2025-11-18T19:49:13.756887

A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources

Cholsuk, Ağlarcı, Oi et al.
Quantum key distribution (QKD) relies on single photon sources (SPSs), e.g. from solid-state systems, as flying qubits, where security strongly requires sub-Poissonian photon statistics with low second-order correlation values (\$g^{(2)}(0)\$). However, achieving such low \$g^{(2)}(0)\$ remains experimentally challenging. We therefore propose a decoy-like QKD protocol that relaxes this constraint while maintaining security. This enables the use of many SPSs with \$g^{(2)}(0) > \$0.1, routinely achieved in experiments but rarely considered viable for QKD. Monte Carlo simulations and our experiment from defects in hexagonal boron nitride show that, under linear loss, \$g^{(2)}(0)\$ remains constant, whereas photon-number-splitting (PNS) attacks introduce nonlinear effects that modify the measured \$g^{(2)}(0)\$ statistics. Exploiting this \$g^{(2)}(0)\$ variation as a diagnostic tool, our protocol detects PNS attacks analogously to decoy-state methods. Both single- and two-photon pulses consequently securely contribute to the secret key rate. Our protocol outperforms the Gottesman--Lo--Lutkenhaus--Preskill (GLLP) framework under high channel loss across various solid-state SPSs and is applicable to the satellite-based communication. Since \$g^{(2)}(0)\$ can be extracted from standard QKD experiments, no additional hardware is required. The relaxed \$g^{(2)}(0)\$ requirement simplifies the laser system for SPS generation. This establishes a practical route toward high-performance QKD without the need for ultra-pure SPSs.
academic

Ein Köder-ähnliches Protokoll für Quantenschlüsselverteilung: Verbesserung der Leistung mit unvollkommenen Einzelphotonenquellen

Grundlegende Informationen

  • Papier-ID: 2510.09454
  • Titel: A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources
  • Autoren: Chanaprom Cholsuk, Furkan Ağlarcı, Daniel K. L. Oi, Serkan Ateş, Tobias Vogl
  • Klassifizierung: quant-ph physics.comp-ph physics.optics
  • Veröffentlichungsdatum: 13. Oktober 2025
  • Papierlink: https://arxiv.org/abs/2510.09454

Zusammenfassung

Die Quantenschlüsselverteilung (QKD) ist auf Einzelphotonenquellen (SPSs) als fliegende Quantenbits angewiesen, wobei die Sicherheit stark niedrige Werte der Zweiphoton-Korrelation g^(2)(0) mit subpoissonischer Photonenstatistik erfordert. Die experimentelle Realisierung solch niedriger g^(2)(0)-Werte stellt jedoch weiterhin eine Herausforderung dar. Dieses Papier schlägt ein köder-ähnliches QKD-Protokoll vor, das diese Einschränkung lockert und gleichzeitig die Sicherheit bewahrt. Das Protokoll ermöglicht die Verwendung verschiedener Einzelphotonenquellen mit g^(2)(0) > 0,1, die experimentell routinemäßig realisierbar sind, aber selten als für QKD geeignet angesehen werden. Monte-Carlo-Simulationen und Experimente mit Hexagonalbonitrid-Defekten zeigen, dass g^(2)(0) unter linearem Verlust konstant bleibt, während Photonenzahl-Separations-(PNS-)Angriffe nichtlineare Effekte einführen, die die gemessenen g^(2)(0)-Statistiken verändern. Durch die Nutzung von g^(2)(0)-Variationen als Diagnosewerkzeug erkennt das Protokoll PNS-Angriffe ähnlich wie Köder-Methoden. Sowohl Einzelphotonen- als auch Zweiphotonenpulse können sicher zur Schlüsselerzeugungsrate beitragen.

Forschungshintergrund und Motivation

Problemdefinition

Die Kernherausforderung der Quantenschlüsselverteilung besteht darin, die Sicherheit unter praktischen Bedingungen zu gewährleisten. Herkömmliche QKD-Protokolle erfordern extrem niedrige g^(2)(0)-Werte (typischerweise <0,1), um Mehrphotonenereignisse zu unterdrücken und Photonenzahl-Separationsangriffe zu verhindern. Allerdings:

  1. Experimentelle Herausforderungen: Die Realisierung ultraniedriger g^(2)(0)-Werte ist technisch äußerst schwierig und erfordert komplexe Lasersysteme und perfekte Einzelphotonenquellen
  2. Ressourcenbeschränkungen: Viele experimentell erreichbare Einzelphotonenquellen weisen g^(2)(0) > 0,1 auf, werden aber als ungeeignet für sichere QKD angesehen
  3. Hardware-Komplexität: Herkömmliche Methoden erfordern zusätzliche Hardwarekomponenten zur Angriffsüberwachung, was die Systemkomplexität erhöht

Forschungsmotivation

Die Kernidee dieses Papiers ist: g^(2)(0) bleibt unter linearem Verlust konstant, ändert sich aber unter PNS-Angriffen. Diese Eigenschaft kann als intrinsischer Indikator zur Angriffserkennung ohne zusätzliche Hardware dienen.

Kernbeiträge

  1. Innovatives Protokoll: Entwicklung eines köder-ähnlichen QKD-Protokolls, das g^(2)(0)-Überwachung als PNS-Angriffserkennung nutzt
  2. Theoretischer Rahmen: Etablierung von Schlüsselerzeugungsraten-Formeln mit Zweiphotonenbeiträgen, die über das traditionelle GLLP-Rahmenwerk hinausgehen
  3. Experimentelle Validierung: Experimentelle Verifizierung mit Hexagonalbonitrid-(hBN-)Defekten und Messung vollständiger Photonenstatistiken
  4. Leistungsverbesserung: Signifikante Überlegenheit gegenüber dem GLLP-Protokoll unter hohen Kanaldämpfungsbedingungen, anwendbar auf Satellitenkommunikation
  5. Praktische Verbesserung: Keine zusätzliche Hardware erforderlich; g^(2)(0) kann aus standardmäßigen QKD-Experimenten extrahiert werden, was Lasersystemanforderungen vereinfacht

Methodische Details

Aufgabendefinition

Entwicklung eines QKD-Protokolls, das folgende Anforderungen erfüllt:

  • Toleranz höherer g^(2)(0)-Werte (>0,1)
  • Echtzeitdetektion von PNS-Angriffen
  • Sichere Nutzung von Einzelphotonen- und Zweiphotonenpulsen
  • Aufrechterhaltung der Leistung in hochdämpfenden Kanälen

Protokollarchitektur

1. Angriffserkennung

Der Kern des Protokolls nutzt g^(2)(0) als Diagnosewerkzeug für PNS-Angriffe:

Invarianz unter linearem Verlust:

g^(2)(0) = ⟨n(n-1)⟩/⟨n⟩²

Unter reinem linearem Verlust bleibt g^(2)(0) eine Quelleninvariante.

Änderung unter PNS-Angriffen:

  • Weicher Angriff: Der Lauscher trennt ein Photon aus Mehrphotonenpulsen
  • Harter Angriff: Vollständige Blockierung von Einzelphotonenpulsen bei gleichzeitiger Trennung von Mehrphotonenpulsen

2. Schlüsselerzeugungsraten-Formel

Die erweiterte Schlüsselerzeugungsrate enthält Zweiphotonenbeiträge:

R ≥ (1/2){-Q_μh₂(E_μ)f(E_μ) + Q₁(1-Φ(2e₁-1)) + Q₂(1-Φ((2e₂-1)²))}

Wobei:

  • Q_μ: Gesamtverstärkung
  • Q_n: Verstärkung des n-Photon-Zustands
  • h₂: Shannon-Entropiefunktion
  • Φ(a) = h₂((1+a)/2)

3. Angriffsmodelle

Weicher PNS-Angriff:

P'₀ = P₀
P'₁ = P₁ + xP₂  
P'₂ = (1-x)P₂ + xP₃
P'₃ = (1-x)P₃ + xP₄

Harter PNS-Angriff:

P'₀ = P₀ + xP₁
P'₁ = (1-x)P₁ + xP₂
P'₂ = (1-x)P₂ + xP₃  
P'₃ = (1-x)P₃ + xP₄

Technische Innovationen

  1. g^(2)(0)-Überwachung: Erstmalige Verwendung der Zweiphoton-Korrelationsfunktion als Echtzeitparameter zur Angriffserkennung
  2. Zweiphotonenutzung: Sichere Integration von Zweiphotonenpulsen in die Schlüsselerzeugung statt deren Behandlung als Sicherheitsbedrohung
  3. Keine Hardware-Anforderungen: Nutzung bestehender Komponenten in standardmäßigen QKD-Setups zur Überwachung
  4. Statistische Analyse: Etablierung statistischer Schwellenwerte für die Angriffserkennung durch Monte-Carlo-Simulationen

Experimentelles Setup

Experimentelles System

Verwendung von Hexagonalbonitrid-(hBN-)Quantenemitern:

  • Anregungsbedingungen: 25-MHz-Wiederholungsrate, 80,5 μW Anregungsleistung
  • Messparameter: g^(2)(τ)- und g^(3)(τ₁,τ₂)-Korrelationsfunktionen
  • Quanteneffizienz: Etwa 3,63%

Photonenstatistik-Messung

Messung durch zeitkorrelierte Einzelphotonenzähltechnik:

  • Zweiphoton-Korrelation: g^(2)(0) = 0,559
  • Dreiphoton-Korrelation: g^(3)(0,0) = 0,185
  • Integrationsfenster: 40 ns (entsprechend 1/f_rep)

Simulationsparameter

  • Stichprobengröße: 10⁷ Photonenemissionsereignisse
  • Wiederholungen: 100 unabhängige Simulationen
  • Angriffsintensität: x von 0 (kein Angriff) bis 1 (vollständiger Angriff)
  • Statistischer Schwellenwert: 10⁵ Photonen für stabile g^(2)(0)-Schätzung

Experimentelle Ergebnisse

Hauptergebnisse

1. Photonenstatistik-Entwicklung

Unter PNS-Angriffen zeigen verschiedene Einzelphotonenquellen systematische Änderungen in der Photonenzahlwahrscheinlichkeitsverteilung:

hBN-Quelle (dieses Experiment):

  • Vor Angriff: P₀=0,963, P₁=0,036, P₂=0,00038, P₃=1,57×10⁻⁶
  • Unter weichem Angriff: P₁ bleibt konstant, P₂, P₃ sinken monoton
  • Unter hartem Angriff: P₁ sinkt, P₀ steigt leicht

2. g^(2)(0)-Änderungsmerkmale

Änderungsmuster von g^(2)(0) unter verschiedenen Angriffsmodellen:

  • Weicher Angriff: Annähernd lineare Änderung
  • Harter Angriff: Nichtlineare Abhängigkeitsbeziehung
  • Erkennungsempfindlichkeit: Je höher der initiale g^(2)(0)-Wert, desto empfindlicher die Angriffserkennung

3. Vergleich der Schlüsselerzeugungsraten

Leistungsvergleich mit dem GLLP-Protokoll:

  • Niedrige Dämpfung (<10 dB): Vergleichbare Leistung
  • Hohe Dämpfung (>10 dB): Signifikante Überlegenheit gegenüber GLLP
  • Satellitenkommunikation: Funktioniert auch bei 38 dB Dämpfung (Micius-Satellitenparameter)

Konvergenzanalyse

Statistische Anforderungen für g^(2)(0)-Schätzung:

  • 10³ Photonen: Instabile Schätzung, große Schwankungen
  • 10⁵ Photonen: Konvergenz innerhalb 3%-Konfidenzintervall
  • Wartezeit: Kann während Satelliten-Flyover-Zeit (273 Sekunden) abgeschlossen werden

Bewertung von Mehrquellensystemen

Leistungsvergleich verschiedener Festkörper-Einzelphotonenquellen:

  • hBN-1,2: Raumtemperaturbetrieb, leicht zu integrieren
  • NV/SiV-Diamant: Reife Technologie, gute Stabilität
  • GaN-Defekte: Telekommunikationswellenbereich-kompatibel
  • Quantenpunkte: Hohe Quanteneffizienz

Alle getesteten Quellen zeigen Wartezeiten unter der Flyover-Dauer in Satellitenkommunikationsszenarien.

Verwandte Arbeiten

QKD-Protokoll-Entwicklung

  1. Klassische Protokolle: BB84, B92 und andere grundlegende Protokolle
  2. Köder-Methoden: Lo-Ma-Chen-Protokoll für WCP-Systeme
  3. Einzelphotonen-QKD: Implementierungen basierend auf Festkörper-Quantenemitern

Einzelphotonenquellen-Technologie

  1. Quantenpunkt-Systeme: Hohe Reinheit, aber Tieftemperaturbetrieb erforderlich
  2. Diamant-Farbzentren: Reife Anwendungen von NV- und SiV-Zentren
  3. Zweidimensionale Materialdefekte: Neue Plattformen wie hBN und GaN
  4. Photonenstatistik-Theorie: Quantenoptische Grundlagen von g^(n)-Funktionen

Sicherheitsanalyse

  1. PNS-Angriffstheorie: Bahnbrechende Arbeiten von Lütkenhaus et al.
  2. GLLP-Rahmenwerk: Sicherheitsanalyse unvollkommener Geräte
  3. Praktische Sicherheit: Endliche Schlüssellänge und statistische Schwankungen

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Technischer Durchbruch: Erfolgreiche Lockerung der strikten QKD-Anforderungen an g^(2)(0) von <0,1 auf >0,1
  2. Sicherheitsgarantie: Zuverlässige PNS-Angriffserkennung durch g^(2)(0)-Überwachung
  3. Leistungsverbesserung: Signifikante Überlegenheit gegenüber dem traditionellen GLLP-Protokoll unter hohen Dämpfungsbedingungen
  4. Praktischer Wert: Anwendbar auf Satellitenkommunikation ohne zusätzliche Hardware

Einschränkungen

  1. Statistische Anforderungen: Ausreichende Photonenzahl (≥10⁵) für zuverlässige g^(2)(0)-Schätzung erforderlich
  2. Angriffsmodelle: Nur PNS-Angriffe berücksichtigt; andere Angriffsarten erfordern weitere Forschung
  3. Kanal-Annahmen: Annahme linearer Dämpfungskanäle; reale Kanäle können komplexer sein
  4. Quanteneffizienz-Abhängigkeit: Begrenzte Leistungsverbesserung für Quellen mit niedriger Quanteneffizienz

Zukünftige Richtungen

  1. Protokoll-Erweiterung: Kombination mit anderen Erkennungsmethoden zur Erhöhung der Sicherheit
  2. Hardware-Optimierung: Entwicklung spezialisierter g^(2)(0)-Überwachungshardware
  3. Netzwerk-Anwendungen: Erweiterung auf Quantennetzwerke und Mehrbenutzer-Szenarien
  4. Standardisierung: Etablierung von QKD-Standards basierend auf g^(2)(0)-Überwachung

Tiefgreifende Bewertung

Stärken

  1. Hohe Innovativität: Erstmalige Verwendung von g^(2)(0) als Echtzeitparameter zur Angriffserkennung; neuartiges Konzept
  2. Theoretische Strenge: Vollständige mathematische Herleitung und umfassende Sicherheitsanalyse
  3. Ausreichende Experimente: Kombination theoretischer Simulationen mit praktischen Messungen zur Validierung der Protokolldurchführbarkeit
  4. Hoher praktischer Wert: Lösung kritischer technischer Engpässe in praktischen QKD-Systemen
  5. Breite Anwendbarkeit: Anwendbar auf verschiedene Festkörper-Einzelphotonenquellen-Plattformen

Schwächen

  1. Vereinfachte Angriffsmodelle: PNS-Angriffsmodelle sind relativ idealisiert; reale Angriffe könnten komplexer sein
  2. Umweltfaktoren: Unzureichende Berücksichtigung von Temperatur-, Vibrations- und anderen Umwelteffekten auf g^(2)(0)
  3. Langzeitstabilität: Fehlende Validierung der Stabilität bei längerfristigem Betrieb
  4. Kostenanalyse: Fehlende detaillierte System-Kosten- und Komplexitätsvergleiche

Auswirkungen

  1. Akademischer Beitrag: Bereitstellung neuer Sicherheitsgarantiemethoden für das QKD-Feld
  2. Technologischer Fortschritt: Senkung der technischen Hürden für hochleistungs-QKD-Systeme
  3. Industrielle Anwendung: Wahrscheinliche Förderung der Kommerzialisierung von QKD-Technologie
  4. Standardeinfluss: Mögliche Beeinflussung zukünftiger QKD-Systemdesign-Standards

Anwendungsszenarien

  1. Satellitenkommunikation: Besonders geeignet für hochdämpfende Satellit-Boden-Links
  2. Stadtnetze: Quantenkommunikationsnetze mittlerer Entfernung
  3. Mobile Plattformen: Anwendungen mit hohen Hardware-Vereinfachungsanforderungen
  4. Forschungsplattformen: QKD-Forschung mit vorhandenen Einzelphotonenquellen

Literaturverzeichnis

Dieses Papier zitiert 51 wichtige Referenzen, die QKD-Theoriegrundsätze, Einzelphotonenquellen-Technologie, Sicherheitsanalyse und weitere Aspekte abdecken. Zu den Schlüsselreferenzen gehören:

  1. Gisin et al. (2002) - QKD-Übersicht
  2. Lo, Ma, Chen (2005) - Köder-Protokoll
  3. Gottesman et al. (2004) - GLLP-Sicherheitsrahmenwerk
  4. Mehrere experimentelle Arbeiten zu hBN-, Quantenpunkt- und anderen Einzelphotonenquellen

Gesamtbewertung: Dies ist ein hochqualitatives Papier der Quanteninformationswissenschaft mit wichtigen Beiträgen sowohl in theoretischer Innovation als auch experimenteller Validierung. Diese Arbeit dürfte den Praktikalisierungsprozess der QKD-Technologie erheblich vorantreiben, insbesondere mit wichtigen Anwendungsaussichten im Bereich der Satelliten-Quantenkommunikation.