2025-11-18T19:49:13.756887

A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources

Cholsuk, Ağlarcı, Oi et al.
Quantum key distribution (QKD) relies on single photon sources (SPSs), e.g. from solid-state systems, as flying qubits, where security strongly requires sub-Poissonian photon statistics with low second-order correlation values (\$g^{(2)}(0)\$). However, achieving such low \$g^{(2)}(0)\$ remains experimentally challenging. We therefore propose a decoy-like QKD protocol that relaxes this constraint while maintaining security. This enables the use of many SPSs with \$g^{(2)}(0) > \$0.1, routinely achieved in experiments but rarely considered viable for QKD. Monte Carlo simulations and our experiment from defects in hexagonal boron nitride show that, under linear loss, \$g^{(2)}(0)\$ remains constant, whereas photon-number-splitting (PNS) attacks introduce nonlinear effects that modify the measured \$g^{(2)}(0)\$ statistics. Exploiting this \$g^{(2)}(0)\$ variation as a diagnostic tool, our protocol detects PNS attacks analogously to decoy-state methods. Both single- and two-photon pulses consequently securely contribute to the secret key rate. Our protocol outperforms the Gottesman--Lo--Lutkenhaus--Preskill (GLLP) framework under high channel loss across various solid-state SPSs and is applicable to the satellite-based communication. Since \$g^{(2)}(0)\$ can be extracted from standard QKD experiments, no additional hardware is required. The relaxed \$g^{(2)}(0)\$ requirement simplifies the laser system for SPS generation. This establishes a practical route toward high-performance QKD without the need for ultra-pure SPSs.
academic

بروتوكول يشبه الطعم لتوزيع المفاتيح الكمومية: تحسين الأداء باستخدام مصادر الفوتونات الفردية غير المثالية

المعلومات الأساسية

  • معرّف الورقة: 2510.09454
  • العنوان: بروتوكول يشبه الطعم لتوزيع المفاتيح الكمومية: تحسين الأداء باستخدام مصادر الفوتونات الفردية غير المثالية
  • المؤلفون: Chanaprom Cholsuk, Furkan Ağlarcı, Daniel K. L. Oi, Serkan Ateş, Tobias Vogl
  • التصنيف: quant-ph physics.comp-ph physics.optics
  • تاريخ النشر: 13 أكتوبر 2025
  • رابط الورقة: https://arxiv.org/abs/2510.09454

الملخص

يعتمد توزيع المفاتيح الكمومية (QKD) على مصادر الفوتونات الفردية (SPSs) كبتات كمومية متحركة، حيث يتطلب الأمان قيماً منخفضة جداً من دالة الارتباط من الدرجة الثانية g^(2)(0) مع إحصائيات فوتونية تحت بواسونية. ومع ذلك، فإن تحقيق قيم g^(2)(0) منخفضة جداً يظل تحدياً تجريبياً كبيراً. تقترح هذه الورقة بروتوكول QKD يشبه الطعم يرخي هذا القيد مع الحفاظ على الأمان. يمكن للبروتوكول استخدام مصادر فوتونات فردية متعددة مع g^(2)(0) > 0.1، وهي مصادر يمكن تحقيقها بشكل روتيني تجريبياً لكن نادراً ما تُعتبر مناسبة لـ QKD. تُظهر محاكاة مونت كارلو والتجارب على عيوب نيتريد البورون السداسي أنه تحت الفقدان الخطي، يبقى g^(2)(0) ثابتاً، بينما تُدخل هجمات فصل عدد الفوتونات (PNS) تأثيرات غير خطية تغير خصائص إحصائيات g^(2)(0) المقاسة. باستخدام التغيير في g^(2)(0) كأداة تشخيصية، يكتشف البروتوكول هجمات PNS بطريقة مشابهة لطريقة الطعم. يمكن للنبضات أحادية الفوتون وثنائية الفوتون أن تساهم بأمان في معدل توليد المفاتيح.

خلفية البحث والدافع

تعريف المشكلة

يواجه توزيع المفاتيح الكمومية تحديات أساسية في ضمان الأمان في الظروف العملية. تتطلب بروتوكولات QKD التقليدية قيماً منخفضة جداً من g^(2)(0) (عادة <0.1) لقمع أحداث متعددة الفوتونات ومنع هجمات فصل عدد الفوتونات. ومع ذلك:

  1. التحديات التجريبية: تحقيق قيم g^(2)(0) فائقة الانخفاض صعب تقنياً للغاية، ويتطلب أنظمة ليزر معقدة ومصادر فوتونات فردية مثالية
  2. قيود الموارد: مصادر الفوتونات الفردية القابلة للتحقيق في العديد من التجارب لها g^(2)(0) > 0.1، لكن تُعتبر غير مناسبة لـ QKD الآمن
  3. تعقيد الأجهزة: تتطلب الطرق التقليدية مكونات أجهزة إضافية لمراقبة الهجمات، مما يزيد من تعقيد النظام

دافع البحث

الرؤية الأساسية للورقة هي: يبقى g^(2)(0) ثابتاً تحت الفقدان الخطي، لكنه يتغير تحت هجمات PNS. يمكن استخدام هذه الخاصية كمؤشر جوهري لكشف الهجمات دون الحاجة إلى أجهزة إضافية.

المساهمات الأساسية

  1. اقتراح بروتوكول مبتكر: تطوير بروتوكول QKD يشبه الطعم يستخدم مراقبة g^(2)(0) كآلية كشف هجمات PNS
  2. توسيع الإطار النظري: إنشاء صيغ معدل توليد المفاتيح التي تتضمن مساهمات ثنائية الفوتون، متجاوزة إطار GLLP التقليدي
  3. التحقق التجريبي: استخدام عيوب نيتريد البورون السداسي (hBN) للتحقق التجريبي وقياس خصائص الإحصائيات الفوتونية الكاملة
  4. تحسين الأداء: تفوق ملحوظ على بروتوكول GLLP في ظروف فقدان القناة العالي، مناسب للاتصالات الفضائية
  5. تحسين العملية: لا يتطلب أجهزة إضافية، يمكن استخراج g^(2)(0) من تجارب QKD القياسية، مما يبسط متطلبات نظام الليزر

شرح الطريقة

تعريف المهمة

تصميم بروتوكول QKD يمكنه:

  • تحمل قيم g^(2)(0) أعلى (>0.1)
  • كشف هجمات PNS في الوقت الفعلي
  • استخدام آمن لنبضات الفوتون الفردي والثنائي
  • الحفاظ على الأداء في القنوات عالية الفقدان

معمارية البروتوكول

1. آلية كشف الهجمات

يعتمد جوهر البروتوكول على استخدام g^(2)(0) كأداة تشخيصية لهجمات PNS:

عدم التغير تحت الفقدان الخطي:

g^(2)(0) = ⟨n(n-1)⟩/⟨n⟩²

تحت الفقدان الخطي البحت، يحافظ g^(2)(0) على خصائص المصدر دون تغيير.

التغير تحت هجمات PNS:

  • الهجوم الناعم: يفصل المهاجم فوتوناً واحداً من نبضات متعددة الفوتونات
  • الهجوم الصارم: يحجب المهاجم نبضات الفوتون الفردي بالكامل مع فصل نبضات متعددة الفوتونات

2. صيغة معدل توليد المفاتيح

معدل توليد المفاتيح الموسع يتضمن مساهمات ثنائية الفوتون:

R ≥ (1/2){-Q_μh₂(E_μ)f(E_μ) + Q₁(1-Φ(2e₁-1)) + Q₂(1-Φ((2e₂-1)²))}

حيث:

  • Q_μ: الكسب الإجمالي
  • Q_n: كسب حالة n-فوتون
  • h₂: دالة إنتروبيا شانون
  • Φ(a) = h₂((1+a)/2)

3. نماذج الهجوم

هجوم PNS الناعم:

P'₀ = P₀
P'₁ = P₁ + xP₂
P'₂ = (1-x)P₂ + xP₃
P'₃ = (1-x)P₃ + xP₄

هجوم PNS الصارم:

P'₀ = P₀ + xP₁
P'₁ = (1-x)P₁ + xP₂
P'₂ = (1-x)P₂ + xP₃
P'₃ = (1-x)P₃ + xP₄

نقاط الابتكار التقني

  1. مراقبة g^(2)(0): أول استخدام لدالة الارتباط من الدرجة الثانية كمعامل كشف هجمات في الوقت الفعلي
  2. استخدام الفوتونات الثنائية: دمج آمن لنبضات ثنائية الفوتون في توليد المفاتيح بدلاً من اعتبارها تهديداً أماني
  3. عدم الحاجة إلى أجهزة إضافية: استخدام المكونات الموجودة في إعدادات QKD القياسية للمراقبة
  4. التحليل الإحصائي: إنشاء عتبات إحصائية لكشف الهجمات من خلال محاكاة مونت كارلو

الإعداد التجريبي

نظام التجربة

استخدام باعث نيتريد البورون السداسي (hBN) الكمومي:

  • ظروف الإثارة: تكرار 25 MHz، قوة إثارة 80.5 μW
  • معاملات القياس: دوال الارتباط g^(2)(τ) و g^(3)(τ₁,τ₂)
  • الكفاءة الكمومية: حوالي 3.63%

قياس الإحصائيات الفوتونية

القياس من خلال تقنية العد الفوتوني أحادي الارتباط الزمني:

  • الارتباط من الدرجة الثانية: g^(2)(0) = 0.559
  • الارتباط من الدرجة الثالثة: g^(3)(0,0) = 0.185
  • نافذة التكامل: 40 ns (المقابلة لـ 1/f_rep)

معاملات المحاكاة

  • عدد العينات: 10⁷ حدث انبعاث فوتون
  • عدد التكرارات: 100 محاكاة مستقلة
  • شدة الهجوم: x من 0 (بدون هجوم) إلى 1 (هجوم كامل)
  • العتبة الإحصائية: 10⁵ فوتون لتقدير g^(2)(0) مستقر

النتائج التجريبية

النتائج الرئيسية

1. تطور الإحصائيات الفوتونية

تحت هجمات PNS، تتغير توزيعات احتمالية عدد الفوتونات لمصادر فوتونات فردية مختلفة بشكل منهجي:

مصدر hBN (هذه التجربة):

  • قبل الهجوم: P₀=0.963, P₁=0.036, P₂=0.00038, P₃=1.57×10⁻⁶
  • تحت الهجوم الناعم: يبقى P₁ دون تغيير، P₂ و P₃ تنخفض بشكل رتيب
  • تحت الهجوم الصارم: P₁ تنخفض، P₀ تزداد قليلاً

2. خصائص التغير في g^(2)(0)

قوانين التغير في g^(2)(0) تحت أنماط هجوم مختلفة:

  • الهجوم الناعم: تغير تقريباً خطي
  • الهجوم الصارم: علاقة تبعية غير خطية
  • حساسية الكشف: كلما كانت قيمة g^(2)(0) الأولية أكبر، كان كشف الهجوم أكثر حساسية

3. مقارنة معدل توليد المفاتيح

مقارنة الأداء مع بروتوكول GLLP:

  • منطقة الفقدان المنخفض (<10 dB): أداء متكافئة
  • منطقة الفقدان العالي (>10 dB): تفوق ملحوظ على GLLP
  • الاتصالات الفضائية: لا يزال يعمل عند فقدان 38 dB (معاملات قمر Micius)

تحليل التقارب

المتطلبات الإحصائية لتقدير g^(2)(0):

  • 10³ فوتون: التقدير غير مستقر، تذبذبات كبيرة
  • 10⁵ فوتون: التقارب ضمن فترة ثقة 3%
  • وقت الانتظار: يمكن إكماله خلال وقت الرحلة الفضائية (273 ثانية)

تقييم نظام متعدد المصادر

مقارنة الأداء لمصادر فوتونات فردية صلبة مختلفة:

  • hBN-1,2: تعمل في درجة حرارة الغرفة، سهلة التكامل
  • الماس NV/SiV: تقنية ناضجة، استقرار جيد
  • عيوب GaN: متوافقة مع نطاق الاتصالات
  • النقاط الكمومية: كفاءة كمومية عالية

جميع المصادر المختبرة لها أوقات انتظار أقل من مدة الرحلة الفضائية في سيناريو الاتصالات الفضائية.

الأعمال ذات الصلة

تطور بروتوكولات QKD

  1. البروتوكولات الكلاسيكية: BB84 و B92 وغيرها من البروتوكولات الأساسية
  2. طريقة الطعم: بروتوكول Lo-Ma-Chen لأنظمة WCP
  3. QKD بمصدر فوتون فردي: التطبيقات القائمة على الباعثات الكمومية الصلبة

تقنية مصادر الفوتونات الفردية

  1. أنظمة النقاط الكمومية: نقاء عالي لكن تتطلب عمل في درجات حرارة منخفضة
  2. مراكز الألوان في الماس: تطبيقات ناضجة لمراكز NV و SiV
  3. عيوب المواد ثنائية الأبعاد: منصات ناشئة مثل hBN و GaN
  4. النظرية الكمومية البصرية: الأساس النظري لدوال g^(n)

تحليل الأمان

  1. نظرية هجمات PNS: العمل الرائد لـ Lütkenhaus وآخرين
  2. إطار GLLP: تحليل الأمان للأجهزة غير المثالية
  3. الأمان العملي: المفاتيح ذات الطول المحدود والتذبذبات الإحصائية

الخلاصة والنقاش

الاستنتاجات الرئيسية

  1. اختراق تقني: نجح في تخفيف المتطلبات الصارمة لـ QKD على g^(2)(0)، من <0.1 إلى >0.1
  2. ضمان الأمان: تحقيق كشف موثوق لهجمات PNS من خلال مراقبة g^(2)(0)
  3. تحسين الأداء: تفوق ملحوظ على بروتوكول GLLP التقليدي في ظروف الفقدان العالي
  4. القيمة العملية: مناسب للاتصالات الفضائية، بدون الحاجة إلى أجهزة إضافية

القيود

  1. المتطلبات الإحصائية: تحتاج إلى عدد كافٍ من الفوتونات (≥10⁵) لتقدير g^(2)(0) موثوق
  2. نموذج الهجوم: تم النظر فقط في هجمات PNS، تحتاج طرق هجوم أخرى إلى مزيد من البحث
  3. افتراضات القناة: تفترض قناة فقدان خطي، القنوات الفعلية قد تكون أكثر تعقيداً
  4. الاعتماد على الكفاءة الكمومية: تحسين الأداء محدود للمصادر ذات الكفاءة الكمومية المنخفضة

الاتجاهات المستقبلية

  1. توسيع البروتوكول: دمج طرق كشف هجمات أخرى لتحسين الأمان
  2. تحسين الأجهزة: تطوير أجهزة متخصصة لمراقبة g^(2)(0)
  3. تطبيقات الشبكة: التوسع إلى الشبكات الكمومية والسيناريوهات متعددة المستخدمين
  4. التوحيد القياسي: إنشاء معايير QKD بناءً على مراقبة g^(2)(0)

التقييم المتعمق

المميزات

  1. الابتكار قوي: أول اقتراح لاستخدام g^(2)(0) كمعامل كشف هجمات في الوقت الفعلي، مفهوم جديد
  2. الصرامة النظرية: الاشتقاق الرياضي كامل، تحليل الأمان شامل
  3. التحقق التجريبي كافٍ: دمج المحاكاة النظرية والقياسات العملية، التحقق من جدوى البروتوكول
  4. القيمة العملية عالية: حل التحديات التقنية الرئيسية في أنظمة QKD العملية
  5. نطاق التطبيق واسع: قابل للتطبيق على منصات مصادر فوتونات فردية صلبة متعددة

أوجه القصور

  1. تبسيط نموذج الهجوم: نموذج هجوم PNS نسبياً مثالي، قد تكون الهجمات الفعلية أكثر تعقيداً
  2. العوامل البيئية: لم يتم النظر الكافي في تأثير درجة الحرارة والاهتزاز وغيرها على g^(2)(0)
  3. الاستقرار طويل الأمد: نقص التحقق من الاستقرار في التشغيل لفترات طويلة
  4. تحليل التكلفة: عدم توفير مقارنة تفصيلية لتكاليف وتعقيد النظام

التأثير

  1. المساهمة الأكاديمية: توفير طريقة جديدة لضمان الأمان في مجال QKD
  2. التقدم التقني: خفض الحد الأدنى من المتطلبات التقنية لأنظمة QKD عالية الأداء
  3. التطبيق الصناعي: من المتوقع أن يعزز التطبيقات التجارية لتقنية QKD
  4. تأثير المعايير: قد يؤثر على معايير تصميم أنظمة QKD المستقبلية

السيناريوهات المناسبة

  1. الاتصالات الفضائية: مناسب بشكل خاص لوصلات الأقمار الصناعية-الأرض عالية الفقدان
  2. الشبكات الحضرية: شبكات الاتصالات الكمومية على مسافات متوسطة
  3. المنصات المتحركة: تطبيقات ذات متطلبات عالية لتبسيط الأجهزة
  4. منصات البحث: البحث عن QKD باستخدام مصادر فوتونات فردية موجودة

المراجع

تستشهد هذه الورقة بـ 51 مرجعاً مهماً، تغطي الأساس النظري لـ QKD وتقنية مصادر الفوتونات الفردية وتحليل الأمان وجوانب أخرى متعددة. تشمل المراجع الرئيسية:

  1. Gisin et al. (2002) - مراجعة QKD
  2. Lo, Ma, Chen (2005) - بروتوكول الطعم
  3. Gottesman et al. (2004) - إطار أمان GLLP
  4. عدة أعمال تجريبية حول مصادر الفوتونات الفردية مثل hBN والنقاط الكمومية

التقييم الشامل: هذه ورقة عالية الجودة في مجال المعلومات الكمومية، لها مساهمات مهمة في الابتكار النظري والتحقق التجريبي. من المتوقع أن يدفع هذا العمل بشكل كبير عملية تطبيق تقنية QKD، خاصة في مجال الاتصالات الكمومية الفضائية حيث له آفاق تطبيقية مهمة.