhancement on ”Quantum blind signature based on two-state vector formalism”. Quantum Inf. Process. 12(1), 109–117 (2013)CrossRefADSMathSciNetMATH
14.
15.
Zurück zum Zitat Deng, F.G., Li, X.H., Zhou, H.Y., Zhang, Z.J.: Improving the security of multiparty quantum secret sharing against Trojan horse attack. Phys. Rev. A 72(4), 044302 (2005)CrossRefADS Deng, F.G., Li, X.H., Zhou, H.Y., Zhang, Z.J.: Improving the security of multiparty quantum secret sharing against Trojan horse attack. Phys. Rev. A 72(4), 044302 (2005)CrossRefADS
16.
Zurück zum Zitat Li, X.H., Deng, F.G., Zhou, H.Y.: Improving the security of secure direct communication based on the secret transmitting order of particles. Phys. Rev. A 74(5), 054302 (2006)CrossRefADS Li, X.H., Deng, F.G., Zhou, H.Y.: Improving the security of secure direct communication based on the secret transmitting order of particles. Phys. Rev. A 74(5), 054302 (2006)CrossRefADS
17.
Zurück zum Zitat Deng, F.G., Li, X.H., Zhou, H.Y., Zhang, Z.J.: Erratum: Improving the security of multiparty quantum secret sharing against Trojan horse attack [Phys. Rev. A 72, 044302 (2005)]. Phys. Rev. A 73(4), 049901 (2006) Deng, F.G., Li, X.H., Zhou, H.Y., Zhang, Z.J.: Erratum: Improving the security of multiparty quantum secret sharing against Trojan horse attack [Phys. Rev. A 72, 044302 (2005)]. Phys. Rev. A 73(4), 049901 (2006)
18.
Zurück zum Zitat Yang, Y.-G., Sun, S.-J., Zhao, Q.-Q.: Trojan-horse attacks on quantum key distribution with classical Bob. Quantum Inf. Process. 14(2), 681–686 (2015)CrossRefADSMathSciNetMATH Yang, Y.-G., Sun, S.-J., Zhao, Q.-Q.: Trojan-horse attacks on quantum key distribution with classical Bob. Quantum Inf. Process. 14(2), 681–686 (2015)CrossRefADSMathSciNetMATH
19.
Zurück zum Zitat Yang, C.-W., Hwang, T.: Improved QSDC protocol over a collective-dephasing noise channel. Int. J. Theor. Phys. 51(12), 3941–3950 (2012)CrossRefMathSciNetMATH Yang, C.-W., Hwang, T.: Improved QSDC protocol over a collective-dephasing noise channel. Int. J. Theor. Phys. 51(12), 3941–3950 (2012)CrossRefMathSciNetMATH
20.
Zurück zum Zitat Yang, C.-W., Hwang, T., Lin, T.-H.: Modification attack on QSDC with authentication and the improvement. Int. J. Theor. Phys. 52(7), 2230–2234 (2013)CrossRefMathSciNet Yang, C.-W., Hwang, T., Lin, T.-H.: Modification attack on QSDC with authentication and the improvement. Int. J. Theor. Phys. 52(7), 2230–2234 (2013)CrossRefMathSciNet
21.
Zurück zum Zitat Hwang, T., Luo, Y.-P., Yang, C.-W., Lin, T.-H.: Quantum authencryption: one-step authenticated quantum secure direct communications for off-line communicants. Quantum Inf. Process. 13(4), 925–933 (2014)CrossRefADS Hwang, T., Luo, Y.-P., Yang, C.-W., Lin, T.-H.: Quantum authencryption: one-step authenticated quantum secure direct communications for off-line communicants. Quantum Inf. Process. 13(4), 925–933 (2014)CrossRefADS
Metadaten
Titel
Authenticated semi-quantum direct communication protocols using Bell states
verfasst von
Yi-Ping Luo
Tzonelih Hwang
Publikationsdatum
01.02.2016
Verlag
Springer US
Erschienen in
Quantum Information Processing / Ausgabe 2/2016
Print ISSN: 1570-0755
Elektronische ISSN: 1573-1332
DOI
https://doi.org/10.1007/s11128-015-1182-y

Weitere Artikel der Ausgabe 2/2016

Quantum Information Processing 2/2016 Zur Ausgabe