2025-11-18T19:49:13.756887

A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources

Cholsuk, Ağlarcı, Oi et al.
Quantum key distribution (QKD) relies on single photon sources (SPSs), e.g. from solid-state systems, as flying qubits, where security strongly requires sub-Poissonian photon statistics with low second-order correlation values (\$g^{(2)}(0)\$). However, achieving such low \$g^{(2)}(0)\$ remains experimentally challenging. We therefore propose a decoy-like QKD protocol that relaxes this constraint while maintaining security. This enables the use of many SPSs with \$g^{(2)}(0) > \$0.1, routinely achieved in experiments but rarely considered viable for QKD. Monte Carlo simulations and our experiment from defects in hexagonal boron nitride show that, under linear loss, \$g^{(2)}(0)\$ remains constant, whereas photon-number-splitting (PNS) attacks introduce nonlinear effects that modify the measured \$g^{(2)}(0)\$ statistics. Exploiting this \$g^{(2)}(0)\$ variation as a diagnostic tool, our protocol detects PNS attacks analogously to decoy-state methods. Both single- and two-photon pulses consequently securely contribute to the secret key rate. Our protocol outperforms the Gottesman--Lo--Lutkenhaus--Preskill (GLLP) framework under high channel loss across various solid-state SPSs and is applicable to the satellite-based communication. Since \$g^{(2)}(0)\$ can be extracted from standard QKD experiments, no additional hardware is required. The relaxed \$g^{(2)}(0)\$ requirement simplifies the laser system for SPS generation. This establishes a practical route toward high-performance QKD without the need for ultra-pure SPSs.
academic

Un Protocolo Similar a Señuelos para Distribución de Claves Cuánticas: Mejorando el Rendimiento con Fuentes de Fotones Individuales Imperfectas

Información Básica

  • ID del Artículo: 2510.09454
  • Título: Un Protocolo Similar a Señuelos para Distribución de Claves Cuánticas: Mejorando el Rendimiento con Fuentes de Fotones Individuales Imperfectas
  • Autores: Chanaprom Cholsuk, Furkan Ağlarcı, Daniel K. L. Oi, Serkan Ateş, Tobias Vogl
  • Clasificación: quant-ph physics.comp-ph physics.optics
  • Fecha de Publicación: 13 de octubre de 2025
  • Enlace del Artículo: https://arxiv.org/abs/2510.09454

Resumen

La distribución de claves cuánticas (QKD) depende de fuentes de fotones individuales (SPSs) como qubits volantes, cuya seguridad requiere fuertemente estadísticas de fotones sub-Poissonianas con valores bajos de correlación de segundo orden g^(2)(0). Sin embargo, lograr valores tan bajos de g^(2)(0) sigue siendo experimentalmente desafiante. Este artículo propone un protocolo QKD similar a señuelos que relaja esta restricción manteniendo la seguridad. El protocolo puede utilizar múltiples fuentes de fotones individuales con g^(2)(0) > 0.1, que son realizables convencionalmente en experimentos pero raramente se consideran adecuadas para QKD. Las simulaciones de Monte Carlo y experimentos con defectos en nitruro de boro hexagonal demuestran que g^(2)(0) permanece constante bajo pérdida lineal, mientras que los ataques de separación de número de fotones (PNS) introducen efectos no lineales que alteran las estadísticas medidas de g^(2)(0). Utilizando la variación de g^(2)(0) como herramienta de diagnóstico, el protocolo detecta ataques PNS de manera similar al método de señuelos. Tanto los pulsos de fotón individual como los de dos fotones pueden contribuir seguramente a la velocidad de generación de claves.

Antecedentes de Investigación y Motivación

Definición del Problema

El desafío central de la distribución de claves cuánticas es garantizar la seguridad en condiciones prácticas. Los protocolos QKD tradicionales requieren valores extremadamente bajos de g^(2)(0) (típicamente <0.1) para suprimir eventos multifotónicos y prevenir ataques de separación de número de fotones. Sin embargo:

  1. Desafíos Experimentales: Lograr valores ultra-bajos de g^(2)(0) es técnicamente extremadamente difícil, requiriendo sistemas láser complejos y fuentes de fotones individuales perfectas
  2. Limitaciones de Recursos: Muchas fuentes de fotones individuales alcanzables experimentalmente tienen g^(2)(0) > 0.1, pero se consideran inadecuadas para QKD segura
  3. Complejidad del Hardware: Los métodos tradicionales requieren componentes de hardware adicionales para monitorear ataques, aumentando la complejidad del sistema

Motivación de la Investigación

La perspectiva central de este artículo es: g^(2)(0) permanece constante bajo pérdida lineal, pero cambia bajo ataques PNS. Esta característica puede servir como indicador intrínseco para la detección de ataques, sin requerir hardware adicional.

Contribuciones Principales

  1. Protocolo Innovador Propuesto: Desarrollo de un protocolo QKD similar a señuelos que utiliza el monitoreo de g^(2)(0) como mecanismo de detección de ataques PNS
  2. Extensión del Marco Teórico: Establecimiento de fórmulas de velocidad de generación de claves que incluyen contribuciones de dos fotones, más allá del marco GLLP tradicional
  3. Verificación Experimental: Verificación experimental utilizando defectos en nitruro de boro hexagonal (hBN), midiendo propiedades estadísticas fotónicas completas
  4. Mejora de Rendimiento: Desempeño significativamente superior al protocolo GLLP bajo condiciones de alto atenuamiento de canal, aplicable a comunicaciones satelitales
  5. Mejora de Practicidad: Sin necesidad de hardware adicional, extrayendo g^(2)(0) de experimentos QKD estándar, simplificando requisitos del sistema láser

Detalles del Método

Definición de la Tarea

Diseñar un protocolo QKD que pueda:

  • Tolerar valores más altos de g^(2)(0) (>0.1)
  • Detectar ataques PNS en tiempo real
  • Utilizar seguramente pulsos de fotón individual y dos fotones
  • Mantener rendimiento en canales de alta pérdida

Arquitectura del Protocolo

1. Mecanismo de Detección de Ataques

El núcleo del protocolo es utilizar g^(2)(0) como herramienta de diagnóstico para ataques PNS:

Invariancia Bajo Pérdida Lineal:

g^(2)(0) = ⟨n(n-1)⟩/⟨n⟩² 

Bajo pérdida lineal pura, g^(2)(0) permanece invariante a las características de la fuente.

Cambio Bajo Ataques PNS:

  • Ataque suave: El espía separa un fotón de pulsos multifotónicos
  • Ataque duro: Bloqueo completo de pulsos de fotón individual, mientras se separan pulsos multifotónicos

2. Fórmula de Velocidad de Generación de Claves

La velocidad de generación de claves extendida incluye contribuciones de dos fotones:

R ≥ (1/2){-Q_μh₂(E_μ)f(E_μ) + Q₁(1-Φ(2e₁-1)) + Q₂(1-Φ((2e₂-1)²))}

Donde:

  • Q_μ: Ganancia total
  • Q_n: Ganancia del estado de n fotones
  • h₂: Función de entropía de Shannon
  • Φ(a) = h₂((1+a)/2)

3. Modelos de Ataque

Ataque PNS Suave:

P'₀ = P₀
P'₁ = P₁ + xP₂  
P'₂ = (1-x)P₂ + xP₃
P'₃ = (1-x)P₃ + xP₄

Ataque PNS Duro:

P'₀ = P₀ + xP₁
P'₁ = (1-x)P₁ + xP₂
P'₂ = (1-x)P₂ + xP₃  
P'₃ = (1-x)P₃ + xP₄

Puntos de Innovación Técnica

  1. Monitoreo de g^(2)(0): Primera aplicación de la función de correlación de segundo orden como parámetro de detección de ataques en tiempo real
  2. Utilización de Dos Fotones: Incorporación segura de pulsos de dos fotones en la generación de claves, en lugar de considerarlos como amenaza de seguridad
  3. Sin Requisitos de Hardware: Utilización de componentes existentes en configuraciones QKD estándar para monitoreo
  4. Análisis Estadístico: Establecimiento de umbrales estadísticos para detección de ataques mediante simulación de Monte Carlo

Configuración Experimental

Sistema Experimental

Utilización de emisores cuánticos de nitruro de boro hexagonal (hBN):

  • Condiciones de Excitación: Frecuencia de repetición de 25 MHz, potencia de excitación de 80.5 μW
  • Parámetros de Medición: Funciones de correlación g^(2)(τ) y g^(3)(τ₁,τ₂)
  • Eficiencia Cuántica: Aproximadamente 3.63%

Medición de Estadísticas Fotónicas

Medición mediante técnica de conteo de fotones individuales correlacionados en tiempo:

  • Correlación de segundo orden: g^(2)(0) = 0.559
  • Correlación de tercer orden: g^(3)(0,0) = 0.185
  • Ventana de integración: 40 ns (correspondiente a 1/f_rep)

Parámetros de Simulación

  • Número de Muestras: 10⁷ eventos de emisión de fotones
  • Repeticiones: 100 simulaciones independientes
  • Intensidad de Ataque: x desde 0 (sin ataque) hasta 1 (ataque completo)
  • Umbral Estadístico: 10⁵ fotones para estimación estable de g^(2)(0)

Resultados Experimentales

Resultados Principales

1. Evolución de Estadísticas Fotónicas

Cambios sistemáticos en la distribución de probabilidad del número de fotones bajo ataques PNS:

Fuente hBN (Este Experimento):

  • Antes del ataque: P₀=0.963, P₁=0.036, P₂=0.00038, P₃=1.57×10⁻⁶
  • Bajo ataque suave: P₁ permanece invariante, P₂, P₃ disminuyen monótonamente
  • Bajo ataque duro: P₁ disminuye, P₀ aumenta ligeramente

2. Características de Cambio de g^(2)(0)

Patrones de cambio de g^(2)(0) bajo diferentes modos de ataque:

  • Ataque Suave: Cambio aproximadamente lineal
  • Ataque Duro: Relación de dependencia no lineal
  • Sensibilidad de Detección: Cuanto mayor es el valor inicial de g^(2)(0), más sensible es la detección de ataques

3. Comparación de Velocidad de Generación de Claves

Comparación de rendimiento con el protocolo GLLP:

  • Región de Baja Pérdida (<10 dB): Rendimiento comparable
  • Región de Alta Pérdida (>10 dB): Significativamente superior a GLLP
  • Comunicación Satelital: Aún funcional con pérdida de 38 dB (parámetros del satélite Micius)

Análisis de Convergencia

Requisitos estadísticos para estimación de g^(2)(0):

  • 10³ fotones: Estimación inestable, fluctuaciones grandes
  • 10⁵ fotones: Convergencia dentro del intervalo de confianza del 3%
  • Tiempo de Espera: Completable dentro del tiempo de sobrevuelo satelital (273 segundos)

Evaluación de Sistema Multi-Fuente

Comparación de rendimiento de diferentes fuentes de fotones individuales de estado sólido:

  • hBN-1,2: Funcionamiento a temperatura ambiente, fácil integración
  • Diamante NV/SiV: Tecnología madura, buena estabilidad
  • Defectos GaN: Compatible con banda de telecomunicaciones
  • Puntos Cuánticos: Alta eficiencia cuántica

El tiempo de espera para todas las fuentes probadas en escenarios de comunicación satelital es más corto que la duración del sobrevuelo.

Trabajo Relacionado

Desarrollo de Protocolos QKD

  1. Protocolos Clásicos: Protocolos fundamentales BB84, B92, etc.
  2. Método de Señuelos: Protocolo Lo-Ma-Chen para sistemas WCP
  3. QKD con Fuentes de Fotones Individuales: Implementaciones basadas en emisores cuánticos de estado sólido

Tecnología de Fuentes de Fotones Individuales

  1. Sistemas de Puntos Cuánticos: Alta pureza pero requiere funcionamiento a baja temperatura
  2. Centros de Color en Diamante: Aplicaciones maduras de centros NV, SiV
  3. Defectos en Materiales Bidimensionales: Plataformas emergentes como hBN, GaN
  4. Teoría de Estadísticas Fotónicas: Fundamentos de óptica cuántica de la función g^(n)

Análisis de Seguridad

  1. Teoría de Ataques PNS: Trabajo pionero de Lütkenhaus y otros
  2. Marco GLLP: Análisis de seguridad con dispositivos imperfectos
  3. Seguridad Práctica: Claves de longitud finita y fluctuaciones estadísticas

Conclusiones y Discusión

Conclusiones Principales

  1. Avance Tecnológico: Relajación exitosa de requisitos estrictos de QKD para g^(2)(0), extendiendo de <0.1 a >0.1
  2. Garantía de Seguridad: Logro de detección confiable de ataques PNS mediante monitoreo de g^(2)(0)
  3. Mejora de Rendimiento: Superioridad significativa sobre protocolo GLLP tradicional bajo condiciones de alta pérdida
  4. Valor Práctico: Aplicabilidad a comunicaciones satelitales, sin necesidad de hardware adicional

Limitaciones

  1. Requisitos Estadísticos: Necesidad de número suficiente de fotones (≥10⁵) para estimación confiable de g^(2)(0)
  2. Modelo de Ataque: Solo consideración de ataques PNS, requiriendo investigación adicional de otros modos de ataque
  3. Suposiciones de Canal: Suposición de canal de pérdida lineal, canales reales pueden ser más complejos
  4. Dependencia de Eficiencia Cuántica: Mejora de rendimiento limitada para fuentes de baja eficiencia cuántica

Direcciones Futuras

  1. Extensión de Protocolo: Combinación con otros métodos de detección de ataques para mejorar seguridad
  2. Optimización de Hardware: Desarrollo de hardware especializado para monitoreo de g^(2)(0)
  3. Aplicaciones de Red: Extensión a redes cuánticas y escenarios multi-usuario
  4. Estandarización: Establecimiento de estándares QKD basados en monitoreo de g^(2)(0)

Evaluación Profunda

Fortalezas

  1. Innovación Fuerte: Primera propuesta de utilizar g^(2)(0) como parámetro de detección de ataques en tiempo real, concepto novedoso
  2. Teoría Rigurosa: Derivación matemática completa, análisis de seguridad suficiente
  3. Verificación Experimental Completa: Combinación de simulación teórica y mediciones prácticas, verificando viabilidad del protocolo
  4. Alto Valor Práctico: Solución de cuello de botella tecnológico clave en sistemas QKD prácticos
  5. Amplio Rango de Aplicabilidad: Aplicable a múltiples plataformas de fuentes de fotones individuales de estado sólido

Insuficiencias

  1. Simplificación del Modelo de Ataque: Modelo de ataque PNS relativamente idealizado, ataques reales pueden ser más complejos
  2. Factores Ambientales: Consideración insuficiente de efectos de temperatura, vibración, etc. sobre g^(2)(0)
  3. Estabilidad a Largo Plazo: Falta de verificación de estabilidad en operación prolongada
  4. Análisis de Costos: Ausencia de comparación detallada de costos y complejidad del sistema

Impacto

  1. Contribución Académica: Proporciona nuevo método de garantía de seguridad para campo QKD
  2. Avance Tecnológico: Reduce umbral técnico para sistemas QKD de alto rendimiento
  3. Aplicación Industrial: Potencial para impulsar aplicación comercial de tecnología QKD
  4. Influencia en Estándares: Posible influencia en diseño de estándares de sistemas QKD futuros

Escenarios de Aplicabilidad

  1. Comunicaciones Satelitales: Particularmente adecuado para enlaces satelitales-terrestres de alta pérdida
  2. Redes Metropolitanas: Redes de comunicación cuántica de distancia media
  3. Plataformas Móviles: Aplicaciones con requisitos más altos de simplificación de hardware
  4. Plataformas de Investigación: Investigación QKD utilizando fuentes de fotones individuales existentes

Referencias Bibliográficas

Este artículo cita 51 referencias importantes, cubriendo fundamentos teóricos de QKD, tecnología de fuentes de fotones individuales, análisis de seguridad y otros aspectos. Las referencias clave incluyen:

  1. Gisin et al. (2002) - Revisión de QKD
  2. Lo, Ma, Chen (2005) - Protocolo de Señuelos
  3. Gottesman et al. (2004) - Marco de Seguridad GLLP
  4. Múltiples trabajos experimentales sobre fuentes de fotones individuales de hBN, puntos cuánticos, etc.

Evaluación General: Este es un artículo de alta calidad en ciencia de la información cuántica, con contribuciones importantes tanto en innovación teórica como en verificación experimental. Este trabajo tiene potencial para impulsar significativamente el proceso de aplicación práctica de la tecnología QKD, particularmente con perspectivas importantes de aplicación en el campo de la comunicación cuántica satelital.