banner
Centro de Noticias
Mercancía de calidad a precios de fábrica.

Prueba

Apr 03, 2024

npj Quantum Information volumen 7, número de artículo: 8 (2021) Citar este artículo

2341 Accesos

25 citas

4 altmétrico

Detalles de métricas

La distribución de claves cuánticas (QKD) de campo gemelo (TF) es muy atractiva porque puede superar el límite fundamental de la tasa de claves secretas para QKD punto a punto sin repetidores cuánticos. Muchos estudios teóricos y experimentales han demostrado la superioridad de TFQKD en la comunicación a larga distancia. Todas las implementaciones experimentales anteriores de TFQKD se realizaron sobre canales ópticos con pérdidas simétricas. Pero en realidad, especialmente en un entorno de red, las distancias entre los usuarios y el nodo intermedio podrían ser muy diferentes. En este artículo, realizamos una demostración experimental de prueba de principio de TFQKD sobre canales ópticos con pérdidas asimétricas. Comparamos dos estrategias de compensación, que son (1) aplicar intensidades de señal asimétricas y (2) agregar pérdidas adicionales, y verificamos que la estrategia (1) proporciona una tasa clave mucho mejor. Además, cuanto mayor sea la pérdida, mayor mejora clave de la tasa podrá lograr. Al aplicar intensidades de señal asimétricas, TFQKD con pérdidas de canal asimétricas no solo supera el límite fundamental de la tasa de clave del QKD punto a punto para una pérdida total de 50 dB, sino que también tiene una tasa de clave tan alta como 2,918 × 10−6 para 56 dB en total. pérdida. Mientras que con la estrategia (2) no se obtienen claves para una pérdida de 56 dB. La mayor tasa de clave y la mayor cobertura de distancia de TFQKD con pérdidas de canal asimétricas garantizan su superioridad en redes cuánticas de larga distancia.

La distribución de claves cuánticas (QKD) permite a usuarios remotos compartir claves secretas con seguridad teórica de la información1,2. Sin embargo, debido a las pérdidas inevitables de los canales ópticos, existe un límite fundamental en la tasa de clave secreta alcanzable en QKD de larga distancia. Sin utilizar repetidores cuánticos, el límite superior (también llamado límite sin repetidor en este artículo) de la tasa de clave secreta de QKD escala linealmente con la transmitancia del canal η3,4. Sorprendentemente, se ha propuesto5 un nuevo tipo de QKD, llamado QKD de campo gemelo (TF), que prácticamente puede superar el límite sin repetidores. En TFQKD, al igual que en el QKD6 independiente del dispositivo de medición (MDI), dos usuarios (Alice y Bob) envían dos estados coherentes a un nodo intermedio que no es de confianza, es decir, Charlie, que realiza la medición. Debido a que TFQKD emplea interferencia de fotón único, en lugar de interferencia de dos fotones en MDIQKD, la tasa de clave secreta de TFQKD escala como \(\sqrt{\eta }\), lo que permite una cobertura de distancia sin precedentes. Se han estudiado muchas variaciones y análisis de seguridad de TFQKD7,8,9,10,11,12, seguidos de múltiples demostraciones experimentales13,14,15,16. Más recientemente, TFQKD se ha implementado con éxito en más de 500 km de fibras17,18. Se ha demostrado que TFQKD es una de las soluciones más prometedoras y prácticas para QKD a larga distancia.

Sin embargo, todos los estudios mencionados anteriormente sólo consideran TFQKD sobre canales ópticos con pérdidas simétricas entre cada uno de los usuarios y el nodo intermedio, y permiten que Alice y Bob utilicen conjuntos idénticos de operaciones para preparar sus señales. Sin embargo, esta suposición sobre la simetría del canal rara vez es cierta en la realidad. TFQKD sobre canales asimétricos es importante no sólo para implementaciones prácticas punto a punto, sino también en una configuración de red donde las distancias ópticas entre los usuarios y el nodo intermedio pueden ser significativamente diferentes. Por ejemplo, como se muestra en la Fig. 1, si consideramos una configuración de bucle Sagnac, se pueden colocar varios usuarios en el mismo bucle, donde comparten un relé común, para implementar una red TFQKD. Sin embargo, los usuarios en el bucle naturalmente tendrán diferentes distancias al relé, lo que hace que los canales asimétricos sean una característica importante para una configuración de red TFQKD de este tipo. También existen problemas similares para las redes en forma de estrella donde los usuarios se colocan a distancias arbitrarias de un relé central.

Se pueden colocar varios usuarios en el mismo circuito para comunicarse a través de un único relé. Como se puede ver aquí, pares arbitrarios de usuarios pueden tener distancias (pérdidas de canal) muy diferentes del relé, lo que requiere un protocolo TFQKD que mantenga un buen rendimiento incluso en presencia de asimetría de canal. En este trabajo, presentamos la implementación experimental de un protocolo TFQKD de intensidad asimétrica que mantiene una alta velocidad a través de canales asimétricos, demostrando así la viabilidad de una red TFQKD basada en bucle Sagnac.

Desafortunadamente, debido a que TFQKD depende de una buena visibilidad de la interferencia de un solo fotón, requiere que los dos canales tengan niveles similares de pérdida. Esto significa que las implementaciones actuales de TFQKD tendrán una tasa de clave subóptima o incluso nula si los canales son asimétricos. Una solución intuitiva es agregar deliberadamente fibras/pérdidas para compensar la distancia más corta19. Pero esta solución no es la estrategia óptima, porque aumentaría la pérdida de señal y, por tanto, reduciría la tasa de clave secreta.

Varios artículos recientes han estudiado teóricamente TFQKD con canales asimétricos20,21,22,23,24. En lugar de agregar físicamente fibras/pérdidas, las refs. 21,22,23,24 estudian el uso de intensidades asimétricas entre Alice y Bob para compensar la asimetría del canal y obtener una tasa de clave secreta óptima. La limitación de los canales ópticos simétricos se observó e investigó por primera vez en el caso de MDIQKD, cuya visibilidad también requiere simetría entre los canales ópticos25,26,27. Para TFQKD, refs. 21,22 se basan en una versión de intensidad asimétrica del protocolo "Enviar o no enviar (SNS)"9, mientras que las refs. 23,24 se basan en el protocolo propuesto en la ref. 11 de Curty, Azuma, Lo (para simplificar, llamemos aquí al protocolo protocolo “CAL19”).

En este artículo, hemos implementado el protocolo en la ref. 24. El punto clave del protocolo es que Alice y Bob pueden ajustar las intensidades de sus señales de forma independiente, para compensar eficazmente la asimetría del canal. Elegimos el protocolo CAL19 porque proporciona una velocidad de clave más alta que el protocolo SNS, excepto para distancias extremadamente largas. Además, mientras que los árbitros. 23,24 se basan ambos en el protocolo CAL19, ref. 24 proporciona la conveniencia adicional de requerir que sólo los estados de señal (y no los estados señuelo) sean asimétricos. En este trabajo, por primera vez demostramos experimentalmente TFQKD sobre canales ópticos con pérdidas asimétricas y mostramos que el nuevo protocolo proporciona una tasa de clave mucho más alta y una distancia más larga que las estrategias anteriores (agregando pérdida adicional o sin usar compensación alguna). Es importante destacar que esto también muestra la viabilidad de una red cuántica basada en TFQKD. Tenga en cuenta que para el protocolo CAL19 que hemos implementado, la base de codificación depende de la visibilidad de la interferencia (lo que afecta la tasa de error de bits y la corrección de errores), pero la base del señuelo no; para el protocolo SNS, la base del señuelo depende de la visibilidad de la interferencia (lo que afecta la tasa de error de fase y la amplificación de la privacidad), mientras que la base de codificación no. Por lo tanto, en general, el protocolo SNS se ve afectado de manera similar por la asimetría del canal y se beneficiará de intensidades de fuente asimétricas21,22. En principio, la técnica que hemos demostrado aquí también es aplicable al protocolo SNS.

Los pasos clave del protocolo TFQKD de intensidad asimétrica24 demostrados en este artículo se resumen a continuación. Alice y Bob preparan estados coherentes débiles y eligen aleatoriamente las bases X y Z. Para estados de señal en base X, Alice y Bob agregan aleatoriamente una fase 0 o π y establecen las intensidades de los estados en sA y sB, respectivamente. Para estados señuelo en base Z, se agrega una fase aleatoria y las intensidades se eligen aleatoriamente de \(\left\{\mu ,\nu ,\omega \right\}\). La diferencia importante con el protocolo CAL19 en las refs. 11,14 es que las intensidades de señal sA y sB se pueden establecer en valores diferentes, mientras que las intensidades de los estados señuelo de Alice y Bob aún se mantienen simétricas. Esta elección de intensidades se debe a que, como se explica en la ref. 24, la base X requiere que las intensidades que llegan a Charles sean simétricas para una buena visibilidad de la interferencia (por lo tanto, sA, sB deben ser diferentes para compensar la asimetría del canal), mientras que la base Z no tiene tal requisito (por lo tanto, los estados señuelo pueden simplemente establecerse en simétrico para simplificar la implementación). Esto último se debe a que la estimación de la tasa de error de fase se basa en los rendimientos del número de fotones en la base Z, que se ve poco afectada por la asimetría de intensidades que llegan a Charles. Luego Alice y Bob envían sus estados al nodo medio Charlie, quien mide la interferencia de los estados venideros y anuncia los resultados.

La configuración experimental utilizada en nuestro trabajo anterior de TFQKD sobre canales ópticos simétricos en la ref. 14 se puede adoptar simplemente para implementar el protocolo TFQKD de intensidad asimétrica, como se muestra en la Fig. 2. Como demostración de principio, solo usamos los atenuadores ópticos variables (VOAA y VOAB) para simular las pérdidas del canal óptico entre Alice /Bob y Charlie. La única diferencia con la configuración de la ref. 14 es que VOAA y VOAB tienen diferente atenuación para imitar las pérdidas asimétricas del canal. Como se indica en la ref. 14, se aplica un sistema QKD bidireccional que consta de un interferómetro Sagnac para superar el principal desafío de implementar TFQKD, a saber, la estabilización de fase. La naturaleza de camino común del bucle de Sagnac compensa automáticamente las fluctuaciones de fase, manteniendo así la estabilidad de fase a largo plazo entre los estados coherentes débiles enviados desde Alice y Bob. Además, Alice y Bob comparten el láser ubicado en la estación de Charlie, para garantizar la fase global coincidente. Los interferómetros Sagnac28 o tipo Sagnac29 se han explotado anteriormente en sistemas QKD. Es similar al sistema "plug-and-play" que se ha utilizado ampliamente en QKD30,31 en el que los fotones viajan bidireccionalmente, aunque la información se transporta sólo en una dirección. Se han desarrollado pruebas de seguridad para estos sistemas QKD "plug-and-play" en las referencias. 32,33. Para evitar posibles ataques de espías, se requiere más hardware. Por ejemplo, en las estaciones de Alice y Bob, se pueden agregar grifos, fotodiodos y atenuadores para monitorear y limitar las fuertes inyecciones ópticas desde el exterior. Los filtros de paso de banda también son necesarios para que Alice y Bob filtren cualquier canal lateral, a fin de evitar que los espías exploren las fuentes. Tenga en cuenta que el objetivo principal de este trabajo es mostrar la estrategia de compensación óptima para TFQKD con pérdidas de canal asimétricas. Por lo tanto, no implementamos los elementos mencionados anteriormente, pero se pueden agregar fácilmente a nuestra configuración experimental actual sin invalidar ninguno de los resultados experimentales que hemos obtenido.

Charlie produce pulsos coherentes débiles no modulados a través de su modulador de intensidad (IMC) y atenuador óptico variable (VOAC) y distribuye los pulsos a Alice y Bob. Los pulsos ingresan al circuito de Sagnac a través de un circulador y un divisor de haz (BS) 50:50, donde se dividen en pulsos que viajan en el sentido de las agujas del reloj y en el sentido contrario a las agujas del reloj. Los pulsos que viajan en el sentido de las agujas del reloj pasan primero a través del atenuador VOAA y la estación de Alice sin ser modulados. Luego pasan por un carrete de fibra de 7 km y llegan a la estación de Bob. Según las bases que Bob elige (base de señal o base de señuelo), modula las fases y las intensidades de los pulsos mediante su modulador de fase y su modulador de intensidad. Luego Bob reenvía los pulsos modulados a la BS de Charlie a través del atenuador VOAB. El mismo proceso se aplica a los impulsos positivos que viajan en el sentido contrario a las agujas del reloj, excepto que solo Alice modularía las fases e intensidades de los pulsos que viajan en el sentido contrario a las agujas del reloj. Los pulsos modulados de Alice y Bob interfieren entre sí en la BS de Charlie y son detectados por los dos detectores de fotón único D0 y D1 de Charlie.

Charlie usa su modulador de intensidad (IMC) y VOAC para crear pulsos coherentes débiles (10 MHz, 900 ps) a partir de una fuente de onda continua y envía los pulsos a Alice y Bob. Los pulsos pasan a través de un circulador óptico y entran al circuito de Sagnac a través de un divisor de haz (BS) 50:50, donde los pulsos se dividen en impulsos que viajan en el sentido de las agujas del reloj y en el sentido contrario a las agujas del reloj. Los pulsos en el sentido de las agujas del reloj (en el sentido contrario a las agujas del reloj) pasan primero por la estación VOAA (VOAB) y Alice (Bob) sin ser modulados. Luego, los pulsos en el sentido de las agujas del reloj (en el sentido contrario a las agujas del reloj) pasan por un carrete de fibra de 7 km (con una pérdida de aproximadamente 7 dB) antes de llegar a la estación de Bob (Alice). Tenga en cuenta que no se transmite información a través del canal entre Alice y Bob. En la estación de Bob (Alice), los pulsos son modulados por un modulador de fase PMB (PMA) y un modulador de intensidad IMB (IMA). Según las diferentes bases que eligen Alice y Bob, las fases y las intensidades de los pulsos se modulan en consecuencia. Todos los moduladores de la configuración son controlados y sincronizados por un generador de formas de onda arbitrarias de alta velocidad (AWG, Keysight M8195). Los pulsos modulados de Alice y Bob viajan a través de los atenuadores VOAB y VOAA e interfieren en la BS de Charlie. Una salida de la BS se dirige a un detector de fotón único (SPD) D0 a través del circulador, y la otra salida es seguida directamente por otro SPD, D1. Luego, Charlie usa D0 y D1 para registrar la interferencia y anuncia públicamente los resultados. Los SPD utilizados en la configuración son los fotodiodos de avalancha de funcionamiento libre comerciales (ID220), cuya probabilidad de recuento de oscuridad es de aproximadamente 7 × 10-7.

Es muy importante asegurarse de que Alice y Bob solo modulen los pulsos que viajan en direcciones diseñadas. Es decir, los pulsos que viajan en el sentido de las agujas del reloj y en el sentido contrario a las agujas del reloj nunca deben superponerse entre sí en ninguno de los moduladores de Alice y Bob. Por lo tanto, las longitudes de fibra entre los usuarios y el nodo medio se calibran cuidadosamente para evitar la superposición del tiempo de llegada en cualquier modulador entre los pulsos que viajan en el sentido de las agujas del reloj y en el sentido contrario a las agujas del reloj. Otro desafío en nuestro experimento es que la relación de extinción limitada de un único modulador de intensidad no es suficiente para generar el estado de vacío (ω), especialmente en la estación de Alice donde la potencia del pulso inyectado (que debe ser modulado) es siempre 10 dB mayor. que eso en la estación de Bob. Para crear el estado de vacío, utilizamos dos moduladores de intensidad para lograr una relación de extinción de más de 65 dB. El pulso resultante se suprime bajo el ruido de conteo oscuro de los detectores. Se utilizan múltiples controladores de polarización para la alineación de polarización inicial, pero no se necesita ningún control de polarización activo. Gracias a la compensación automática de la fluctuación de fase del interferómetro Sagnac, nuestro sistema es estable y la visibilidad de la interferencia se mantiene hasta el 99,8%. En este artículo, el objetivo principal es estudiar la estrategia de compensación óptima para TFQKD sobre canales asimétricos. Por tanto, se utilizan atenuadores ópticos variables en lugar de fibras reales. Dado que la capacidad del bucle de Sagnac para resistir las fluctuaciones de fase es función de su longitud total y de las frecuencias características de las fluctuaciones, cuando se insertan cientos de kilómetros de fibras reales en el bucle para reemplazar las VOA, la estabilidad de fase y la estabilidad de polarización del sistema actual se vería afectado. Sin embargo, un estudio previo en la ref. 14 ha descubierto que un bucle de Sagnac con una longitud de bucle de 300 km, correspondiente a 60 dB de pérdida, es adecuado para mantener la estabilidad de fase requerida para TFQKD.

El experimento se realizó sobre tres pérdidas generales de canal entre Alice y Bob, 40 dB, 50 dB y 56 dB. Las pérdidas de canal entre Alice y Charlie son siempre 10 dB mayores que las pérdidas entre Bob y Charlie, es decir, ηB = ​​ηA × 10. La eficiencia del detector (11,7%) se incluye en la pérdida total. Para probar la estrategia de intensidad asimétrica, permitimos que Alice y Bob elijan intensidades de señal asimétricas sA y sB, pero mantenemos simétricas las intensidades de sus señuelos. También hemos probado la estrategia donde todas las intensidades son simétricas pero se agrega otra atenuación de 10 dB en el lado de Bob para compensar la asimetría del canal. Además, con una pérdida total de 40 dB, hemos realizado el experimento en el que Alice y Bob utilizan conjuntos de operaciones idénticos a los que utilizan para TFQKD con canales simétricos (sin compensación alguna). Todas las intensidades de señal sA/B y las intensidades de señuelo μA/B, νA/B utilizadas en el experimento están cerca de los valores óptimos y se enumeran en la Tabla 1. (ω es el estado de vacío y, por lo tanto, no aparece en la lista). Alice y Bob prueban la estrategia de intensidad asimétrica, la forma intuitiva es establecer sA/sB = ηB/ηA = 10. Sin embargo, como se indica en la Tabla 1, la relación entre sA y sB óptimos se desvía ligeramente de 10. Esto se debe a que , como se describe en la ref. 24, aunque la visibilidad de la interferencia (que afecta el QBER en base X) favorece a sA/sB = ηB/ηA, hay otros factores que afectan a sA, sB; es decir, una estimación estricta de la tasa de error de fase favorece valores pequeños tanto de sA como de sB ( que determinan los coeficientes de estado cat) y hace que el sA/sB óptimo se desvíe exactamente de ηB/ηA. En cuanto a la implementación experimental, nos gustaría señalar que es más conveniente utilizar intensidades que cumplan sA/sB = ηB/ηA, especialmente para el sistema basado en bucle de Sagnac que proporciona automáticamente dicha compensación de intensidad. Teniendo en cuenta las fluctuaciones experimentales, la tasa clave probada con la relación exacta sA/sB = 10 puede ser incluso mayor que la tasa con la relación óptima. El tamaño de los datos totales que Alice y Bob envían a Charlie en cada ejecución es 3 × 1010. Debido al límite de los canales AWG disponibles, el estado de la señal y el estado del señuelo no se cambian aleatoriamente en nuestro experimento. Pero este cambio aleatorio se puede lograr fácilmente con más recursos. Como demostración de prueba de principio, nuestra implementación actual es factible para estudiar las estrategias de compensación óptimas para TFQKD con pérdidas de canal asimétricas.

La tasa de clave secreta se calcula en función de las ganancias observadas y las tasas de error de bits cuánticos. Se consideran tanto el caso de datos infinitos como el caso de datos finitos y los resultados experimentales se representan en la Fig. 3, que muestra la tasa de clave secreta (bits por pulso) en escala logarítmica como una función de la pérdida general entre Alice y Bob. Los rombos azules son las tasas clave experimentales obtenidas con intensidades de señal asimétricas; los círculos rojos son las tasas clave del caso en el que se agrega una atenuación adicional de 10 dB en el lado de Bob; el hexágono morado es la tasa clave obtenida cuando no se aplica ninguna compensación. Las tasas de clave secreta simuladas correspondientes de los tres casos anteriores también se muestran en la Fig. 3, representadas por una curva sólida azul, una curva de guiones rojos y una curva de guiones y puntos de color púrpura, respectivamente. Además, utilizamos la línea negra continua en la figura para mostrar el límite sin repetidores4. Como se muestra en la Fig. 3a, donde se considera el caso de datos infinitos, la aplicación de intensidades de señal asimétricas siempre puede ayudar a generar tasas clave positivas para todas las pérdidas probadas. Además, con una pérdida total de 50 dB, la tasa de clave experimental con intensidades de señal asimétricas es tan alta como 1,67 × 10−5, superando incluso el límite sin repetidores. Sin embargo, los tipos clave de las otras dos estrategias son siempre inferiores al límite. Peor aún, no se pueden extraer claves secretas con una pérdida total de 56 dB en el escenario de pérdida adicional. Si no se aplica ninguna compensación, existe una tasa de clave positiva sólo cuando la pérdida total es de 40 dB. En el caso de datos finitos, como se muestra en la Fig. 3b, nuevamente, las tasas clave con intensidades de señal asimétricas son siempre más altas que las tasas clave agregando pérdidas adicionales o sin aplicar compensación. Con una pérdida total de 56 dB, la tasa de clave experimental con intensidades de señal asimétricas es 3,17 × 10 −7, mientras que no se pueden generar claves con las otras dos estrategias. A 50 dB, la tasa de clave experimental con intensidades asimétricas es 6,97 × 10−6, aproximadamente 30 veces la tasa de clave en el escenario de pérdida adicional. A 40 dB, la tasa clave sin compensación sigue siendo positiva pero muy pequeña en la simulación. Sin embargo, debido a las fluctuaciones en el experimento, no pudimos obtener ninguna clave en el escenario de datos finitos si no se aplica ninguna compensación. Tenga en cuenta que en la Fig. 3a, las tasas de clave del experimento son siempre más bajas que las simulaciones (excepto con una pérdida de 40 dB). Esto se debe al hecho de que todas las intensidades experimentales están optimizadas en base a un escenario de datos finitos, mientras que las simulaciones toman las intensidades optimizadas para un escenario de datos infinitos.

La tasa de clave secreta se calcula para dos casos, es decir, a el caso en el que se supone un tamaño de datos infinito y b el caso en el que el tamaño de los datos es 3 × 1010 y se consideran efectos de tamaño finito. La línea negra sólida representa un representante del límite sin repetidores (límite PLOB). La curva sólida azul es la tasa de clave simulada con intensidades de señal asimétricas; la curva de guiones rojos es la tasa clave simulada con la adición de pérdidas adicionales; la curva de puntos y guiones de color púrpura es la tasa clave simulada sin compensación. Todos los puntos dispersos son las tasas de clave secreta experimental. Los rombos azules representan el caso de intensidades de señal asimétricas; los círculos rojos representan el caso en el que se añade una atenuación adicional de 10 dB en el lado de Bob; el hexágono morado es la tasa clave obtenida cuando no se aplica ninguna compensación. Como se observa, la estrategia de aplicar intensidades de señal asimétricas siempre proporciona mejores tasas clave que las otras dos estrategias.

En general, los resultados experimentales son consistentes con las simulaciones. Como se indica en la Fig. 3, la cobertura de distancia de TFQKD sobre canales ópticos con pérdidas asimétricas disminuye significativamente si no se realiza ninguna compensación. Agregar deliberadamente pérdidas adicionales para compensar la asimetría podría ayudar a aumentar la tasa clave hasta cierto punto, pero no es comparable a la estrategia de utilizar intensidades de señal asimétricas. Esto se debe a que con las pérdidas adicionales añadidas, Alice y Bob suponen pesimistamente que Eve puede controlar las pérdidas, mientras que en la práctica esta parte de la pérdida (por ejemplo, de un trozo de fibra hecho a medida o de un atenuador) está segura dentro del laboratorio de Bob. Esto no es una limitación de la estrategia de intensidad asimétrica, que explica la asimetría de las intensidades y canales de las fuentes. Por lo tanto, a pesar de que, desde el punto de vista observable, las intensidades que llegan a Charles son similares en los dos casos, el caso de pérdida adicional en realidad tiene una suposición más pesimista (que la pérdida adicional está controlada por Eve) en su análisis de seguridad, lo que resulta en tasa clave más baja. Al permitir que Alice y Bob establezcan intensidades asimétricas, la tasa de clave segura de TFQKD con pérdidas de canal asimétricas se puede aumentar drásticamente. Cuanto mayor sea la pérdida, mayor mejora clave de la tasa puede lograr la estrategia de intensidad asimétrica. Además de la ventaja de proporcionar una tasa clave más alta, la estrategia de intensidad asimétrica también es más conveniente y eficiente de implementar. Especialmente en una configuración de red, la estrategia de adición de pérdidas requiere que cada usuario prepare diferentes pérdidas de compensación dentro de su estación para diferentes conexiones. Mientras que para la estrategia de intensidad asimétrica, los usuarios sólo tienen que ajustar la intensidad de su señal para todas las conexiones diferentes. Incluso cuando nuevos usuarios se unen a la red, no se requieren modificaciones en el sistema para los usuarios antiguos. Por lo tanto, una aplicación sencilla de nuestra demostración en este trabajo puede ser el estudio de la red QKD basada en bucle de Sagnac.

Como demostración de prueba de principio, el objetivo principal de este trabajo es descubrir la estrategia de compensación óptima para TFQKD con canales asimétricos, en lugar de implementar un sistema TFQKD completo. Las limitaciones actuales en nuestra configuración experimental pueden eliminarse potencialmente con más tiempo y recursos. Por ejemplo, se pueden agregar filtros ópticos y monitores de energía en las estaciones de Alice y Bob para limitar los ataques de caballos de Troya por parte de espías. En nuestra configuración actual, se utilizan atenuadores para simular la pérdida del canal óptico. Cuando se utilizan largos tramos de fibras en lugar de atenuadores, el ruido inducido por la retrodispersión (especialmente la retrodispersión de Rayleigh) de pulsos fuertes definitivamente empeoraría el rendimiento de nuestro sistema. También hay algunas posibles soluciones. Dado que la intensidad de la señal retrodispersada es proporcional a la potencia de entrada, una forma de limitar la retrodispersión es reducir la intensidad de los pulsos enviados por Charlie al bucle. Para compensar la pérdida de fibra, se pueden insertar amplificadores bidireccionales entre Alice y Bob para amplificar la señal siempre que la potencia de la señal sea mayor que la potencia de entrada mínima del amplificador. Esta es una estrategia viable como se utilizó en la ref. 18. Otra forma de mitigar el problema de la retrodispersión es aprovechar la dependencia temporal de la retrodispersión. Debido a la pérdida de la fibra, si se lanza un único pulso corto a la fibra en el tiempo t = 0, la retrodispersión es más fuerte en t = 0 y posteriormente decae con el tiempo. Se podría utilizar una tasa de repetición muy baja de modo que la ventana de detección pueda moverse hasta el final del período en el que las señales retrodispersadas decaigan hasta un valor tolerable. Alternativamente, se pueden utilizar ráfagas de pulsos. Más específicamente, Charlie envía ráfagas de pulsos con una tasa de repetición R muy baja, mientras que en cada ráfaga, se envían n pulsos con un intervalo de tiempo muy corto δt al bucle de Sagnac. Los parámetros R, n y δt pueden diseñarse bien de manera que la ventana de detección pueda moverse al punto de bajo ruido. El inconveniente es que ambas estrategias (baja tasa de repetición o ráfagas de pulso) disminuirán la tasa clave general. En el futuro se llevarán a cabo más estudios sobre la tasa de desintegración de la retrodispersión y un diseño cuidadoso del tiempo de ráfaga. Además, las dos estrategias anteriores se pueden combinar para combatir la retrodispersión.

En resumen, hemos demostrado el experimento de prueba de principio de TFQKD sobre canales ópticos con pérdidas asimétricas. El interferómetro Sagnac se aplica para la estabilización automática de fase. Nuestro experimento muestra que las estrategias de compensación son necesarias para TFQKD con pérdidas de canal asimétricas. Se han probado dos estrategias: aplicar intensidades de señal asimétricas o agregar pérdidas adicionales para que la pérdida del canal vuelva a ser simétrica. En comparación con la última estrategia, la aplicación de intensidades de señal asimétricas proporciona una tasa de clave segura mucho mejor para TFQKD con pérdidas de canal asimétricas. Mantiene la principal ventaja de TFQKD, es decir, supera el límite sin repetidores y aumenta significativamente la cobertura de distancia. Nuestra implementación proporciona el estudio experimental de TFQKD con pérdidas de canal asimétricas y muestra la viabilidad de aplicar TFQKD para construir la red cuántica de larga distancia en la realidad.

En este artículo hemos utilizado un análisis de error estándar34 para efectos de tamaño finito. Aquí consideramos solo ataques individuales y asumimos que cada señal se distribuye de manera idéntica e independiente. Esto significa que podemos asumir una distribución normal para los observables y un límite superior/inferior con un intervalo de confianza (medido por el número de desviaciones estándar, γ) dada una probabilidad de falla ϵ. Específicamente, para un valor observado x dado, el valor esperado \(\bar{x}\) satisface:

donde γ satisface \(\gamma =\sqrt{2}{\text{erf}}^{-1}(1-\epsilon )\) (aquí erf−1 es la función de error inversa).

El objetivo de este trabajo es demostrar una validación realista de que las intensidades de señales asimétricas pueden compensar la asimetría del canal, mientras que el análisis de tamaño finito (especialmente en los estados señuelo) no es realmente el objetivo, por lo que hemos adoptado un método finito relativamente simple. -modelo de tamaño solo para realizar una estimación del rendimiento del protocolo en el mundo real. No obstante, nos gustaría señalar que, si se aplicara un análisis de tamaño finito más riguroso (como aplicar el límite de Chernoff35 o límites alternativos36,37,38), nuestro método demostrado en este artículo seguiría siendo compatible. Esto se debe a que la ganancia de rendimiento en canales asimétricos proviene de los estados de señal asimétricos que compensan la señal QBER, que es un proceso independiente del análisis de tamaño finito que involucra en gran medida los estados señuelo y la tasa de error de fase.

En este artículo, realizamos la optimización de parámetros utilizando el mismo algoritmo de búsqueda local "descenso de coordenadas" en las referencias. 24,26. En este algoritmo, buscamos una lista de parámetros \(\overrightarrow{p}=\{{p}_{1},{p}_{2},...,{p}_{N}\}\) maximizando la función objetivo (tasa clave) a lo largo de una coordenada a la vez (y fijando los otros componentes):

donde, a modo de ilustración, estamos actualizando el k-ésimo componente en la iteración i, y todos los componentes que esperan que pk estén fijos de modo que la búsqueda sea unidimensional. Después de actualizar todos los componentes, detenemos el algoritmo cuando se alcanza la optimización o se alcanza el número máximo de iteraciones; de lo contrario, continuamos con la siguiente iteración. Tal algoritmo es un tipo de búsqueda local (y otros algoritmos como el descenso de gradiente también son aplicables aquí en principio), y la búsqueda global no es necesaria, ya que observamos que para este protocolo la tasa de clave es una función convexa con respecto a la parámetros (como se observa en la ref. 24 para TF-QKD y también en las refs. 26,34 para MDI-QKD cuando las coordenadas de los parámetros están adecuadamente definidas).

Todos los datos que respaldan los hallazgos de este trabajo están disponibles del autor correspondiente previa solicitud razonable.

Todos los códigos utilizados en este trabajo están disponibles del autor correspondiente previa solicitud razonable.

Bennett, CH y Brassard, G. Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas. Teor. Computadora. Ciencia. 560, 7-11 (2014).

Artículo MathSciNet Google Scholar

Ekert, AK Criptografía cuántica basada en el teorema de Bell. Física. Rev. Lett. 67, 661 (1991).

Artículo ADS MathSciNet Google Scholar

Takeoka, M., Guha, S. y Wilde, MM Compensación fundamental entre tasa y pérdida para la distribución de claves cuánticas ópticas. Nat. Comunitario. 5, 5235 (2014).

ADS del artículo Google Scholar

Pirandola, S., Laurenza, R., Ottaviani, C. y Banchi, L. Límites fundamentales de las comunicaciones cuánticas sin repetidores. Nat. Comunitario. 8, 15043 (2017).

ADS del artículo Google Scholar

Lucamarini, M., Yuan, ZL, Dynes, JF y Shields, AJ Superar el límite de velocidad-distancia de la distribución de claves cuánticas sin repetidores cuánticos. Naturaleza 557, 400 (2018).

ADS del artículo Google Scholar

Lo, H.-K., Curty, M. & Qi, B. Distribución de claves cuánticas independiente del dispositivo de medición. Física. Rev. Lett. 108, 130503 (2012).

ADS del artículo Google Scholar

Tamaki, K., Lo, H.-K., Wang, W. y Lucamarini, M. Seguridad teórica de la información de la distribución de claves cuánticas superando la capacidad de la clave secreta sin repetidores. Preimpresión en https://arxiv.org/abs/1805.05511 (2018).

Ma, X., Zeng, P. y Zhou, H. Distribución de claves cuánticas de coincidencia de fases. Física. Rev. X 8, 031043 (2018).

Google Académico

Wang, XB, Yu, ZW y Hu, XL Distribución de claves cuánticas de campo doble con gran error de desalineación. Física. Rev. A 98, 062323 (2018).

ADS del artículo Google Scholar

Lin, J. & Lütkenhaus, N. Análisis de seguridad simple de la distribución de claves cuánticas independientes del dispositivo de medición de coincidencia de fases. Física. Rev. A 98, 042332 (2018).

ADS del artículo Google Scholar

Curty, M., Azuma, K. y Lo, H.-K. Prueba de seguridad sencilla del protocolo de distribución de claves cuánticas de tipo campo doble. npj Inf. cuántica. 5, 1–6 (2019).

Artículo de Google Scholar

Cui, C. y col. Distribución de claves cuánticas de campo gemelo sin postselección de fase. Física. Aplicación Rev. 11, 034053 (2019).

ADS del artículo Google Scholar

Minder, M. y col. Distribución experimental de claves cuánticas más allá de la capacidad de claves secretas sin repetidores. Nat. Fotónica 13, 334–338 (2019).

ADS del artículo Google Scholar

Zhong, X., Hu, J., Curty, M., Qian, L. y Lo, H.-K. Demostración experimental de prueba de principio de la distribución de claves cuánticas de tipo campo gemelo. Física. Rev. Lett. 123, 100506 (2019).

ADS del artículo Google Scholar

Liu, Y. et al. Distribución experimental de claves cuánticas de campos gemelos mediante envío o no envío. Física. Rev. Lett. 123, 100505 (2019).

ADS del artículo Google Scholar

Wang, S. y col. Superar el límite fundamental de velocidad-distancia en un sistema de distribución de claves cuánticas de prueba de principio. Física. Rev. X 9, 021046 (2019).

Google Académico

Fang, XT y cols. Implementación de distribución de claves cuánticas superando el límite lineal de tasa-transmitancia. Nat. Fotónica 14, 1–4 (2020).

Artículo de Google Scholar

Chen, JP y cols. Enviar o no enviar con láseres independientes: distribución segura de claves cuánticas de campo doble a lo largo de 509 km. Física. Rev. Lett. 124, 070501 (2020).

ADS del artículo Google Scholar

Rubenok, A., Slater, JA, Chan, P., Lucio-Martinez, I. y Tittel, W. Interferencia de dos fotones en el mundo real y distribución de claves cuánticas de prueba de principio inmune a los ataques de detectores. Física. Rev. Lett. 111, 130501 (2013).

ADS del artículo Google Scholar

Yin, HL & Chen, ZB Distribución de claves cuánticas de campos gemelos basada en estados coherentes. Ciencia. Representante 9, 1–7 (2019).

Artículo MathSciNet Google Scholar

Zhou, XY, Zhang, CH, Zhang, CM y Wang, Q. Envío asimétrico o no envío de distribución de claves cuánticas de dos campos en la práctica. Física. Rev. A 99, 062316 (2019).

ADS del artículo Google Scholar

Hu, XL, Jiang, C., Yu, ZW y Wang, XB Protocolo de campo doble de envío o no envío para distribución de claves cuánticas con parámetros de fuente asimétricos. Física. Rev. A 100, 062337 (2019).

ADS del artículo Google Scholar

Grasselli, F., Navarrete, Á. & Curty, M. Distribución de claves cuánticas de campo gemelo asimétrica. Nuevo J. Phys. 21, 113032 (2019).

Artículo ADS MathSciNet Google Scholar

Wang, W. y Lo, H.-K. Método simple para la distribución de claves cuánticas de campos gemelos asimétricos. Nuevo J. Phys. 22, 013020 (2019).

Artículo MathSciNet Google Scholar

Xu, F., Curty, M., Qi, B. y Lo, H.-K. Aspectos prácticos de la distribución de claves cuánticas independientes del dispositivo de medición. Nuevo J. Phys. 15, 113007 (2013).

ADS del artículo Google Scholar

Wang, W., Xu, F. y Lo, H.-K. Protocolos asimétricos para redes de distribución de claves cuánticas independientes de dispositivos de medición de alta velocidad escalables. Física. Rev. X 9, 041012 (2019).

Google Académico

Liu, H. y col. Demostración experimental de la distribución de claves cuánticas independientes del dispositivo de medición de alta velocidad a través de canales asimétricos. Física. Rev. Lett. 122, 160501 (2019).

ADS del artículo Google Scholar

Qi, B., Huang, LL, Lo, H.-K. & Qian, L. Modulador de fase insensible a la polarización para criptosistemas cuánticos. Optar. Expreso 14, 4264–4269 (2006).

ADS del artículo Google Scholar

Yin, HL & Fu, Y. Distribución de claves cuánticas de campo gemelo independiente del dispositivo de medición. Ciencia. Rep. 9, 3045 (2019).

ADS del artículo Google Scholar

Müller, A. et al. Sistemas “plug and play” para criptografía cuántica. Aplica. Física. Letón. 70, 793–795 (1997).

ADS del artículo Google Scholar

Stucki, D., Gisin, N., Guinnard, O., Ribordy, G. & Zbinden, H. Distribución de claves cuánticas en 67 km con un sistema plug&play. Nuevo J. Phys. 4, 41 (2002).

ADS del artículo Google Scholar

Zhao, Y., Qi, B. y Lo, H.-K. Distribución de claves cuánticas con una fuente desconocida y no confiable. Física. Rev. A 77, 052327 (2008).

ADS del artículo Google Scholar

Zhao, Y., Qi, B., Lo, H.-K. & Qian, L. Análisis de seguridad de una fuente no confiable para la distribución de claves cuánticas: enfoque pasivo. Nuevo J. Phys. 12, 023024 (2010).

ADS del artículo Google Scholar

Xu, F., Xu, H. y Lo, H.-K. Elección de protocolo y optimización de parámetros en la distribución de claves cuánticas independientes del dispositivo de medición del estado señuelo. Física. Rev. A 89, 052333 (2014).

ADS del artículo Google Scholar

Curty, M. y col. Análisis de claves finitas para la distribución de claves cuánticas independientes del dispositivo de medición. Nat. Comunitario. 5, 1–7 (2014).

Artículo de Google Scholar

Lorenzo, GC et al. Seguridad estricta de clave finita para la distribución de claves cuánticas de campo doble. Preimpresión en https://arxiv.org/abs/1910.11407 (2019).

Maeda, K., Sasaki, T. y Koashi, M. Distribución de claves cuánticas sin repetidores con análisis eficiente de claves finitas que supera el límite de velocidad-distancia. Nat. Comunitario. 10, 1–8 (2019).

Artículo de Google Scholar

Kato, G. Desigualdad de concentración utilizando conocimientos no confirmados. Preimpresión en https://arxiv.org/abs/2002.04357 (2020).

Descargar referencias

Agradecemos a Marcos Curty, Feihu Xu y Reem Mandil por su útil discusión. Agradecemos la financiación de NSERC, MITACS, CFI, ORF, el Royal Bank of Canada, Huawei Technology Canada Inc. y la financiación inicial de la Universidad de Hong Kong.

Wen Yuan Wang

Dirección actual: Instituto de Computación Cuántica y Departamento de Física y Astronomía, Universidad de Waterloo, Waterloo, Ontario, N2L 3G1, Canadá

Centro de Información Cuántica y Control Cuántico, Departamento de Física, Universidad de Toronto, Toronto, Ontario, M5S 1A7, Canadá

Xiaoqing Zhong, Wenyuan Wang y Hoi-Kwong Lo

Centro de Información Cuántica y Control Cuántico, Departamento de Ingeniería Eléctrica e Informática, Universidad de Toronto, Toronto, Ontario, M5S 3G4, Canadá

Li Qian y Hoi-Kwong Lo

Departamento de Física, Universidad de Hong Kong, Pokfulam Road, Hong Kong, Hong Kong

Hoi Kwong Lo

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

XZ, WW, LQ y HKL propusieron este proyecto. XZ diseñó y realizó el experimento. WW proporcionó el análisis teórico y el cálculo. LQ y HKL supervisaron este proyecto. Todos los autores contribuyeron a la discusión de los resultados. XZ escribió el manuscrito. Todos los autores comentaron y revisaron el manuscrito.

Correspondencia a Xiaoqing Zhong.

Los autores declaran no tener conflictos de intereses.

Nota del editor Springer Nature se mantiene neutral con respecto a reclamos jurisdiccionales en mapas publicados y afiliaciones institucionales.

Acceso Abierto Este artículo está bajo una Licencia Internacional Creative Commons Attribution 4.0, que permite el uso, compartir, adaptación, distribución y reproducción en cualquier medio o formato, siempre y cuando se dé el crédito apropiado a los autores originales y a la fuente. proporcione un enlace a la licencia Creative Commons e indique si se realizaron cambios. Las imágenes u otro material de terceros en este artículo están incluidos en la licencia Creative Commons del artículo, a menos que se indique lo contrario en una línea de crédito al material. Si el material no está incluido en la licencia Creative Commons del artículo y su uso previsto no está permitido por la normativa legal o excede el uso permitido, deberá obtener permiso directamente del titular de los derechos de autor. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by/4.0/.

Reimpresiones y permisos

Zhong, X., Wang, W., Qian, L. et al. Demostración experimental de prueba de principio de la distribución de claves cuánticas de campos gemelos en canales ópticos con pérdidas asimétricas. npj Quantum Inf 7, 8 (2021). https://doi.org/10.1038/s41534-020-00343-5

Descargar cita

Recibido: 03 de febrero de 2020

Aceptado: 25 de noviembre de 2020

Publicado: 26 de enero de 2021

DOI: https://doi.org/10.1038/s41534-020-00343-5

Cualquier persona con la que compartas el siguiente enlace podrá leer este contenido:

Lo sentimos, actualmente no hay un enlace para compartir disponible para este artículo.

Proporcionado por la iniciativa de intercambio de contenidos Springer Nature SharedIt

npj Información cuántica (2022)

Fotónica de la naturaleza (2022)