首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对传统的量子密钥分配协议未考虑非对称信道的问题,研究了基于指示单光子源的非对称信道的测量设备无关量子密钥分配协议的性能参数。主要分析了协议中的平均光子数、单边传输效率、密钥生成率与信道传输损耗之间的关系。比较了指示单光子源下,对称信道与非对称信道的测量设备无关量子密钥分配协议的性能优劣。仿真结果表明,随着信道传输损耗的增大,密钥生成率和安全传输距离逐渐减小,但非对称信道的性能仍优于对称信道的性能。  相似文献   

2.
针对标记配对相干态(HPCS)下量子密钥分配协议采用极化编码和相位编码带来基的依赖性问题,研究了基于HPCS和轨道角动量(OAM)的非对称信道测量设备无关的量子密钥分配协议。分析了该协议在不同距离比率下的平均光子数、误码率、密钥生成率与信道传输损耗的关系。在HPCS和OAM下,对比了对称信道和非对称信道测量设备无关的量子密钥协议的性能优劣。仿真结果表明:采用HPCS弥补了弱相干光源和标记单光子源的不足,大大减少真空脉冲并增加了单光子脉冲;随着信道传输损耗的增大,密钥生成率和安全传输距离逐渐减小,但非对称信道的性能仍优于对称信道的。  相似文献   

3.
量子密钥分配过程中制备诱骗态信号易引入一些边信息(频率、脉冲宽度等),窃听者可利用这些信息来分辨信号态和诱骗态。因此,提出了基于参量下转换光源和被动诱骗态方案的测量设备无关量子密钥分配协议,分析了其密钥生成率、单光子计数率以及单光子误码率与安全传输距离的关系。仿真结果表明,基于参量下转换光源的被动测量设备无关量子密钥分配协议的密钥安全传输距离达到285 km,远高于基于改造后可输出两路相关信号的弱相干光源的被动测量设备无关量子密钥分配协议,十分接近基于主动诱骗态的测量设备无关量子密钥分配协议,且克服了主动诱骗态方案可能引入边信息的缺点。  相似文献   

4.
为了更加全面分析测量设备无关量子密钥分配协议,对基于标记配对相干态的测量设备无关量子密钥分配协议进行了统计涨落分析。首先分析了当光源在统计涨落时,随着发送信号脉冲数的增加,误码率和密钥生成率与传输距离的关系。结果表明,增加脉冲数能增大密钥生成率和最大传输距离,降低误码率,且基于标记配对相干态的协议性能比基于指示单光子源的协议性能要好。进一步分析了光源在统计涨落时,基于标记配对相干态的测量设备无关量子密钥分配协议在非对称信道中的密钥生成率与传输距离的关系,由仿真结果得知,非对称信道时的性能比对称信道时的性能好。  相似文献   

5.
针对传统量子密钥分配协议使用非理想单光子源会带来密钥生成率过低的问题,对光源进行优化,以奇相干光源代替传统弱相干光源,提出了基于奇相干光源非对称信道的测量设备无关量子密钥分配协议。在奇相干光源下,对比了对称信道和非对称信道测量设备无关量子密钥分配协议的性能优劣。分析了该协议中密钥生成率、单边效率与信道损耗之间的关系。仿真结果表明,奇相干光源的引入弥补了传统光源的不足,多光子数大大减少。随着信道损耗的增加,密钥生成率降低,但非对称信道的性能仍高于对称信道的。  相似文献   

6.
东晨  赵尚弘  董毅  赵卫虎  赵静 《物理学报》2014,63(17):170303-170303
本文提出了一种基于旋转不变态的偏振无关测量设备量子密钥分配协议,既适用于偏振编码测量设备无关量子密钥分配系统,也应用于相位编码测量设备无关量子密钥分配系统的相干过程.通过在线偏振基进入信道传输前嵌入2块q玻片,使得在传输过程中将线偏振基转化为旋转不变的圆偏振基,而第三方对接收到的脉冲进行Bell态测量前,利用q玻片的算符可逆性,将圆偏振基还原为线偏振基进行测量,可以有效消除信道传输中偏振旋转导致的误码.本文分析了偏振无关的三诱骗态测量设备无关量子密钥分配系统的误码率,研究了密钥生成率与安全传输距离的关系,仿真结果表明,对于偏振编码测量设备无关量子密钥分配系统,该协议可以有效提高系统的最大安全通信距离,为实用的量子密钥分配实验提供了重要的理论参数.  相似文献   

7.
东晨  赵尚弘  张宁  董毅  赵卫虎  刘韵 《物理学报》2014,63(20):200304-200304
刻画了奇相干光源的光子数分布特征,研究了奇相干光源下诱骗态测量设备无关量子密钥分配系统的密钥生成率与安全传输距离的关系,推导了奇相干光源下的计数率下界和误码率上界.仿真结果表明,奇相干光源光子数分布中多光子脉冲的比例低于弱相干光,可以有效提高诱骗态测量设备无关密钥分配系统的最大安全通信距离,为实用的量子密钥分配实验提供了重要的理论参数.  相似文献   

8.
孙颖  赵尚弘  东晨 《物理学报》2015,64(14):140304-140304
针对量子中继器短时间内难以应用于长距离量子密钥分配系统的问题, 提出了基于量子存储的长距离测量设备无关量子密钥分配协议, 分析了其密钥生成率与存储效率、信道传输效率和安全传输距离等参数间的关系, 研究了该协议中量子存储单元的退相干效应对最终密钥生成率的影响, 比较了经典测量设备无关量子密钥分配协议和基于量子存储的测量设备无关量子密钥分配协议的密钥生成率与安全传输距离的关系. 仿真结果表明, 添加量子存储单元后, 协议的安全传输距离由无量子存储的216 km增加至500 km, 且量子存储退相干效应带来的误码对最终的密钥生成率影响较小. 实验中可以采取调节信号光强度的方式提高测量设备无关量子密钥分配系统的密钥生成率, 为实用量子密钥分配实验提供了重要的理论参数.  相似文献   

9.
针对传统量子密钥分配协议安全密钥传输距离较短,难以实现长距离量子保密网的问题,提出了基于量子存储和纠缠光源(EPS)的测量设备无关量子密钥分配协议及其网络模型。比较了直接预报量子存储、非直接预报量子存储与基于EPS的量子存储的优劣,分析了基于量子存储和EPS的测量设备无关量子密钥分配系统中密钥生成率与安全传输距离、存储器量子态保持时间的关系。仿真结果表明,基于EPS的量子存储方案弥补了直接预报量子存储方案需要预报存储器的不足,安全传输距离远高于非直接预报量子存储方案,且当存储器的量子态保持时间T_1大于1 ms时,量子密钥生成率基本不再随T_1增大而增大。实验中采用双信道两用户网络模型,实际中可通过时分复用器和快速光开关实现单信道多用户的量子密钥分配网络。  相似文献   

10.
周媛媛  周学军 《物理学报》2011,60(10):100301-100301
基于改造的弱相干态光源,提出了一种非正交编码被动诱骗态量子密钥分配方案.该方案不主动制备诱骗态,而是根据发送端探测器是否响应,将接收端的探测结果分为响应集合和未响应集合,以此分别作为信号态和诱骗态,并利用这两个集合来估计参量和生成密钥.数值仿真表明,非正交编码被动诱骗态方案的密钥生成效率和安全传输距离都优于现有的被动诱骗态方案,且性能非常接近主动无穷诱骗态方案的理论极限值;未响应集合对密钥生成的参与使方案性能免受发送端探测效率的影响,弥补了实际探测器探测效率低下的缺陷;由于不需要主动制备诱骗态,该方案实现非常简单,适用于高速量子密钥分配的场合. 关键词: 量子光学 量子密钥分配 被动诱骗态 密钥生成效率  相似文献   

11.
陈明娟  刘翔 《中国物理 B》2011,20(10):100305-100305
The most severe problem of a two-way "plug-and-play" (p & p) quantum key distribution system is that the source can be controlled by the eavesdropper. This kind of source is defined as an üntrusted source". This paper discusses the effects of the fluctuation of internal transmittance on the final key generation rate and the transmission distance. The security of the standard BB84 protocol, one-decoy state protocol, and weak+vacuum decoy state protocol, with untrusted sources and the fluctuation of internal transmittance are studied. It is shown that the one-decoy state is sensitive to the statistical fluctuation but weak+vacuum decoy state is only slightly affected by the fluctuation. It is also shown that both the maximum secure transmission distance and final key generation rate are reduced when Alice's laboratory transmittance fluctuation is considered.  相似文献   

12.
孙伟  尹华磊  孙祥祥  陈腾云 《物理学报》2016,65(8):80301-080301
非正交编码协议和诱骗态方法可以有效地抵御光子数分离攻击. 由于相干叠加态中单光子成分高达90%, 常作为单光子量子比特的替代出现, 用于量子信息过程处理和计算. 本文结合非正交编码协议和诱骗态方法提出一种新的量子密钥分发方案, 光源采用相干叠加态, 推导了单光子的密钥生成速率、计数率下限和误码率的上限, 利用Matlab 模拟了无限多诱骗态情况下和有限多诱骗态情况下密钥生成速率和传输距离的关系, 得出该方案可以提升密钥生成速率并且提高安全传输距离, 验证了该方案可以进一步提高量子密钥分发系统的性能.  相似文献   

13.
We investigate the decoy state quantum key distribution via the atmosphere channels.We consider the efficient decoy state method with one-signal state and two-decoy states.Our results show that the decoy state method works even in the channels with fluctuating transmittance.Nevertheless,the key generation rate will be dramatically decreased by atmosphere turbulence,which sheds more light on the characterization of atmosphere turbulence in realistic free-space based quantum key distributions.  相似文献   

14.
Security of a quantum secret sharing of quantum state protocol proposed by Guo et al. [Chin. Phys. Lett. 25 (2008) 16] is reexamined. It is shown that an eavesdropper can obtain some of the transmitted secret information by monitoring the classical channel or the entire secret by intercepting the quantum states, and moreover, the eavesdropper can even maliciously replace the secret message with an arbitrary message without being detected. Finally, the deep reasons why an eavesdropper can attack this protocol are discussed and the modified protocol is presented to amend the security loopholes.  相似文献   

15.
We apply the finite key analysis to the decoy state quantum key distribution scheme and obtain a practical key rate. By simulating an practical experiment setups and the Vacuum + Weak decoy state method, we show that both the key rate and maximal secure distance are reduced when the finite key analysis is considered.  相似文献   

16.
Decoy state quantum key distribution (QKD), being capable of beating PNS attack and being unconditionally secure has become attractive recently. However, in many QKD systems, disturbances of transmission channel make the quantum bit error rate (QBER) increase, which limits both security distance and key bit rate of real-world decoy state QKD systems. We demonstrate the two-intensity decoy QKD with a one-way Faraday- Michelson phase modulation system, which is free of channel disturbance and keeps an interference fringe visibility (99%) long period, over a 120 km single mode optical fibre in telecom (1550nm) wavelength. This is the longest distance fibre decoy state QKD system based on the two-intensity protocol.  相似文献   

17.
真实量子密钥分发系统中不完善的单光子源和信道损耗的存在,使得现有基于弱相干态的量子密码实验在分束攻击下并不安全,诱骗信号方案能实现基于现有技术绝对安全的量子密钥分发,并能有效提高密钥分发率和安全传输距离,因此成为近年来量子通信研究的热点问题.结合现实量子密码系统的一般模型,介绍目前几种典型的诱骗信号方案以及实验进展,综述了诱骗信号方案的发展情况和最新成果,并对未来的研究方向进行了展望.  相似文献   

18.
Zhao Y  Qi B  Ma X  Lo HK  Qian L 《Physical review letters》2006,96(7):070502
To increase dramatically the distance and the secure key generation rate of quantum key distribution (QKD), the idea of quantum decoys--signals of different intensities--has recently been proposed. Here, we present the first experimental implementation of decoy state QKD. By making simple modifications to a commercial quantum key distribution system, we show that a secure key generation rate of 165 bit/s, which is 1/4 of the theoretical limit, can be obtained over 15 km of a telecommunication fiber. We also show that with the same experimental parameters, not even a single bit of secure key can be extracted with a non-decoy-state protocol. Compared to building single photon sources, decoy state QKD is a much simpler method for increasing the distance and key generation rate of unconditionally secure QKD.  相似文献   

19.
A new decoy state method has been presented to tighten the lower bound of the key generation rate for BB84 using one decoy state and one signal state. It can give us different lower and upper bounds of the fraction of single-photon counts and single-photon QBER, respectively, for one decoy state protocol. We have also analyzed the feasibility of performing quantum key distribution (QKD), with different exiting protocols, in earth-satellite and intersatellite links. Our simulation shows the choice of intensity of signal state and the effect of choosing the number of decoy states on key generation rate. The final key rate over transmission distance has been simulated, which shows that security proofs give a zero key generation rate at long distances (larger than 16,000 km). It has been shown that the practical QKD can be established with low earth orbit and medium earth orbit satellites.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号