期刊文献+

基于量子测量的随机数提取机制

Random number extraction mechanism based on quantum measurement
原文传递
导出
摘要 通过分析一般的基于John von Neumann随机数提取机制的随机数生成方案,提出了一种改进的有效生成真随机数的方案。此方案只需制备一种单量子态进行测量,应用John von Neumann提取机制对数据做处理,最后得到平衡随机序列。与之前的方案相比,改进后的方案更加简洁,且初始阶段所需粒子由Bell态简化成了单量子态。在对大量随机序列做统计后估算误差,进一步提出了简单的生成非平衡随机数的方法。 After analysing the common random numbers( RNs) producing scheme based on John von Neumann random extraction mechanism,this paper proposes an improved effective RNs producing scheme. It just need to prepare one type of single photons and measure them,then,RNs can be get by processing the data in John von Neumann algorithm.Compared with the scheme before,this improved scheme is more concise and the photons in initial phase simplified to single photons. Furthermore,based on the statistic of RNs and error estimation,a simple method is proposed to generate unbalanced random numbers.
出处 《山东大学学报(理学版)》 CAS CSCD 北大核心 2017年第11期44-48,共5页 Journal of Shandong University(Natural Science)
基金 国家自然科学基金资助项目(61402275 61402015 61273311) 陕西自然科学基金资助项目(2015JM6263 2016JM6069) 中央高校基本科研业务费专项基金资助项目(GK201402004)
关键词 随机数 John von Neumann算法 量子测量 random number John yon Neumann algorithm quantum measurement
  • 相关文献

参考文献6

二级参考文献57

  • 1王欣,周童,王永生,喻明艳.一种基于混沌原理的真随机数发生器[J].微电子学与计算机,2009,26(2):135-139. 被引量:5
  • 2辛茜,曾晓洋,张国权,郭亚炜.基于电阻热噪声的真随机数发生器设计[J].微电子学与计算机,2004,21(7):143-146. 被引量:13
  • 3吴燕雯,戎蒙恬,诸悦,朱甫臣.一种基于噪声的真随机数发生器的ASIC设计与实现[J].微电子学,2005,35(2):213-216. 被引量:10
  • 4[4][美]William Stallings,Cryptography and Network Security Principles and Practice Second Edition[M],电子工业出版社,2001.4.
  • 5Lo H K,Ma X F,Chen K.Decoy state quantum key distribution. Physical Review Letters .
  • 6Gottesman D,Lo H K,Lutkenhaus N,et al.Security of quantum key distribution with imperfect devices. Quantum Inf Comput . 2004
  • 7Zhao Y,Qi B,Ma X,et al.Experimental quantum key distribution with decoy states. Physical Review Letters . 2006
  • 8Wang X B,Peng C Z,Pan J W.Simple protocol for secure decoy-state quantum key distribution with a loosely controlled source. Applied Physics Letters . 2007
  • 9Zhao Y,Qi B,Lo H K,et al.Security analysis of an untrusted source for quantum key distribution:passive approach. New Phytologist . 2010
  • 10Hu J Z,Wang X B.Reexamination of the decoy-state quantum key distribution with an unstable source. Physical Review A Atomic Molecular and Optical Physics . 2010

共引文献20

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部