首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 562 毫秒
1.
量子密钥分配过程中制备诱骗态信号易引入一些边信息(频率、脉冲宽度等),窃听者可利用这些信息来分辨信号态和诱骗态。因此,提出了基于参量下转换光源和被动诱骗态方案的测量设备无关量子密钥分配协议,分析了其密钥生成率、单光子计数率以及单光子误码率与安全传输距离的关系。仿真结果表明,基于参量下转换光源的被动测量设备无关量子密钥分配协议的密钥安全传输距离达到285 km,远高于基于改造后可输出两路相关信号的弱相干光源的被动测量设备无关量子密钥分配协议,十分接近基于主动诱骗态的测量设备无关量子密钥分配协议,且克服了主动诱骗态方案可能引入边信息的缺点。  相似文献   

2.
为了更加全面分析测量设备无关量子密钥分配协议,对基于标记配对相干态的测量设备无关量子密钥分配协议进行了统计涨落分析。首先分析了当光源在统计涨落时,随着发送信号脉冲数的增加,误码率和密钥生成率与传输距离的关系。结果表明,增加脉冲数能增大密钥生成率和最大传输距离,降低误码率,且基于标记配对相干态的协议性能比基于指示单光子源的协议性能要好。进一步分析了光源在统计涨落时,基于标记配对相干态的测量设备无关量子密钥分配协议在非对称信道中的密钥生成率与传输距离的关系,由仿真结果得知,非对称信道时的性能比对称信道时的性能好。  相似文献   

3.
东晨  赵尚弘  赵卫虎  石磊  赵顾颢 《物理学报》2014,63(3):30302-030302
测量设备无关量子密钥分配方案可以移除所有的探测器侧信道漏洞,通过结合诱骗态方案可以生成无条件安全的密钥.本文研究了非对称信道传输效率下三强度诱骗态测量设备无关量子密钥分配系统的密钥生成率与信道传输损耗的关系,比较了对称信道传输效率和非对称信道传输效率下的距离比率对单边传输效率、单光子误码率和量子密钥生成率的影响,仿真结果表明随着信道不匹配度逐渐增加,可容忍信道传输损耗由对称信道情形下的62 dB分别降至38 dB(距离比率为0.5)和17 dB(距离比率为0.1),能够安全提取密钥的可容忍传输损耗下降较快,密钥生成率的安全传输距离也随之降低.实验中可以采取调节信号光强度的方式提高非对称传输效率下测量设备无关量子密钥分配系统的密钥生成率,为实用的量子密钥分配实验提供了重要的理论参数.  相似文献   

4.
孙伟  尹华磊  孙祥祥  陈腾云 《物理学报》2016,65(8):80301-080301
非正交编码协议和诱骗态方法可以有效地抵御光子数分离攻击. 由于相干叠加态中单光子成分高达90%, 常作为单光子量子比特的替代出现, 用于量子信息过程处理和计算. 本文结合非正交编码协议和诱骗态方法提出一种新的量子密钥分发方案, 光源采用相干叠加态, 推导了单光子的密钥生成速率、计数率下限和误码率的上限, 利用Matlab 模拟了无限多诱骗态情况下和有限多诱骗态情况下密钥生成速率和传输距离的关系, 得出该方案可以提升密钥生成速率并且提高安全传输距离, 验证了该方案可以进一步提高量子密钥分发系统的性能.  相似文献   

5.
孙颖  赵尚弘  东晨 《物理学报》2015,64(14):140304-140304
针对量子中继器短时间内难以应用于长距离量子密钥分配系统的问题, 提出了基于量子存储的长距离测量设备无关量子密钥分配协议, 分析了其密钥生成率与存储效率、信道传输效率和安全传输距离等参数间的关系, 研究了该协议中量子存储单元的退相干效应对最终密钥生成率的影响, 比较了经典测量设备无关量子密钥分配协议和基于量子存储的测量设备无关量子密钥分配协议的密钥生成率与安全传输距离的关系. 仿真结果表明, 添加量子存储单元后, 协议的安全传输距离由无量子存储的216 km增加至500 km, 且量子存储退相干效应带来的误码对最终的密钥生成率影响较小. 实验中可以采取调节信号光强度的方式提高测量设备无关量子密钥分配系统的密钥生成率, 为实用量子密钥分配实验提供了重要的理论参数.  相似文献   

6.
基于泊松分布单光子源的量子误码率的分析   总被引:1,自引:0,他引:1  
马晶  张光宇  谭立英 《光学技术》2006,32(1):101-104
在自由空间量子密钥分配中,单光子源采用具有泊松分布的高度衰减激光脉冲,量子密码术协议采用BB84和B92协议。通过引入量子信道传输率、单光子捕获概率、测量因子和数据筛选因子,建立了量子误码率理论模型,给出了量子误码率的表达式。对于自由空间量子信道,引起量子误码率的主要因素是光学元件、探测器暗噪声和空间光学环境,并对这些因素进行了分析。针对低轨卫星_地面站间链路,进行了量子误码率的数值仿真研究。结果表明,在低轨卫星_地面站间进行量子密钥分配是可行的,限制自由空间量子密钥分配链路距离的主要因素是探测器暗噪声和空间光学环境。  相似文献   

7.
针对标记配对相干态(HPCS)下量子密钥分配协议采用极化编码和相位编码带来基的依赖性问题,研究了基于HPCS和轨道角动量(OAM)的非对称信道测量设备无关的量子密钥分配协议。分析了该协议在不同距离比率下的平均光子数、误码率、密钥生成率与信道传输损耗的关系。在HPCS和OAM下,对比了对称信道和非对称信道测量设备无关的量子密钥协议的性能优劣。仿真结果表明:采用HPCS弥补了弱相干光源和标记单光子源的不足,大大减少真空脉冲并增加了单光子脉冲;随着信道传输损耗的增大,密钥生成率和安全传输距离逐渐减小,但非对称信道的性能仍优于对称信道的。  相似文献   

8.
周媛媛  张合庆  周学军  田培根 《物理学报》2013,62(20):200302-200302
从有效性、稳定性和可行性三个方面, 对基于标记配对相干态光源的诱骗态量子密钥分配的性能进行了全面分析. 采用四组实验数据对基于标记配对相干态光源的三强度诱骗态方案的密钥生成效率、量子比特误码率和最优信号态强度与安全传输距离之间的关系进行了仿真和分析; 考虑到光源涨落, 对方案的稳定性进行了讨论和仿真; 并对基于标记配对相干态光源设计简单易实现方案的可行性进行了分析. 结论表明: 基于标记配对相干态光源的诱骗态方案性能在安全传输距离和密钥生成效率两方面都优于现有基于弱相干态光源和预报单光子源的诱骗态方案; 在光源强度涨落相同条件下, 标记配对相干态光源的稳定性逊于预报单光子源, 而优于相干态光源. 但是标记配对相干态光源在有效性上的优势可弥补其在稳定性上的不足; 且标记配对相干态光源的双模特性为设计简单易实现的被动诱骗态方案提供了条件. 关键词: 量子光学 量子密钥分配 标记配对相干态光源 性能  相似文献   

9.
研究了适合光纤传输的量子密钥分配系统和量子密钥分配协议.通过研究适合光纤传输的量子信号的编码和解码,研究了基于光纤的量子密钥分配系统与协议,给出相位调制量子密钥系统的光路图;在计算机上编制相应的程序,验证了相位调制的量子密钥分配协议的分配过程,并就窃听对量子误码率的影响进行了分析.结果表明,仿真结果与理论分析完全一致.  相似文献   

10.
在量子密钥分发协议中,需要消耗一定的比特用于误码检测.研究实际QKD系统中用于检测量子误码率的检测比特数,得到了误码率、允许误差、漏检率和最少检测比特数之间的关系;分析了实际QKD系统中所需要的检测比特数.研究结果表明,实际QKD系统中,用于误码检测的检测比特数为2 760时就可以估算量子误码率.  相似文献   

11.
一种新的预报单光子源诱骗态量子密钥分发方案   总被引:9,自引:0,他引:9       下载免费PDF全文
权东晓  裴昌幸  朱畅华  刘丹 《物理学报》2008,57(9):5600-5604
提出一种新的预报单光子源诱骗态量子密钥分发方案.在发端采用参量下变换产生纠缠光子对,其中之一用来进行预报探测,根据探测结果将另一路光脉冲分成两个集合,其中预报探测有响应的脉冲集合用作信号态,无响应的脉冲集合作为诱骗态.由于探测效率的问题,这两个集合都是有光子的,通过这两个集合的通过率和错误率估计出单光子的通过率和错误率.此方法不需要改变光强,简单可行.仿真结果表明:该方法可以达到完美单光子源的安全通信距离;与预报单光子源的量子密钥分发相比,密钥产生率有了很大的提高;和三强度预报单光子源诱骗态量子密钥分发的 关键词: 量子保密通信 量子密钥分发 诱骗态 预报单光子源  相似文献   

12.
周媛媛  周学军 《物理学报》2011,60(10):100301-100301
基于改造的弱相干态光源,提出了一种非正交编码被动诱骗态量子密钥分配方案.该方案不主动制备诱骗态,而是根据发送端探测器是否响应,将接收端的探测结果分为响应集合和未响应集合,以此分别作为信号态和诱骗态,并利用这两个集合来估计参量和生成密钥.数值仿真表明,非正交编码被动诱骗态方案的密钥生成效率和安全传输距离都优于现有的被动诱骗态方案,且性能非常接近主动无穷诱骗态方案的理论极限值;未响应集合对密钥生成的参与使方案性能免受发送端探测效率的影响,弥补了实际探测器探测效率低下的缺陷;由于不需要主动制备诱骗态,该方案实现非常简单,适用于高速量子密钥分配的场合. 关键词: 量子光学 量子密钥分配 被动诱骗态 密钥生成效率  相似文献   

13.
Recently the performance of the quantum key distribution (QKD) is substantially improved by the decoy state method and the non-orthogonal encoding protocol, separately. In this paper, a practical non-orthogonal decoy state protocol with a heralded single photon source (HSPS) for QKD is presented. The protocol is based on 4 states with different intensities. i.e. one signal state and three decoy states. The signal state is for generating keys; the decoy states are for detecting the eavesdropping and estimating the fraction of single-photon and two-photon pulses. We have discussed three cases of this protocol, i.e. the general case, the optimal case and the special case. Moreover, the final key rate over transmission distance is simulated. For the low dark count of the HSPS and the utilization of the two-photon pulses, our protocol has a higher key rate and a longer transmission distance than any other decoy state protocol.  相似文献   

14.
Round-robin differential phase shift(RRDPS) is a novel quantum key distribution protocol which can bound information leakage without monitoring signal disturbance. In this work, to decrease the effect of the vacuum component in a weak coherent pulses source, we employ a practical decoy-state scheme with heralded singlephoton source for the RRDPS protocol and analyze the performance of this method. In this scheme, only two decoy states are needed and the yields of single-photon state and multi-photon states, as well as the bit error rates of each photon states, can be estimated. The final key rate of this scheme is bounded and simulated over transmission distance. The results show that the two-decoy-state method with heralded single-photon source performs better than the two-decoy-state method with weak coherent pulses.  相似文献   

15.
A new decoy state method has been presented to tighten the lower bound of the key generation rate for BB84 using one decoy state and one signal state. It can give us different lower and upper bounds of the fraction of single-photon counts and single-photon QBER, respectively, for one decoy state protocol. We have also analyzed the feasibility of performing quantum key distribution (QKD), with different exiting protocols, in earth-satellite and intersatellite links. Our simulation shows the choice of intensity of signal state and the effect of choosing the number of decoy states on key generation rate. The final key rate over transmission distance has been simulated, which shows that security proofs give a zero key generation rate at long distances (larger than 16,000 km). It has been shown that the practical QKD can be established with low earth orbit and medium earth orbit satellites.  相似文献   

16.

Based on heralded single-photon source (HSPS), a decoy-state measurement-device-independent quantum key distribution (MDI-QKD) protocol is proposed in this paper. The MDI-QKD protocol mainly uses orbital angular momentum (OAM) states and pulse position modulation (PPM) technology to realize the coding of the signal states in heralded single-photon source. The three-intensity decoy states are used to avoid the attacks against the light source. Moreover, the formula of key generation rate is given by computing the lower bound of the yield of single-photon pairs and the upper bound of the error rate of single-photon pairs. Numerical simulation shows that the new MDI-QKD protocol has high key generation rate and low error rate. Moreover, the secure communication distance can be up to 450 km.

  相似文献   

17.
独立推导预报单光子源诱骗态量子密钥分发的密钥产生率计算公式,讨论密钥产生率和发送端探测效率的关系;进行弱相干光和预报单光子源诱骗态量子密钥分发的最优强度估计和密钥产生率数值计算.结果表明,预报单光子源诱骗态量子密钥分发的密钥产生率随着发送端探测效率的增加而增加,其安全通信距离与完美单光子源的通信距离一致;诱骗态量子密钥分发可提高安全通信距离和密钥产生率;预报单光子源由于减少了暗计数的影响,进一步提高了安全通信距离.  相似文献   

18.
周媛媛  周学军  田培根  王瑛剑 《中国物理 B》2013,22(1):10305-010305
Combining the passive decoy-state idea with the active decoy-state idea, a non-orthogonal (SARG04) decoy-state protocol with one vacuum and two weak decoy states is introduced based on a heralded pair coherent state photon source for quantum key distribution. Two special cases of this protocol are deduced, i.e., a one-vacuum-and-one-weak-decoy-state protocol and a one-weak-decoy-state protocol. In these protocols, the sender prepares decoy states actively, which avoids the crude estimation of parameters in the SARG04 passive decoy-state method. With the passive decoy-state idea, the detection events on Bob’s side that are non-triggered on Alice’s side are not discarded, but used to estimate the fractions of single-photon and two-photon pulses, which offsets the limitation of the detector’s low efficiency and overcomes the shortcoming that the performance of the active decoy-state protocol critically depends on the efficiency of detector. The simulation results show that the combination of the active and passive decoy-state ideas increases the key generation rate. With a one-vacuum-and-two-weak-decoy-state protocol, one can achieve a key generation rate that is close to the theoretical limit of an infinite decoy-state protocol. The performance of the other two protocols is a little less than with the former, but the implementation is easier. Under the same condition of implementation, higher key rates can be obtained with our protocols than with existing methods.  相似文献   

19.
The number of transmitted signals in practical quantum key distribution (QKD) protocol is always finite. We discuss the security of decoy states QKD protocol with finite resources by considering the statistical fluctuation for the yield and error rate of the quantum state in different sources of pulses (signal sources and decoy sources). The number of exchanged quantum signals vs positive key generation rate is given with experiment results.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号