Cryptography Reference
In-Depth Information
chapter 8
Quantum State Sharing
T. Symul, A.M. Lance, W.P. Bowen, and P.K. Lam
Australian National University
B.C. Sanders
University of Calgary
T.C. Ralph
University of Queensland
Contents
8.1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
8.2
Classical Secret Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
8.3
Translating Secret Sharing to the Quantum Domain . . . . . . . . . . . . . . . . . 168
8.4
Implementation of a (2,3) Quantum State Sharing Scheme . . . . . . . . . . 170
8.4.1
The Dealer Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.4.2
Reconstruction Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
8.4.2.1
{
1,2
}
Reconstruction Protocol . . . . . . . . . . . . . . . . . . . . . . . 172
8.4.2.2
{
Reconstruction Protocol
Using Two OPAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
2,3
}
and
{
1,3
}
Reconstruction Protocol
Using a Feedforward Loop . . . . . . . . . . . . . . . . . . . . . . . . . 174
8.4.3 Characterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
8.5 Experimental Realization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
8.5.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
8.5.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
8.6 Applications of Quantum State Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
8.6.1 Quantum Information Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
8.6.2 Quantum Error Correction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
8.6.3 Transmission of Entanglement over Faulty Channels . . . . . . . . 183
8.6.4 Multipartite Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . 184
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
8.4.2.3
{
2,3
}
and
{
1,3
}
Search WWH ::




Custom Search