A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources
Cholsuk, AÄlarcı, Oi et al.
Quantum key distribution (QKD) relies on single photon sources (SPSs), e.g. from solid-state systems, as flying qubits, where security strongly requires sub-Poissonian photon statistics with low second-order correlation values (\$g^{(2)}(0)\$). However, achieving such low \$g^{(2)}(0)\$ remains experimentally challenging. We therefore propose a decoy-like QKD protocol that relaxes this constraint while maintaining security. This enables the use of many SPSs with \$g^{(2)}(0) > \$0.1, routinely achieved in experiments but rarely considered viable for QKD. Monte Carlo simulations and our experiment from defects in hexagonal boron nitride show that, under linear loss, \$g^{(2)}(0)\$ remains constant, whereas photon-number-splitting (PNS) attacks introduce nonlinear effects that modify the measured \$g^{(2)}(0)\$ statistics. Exploiting this \$g^{(2)}(0)\$ variation as a diagnostic tool, our protocol detects PNS attacks analogously to decoy-state methods. Both single- and two-photon pulses consequently securely contribute to the secret key rate. Our protocol outperforms the Gottesman--Lo--Lutkenhaus--Preskill (GLLP) framework under high channel loss across various solid-state SPSs and is applicable to the satellite-based communication. Since \$g^{(2)}(0)\$ can be extracted from standard QKD experiments, no additional hardware is required. The relaxed \$g^{(2)}(0)\$ requirement simplifies the laser system for SPS generation. This establishes a practical route toward high-performance QKD without the need for ultra-pure SPSs.
academic
Ein Köder-ähnliches Protokoll für Quantenschlüsselverteilung: Verbesserung der Leistung mit unvollkommenen Einzelphotonenquellen
Die Quantenschlüsselverteilung (QKD) ist auf Einzelphotonenquellen (SPSs) als fliegende Quantenbits angewiesen, wobei die Sicherheit stark niedrige Werte der Zweiphoton-Korrelation g^(2)(0) mit subpoissonischer Photonenstatistik erfordert. Die experimentelle Realisierung solch niedriger g^(2)(0)-Werte stellt jedoch weiterhin eine Herausforderung dar. Dieses Papier schlägt ein köder-ähnliches QKD-Protokoll vor, das diese Einschränkung lockert und gleichzeitig die Sicherheit bewahrt. Das Protokoll ermöglicht die Verwendung verschiedener Einzelphotonenquellen mit g^(2)(0) > 0,1, die experimentell routinemäßig realisierbar sind, aber selten als für QKD geeignet angesehen werden. Monte-Carlo-Simulationen und Experimente mit Hexagonalbonitrid-Defekten zeigen, dass g^(2)(0) unter linearem Verlust konstant bleibt, während Photonenzahl-Separations-(PNS-)Angriffe nichtlineare Effekte einführen, die die gemessenen g^(2)(0)-Statistiken verändern. Durch die Nutzung von g^(2)(0)-Variationen als Diagnosewerkzeug erkennt das Protokoll PNS-Angriffe ähnlich wie Köder-Methoden. Sowohl Einzelphotonen- als auch Zweiphotonenpulse können sicher zur Schlüsselerzeugungsrate beitragen.
Die Kernherausforderung der Quantenschlüsselverteilung besteht darin, die Sicherheit unter praktischen Bedingungen zu gewährleisten. Herkömmliche QKD-Protokolle erfordern extrem niedrige g^(2)(0)-Werte (typischerweise <0,1), um Mehrphotonenereignisse zu unterdrücken und Photonenzahl-Separationsangriffe zu verhindern. Allerdings:
Experimentelle Herausforderungen: Die Realisierung ultraniedriger g^(2)(0)-Werte ist technisch äußerst schwierig und erfordert komplexe Lasersysteme und perfekte Einzelphotonenquellen
Ressourcenbeschränkungen: Viele experimentell erreichbare Einzelphotonenquellen weisen g^(2)(0) > 0,1 auf, werden aber als ungeeignet für sichere QKD angesehen
Hardware-Komplexität: Herkömmliche Methoden erfordern zusätzliche Hardwarekomponenten zur Angriffsüberwachung, was die Systemkomplexität erhöht
Die Kernidee dieses Papiers ist: g^(2)(0) bleibt unter linearem Verlust konstant, ändert sich aber unter PNS-Angriffen. Diese Eigenschaft kann als intrinsischer Indikator zur Angriffserkennung ohne zusätzliche Hardware dienen.
Innovatives Protokoll: Entwicklung eines köder-ähnlichen QKD-Protokolls, das g^(2)(0)-Überwachung als PNS-Angriffserkennung nutzt
Theoretischer Rahmen: Etablierung von Schlüsselerzeugungsraten-Formeln mit Zweiphotonenbeiträgen, die über das traditionelle GLLP-Rahmenwerk hinausgehen
Experimentelle Validierung: Experimentelle Verifizierung mit Hexagonalbonitrid-(hBN-)Defekten und Messung vollständiger Photonenstatistiken
Leistungsverbesserung: Signifikante Überlegenheit gegenüber dem GLLP-Protokoll unter hohen Kanaldämpfungsbedingungen, anwendbar auf Satellitenkommunikation
Praktische Verbesserung: Keine zusätzliche Hardware erforderlich; g^(2)(0) kann aus standardmäßigen QKD-Experimenten extrahiert werden, was Lasersystemanforderungen vereinfacht
Dieses Papier zitiert 51 wichtige Referenzen, die QKD-Theoriegrundsätze, Einzelphotonenquellen-Technologie, Sicherheitsanalyse und weitere Aspekte abdecken. Zu den Schlüsselreferenzen gehören:
Gisin et al. (2002) - QKD-Übersicht
Lo, Ma, Chen (2005) - Köder-Protokoll
Gottesman et al. (2004) - GLLP-Sicherheitsrahmenwerk
Mehrere experimentelle Arbeiten zu hBN-, Quantenpunkt- und anderen Einzelphotonenquellen
Gesamtbewertung: Dies ist ein hochqualitatives Papier der Quanteninformationswissenschaft mit wichtigen Beiträgen sowohl in theoretischer Innovation als auch experimenteller Validierung. Diese Arbeit dürfte den Praktikalisierungsprozess der QKD-Technologie erheblich vorantreiben, insbesondere mit wichtigen Anwendungsaussichten im Bereich der Satelliten-Quantenkommunikation.