Nepertraukiamo kintamojo rakto paskirstymo įgyvendinimas naudojant sudėtinį ir nuo vienpusio įrenginio nepriklausomą apsaugą nuo nuoseklių atakų | gamtos komunikacijos

Nepertraukiamo kintamojo rakto paskirstymo įgyvendinimas naudojant sudėtinį ir nuo vienpusio įrenginio nepriklausomą apsaugą nuo nuoseklių atakų | gamtos komunikacijos

Anonim

Dalykai

  • Taikomoji fizika
  • Skaidulinė optika ir optiniai ryšiai
  • Kvantinė optika
  • Teorinė fizika

Šis straipsnis buvo atnaujintas

Anotacija

Slaptas bendravimas viešaisiais kanalais yra vienas pagrindinių šiuolaikinės informacinės visuomenės ramsčių. Naudojant kvantinių raktų paskirstymą, tai pasiekiama nesiremiant matematinių problemų, kurias gali pakenkti patobulinti algoritmai arba būsimi kvantiniai kompiuteriai, kietumu. Šiuolaikiniam kvantinių raktų paskirstymui reikalingas sudėtingas saugumas nuo nuoseklių baigtinių skaičiaus paskirstytų kvantinių būsenų išpuolių, taip pat tvirtumas prieš įgyvendinimo kanalus. Čia pateikiame šiuos reikalavimus tenkinančio nuolatinio kintamojo kvantinio rakto paskirstymo įgyvendinimą. Mūsų įgyvendinimas grindžiamas nuolat kintančio Einšteino – Podolskio – Roseno įsipainiojusios šviesos paskirstymu. Tai yra vienpusis įrenginys, nepriklausantis, o tai reiškia, kad sukurto rakto saugumas nepriklauso nuo bet kokių nuotolinio detektoriaus atakų be atminties. Kadangi nenutrūkstamas kintamasis kodavimas yra suderinamas su įprastomis optinio ryšio technologijomis, mūsų darbas yra žingsnis praktinio kvantinių raktų paskirstymo diegimo ir šiuolaikinio saugumo, pagrįsto vien telekomunikacijų komponentais, įgyvendinimo link.

Įvadas

Naudodamos kvantinio rakto paskirstymo (QKD) sistemą, komunikuojančios šalys taiko kriptografinį protokolą, kurio negalima pažeisti nei šiandienos, nei ateities technologijomis 1, 2 . Tokios sistemos paskirstyto rakto saugumas užtikrinamas remiantis kvantų teorija, pateikiant matematinį įrodymą, kuris turi apsvarstyti sudėtingesnius (kvantinius) išpuolius prieš kvantinį kanalą, vadinamuosius „nuoseklius išpuolius“. Be to, saugumas turi būti nustatytas „kompoziciškai“, o tai reiškia, kad jei paskirstytas raktas yra naudojamas kitame saugiame protokole (pvz., Vienkartiniame šifravime), jis išlieka saugus dviejų protokolų sudėtyje. . Norint atlikti saugumo įrodymą, taikomą realiems diegimams, svarbu įtraukti visus efektus, atsirandančius dėl riboto paskirstytųjų kvantinių būsenų skaičiaus. Be to, saugumo įrodymas turi teisingai modeliuoti šaltinį ir detektorius, kad būtų išvengta galimų „šoninių kanalų“, įskaitant tuos, kurie gali būti aptikti tik ateityje.

Teoriškai, elegantiškas būdas kovoti su netobulais šaltiniais ir detektoriais, taigi ir su šoniniais įgyvendinimo kanalais, yra įrodyti, kad prietaisas yra visiškai nepriklausomas 5 . Tačiau kol kas rastas slaptas raktas yra labai žemas, o įgyvendinimui reikalingas bent jau Bell nustatymo spragų neturintis testas, kuris iki šiol nebuvo pasiektas įgyvendinant QKD dėl neefektyvių detektorių ir fotonų praradimo kvantiniame kanale. 5 . Vis dėlto idėją pašalinti prielaidas apie įrenginius galima įgyvendinti iš dalies. Pavyzdžiui, nuo matavimo prietaisų nepriklausomas QKD remiasi tik prielaidomis apie šaltinius, esančius sąžiningai bendraujančiose pusėse, Alisą ir Bobą, bet ne apie detektorius, kurie gali valdyti klausytoją 6, 7, 8 . Nors atliekant prielaidas, kad būtų nepriklausoma nuo matavimo priemonių, Alisos ir Bobo prietaisai turi būti patikimi, kad būtų galima įvykdyti prielaidas, tačiau neseniai buvo parodyta, kad QKD yra įmanomas net tada, kai vienos iš sąžiningų šalių įtaisas nepasitiki 9, 10, 11 . Atskiriems kintamiesiems buvo ištirtas šios vienpusės nuo įrenginio nepriklausomos (1sDI) schemos saugumas, remiantis prielaida, kad nepatikimas įrenginys neturi atminties, ir buvo gauti panašūs slapto rakto greičiai, kaip ir QKD įgyvendinimuose tik su patikimais įrenginiais. 9, 10, 12 . Naudojant nuolatinius kintamuosius (CV) 1sDI QKD neseniai buvo įrodyta, kad yra saugus kolektyviniams išpuoliams ir be galo daug kvantinių būsenų paskirstymų 13, taip pat yra baigtinio dydžio, sudėtingas saugumas nuo nuosekliųjų atakų, remiantis ta pačia prielaida, kad be patikimo prietaiso be atminties 14 .

Iki šiol buvo garantuojama, kad eksperimentinės tęstinės kintamos programos bus apsaugotos tik nuo vadinamųjų kolektyvinių atakų 15, 16, 17, 18 . Nors ši išpuolių klasė jau leidžia klausytojui turėti kvantinę atmintį, visos kvantinės būsenos yra puolamos identiškai, naudojant kolektyvinę Gauso operaciją. Nors Gauso kolektyviniams išpuoliams yra begalinis paskirstytų kvantinių būsenų skaičius, toks pat stiprus kaip ir nuosekliųjų atakų, šiuo metu nežinoma, ar tai tinka realiam baigtinio rakto ilgio protokolui. Naudojant Gauso moduliuotas koherentines būsenas, kolektyviniams išpuoliams buvo perduotas 80 km atstumas, naudojant ribotą skaičių paskirstytų kvantinių būsenų. Ankstesniuose įrodymuose taip pat rasta sudėtinga apsauga nuo nuoseklių atakų 20, 21 CV, bet tik nerealiai dideliam paskirstytų kvantinių būsenų skaičiui.

Čia pateikiame nepertraukiamo kintamojo QKD diegimą, kuris sugeneruoja baigtinį ir sudėtinį raktą, kuris yra apsaugotas nuo nuoseklių atakų ir kurio saugumas, be kita ko, yra 1sDI. Mūsų įgyvendinto protokolo saugumas yra pagrįstas saugumo įrodymo pratęsimu ref. 14 įskaitant patikimo detektoriaus matavimo trūkumus. Mūsų įgyvendinimas pagrįstas Gausso Einšteino – Podolskio – Roseno (EPR) įsipainiojusiu šviesos ir homodino aptikimu, kaip numatyta saugumo įrodyme. Buvo sukurtas optimizuotas, labai efektyvus klaidų suderinimo algoritmas, leidžiantis generuoti slaptą raktą.

Rezultatai

Tvirtumas atsižvelgiant į įgyvendinimo kanalus

Čia pristatyta 1sDI QKD diegimo programa yra labai tvirta nuo diegimo šalutinių kanalų atakų. Jis yra saugus nuo be atminties išpuolių, atliktų nepatikimam Bobo detektoriui, ty nuo išpuolių, kurie nepriklauso nuo ankstesnių Bobo matavimo rezultatų. Tai apima neseniai pasiūlytus vietinio generatoriaus 22, 23 intensyvumo išpuolius, šaudymo triukšmo nuorodos 24, 25 kalibravimo išpuolius, bangos ilgio atakas prieš homodino pluošto skirstytuvą 26, 27 ir prisotinimo atakas prieš homodino detektoriaus elektroninę grandinę 28 . Be to, jis yra apsaugotas nuo Trojos arklio išpuolių prieš šaltinį, kurie paprastai kelia grėsmę elektrooptiniams moduliatoriams, paprastai naudojamiems Gauso moduliacijos QKD protokoluose 29, 30 . EPR šaltinio patalpinimas Alisos stotyje ir darant prielaidą, kad jos stotis yra privati ​​ir prieiga prie slaptažodžių valdytojo negali naudotis jokiomis kitomis priemonėmis, išskyrus kvantinį kanalą 6, neleidžiama eksploatuoti šoninių kanalų, susijusių su vietiniu generatoriumi, kurį naudoja Alisos patikimas detektorius, nes klausytojas tiesiog neturi būdo. prie jo prieina. Sotumo atakas prieš Alisos homodino detektorių tiesiogiai užkerta kelią saugumo įrodymas, kuriame yra viršutinė ir apatinė matavimų rezultatų riba 14, 28 .

EPR šaltinis

Mūsų įgyvendintame protokole naudojami du ištisinių bangų optiniai šviesos laukai, kurių amplitudės ir fazės kvadratinės amplitudės moduliacijos buvo tarpusavyje sujungtos 31, kurias sukūrė šaltinis, kuris yra vienintelis rinkinio komponentas, nesuderinamas su esamais telekomunikacijų komponentais. Naudojant EPR įsipainiojimą kaip išteklius, mūsų protokolas tampa CVM ekvivalentu BBM92 protokolui, skirtam diskrečiųjų kintamųjų 32 . Eksperimento išdėstymo schema parodyta 1a pav. Du išspausdintos šviesos šaltiniai 33, 34, kiekvienas sudarytas iš netiesinių PPKTP kristalų ir jungiamojo veidrodžio, buvo pumpuojami šviesiu siurblio lauku, esant 775 nm (geltonai), kad susidarytų dvi išspaustos vakuumo būsenos, esant 1550 nm telekomunikacijos bangos ilgiui (raudona). . Du išspausti vakuumai, abu, kurių aukštas išspaudimas yra didesnis nei 10 dB, buvo uždėti ant subalansuoto pluošto skirstytuvo, kurio santykinė fazė yra π / 2, tokiu būdu sukuriant EPR įsipainiojimą 31 . Vieną iš pluošto skirstytuvo išėjimo režimų išlaikė Alisa, o kitą išsiuntė Bobui. Šaltinio techninė informacija, įskaitant užrakto schemą, buvo apibūdinta nuorodoje. 35.

Image

a ) Šaltinį sudaro dvi ištisinių bangų išspaustos vakuuminės pluoštai, generuojami atliekant I tipo parametrinę žemąją konversiją, esant 1 550 nm (raudonajai) bangai, kurie yra uždėti ant subalansuoto pluošto skirstytuvo, kurio santykinė fazė

Image
. Geltonas pluoštas: 775 nm siurblio laukas, DBS: dichroinio pluošto skirstytuvas, PS: fazės poslinkis. ( b - e ) Alisos ir Bobo duomenų koreliacijos, išmatuotos atliekant subalansuotą homodino aptikimą amplitudės ( X ) arba fazės ( P ) kvadratu. Duomenys normalizuojami iki vakuumo būsenos triukšmo sd. Mėlyna: EPR įsipainiojusi būsena, naudojama QKD. Juoda: žemės paviršiaus būklės (vakuumo) nulinio taško svyravimo pamatinis matavimas.

Visas dydis

1b – e paveiksluose pavaizduotas matavimo rezultatų pasiskirstymas, kurį pasiekė abi šalys, matuojančios jų atitinkamo šviesos lauko amplitudės ( X ) arba fazės ( P ) kvadratūrą, subalansuotu homodino aptikimu. Kiekvienas matavimo rezultatas yra tikrai atsitiktinis, nes jis kyla iš parametriškai sustiprintų nulinio taško svyravimų. Kai abi šalys tuo pačiu metu matuoja X arba P , aiškus ryšys tarp jų rezultatų yra aiškiai matomas (1b, e pav.). Jei abi šalys matuoja skirtingas kvadratūras, matavimo rezultatai nėra koreliuojami (1c, d pav.). Alisos ir Bobo matavimų, susijusių su tomis pačiomis kvadratūromis, koreliacijų stiprumas, susijęs su pradiniu suspaudimo stiprumu, yra pagrindinis mūsų QKD protokolo parametras ir tiesiogiai įveda rakto ilgio apskaičiavimą kaip vidutinį atstumą d pe, įvestą kaip formą. žemiau.

Eksperimento QKD nustatymo schema parodyta 2 pav. Įtvirtinimo šaltinis buvo Alisos stotyje, o vietiniai generatoriai, naudojami homodino aptikimui dviem įsipainiojusiems režimams, buvo generuojami ir jos stotyje. Nors tai užtikrino, kad Alisos vietinis generatorius buvo nepasiekiamas klausytojui, vietinis Bobo generatorius buvo siunčiamas iš Alisos į Bobą laisvos erdvės kanalu. Abu vietiniai generatoriai turėjo po 10 mW galią. Išsamią informaciją apie įgyvendinimą galima rasti skyriuje „Metodai“.

Image

Abi pusės naudojo subalansuotą homodino aptikimą (BHD), kad išmatuotų savo kvadrato formos įsipainiojusios būsenos dalį. Išmatuotas kvadratūros kampas buvo kontroliuojamas kompiuteriu, naudojant greito pluošto sujungtą elektro-optinį moduliatorių (EOM). Norint įsitikinti, ar Alisa ir Bobas persijungė tarp tų pačių ortogonalių kvadratukų, buvo naudojamas fazės keitiklis (PS), kad būtų kompensuoti lėti fazių poslinkiai (žr. Skyrių „Metodai“). Optiniai perdavimo kanalo nuostoliai Bobui buvo modeliuojami keičiamuoju slopintuvu, sudarytu iš pusės bangos plokštės ( λ / 2) ir poliarizuoto pluošto skirstytuvo (PBS). Matavimo greitis buvo 100 kHz. PD, foto diodas.

Visas dydis

Tikslūs QKD protokolo žingsniai

Preliminarios programos . Alisa ir Bobas naudoja iš anksto bendrai naudojamą raktą, kad autentifikuotų klasikinį ryšių kanalą vėliau apdorojant 36 . Be to, Alisa ir Bobas derasi dėl visų parametrų, reikalingų protokolo vykdymo metu, o Alisa atlieka šūvio triukšmo kalibravimo matavimus, blokuodama savo homodino detektoriaus signalo pluošto įvestį.

Matavimo fazė . Alisa paruošia įsipainiojusi būseną, naudodama savo EPR šaltinį, ir siunčia vieną iš išvesties režimų Bobui kartu su vietiniu osciliatoriaus spinduliu. Ir Alisa, ir Bobas atsitiktinai ir nepriklausomai vienas nuo kito pasirenka kvadratu X arba P , kuriuos jie kartu matuoja homodine aptikdami savo šviesos laukus. Šio matavimo rezultatas vadinamas pavyzdžiu. Šis žingsnis kartojamas tol, kol bus gauti 2 N pavyzdžiai.

Sijojimas . Alisa ir Bobas paskelbia savo matavimo bazes ir išmeta visus mėginius, išmatuotus skirtingomis kvadratūromis.

Diskretizacija . Nepertraukiamą matavimo rezultatų spektrą diskretizuoja analoginis-skaitmeninis keitiklis, naudojamas matavimui įrašyti. Diskretizacijos etape Alisa ir Bobas tiksliai įvertino likusių mėginių, kuriuos sukėlė analoginis-skaitmeninis keitiklis, diskretizavimą smulkesne atranka, susidedančią iš 2 d iš eilės einančių šiukšliadėžių. Intervale [- α , α ] naudojamas vienodo ilgio segėjimas, kurį papildo dvi dėžės (−∞, - α ) ir ( α , ∞). Parametras α yra naudojamas norint į homodino detektorių ribotą diapazoną įtraukti į saugumo įrodymą.

Kanalo parametrų įvertinimas . Slapto rakto ilgis apskaičiuojamas naudojant vidutinį atstumą tarp Alisos ir Bobo pavyzdžių. Norėdami tai įvertinti, abi šalys atsitiktine tvarka pasirenka bendrą ilgio k pogrupį iš išsijotų ir išskaidytų duomenų,

Image

ir

Image
atitinkamai, kuriomis jie bendrauja viešu klasikiniu kanalu. Naudodamiesi jais, jie apskaičiuoja

Image

ir nutraukti, jei jis viršija ribą, dėl kurios susitarta parengiamųjų darbų etape.

Klaidų suderinimas . Bobas ištaiso savo duomenų klaidas, kad atitiktų Alisos klaidas, naudodamas toliau aprašytą hibridinį klaidų suderinimo algoritmą. Vėliau Alice ir Bobas patvirtina, kad susitaikyti pavyko.

Slapto rakto ilgio apskaičiavimas . Naudodamiesi kanalo parametrų įvertinimo rezultatais ir atsižvelgdami į paskelbtų bitų skaičių klaidų suderinimo metu, Alisa ir Bobas apskaičiuoja slapto rakto ilgį

Image
pagal pateiktą slaptą rakto ilgio formulę skyriuje Metodai. Jei slapto rakto ilgis yra neigiamas, jie nutraukia protokolą.

Privatumo sustiprinimas . Alisa ir Bobas pritaikydami maišos funkciją, atsitiktinai parinktą iš dviejų universalių šeimų 37, jų pataisytoms eilutėms naudoja slaptą ilgio raktą.

Image
.

Saugumo įrodymo prielaidos

Mūsų diegimo saugumo įrodymo prielaidos yra šios: (1) Alisos stotis yra privati ​​erdvė 6, o Bobo stotis yra izoliuota, tai yra, kad nei Bobo matavimo pasirinkimas, nei jo matavimo rezultatai nepraleidžia jo stoties. (2) Alisos EPR būsenos energijos energija yra apribota, o tai leidžia Alisai nustatyti tikimybę išmatuoti kvadratūros amplitudės vertę, viršijančią parametrą α . (3) Alisa 50% tikimybe atsitiktinai perjungia savo homodino detektorių tarp dviejų stačiakampių kvadratų ( X ir P ). (4) Bobas atsitiktinai pasirenka tarp dviejų matavimų, kurie laikomi be atminties. (5) Alisos matuojamas fazinis triukšmas yra Gauso pasiskirstęs atitinkamai su amplitudės V ir V P variantais ir fazės kvadratu.

Pirmoji prielaida yra natūrali (beveik) visiems QKD diegimams. Antrasis yra užtikrintas įgyvendinant EPR šaltinį į Alisos stotį. Trečiajai ir ketvirtajai prielaidoms buvo naudojami du nepriklausomi kvantinių atsitiktinių skaičių generatoriai, esantys Alisos ir Bobo stotyse. Išsamią informaciją apie diegimą rasite skyriuje „Metodai“. Kol Bobas pasirenka atsitiktine tvarka tarp dviejų matavimų, nebūtina, kad jie būtų stačiakampiai kvadrato matmenys. Kadangi rakto saugumas nepriklauso nuo realių matavimų, klausytojas gali nuslopinti vietinį generatorių, išsiųstą Bobui. Eksperimento įgyvendinimo metu triukšmas yra neišvengiamas, todėl nuorodos saugumo įrodymas yra neišvengiamas. 14 buvo pratęstas, išsamią informaciją rasite skyriuje „Metodai“. Mes apibūdinome fazinį triukšmą įgyvendinant prieš protokolo vykdymą, parodėme, kad kvadratūros iš tikrųjų yra paskirstomos pagal Gauso skalę, ir nustatėme dispersijas į V X = V P ≈ (0, 46 ° ± 0, 01 °) 2 . Išsami informacija pateikiama skyriuje „Metodai“. Taigi, mūsų diegimas atitinka visus saugumo įrodymo reikalavimus, o raktas, sugeneruotas aukščiau esančiame protokole, yra se - apsaugotas nuo nuoseklių atakų, kur ɛ yra vadinamasis sudėtingas saugumo parametras.

Klaidos suderinimo protokolas

Didelis raktų rodiklis yra svarbus klaidų suderinimo protokolas, kurio efektyvumas artimas Šenono ribai. Kadangi mūsų CV QKD protokole diskretizuotos imties vertės nėra dvejetainės ir atitinka Gauso paskirstymą, sunku pasiekti aukšto efektyvumo ir mažo klaidų lygio suderinimo kodus, palyginti su atskirai kintamais protokolais, kurių dvejetainiai rezultatai yra tolygiai paskirstyti 17 . Norėdami išspręsti problemą, mes sukūrėme dviejų fazių klaidų suderinimo protokolą, kuris gali efektyviai išnaudoti nevienodą paskirstymą. Pirmiausia Bobui siunčiami mažiausiai d1 reikšmingo kiekvieno mėginio bitai. Kadangi šie bitai yra tik labai silpnai koreliuojami, šis žingsnis veikia efektyvumu labai arti Šenono ribos. Antrame etape Alisa ir Bobas naudoja ne dvejetainį mažo tankio pariteto patikros (LDPC) kodą virš „Galois“ lauko.

Image

pataisyti reikšmingiausius b 2 d = d - d 1 . d 1, d 2, taip pat LDPC kodas buvo optimizuotas skirtingoms kanalo sąlygoms ir faktiškai naudojamas kodas buvo nustatytas naudojant k aptiktus kanalo parametrų įvertinimo pavyzdžius. Daugiau informacijos pateikiama skyriuje „Metodai“.

Slapto rakto generavimas

3 paveiksle parodyti eksperimentiniai rezultatai. Pirmiausia pašalinome kintamąjį slopintuvą perdavimo linijoje Bobui ir atlikome skirtingų dydžių protokolą, kad būtų parodytas baigtinio mėginio dydžio poveikis saugiam rakto greičiui (3a pav., Mėlyni taškai). Kiekvienam imties dydžiui buvo optimizuotas mėginių skaičius k, naudojamas kanalo parametrų įvertinimui, prieš kiekvieną QKD protokolo paleidimą, kad būtų gautas maksimalus rakto ilgis. Hibridinių klaidų suderinimo bendras efektyvumas buvo β = 94, 6% be vieno kadro klaidos. Nors mes jau pasiekėme teigiamą slapto rakto normą jau turėdami 5 × 10 6 pavyzdžius, 2 × 10 8 pavyzdžių slapto rakto greitis - 0, 485 bitų - buvo beveik prisotintas. Teorinis modelis, kuris figūroje yra vientisa linija, parodytas palyginimui.

Image

Įprasti parametrai: α = 61, 6, d = 12, ɛ = 2 × 10 –10 . a ) Pasibaigusio paskirstytųjų kvantinių būsenų skaičiaus įtaka slaptam rakto greičiui. Diagramoje pavaizduoti eksperimentiniai rezultatai (mėlynieji taškai), gauti be kintamo slopintuvo Bobo rankoje. Teorinis modelis (vientisa linija) įtrauktas palyginimui ir buvo apskaičiuotas rekonstruojant 10 8 mėginių kovariacijos matricą. b ) Eksperimentiškai gautas saugus rakto greitis, palyginti su optiniu silpnėjimu perdavimo linijoje iki Bobo detektoriaus, naudojant 2 × 10 8 išmatuotus pavyzdžius (mėlyni taškai). Klaidų juostos (sd) atsiranda dėl optinio silpnėjimo matavimo tikslumo. Teorinis modelis (vientisa linija) buvo apskaičiuotas rekonstruojant būsenos kovariacijos matricą, kuri neatitinka silpninimo (0 dB), ir panaudojant suderinimo efektyvumą β = 94, 3%.

Visas dydis

Turėdami kintamąjį slopintuvą, kanalo optinius nuostolius Bobui kintame nuo 0 iki 16% (3b pav.), O tai atitinka pluošto ilgį iki 2, 7 km, kai standartinės telekomunikacijų skaidulos, kurių slopinimas yra 0, 2 dB Naudojami km −1 ir atsižvelgiama į 95% sukabinimo efektyvumą. Išmatuodami iš viso 2 × 10 8 pavyzdžių, mes vis tiek sugebėjome pasiekti maždaug 0, 1 bitų slaptą rakto spartą, esant lygiaverčiam 2, 7 km pluošto ilgiui (≈0, 76 dB kanalo praradimas). Ši vertė, kaip ir slaptų raktų dydžiai, esant kitoms silpninimo reikšmėms, buvo pasiekta turint labai aukštą bendrą klaidų suderinimo efektyvumą tarp β = 94, 3 ir 95, 5%, vėlgi be vieno kadro klaidos. Paveiksle parodytas teorinis modelis atskleidžia, kad tarp Alisos ir Bobo turėtų būti įmanoma net optinio perdavimo praradimas beveik 1, 2 dB. Tai atitinka ekvivalentinį maždaug 4, 8 km atstumą, kurio jau pakanka, kad būtų įdiegti CV QKD ryšiai su sudėtiniu 1sDI saugumu nuo nuoseklių išpuolių tarp šalių, pavyzdžiui, miesto centriniame verslo rajone.

Diskusija

Apibendrinant galima teigti, kad mes sėkmingai įgyvendinome nuolatinio kintamojo QKD su kompostuojamu ir 1sDI saugumu nuo nuoseklių atakų. Panaudojant stiprų EPR įsipainiojimą ir naują labai efektyvų klaidų suderinimo algoritmą, įgyvendinimas tapo įmanomas greitai kontroliuojamo atsitiktinio perjungimo tarp dviejų išmatuotų kvadratūros kampų su mažu fazių triukšmu naujovė. Nors mūsų rinkinyje Alisa ir Bobas buvo ant to paties optinio stalo, iš principo juos buvo galima atskirti ir sujungti standartiniu telekomunikacijų pluoštu (žr. Skyrių „Metodai“).

Įvertinimai rodo, kad mūsų įgyvendinimas apsiriboja maždaug 4, 8 km. Ilgesni atstumai bus įmanomi naudojant optinius pluoštus su mažesniais nuostoliais arba naudojant atvirkštinį suderinimą, kai su panašia sąranka įmanoma maždaug 16 km 38 . Norėdami išlikti apsaugoti nuo nuoseklių išpuolių riboto dydžio režime dar didesniais atstumais, reikia naujų saugumo įrodymų, nes čia naudojamas neapibrėžtumo principas suteikia slaptą rakto normą, kuri nesutampa su paskirstytų kvantinių būsenų skaičiumi prie normos, pasiektos kolektyviniams išpuoliams ir kitoms šiuo metu prieinamiems įrodymams reikia nepaprastai daug paskirstytų kvantinių būsenų. Dar didesnis poveikis turės dar patobulintą įrodymą, kuris išlaikys visas čia demonstruojamas savybes, tačiau vengia reikalauti EPR šaltinio. Tai gali būti paremta Gauso nuoseklių būsenų moduliavimu 39, taigi, 1sDI QKD įdiegimas su kompozicine sauga nuo bendriausių įmanomų atakų, pagrįstų vien telekomunikacijų komponentais.

Metodai

Išsami informacija apie eksperimentinę sąranką

Mūsų diegimo matavimo dažnis buvo 100 kHz. Kiekvienam matavimui Alisa ir Bobas turėjo atsitiktinai pasirinkti tarp X ir P kvadratūros. Reikalingi vietinio generatoriaus fazės poslinkiai π / 2 signalo pluošto atžvilgiu buvo pritaikyti vietiniam osciliatoriaus pluoštui didelio pralaidumo pluoštu sujungtu elektro-optiniu fazės moduliatoriumi, varomu skaitmeninio modelio generatoriaus PCI-Express kortele. Kadangi svarbu ne tik matavimų ortogonališkumas, bet ir tai, kad Alisa ir Bobas matuoja tą patį kvadratukų rinkinį, lėtų fazių poslinkius kompensavome fazių perjungikliu, pagamintu iš pjezo pritvirtinto veidrodžio. Šios fiksavimo kilpos klaidos signalas buvo gautas panaudojant 82 MHz vienos pusės juostą iš 35 sujungimo kartos, kurią aptiko homodino detektorius. Žemo dažnio filtruojant demoduliuotą homodino signalą esant 10 kHz dažniui pakankamai aukšta tvarka, buvo suskaičiuoti aukšto dažnio fazių pokyčiai iš pluoštu sujungto fazės moduliatoriaus. Norėdami padaryti vidurkį nepriklausomą nuo pasirinktos kvadratų sekos, mes panaudojome šią schemą. Pasirinkus X kvadratūrą, fazės moduliatorius pirmiausia buvo nustatytas į π / 2 fazę per pirmąją 10 μs intervalo pusę, o po to į 0. P kvadrato atveju P fazė pirmiausia buvo nustatyta į 0, o po to iki π / 2. Taigi, ši schema užtikrino, kad fazė neliktų vienoje kvadraturoje ilgiau kaip 10 μs, net tuo atveju, kai viena šalis atsitiktinai pasirinko kurį laiką išmatuoti tik vieną kvadratura. Matavimus sinchroniškai atliko Alisa ir Bobas antroje intervalo pusėje po 3 μs nusistovėjimo laiko.

Duomenų gavimas buvo suaktyvintas modelio generatoriumi ir atliktas dviejų kanalų PCI-Express kortele 256 MHz dažniu. 200 surinktų mėginių iš vieno kanalo buvo skaitmeniškai išmaišomi esant 8 MHz dažniui, žemutinio pralaidumo filtruoti 200-čiaupo baigtinių impulsų-reakcijų filtru, kurio ribinis dažnis buvo 200 kHz, ir imami į vieną imtį. Įrašius bendrą mėginių skaičių, buvo atliktas klasikinis QKD protokolo papildomas apdorojimas.

Abu Alisa ir Bobas dirbo vietiniu osciliatoriumi, kurio galia 10 mW, o tamso triukšmo klirensas buvo apie 18 dB. Abiejų homodino detektorių efektyvumas buvo 98% (fotodiodų kvantinis efektyvumas 99%, homodino matomumas 99, 5%). Dviejų apšviestų šaltinių siurblio galia buvo atitinkamai 140 ir 170 mW.

3b pav. Naudojamo kintamojo slopintuvo optinis silpnėjimas buvo išmatuotas nustatant 35, 5 MHz fazės moduliacijos, naudojamos užrakinant vieną iš išspaustos šviesos šaltinių 35, stiprumą Bobo homodino detektoriumi, stiprumą. Klaidų juostos paveiksle yra dėl šio matavimo tikslumo.

Nors mūsų įgyvendinime abi šalys buvo išdėstytos toje pačioje optinėje lentelėje, o kvantinės būsenos, įskaitant vietinį generatorių, skirtą Bobo homodino nustatymui, buvo perduodamos per laisvą erdvę, atskyrimas iš principo yra įmanomas naudojant standartines telekomunikacijų skaidulas. Pavyzdžiui, norint nusiųsti Bobui tiek įsipainiojusią būseną, tiek vietinį osciliatorių, jie, pavyzdžiui, gali būti multipleksuojami. Taip pat būtų galima naudoti tam skirtą pluoštą abiem sijoms. Norint pasiekti sinchronizaciją tarp dviejų šalių, gali būti naudojamas moduliuotas 1310 nm pluoštas, kuris gali būti siunčiamas kartu su vietiniu osciliatoriumi bangos ilgio dalijimu.

Alisos homodino matavimo fazės triukšmo nustatymas

Alisos homodino aptikimo fazės triukšmo matavimas atsitiktinio perjungimo metu tarp X ir P kvadratu buvo atliktas išmatuojant ritmą tarp vietinio generatoriaus ir ryškios valdymo šviesos, kuri buvo naudojama užrakto šviesos šaltiniams užfiksuoti. Nuskaitydami vietinio generatoriaus fazę, kalibravote nustatė išmatuotą homodino detektoriaus grandinės išėjimo įtampą ir fazės kampą tarp vietinio generatoriaus ir signalo lauko. Matavimai buvo atlikti osciloskopu, atsitiktine tvarka keičiant kvadratūrą. Kalbant apie kvadratūros matavimus (žr. Aukščiau), 1 μs segmentas buvo paimtas 3 μs po kvadrato keitimas ir buvo apskaičiuota vidutinė vertė. Kadangi vietinis generatorius buvo atsitiktinai perjungtas tarp X ir P kvadratūros, fazių triukšmas tarp kvadratūrų yra simetriškas, taigi V X = V P. 4 paveiksle parodyta 10 5 mėginių fazės triukšmo matavimo histograma. Raudona vientisa linija parodo Gauso paskirstymo tinkamumą. Fazinio triukšmo sd buvo nustatytas iki (0, 46 ± 0, 01) °, kuris yra gana žemas, nepaisant atsitiktinai perjungiamo kvadratūros kampo 34 . Tokiu būdu klaida buvo nustatyta įkrovus 1000 duomenų taškų iš viso 10 000.

Image

Pritaikytos Gauso funkcijos (raudona vientisa linija) sd yra 0, 46 ° ± 0, 01 °.

Visas dydis

Kvantinis atsitiktinių skaičių generatorius

Protokolo saugumas priklauso nuo tikrųjų atsitiktinių skaičių, reikalingų Alisai ir Bobui, kad būtų galima pasirinkti tarp X ir P kvadratūros ir nustatyti atsitiktinės maišos funkciją privatumo stiprinimo metu, naudojimo. Įdiegėme kvantinį atsitiktinių skaičių generatorių pagal schemą iš ref. 40, kuris pagrįstas vakuumo būsenos matavimais, atliktais subalansuoto homodino detektoriaus pagalba. Tuo tikslu mes įdiegėme kitą subalansuotą homodino detektorių su užblokuotu signalo prievadu, vietiniu osciliatoriumi naudodami nepriklausomą 6 mW 1, 550 nm pluoštą iš pluošto lazerio. Homodino detektoriaus grandinės išėjimas buvo pašalintas iš aliasijos, filtruojamos naudojant 50 MHz ketvirtos eilės Butterwortho filtrą ir duomenų rinkimo kortele imti 256 MHz atrankos dažniu. Vėliau duomenys buvo susimaišę skaitmeniniu dažniu, esant 8 MHz dažniui, žemųjų dažnių filtruoti naudojant 200 čiaupų baigtinių impulsų-atsako filtrą, kurio ribinis dažnis yra 5 MHz, ir imami iki 2 MHz. Atsitiktinių skaičių generavimas iš duomenų srauto vyko pagal nurodytą procedūrą. 40.

Saugumo įrodymas atsižvelgiant į matavimo trūkumus

Mes naudojame saugumo įrodymą nuo nuorodos. 14 ir apibendrinkite jį iki fazės paklaidų Alisos matuojant X ir P. Įrodyta, kad jei protokolas praeina, saugus 14 ilgio raktas

Image

galima išgauti. Čia n = N - k yra raktų generavimui naudotų pavyzdžių skaičius, γ yra koreliacijos tarp Alisos ir Bobo ribos priklausomai nuo anksčiau sutarto vidutinio atstumo slenksčio.

Image
ir
Image
yra perduodamų bitų skaičius klaidų taisymo protokole. Vienintelis terminas, priklausantis nuo Alisos matavimo prietaiso, yra c ( δ ), kuris reiškia Alisos atliktų diskretuotų X ir P matavimų sutapimą. Idealiais X ir P matavimais, tenkinančiais komutacijos santykį [ X , P ] = i ℏ, gaunamas c ( δ ) ≤ δ 2 / (2 π ℏ), kur lygybė išlieka maždaug atitinkamiems dydžiams δ.

Dabar darykime prielaidą, kad dėl eksperimentinių trūkumų tikrieji matavimai X ir P nuo idealaus matavimo skiriasi a X ir θ P fazėmis, kur θ X ir θ P pasiskirsto pagal Gauso pasiskirstymą su V X ir V P dispersija. ties 0. Tada nustatome, kad X ir P tenkina kanoninį komutacijos santykį [ X , P ] = i ℏ ′ su ℏ ′ = ℏ cos θ , θ = θ X + θ P. Tuomet gaunamas persidengimas c ( δ , θ ) = δ 2 / (2 π ℏ ′) = c ( δ ) / cos θ .

Atsižvelgiant į n nepriklausomus matavimus, gauname

Image

Naudodami tą log cos ( θ ) ≥− θ 2 / (2ln2), galime surišti

Image
ir Hoeffdingo nelygybė išduoda tai
Image
su tikimybe, kad eksponentiškai maža
Image
. Čia darėme prielaidą, kad and X ir are P yra nepriklausomi, taigi θ 2 tikimybė yra V X + V P. Prijungę tai prie (2), pamatome, kad Gauso fazės triukšmui, kurio dispersijos V X ir V P, yra saugus ilgio raktas.

Image

gali būti sugeneruotas.

Klasikinis antrinis apdorojimas

Pagrindinis papildomas apdorojimas atliekamas naudojant AIT QKD programinę įrangą. Dabartiniam protokolui derinami šie algoritmai: (i) sinchronizuotų rezultatų sudėjimas, (ii) CV QKD įvertinimo algoritmas, (iii) CV QKD suderinimo algoritmas, (iv) patvirtinimo algoritmas ir (v). privatumo stiprinimo algoritmas. Visi klasikiniai pranešimai protokolo metu yra autentifikuojami naudojant pranešimo autentifikavimo kodą, naudojant iš anksto pasidalytą slaptą raktą, norint pasirinkti atsitiktinę funkciją iš (beveik griežtai dviejų universalių) polinominių maišos funkcijų rinkinio.

(i) Pirmiausia, norint įvertinti anti-koreliaciją, Bobo mėginiai P kvadratu padauginami iš −1. Tada Alisa ir Bobas ištirpo savo išsijotus mėginius į 2 d –2 vienodo dydžio δ dėžes intervale [- α , α ] ir dar du papildomus konteinerius (−∞, - α ) ir ( α , ∞). 2 d dėžutės žymimos raktų generavimo abėcėle χ kg = {0, 1} d, o kiekviena dėžė (simbolis) turi unikalų d bitų dvejetainį vaizdavimą. Alisa ir Bobas gauna atskirtus atsijotus pavyzdžius

Image

ir

Image
, atitinkamai. Viso eksperimento metu mes naudojome pagrindinės kartos dydžio abėcėlę
Image
.

(ii) CV QKD įvertinimo modulyje apskaičiuojamas vidutinis atstumas tarp Alisos ir Bobo atskirtų simbolių. Alisa pasirenka atsitiktinių indeksų rinkinį

Image
{1, 2,

.

, N } dydžio

Image
įvertinti ir bendrauti
Image
kartu su atitinkamais atsiribojusiais simboliais
Image
pas Bobą. Bobas nustato savo atitinkamus atskirtus neapdorotų raktų simbolius
Image
, apskaičiuoja vidutinį skirtumą d pe tarp
Image
ir
Image
(žr. 1 lygtį) ir patikrina, ar
Image
. Čia
Image
prieš pradedant protokolą buvo nustatytas teoriniu įvertinimu, atsižvelgiant į šaltinio charakteristikas, skaidulų nuostolius ir triukšmo perteklių. Jei testas praeina, jie tęsia protokolą ir abi šalys pašalina k įvertinimo pavyzdžius iš išsijotų mėginių, kad sudarytų neapdorotus raktus
Image
ir
Image
.

(iii) CV QKD suderinimo modulis įgyvendina hibridinio suderinimo protokolą. Kadangi saugumo analizėje naudojamas tiesioginis suderinimas, Bobas turi ištaisyti savo neapdorotą raktą X B, kad jis sutaptų su Alisos X A, kad būtų sugeneruotas bendras neapdorotas raktas X. Hibridinis suderinimas, naudojamas norint pataisyti Bobo triukšmingą neapdorotą raktą, veikia tiesiogiai raktų generavimo abėcėle χ kg . Ruošiantis hibridiniam suderinimui, dar dvi papildomos abėcėlės

Image
ir
Image
yra įvedami tokie
Image
. Taigi kiekvienas simbolis x ∈ χ kg turi unikalų skilimą
Image
su
Image
ir
Image
. Mes imame už
Image
d 2 reikšmingiausi dvejetainio x atvaizdo bitai ir
Image
the remaining d 1 = d − d 2 least significant bits of the binary representation of x . We thus decompose the raw keys as
Image
, kur
Image
ir
Image
denote the sequence of the d 2 most and the d 1 least significant bits of each key symbol, respectively. The reconciliation module performs the following steps:

(iiia) On the basis of the variance of her binned raw key and the samples

Image
ir
Image
, Alice determines d 1, d 2, and the code rate R such that the expected leakage is minimized with respect to the entropy in Bob's symbols, and transmits these parameters to Bob.

(iiib) Then Alice communicates

Image
to Bob who reconciles
Image
simply by setting
Image
. Hence, the errors that are left in Bob's key X B are reduced to the errors in
Image
. Non-binary LDPC reconciliation is used to correct
Image
as described in the next step.

(iiic) Both Alice and Bob split their

Image
ir
Image
into blocks
Image
ir
Image
,
Image
, each with n ′=10 5 elements of
Image
. For this step we identify
Image
with GF
Image
, the Galois field with
Image
elements. For each block
Image
, Alice uses the parity check matrix H ˜ of an LDPC code over GF
Image
and rate R to calculate the syndrome
Image
. Alice sends the syndrome
Image
to Bob. For all elements
Image
and for all indices i ∈ {1,

.

, n } in the block Bob calculates the conditional probability that

Image
, given that Bob has obtained
Image
and given Alice's value
Image
. Bob uses these probabilities to initialize a non-binary belief propagation decoder.

The non-binary belief propagation decoder operates in the probability domain using the multi-dimensional Hadamard transform to speed up the check node operations 41 . Using the syndrome

Image
and the conditional probabilities mentioned above, this decoder calculates Bob's estimate
Image
of Alice's block
Image
.

We have constructed parity check matrices of non-binary LDPC codes over Galois fields of order 32, 64, 128 and 256 with code rates R ∈ {0.50, 0.51,

.

, 0.95}. Each LDPC code has a variable-node degree of two, is check concentrated, and has a block length of 10 5 symbols. We used the progressive edge-growth algorithm 42 to construct binary codes in a first step. Then each edge has been assigned a random non-zero element of the corresponding Galois field 42 . Alice and Bob have access to all non-binary parity check matrices.

In our proof-of-principle experiment the error reconciliation step took about 2 h on a single central processing unit (CPU) core for the largest data set of 2 × 10 8 samples. Taking into account the about 30 min to measure the data, real-time error reconciliation could in principle be achieved by splitting the task to, for example, five CPU cores. Alternatively, to speed up the computation an LDPC decoder algorithm with reduced complexity could be employed 43 .

(iv) After each block has been corrected, a confirmation step establishes the correctness of the protocol using a family H of (almost) two universal hash functions with

Image
for all x 1 ≠ x 2 . For each block Alice chooses a hash function h randomly from H and communicates her choice to Bob. Alice and Bob apply this hash function to their blocks
Image
ir
Image
and exchange the results. If their results agree the probability that Alice's and Bob's blocks are different is bounded from above by ɛ c . If their results disagree then their blocks are definitely different, and they discard them.

(v) Finally, Alice and Bob feed the sequence of all confirmed blocks into the privacy amplification module. Given the accumulated leakage

Image
in bits from the previous protocol steps, the secure key length
Image
is calculated according to equation (4). Alice chooses a hash function randomly from a two universal hash family and communicates her choice to Bob. Then Alice and Bob both apply this hash function to the reconciled blocks and obtain the ɛ -secure key K sec .

Pokyčių istorija

Komentarai

Pateikdami komentarą jūs sutinkate laikytis mūsų taisyklių ir bendruomenės gairių. Jei pastebite ką nors įžeidžiančio ar neatitinkančio mūsų taisyklių ar gairių, pažymėkite, kad tai netinkama.