PL239636B1 - Sposób kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła, sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, sposób odbierania impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego oraz odbiornik impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła - Google Patents
Sposób kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła, sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, sposób odbierania impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego oraz odbiornik impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła Download PDFInfo
- Publication number
- PL239636B1 PL239636B1 PL433108A PL43310820A PL239636B1 PL 239636 B1 PL239636 B1 PL 239636B1 PL 433108 A PL433108 A PL 433108A PL 43310820 A PL43310820 A PL 43310820A PL 239636 B1 PL239636 B1 PL 239636B1
- Authority
- PL
- Poland
- Prior art keywords
- pulses
- optical
- cryptographic key
- receiver
- bits
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Description
Dziedzina techniki
Przedmiotem wynalazku jest sposób kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła, sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, sposób odbierania impulsów optycznych, dedykowany do kwantowej dystrybucji klucza kryptograficznego, oraz odbiornik impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych impulsów/wiązek światła. Dystrybucja klucza jest realizowana za pomocą nadajnika i odbiornika, pomiędzy którymi następuje kwantowa dystrybucja klucza (ang. quantum key distribution) lub alternatywnie za pomocą źródła par fotonów splątanych czas-energia (ang. time-energy entangled photon pair), z których każdy kierowany jest do jednego z pary odbiorników umieszczonych w lokalizacjach, pomiędzy którymi następuje dystrybucja klucza kryptograficznego.
Stan techniki
W stanie techniki znana jest metoda kwantowej kryptografii (ang. quantum cryptography), która jest zespołem procedur służących do przekazywania tajnych (zaszyfrowanych) wiadomości z bezpieczeństwem zagwarantowanym przez fundamentalne prawa mechaniki kwantowej [N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden „Quantum Cryptography” Review of Modern Physics 74, 145-195, 2002]. Najważniejszym elementem kwantowej kryptografii jest kwantowa dystrybucja klucza (QKD z ang. Quantum Key Distribution), która umożliwia dwóm komunikującym się stronom wytworzenie losowego tajnego klucza (np. ciągu bitów), który może być później wykorzystany do szyfrowania i deszyfrowania wiadomości, a jednocześnie z całkowitą pewnością nie jest znany żadnej osobie trzeciej. Kwantowa dystrybucja klucza jest często utożsamiana z kryptografią kwantową, gdyż stanowi jej najistotniejszy element, przez innych natomiast uważana jest za odrębne dziedziny stanu techniki.
Dystrybucja klucza kwantowego najczęściej realizowana jest za pomocą nadajnika i odbiornika, gdzie nadajnik przygotowuje i generuje kwantowy sygnał optyczny (tj. sygnał reprezentujący kwantową wielkość fizyczną taką jak na przykład stan polaryzacji pojedynczych fotonów lub mod czasowo -widmowy), a odbiornik odbiera i mierzy sygnał (ang. prepare and measure). Ważną i wyjątkową cechą kwantowej dystrybucji klucza jest możliwość wykrycia podsłuchu ze strony osób trzecich próbujących uzyskać informację na temat klucza. Wynika to z fundamentalnych właściwości mechaniki kwantowej: proces pomiaru układu kwantowego (np. fotonu) zaburza ten układ, modyfikując wyniki późniejszych pomiarów. Trzecia strona, próbująca dokonać podsłuchu, musi zmierzyć stan tego układu, wprowadzając w ten sposób zakłócenia, które są zauważalne dla osób biorących udział w dystrybucji klucza. Protokoły dystrybucji klucza kwantowego, opierają się na zjawiskach superpozycji kwantowej i/lub splątania kwantowego, wymagających przekazywania informacji w formie kubitów (ang. qubits), które są odpowiednikami bitu dla informacji kwantowej. Najczęstszą fizyczną realizacją kubitu dla celów kwantowej kryptografii jest stan polaryzacji fotonu lub jego mod czasowo-widmowy. Dodatkowo, jeżeli ilość podsłuchanej informacji nie przekracza pewnego progu, co obie strony biorące udział w komunikacji mogą stwierdzić na podstawie ilości wykrytych błędów, można z wymienianego klucza wygenerować krótszy klucz, który będzie całkowicie nieznany dla osób trzecich, zapewniając tym samym bezpieczeństwo komunikacji. W odróżnieniu od kwantowych protokołów dystrybucji klucza, bezpieczeństwo klasycznych protokołów (symetrycznych i asymetrycznych) opiera się na złożoności obliczeniowej funkcji jednokierunkowych i nie istnieje w nich możliwość wykrycia podsłuchu bądź zagwarantowania bezwarunkowego bezpieczeństwa klucza. Rozwój komputerów oraz specjalnych algorytmów może zagrozić bezpieczeństwu klasycznie zaszyfrowanych danych, szczególnie w obliczu prób konstrukcji komputerów kwantowych [F. Arute i inni „Quantum supremacy using a programmable superconducting processor” Nature, 574, 505-511, 2019], zastosowanie kryptografii kwantowej redukuje to ryzyko.
Po przeprowadzeniu kwantowej dystrybucji klucza kryptograficznego, tajną wiadomość zaszyfrować można traktując klucz jako kod jednorazowego użytku (ang. one-time pad). Tak zaszyfrowana wiadomość może być przesłana przy użyciu standardowych środków komunikacji, gdyż jej publiczne ujawnienie nie wiąże się z ryzykiem nieuprawnionego odszyfrowania. Ze względu na niewielką zazwyczaj liczbę bitów klucza pracuje się również nad innymi sposobami szyfrowania wiadomości np. wykorzystując klucz jako ziarno (ang. seed) generatorów liczb pseudolosowych umożliwiających otrzymanie dłuższego wtórnego klucza o niższym poziomie bezpieczeństwa.
PL 239 636 B1
W technologii kwantowej dystrybucji klucza znane są dwa pods tawowe protokoły: (i) BB84 oraz (ii) E91:
(i) protokół BB84 jest protokołem kwantowej dystrybucji klucza opracowanym przez Charlesa Bennetta i Gilles’a Brassarda w 1984 roku [Bennett, Charles H., Brassard, Gilles. Quantum Cryptography: Public key distribution and coin tossing. „Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore”, 1984, s. 175]. BB84 jest to pierwszy protokół kryptografii, którego bezpieczeństwo wykazano w oparciu o fundamentalne prawa mechaniki kwantowej, a nie o ograniczenia techniczne (niedobór mocy obliczeniowej), jak w przypadku protokołów klasycznych (np. RSA). Celem protokołu BB84 jest bezpieczne przekazanie do odbiorcy losowego ciągu bitów (klucza kryptograficznego) będącego w posiadaniu nadawcy, tak aby informacja o nim nie została przechwycona przez osoby trzecie. W protokole BB84 losowy ciąg n-bitów będący w posiadaniu nadawcy jest mapowany na stany n kubitów, zrealizowanych fizycznie jako stany polaryzacji n pojedynczych fotonów lub n silnie osłabionych impulsów laserowych, które następnie są wysyłane do odbiorcy za pomocą optycznego kanału powietrznego lub światłowodowego. W protokole tym liczba przesłanych bitów jest nie większa niż liczba zarejestrowanych w odbiorniku impulsów. Standardowo nadawca wysyła fotony spolaryzowane pionowo/poziomo, bądź diagonalnie/antydiagonalnie, przy czym w ramach każdej z tych par przypisuje jednej z polaryzacji wartość bitu 1, a drugiej zaś 0. Odbiorca zaś przygotowuje swój układ pomiarowy do odbioru jednej bądź drugiej pary polaryzacji dla każdego fotonu i na podstawie wyników pomiaru, oraz dodatkowej, publicznej informacji otrzymanej od nadawcy rekonstruuje klucz.
(ii) protokół Ekerta (protokół E91) oparty jest na detekcji splątanych polaryzacyjnie par fotonów. W protokole tym losowy ciąg bitów (klucz) tworzony jest na podstawie pomiaru stanu polaryzacji pary fotonów, w związku z czym rola nadawcy jest zbędna, i przyjmuje on rolę drugiego odbiorcy. Pary splątanych fotonów wytwarzane są przez niezależne od odbiorców zaufane źródło fotonów. Fotony powstające w ramach jednej pary są następnie rozdzielane przestrzennie oraz kierowane odpowiednio pierwszy do pierwszego odbiorcy, drugi do drugiego [Artur K. Ekert „Quantum cryptography based on Bell’s theorem” Phys. Rev. Lett. 67, 661, 1991]. Protokół E91 wykorzystuje właściwości splątania par fotonów (z ang. entangled photons pair). Splątanie polaryzacyjne powoduje, że pomimo iż polaryzacja każdego z fotonów mierzonego osobno jest całkowicie losowa, w ramach każdej pary jest ona perfekcyjnie skorelowana z polaryzacją drugiego fotonu z pary. Oznacza to, że używając par fotonów w odpowiednim stanie splątanym można doprowadzić do sytuacji, w której obydwoje odbiorców mierząc polaryzację swoich fotonów ze 100% prawdopodobieństwem uzyskają taki sam wynik pomiaru. Dla odpowiednio dobranych stanów splątanych utworzony na podstawie wyników ciąg bitów będący w posiadaniu obydwu odbiorców jest całkowicie losowy. W protokole E91 na każde n par fotonów generowanych jest nie więcej niż n bitów klucza. Dodatkowo, w protokole E91 obecność ewentualnego podsłuchiwacza weryfikuje się wykonując test nierówności Bella, gdyż każda próba ingerencji w sygnał modyfikuje stan kwantowy fotonów osłabiając korelacje pomiędzy nimi.
W obydwu powyżej przedstawionych schematach nadawca i odbiorca, lub obydwaj odbiorcy w celu ostatecznej generacji wspólnego klucza muszą mieć możliwość wzajemnego przesyłania sobie informacji klasycznej. Ewentualny podsłuch tej informacji nie wpływa jednak negatywnie na bezpieczeństwo protokołów.
Przykładowa realizacja kompletnego schematu kwantowej dystrybucji klucza w oparciu o protokół BB84 została przedstawiona w amerykańskim dokumencie patentowym [US20110126011A1], Opisano tam w szczegółach wszystkie elementy procedury dystrybucji od wysyłania i pomiaru stanów kwantowych, poprzez ujawnienie baz pomiarowych, pomiar kubitowej stopy błędu, oraz tzw. wzmocnienie prywatności (z ang. privacy amplification) pozwalające na zmniejszenie informacji o kluczu u potencjalnego nieautoryzowanego odbiorcy (podsłuchiwacza) do zera pomimo technicznych niedoskonałości układu optycznego. Dodatkowo dokument patentowy ujawnia sposób autentykacji uczestników protokołu, czyli wzajemnej weryfikacji tożsamości odbiorcy i nadawcy.
We wcześniejszym dokumencie patentowym [US20080101612A1] przedstawiono schemat innego wariantu kwantowej dystrybucji klucza, w którym oprócz diagramu ideowego przedstawiono szczegóły układu elektroniczno-optycznego realizującego protokół. Wariant opisany we wspomnianym dokumencie jest inspirowany protokołami BB84 i SARG [protokół zaproponowany w pracy V. Scarani i inni
PL 239 636 B1 „Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations” Physical Review Letters 92, 057901, 2004]. Powszechnie wykorzystywane do kryptografii osłabione impulsy laserowe nie są idealnymi źródłami pojedynczych fotonów, gdyż rozkład liczby fotonów w każdym z impulsów zadany jest rozkładem Poissona. Twórcy wynalazku skupili się na rozwiązaniu tego problemu technicznego, przedstawiając protokół bardziej odporny na formy podsłuchu polegające na przechwyceniu i pomiarze nadmiarowych fotonów (ang. photon number splitting attack).
Większość dokumentów patentowych dotyczących kwantowej kryptografii związana jest nie z kompletnymi układami do jej realizacji, a raczej z poszczególnymi jej komponentami. Sposoby konstruowania poszczególne elementy układów elektroniczno-optycznymi realizujących protokół, są znane w stanie techniki. Przykładowo w europejskim dokumencie patentowym [EP3503461A1] przedstawiono urządzenie do czasowej synchronizacji sygnałów optycznych między nadawcą i odbiorcą. W innym europejskim dokumencie patentowym [EP2940923B1] pokazano generator liczb losowych oparty na inherentnie losowych zjawiskach opisywanych prawami optyki kwantowej. Generatory takie są niezbędnymi elementami każdego z układów realizujących protokół BB84, służącymi do wyboru nadawanej polaryzacji w nadajniku oraz wyboru mierzonej pary polaryzacji u odbiorcy. W dokumencie patentowym [WO2019206542A1] zaproponowano z kolei odbiornik do kwantowej kryptografii, który uwzględnia podczas swojej pracy potencjalne przerwy w detekcji sygnału związane z tzw. czasem martwym fotodiod lawinowych. Czas martwy (z ang. dead time) to tymczasowa niezdolność detektora występująca bezpośrednio po zarejestrowaniu fotonu wynikająca np. z czasu potrzebnego na przywrócenie właściwej różnicy potencjałów na diodzie do odpowiedniego poziomu sprzed rejestracji.
W stanie techniki znany jest odbiornik [WO2019087029A1] służący do publicznej komunikacji przy użyciu bardzo słabych impulsów światła, który zawiera wejście, elementy optyczne i detektor, oraz charakteryzuje się tym, że obejmuje co najmniej jeden moduł zawierający co najmniej jeden element rozdzielający polaryzacje, element wprowadzający różnicę dróg optycznych dla każdej z rozdzielonych polaryzacji, oraz płytkę obracającą polaryzację. Przedmiotem wynalazku jest również układ do przesyłania informacji przy użyciu bardzo słabych impulsów światła, zawierający nadajnik i odbiornik, charakteryzujący się tym, że odbiornik zawiera co najmniej jeden moduł, który zawiera co najmniej jeden element rozdzielający polaryzacje, element o różnej drodze optycznej dla każdej z rozdzielonych polaryzacji, oraz płytkę półfalową obracającą polaryzację (HWP). Przedmiotem wynalazku jest także sposób przesyłania informacji przy użyciu bardzo słabych impulsów światła, charakteryzujący się tym, że w odbiorniku impuls światła posiadający co najmniej dwie różne polaryzacje rozdziela się na co najmniej dwa sygnały optyczne o różnych polaryzacjach, następnie sygnał o jednej z rozdzielonych polaryzacji opóźnia się względem sygnału optycznego o drugiej polaryzacji, po czym sygnały łączą się ze sobą i na skutek interferencji ulegają wzmocnieniu, a następnie są rejestrowane na detektorze.
W stanie techniki znany jest również schemat kryptografii kwantowej, w którym klucz kryptograficzny generowany jest na podstawie czasu detekcji odbieranych fotonów [Tian Zhong i inni „Photon-efficient quantum key distribution using time-energy entanglement” with high-dimensional encoding, New J. Phys. 17, 022002, 2015]. Schemat ten nie pozwala na indywidualną detekcję poszczególnych kubitów zakodowanych w przesyłanym sygnale, a tym samym uniemożliwia realizację standardowych protokołów typu BB84 lub E91. Z tego powodu jego bezpieczeństwo może być zweryfikowane jedynie za pomocą, interferometrii fransonowskiej (ang. Franson Interferometry) i nie stosują się do niego standardowe dowody bezpieczeństwa dystrybucji klucza kwantowego oparte o transmisję kubitów, przykładowo opisane w pracach przeglądowych [(i) G. van Assche, „Quantum Cryptography and Secret-Key Distillation”, 2006, Cambridge University Press; (ii) V. Scarani i inni „The security of practical quantum key distribution” 81, 1301-1350, 2009; S. Pirandola, i inni „Advances in Quantum Cryptography” 2019, arXiv:1906.01645].
Problem ze stanu techniki
Typowym problemem istniejących rozwiązań pozwalających na kwantową dystrybucję klucza kryptograficznego jest niska szybkość generacji bitów klucza (ang. secret key rate). Szybkość ta znacząco maleje wraz ze wzrostem strat sygnału optycznego w kanale powietrznym lub światłowodowym wykorzystywanym do przesyłania impulsów optycznych. Ogranicza to praktyczny zasięg dystrybucji klucza pomiędzy nadawcą i odbiorcą do około 100 km dla naziemnych kanałów światłowodowych, oraz do około 1000 km w przypadku dystrybucji klucza za pomocą satelitarnego źródła splątanych par fotonów umieszczonego na niskiej orbicie okołoziemskiej (ang. Low-Earth Orbit). Przykładową realizacją kwantowej komunikacji satelitarnej, w której zaimplementowano zarówno protokół BB84, jak i E91 jest Chiński projekt MICIUS [S.-K. Liao i inni, „Satellite-to-ground quantum key distribution” Nature, 2017,
PL 239 636 B1
549, 43-47]. Znane protokoły kryptografii umożliwiające generacje wielu bitów klucza kryptograficznego na każdy zarejestrowany foton, nie pozwalają jednak na przesłanie wielu kubitów za pomocą pojedynczego fotonu, a tym samym nie gwarantują bezpieczeństwa analogicznego do implementacji schematów kryptograficznych opartych na standardowych protokołach typu BB84 lub E91.
Rozwiązanie problemu
Wynalazek opisany w niniejszym dokumencie patentowym dotyczy dystrybucji klucza kryptograficznego za pomocą słabych impulsów światła generowanych laserem lub generowanych za pomocą źródła splątanych par fotonów. W obydwu schematach zarówno dla protokołów typu prepare and measure (takich jak BB84), jak i protokołów opartych na splątaniu par fotonów (ang. entangled based) takich jak E91, możliwe jest przesłanie więcej niż jednego bitu klucza na każdy zarejestrowany foton, dzięki czemu zwiększona jest szybkość generacji klucza kryptograficznego nawet w obecności wysokich strat sygnału optycznego w kanale transmisyjnym. Dzięki możliwości niezależnego zakodowania wielu kubitów za pomocą jednego fotonu oraz wykorzystaniu zjawiska interferencji zachodzącej w aktywnych odbiornikach, bezpieczeństwo każdego z zaproponowanych schematów jest analogiczne do protokołów typu BB84 i/lub E91, itp., w których za pomocą pojedynczego fotonu przesyłany jest tylko jeden kubit.
Ujawnianie istoty wynalazku
Wynalazek obejmuje sposób kwantowej dystrybucji klucza kryptograficznego pomiędzy nadajnikiem wyposażonym w źródło impulsów optycznych, zwłaszcza bardzo słabych impulsów optycznych, oraz odbiornikiem wyposażonym w detektor pojedynczych fotonów, w którym za pomocą nadajnika wysyła się klucz kryptograficzny w kolejnych kubitach, przy czym dla każdej sekwencji m kubitów
a) wysyła się z nadajnika ciąg 2m impulsów optycznych, które poddaje się modulacji wielostanowej odwzorowując zgodnie z bazą modulacji wybraną losowo spośród zbioru przynajmniej dwóch baz, bity klucza kryptograficznego na stany kubitów;
b) za pomocą odbiornika odbiera się ciąg 2m impulsów optycznych, które poddaje się demodulacji wielostanowej odwzorowując zgodnie z bazą demodulacji wybraną losowo spośród wspomnianego zbioru przynajmniej dwóch baz, stany kubitów na bity klucza kryptograficznego, natomiast;
c1) z odbiornika do nadajnika za pomocą klasycznego kanału komunikacji przesyła się m identyfikatorów zastosowanych baz demodulacji, natomiast z nadajnika do odbiornika za pomocą klasycznego kanału komunikacji przesyła się m identyfikatorów zastosowanych baz modulacji, a wyniki pomiarów czasu nadejścia impulsów optycznych dla których nadawca i odbiorca wybrali tę sama bazę stanowią tajny klucz kryptograficzny; albo c2) pomiędzy odbiornikami kanałem klasycznym przesyła się m identyfikatorów zastosowanych baz demodulacji, a klucz kryptograficzny tworzony jest na podstawie pomiaru czasu nadejścia impulsów optycznych, dla których w każdych z odbiorników wybrano tę sam bazę demodulacji;
charakteryzujący się tym, że modulacja wielostanowa stanowi modulację fazy impulsów optycznych, w której dla pierwszego z m bitów klucza kryptograficznego, ciąg 2m impulsów optycznych dzieli się na dwa podciągi obejmujące równą liczbę impulsów o długości 2m-1, przy czym fazę obydwu podciągów ustala się na podstawie bitu klucza kryptograficznego oraz wybranej bazy modulacji, a następnie operację powtarza się dla kolejnych m-1 bitów klucza kryptograficznego, za każdym razem modulacji poddając osobno podciągi odpowiednio dwukrotnie krótsze, natomiast, demodulację przeprowadza się w układzie wielostopniowym o liczbie stopni odpowiadającym liczbie kubitów m, w którym w każdym stopniu przeprowadza się podział ciągu 2m impulsów na dwa równe podciągi o długości 2m-1, pierwszy podciąg opóźnia się w czasie synchronizując go z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość zgodną z wybraną bazą demodulacji, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu układu uzyskuje się jeden impuls optyczny mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
Efekt techniczny wynalazku to:
Tym samy jeden odbierany foton odpowiada 2m modom czasowym, wobec czego detekcja jednego fotonu pozwala na przekazanie m bitów klucza. W konsekwencji rośnie prędkość transmisji klucza lub zasięg przy założonej prędkości transmisji.
PL 239 636 B1
Korzystnie jako impulsy optyczne stosuje się impulsy światła laserowego, zwłaszcza bardzo słabe impulsy światła laserowego, a ponadto stosuje się nadajnik i odbiornik połączone ze sobą klasycznym komunikacji oraz kwantowym kanałem komunikacji, charakteryzujący się tym, że faza impulsów światła laserowego nadawanych z nadajnika określona jest zgodnie z poniższym schematem:
(i) impulsom, których pozycja k spełnia nierówność k mod 2m > 2m-1 nadawana jest faza 9m-1, gdzie mod oznacza dzielenie modulo;
(ii) impulsom, których pozycja k spełnia nierówność k mod 2m-1 > 2m-2 nadawana jest dodatkowo faza 9m-2;
(iii) impulsom, których pozycja k spełnia nierówność k mod 2m-2 > 2m-3 nadawana jest dodatkowo faza 9m-3;
(iv) procedura jest kontynuowana aż do ostatniego kroku, w którym impulsom, których pozycja spełnia nierówność k mod 2 > 1 nadawana jest dodatkowo faza 90;
przy czym wartości faz w zbiorze 9m-1, 9m-2, ..., 91, 90 kodującym wartości m bitów logicznych wynoszą przykładowo 0, π, π/2, 3π/2.
Korzystnie jako impulsy optyczne, zwłaszcza bardzo słabe impulsy optyczne, stosuje się splątane pary fotonów, a ponadto jako nadajnik stosuje się źródło splątanych par fotonów, przy czym pierwszy foton z pary splątanych fotonów wysyłany jest do pierwszego odbiornika, a drugi foton z pary splatanych fotonów wysyłany jest do drugiego, a klucz kryptograficzny generowany jest pomiędzy dwoma odbiornikami wyposażonymi w detektor impulsów optycznych w postaci detektora pojedynczych fotonów, w których na podstawie pomiarów czasu nadejścia fotonu wykonanych na fotonach przychodzących z nadajnika w superpozycji 2m impulsów każdy, generuje się kolejne bity klucza kryptograficznego, zaś każda zmierzona para fotonów pozwala na generację m bitów klucza kryptograficznego, a za pomocą odbiorników odbiera się pary splątanych fotonów, każdy w superpozycji 2m impulsów, na których wykonuje się pomiar czasu nadejścia fotonu zgodnie z bazą wybraną losowo spośród zbioru trzech baz generując bity klucza kryptograficznego na podstawie wyników pomiarów czasu nadejścia fotonu, natomiast pomiędzy odbiornikami za pomocą klasycznego kanału komunikacji wymienia się informację na temat m identyfikatorów zastosowanych baz pomiarowych, charakteryzujący się tym, że pomiar czasu nadejścia fotonów, każdy z nich będący w superpozycji 2m impulsów, przeprowadza się w układzie wielostopniowym o liczbie stopni m, w którym w każdym ze stopni przeprowadza się podział ciągu impulsów na dwa równe podciągi, pierwszy podciąg opóźnia się synchronizując w czasie z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość bazy pomiarowej, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu uzyskuje się jeden impuls o energii co najwyżej jednego fotonu mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
Wynalazek obejmuje także sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, w którym stosuje się nadajnik wyposażony w źródło impulsów światła laserowego, zwłaszcza bardzo słabych impulsów światła laserowego, połączone światłowodem z modulatorem fazy optycznej, za pomocą nadajnika wysyła się klucz kryptograficzny w kolejnych kubitach, przy czym dla każdej sekwencji m kubitów wysyła się z nadajnika ciąg 2m impulsów światła laserowego, które poddaje się modulacji wielostanowej, odwzorowując zgodnie z bazą modulacji wybraną losowo spośród zbioru przynajmniej dwóch baz, bity klucza kryptograficznego na stany modulacji kubitów, charakteryzujący się tym, że modulacja wielostanowa stanowi modulację fazy impulsów światła laserowego, w której dla pierwszego z m bitów klucza kryptograficznego, ciąg 2m impulsów światła laserowego dzieli się na dwa podciągi obejmujące równą liczbę impulsów o długości 2m-1, przy czym fazę obydwu podciągów ustala się na podstawie bitu klucza kryptograficznego oraz wybranej bazy modulacji, a następnie operację powtarza się dla kolejnych m-1 bitów, za każdym razem modulacji poddając osobno podciągi odpowiednio dwukrotnie krótsze.
Wynalazek obejmuje również sposób odbierania impulsów optycznych, dedykowany do kwantowej dystrybucji klucza kryptograficznego, w którym jako impulsy optyczne stosuje się impulsy światła laserowego, zwłaszcza bardzo słabe impulsy światła laserowego, a ponadto stosuje się odbiornik wyposażony w detektor pojedynczych fotonów, w którym za pomocą odbiornika odbiera się ciąg 2m impulsów światła laserowego, które poddaje się demodulacji wielostanowej odwzorowując zgodnie z bazą
PL 239 636 B1 demodulacji wybraną losowo spośród wspomnianego zbioru przynajmniej dwóch baz, m stanów kubitów na m bitów klucza kryptograficznego, charakteryzujący się tym, że demodulację przeprowadza się w układzie wielostopniowym o liczbie stopni odpowiadającym liczbie kubitów m, w którym w każdym stopniu przeprowadza się podział ciągu 2m impulsów światła laserowego na dwa równe podciągi o długości 2m-1, pierwszy podciąg opóźnia się w czasie synchronizując go z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość zgodną z wybraną bazą demodulacji, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu układu uzyskuje się jeden impuls światła laserowego mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
Korzystnie stosuje się sygnały optyczne o długości fali w zakresie 600-1700 nm, zwłaszcza 700-900 nm lub 1100-1600* nm.
Wynalazek obejmuje także sposób odbierania impulsów optycznych, dedykowany do kwantowej dystrybucji klucza kryptograficznego, w którym jako impulsy optyczne, zwłaszcza bardzo słabe impulsy optyczne, stosuje się splątane pary fotonów, a ponadto stosuje się parę odbiorników wyposażonych w detektor pojedynczych fotonów, w których na podstawie pomiarów czasu nadejścia fotonu wykonywanych na fotonach zarejestrowanych w odbiorniku w superpozycji 2m impulsów światła każdy, generuje się kolejne bity klucza kryptograficznego, przy czym jako nadajnik stosuje się źródło splątanych par fotonów, zaś każda zmierzona para fotonów pozwala na generację m bitów klucza kryptograficznego, a za pomocą odbiorników odbiera się splątane pary fotonów, każdy w superpozycji 2m impulsów optycznych, na których wykonuje się pomiar czasu nadejścia fotonu do odbiornika zgodnie z bazą wybraną losowo spośród zbioru przynajmniej dwóch baz, generując bity klucza kryptograficznego na podstawie wyników pomiarów czasu nadejścia fotonu do odbiornika, natomiast pomiędzy odbiornikami za pomocą klasycznego kanału komunikacji wymienia się informację na temat m identyfikatorów zastosowanych baz pomiarowych, charakteryzujący się tym, że pomiar czasu nadejścia fotonów do odbiornika, każdy z nich będący w superpozycji 2m impulsów optycznych, przeprowadza się w układzie wielostopniowym o liczbie stopni m, w którym w każdym ze stopni przeprowadza się podział ciągu impulsów na dwa równe podciągi, pierwszy podciąg opóźnia się synchronizując w czasie z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość bazy pomiarowej, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu uzyskuje się jeden impuls o energii co najwyżej jednego fotonu mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
Korzystnie stosuje się sygnały optyczne o długości fali w zakresie 600-1700 nm, zwłaszcza 700-900 nm lub 1100-1600* nm.
Wynalazek obejmuje również odbiornik impulsów optycznych, zwłaszcza bardzo słabych impulsów optycznych, szczególnie w postaci bardzo słabych impulsów światła laserowego lub w postaci pojedynczych fotonów, dedykowany do kwantowej dystrybucji klucza kryptograficznego, zawierający wejście, elementy optyczne oraz detektor, który zawiera co najmniej jeden moduł (T, φ) lub (T, φ, 0), który to moduł zawiera co najmniej jeden element rozdzielający polaryzacje, element wprowadzający różnicę dróg optycznych dla każdej z rozdzielonych polaryzacji, oraz co najmniej jedną płytkę obracającą polaryzację (HWP, QWP) o ustalonym bądź modyfikowalnym kącie obrotu polaryzacji θ, i w którym to module część sygnału optycznego przebiega krótszą drogą, a część sygnału optycznego przebiega dłuższą drogę, charakteryzujący się tym, że moduł (T, φ) lub (T, φ, θ) zawiera co najmniej jeden modulator polaryzacji (PolM), elementem rozdzielającym polaryzacje jest kostka światłodzieląca (PBS) umieszczona w torze optycznym za modulatorem polaryzacji (PolM), element wprowadzający różnicę dróg optycznych dla każdej z rozdzielonych po laryzacji umieszczony jest pomiędzy dwiema kostkami światłodzielącymi (PBS), a dodatkowo w przynajmniej jednej z dróg optycznych znajduje się element wprowadzający przesunięcie fazowe „φ”, przy czym wymienione elementy są rozmieszczone i skonfigurowane do przeprowadzania demodulacji w układzie wielostopniowym o liczbie stopni odpowiadającym liczbie kubitów m, w którym w każdym stopniu przeprowadza się podział ciągu 2m impulsów optycznych na dwa równe podciągi o długości 2m-1, pierwszy podciąg opóźnia się w czasie synchronizując go z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość zgodną z wybraną bazą demodulacji, a następnie pod
PL 239 636 B1 ciągi poddaje się interferencji, tak że w ostatnim stopniu układu uzyskuje się jeden impuls światła laserowego mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
Korzystnie zawiera co najmniej dwa moduły (T, φ) lub co najmniej dwa moduły (T, φ, θ), przy czym w torze optycznym w pierwszym takim module droga optyczna przeznaczona dla części sygnału optycznego jest krótsza, a droga optyczna przeznaczona dla pozostałej części sygnału optycznego jest dłuższa, zaś w każdym kolejnym module w torze optycznym dłuższa droga optyczna jest dwukrotnie krótsza niż w module bezpośrednio go poprzedzającym.
Korzystnie posiada detektor pojedynczych fotonów do detekcji impulsu optycznego umieszczony na wyjściu z układu odbiornika.
Korzystnie element wprowadzający różnicę dróg optycznych dla każdej z rozdzielonych polaryzacji jest światłowodem i/lub ośrodkiem powietrznym.
Korzystnie element wprowadzający przesunięcie fazowe „φ” znajduje się na dłuższej lub krótszej drodze optycznej, pomiędzy dwiema kostkami światłodzielącymi (PBS), dla każdej z rozdzielonych polaryzacji.
Korzystnie zawiera system korygujący, który zwiększa kąt akceptacji sygnału wejściowego.
Korzystnie systemem korygującym jest blok dielektryczny lub układ optyki liniowej, zwłaszcza układ 4f.
Zalety wynalazku
W porównaniu do dotychczas stosowanych rozwiązań, niniejszy wynalazek pozwala na efektywniejsze wykorzystanie energii optycznej w kwantowej dystrybucji klucza kryptograficznego, a także zwiększenie szybkości generacji klucza oraz prostszą weryfikację bezpieczeństwa protokołu.
Opis figur rysunku
Przedmiot wynalazku został objaśniony w przykładach wykonania na rysunku, na którym:
Fig. 1 przedstawia znaną w stanie techniki budowę układu/schematu do kryptografii kwantowej realizującego: (a) protokół typu BB84 oraz (b) protokół typu E91. Kanał komunikacji klasycznej służy do przesłania informacji o bazie pomiarowej kubitów oraz w późniejszym etapie do przesyłania zaszyfrowanej informacji. Kanał informacji kwantowej służy do przesyłania kubitów.
Fig. 2 przedstawia budowę nadajników: W części (a) nadajnika dedykowanego do protokołów typu BB84. Na figurze przedstawiono również schemat nadawania faz poszczególnym impulsom sygnału optycznego dla ciągu impulsów o długości 2m , gdzie m = 3. W części (b) przedstawiono źródło splątanych czasowo par fotonów. Każdy z fotonów kierowany do odbiorników A i B znajduje się w kwantowej superpozycji 2m modów czasowych, co zilustrowane zostało dla m = 3.
Fig. 3 przedstawia budowę odbiorników składających się z m aktywnych modułów: W części (a) przedstawia odbiornik dedykowany do protokołu typu BB84. W części (b) przedstawiono parę odbiorników niezbędnych do realizacji protokołu typu E91.
Fig. 4 przedstawia dokładny schemat każdego z m modułów z których składa się odbiornik. Każdy z modułów opisany jest parą parametrów „T, φ” określających wprowadzane opóźnienie T oraz fazę φ nakładaną na część impulsów z sygnału.
Fig. 5 przedstawia schemat obrotów polaryzacji dla poszczególnych impulsów w sekwencji o długości 2m = 8, gdzie m = 3. Zakrzywione strzałki pokazują kierunek obrotu polaryzacji poszczególnych fragmentów sygnału realizowanego przez modulatory polaryzacji w poszczególnych modułach.
Fig. 6. przedstawia sposób generacji bitów klucza na podstawie czasu detekcji fotonu.
Fig. 7 przedstawia alternatywny sposób realizacji odbiornika zawierający podukład/system korygujący, zwiększający kąt akceptacji sygnału.
W niniejszym opisie stosowane terminy mają następujące znaczenia. Niezdefiniowane terminy w niniejszym dokumencie posiadają znaczenia rozumiane przez specjalistę w dziedzinie w świetle posiadanej najlepszej wiedzy, niniejszego ujawnienia i kontekstu opisu zgłoszenia patentowego.
Termin „baza nadawcza” oznacza charakterystyczne pary faz kubitu wysyłanych przez nadajnik.
Termin „baza pomiarowa” oznacza charakterystyczne fazy nakładane na wybrane impulsy światła w poszczególnych modułach odbiornika.
Termin „BB84” oznacza protokół dystrybucji klucza kwantowego opisany w pracy [Bennett, Charles H., Brassard, Gilles. Quantum Cryptography: Public key distribution and coin tossing. „Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore”, 1984, s. 175], w którym nadawca wysyła ciąg kubitów, których stany odpowiadają posiadanemu ciągowi bitów, zaś odbiorca dokonuje pomiarów poszczególnych kubitów w dwóch bazach pomiarowych. Klucz
PL 239 636 B1 kryptograficzny jest tworzony dzięki ujawnieniu przez odbiorcę baz, w których dokonywane były pomiary, oraz informacji, które z wyników pomiarów odbiorca powinien zatrzymać.
Termin „E91” oznacza protokół dystrybucji klucza kwantowego opisany w pracy [Artur K. Ekert „Quantum cryptography based on Bell’s theorem” Phys. Rev. Lett. 67, 661, 1991], w którym klucz generowany jest przy użyciu pomiarów polaryzacji splątanych polaryzacyjnie par fotonów oraz publiczne uzgadnianie baz pomiarowych, zaś bezpieczeństwo zapewniane jest przez test nierówności Bella.
Termin „HWP” oznacza płytkę półfalową obracającą polaryzację o 45° (skrót z ang. Half Wave Plate).
Termin „kubit” oznacza najmniejszą i niepodzielną jednostkę informacji kwantowej (z ang. qubit; od QUantum BIT, czyli w prostym tłumaczeniu bit kwantowy).
Termin „mod” oznacza (z ang. electromagnetic radiation mode) dowolny rozkład promieniowania elektromagnetycznego w czasie lub przestrzeni.
Termin „QCI” oznacza infrastrukturę komunikacji kwantowej (z ang. Quantum Communication Infrastructure).
Termin „QKD” oznacza dystrybucję klucza kwantowego (z ang. Quantum Key Distribution).
Termin „QWP” oznacza płytkę ćwierćfalową, po przejściu przez którą światło może zmienić swoją polaryzację. Na drodze równej grubości płytki światło o kierunku polaryzacji zgodnym z kierunkiem osi szybkiej wyprzedza światło o kierunku polaryzacji zgodnym z kierunkiem osi wolnej o ćwierć długości fali (skrót z ang. Quarter-Wave Plate).
Termin „PBS” oznacza kostki rozdzielające polaryzację (skrót z ang. Polarization Beam Splitter).
Termin „PM” (z ang. Phase Modulator) oznacza elektro-optyczny modulator fazy światła, który modyfikuje fazę światła pod wpływem przyłożonego napięcia.
Termin „RSA” w kryptografii oznacza algorytm Rivesta-Shamira-Adlemana (RSA od nazwisk jego twórców), jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana. Pierwszy algorytm, który może być stosowany zarówno do szyfrowania, jak i do podpisów cyfrowych. Bezpieczeństwo szyfrowania opiera się na trudności faktoryzacji dużych liczb złożonych.
Termin „SPD” oznacza detektor pojedynczych fotonów (z ang. Single-Photon Detector) umożliwiający detekcję impulsu optycznego na wyjściu układu odbiornika z dużą rozdzielczością czasową sięgającą setek pikosekund. Przykładem SPD jest fotodioda lawinowa.
Termin „stan splątany” oznacza rodzaj skorelowanego stanu kwantowego dwóch lub więcej układów kwantowych (z ang. quantum entanglement). Ma on niemożliwą w fizyce klasycznej cechę polegającą na tym, że stan całego układu nie jest możliwy do opisania poprzez podanie stanów jego podukładów częściowych.
Termin „superpozycja” oznacza właściwość fotonu, pozwalającą mu na znajdowanie się w wielu modach czasowych jednocześnie.
Termin „bardzo słabe impulsy światła” na potrzeby niniejszego wynalazku oznacza pojedyncze fotony, pary fotonów lub impulsy laserowe, których średnia liczba fotonów odbieranych mierzona w przedziale czasowym τ jest znacząco mniejsza niż 1. Przykładowo dla τ = 100 ps, oznacza że moc sygnału musi być mniejsza niż 1,3 nW dla długości fali równej 1550 nm, bądź 2,5 nW dla długości fali 800 nm.
Termin „źródło osłabionych impulsów światła” jest oscylator femtosekundowy lub dioda laserowa zasilana impulsami elektrycznymi, lub jest laser pracy ciągłej zmodulowany modulatorem amplitudy, lub laser pracy ciągłej zasilany źródłem o zmiennym w czasie natężeniu prądu, gdzie źródło to emituje impulsy pojedynczych fotonów w przedziałach czasowych w zakresie 10-500 ps, zwłaszcza 50-100 ps, gdzie impulsy te są o długości fali dla transmisji światłowodowej w zakresie 1100-1700 nm, zwłaszcza 1250-1350 nm lub 1500-1600 nm lub dla transmisji powietrznej o długości fali w zakresie 700-1000 nm, zwłaszcza 800-850 nm.
Przykłady wykonania wynalazku
Poniższe przykłady zostały umieszczone jedynie w celu zilustrowania wynalazku oraz wyjaśnienia poszczególnych jego aspektów, a nie w celu jego ograniczenia i nie powinny być utożsamiane z całym jego zakresem, który zdefiniowano w załączonych zastrzeżeniach.
Przykład 1
Układ do kwantowej dystrybucji klucza za pomocą nadajnika i odbiornika, dedykowany do protokołów typu prepare and measure takich jak BB84
Nadajnik dedykowany do protokołów typu BB84 składa się ze źródła osłabionych impulsów laserowych oraz modulatora fazy optycznej (np. elektro-optycznego modulatora światłowodowego - PM).
PL 239 636 B1
Impulsy laserowe mogą pochodzić z oscylatora femtosekundowego lub z lasera pracy ciągłej zmodulowanego modulatorem amplitudy, lub dioda laserowa zasilana impulsami elektrycznymi. Źródłem osłabionych impulsów laserowych może być również laser pracy ciągłej (ang. continuous wave, skrót CW) zasilany źródłem o zmiennym w czasie natężeniu prądu.
Ze względu na wysoką dostępność elementów optycznych, długość fali światła laserowego mieści się w szerokim zakresie długości światła laserowego (600-1700 nm), lub w zakresie jednego z okien transmisji światłowodowej (1250-1350 nm, 1500-1600 nm) lub w oknie transmisji powietrznej (800-850 nm). Pasmo przenoszenia modulatora fazy sięga kilkudziesięciu GHz, zaś w każdym impulsie średnia liczba fotonów jest znacznie mniejsza niż jeden. Odległość czasowa pomiędzy kolejnymi impulsami wynosi od 20 do 500 ps (pikosekund).
Odbiornik dedykowany do protokołu BB84 lub innych protokołów typu prepare and measure zawiera wejście, elementy optyczne i detektor pojedynczych fotonów (SPD). W szczególności zawiera on również co najmniej jeden moduł opóźniający i wprowadzający opóźnienie fazowe opisywany parametrami „T, φ”. Każdy z modułów zawiera co najmniej jeden element rozdzielający polaryzację, element wprowadzający różnicę dróg optycznych dla każdej z polaryzacji i co najmniej jedną płytkę falową obracającą polaryzację (HWP, QWP). Część sygnału optycznego w odbiorniku przebywa krótszą drogę, a druga część dłuższą drogę, przy czym obie drogi optyczne przebiegają przez światłowody bądź w ośrodku powietrznym. Dla uproszczenia element „T” nazywano polaryzacyjną linia opóźniającą, która zawiera dwie różne drogi optyczne dla każdej z polaryzacji, która wprowadza opóźnianie czasowe. Następnie, elementem rozdzielającym polaryzację może być np. kostka rozdzielająca polaryzację (PBS). Element wprowadzający różnicę dróg optycznych dla każdej polaryzacji umieszczony jest pomiędzykostkami PBS. Elementem wprowadzającym opóźnienie fazowe dla części sygnału optycznego może być np. elektro-optyczny modulator fazy (PM). Dla uproszczenia nazywano elementem „φ” wprowadzającym opóźnianie fazowe. Modulator fazy (PM) umieszony jest w dłuższym lub krótszym ramieniu elementu wprowadzającego różnicę dróg optycznych dla każdej z polaryzacji. Cały pojedynczy moduł „T, φ” zawiera co najmniej jeden modulator polaryzacji (PolM).
W układzie do kwantowej dystrybucji klucza za pomocą nadajnika i odbiornika (patrz Fig. 1 (a)), w nadajniku generowana jest sekwencja osłabionych impulsów światła laserowego o długości 2m, gdzie m to liczba naturalna. Nadajnik ten przedstawiono na Fig. 2 (a). Pozycje poszczególnych impulsów numerowane są jako k (gdzie k = 0, 1,2, ..., 2m-1). Za pomocą takiej sekwencji nadajnik wysyła m kubitów poprzez odpowiednią modulację fazy poszczególnych impulsów. Faza impulsów określona jest zgodnie z poniższym schematem:
1. Impulsom, których pozycja k spełnia nierówność k mod 2m > 2m-1, nadawana jest faza φm-1, gdzie mod oznacza dzielenie modulo.
2. Impulsom, których pozycja k spełnia nierówność k mod 2m 1 > 2m-2 nadawana jest dodatkowo faza φm-2.
3. Impulsom, których pozycja k spełnia nierówność k mod 2m-2 > 2m-3 nadawana jest dodatkowo faza φm-3.
4. Procedura jest kontynuowana aż do ostatniego kroku, w którym impulsom, których pozycja spełnia nierówność k mod 2 > 1, nadawana jest dodatkowo faza φ0.
Przedstawioną powyżej procedurę dla m = 3 zilustrowano na Fig. 2 (a). Stany poszczególnych kubitów zdefiniowano poprzez zbiór wartości faz (φm-1, φm-2, ..., φ2, φ1, φϋ). W celu wyeliminowania niebezpieczeństwa uszkodzenia modulatora całkowita faza nadana poszczególnym impulsom może być pomniejszona o całkowitą wielokrotność 2π. W ogólności nadajnik zdolny jest do nadawania kubitów w dowolnym stanie kwantowym będącym równą superpozycją stanów bazy. Szczególnym przypadkiem wykorzystania nadajnika jest realizacja protokołu BB84, w którym nadajnik wysyła kubity o fazach 0, π lub π/2, 3π/2, będące odpowiednikami pary polaryzacji pozioma/pionowa lub diagonalna/antydiagonalna. Wybrana przez nadawcę para faz nazywana jest bazą nadawczą. Zarówno wybór bazy nadawczej, jak i wybór dokładnej wartości fazy realizowany jest w sposób całkowicie losowy np. za pomocą kwantowego generatora liczb losowych (np.: IDQuantique - Quantis Random Number Generator). Tak przygotowany ciąg impulsów optycznych wysyłany jest do nadajnika poprzez światłowodowy lub powietrzny kanał transmisyjny.
Dla sekwencji o długości 2m odbiornik przedstawiony na Fig. 3 (a), zawiera m połączonych szeregowo modułów o malejącym opóźnieniu czasowym 2η-1τ,::2τ:1τ, gdzie τ to odwrotność częstotliwości generacji impulsów. Wewnątrz odbiornika poszczególne impulsy osłabionego światła interferują kon
PL 239 636 Β1 struktywnie w ten sposób, że na wyjściu odbiornika cała energia optyczna skoncentrowana jest w pojedynczym impulsie. Przykładowy schemat odbiornika, dla którego m = 3 przedstawiono na rysunku Fig. 3 (a), zaś schemat składowych modułów przedstawiono na Fig. 4. Pierwszym elementem każdego z modułów jest modulator polaryzacji (PolM), który niezależnie od sekwencji wejściowej obraca polaryzację wybranych impulsów o +90° lub -90° zgodnie z kierunkiem strzałek przed każdym z modułów przedstawionych na Fig. 5. W następnej kolejności impulsy spolaryzowane poziomo są opóźniane względem impulsów spolaryzowanych pionowo o czas „T” charakterystyczny dla każdego modułu. Dodatkowo impulsom tym nadawana jest za pomocą modulatora elektro-optycznego (PM) faza o wartości ,,φ”. Impulsy spójnie ze sobą interferując, opuszczają polaryzacyjną linię opóźniającą spolaryzowane diagonalnie lub antydiagonalnie. Polaryzacje diagonalne zamieniane są następnie na polaryzacje liniowe przy użyciu płytki półfalowej HWP. W idealnym przypadku, gdy baza pomiarowa u odbiorcy odpowiada tej wybranej przez nadawcę do przygotowania stanu kubitu, sekwencja impulsów optycznych po interferencji ulega dwukrotnemu skróceniu. Na końcu każdego z modułów znajduje się druga polaryzacyjna linia opóźniająca wprowadzająca opóźnienie „T” dla polaryzacji poziomej. Przy odpowiednim ustawieniu faz w modulatorach elektro-optycznych, po przejściu przez m modułów cała energia niesiona przez sekwencję 2m impulsów optycznych skumulowana jest w pojedynczym impulsie, który dzięki wysokiej mocy jest łatwy do zarejestrowania np. za pomocą fotodiody lawinowej SPD (ang. avalanche photo diodę). Liczba modułów niezbędnych do konwersji sekwencji impulsów na pojedynczy impuls skaluje się logarytmicznie z długością sekwencji.
Położenie czasowe wyjściowego impulsu zależy od relacji fazowych między impulsami w sekwencji i jest uzależnione od zbioru (tpm-i, <pm-2, ..., φ2, φι, φο), na podstawie którego nadawane są fazy poszczególnym impulsom w nadajniku oraz od zbioru (<pDm-i, 9Dm-2, ..., φϋ2, φϋι, φϋο) faz nadawanych impulsom w odbiorniku. Zbiór faz ((tpDm-i, 9Dm-2, ..., φϋ2, φϋι, φϋο) definiuje bazę pomiarową każdego z m odbieranych kubitów. W szczególności dla protokołu BB84 ustawienie fazy φϋί = 0 jest odpowiednikiem pomiaru kubitu i w bazie polaryzacji pionowa/pozioma, zaś ustawienie fazy φϋί = π/2 jest odpowiednikiem pomiaru kubitu i w bazie polaryzacji diagonalna/antydiagonalna. Po dokonaniu pomiaru impulsu wyjściom—1
A/ J wego, zmierzoną czasową pozycję impulsu k należy zapisać w systemie binarnym jako *=0 Otrzymany w ten sposób ciąg bitów bm-ibm-2... bibo odpowiada pozycji czasowej zmierzonego fotonu w zapisie binarnym. Pozycję tę zmierzono za pomocą detektora pojedynczych fotonów SPD oraz komercyjnie dostępnych układów elektronicznych (ang. time-tagger). Schemat ten został zilustrowany na rysunku Fig. 6 dla m = 3. Wartość bitu bi oznacza wynik pomiaru kubitu i w bazie zdefiniowanej przez fazę φϋί. Podobniejak w protokole BB84 wyniki pomiarów tych kubitów, dla których wybrana w nadajniku para faz jest zgodna z bazą pomiarową wybraną w odbiorniku, stanowią bity tajnego klucza. Uzgodnienie baz pomiarowych pomiędzy odbiornikiem i nadajnikiem jest przeprowadzane przy użyciu komunikacji klasycznej, której podsłuch nie wpływa jednak negatywnie na bezpieczeństwo protokołów. W przypadku niezarejestrowania impulsu, taki pomiar odrzucany jest jako niekonkluzywny i nie jest brany pod uwagę podczas generacji klucza.
Przykład 2
Układ do kwantowej dystrybucji klucza ze źródłem splątanych czasowo par fotonów, dedykowany do protokołów opartych na splątaniu takich jak E91
Układ do kwantowej dystrybucji klucza przedstawiony na Fig. 1 (b), zawiera źródło fotonów (nadajnik), za pomocą którego emitowane są splątane czasowo pary fotonów. Źródło generuje fotony w spójnej superpozycji 2m modów czasowych, gdzie m to liczba naturalna. Pozycje poszczególnych modów superpozycji numerowane są jako k (gdzie k = 0, 1,2, ..., 2m'1). Źródło tego typu może być przykładowo oparte na zjawiskach nieliniowych, w szczególności na procesie parametrycznego podziału częstości (ang. spontaneous parametric down conversion). W ramach każdej pary pierwszy z fotonów wysyłany jest do jednego z odbiorników (oznaczonego jako A), zaś drugi do drugiego (oznaczonego jako B), przy użyciu światłowodowych lub powietrznych kanałów transmisyjnych. Zostało to zilustrowane dla m = 3 na rysunku Fig. 2 (b). Ze względu na wysoką dostępność elementów optycznych, długość fali generowanych par fotonów powinna mieścić się w szerokim zakresie telekomunikacyjnym długości światła laserowego (600-1700 nm), bądź też węziej w zakresie okna transmisji światłowodowej (1250-1350 nm lub 1500-1600 nm) lub w oknie transmisji powietrznej (800-850 nm). Dzięki czemu wynalazek opisany niniejszym zgłoszeniem realizowany jest za pomocą standardowych urządzeń telekomunikacyjnych.
PL 239 636 Β1
Odbiorniki dedykowane do protokołu typu E91 zawierają wejście, elementy optyczne i detektor pojedynczych fotonów (SPD). W szczególności zawierają one również co najmniej jeden moduł opóźniający i wprowadzający przesunięcie fazowe opisywany parametrami „T, φ”. Każdy z modułów zawiera co najmniej jeden element rozdzielający polaryzację, element wprowadzający różnicę dróg optycznych dla każdej z polaryzacji i co najmniej jedną płytkę falową obracającą polaryzację (HWP, QWP). Część sygnału optycznego w odbiorniku przebywa krótszą, a druga część dłuższą drogę optyczną, przy czym obie drogi optyczne przebiegają w światłowodzie lub w ośrodku powietrznym. Elementem rozdzielającym polaryzację może być np. kostka rozdzielająca polaryzację (PBS). Element wprowadzający różnicę dróg optycznych dla każdej z polaryzacji umieszczony jest pomiędzy kostkami PBS. Elementem wprowadzającym przesunięcie fazowe dla części sygnału optycznego może być np. elektro-optyczny modulator fazy (PM). Modulator fazy umieszony jest w dłuższym lub krótszym ramieniu elementu wprowadzającego różnicę dróg optycznych dla każdej z polaryzacji. Moduł „T, φ” zawiera co najmniej jeden modulator polaryzacji (PolM).
Dla fotonów w superpozycji 2m modów czasowych odbiornik przedstawiony na Fig. 3 (b) składa się z m połączonych szeregowo modułów o malejącym opóźnieniu czasowym 2m'1T,::2T:lT, gdzie τ to odległość czasowa między kolejnymi modami superpozycji. Wewnątrz odbiornika poszczególne impulsy osłabionego światła interferują konstruktywnie w ten sposób, że na wyjściu odbiornika cała energia optyczna skoncentrowana jest w pojedynczym impulsie. Przykładowy schemat odbiornika, dla którego m = 3 przedstawiono na rysunku Fig. 3 (b), zaś schemat składowych modułów przedstawiono na Fig. 4. Wewnątrz każdego z odbiorników poszczególne czasowe mody fotonu interferują konstruktywnie w ten sposób, że na wyjściu z odbiornika cała energia optyczna skoncentrowanajest w pojedynczym impulsie. Pierwszym elementem każdego z modułów jest modulator polaryzacji, który niezależnie od sekwencji wejściowej obraca polaryzację wybranych modów czasowych o +90° lub -90° zgodnie z kierunkiem strzałek przed każdym z modułów przedstawionych na Fig. 5. W następnej kolejności mody czasowe spolaryzowane poziomo są opóźniane względem modów spolaryzowanych pionowo o czas „T” charakterystyczny dla każdego modułu. Dodatkowo modom tym nadawana jest za pomocą modulatora elektrooptycznego (PM) faza o wartości ,,φ”. Liczba modów czasowych będących składnikami superpozycji fotonu ulega wtedy dwukrotnemu zmniejszeniu, zaś mody spójnie ze sobą interferując, opuszczają polaryzacyjną linię opóźniającą spolaryzowane diagonalnie lub antydiagonalnie. Polaryzacje diagonalne zamieniane są następnie na polaryzacje liniowe przy użyciu płytki półfalowej HWP. Na końcu każdego z modułów znajduje się druga polaryzacyjna linia opóźniająca wprowadzająca opóźnienie „T” dla polaryzacji poziomej. Po przejściu przez m modułów cała energia niesiona przez foton skumulowana jest w pojedynczym modzie czasowym, który jest możliwy do zarejestrowania np. za pomocą fotodiody lawinowej. Liczba modułów niezbędnych do konwersji fotonu będącego w superpozycji wielu modów czasowych na foton będący w pojedynczym modzie skaluje się logarytmicznie z liczbą modów.
Po przejściu przez moduły odbiornika czas detekcji każdego z fotonów zależy od relacji fazowych między składnikami superpozycji fotonu oraz od zbiorów (<pAm--i, 9Am-2, ..., φΑ2, φΑι, φΑο), (tpBm-i, 9Bm-2, ..., φΒ2, φΒι, φΒο), faz nadawanych w poszczególnych odbiornikach. Czasy detekcji każdego z fotonów nie są znane przed wykonaniem pomiarów, jednak dzięki splątaniu czasowemu w ramach każdej pary występują bardzo silne korelacje między czasami nadejścia fotonów. W szczególności gdy zarówno odbiornik A, jak i odbiornik B nie nadaje dodatkowej fazy w żadnym z modułów fotony w ramach jednej pary są rejestrowane przez odbiorniki zawsze w tej samej chwili czasu (o ile odległość od nadajnika do obydwu odbiorników jest taka sama). Zbiory faz (<pAm--i, 9Am-2, ..., φΑ2, φΑι, φΑο) oraz (<pBm--i, 9Bm-2, ..., φΒ2, φΒι, φΒο) definiują bazę pomiarową każdego z m odbieranych kubitów dla każdego z odbiorników. Kubit i mierzony jest w odbiorniku A w bazie zdefiniowanej przez φΑι, zaś w bazie zdefiniowanej przez φΒι w odbiorniku B. W celu realizacji protokołu E91, wartości faz w odbiorniku A ustala się jako φΑί = 0, π/2 lub π/4, zaś w odbiorniku B jako φΒί = 0, π/4 lub π/4. Wybór faz w ramach każdej z trójek dla poszczególnych kubitów powinien być realizowany w sposób całkowicie losowy dla każdego z odbiorników. Może on być realizowany np. za pomocą kwantowego generatora liczb losowych umieszczonego w każdym z odbiorników (np.: IDQuantique - Ouantis Random Number Generator). Zarówno jeden, jak i drugi odbiorca zapisuje r m—1 &4 = kg— y, 6^2* pozycję czasową detekcji zmierzonego fotonu kA, kB jako oraz *=0
Otrzymane w ten sposób ciągi bitów bAm-i, bAm-2, ..., bAi, bAo oraz bBm-i, bBm-2, ..., bBi, bBo będące w posiadaniu poszczególnych odbiorców odpowiadają pozycjom czasowym zmierzonego przez nich fotonu wyrażonych w zapisie binarnym. Pozycje te mogą być zmierzone za pomocą standardowego detektora
PL 239 636 B1 pojedynczych fotonów oraz komercyjnie dostępnego układu elektronicznego (ang. time-tagger). Schemat ten został zilustrowany na rysunku Fig. 5 dla m = 3. Wartości bitów bAi oraz bBi oznaczają wynik pomiaru pary kubitów przesyłanych przez odpowiednio pierwszy i drugi foton w bazie zdefiniowanej przez fazy opisujące odpowiednie moduły w odbiornikach φ\ φβί. Podobnie jak w protokole E91, wyniki pomiarów tych par kubitów, dla których wybrana w odbiorniku A faza (baza pomiarowa), jest zgodna z fazą (baza pomiarową) wybraną w odbiorniku B, są perfekcyjnie skorelowane, a tym samym mogą być wykorzystane jako bity tajnego klucza. W przypadku niezarejestrowania fotonu w którymkolwiek z odbiorników wynik pomiaru nie jest brany pod uwagę podczas generacji klucza.
Przykład 3
Alternatywny przykład odbiornika do realizacji protokołów typu BB84 lub E91 zawierający podukład/system korygujący, zwiększający kąt akceptacji sygnału przez odbiornik
Alternatywny przykład odbiornika został przedstawiony na Fig. 7, składający się z trzech punktów (a-c). Realizacja wynalazku jest szczególnie korzystna dla transmisji sygnału kanałem powietrznym np. przy użyciu pary teleskopów, lub gdzie jeden z nich umieszczony jest na orbitującym satelicie, drugiego na powierzchni ziemi, lub też przy użyciu dwóch komunikujących się ze sobą satelitów będących na orbicie ziemskiej lub też dalej w przestrzeni kosmicznej.
Na Fig. 7 (a) przedstawiono ogólny schemat odbiornika umożliwiającego konwersję przychodzącego sygnału do pojedynczego impulsu optycznego analogicznie do odbiornika przedstawionego na Fig. 3. Konwersja impulsów odbywa się w połączonych modułach (oznaczonych jako szare prostokąty) opisanych wprowadzanym opóźnieniem czasowym „T” oraz przesunięciem fazowym „φ”. Każdy moduł „T, φ”, składa się z sub-modułu wprowadzającym opóźnienie czasowe „T” oraz sub-modułu wprowadzający przesunięcie fazowe „φ”. Każdy moduł skraca długość przychodzącego sygnału, jednocześnie kumulując w nim całkowitą energię optyczną zawartą w sygnale.
Na Fig. 7 (b) przedstawiono pojedynczy moduł „T, φ” do konwersji czasowej impulsów, który dodatkowo wyposażono w dwa podukłady/systemy korygujące, zwiększające kąt akceptacji sygnału wejściowego. Na figurze tej przedstawiono nowy przykład realizacji wynalazku, składający się z dwóch kostek rozdzielających polaryzacje (PBS) zamiast czterech kostek (przedstawionych na Fig. 4). Pierwsza kostka rozdzielająca polaryzację (PBS), do której wchodzi sekwencja impulsów zmodulowana uprzednio przy użyciu modulatora polaryzacji (PolM), rozdziela impulsy o prostopadłych polaryzacjach. Następnie impulsy o prostopadłych polaryzacjach są rekombinowane przy użyciu dwóch niezależnych płytek ćwierćfalowych (QWP), za którymi znajdują się zwierciadła. Odległość pomiędzy pierwszą kostką PBS i jednym zwierciadłem jest większa, niż odległość pomiędzy pierwszą kostką PBS, a drugim zwierciadłem. Różne drogi optyczne powodują, że obie rozdzielone sekwencje impulsów optycznych wracają równocześnie do pierwszej kostki rozdzielającej polaryzację (PBS). Obie rozdzielone sekwencje impulsów ponownie łączą się w pierwszej kostce PBS, gdzie dzięki interferencji konstruktywnej następuje wzmocnienie poszczególnych impulsów i zmniejszenie ich liczby o połowę. Po przejściu przez płytkę półfalową (HWP), obracającą polaryzację impulsów o 45° impulsy są kierowane do drugiej kostki PBS, za którą umieszczono dwa zwierciadła w różnych odległościach od kostki. Zadaniem drugiej kostki PBS, pary płytek ćwierćfalowych i pary zwierciadeł jest wprowadzenie zależnego od polaryzacji opóźnienia czasowego. Zarówno pomiędzy pierwszą kostką PBS, a jednym z okalających ją zwierciadeł, jak i pomiędzy drugą kostką PBS, a jednym z okalających ją zwierciadeł umieszczono podukład/system korygujący, zwiększający kąt akceptacji sygnału wejściowego.
Na Fig. 7 (c) przedstawiono przykładową realizację podukładu/systemu korygującego (stosowany w celu zwiększenia kąta akceptacji sygnału wejściowego), który może być blokiem dielektrycznym o odpowiednio dobranym współczynniku załamania, bądź też układem optyki liniowej. W alternatywnym rozwiązaniu system korygujący przedstawiono jako układ optyki liniowej, składający się z dwóch soczewek o takiej samej długości ogniskowej oddalonych od siebie o dwie długości ogniskowe, układ taki nazywany jest powszechnie układem 4f.
Możliwe obszary wykorzystania wynalazku
Niniejszy wynalazek znajduje zastosowanie w urządzeniach telekomunikacyjnych do publicznej kwantowej dystrybucji klucza kryptograficznego oraz szyfrowanej transmisji danych. Dzięki wykorzystaniu światła jako środka transmisji, wynalazek może być zastosowany zarówno w infrastrukturze komunikacji kwantowej (QCI) naziemnej wykorzystującej światłowodowe medium transmisyjne, jak i satelitarnej opartej na transmisji w powietrzu. Ze względu na znacznie niższe tłumienie sygnału, implementacja wynalazku w wersji z powietrznym kanałem transmisyjnym może być wykorzystana do przesyłania zaszyfrowanych danych lub klucza kryptograficznego na duże odległości.
PL 239 636 B1
Zastrzeżenia patentowe
Claims (15)
- Zastrzeżenia patentowe1. Sposób kwantowej dystrybucji klucza kryptograficznego pomiędzy nadajnikiem wyposażonym w źródło impulsów optycznych, zwłaszcza bardzo słabych impulsów optycznych, oraz odbiornikiem wyposażonym w detektor pojedynczych fotonów, w którym za pomocą nadajnika wysyła się klucz kryptograficzny w kolejnych kubitach, przy czym dla każdej sekwencji m kubitówa) wysyła się z nadajnika ciąg 2m impulsów optycznych, które poddaje się modulacji wielostanowej odwzorowując zgodnie z bazą modulacji wybraną losowo spośród zbioru przynajmniej dwóch baz, bity klucza kryptograficznego na stany kubitów;b) za pomocą odbiornika odbiera się ciąg 2m impulsów optycznych, które poddaje się demodulacji wielostanowej odwzorowując zgodnie z bazą demodulacji wybraną losowo spośród wspomnianego zbioru przynajmniej dwóch baz, stany kubitów na bity klucza kryptograficznego, natomiast;cl) z odbiornika do nadajnika za pomocą klasycznego kanału komunikacji przesyła się m identyfikatorów zastosowanych baz demodulacji, natomiast z nadajnika do odbiornika za pomocą klasycznego kanału komunikacji przesyła się m identyfikatorów zastosowanych baz modulacji, a wyniki pomiarów czasu nadejścia impulsów optycznych dla których nadawca i odbiorca wybrali tę sama bazę stanowią tajny klucz kryptograficzny; albo c2) pomiędzy odbiornikami kanałem klasycznym przesyła się m identyfikatorów zastosowanych baz demodulacji, a klucz kryptograficzny tworzony jest na podstawie pomiaru czasu nadejścia impulsów optycznych, dla których w każdych z odbiorników wybrano tę sam bazę demodulacji;znamienny tym, że modulacja wielostanowa stanowi modulację fazy impulsów optycznych, w której dla pierwszego z m bitów klucza kryptograficznego, ciąg 2m impulsów optycznych dzieli się na dwa podciągi obejmujące równą liczbę impulsów o długości 2m-1, przy czym fazę obydwu podciągów ustala się na podstawie bitu klucza kryptograficznego oraz wybranej bazy modulacji, a następnie operację powtarza się dla kolejnych m-1 bitów klucza kryptograficznego, za każdym razem modulacji poddając osobno podciągi odpowiednio dwukrotnie krótsze, natomiast, demodulację przeprowadza się w układzie wielostopniowym o liczbie stopni odpowiadającym liczbie kubitów m, w którym w każdym stopniu przeprowadza się podział ciągu 2m impulsów na dwa równe podciągi o długości 2m-1, pierwszy podciąg opóźnia się w czasie synchronizując go z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość zgodną z wybraną bazą demodulacji, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu układu uzyskuje się jeden impuls optyczny mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
- 2. Sposób kwantowej dystrybucji klucza kryptograficznego według zastrz. 1, w którym jako impulsy optyczne stosuje się impulsy światła laserowego, zwłaszcza bardzo słabe impulsy światła laserowego, a ponadto stosuje się nadajnik i odbiornik połączone ze sobą klasycznym komunikacji oraz kwantowym kanałem komunikacji, znamienny tym, że faza impulsów światła laserowego nadawanych z nadajnika określona jest zgodnie z poniższym schematem:(i) impulsom, których pozycja k spełnia nierówność k mod 2m > 2m-1 nadawana jest faza φη-1, gdzie mod oznacza dzielenie modulo;(ii) impulsom, których pozycja k spełnia nierówność k mod 2m-1 > 2m-2 nadawana jest dodatkowo faza φm-2;(iii) impulsom, których pozycja k spełnia nierówność k mod 2m-2 > 2m'3 nadawana jest dodatkowo faza φm-3;(iv) procedura jest kontynuowana aż do ostatniego kroku, w którym impulsom, których pozycja spełnia nierówność k mod 2 > 1, nadawana jest dodatkowo faza φο;przy czym wartości faz w zbiorze φm-1, φm-2, ..., φ1, φο kodującym wartości m bitów logicznych wynoszą przykładowo 0, π, π/2, 3π/2.PL 239 636 B1
- 3. Sposób kwantowej dystrybucji klucza kryptograficznego według zastrz. 1, w którym jako impulsy optyczne, zwłaszcza bardzo słabe impulsy optyczne, stosuje się splątane pary fotonów, a ponadto jako nadajnik stosuje się źródło splątanych par fotonów, przy czym pierwszy foton z pary splątanych fotonów wysyłany jest do pierwszego odbiornika, a drugi foton z pary splątanych fotonów wysyłany jest do drugiego , a klucz kryptograficzny generowany jest pomiędzy dwoma odbiornikami wyposażonymi w detektor impulsów optycznych w postaci detektora pojedynczych fotonów, w których na podstawie pomiarów czasu nadejścia fotonu wykonanych na fotonach przychodzących z nadajnika w superpozycji 2m impulsów każdy, generuje się kolejne bity klucza kryptograficznego, zaś każda zmierzona para fotonów pozwala na generację m bitów klucza kryptograficznego, a za pomocą odbiorników odbiera się pary splątanych fotonów, każdy w superpozycji 2m impulsów, na których wykonuje się pomiar czasu nadejścia fotonu zgodnie z bazą wybraną losowo spośród zbioru trzech baz generując bity klucza kryptograficznego na podstawie wyników pomiarów czasu nadejścia fotonu, natomiast pomiędzy odbiornikami za pomocą klasycznego kanału komunikacji wymienia się informację na temat m identyfikatorów zastosowanych baz pomiarowych, znamienny tym, że pomiar czasu nadejścia fotonów, każdy z nich będący w superpozycji 2m impulsów, przeprowadza się w układzie wielostopniowym o liczbie stopni m, w którym w każdym ze stopni przeprowadza się podział ciągu impulsów na dwa równe podciągi, pierwszy podciąg opóźnia się synchronizując w czasie z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość bazy pomiarowej, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu uzyskuje się jeden impuls o energii co najwyżej jednego fotonu mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
- 4. Sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, w którym stosuje się nadajnik wyposażony w źródło impulsów światła laserowego, zwłaszcza bardzo słabych impulsów światła laserowego, połączone światłowodem z modulatorem fazy optycznej, za pomocą nadajnika wysyła się klucz kryptograficzny w kolejnych kubitach, przy czym dla każdej sekwencji m kubitów wysyła się z nadajnika ciąg 2m impulsów światła laserowego, które poddaje się modulacji wielostanowej, odwzorowując zgodnie z bazą modulacji wybraną losowo spośród zbioru przynajmniej dwóch baz, bity klucza kryptograficznego na stany modulacji kubitów, znamienny tym, że modulacja wielostanowa stanowi modulację fazy impulsów światła laserowego, w której dla pierwszego z m bitów klucza kryptograficznego, ciąg 2m impulsów światła laserowego dzieli się na dwa podciągi obejmujące równą liczbę impulsów o długości 2m-1, przy czym fazę obydwu podciągów ustala się na podstawie bitu klucza kryptograficznego oraz wybranej bazy modulacji, a następnie operację powtarza się dla kolejnych m-1 bitów, za każdym razem modulacji poddając osobno podciągi odpowiednio dwukrotnie krótsze.
- 5. Sposób odbierania impulsów optycznych, dedykowany do kwantowej dystrybucji klucza kryptograficznego, w którym jako impulsy optyczne stosuje się impulsy światła laserowego, zwłaszcza bardzo słabe impulsy światła laserowego, a ponadto stosuje się odbiornik wyposażony w detektor pojedynczych fotonów, w którym za pomocą odbiornika odbiera się ciąg 2m impulsów światła laserowego, które poddaje się demodulacji wielostanowej odwzorowując zgodnie z bazą demodulacji wybraną losowo spośród wspomnianego zbioru przynajmniej dwóch baz, m stanów kubitów na m bitów klucza kryptograficznego, znamienny tym, że demodulację przeprowadza się w układzie wielostopniowym o liczbie stopni odpowiadającym liczbie kubitów m, w którym w każdym stopniu przeprowadza się podział ciągu 2m impulsów światła laserowego na dwa równe podciągi o długości 2m-1, pierwszy podciąg opóźnia się w czasie synchronizując go z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość zgodną z wybraną bazą demodulacji, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu układu uzyskuje się jeden impuls światła laserowego mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
- 6. Sposób według zastrzeżenia 5, znamienny tym, że stosuje się sygnały optyczne o długości fali w zakresie 600-1700 nm, zwłaszcza 700-900 nm lub 1100-1600 nm.PL 239 636 B1
- 7. Sposób odbierania impulsów optycznych, dedykowany do kwantowej dystrybucji klucza kryptograficznego, w którym jako impulsy optyczne, zwłaszcza bardzo słabe impulsy optyczne, stosuje się splątane pary fotonów, a ponadto stosuje się parę odbiorników wyposażonych w detektor pojedynczych fotonów, w których na podstawie pomiarów czasu nadejścia fotonu wykonywanych na fotonach zarejestrowanych w odbiorniku w superpozycji 2m impulsów światła każdy, generuje się kolejne bity klucza kryptograficznego, przy czym jako nadajnik stosuje się źródło splątanych par fotonów, zaś każda zmierzona para fotonów pozwala na generację m bitów klucza kryptograficznego, a za pomocą odbiorników odbiera się splątane pary fotonów, każdy w superpozycji 2m impulsów optycznych, na których wykonuje się pomiar czasu nadejścia fotonu do odbiornika zgodnie z bazą wybraną losowo spośród zbioru przynajmniej dwóch baz, generując bity klucza kryptograficznego na podstawie wyników pomiarów czasu nadejścia fotonu do odbiornika, natomiast pomiędzy odbiornikami za pomocą klasycznego kanału komunikacji wymienia się informację na temat m identyfikatorów zastosowanych baz pomiarowych, znamienny tym, że pomiar czasu nadejścia fotonów do odbiornika, każdy z nich będący w superpozycji 2m impulsów optycznych, przeprowadza się w układzie wielostopniowym o liczbie stopni m, w którym w każdym ze stopni przeprowadza się podział ciągu impulsów na dwa równe podciągi, pierwszy podciąg opóźnia się synchronizując w czasie z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość bazy pomiarowej, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu uzyskuje się jeden impuls o energii co najwyżej jednego fotonu mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
- 8. Sposób według zastrzeżenia 7, znamienny tym, że stosuje się sygnały optyczne o długości fali w zakresie 600-1700 nm, zwłaszcza 700-900 nm lub 1100-1600 nm.
- 9. Odbiornik impulsów optycznych, zwłaszcza bardzo słabych impulsów optycznych, szczególnie w postaci bardzo słabych impulsów światła laserowego lub w postaci pojedynczych fotonów, dedykowany do kwantowej dystrybucji klucza kryptograficznego, zawierający wejście, elementy optyczne oraz detektor, który zawiera co najmniej jeden moduł (T, φ) lub (T, φ, θ), który to moduł zawiera co najmniej jeden element rozdzielający polaryzacje, element wprowadzający różnicę dróg optycznych dla każdej z rozdzielonych polaryzacji, oraz co najmniej jedną płytkę obracającą polaryzację (HWP, QWP) o ustalonym bądź modyfikowalnym kącie obrotu polaryzacji θ, i w którym to module część sygnału optycznego przebiega krótszą drogą, a część sygnału optycznego przebiega dłuższą drogę, znamienny tym, że moduł (T, φ) lub (T, φ, θ) zawiera co najmniej jeden modulator polaryzacji (PolM), elementem rozdzielającym polaryzacje jest kostka światłodzieląca (PBS) umieszczona w torze optycznym za modulatorem polaryzacji (PolM), element wprowadzający różnicę dróg optycznych dla każdej z rozdzielonych polaryzacji umieszczony jest pomiędzy dwiema kostkami światłodzielącymi (PBS), a dodatkowo w przynajmniej jednej z dróg optycznych znajduje się element wprowadzający przesunięcie fazowe „φ”, przy czym wymienione elementy są rozmieszczone i skonfigurowane do przeprowadzania demodulacji w układzie wielostopniowym o liczbie stopni odpowiadającym liczbie kubitów m, w którym w każdym stopniu przeprowadza się podział ciągu 2m impulsów optycznych na dwa równe podciągi o długości 2^, pierwszy podciąg opóźnia się w czasie synchronizując go z drugim podciągiem, fazę impulsów w jednym z podciągów przesuwa się o wartość zgodną z wybraną bazą demodulacji, a następnie podciągi poddaje się interferencji, tak że w ostatnim stopniu układu uzyskuje się jeden impuls światła laserowego mierzony w jednej z 2m pozycji czasowych, przy czym bity klucza kryptograficznego dekoduje się na podstawie tej pozycji.
- 10. Odbiornik według zastrz. 9, znamienny tym, że zawiera co najmniej dwa moduły (T, φ) lub co najmniej dwa moduły (T, φ, θ), przy czym w torze optycznym w pierwszym takim module droga optyczna przeznaczona dla części sygnału optycznego jest krótsza, a droga optyczna przeznaczona dla pozostałej części sygnału optycznego jest dłuższa, zaś w każdym kolejnym module w torze optycznym dłuższa droga optyczna jest dwukrotnie krótsza niż w module bezpośrednio go poprzedzającym.
- 11. Odbiornik według zastrz. 9 albo 10, znamienny tym, że posiada detektor pojedynczych fotonów do detekcji impulsu optycznego umieszczony na wyjściu z układu odbiornika.PL 239 636 Β1
- 12. Odbiornik według któregokolwiek z zastrz. 9-11 znamienny tym, że element wprowadzający różnicę dróg optycznych dla każdej z rozdzielonych polaryzacji jest światłowodem i/lub ośrodkiem powietrznym.
- 13. Odbiornik według któregokolwiek z zastrz. 9-12, znamienny tym, że element wprowadzający przesunięcie fazowe ,,φ” znajduje się na dłuższej lub krótszej drodze optycznej, pomiędzy dwiema kostkami światłodzielącymi (PBS), dla każdej z rozdzielonych polaryzacji.
- 14. Odbiornik według któregokolwiek z zastrz. 9-13, znamienny tym, że zawiera system korygujący, który zwiększa kąt akceptacji sygnału wejściowego.
- 15. Odbiornik według zastrz. 14, znamienny tym, że systemem korygującym jest blok dielektryczny lub układ optyki liniowej, zwłaszcza układ 4f.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL433108A PL239636B1 (pl) | 2020-02-29 | 2020-02-29 | Sposób kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła, sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, sposób odbierania impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego oraz odbiornik impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła |
EP21717511.6A EP4107902B1 (en) | 2020-02-29 | 2021-02-26 | A method for quantum key distribution, a method for transmitting an optical signal, a method for receiving an optical signal, and a receiver of an optical signal for quantum key distribution |
PCT/IB2021/051623 WO2021171248A1 (en) | 2020-02-29 | 2021-02-26 | A method for quantum key distribution, a method for transmitting an optical signal, a method for receiving an optical signal, and a receiver of an optical signal for quantum key distribution |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL433108A PL239636B1 (pl) | 2020-02-29 | 2020-02-29 | Sposób kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła, sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, sposób odbierania impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego oraz odbiornik impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła |
Publications (2)
Publication Number | Publication Date |
---|---|
PL433108A1 PL433108A1 (pl) | 2021-08-30 |
PL239636B1 true PL239636B1 (pl) | 2021-12-20 |
Family
ID=75439132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL433108A PL239636B1 (pl) | 2020-02-29 | 2020-02-29 | Sposób kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła, sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, sposób odbierania impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego oraz odbiornik impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4107902B1 (pl) |
PL (1) | PL239636B1 (pl) |
WO (1) | WO2021171248A1 (pl) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11962353B2 (en) | 2022-04-06 | 2024-04-16 | Qubit Moving And Storage, Llc | Method and system for identifying entangled photons with one-way classical information sharing |
US11614771B2 (en) | 2020-11-25 | 2023-03-28 | Qubit Moving And Storage, Llc | Method for synchronizing and locking clocks |
US12003626B2 (en) | 2020-11-25 | 2024-06-04 | Qubit Moving And Storage, Llc | System and method of verification, authentication, and/or certification using entangled photons |
US11616644B2 (en) | 2020-11-25 | 2023-03-28 | Qubit Moving And Storage, Llc | System and method of verification and authentication using entangled photons |
CN113852616B (zh) * | 2021-09-16 | 2023-07-14 | 国科量子通信网络有限公司 | 一种量子安全设备的互认证方法和系统 |
CN113794573B (zh) * | 2021-10-25 | 2022-07-22 | 南京大学 | 一种基于离散调制cv-qkd的数字签名系统及方法 |
US11411658B1 (en) * | 2021-12-14 | 2022-08-09 | Qubit Moving And Storage, Llc | Entangled quantum state receiver |
CN117254855B (zh) * | 2023-11-16 | 2024-02-09 | 国开启科量子技术(安徽)有限公司 | 基于量子比特误码率进行寻优的方法、装置、介质和设备 |
-
2020
- 2020-02-29 PL PL433108A patent/PL239636B1/pl unknown
-
2021
- 2021-02-26 WO PCT/IB2021/051623 patent/WO2021171248A1/en active Search and Examination
- 2021-02-26 EP EP21717511.6A patent/EP4107902B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP4107902A1 (en) | 2022-12-28 |
WO2021171248A1 (en) | 2021-09-02 |
EP4107902B1 (en) | 2023-06-14 |
PL433108A1 (pl) | 2021-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL239636B1 (pl) | Sposób kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła, sposób nadawania modulowanych impulsów optycznych dedykowany do kwantowej dystrybucji klucza kryptograficznego, sposób odbierania impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego oraz odbiornik impulsów optycznych do kwantowej dystrybucji klucza kryptograficznego przy użyciu bardzo słabych wiązek światła | |
US11695550B2 (en) | Secure communication network | |
KR102517871B1 (ko) | 디코이-상태 3-상태 양자 키 분배를 위한 장치 및 방법 | |
US8374350B2 (en) | Quantum communication system | |
US8171354B2 (en) | Communication system and method for controlling the same | |
US7333611B1 (en) | Ultra-secure, ultra-efficient cryptographic system | |
CN108604425B (zh) | 随机数序列生成装置、量子密码发送机以及量子密码通信系统 | |
Merolla et al. | Single-photon interference in sidebands of phase-modulated light for quantum cryptography | |
US8433070B2 (en) | Systems and methods for stabilization of interferometers for quantum key distribution | |
Rusca et al. | Security proof for a simplified Bennett-Brassard 1984 quantum-key-distribution protocol | |
US8391491B2 (en) | Communication system and synchronization control method | |
US20060222180A1 (en) | Chip-scale transmitter for quantum cryptography | |
CN109661793B (zh) | 量子加密密钥输出装置、量子加密密钥通信系统和量子加密密钥输出方法 | |
US20050190921A1 (en) | Systems and methods for framing quantum cryptographic links | |
JP2004187268A (ja) | 量子鍵配送方法及び量子鍵配送システム | |
EP4047862A1 (en) | Communications system using pulse divider and associated methods | |
Biswas et al. | Experimental side channel analysis of BB84 QKD source | |
Glejm et al. | Quantum key distribution in an optical fiber at distances of up to 200 km and a bit rate of 180 bit/s | |
EP4047863A1 (en) | Quantum communications system using pulse divider and associated methods | |
Alaghbari et al. | Adaptive modulation for continuous-variable quantum key distribution with real local oscillators under phase attack | |
US11558123B2 (en) | Quantum communications system having stabilized quantum communications channel and associated methods | |
Kurochkin et al. | Investigating the bit rate of a quantum key over free space, depending on the conditions of transmission | |
RU2814445C1 (ru) | Система квантовой криптографии на запутанных поляризационных состояниях фотонов с активным выбором базиса измерения | |
Rumyantsev et al. | Modeling of quantum key distribution system for secure information transfer | |
US20240137215A1 (en) | Optical System for Phase Modulation |