前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇量子计算的原理范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】 价值链;计量核算;人力资本;计量方法
引言
按照迈克尔・ 波特的价值链思想,企业内知识的流动和更新也存在一条价值链:知识的采集与加工知识的存储与积累知识的传播与共享知识的使用与创新。因此,可以从人力资源价值链的角度重新审视人力资源会计的计量与核算。这样拓展了会计时空的新视野,并依托价值链的理念,通过科学的计量核算实施对企业人力资源价值链的控制与管理,保证其能够合规、高效、有序地运转,为企业创造最大化的价值增值和价值分配。
一、企业人员分类
企业人员应该分成两类:一类是大量的具有社会平均知识存量和能力水平通过谈判只能获得工资、奖金等作为其必要劳动和剩余劳动补偿的一般员工,被称为一般型人力资本(General Human Capital);另一类是为数极少的能够通过谈判进入到企业产权框架的TMT成员和核心技术人员,被称为关键型人力资本(Key Human Capital)。在计量人力资源时,应考虑到“经济实质重于法律形式”这项会计惯例,遵循经济实质,根据重要性原则区别对待。
本文从参考文献[3]中得到启发,提出彩色计量模式,即对于一般型人力资本,通过分析人力资源价值链条上的人员取得、开发、使用等各项具体活动采用成本观进行群体计量,即G-型计量;对于关键型人力资本(Key Human Capital)的K-型计量,是通过分析TMT成员、核心技术人员在价值链上对价值创造活动的突出贡献,进行价值评估,计入“人力资本”账户,并为后续的折股出资和价值分配提供依据,以实现完整、系统的核算,真正体现出会计中“资本”的实质。
二、G―型计量
G-型计量是选择从投入的角度按照“资产――负债”进行人力资源的确认和计量。
分析人力资源价值链上的人员取得、开发、使用等各项具体活动并从投入的角度进行群体计量本质上是一种成本计量方法,但本文突破以往成本计量属性的单一性,针对具体的活动采用适当的计量属性,并把原本相互联系、相互影响却被人为分离的各成本构成借助价值链联系起来系统思考,如图1。
人力资源成本是企业为了取得、开发和使用人力资源所发生的全部支出。根据价值链上的活动可以划分为以下四个部分:取得成本AC、开发成本DC、使用成本UC和退出成本QC。
综上,一般型人力资本的总成本TC可写成如下的G-模型:
TC=AC+DC+UC+QC(1)
如图2。
G-型计量方法与传统核算模式的不同之处主要体现在两个方面。
第一,人力资源资本性支出与收益性支出的划分不同。G-型计量方法将人力资产的全部支出看作企业对人力资产的投资,全部记入“人力资产”账户,按不同的成本类别设立明细账户。它将人力资产本期的收益性支出及由本期生产经营负担的应摊销的资本性支出一起作为本期的人力资产费用,记入生产成本、营业成本、管理费用等。这样可从“人力资产”账户得到企业人力资源投资的累计数据,以便考核企业人力资产的投资效益。
第二,对参与收益分配的处理不同。本文认为相关的会计核算应遵循实质性原则,根据企业契约区别对待。尽管一般员工也拥有自身的人力资本,有时也能持股,但这种剩余分享方式与关键型人力资本所有者以自身价值出资或折股进而参与企业剩余收益分享的方式有着本质的区别,这种经济实质要求其无须通过“人力资本”账户的核算来反映。
三、K-型计量
K-型计量以分析他们在价值链上对价值创造活动的突出贡献能力为基础,进行价值评估,计入“人力资本”账户,并通过价值调整直接作为折股的依据,为企业剩余价值的分配提供基础,真正体现出“资本”的实质。
(一)K-型计量方法的总体思路
针对K-型计量,核心的会计分录如下(假设满足所有计量方面的要求):
借:人力资产
贷:银行存款
长期应付款
人力资本
相对于一般型人力资本,它的核算增加了“人力资本”账户,其他账户内容和相关会计处理相同,在此不再赘述。
能够划入关键型人力资本范围的TMT成员和核心技术人员不是由某个人或某个机构确定的,而是通过市场机制由人力资源的供需双方通过谈判和博弈,用合同或协议的方式确定的。本文在人力资源价值链的原有环节上进行拓展,分为五项主要活动,即“价值分析――价值计量――价值创造――价值评价――价值分配”,以此全面反映企业运行过程中体现出来的关键型人力资本的价值运动,并可以在企业从投入到分配各实体环节中寻求对应的价值运动,如图3。
从图3中可以看出,人财物的各产权主体根据自身要素的稀缺性经过一系列的谈判和博弈之后达成各方均满意的契约安排,正式组建起企业,进行生产经营,创造出价值,各产权主体按照契约安排从中获得各自应得的利益。
(二)“人力资本”的价值核算
本文认为企业中只有特定职位上的人员才能以自身价值出资或折股,而通过事前谈判,只有关键型人力资本所有者才能通过竞争晋升到这些特定的职位上,他们正是企业的TMT成员和核心技术人员。这里隐含了一个假设――人岗匹配,即每个人都能胜任自己的岗位,只有具备相应的能力才能晋升或竞聘到对应的职位,同时不会出现“大材小用”的现象。本文尝试将企业内部价值链工具运用到某些特定职位的相对价值决定机理的分析中,如图4。
选择、描述并量化价值指标是“人力资本”计量核算的首要工作。对TMT及核心技术人员人力资本价值因子的选取,在参考文献[5]中影响管理者价值最重要的5个指标是:经验、决策能力、学习能力,全局、远见观,协调能力;影响技术人员价值最重要的5个指标是:专业知识、创新、学习能力、智力和责任感。抽象掉其他指标并计算上述最重要几个指标的影响程度,得到人力资本价值评价因素的比重,如表1、表2所示。另外,比较技术人员与管理人员,计算出技术人员的相对价值系数,设其为K,即:
K=(8.937+8.774+8.409+7.723+7.654)÷(9.372+9.220
+8.931+8.824+8.805)=41.497÷45.152=0.919
其中,指标得分是该指标对人力资本价值影响程度的综合得分,分值从1到10。
欧洲看跌期权模型允许企业家人力资本作为一种生产要素并赋予其一定的剩余索取权,考虑到其自身声誉效应的作用和企业经营的相对稳定性,假设企业家人力资本任职的期间为T,在T期间其价值为P1:
P1=p×n (2)
p=S[N(d1)-1]+Xe-rT[1-N(d2)](3)
式中: σ代表波动率,S 代表初始股价,X 代表期权到期日的协议股价,r 代表无风险利率,T 代表任期,可按不同行业分别取值5―10 年,n 为 T期的企业股票数量,N(d1) 、N(d2) 分别为 d1、d2 的正态分布函数,因为人的价值会随着服务时间的增加和技能知识的积累不断上升,也会因年龄或健康原因导致其为企业服务的能力下降,从整体上看,类似于正态分布。
(三)“人力资本”分享企业剩余的处理
人力资本所有者在公司中分享的股权比例取决于与风险资本家的谈判。由于货币价值存在一个相对稳定并且可以合理预期的市场利率,风险资本家要求的股权比例常常通过风险投资定价方法来计算,如传统的定价方法为:
St=I0/Pt(6)
Pt=Vt/(1+r)t (7)
Vt=Ct×(P/E)t(8)
其中,St 为风险资本家要求的最终股权比例,I0 为风险资本家投资额,Pt 为在第 t 年投资收回时整个风险公司的预期价值 Vt 按折现率(目标收益率) r 进行折现的现值,Ct 为公司在第 t 年的预期净利润,(P/E)t为第 t 年行业市盈率的估计值。如果公司不再增发股票,则风险资本家要求的最终股权比例即为谈判时所要求的当前股权比例。这种方法在计算出其要求的股权比例 S 的同时,实质上也间接地给出了人力资本所有者的股权比例,即1-S,这一比例就是各关键人力资本所有者分配的基础。
计算出1-S这一分配的比例系数后,还需要将其在各关键型人力资本所有者之间进行分割。显然这要按他们基本价值的权重来分配,因为这是事前谈判确定的股权分割比例。
假设通过谈判目前企业内关键型人力资本所有者共有 m 个,他们的基本价值分别是P1、P2、P3……Pm,可以分别计算出他们参与企业剩余收益的分配系数,也就是各自享有的股权比例,公式如下:
(四)案例分析
上海某制造企业2007年初引进5名车间装配工人,他们属于一般型人力资本,发生的广告招聘、选拔录用等支出合计10 000元,签订合同后发生的管理培训工作支出合计5 000元,按合同约定,工作时间均为5年,每人支付年工资、保障费用和各类津贴均为36 000元,不参与剩余分配。另外,为开拓市场和开发新产品,还聘任营销总监和产品研发设计师各一名,发生的选拔、培训成本和前5名工人的合计数相同,通过谈判,约定的个人年工资、津贴等均为50 000元,并作为关键型人力资本所有者分享企业剩余,任期8年。目前公司内仅CEO一人以自身人力资本价值参与企业剩余分享。当年企业税后利润1 000万元,股东拥有财务资本共2 000万元。假设当前无风险利率为7%,按市场风险调整以后的利率为8%,企业8年间的股票数量为1亿股,初始股价为4元/股,协议股价为5元/股,波动率为10%,CEO的价值评分参考值为50分,则本期针对一般型人力资本的会计分录如下:
借:人力资源取得成本10 000
人力资源开发成本5 000
贷:银行存款15 000
借:人力资产 15 000
贷:人力资源取得成本 10 000
人力资源开发成本 5 000
借:人力资产 718 686
未确认人力资产费用 181 314
贷:长期应付款900 000
借:长期应付款 18 0000
贷:应付工资――应付一般型人力资本所有者工资
180 000
借:财务费用36 262.80
贷:未确认人力资产费用 36 262.80
借:应付工资――应付一般型人力资本所有者工资
180 000
贷:银行存款180 000
借:人力资产费用 146 737.20
贷:人力资产摊销146 737.20
借:生产成本 146 737.20
贷:人力资产费用146 737.20
其中,718 686=36 000×(P/A,8%,5)×5
(P/A,8%,5)=3.9927,是普通年金支付的现值系数,可以查表得到。
146 737.20=(718 686+10 000+5 000)÷5
它表示按直线法摊销人力资产费用。
36 262.80=181 314÷5
它表示按直线法摊销未确认人力资产费用。
针对关键型人力资本,除“人力资本”账户外,其他同上,在此不再赘述。计算“人力资本”账户,首先要利用股票期权模型计算出该企业CEO的人力资本价值P1。经过计算结果如下:
d1=1.3327
d2=0.8531
N(d1)=0.9082
N(d2)=0.8531
p=0.0524元/股
P1 =524万元
另外,通过价值因素评价记分,营销总监A和技术研发设计师B的参考价值分数均为45分,则记入二者“人力资本” 账户的价值分别是:
PM=524×(45/50)=471.6
PT =524×(45/50)×0.919=433.4
会计分录如下:
借:人力资产905.00
贷:人力资本――营销总监A471.60
人力资本――产品研发设计师B 433.40
企业按规定比例提取法定公积金,并拟在各所有者之间进行利润分配,首先要以各关键型人力资本者的效率系数作为分配比例的调整。假设经过模糊综合评价,企业CEO、营销总监A和产品研发设计师B的效率调整系数L的取值分别为0.9、0.7、0.8,则其各自人力资本的实际价值分别为471.6、330.12、346.72。在此基础上用税后利润提取法定公积金时,关键人力资本所有者和财务资本所有者分别提取,构成他们各自承担风险的基础。
会计分录如下:
借:利润分配――提取法定公积金100
贷:法定公积金――财务资本所有者公积金 63.52
法定公积金――关键型人力资本所有者公积金 36.48
其中,63.52=100×2 000/(2 000+471.6+330.12+346.72)
企业按规定和章程提取各种公积金及留存之后,拟在各所有者之间进行利润分配,分配的额度是600万元。
会计分录如下:
借:利润分配――应付利润――应付财务资本所有者利润
381.14
――应付关键型人力资本所有者利润218.86
贷:应付利润――应付财务资本所有者利润381.14
――应付关键型人力资本所有者利润 218.86
其中,381.14=600×2 000/(2 000+471.6+330.12+346.72)
还可以按照各关键型人力资本的实际价值,将36.48万元的公积金和218.86万元的利润在他们之间进行分配。
考虑到股票价格与企业经营关联的间接性和滞后性,这种方法在实际运用中可能会遭遇两个困境:宏观经济因素的影响和股票市值的恶意操纵。通过对股票期权模型中协议价格的指数化,即每隔一段时期根据同业指数的变化进行调整可以有效地解决第一个问题;而针对第二个问题,可以通过建立企业业绩指标与股票市价的联动加以规避,即建立一套包括公司净资产增长率、利润增长率等指标在内的企业资产价值综合评价体系,并把企业实际资产价值与企业股票市价的同方向变动作为人力资本价值实现的条件之一,从而使股票市价与企业实际价值相背离的空间大大缩小。
案例中的会计核算赋予关键型人力资本所有者实质性的剩余索取权,有利于明晰产权,为企业的持续发展提供制度性的动力保障。通过利润分享获得“控制权回报”,有利于强化参与约束与激励相容。这种制度安排将企业利益与关键型人力资本所有者利益有机结合,还有利于内生出一套自我激励监督的机制,节约外部的监管成本,使他们的收入与企业的利润建立起正相关的函数关系,从而实现企业的长期健康发展。
结束语
现行会计制度中只有物化资产,没有人力资产,将决定知识经济发展的第一资源排除于会计体系之外,这样的会计信息必定是不完整的,很可能误导报表使用者的决策。此外,目前企业“以人为本”的管理理念仅仅是靠些模糊的思想来指导,劳动者并没有参与剩余价值分配的资格,劳动积极性受到极大挫伤,不利于经济的发展。通过对人力资源会计计量方法的创新,进而促进人力资源会计的推行将有效地改善这种现状。
【参考文献】
[1] 娄美珍. 从“点”优势到“链”优势――企业价值链的创新管理[J]. 经营与管理, 2007(7):13-15.
[2] 徐和清. 知识共享与创新的知识价值链[J]. 企业改革与管理, 2005(2):22-23.
[3] 葛玉辉. 基于价值链的人力资源管理目标搭建与运行系统模型[J]. 商业研究, 2007(3):45-48.
[4] 谭劲松, 王朝曦, 谭燕. 试论智力资本会计[J]. 会计研究, 2001(10): 41-47.
[5] 葛玉辉. 基于人力资本价值因子的高层管理团队与企业绩效关系模型研究[J]. 科学学与科学技术管理,2007(8):160-165.
[6] 杨向阳.剩余索取权视角人力资源计量的经济学思考[J].财会通讯,2006(7):80-83.
[关键词] 网络支付 信息安全 量子计算 量子密码
目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。
一、量子计算
随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的RSA密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。
不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用L个量子可一次同时对2L个数据进行处理,从而一步完成海量计算。
这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。
二、量子密码技术的原理
从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。
自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。
以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息――密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。
量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。
三、量子密码技术在网络支付中的发展与应用
由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。
2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。
随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。
参考文献:
[1]王阿川宋辞等:一种更加安全的密码技术――量子密码[J].中国安全科学学报,2007,17(1):107~110
[关键词]氮气-空穴(N-V)中心;量子
中图分类号:TP313 文献标识码:A 文章编号:1009-914X(2014)35-0291-02
量子信息和经典信息的基本原理是不相同的。以量子非克隆原理为例[1],该原理表明,能够对不明确的纯态进行精确的拷贝的装置,该装置是不存在的。这个原理的初始文献[1]显示该量子非克隆原理是量子态叠加原理的结论。这个原理有重大影响的文献[2]显示存在一个通用型量子克隆机,该量子克隆机具有多进程的量子克隆特征。自从文献[2]首先提出这种通用型的量子克隆机,Milmanetal[3]也提出这么一个原理,它是在QED空腔系统中的通用型量子克隆机的克隆原理。在这个原理中实现通用型量子克隆机的重要障碍的是消相干。为了克服消相干这个难题,Zouetal[4]已提出通过一个空腔辅助碰撞的方案,用于实现通用型QED中的量子克隆机。最近几年,在研究量子克隆方面,已提出许多不同的方案,如:概率量子克隆[4],从属态克隆[5],协变相位量子克隆[5],通过空腔辅助相互作用通用型量子克隆[6],等。在本文中,我们利用一个新的复合固态量子系统证明了单向量子计算的基本操作。此系统包含个氮气-空穴(N-V)中心与个超导传输共振子(TLR)相耦合,它们共同连接于一个约瑟夫森结(CBJJ)超导量子比特。通过交换虚光子,在N-V中心和CBJJ之间产生了有效的相互作用哈密顿量。
1.物理模型
图1:个NV-TLR对与一个CBJJ耦合的复合量子系统示意图,其中为耦合电容,为结电容,为偏置电流,为临界电流。每个TLR中的黑点代表一个N-V中心,个N-V中心显示了一维的线性结构。
2.CBJJ-TLR大失谐哈密顿量相互作用
装置原理图如图1所示,该系统有四个N-V中心耦合而成的四个TLRs,并且它们的电容耦合成一个共同的CBJJ。其中任何一个TLR的哈密顿量可以写成()[9]
(1)
其中,是湮灭算符,频率,和是TLR的电感和电容。
图2 倾斜的洗衣板势能级结构图。
此CBJJ能够被模拟成在此洗衣板势中移动的粒子。通过调节偏置电流,此CBJJ能够被构建成一个三能级量子系统。
如图2所示,如果我们假设的能级为零点,那么,频率分别其中是等离子体振荡频率,同时,量子流为,连接电容为,偏流电流为,临界电流为。我们假设每一个TLR的模是跃迁耦合,但其他跃迁耦合都不存在。使用旋转波近似,可以使得频率和频率相匹配,这时,第个TLR和CBJJ之间的哈密顿量可以写成:
(2)
其中,是耦合系数,分别是CBJJ和第个TLR的频率,是跃迁失谐。使用标准量子光学技术,在大失谐条件下,即,第个TLR和CBJJ之间的哈密顿量可以写成[11,12]
(3)
3.N-V中心-TLR谐振相互作用
图3:第个N-V中心能级结构图,其中为此N-V中心和TLR之间的耦合强度。
由图3所示,N-V中心基态和第一激发态都是电子旋转三态()。在该系统中,我们将设定三个基本态中的量子比特分别为:和,这时第个N-V中心的哈密顿量可以写成:
(4)
其中我们使用旋转波近似,使得和相匹配。这时,第个N-V-TLR对相互作用的哈密顿量可以写成:
(5)
其中,和.我们使用为第个N-V-TLR强耦合,第个N-V中心跃迁频率和第个TLR频率之间的失谐为。当第个TLR的频率是第个N-V中心的谐振时,即,.
那么第个N-V-TLR对相互作用的哈密顿量就可以写成如下形式:
(6)
4.量子克隆机的实现
根据文献[2],我们首先简单回顾一下通用型量子克隆机其转换过程。如果定义量子比特基矢为,通用型量子克隆机执行幺正变换:
(7)
其中,箭矢左边的第一个态矢表示输入量子比特,表示空白拷贝的初始态和任何可能的辅助量子比特。在箭头右手边,前两个态矢是量子克隆的过程,,第三个态矢表示辅助的两个可能的正交态。
现在,我们给出系统中作用在通用型量子克隆机。为了实现我们的方案,首先介绍该系统中两量子比特控制相位门,并且该控制相位门将用于实现通用型量子克隆机。假设CBJJ量子比特是控制量子比特,那么,N-V中心量子比特就是目标量子比特。实现需要如下三个步骤:
第一步:让第个N-V中心和第个TLR在哈密顿量(5)作用下,经过相互作用时间。不失一般性,我们认为所以的N-V中心-TLR强谐振耦合都是相同,即,。以致于经过交换,那么,表示为第个TLR的单光子态。
第二步:调整TLRs(1,2,3,4)的参数,使得每一个N-V中心和其一一对应的TLR不耦合,只需运用方程(3)就可以满足调整CBJJ和TLRs(1,2,3,4)的参数的条件。经过相互作用时间之后,可以实现的相互交换。
第三步:调整CBJJ的参数,使得它与每一个TLR都不耦合。这样就可以在相互作用时间内调整TLRs(1,2,3,4)的参数,使得每一个N-V中心与其一一对应的TLR产生谐振,可以实现的相互交换。
这些态经过三次转换,在最终演化中,辅助量子比特让第个TLR与其它量子比特不产生耦合。因此,我们在系统里得到了通用型量子克隆机。
5.实验的可行性分析
文献[2]对通用型量子克隆机的性质进了讨论。因为理想通用型量子克隆机,其保真度为。由文献[3]知道,在真实的系统中,其保真度应该比0:92更为精确的值。在这些方案中,所有的CBJJ-N-V相互作用和经典脉冲将导致错误。如果考虑删除和制备操作,那么整个操作步骤就是10。因此,如果脉冲的保真度比更好,这个才是合适的必需的精确度。这个值比文献[3]()要小很多,这样就可以大大降低脉冲对实验设备上的难度。
因此,我们首先要讨论方案在实验上的可行性,在方案中的方法可以在不同条件下实现通用型量子克隆机。
结论
总而言之,这是一个作用于优化通用型量子克隆机的新颖方案。固态量子比特较好单独从环境中抑制消相干的操作是较容易的。另外,操作步骤很少,而且辅助的量子比特不但可以使量子克隆较容易而且可以降低系统对实验设备的难度。最后,由于操作时间短,N-V中心、TLRs和CBJJ的消相干时间很长,我们的方案可以在目前现有的实验条件下得到实现。
参考文献
[1] W.K. Wootters and W.H. Zurek, A single quantum cannot be cloned, Nature(London) 299, 802 (1982).
[2] V. Buzek and M. Hillery, Quantum copying: Beyond the no-cloning theorem,Phys. Rev. A 54, 1844 (1996).
[3] P. Milman, H. Ollivier, and J.M. Raimond,Universal quantum cloning in cavity QED, Phys. Rev. A 67, 012314 (2003).
[4] X.B. Zou, K. Pahlke, and W. Mathis, Scheme for the implementation of a universal quantum cloning machine via cavity-assisted atomic collisions incavity QED, Phys. Rev. A 67, 024304 (2003).
[5] L.M. Duan and G.C. Guo, A probabilistic cloning machine for replicating two non-orthogonal states, Phys. Lett. A 243, 261 (1998).
[6] D. Bruss et al., Optimal universal and state-dependent quantum cloning, Phys. Rev. A 57, 2368 (1998).
[7] X.Y. Pan, G.Q. Liu, L.L. Yang, and H. Fan, Solid-state optimal phasecovariant quantum cloning machine, Appl. Phys. Lett. 99, 051113 (2011).
[8] B.L. Fang, T. Wu, and L. Ye, Realization of a general quantum cloning machine via cavity-assisted interaction, Europhys. Lett. 97, 60002 (2012).
[9] Y. Hu, Y.F. Xiao, Z.W. Zhou, and G.C. Guo,Controllable coupling of superconducting transmission-line resonators, Phys. Rev. A 75, 012314 (2007).
[10] J. Clarke et al., Quantum Mechanics of a Macroscopic Variable: The Phase Difference of a Josephson Junction, Science 239, 992 (1988).
[11] S.B. Zheng and G.C. Guo, Generation of Schr?dinger cat states via the JaynesCummings model with large detuning, Phys. Lett. A 223, 332 (1996).
[12] M.J. Holland, D.F. Walls, and P. Zoller,Quantum nondemolition measurements of photon number by atomic beam deflection, Phys. Rev. Lett. 67, 1716(1991).
基金项目
本文系湖南省研究生创新项目(No.CX2013B221)和国家自然科学基金项目(No.11174100)、(No.1127506)的研究成果之一。
作者简介
另外,新型的量子计算也给数学密码体制带来了前所未有的潜在威胁。1994年PeterShor发现了第一个具体的量子算法'Shor量子分解算法的时间复杂度为D(刀2(109开)(10皿。朗)),它在设想的量子计算机上可以用输入的多项式时间分解大数质因子,因此它给RsA等公钥密码系统的安全性提出了严峻的挑战。1996年Grover发现了非结构化数据库源于联想网御神州专家新论搜索的Gmver迭代算,量子Grover搜索算法的时间复杂度为D(/Ⅳ),它有可能解决经典上所谓的NP完全问题。
2007年11月,加拿大D—wave公司宣称研制成功28量子位的量子计算机系统;2008年12月,又宣称成功研制了128量子位的量子处理器。业内科学家们预测,到2020年左右量子计算机将进入实用阶段。假如1024个量子位以上的量子计算机研究取得实质性突破,那么256bit甚至512bit的对称算法将不安全,RSA,ECC等非对称密码体制也将不安全。目前的私钥密码体制,公钥密码体制等都将面临更新换代的“困境”。因此,研究可以抵抗量子计算等高性能计算攻击的新型密码技术体制势在必行。
根据Shannon信息论原理,如果随机密钥的高速在线分发问题能够有效解决,那么利用一次一密乱码本(OTP)就可以解决数据传输的完全保密问题。但是随机密钥的高速在线分发面临着一系列技术难题或者瓶颈(因为为了确保密钥安全,需要采用复杂的加密手段和安全协议,限制了密钥分发的速率;另外,密钥的安全性也得不到完备性证明)。而量子通信系统可以解决随机密钥的高速在线保密分发问题,为0TP的广泛应用提供了技术可能性,进而可以解决数据传输的完全保密问题。基于这样一个亮点,量子保密通信特别是量子密钥分发技术(QKD)得到了许多国家的高度关注并得到了快速发展。
目前,QKD作为一个物理上安全的保密体制,其实用化已是一个明显的趋势。2004年,华东师范大学在国内首次实现了QKD原理样机吼2005年,瑞士IDQmntique公司和美国MagQ公司都推出了商用QKD系统产品。2005年,美国BBN公司在DAPAR的资助下构建了6节点的实验网络。
2008年,欧盟sECoQc组建了7节点的演示网络。2009年。中国建设了8节点的“最子政务网”。可以说,国内外对量子密钥分发技术的研究已经进入了工程实现的关键时期,目前已经没有产品化的技术障碍,其应用基本上取决于市场。目前世界上最好的实验记录是:无中继通信距离l87km,在线分发密钥的速率lMb/s以上。
1技术原理和特色
根据量子力学原理,微观世界遵循Hd‘规berg测不准原理和量子不可精确克隆定理。量子态测不准并且不能精确复制,这意味着,通过窃听将不能得到确定的有效信息,也不能进行重复测量。更重要的是,任何针对量子信号的窃听都将不可避免地留下痕迹,这为在线检测窃听提供了可能。量子态测不准导致的直接结果是任何人都不可能进行精确测量,从这个角度来分析,量子信道是“绝对安全”的;但是这种“绝对安全”是无意义的,因为从中得不到有效信息。合法通信双方为了提取在量子信道中传输的量子信息,必须依赖附加的条件,即必须借助经典信道进行辅助信息的交互,比如窃听检测所需要的交互信息必须通过可信辅助信道来传送,这也决定了量子通信与经典保密通信之间的互补关系。
量子信息是经典信息在功能和性能上的扩展,量子通信系统具有经典通信系统所具有的功能以及经典通信系统所不具有的新功能(比如在线窃听检测)。如果采用一组正交态对0和l进行编码和通信,那么通信双方能够进行确定测量,因此完全可以实现经典通信系统的数据传输功能。当然,这种应用与经典通信系统相比较并没有特殊的优越性,因此在大多数情况下,量子通信是指基于量子测不准条件下的量子保密通信。
1.1量子密钥分发
QKD基于Heisenberg测不准原理和量子不可克隆定理,其完全保密特性得到了证明。因此,至少在理论上,基于量子密钥的oTP能够解决通信数据的完全保密传输问题又因为这种综合应用具有体制上的简洁性、理想的完全保密性和简单的软硬件实现性能等,代表了密码系统发展和升级换代的一个趋势。
如果QKD在密钥分发速率方面取得了重大突破,比如达到50Mb/s,甚至达到1Gb/s以上,那么基于量子密钥的oTP就能够实现保密语音通信、一些重要数据的实时保密通信等,并且这种应用不存在所使用密钥或者密码算法可能存在安全漏洞的隐患。这种系统应用无疑对现在的保密通信体制是一个极大的挑战!当然,寻找QKD在现代保密通信系统中的应用切入点是当务之急。
1.2量子身份识别量子身份识别是基于量子态身份信息的物理安全的身份
识别方案。量子身份识别信息是量子态,具有唯一性和不可复制性,这从根本上消除了身份信息被假冒或者事后否认的可能性。在量子计算条件下,如何利用量子态身份的唯一性和不可复制特性实现完全保密的量子身份识别具有非常重要的意义。一方面,这种方案不需要事先共享短密钥,可以增加系统的可用性另一方面,量子身份识别信息基于量子态,具有唯一性和不可复制性,可以从根本上解决其安全问题。
但是,由于量子身份的重复使用等技术难题导致量子身份识别研究进展缓慢。
1.3量子保密通信体制
研究表明。QKD并不是量子保密通信的必要条件,因为人们已经发现不依赖共享密钥的量子保密直接通信方案110J,这也可能意味着未来的量子保密通信体制的安全性将可能不再依赖共享密钥。但是,这并不影响QKD在一定时期内得到广泛应用。量子保密通信在同时解决窃听检测、身份识别和信息保护等问题的条件下,将形成一个完备的保密通信体制。量子保密通信不依赖复杂的数据加密算法(当然,信息的本地存储保护等依然需要安全的数据加密算法),量子系统设备不,因此量子系统具有通用性,所有用户的系统配置和功能可以做到完全一致,不存在系统分级和使用多种密码算法等技术问题,因此可以说不存在互联互通的技术障碍,它能使任何拥有量子保密通信终端的用户之间实现完全保密的通信,这是目前的保密通信系统所不具有的功能。这种性能在保密通信中具有非常重要的作用。对于量子纠缠系统来说,由于纠缠粒子之间存在不受空间限制的关联性,并且可以实现隐形传态,似乎利用这种现象可以突破经典通信的距离极限,但这是不可能的。因为纠缠粒子之间的通信依然依赖经典信息交互,即在进行基于纠缠的测量之后还必须通过可信经典信道进行相关测量信息交互之后,才能实现两个纠缠粒子之间的通信,这也是量子纠缠不能实现超光速通信的一个关键原因。因此,在目前的量子通信模型下,量子通信在深水、深空通信中并没有明显的技术优势,也很难突破经典通信的水下和深空通信的距离和速率极限。毋庸置疑,探索如何在新型的通信模型下突破经典通信的极限,无论是对于理论创新还是对于国防军事通信安全等都是非常有意义的。
2基础研究与应用趋势
在QKD技术快速发展并日趋成熟的今天,量子保密通信体制还处于初级阶段,量子保密通信系统由于系统自身的不稳定性会造成一定的长期误码率(比如量子信号的调制解调过程和单光子探测器暗计数等都会引入一定的误码,这些误码在理论上无法与非法侵入所引起的误码进行区分),如何克服这些误码的影响还有待于进一步解决。另外,QKD的应用研究和量子保密通信基础理论研究依然是量子保密通信体制研究的重点,其发展趋势可以概括为:
(1)高速量子密钥分发系统与应用研究。对基于单光子实验方案进行改进和完善,提高系统的稳定性和效率,并进行QKD系统产品的研发。对基于量子纠缠、隐形传态等量子特性的实验方案进行深入研究,研究如何设计性能稳定的QKD系统并在通信距离和通信效率上取得突破。
(2)量子保密通信基础理论。研究新的量子密钥分发、量子保密直接通信、量子身份识别、量子比特承诺协议等,完善量子保密通信体制理论研究量子保密通信网络的基本架构、工作原理和实现方案等:研究任意节点之间的互联互通机理以及针对量子保密通信网络的专用路由技术研究量子保密通信网络与光纤通信网络之间互联互通技术。
目前,量子保密通信的实际应用进程直接取决于市场需求和量子技术的发展。量子保密通信系统的关键技术主要包括:量子态的制备、分发和探测技术;量子系统稳定性和抗干扰解决途径;与光纤网络的兼容性等。
随着单光子制备、量子存储和探测技术以及光纤传输等相关技术的进一步发展,量子保密通信将在国家重要领域内的通信保密中扮演一个非常重要的角色。短期内,QKD可以从根本上解决密钥的高速在线分发问题,为oTP的广泛使用提供一种可行的技术途径。基于景子密钥的oTP可以用于保密电话网、保密数据网等,实现各种数据的一次一密加密,确保数据的完全保密传输。中长期内,能够同时解决窃听检测、身份识别和信息保护的量子保密通信技术,可以提供一个完善的通信保密解决方案。
3应对策略探讨
为了积极应对QKD和量子保密通信技术可能带来的影响,并为相关技术发展创造良好的氛围,促进量子保密通信技术的应用推广,及时采取科学的应对策略非常必要。根据对国内外量子通信研究现状和趋势的综合调研分析,结合国内的实际情况,以下对策或策略具有一定的代表性和较大的参考价值。
(1)信息安全形势严峻,积极进行技术储备,有备无惠。近几年,一些典型的经典密码算法不断被破译或被发现存在致命漏洞,网络计算和量子计算等高性能计算技术快速发展给经典密码算法带来前所未有的冲击和挑战,经典通信保密体制面临更新换代的抉择。而量子保密通信技术代表了一个实际可行的新型技术方向,代表了未来信息安全市场的一个新方向。在积极探索量子保密通信体制的同时,寻求量子技术与经典技术的“融合”,促进这种新型保密通信系统的应用具有十分重要的现实意义。
(2)潜在资源需要整合,潜在市场需要发掘和培育。最子保密通信技术在保密传输方面有着十分明显的技术优势。其中短期应用前景十分明确,长期推广应用趋势不可逆转。但是,量子保密通信是一个综合交叉技术学科,系统核心技术需要多学科专业人才联合进行技术攻关,但是目前国内相关研究主力依然集中在高校,基本上还处在“单兵作战”的状态,还不能形成具有核心竞争力的产品研发平台。
美国MagiQ公司的副总裁AndrewHammond估计QKD短期市场份额将达到20亿美元,在不久的未来其市场份额将达到10亿美元/年。在今后几年内,国内的市场份额派工流程与安全知识库紧密相关,在故障处理时从安全知识库中提供专家经验和历史资料进行参考,在派工处理完毕后的反馈又放入安全知识库中作为下次事件的历史资料。安全知识库包括安全知识文章、漏洞库,补丁库、事故案例库等。
3.1报告报表网络安全管理系统具有强大的事件分析报告和安全趋势
报告系统。能够收集和整理所有的安全事件报告,整理分析,产生针对不同阅读者的专业安全报表。安全报表能够将一段时期内的整体安全状况、攻击来源、攻击方式、攻击目标、最多的和最少的攻击排序、IP子网攻击、IP子网攻击目标、设备类型、事件警告类型、事件状况类型和事件的严重性等等做出专业的分析报告。
3.2趋势分析趋势分析指依据网络安全指标策略体系,将多源安全事
件经编码格式标准化、归并关联等处理后,进行安全指标映射与态势数据生成,并借助多种可定制可视化视角而展现出来的网络总体安全状态和发展趋势。经过对安全事件、审计日志和一些辅助信息的分析,能够生成实时态势报表、态势告警、态势预案等安全态势分析报告,对总体的安全建设提供有价值的指导意见。安全态势分析需要综合众多最新的信息安全管理技术,具有极大的理论价值和实用价值。
石墨烯以其独特的机械和电气性能闻名于世,而最近荷兰的科学家们发现,这种神奇材料还具有一种独特功能。由于单层石墨烯只有一个原子厚,质量极低,因此研究人员设想能否用其制造出一面能够感受到微小振动的“鼓”。这面鼓的鼓面由石墨烯制成,敲击它的鼓槌则是以微波频率发射的光。
领导这项研究的荷兰代尔夫特理工大学的维伯・辛格博士和他的同事用石墨烯在一个光力学空腔中对这一设想进行了验证。他们发现,在光力学空腔中,他们能够通过观察光干涉现象产生的图案,检测出物置及其微小的变化,精度能够达到17飞米(原子直径的万分之一)。
实验中的光不仅有利于检测到鼓的位置,同时也能够向鼓面施加压力。来自光的推力非常非常小,但足以推动质量极小的用石墨烯制成的鼓面,让其发生位移。这意味着科学家们可以用光敲击石墨烯制成的鼓。根据这一原理有望制造出具备超高灵敏度的传感器设备。