《基于bell态粒子和单光子混合的量子安全直接通信方案-曹正文.pdf》由会员分享,可在线阅读,更多相关《基于bell态粒子和单光子混合的量子安全直接通信方案-曹正文.pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301基于Bell态粒子和单光子混合的量子安全直接通信方案 曹正文1)2)y赵光1)张爽浩1)冯晓毅2)彭进业1)1)(西北大学信息科学与技术学院,西安710127)2)(西北工业大学电子信息学院,西安710072)(2016年5月28日收到; 2016年8月30日收到修改稿)为了提高量子安全直接通信的效率,本文提出了一种基于Bell态粒子和单光子混合的量子安全直接通信方案.该方案中Alice将所有Bell态粒子划分为两个序列SA和SB,先将SB发给Bob进行第一次窃听检测,检测结果表示量子信道安全后再
2、将信息序列编码在序列SA和单光子序列SS混合的量子态序列上;然后将已编码序列经过顺序重排和添加单光子检测粒子后发给合法接收方Bob.该方案避免了复杂的U变换,简化了方案的实现过程.同时顺序重排和检测粒子的结合保证了方案的安全性.另外3 bits经典信息加载在一个态上的编码规则大大提高了编码容量,从而使信息传输效率也得到提高.关键词:单光子, Bell态,量子安全直接通信,传输效率PACS: 03.67.Hk, 03.67.Dd DOI: 10.7498/aps.65.2303011引言近30年量子通信作为量子理论和信息论相结合的成果已成为一个热门的研究领域.量子通信是应用量子力学基本原理或量子
3、特性进行信息传输的一种新型通信方式.量子通信主要包括基于量子密钥分发的量子保密通信1 3、应用量子隐形传态和量子密集编码方法的量子间接通信和量子安全直接通信4 16等模式.由于量子通信具有绝对安全、高信道容量、可利用量子物理纠缠资源和高效率等特点,因此受到了人们的重视.量子安全直接通信是利用量子力学的基本原理或量子特性通过量子信道,在通信双方之间安全、无泄露地直接传输机密信息.量子密钥分发与量子安全直接通信的区别是:首先,量子密钥分发传输的是密钥,量子安全直接通信在量子信道中无需建立密钥直接安全传输秘密信息本身;其次,当发现窃听时,前者直接丢弃此次密钥重新开始通信,而后者由于发送的是信息本身不
4、能像前者那样直接丢弃已发送的信息,所以需要提前采用一些技术或者编码方法使窃听者得到的只是一些随机值,防止窃听者窃听到有用信息.因此量子安全直接通信的安全性要求比量子密钥分发更高.量子安全直接通信的安全性基于量子不可克隆原理、量子测不准原理以及纠缠粒子的关联性和非定域等.对量子安全直接通信的深入研究和探讨促进了其快速的发展. 2002年, Long和Liu4提出了最早的安全的量子安全直接通信方案高效两步量子安全直接通信方案. Beige等5首次提出基于单光子的QSDC (quantum secure direct commu-nication)方案,由于需要辅助经典信息,故不是真正的安全直接通信
5、. Bostrom和Felbinger6借鉴量子密集编码的思想提出基于EPR纠缠粒子的QSDC方案,即Ping-Pong方案,但该方案仅仅为准安全. 2004年, Cai和Li7在其论文中证明了当存在窃听时, Ping-Pong方案容易受到拒绝服务攻陕西省自然科学基金(批准号: 2013JM8036)资助的课题.通信作者. E-mail: 2016中国物理学会Chinese Physical Society http:/230301-1万方数据物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301击和具有不可见光子的联合木马攻击,因此Ping-Po
6、ng方案是不安全的. 2003年, Deng等8利用量子密集编码和块传输的思想,提出了基于纠缠对的Two-Step QSDC方案. 2004年, Deng和Long9提出基于单光子的一次一密(one-time-pad) QSDC方案. 2005年, Wang 10提出基于量子密集编码的高维度QSDC方案,该方案利用高位粒子进行密集编码,从而每个粒子携带一个比特的经典信息. 2006年, Wang等11提出基于单光子顺序重排的量子直接安全通信方案,这个方案利用单光子双向传输来实现,这个方案的安全性是基于量子无法克隆理论和单光子的秘密发送顺序,虽采用顺序重排,但仍然不能克服木马攻击. 2007年,
7、王剑等12;13提出基于纠缠交换的量子安全通信方案和多方控制的量子直接安全通信方案. 2008年,王天银等14针对王剑的多方控制的QSDC方案的不足,提出一种改进的多方控制的QSDC方案,并分析表明该方案可以抵抗一种新的伪信号替换攻击.2010年,权东晓等15提出基于单光子的单向量子安全直接通信方案. 2012年,李凯等16提出一种基于EPR序列的量子安全直接通信方案.为避免复杂的U变换,简化方案,提高信息传输效率,本文提出了基于Bell态粒子和单光子混合的量子安全直接通信方案.首先,介绍该方案的具体实现过程;然后,分别从量子力学理论和信息论角度分析安全性;最后,计算本方案的通信传输效率和量子
8、比特利用率.2方案描述假定Alice和Bob为量子通信过程中合法的发送方和接收方.本方案执行的具体步骤如下.1) Alice制备一串单光子序列和一串Bell态序列即EPR纠缠粒子对.每个单光子随机地处于jH, jV, jL, jR四个态中的其中一个.每对Bell态随机地处于j , j +, j , j+四个态中的其中一个,抽取所有Bell态中的第一个粒子可构成序列SA,所有剩余的第二个粒子构成序列SB.2) Alice将SB发给Bob而将SA本地保留.Bob收到序列SB后随机地选取部分粒子进行单光子测量,即Bob随机选取Z基fj0;j1g或X基fj+;j g对抽样粒子进行测量,并将自己测量完后
9、的结果、位置及其测量基信息通过不能被篡改的经典信道发给Alice.3) Alice收到Bob发送的信息后,利用和Bob相同的测量基在SA中对与Bob抽样粒子对应位置上的粒子进行单光子测量,并将自己的测量结果与Bob发送过来的测量结果作对比,分析错误率.Alice根据错误率判断量子信道是否存在Eve的窃听.若错误率高于初期定好的可容忍的阈值,放弃已接收序列且终止通信,如果低于初期定好的可容忍的阈值则说明量子信道中不存在窃听者Eve,可以进行下一步通信.4) Alice按照之前约定好的编码规则,将信息序列M编码在序列SA (去除用于安全检测的粒子)和单光子序列SS上,形成混合量子态编码序列SA-S
10、.编码规则如表1所示.5) Alice先将已编码序列SA-S顺序重排构成新序列S1,再加入部分用于窃听检测的单光子构成发送序列S2发给Bob.6) Bob收到序列S2后利用光纤中的光延时对其进行延迟,以防公布位置后部分量子态未发送完导致信息泄露. Alice公布检测粒子的位置信息,Bob对这些检测粒子进行单光子测量,如同步骤2.Alice利用Bob告知的测量基信息对序列S2中的检测粒子进行测量,并将测量结果与Bob告知的测量结果作对比,分析错误率,如同步骤3.7) Alice将序列S1原来的顺序、位置和测量基信息发给Bob. Bob按照Alice告知的信息恢复原编码序列SA-S并对其进行相应的
11、Z基fj0;j1g测量或X基fj+;j g测量或Bell基联合测量,将测量结果结合编码规则进行译码,最终得到原信息序列M.表1本协议编码方案Table 1. The code scheme of this protocol.信息序列量子态信息序列量子态000 jH 100 j+001 jV 101 j 010 jL 110 j +011 jR 111 j 光源使用Bell态粒子和单光子的混合,是为了达到更高的编码容量,即一个量子态可以加载3 bits的经典信息,从而可以提高信道容量和通信传输效率.第一次的安全性检测目的是确保信道的安全, Bob获得的SB可信.若Eve采取测量重发或截获重发攻击
12、,则在第一次安全性检测中就可以被发现;若Eve采取辅助粒子攻击,即使Eve逃过230301-2万方数据物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301第一次检测,但因不能对Bell态划分的两个序列中对应粒子进行Bell基联合测量,所以最终无法获取合法通信者的秘密信息.第二次安全性检测目的是为了判断编码序列传输过程中是否存在窃听者恶意破坏纠缠量子态的关联性,从而判断有没有必要对已传输的结果做纠错等数据后处理.综合上序步骤,用流程图描述一下本方案.具体实现过程如图1所示. Alice, SS Bell SE0(Alice2_u MG_uSA-S2%
13、jG_u SAlice SlG_u SL BobAlice S5_oJ Bob$Qj_u M0GL+Gg_3yaYS|KaNo YesNoYes Alice2 Bell+ SEl SA SBJ2 SBL BobS|KaYesNo图1协议流程图Fig. 1. The ow chat of this protocol.从流程图可归纳出本文方案的步骤主要包括:Alice的制备过程, Alice的编码过程, Alice形成新序列过程,窃听检测过程, Bob译码获取信息序列过程.3安全性分析量子安全直接通信的安全性是指没有Eve窃听或者即使Eve窃听也得不到有用信息.本方案的安全性基于量子不可克隆定理和
14、编码光子序列的秘密传输顺序.下面从几种典型攻击模式和信息论的角度分析本方案的安全性.3.1典型攻击模式下的安全性分析测量重发和截获重发攻击:测量重发攻击是指在Alice编码发送序列发给Bob的过程中,窃听者Eve俘获Alice的发送序列,然后随机选取测量基Z基fj0;j1g或X基fj+;j g或者Bell基进行单光子测量或Bell基测量,并将测量后的序列发给Bob.我们的信息序列编码后顺序重排又添加部分检测粒子,就算Eve捕获一部分光子并选对测量基,但由于不知编码序列的顺序、位置的信息,故Eve得不到有用信息且由于窃听检测测量重发攻击不可能不被发现.截获重发攻击是指在Alice发送序列给Bob
15、的过程中,窃听者Eve截获部分发送序列,并将自己准备好的一串粒子重新发给Bob.没有原序列的顺序和随机序列数值, Eve只获得了一批毫无意义的随机数,且Eve的攻击将会在窃听检测中被发现.辅助粒子攻击:窃听者Eve提前制备好辅助粒子,然后截获Alice发给Bob的粒子.然后用自己的辅助粒子对截获粒子进行纠缠,即对两个粒子执行一个幺正变换,根据海森堡测不准原理和不可克隆原理, Eve不可能在不引起任何错误的情况下通过辅助粒子来获取有用信息.拒绝服务攻击: Eve对俘获到的光子只采取随机的操作来破坏量子信道传输的信息,自己不试图获取任何有用信息,但是随机的操作肯定会引起光子状态的改变,肯定会通过窃
16、听检测被发现15.木马攻击:存在于双向通信方案中,主要包括不可见光子木马攻击17和时间延迟攻击18.本方案是单向通信从而可以避免木马攻击. 2006年, Wang等11提出基于单光子顺序重排的量子直接安全通信方案,这个方案利用单光子双向传输来实现,故不能克服木马攻击.如果对序列只采取I或者Y操作, Eve可以通过截获重发攻击(intercept-resend attack)获得控制有用信息.3.2基于信息论的安全性分析从信息论的角度分析方案的安全性,可以更加清楚地说明Eve的窃听行为无法逃脱通信双方的窃听检测.测量重发是Eve随机选取测量基对俘230301-3万方数据物理学报Acta Phys
17、. Sin. Vol. 65, No. 23 (2016) 230301获粒子进行测量,并将测量后的量子态发给Bob.测量单光子或Bell态粒子并重发引起的检测粒子错误率为1/4.若含有n个俘获粒子则窃听被检测到的概率为(1/4)n.显然n越小,窃听被检测到的概率就越大.截获重发是Eve俘获部分粒子,然后将自己提前准备好的量子态发给Bob.截获单光子并重发引起的检测粒子错误率为3/4.若含有n个俘获粒子则窃听被检测到的概率为(3/4)n.截获Bell态粒子并重发引起的检测粒子错误率为1/4.若含有n个俘获粒子则窃听被检测到的概率为(1/4)n.辅助粒子攻击是Eve借助辅助粒子对俘获粒子进行纠缠
18、,即Eve对窃听系统和发送量子态组成的一个更大的希尔伯特空间(复合系统)做幺正操作.测量重发和截获重发攻击都没有进行幺正操作. Eve的这个幺正操作会引起一定的错误率以及辅助粒子和俘获粒子的纠缠.所以论文对于Eve的幺正操作所引起的错误率(窃听被检测到的概率)和纠缠后Eve的系统状态进行具体分析.基本思想是首先计算Eve窃听攻击被检测到的概率,然后计算Eve可访问的最大信息量IE,根据该信息量可以判定方案的安全性.本方案中加载信息的量子比特包括Bell态粒子和单光子,所以计算Eve窃听攻击被检测到的概率时分为攻击单光子和Bell态纠缠粒子两种情况.1)当Eve借助辅助粒子je对俘获的单光子进行
19、识别时,假设并没有改变单光子的状态.E j0e = aj0e00 +bj1e01; (1)E j1e = bj0e10 +aj1e11; (2)E j+e= 1p2 (aj0e00 +bj1e01 +bj1e10 +aj1e11)= 12j+(aje00 +bje01 +bje10 +aje11)+ j (aje00 bje01 +bje10 aje11); (3)E j e= 1p2 (aj0e00 +bj1e01 bj1e10 aj1e11)= 12j+(aje00 +bje01 bje10 aje11)+ j (aje00 bje01 bje10 +aje11); (4)其中, fe00
20、;e01;e10;e11g为算符E所决定的四个纯态,满足归一化条件:; 2f0;1ge ; je ; = 1: (5)Eve的幺正操作E的矩阵形式可表示为E =0a bb a1A: (6)由于E E = I,所以a, b, a和b满足以下关系:jaj2 + jbj2 = 1;jaj2 + jbj2 = 1;ab = (a) b: (7)进而得出jaj2 = jaj2; jbj2 = jbj2: (8)在安全检测的时, Eve的窃听被检测到的概率,即Eve引起的错误率为Perror = jbj2 = 1 jaj2 = jbj2 = 1 jaj2: (9)2)如果Eve俘获Bell态纠缠粒子并对其
21、进行窃听攻击即对量子信道中的量子态进行幺正操作E,攻击之后粒子状态j0和j1分别变为E j0e = aj0e00 +bj1e01; (10)E j1e = bj0e10 +aj1e11: (11)假设Eve攻击了EPR纠缠粒子中的j+态之后整个系统的状态变为jEve = E j0e j0 + j1e j1p2= 1p2(aj0e00 +bj1e01) j0+ (bj0e10 +aj1e11) j1= 1p2(aj0e000 +bj1e010+bj0e101 +aj1e111): (12)Alice对j+的检测粒子做测量时,当且仅当jaj = jaj时,没有窃听的概率是PEve = jaj2+j
22、aj22 = jaj2; (13)故窃听被检测到的概率,即Eve引起的错误率为Perror = 1 PEve = 1 jaj2 = 1 jaj2: (14)所以在辅助粒子攻击下, Eve为识别俘获粒子的状态,肯定会干扰其状态的改变,必然会在稍后的窃听检测过程中被合法通信方发现.230301-4万方数据物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301每一个光子的约化密度矩阵为= 1201 00 11A; (15)从中可以看出Eve对光子的测量会以相等的概率0.5得到j0或者j1.如果Alice的粒子量子态是j0,则Eve进行攻击后状态是j Eve
23、 = E j0e = aj0e00 +bj1e01: (16)以j0e00, j1e01为基,且aa = jaj2, bb = jbj2,则有 = j Eve jEve= jaj2j0e000e00j + jbj2j1e011e01j+ab j0e001e01j +a bj1e010e00j; (17)用矩阵表示为 =0jaj2 ab a b jbj21A: (18)求解密度算子 的特征值 det24jaj2 ab a b jbj2 35 = 0; (19)特征方程为(jaj2 ) (jbj2 ) ab a b = 0: (20)解方程得到 的两个特征值,是常数, 0 = 0,1 = 1.因此
24、Eve的Von-Neumann熵为IE = ( ) = 1i=0ilog2 i = 0: (21)由(21)式可以看出,即使Eve采用U操作对发送中的量子态进行窃听,获得的平均互信息仍为0.根据信息论可知, Eve在量子系统中可访问的最大信息量受限于Holevo限:( ) = S( ) 8i=1piS( i); (22)其中, S( )为态 的Von-Neumann熵, =8i=1pi i, i是通信以概率pi制备的量子态,如果通信发送方Alice以1/8的概率发送信息“000”,“001”, “010”, “011”, “100”, “101”, “110”, “111”,那么发送的信息熵为
25、H(p) = 8i=1pilog2pi= p000log2p000 p001log2p001p010log2p010 p011log2p011p100log2p100 p101log2p101p110log2p110 p111log2p111= 3; (23)因此,IE = ( ) = S( ) 8i=1piS( i) H(p): (24)由此可知, Eve所得到的信息IE = 0,且Alice和Bob之间的互信息为3,说明基于我们的方案量子信道中不存在窃听者Eve.4效率和编码容量分析从信息论角度定义量子密码方案的效率为= bsqt +bt; (25)其中, bs为通信双方在通信中交换的有用
26、信息比特数, qt为通信过程中的量子比特数, bt为通信过程中的经典比特数19.计算传输效率时不考虑与窃听检测有关的经典比特、测量基及位置信息.由传输效率公式可知本方案的传输效率提高到= bsqt +bt= nn/3 +n/6 = 2倍.量子比特利用率被定义为= quqt; (26)其中, qu为携带信息的有用量子比特, qt为传输的总量子比特19.由量子比特利用率公式可知,本方案的量子比特利用率为 = qu/qt = 1.Bostrom与Felbinger提出的基于EPR纠缠粒子的QSDC方案,即Ping-Pong方案,假设Alice每发送一个经典比特的信息均需要进行一次控制模式,这里的控制
27、模式相当于窃听模式,通信的效率为 = bs/(qt +bt) = n/3n 0:33,量子比特利用率为 = qu/qt 0:33.按照本方案定义的公式,分析文献中具有代表性的方案并计算其量子通信传输效率、量子比特利用率.将他们与本方案的量子通信传输效率、量子比特利用率作为对比,结果如表2所列.230301-5万方数据物理学报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301表2参数对比Table 2. Comparison on parameters.协议传输效率 量子比特率 编码容量Ping-Pong协议0.33 0.33一个态: 1 bit邓富国Tw
28、o-Step QSDC协议1 1一个态: 2 bits邓富国One-Pad-Time QSDC协议1 1一个态: 1 bit王剑基于纠缠交换的QSDC协议1 1一个态: 2 bits权东晓基于单光子的单向QSDC协议0.5 1一个态: 1 bit本协议2 1一个态: 3 bits从表2中可明显看出本方案的优势:一个量子态可以表示3 bits的经典信息,较高的编码容量使得量子通信的传输效率大大提高.5结论本文基于Bell态粒子和单光子提出一种新的量子安全直接通信方案.本方案利用两次窃听检测和顺序重排保证了通信信道和编码序列的安全,并分别从量子力学基本原理和量子信息论的角度证明了方案的安全性.与以
29、往方案相比,本方案优点是避免了复杂的U操作,简化了通信过程; Bell态粒子和单光子混合的编码规则保证了较高的编码容量,从而提高了通信效率.本方案主要是理论研究,实际应用仍存在一定的难度.与基于单光子的QSDC方案相比较,本方案不仅需要制备和测量单光子,还需要制备和联合测量Bell态,并需要利用量子态存储技术.单光子的制备和测量可利用单光子源、单光子检测器和一些线性光学器件来实现,量子态的存储技术在实际应用中还不成熟,考虑采用光学延迟方式实现.基于现有的技术条件, Bell态的制备与测量以及如何将Bell态和单光子混合还存在一定的实现难度,有待于以后量子实用技术的发展与突破.参考文献1 Ben
30、nett C H, Brassard G 1984 Proceedings of the IEEEInternational Conference on Computers, Systems, andSignal Processing (New York: IEEE Press) p1752 Ekert A K 1991 Phys. Rev. Lett. 67 6613 Wang X B 2005 Phys. Rev. A 72 0123224 Long G L, Liu X S 2002 Phys. Rev. A 65 0323025 Beige A, Englert B G, Kurtsi
31、efer C 2002 J. Phys. A:Math. Gen. 35 L4076 BostromK,FelbingerT 2002 Phys. Rev. Lett. 89 1879027 Cai Q Y, Li B W 2004 Phys. Rev. A 69 0543018 Deng F G, Long G L, Liu X S 2003 Phys. Rev. A 680423179 Deng F G, Long G L 2004 Phys. Rev. A 69 05231910 Wang C, Deng F G, Li Y S 2005 Phys. Rev. A 71 04430511
32、 Wang J, Zhang Q, Tang C J 2006 Phys. Lett. A 358 25612 Wang J, Chen H Q, Zhang Q, Tang C J 2007 Journalof National University of Defense Technology 29 56 (inChinese) 王剑,陈皇卿,张权等,唐朝京2007国防科技大学学报29 5613 Wang J, Chen H Q, Zhang Q, Tang C J 2007 Acta Phys.Sin. 56 673 (in Chinese) 王剑,陈皇卿,张权,唐朝京2007物理学报56
33、 67314 Wang T Y, Qin H J, Wen Q Y, Zhu P C 2008 Acta Phys.Sin. 57 7452 (in Chinese) 王天银,秦海娟,温巧燕,朱甫臣2008物理学报57 745215 Quan D X, Pei C X, Liu D, Zhao N 2010 Acta Phys.Sin. 59 2493 (in Chinese) 权东晓,裴昌辛,刘丹,赵楠2010物理学报59 249316 LiK,HuangXY,TengJH,LiZH2012 Journal of Elec-tronics Information Technology 34
34、1917 (in Chinese) 李凯,黄晓英,滕吉红,李振华2012电子与信息学报34 191717 Li X H, Deng F G, Zhou H Y 2006 Phys. Rev. A 7405430218 Cai Q Y 2006 Phys. Lett. A 351 2319 Wang J, Zhang S, Zhang Q, Zhang S L 2009 Journalof National University of Defense Technology 31 51 (inChinese) 王剑,张盛,张权,张盛林2009国防科技大学学报31 51230301-6万方数据物理学
35、报Acta Phys. Sin. Vol. 65, No. 23 (2016) 230301Quantum secure direct communication protocol basedon the mixture of Bell state particles and single photons Cao Zheng-Wen1)2)y Zhao Guang1) Zhang Shuang-Hao1) Feng Xiao-Yi2) Peng Jin-Ye1)1)(School of Information Science and Technology, Northwest Universi
36、ty, Xian 710127, China)2)(School of Electronics and Information, Northwestern Polytechnical University, Xian 710072, China)( Received 28 May 2016; revised manuscript received 30 August 2016 )AbstractBy studying the properties of the mixture of Bell state particles and single photons, in the paper we
37、 design aquantum code scheme with high coding capacity, and propose a novel quantum secure direct communication protocolwith high transmission eciency. Alice prepares Bell state particles and single photons, and divides Bell state particlesinto two sequences SA and SB. SB is sent to Bob for the rst
38、security check through using quantum correlation propertiesof particles. When the check result shows that the quantum channel is safe, by using the designed quantum code scheme,Alice encodes her classical message on the mixed quantum state sequence of Bell sequence SA and single photon sequenceSS. T
39、hen, some single photons that are used for security check are re-inserted randomly into the encoded sequence, andthe order of particles is rearranged to ensure checking Eves attack. Alice sends the new sequence to Bob. Bob delaysand receives it. And then, the quantum channel conducts the second-time
40、 security check. The transmission error rate iscalculated, and if the error rate is lower than the tolerance threshold, the channel is safe. Bob decodes and reads Alices message. The rst security check is to determine whether quantum channel is safe. The second security check is totest whether there
41、 are eavesdroppers during information transmission. Safety analysis is done by applying the quantuminformation theory for the proposed protocol. The error rate introduced by Eve and the amount of information by Eveare calculated. It is shown that this pro-tocol can eectively resist measurement-resen
42、d attack, intercept-resend attack,auxiliary particle attack, denial of service attack and Trojan attack. Among them, auxiliary particle attack is analyzed indetail. The transmission eciency and coding capacity are also analyzed. The transmission eciency is 2, the quantumbit rate is 1, and the coding
43、 capacity is that a quantum state can encode three bits of classical messages. We alsocompare the proposed protocol with many existing popular protocols in the sense of eciency, e.g., Ping-Pong protocol,Deng F G et al.s two-step and one-pad-time quantum secure direct communication protocol, Wang J e
44、t al.s quantumsecure direct communication protocol based on entanglement swapping and Quan D X et al.s one-way quantum securedirect communication protocol based on single photon. It is proved that this proposed protocol has higher transmissioneciency. In addition, neither complex U operation nor ent
45、anglement swapping is used, and implementation process issimplied. However, this protocol is devoted to theoretical research of quantum secure direct communication. There arestill some diculties in the practical application. For example, the storage technology of quantum states is not matureat prese
46、nt. It is not easy to prepare and measure Bell state particles nor to combine them with single photons, and soon. The implementation of this protocol depends on the development of quantum technology in the future.Keywords: single photon, Bell state, quantum secure direct communication, transmission eciencyPACS: 03.67.Hk, 03.67.Dd DOI: 10.7498/aps.65.230301* Project supported by the Natural Science Foundation of Shaanxi Province,China (Grant No. 2013JM8036). Corresponding author. E-mail: 230301-7万方数据