A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources
Cholsuk, AÄlarcı, Oi et al.
Quantum key distribution (QKD) relies on single photon sources (SPSs), e.g. from solid-state systems, as flying qubits, where security strongly requires sub-Poissonian photon statistics with low second-order correlation values (\$g^{(2)}(0)\$). However, achieving such low \$g^{(2)}(0)\$ remains experimentally challenging. We therefore propose a decoy-like QKD protocol that relaxes this constraint while maintaining security. This enables the use of many SPSs with \$g^{(2)}(0) > \$0.1, routinely achieved in experiments but rarely considered viable for QKD. Monte Carlo simulations and our experiment from defects in hexagonal boron nitride show that, under linear loss, \$g^{(2)}(0)\$ remains constant, whereas photon-number-splitting (PNS) attacks introduce nonlinear effects that modify the measured \$g^{(2)}(0)\$ statistics. Exploiting this \$g^{(2)}(0)\$ variation as a diagnostic tool, our protocol detects PNS attacks analogously to decoy-state methods. Both single- and two-photon pulses consequently securely contribute to the secret key rate. Our protocol outperforms the Gottesman--Lo--Lutkenhaus--Preskill (GLLP) framework under high channel loss across various solid-state SPSs and is applicable to the satellite-based communication. Since \$g^{(2)}(0)\$ can be extracted from standard QKD experiments, no additional hardware is required. The relaxed \$g^{(2)}(0)\$ requirement simplifies the laser system for SPS generation. This establishes a practical route toward high-performance QKD without the need for ultra-pure SPSs.
academic
بروتوكول يشبه الطعم لتوزيع المفاتيح الكمومية: تحسين الأداء باستخدام مصادر الفوتونات الفردية غير المثالية
يعتمد توزيع المفاتيح الكمومية (QKD) على مصادر الفوتونات الفردية (SPSs) كبتات كمومية متحركة، حيث يتطلب الأمان قيماً منخفضة جداً من دالة الارتباط من الدرجة الثانية g^(2)(0) مع إحصائيات فوتونية تحت بواسونية. ومع ذلك، فإن تحقيق قيم g^(2)(0) منخفضة جداً يظل تحدياً تجريبياً كبيراً. تقترح هذه الورقة بروتوكول QKD يشبه الطعم يرخي هذا القيد مع الحفاظ على الأمان. يمكن للبروتوكول استخدام مصادر فوتونات فردية متعددة مع g^(2)(0) > 0.1، وهي مصادر يمكن تحقيقها بشكل روتيني تجريبياً لكن نادراً ما تُعتبر مناسبة لـ QKD. تُظهر محاكاة مونت كارلو والتجارب على عيوب نيتريد البورون السداسي أنه تحت الفقدان الخطي، يبقى g^(2)(0) ثابتاً، بينما تُدخل هجمات فصل عدد الفوتونات (PNS) تأثيرات غير خطية تغير خصائص إحصائيات g^(2)(0) المقاسة. باستخدام التغيير في g^(2)(0) كأداة تشخيصية، يكتشف البروتوكول هجمات PNS بطريقة مشابهة لطريقة الطعم. يمكن للنبضات أحادية الفوتون وثنائية الفوتون أن تساهم بأمان في معدل توليد المفاتيح.
يواجه توزيع المفاتيح الكمومية تحديات أساسية في ضمان الأمان في الظروف العملية. تتطلب بروتوكولات QKD التقليدية قيماً منخفضة جداً من g^(2)(0) (عادة <0.1) لقمع أحداث متعددة الفوتونات ومنع هجمات فصل عدد الفوتونات. ومع ذلك:
التحديات التجريبية: تحقيق قيم g^(2)(0) فائقة الانخفاض صعب تقنياً للغاية، ويتطلب أنظمة ليزر معقدة ومصادر فوتونات فردية مثالية
قيود الموارد: مصادر الفوتونات الفردية القابلة للتحقيق في العديد من التجارب لها g^(2)(0) > 0.1، لكن تُعتبر غير مناسبة لـ QKD الآمن
تعقيد الأجهزة: تتطلب الطرق التقليدية مكونات أجهزة إضافية لمراقبة الهجمات، مما يزيد من تعقيد النظام
الرؤية الأساسية للورقة هي: يبقى g^(2)(0) ثابتاً تحت الفقدان الخطي، لكنه يتغير تحت هجمات PNS. يمكن استخدام هذه الخاصية كمؤشر جوهري لكشف الهجمات دون الحاجة إلى أجهزة إضافية.
تستشهد هذه الورقة بـ 51 مرجعاً مهماً، تغطي الأساس النظري لـ QKD وتقنية مصادر الفوتونات الفردية وتحليل الأمان وجوانب أخرى متعددة. تشمل المراجع الرئيسية:
Gisin et al. (2002) - مراجعة QKD
Lo, Ma, Chen (2005) - بروتوكول الطعم
Gottesman et al. (2004) - إطار أمان GLLP
عدة أعمال تجريبية حول مصادر الفوتونات الفردية مثل hBN والنقاط الكمومية
التقييم الشامل: هذه ورقة عالية الجودة في مجال المعلومات الكمومية، لها مساهمات مهمة في الابتكار النظري والتحقق التجريبي. من المتوقع أن يدفع هذا العمل بشكل كبير عملية تطبيق تقنية QKD، خاصة في مجال الاتصالات الكمومية الفضائية حيث له آفاق تطبيقية مهمة.