CN114666046A - 一种普适的双场量子密钥分发协议仿真方法 - Google Patents
一种普适的双场量子密钥分发协议仿真方法 Download PDFInfo
- Publication number
- CN114666046A CN114666046A CN202210279866.5A CN202210279866A CN114666046A CN 114666046 A CN114666046 A CN 114666046A CN 202210279866 A CN202210279866 A CN 202210279866A CN 114666046 A CN114666046 A CN 114666046A
- Authority
- CN
- China
- Prior art keywords
- detector
- window
- bob
- alice
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004088 simulation Methods 0.000 title claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 238000002310 reflectometry Methods 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims abstract description 7
- 230000004044 response Effects 0.000 claims description 35
- 238000001514 detection method Methods 0.000 claims description 29
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 claims description 27
- 239000002096 quantum dot Substances 0.000 claims description 18
- 238000005259 measurement Methods 0.000 claims description 15
- 230000001427 coherent effect Effects 0.000 claims description 6
- 239000000523 sample Substances 0.000 claims description 5
- 238000012937 correction Methods 0.000 claims description 4
- 239000000835 fiber Substances 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000012805 post-processing Methods 0.000 claims description 3
- 238000002834 transmittance Methods 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 claims description 2
- 238000012216 screening Methods 0.000 claims description 2
- 230000008054 signal transmission Effects 0.000 claims 2
- 230000007547 defect Effects 0.000 abstract description 12
- 238000002474 experimental method Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000010304 firing Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004904 long-term response Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Optics & Photonics (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种普适的双场量子密钥分发协议仿真方法,通过考虑包括探测器的非对称性与分束器反射率的不理想,提出了更为通用的双场量子密钥分发协议模型,减小了系统实际存在的误差。模型通过结合四强度诱骗态方案,系统地研究了实际参数对双场协议性能的影响:与使用理想分束器相比,使用非理想分束器会降低密钥率,而探测器的不理想也会降低传输密钥,减小密钥传输的距离。此外,本发明还对误差进行了量化,给出了悲观估计、乐观估计与实际情况下系统的不同性能:三种结果下的通信传输距离和密钥率差异较大,这意味着器件的缺陷会对整体实验性能产生负面影响,以往的实验的假设条件会使得结果出现不可避免的误差,也说明了此发明的必要性。
Description
技术领域
本发明涉及量子密码技术领域,尤其涉及一种考虑不对称探测器与不理想分束器的普适的“发送-不发送”双场量子密钥分发协议的仿真方法。
背景技术
量子密钥分发(Quantum Key Distribution,QKD)的安全性基于量子物理基本定律,即使存在恶意窃听者Eve,也可以在两个合法用户Alice和Bob之间共享密钥。自Bennett和Brassard提出第一个QKD协议以来,已经过去了30多年,人们针对该领域进行了大量的理论和实验工作。对于BB84协议,人们对其原始安全证明中的来源和检测部分都做了很多假设。为了弥补理论和实际设置之间的差距,研究人员提出了不同的协议和方法。例如:提出诱骗态方法来解决传输过程中潜在的光子数分离(Photon number splitting,PNS)攻击;为了提高发射源的安全性,已经发明了误差容忍协议或具有未表征源的协议;此外,为了弥补探测部分的漏洞,一些实用模型考虑了检测设备的实际缺陷。然而,BB84协议的实际性能受到模型内部结构的限制,自身存在固有缺陷,因此人们在研究性能更加优越的协议。与测量设备无关的量子密钥分发(Measurement Device Independent QKD,MDI-QKD)可以免疫所有针对检测部分的攻击,因此MDI-QKD协议受到了关注。然而,有限长效应对MDI-QKD协议影响较为显著,且密钥率受到PLOB(Pirandola Laurenza Ottaviani Banchi,PLOB)约束的限制,所以需要寻求一种更高性能的协议。幸运的是,Lucamarini等人提出了双场量子密钥分发(Twin-Field Quantum Key Distribution,TF-QKD)协议,将密钥率的信道损耗依赖性从O(η)变为打破了PLOB界限,这种协议不仅具有MDI-QKD的优势,而且极大地提高了传输距离,在QKD领域取得革命性进展。自TF-QKD提出以来,已经提出了许多基于TF-QKD协议的提升版本,并且一些协议已经通过实验证明。原则上,TF-QKD可以去除所有针对检测部分的侧信道攻击。然而目前的实验默认所使用的对称探测器与分束器是理想的,没有考虑到现实环境中实验器件的固有缺陷,这会与实际实验的结果产生差异,影响QKD系统的实际性能。因此需要一种更通用的仿真模型,考虑检测设备中的实际缺陷,即不对称探测器和非理想分束器,以提高协议的鲁棒性。
发明内容
本发明的目的是针对上述现有方法的不足,提供一种适用于不对称探测器和非理想分束器条件的双场协议仿真模型,并且以发与不发双场量子密钥分发(SNS TF-QKD)协议为例进行模型介绍。合法用户将量子态发送给测量方进行测量,针对测量模块计算信号态的增益和QBER,然后通过对探测模块进行建模,可以得到Z基下的计数与增益,同时求出X基下平均增益与量子比特误码;进一步地,通过X基下四种不同的增益对信号光的参数进行估计,可以求出单光子计数与误码,最后得到安全密钥率;最后通过控制单一变量的方法,分别探究分束器、探测器的暗计数率以及探测效率对密钥率的影响,并加以量化。本方法考虑了器件实际存在的缺陷,给出了这种误差在悲观估计与乐观估计的条件下对密钥率的影响并加以量化,该方法增强了双场量子密钥分发协议的鲁棒性。
本发明解决其技术问题所采取的技术方法是:一种普适的双场量子密钥分发协议仿真方法。Alice和Bob分别制备一个随机相位为δA和δB的相干态附加在参考光上发送给Charlie,根据不同的窗口类型发送不同的态,三方用户公布测量结果公布信息后,标记出有效事件用于成码。然后通过准备一个逻辑位对探测器模块进行建模,得到Z基计数与增益,同时求出X基下平均增益与量子比特误码的表达式。其次通过X基下四种不同的增益对信号光的参数进行估计,通过求出单光子计数与误码,最后得到安全密钥。
本发明提出了一种普适的双场量子密钥分发协议仿真方法,所述方法基于双场协议量子密码传输系统,包括发送端Alice、Bob和测量端Charlie,其中测量端Charlie包括不对称探测器和非理想分束器BS;所述方法包括如下步骤:
步骤1,相位补偿
在发送脉冲之前的任意一个时间窗口中,Alice和Bob分别制备随机相位为δA与δB的相干态附加在参考光上发送给Charlie,用于相位补偿;
步骤2,态制备
Alice和Bob随机选择发送诱骗态窗口或信号态窗口,若在时间窗口中选择诱骗态窗口,将发送态至Charlie端,发送概率为Px,强度集合x∈{0,v,w};若选择信号态窗口,那么Alice和Bob会以ε的概率发送态到Charlie,1-ε的概率不发送任何态(阻断信号脉冲),μ为信号态强度,在发送参考光后Charlie公布全局相位γA和γB。
步骤3,测量
在测量前,Charlie将收到的态进行干涉,利用相位调制器进行相位补偿以消除γA和γB;随后经过非理想分束器BS的两个端口后,分别到达探测器D1或D2进行测量,并公布测量情况,即探测器D1或D2响应。其中,探测器D1和D2为不对称探测器;
步骤4,公布
Alice和Bob公布每一脉冲对应的窗口类型,保留两者发送窗口种类相同的有效数据。若为信号态窗口,有效数据为两个探测器有且只有一个探测器进行响应的事件;若为诱骗态窗口,并进一步公布诱骗态窗口的脉冲强度以及相位δA和δB,相应的有效数据为仅有一个探测器响应,且要求两边脉冲的相位满足1-|cos(δA-δB)|≤|λ|,等价为|δA-δB-mπ|≤Δ,其中m=0表示δA和δB同相,m=1表示δA和δB反相,与相位片大小有关;
步骤5,参数估计
Alice和Bob公布发送态相应的强度与相位信息;在信号态窗口,随机选择一些比特用于误码测试,得到系统增益SZ与量子比特误码EZ;在诱骗态窗口中,估计出单光子计数与错误率;
步骤6,后处理
在后处理阶段,通信方Alice和Bob将比特进行筛选之后用剩下的比特提取安全密钥。
进一步的,方案考虑非理想分束器BS反射率r的有效区间为[0,1],并不严格保持为1。此外,考虑到实际环境下设备的缺陷,探测端的两个探测器D1和D2的暗计数与探测效率不一致,双方存在一定程度的误差。分束器入射脉冲强度分别为x1和x2且分束器一侧输出端口的n个光子态,另一侧输出端口的m个光子态的联合概率为:
与此类似,仅有D2响应的概率为:
进一步的,对测量的接收端进行建模:Alice发送强度x1而Bob发送强度x2时D1无响应且D2响应的增益:
信号态窗口的的系统增益SZ与量子比特误码EZ表示如下:
在诱骗态窗口中,将事件m=0、D1探测器响应或者事件m=1、D2探测器响应记为正确比特,将事件m=0、D2探测器响应或者事件m=1、D1探测器响应记为错误比特,表示当Alice和Bob都选择强度x且D1或D2响应时的增益,分别表示仅D1或D2发生响应。这些事件的平均增益和量子比特误码由下式给出:
进一步的,步骤5使用诱骗态窗口的数据利用如下方式来估计信道参数,即单光子的计数率和误码率:
其中,Pμ表示在信号态窗口下发送强度为μ的脉冲的概率;ε和(1-ε)分别表示发送方选择信号窗的条件下发送信号态和空脉冲的概率;Y1 L表示单光子计数率的下界;表示单光子误码率的上界;SZ和EZ表示信号态窗口的增益和量子比特误码率;H(x)=-xlog2(x)-(1-x)log2(1-x),指二进制熵函数;f指纠错效率。
有益效果:本发明通过考虑实验设备的实际缺陷,包括探测器的非对称性与分束器的不理想性能,提出了一个更为通用的SNS TF-QKD模型,减小了系统实际可能存在的误差。模型通过结合四强度诱骗态方案,系统研究了实际参数对SNS TF-QKD性能的影响:与使用理想分束器相比,使用非理想分束器会降低密钥率。此外,本发明还对非对称探测器实现对密钥率的影响进行了量化,给出了悲观估计与乐观估计情况下密钥率的不同性能,提高了协议的鲁棒性。同时通过控制单一变量的方法,分别探究分束器、探测器的暗计数率以及探测效率对密钥率的影响,并加以量化。
本申请包含了考虑不对称探测器和非理想分束器条件的协议模型,针对测量部分计算信号态窗口的计数和量子比特误码,通过逻辑位表示发或不发行为对探测器模块进行建模,得到Z基计数与增益,同时求出X基下平均增益与量子比特误码的表达式。其次通过X基下四种不同的增益对信号光的参数进行估计,通过求出单光子计数与误码,最后得到密钥率。数值仿真结果表明,不同的设备缺陷对整体实验性能产生了不同的负面影响,最终的结果也说明了本文研究的必要性。
附图说明
图1为根据本发明实施例提供的一种适用于双场协议的测量系统示意图;
图2为根据本发明实施例提供的一种适用于双场协议的密钥率与分束器反射率的仿真结果图;
图3为根据本发明实施例提供的一种适用于双场协议的密钥率与D2以不同暗计数率传输Alice和Bob之间的距离的仿真结果图;
图4为根据本发明实施例提供的一种适用于双场协议的密钥率与探测器探测效率的仿真结果图。
图5为根据本发明实施例提供的一种适用于双场协议的密钥率与Alice和Bob三种估计条件下传输距离的仿真结果图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种考虑实验设备的实际缺陷,包括探测器的非对称性与分束器的不理想性能,提出了一个更为通用的SNS TF-QKD模型,该方法适用于双场量子密钥分发协议,该协议中包括Alice、Bob、Charlie三个用户端,其中Alice、Bob为发送端,Charlie为接收端。
(1)在发送脉冲之前的任意一个时间窗口中,Alice和Bob分别制备随机相位为δA与δB的相干态附加在参考光上发送给Charlie,用于相位补偿。
(2)Alice和Bob随机选择发送诱骗态窗口或信号态窗口,若在时间窗口中选择诱骗态窗口,将发送态至Charlie端,发送概率为Px,强度集合x∈{0,v,w};若选择信号态窗口,那么Alice和Bob会以ε的概率发送态到Charlie,1-ε的概率不发送任何态(阻断信号脉冲),μ为信号态强度,在发送参考光后Charlie公布全局相位γA和γB。
(3)在测量前,Charlie将收到的态进行干涉,利用相位调制器进行相位补偿以消除γA和γB;随后经过非理想分束器BS的两个端口后,分别到达探测器D1或D2进行测量,并公布测量情况,即探测器D1或D2响应。其中,探测器D1和D2为不对称探测器。本方案还对有效事件进行了定义。具体如下:
1)Alice与Bob选择信号窗口且有一端探测器响应;
2)Alice与Bob选择诱骗态窗口且有一端探测器响应,双方信号强度相同,同时相位应满足
1-|cos(δA-δB)|≤|λ|, (1)
其中,λ由Alice和Bob选择的相位片的大小决定。
(4)Alice和Bob公布每一脉冲对应的窗口类型,保留两者发送窗口种类相同的有效数据。若为信号态窗口,有效数据为两个探测器有且只有一个探测器进行响应的事件;若为诱骗态窗口,并进一步公布诱骗态窗口的脉冲强度以及相位δA和δB,相应的有效数据为仅有一个探测器响应,且要求两边脉冲的相位满足1-|cos(δA-δB)|≤|λ|,等价为|δA-δB-mπ|≤Δ,其中m=0表示δA和δB同相,m=1表示δA和δB反相,与相位片大小有关。
(5)此时,Alice和Bob公布发送态相应的强度与相位信息;在信号态窗口,随机选择一些比特用于误码测试,得到系统增益SZ与量子比特误码EZ;在诱骗态窗口中,估计出单光子计数与错误率。其中,Alice与Bob编码的判断定义如下:
1)若Alice决定发送信号脉冲,或Bob决定发送空脉冲则可以表示为比特值1;
2)若Alice决定发送空脉冲,或Bob决定发送信号脉冲则可以表示为比特值0。
(6)在后处理阶段,通信方Alice和Bob将比特进行筛选之后用剩下的比特提取安全密钥。
本方法详细介绍了非对称探测器和非理想分束器的普适密钥分发模型,接下来介绍它的具体推导过程。
测量部分原理图如图1所示。发送双方采用弱相干光源,双方同时经过PM相位调制器与IM强度调制器对光子态的相位与强度进行调制,然后进入Charlie端。在Charlie端,进行相位调制器进行相位补偿,再使用一个分束器BS分束后,探测器D1和探测器D2进行测量,探测器D1的参数设置为固定值,探测器D2的参数设置为变量值,分束器BS的反射率用r表示。和Pdi表示Di的检测效率和暗计数率。每个激光器在Alice或Bob的一侧产生一个弱相干脉冲,分别记为:
当两个脉冲在BS相遇时,它们将经历以下变换:
若双方都选择发送一个态,且发送脉冲强度分别为x1和x2,则BS左侧输出端口的n个光子态和右侧输出端口的m个光子态的联合概率为:
与此类似,仅有D2响应的概率为:
基于以上条件,可以得出Alice发送强度x1,Bob发送强度x2时D1无响应且D2响应的增益如下:
Alice和Bob以一定的概率发送诱骗态或者信号脉冲,随后公布全局相位γA和γB,并在Charlie进行相位补偿后进行测量,随后公布测量结果,并对测量的接收端进行建模:方案通过逻辑位表示发或不发的行为,其中1表示Alice或Bob发送信号脉冲,0表示Alice或Bob不发送任何脉冲。密钥生成时,Bob应该执行比特翻转。
我们可以得到如表1下所列事件:
表1:信号态窗口中存在的四种事件
其中,和表示对应事件的发生概率和平均增益,Z表示双方都选择信号态窗口,a表示Alice是否选择发送信号状态,b表示Bob是否选择发送信号状态,即a,b∈{0,1}。ε是Alice或Bob发送信号态概率。基于以上,得出信号态窗口的系统增益SZ和量子比特误码EZ:
经过Charlie的相位补偿后,来自Alice和Bob的双模态在同相或反相相位片中相遇时会发生单光子干涉。在诱骗态窗口中,将事件m=0、D1探测器响应或者事件m=1、D2探测器响应记为正确比特,将事件m=0、D2探测器响应或者事件m=1、D1探测器响应记为错误比特,表示当Alice和Bob都选择强度x且D1或D2响应时的增益,分别表示仅D1或D2发生响应。
这些事件的平均增益Qxx和量子比特误码ExxQxx由下式给出:
其中ed是本底误码,其主要由光学编解码系统的不完善引起,此参数降低了单光子干涉的可见性且不能用其他设备弥补。公式(10)与(11)右侧中的每一项代表了不同条件下的事件,通过基于上述事件下得到的各自不同计数事件下的增益对信号光的参数进行估计,可以求出平均增益和量子比特误码,进而求出单光子计数与误码,最后得到密钥率。下面是不同事件下的增益的具体表示:
其中:表示分束器反射率,θ为Alice与Bob之间的随机相位差,x表示诱骗态强度大小。在信号态窗口,经过编码以及随机选择一些比特用于误码测试,可以得到系统增益SZ与量子比特误码EZ,考虑到实际装置中单光子探测器与分束器是非理想的,对于信号态,我们有:
本申请选用的激光为弱相干脉冲,光子数分布遵循泊松分布,如其中n代表光子数,x是诱骗态的强度,x∈{0,v,w}。方案通过切尔诺夫界方法来减小统计起伏对结果的影响,我们可以估计诱骗态窗口中误码率的上限与单光子计数率的下限:
其中,e0指真空计数的错误率,最终可以计算出密钥率:
式中,Pμ表示在信号态窗口下发送强度为μ的脉冲的概率;ε和(1-ε)分别表示发送信号态和真空态的概率;Y1 L表示单光子计数率的下界;H(x)=-xlogx-(1-x)log(1-x)表示二元熵函数;表示单光子误码率的上界;SZ和EZ表示信号态窗口的增益和量子比特误码率;f表示纠错效率。
表2:数值仿真使用的参数列表
表2显示的是数值模拟中使用的实验参数列表,这里,α为光纤损耗系数,单位为dB/km;e0指真空计数的错误率;ed是本底误码;Pd1表示理想探测器的暗计数率(计数/脉冲);是完美探测器的探测效率;f表示纠错效率;ζ是统计波动分析的失败概率。
此外,方案通过应用优化算法优化了所有系统参数,包括μ,ν,ω,Pμ,Pν,Pω与ε。为了清楚地说明分束器和非对称探测器的影响,方法通过控制单一变量的方法,分别探究分束器、探测器的暗计数率以及探测效率对密钥率的影响,并加以量化。
1)探究分束器BS对密钥率的影响;
设置两个完全相同的探测器,暗计数率同为10-10,探测效率相同为0.9。考虑到显著性影响,本方法对于反射率选取的范围为[0.4,0.6],观察其与成码率的关系,发现当r的实际值在0.4到0.6之间变化时,密钥率的变化在12%左右;
2)探究探测器暗计数率对密钥率的影响
将两个探测器的探测效率设置为0.9,BS的反射率设置为0.5。本方法对于反射率选取的范围为[10-9,10-7],由于再某个区域内成码率差异较大,对于[0.5×10-7,1.5×10-7]进行了更为详细的分析,结果发现存在明显差异,安全通信距离差异可达45公里以上;3)探究探测器探测效率对密钥率的影响
其他参数固定且等价,包括反射率为0.5、暗计数率同为10-10,在传输距离为300km处改变两个探测器的探测效率,波动范围为[0.1,1]。本方法通过绘制最佳密钥率与两个检测器的检测效率之间的关系说明两者之间的影响,两种探测效率之间的差异越大,颜色越浅,最佳密钥率越低;反之,差异越小,颜色越深,最佳密钥率越高。
为了更好阐述本发明的目的,技术本方法以及本发明的优点,下面结合附图对本发明做进一步的详细说明。
附图2是根据本发明实施例提供的一种适用于双场协议的密钥率与分束器反射率的仿真结果图。本图展示了最佳密钥速率与分束器反射率的关系。本方法要求通过控制其他参数对称使得以及Pd1=Pd2=10-10。当传输距离为300km时,分束器的反射率仅在[0.1,0.9]之间改变。由于现实中分束器分辨率范围变动较小,所以插图截取显示了密钥率在r处于[0.4,0.6]范围内时的实际性能。我们绘制了300公里处不同分辨率的密钥速率的最佳值,从图中可以看出,当r为0.5时,它呈现出最高的密钥率,并且随着r的偏差,它的密钥率会下降。例如,当r的实际值在0.4到0.6之间变化时,密钥率的变化在12%左右。
附图3是根据本发明实例提供的一种适用于双场协议的密钥率与Alice和Bob之间的距离的仿真结果图,D2以不同的暗计数率进行传输。方案要求通过控制其他参数对称使得以及r=0.5,只将缺陷探测器的暗计数率从10-10改为10-6。插图中的三条曲线分别对应于Pd2=0.5×10-7,10-7,1.5×10-7。黑色实线表示D2和D1在暗计数率相同:10-10的情况。红色虚线、蓝色虚线和绿色虚线分别表示Pd2=10-9,10-8,10-7时的密钥率。
从附图3可以看出,在较短的传输距离(<100km)下,五种不同暗计数速率的最佳密钥速率几乎相等。最长传输距离从326km到567km不等。为了进行更详细的比较,在插图中,我们通过微调D2的暗计数率的值来绘制关键比率。从上到下分别对应Pd2=0.5×10-7,10-7,1.5×10-7。我们可以看到这三条曲线之间有明显的差异,距离差异可达45公里。
附图4是根据本发明实施例提供的一种适用于双场协议的密钥率与探测器探测效率的仿真结果图。方案要求通过控制其他参数对称使得r=0.5以及Pd1=Pd2=10-10,在距离300km处将两个探测器的探测效率均在[0.1,1]之间变化。我们绘制了两种检测器的最佳密钥率与探测效率之间的关系颜色渐变图。颜色的深浅差异表示密钥率的不同,两个探测效率之间的差异越大,颜色越浅,密钥率越低。
附图5是根据本发明实施例提供的一种适用于双场协议的密钥率与Alice和Bob三种估计条件下传输距离的仿真结果图。在三种估计方式下,Alice和Bob之间的最优密钥速率与传输距离的关系。红色实线表示实际结果,紫点虚线与蓝色虚线分别表示应用表3中的参数得出的乐观估计与悲观估计的结果。结果表明,三种结果下的通信传输距离和密钥率差异较大,这意味着器件的缺陷肯定会对整体实验性能产生负面影响,以往的实验的假设条件会使得结果出现不可避免的误差,最后的研究结果也说明了本文研究的必要性。
表1:三种不同估计方法仿真中使用的实验参数列表
表3列出了实际实验参数。这里,O-Symmetric(P-Symmetric)意味着我们用更好(更差)的对称参数来模拟两个探测器的密钥速率。因此在具有不同估计方法的模拟中又称为乐观估计、悲观估计与非对称(实际结果)。
综上,本发明公开了一种普适的双场量子密钥分发协议仿真方案,所述方案通过考虑检测设备的实际缺陷,包括探测器的非对称性与分束器的不理想,提出了一个更为通用的SNS TF-QKD模型,减小了系统实际可能存在的误差。此外,本发明还对非对称探测器实现对密钥率的影响进行了量化,给出了悲观估计与乐观估计情况下系统的不同性能。本发明以SNS TF-QKD为例进行介绍,但不仅限应用于上述量子密钥分发过程,我们的方法也可以适用于其他TF-QKD协议和相关应用。因此,我们目前的工作可为TF-QKD的进一步发展以及长距离量子通信的实际实现提供有价值的参考。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围,因此凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种普适的双场量子密钥分发协议仿真方法,其特征在于,所述方法基于双场协议量子密码传输系统,包括发送端Alice、Bob和测量端Charlie,其中测量端Charlie包括不对称探测器和非理想分束器BS;
所述方法包括如下步骤:
步骤1,相位补偿
在发送脉冲之前的任意一个时间窗口中,Alice和Bob分别制备随机相位为δA与δB的相干态附加在参考光上发送给Charlie,用于相位补偿;
步骤2,态制备
Alice和Bob随机选择发送诱骗态窗口或信号态窗口,若在时间窗口中选择诱骗态窗口,将发送态至Charlie端,发送概率为Px,强度集合x∈{0,v,w};若选择信号态窗口,那么Alice和Bob会以ε的概率发送态到Charlie,1-ε的概率不发送任何态(阻断信号脉冲),μ为信号态强度,在发送参考光后Charlie公布全局相位γA和γB;
步骤3,测量
在测量前,Charlie将收到的态进行干涉,利用相位调制器进行相位补偿以消除γA和γB;随后经过非理想分束器BS的两个端口后,分别到达探测器D1或D2进行测量,并公布测量情况,即探测器D1或D2响应;其中,探测器D1和D2为不对称探测器;
步骤4,公布
Alice和Bob公布每一脉冲对应的窗口类型,保留两者发送窗口种类相同的有效数据;若为信号态窗口,有效数据为两个探测器有且只有一个探测器进行响应的事件;若为诱骗态窗口,并进一步公布诱骗态窗口的脉冲强度以及相位δA和δB,相应的有效数据为仅有一个探测器响应,且要求两边脉冲的相位满足1-|cos(δA-δB)|≤|λ|,等价为|δA-δB-mπ|≤Δ,其中m=0表示δA和δB同相,m=1表示δA和δB反相,与相位片大小有关;
步骤5,参数估计
Alice和Bob公布发送态相应的强度与相位信息;在信号态窗口,随机选择一些比特用于误码测试,得到系统增益SZ与量子比特误码EZ;在诱骗态窗口中,估计出单光子计数与错误率;
步骤6,后处理
在后处理阶段,通信方Alice和Bob将比特进行筛选之后用剩下的比特提取安全密钥。
3.根据权利要求1所述一种普适的双场量子密钥分发协议仿真方法,其特征在于,Alice发送强度x1而Bob发送强度x2时D1无响应且D2响应的增益:
信号态窗口的系统增益SZ与量子比特误码EZ表示如下:
在诱骗态窗口中,将事件m=0、D1探测器响应或者事件m=1、D2探测器响应记为正确比特,将事件m=0、D2探测器响应或者事件m=1、D1探测器响应记为错误比特,表示当Alice和Bob都选择强度x且D1或D2响应时的增益,分别表示仅D1或D2发生响应;这些事件的平均增益和量子比特误码由下式给出:
4.一种普适的双场量子密钥分发协议仿真方法,其特征在于,步骤5中使用诱骗态窗口的数据利用如下方式来估计信道参数,即单光子的计数率和误码率:
其中,Pμ表示在信号态窗口下发送强度为μ的脉冲的概率;ε和(1-ε)分别表示发送方选择信号窗的条件下发送信号态和空脉冲的概率;Y1 L表示单光子计数率的下界;e1 U表示单光子误码率的上界;SZ和EZ表示信号态窗口的增益和量子比特误码率;H(x)=-xlog2(x)-(1-x)log2(1-x),指二进制熵函数;f指纠错效率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210279866.5A CN114666046B (zh) | 2022-03-21 | 2022-03-21 | 一种普适的双场量子密钥分发协议仿真方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210279866.5A CN114666046B (zh) | 2022-03-21 | 2022-03-21 | 一种普适的双场量子密钥分发协议仿真方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666046A true CN114666046A (zh) | 2022-06-24 |
CN114666046B CN114666046B (zh) | 2023-04-07 |
Family
ID=82030456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210279866.5A Active CN114666046B (zh) | 2022-03-21 | 2022-03-21 | 一种普适的双场量子密钥分发协议仿真方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666046B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116527251A (zh) * | 2023-05-06 | 2023-08-01 | 山西大学 | 边带干涉的测量设备无关双场量子密钥分发装置和方法 |
CN116704559A (zh) * | 2023-07-28 | 2023-09-05 | 南京大学 | 一种基于异步双光子干涉的量子指纹识别方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210021352A1 (en) * | 2018-03-19 | 2021-01-21 | Nec Corporation | Drive-timing adjustment method and device for a photon detector, and optical communication system |
CN112448814A (zh) * | 2020-10-30 | 2021-03-05 | 南京南瑞信息通信科技有限公司 | 面向电网广域协调控制的非对称双场量子密钥分发方法 |
CN112929161A (zh) * | 2021-01-22 | 2021-06-08 | 西安电子科技大学 | 即插即用型参考系无关的双场量子密钥分发协议实现方法 |
CN113037476A (zh) * | 2021-03-01 | 2021-06-25 | 南京大学 | 一种非对称的相干检测量子会议密钥协商方法及系统 |
CN113300762A (zh) * | 2021-05-26 | 2021-08-24 | 南京邮电大学 | 一种适用于双场协议的被动式光源监控方法 |
US20220014362A1 (en) * | 2020-07-13 | 2022-01-13 | The University Of Arizona, Tech Launch Arizona | Joint twin-field quantum key distribution cryptosystem |
CN114124379A (zh) * | 2021-11-30 | 2022-03-01 | 南京大学 | 一种基于单光子对的双场量子密钥分发方法 |
-
2022
- 2022-03-21 CN CN202210279866.5A patent/CN114666046B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210021352A1 (en) * | 2018-03-19 | 2021-01-21 | Nec Corporation | Drive-timing adjustment method and device for a photon detector, and optical communication system |
US20220014362A1 (en) * | 2020-07-13 | 2022-01-13 | The University Of Arizona, Tech Launch Arizona | Joint twin-field quantum key distribution cryptosystem |
CN112448814A (zh) * | 2020-10-30 | 2021-03-05 | 南京南瑞信息通信科技有限公司 | 面向电网广域协调控制的非对称双场量子密钥分发方法 |
CN112929161A (zh) * | 2021-01-22 | 2021-06-08 | 西安电子科技大学 | 即插即用型参考系无关的双场量子密钥分发协议实现方法 |
CN113037476A (zh) * | 2021-03-01 | 2021-06-25 | 南京大学 | 一种非对称的相干检测量子会议密钥协商方法及系统 |
CN113300762A (zh) * | 2021-05-26 | 2021-08-24 | 南京邮电大学 | 一种适用于双场协议的被动式光源监控方法 |
CN114124379A (zh) * | 2021-11-30 | 2022-03-01 | 南京大学 | 一种基于单光子对的双场量子密钥分发方法 |
Non-Patent Citations (5)
Title |
---|
CAI ZHANG ETAL.: "Experimental side-channel-free quantum key distribution", 《ARXIV》 * |
XIN-YU ZHOU ETAL.: "Asymmetric sending or not sending twin-field quantum key distribution in practice", 《PHYSICAL REVIEW A》 * |
何业锋等: "基于指示单光子源的非对称信道量子密钥分配", 《光学学报》 * |
刘冰;孙莹;陈小明;刘欣瑞;: "双场干涉量子密钥分配协议及其改进综述" * |
马啸 等: "一种基于标记单光子源的态制备误差容忍量子密钥分发协议", 《物理学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116527251A (zh) * | 2023-05-06 | 2023-08-01 | 山西大学 | 边带干涉的测量设备无关双场量子密钥分发装置和方法 |
CN116527251B (zh) * | 2023-05-06 | 2023-11-03 | 山西大学 | 边带干涉的测量设备无关双场量子密钥分发装置和方法 |
CN116704559A (zh) * | 2023-07-28 | 2023-09-05 | 南京大学 | 一种基于异步双光子干涉的量子指纹识别方法及系统 |
CN116704559B (zh) * | 2023-07-28 | 2023-11-03 | 南京大学 | 一种基于异步双光子干涉的量子指纹识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114666046B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114666046B (zh) | 一种普适的双场量子密钥分发协议仿真方法 | |
Croal et al. | Free-space quantum signatures using heterodyne measurements | |
US8082443B2 (en) | Pedigrees for quantum cryptography | |
JP2020503745A (ja) | 量子的に高められた物理層セキュリティのための装置および方法 | |
Song et al. | Finite-key analysis for measurement-device-independent quantum key distribution | |
CN112448814A (zh) | 面向电网广域协调控制的非对称双场量子密钥分发方法 | |
Niemiec et al. | Management of security in quantum cryptography | |
Zhou et al. | Biased decoy-state measurement-device-independent quantum key distribution with finite resources | |
Pereira et al. | Modified BB84 quantum key distribution protocol robust to source imperfections | |
CN110086614B (zh) | 一种使用标记单光子源的量子数字签名方法 | |
CN112511303B (zh) | 一种不需要监控信道的量子秘密共享方法及系统 | |
CN113037476B (zh) | 一种非对称的相干检测量子会议密钥协商方法及系统 | |
CN113300828B (zh) | 一种分布式差分隐私聚合方法 | |
CN112073189A (zh) | 一种连续变量测量设备无关量子密钥分发方法及系统 | |
Li et al. | Experimental realization of deterministic joint remote preparation of an arbitrary two-qubit pure state via GHZ states | |
Harrington et al. | Enhancing practical security of quantum key distribution with a few decoy states | |
CN113438076A (zh) | 一种边信道自由的量子密钥分发方法和系统 | |
Mafu et al. | Finite-key-size security of the Phoenix-Barnett-Chefles 2000 quantum-key-distribution protocol | |
Sisodia et al. | FSO-QKD protocols under free-space losses and device imperfections: a comparative study | |
Li et al. | Passive decoy-state quantum key distribution using weak coherent pulses with intensity fluctuations | |
Kumar et al. | Experimental implementation of distributed phase reference quantum key distribution protocols | |
CN115276988A (zh) | 一种四强度测量设备无关密钥分发方法 | |
CN115643024A (zh) | 一种损耗容忍参考系无关量子数字签名方法 | |
Mukhopadhyay et al. | Study of different performance measures and their relations in satellite‐based and terrestrial quantum communication | |
Sun et al. | Sending-or-not-sending twin-field quantum key distribution with measurement imperfections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |