2025-11-18T19:49:13.756887

A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources

Cholsuk, Ağlarcı, Oi et al.
Quantum key distribution (QKD) relies on single photon sources (SPSs), e.g. from solid-state systems, as flying qubits, where security strongly requires sub-Poissonian photon statistics with low second-order correlation values (\$g^{(2)}(0)\$). However, achieving such low \$g^{(2)}(0)\$ remains experimentally challenging. We therefore propose a decoy-like QKD protocol that relaxes this constraint while maintaining security. This enables the use of many SPSs with \$g^{(2)}(0) > \$0.1, routinely achieved in experiments but rarely considered viable for QKD. Monte Carlo simulations and our experiment from defects in hexagonal boron nitride show that, under linear loss, \$g^{(2)}(0)\$ remains constant, whereas photon-number-splitting (PNS) attacks introduce nonlinear effects that modify the measured \$g^{(2)}(0)\$ statistics. Exploiting this \$g^{(2)}(0)\$ variation as a diagnostic tool, our protocol detects PNS attacks analogously to decoy-state methods. Both single- and two-photon pulses consequently securely contribute to the secret key rate. Our protocol outperforms the Gottesman--Lo--Lutkenhaus--Preskill (GLLP) framework under high channel loss across various solid-state SPSs and is applicable to the satellite-based communication. Since \$g^{(2)}(0)\$ can be extracted from standard QKD experiments, no additional hardware is required. The relaxed \$g^{(2)}(0)\$ requirement simplifies the laser system for SPS generation. This establishes a practical route toward high-performance QKD without the need for ultra-pure SPSs.
academic

क्वांटम कुंजी वितरण के लिए एक डिकॉय-जैसा प्रोटोकॉल: अपूर्ण एकल फोटॉन स्रोतों के साथ प्रदर्शन में वृद्धि

मूल जानकारी

  • पेपर ID: 2510.09454
  • शीर्षक: क्वांटम कुंजी वितरण के लिए एक डिकॉय-जैसा प्रोटोकॉल: अपूर्ण एकल फोटॉन स्रोतों के साथ प्रदर्शन में वृद्धि
  • लेखक: Chanaprom Cholsuk, Furkan Ağlarcı, Daniel K. L. Oi, Serkan Ateş, Tobias Vogl
  • वर्गीकरण: quant-ph physics.comp-ph physics.optics
  • प्रकाशन समय: 13 अक्टूबर 2025
  • पेपर लिंक: https://arxiv.org/abs/2510.09454

सारांश

क्वांटम कुंजी वितरण (QKD) उड़ान क्वांटम बिट्स के रूप में एकल फोटॉन स्रोतों (SPSs) पर निर्भर करता है, जिसकी सुरक्षा के लिए कम दूसरे क्रम के सहसंबंध मान g^(2)(0) के साथ सब-पॉइसन फोटॉन आँकड़े की दृढ़ता से आवश्यकता होती है। हालांकि, इस तरह के कम g^(2)(0) मान को प्राप्त करना प्रायोगिक रूप से अभी भी चुनौतीपूर्ण है। यह पेपर एक डिकॉय-जैसा QKD प्रोटोकॉल प्रस्तावित करता है जो सुरक्षा बनाए रखते हुए इस बाधा को शिथिल करता है। यह प्रोटोकॉल g^(2)(0) > 0.1 वाले विभिन्न एकल फोटॉन स्रोतों का उपयोग कर सकता है, जो प्रायोगिक रूप से नियमित रूप से प्राप्त होते हैं लेकिन शायद ही कभी QKD के लिए उपयुक्त माने जाते हैं। मोंटे कार्लो सिमुलेशन और हेक्सागोनल बोरॉन नाइट्राइड दोष प्रयोगों से पता चलता है कि रैखिक नुकसान के तहत g^(2)(0) स्थिर रहता है, जबकि फोटॉन संख्या विभाजन (PNS) हमले गैर-रैखिक प्रभाव पेश करते हैं, जो मापे गए g^(2)(0) आँकड़ों को बदलते हैं। g^(2)(0) परिवर्तन को निदान उपकरण के रूप में उपयोग करते हुए, यह प्रोटोकॉल डिकॉय-स्टेट विधि के समान PNS हमलों का पता लगाता है। एकल फोटॉन और द्वि-फोटॉन दोनों नाड़ी सुरक्षित रूप से कुंजी पीढ़ी दर में योगदान दे सकते हैं।

अनुसंधान पृष्ठभूमि और प्रेरणा

समस्या परिभाषा

क्वांटम कुंजी वितरण का मूल चुनौती वास्तविक परिस्थितियों में सुरक्षा सुनिश्चित करना है। पारंपरिक QKD प्रोटोकॉल अत्यंत कम g^(2)(0) मान (आमतौर पर <0.1) की आवश्यकता करते हैं ताकि बहु-फोटॉन घटनाओं को दबाया जा सके और फोटॉन संख्या विभाजन हमलों को रोका जा सके। हालांकि:

  1. प्रायोगिक चुनौती: अति-कम g^(2)(0) मान को प्राप्त करना तकनीकी रूप से अत्यंत कठिन है, जिसमें जटिल लेजर प्रणाली और पूर्ण एकल फोटॉन स्रोत की आवश्यकता होती है
  2. संसाधन सीमा: कई प्रयोगों में प्राप्त एकल फोटॉन स्रोतों में g^(2)(0) > 0.1 होता है, लेकिन इन्हें सुरक्षित QKD के लिए अनुपयुक्त माना जाता है
  3. हार्डवेयर जटिलता: पारंपरिक विधियों को हमलों की निगरानी के लिए अतिरिक्त हार्डवेयर घटकों की आवश्यकता होती है, जो सिस्टम की जटिलता बढ़ाता है

अनुसंधान प्रेरणा

इस पेपर की मूल अंतर्दृष्टि यह है: g^(2)(0) रैखिक नुकसान के तहत स्थिर रहता है, लेकिन PNS हमलों के तहत परिवर्तित होता है। यह विशेषता हमले की पहचान के लिए एक आंतरिक संकेतक के रूप में काम कर सकती है, अतिरिक्त हार्डवेयर की आवश्यकता के बिना।

मूल योगदान

  1. नवीन प्रोटोकॉल प्रस्ताव: एक डिकॉय-जैसा QKD प्रोटोकॉल विकसित किया जो g^(2)(0) निगरानी को PNS हमले की पहचान तंत्र के रूप में उपयोग करता है
  2. सैद्धांतिक ढांचा विस्तार: द्वि-फोटॉन योगदान वाली कुंजी पीढ़ी दर के लिए सूत्र स्थापित किए, जो पारंपरिक GLLP ढांचे से परे है
  3. प्रायोगिक सत्यापन: हेक्सागोनल बोरॉन नाइट्राइड (hBN) दोषों का उपयोग करके प्रायोगिक सत्यापन, पूर्ण फोटॉन आँकड़े मापे गए
  4. प्रदर्शन वृद्धि: उच्च चैनल नुकसान स्थितियों में GLLP प्रोटोकॉल से महत्वपूर्ण रूप से बेहतर, उपग्रह संचार के लिए उपयुक्त
  5. व्यावहारिकता वृद्धि: अतिरिक्त हार्डवेयर की आवश्यकता नहीं, मानक QKD प्रयोगों से g^(2)(0) निकाला जा सकता है, लेजर सिस्टम आवश्यकताओं को सरल बनाता है

विधि विवरण

कार्य परिभाषा

एक QKD प्रोटोकॉल डिज़ाइन करें जो:

  • उच्च g^(2)(0) मान (>0.1) को सहन कर सके
  • वास्तविक समय में PNS हमलों की पहचान करे
  • एकल फोटॉन और द्वि-फोटॉन नाड़ी को सुरक्षित रूप से उपयोग करे
  • उच्च नुकसान वाले चैनलों में प्रदर्शन बनाए रखे

प्रोटोकॉल आर्किटेक्चर

1. हमले की पहचान तंत्र

प्रोटोकॉल का मूल PNS हमलों के निदान उपकरण के रूप में g^(2)(0) का उपयोग करना है:

रैखिक नुकसान के तहत अपरिवर्तनीयता:

g^(2)(0) = ⟨n(n-1)⟩/⟨n⟩² 

शुद्ध रैखिक नुकसान के तहत, g^(2)(0) स्रोत विशेषताओं को अपरिवर्तित रखता है।

PNS हमले के तहत परिवर्तन:

  • नरम हमला: जासूस बहु-फोटॉन नाड़ी से एक फोटॉन को अलग करता है
  • कठोर हमला: एकल फोटॉन नाड़ी को पूरी तरह से अवरुद्ध करता है, साथ ही बहु-फोटॉन नाड़ी को अलग करता है

2. कुंजी पीढ़ी दर सूत्र

द्वि-फोटॉन योगदान वाली विस्तारित कुंजी पीढ़ी दर:

R ≥ (1/2){-Q_μh₂(E_μ)f(E_μ) + Q₁(1-Φ(2e₁-1)) + Q₂(1-Φ((2e₂-1)²))}

जहाँ:

  • Q_μ: कुल लाभ
  • Q_n: n-फोटॉन अवस्था लाभ
  • h₂: शैनन एंट्रॉपी फ़ंक्शन
  • Φ(a) = h₂((1+a)/2)

3. हमले का मॉडल

नरम PNS हमला:

P'₀ = P₀
P'₁ = P₁ + xP₂  
P'₂ = (1-x)P₂ + xP₃
P'₃ = (1-x)P₃ + xP₄

कठोर PNS हमला:

P'₀ = P₀ + xP₁
P'₁ = (1-x)P₁ + xP₂
P'₂ = (1-x)P₂ + xP₃  
P'₃ = (1-x)P₃ + xP₄

तकनीकी नवाचार बिंदु

  1. g^(2)(0) निगरानी: पहली बार दूसरे क्रम के सहसंबंध फ़ंक्शन को वास्तविक समय हमले की पहचान पैरामीटर के रूप में उपयोग किया
  2. द्वि-फोटॉन उपयोग: द्वि-फोटॉन नाड़ी को सुरक्षित रूप से कुंजी पीढ़ी में शामिल किया, सुरक्षा खतरे के रूप में नहीं
  3. हार्डवेयर आवश्यकता नहीं: मानक QKD सेटअप में मौजूदा घटकों का उपयोग करके निगरानी
  4. सांख्यिकीय विश्लेषण: मोंटे कार्लो सिमुलेशन के माध्यम से हमले की पहचान के लिए सांख्यिकीय सीमा स्थापित करना

प्रायोगिक सेटअप

प्रायोगिक प्रणाली

हेक्सागोनल बोरॉन नाइट्राइड (hBN) क्वांटम उत्सर्जक का उपयोग:

  • उत्तेजना स्थिति: 25 MHz दोहराव दर, 80.5 μW उत्तेजना शक्ति
  • माप पैरामीटर: g^(2)(τ) और g^(3)(τ₁,τ₂) सहसंबंध फ़ंक्शन
  • क्वांटम दक्षता: लगभग 3.63%

फोटॉन आँकड़े माप

समय-सहसंबंधित एकल फोटॉन गणना तकनीक के माध्यम से मापा गया:

  • दूसरा क्रम सहसंबंध: g^(2)(0) = 0.559
  • तीसरा क्रम सहसंबंध: g^(3)(0,0) = 0.185
  • एकीकृत विंडो: 40 ns (1/f_rep के अनुरूप)

सिमुलेशन पैरामीटर

  • नमूना संख्या: 10⁷ फोटॉन उत्सर्जन घटनाएं
  • दोहराव संख्या: 100 स्वतंत्र सिमुलेशन
  • हमले की तीव्रता: x 0 (कोई हमला नहीं) से 1 (पूर्ण हमला) तक
  • सांख्यिकीय सीमा: स्थिर g^(2)(0) अनुमान के लिए 10⁵ फोटॉन

प्रायोगिक परिणाम

मुख्य परिणाम

1. फोटॉन आँकड़े विकास

PNS हमलों के तहत, विभिन्न एकल फोटॉन स्रोतों का फोटॉन संख्या संभाव्यता वितरण व्यवस्थित रूप से परिवर्तित होता है:

hBN स्रोत (यह प्रयोग):

  • हमले से पहले: P₀=0.963, P₁=0.036, P₂=0.00038, P₃=1.57×10⁻⁶
  • नरम हमले के तहत: P₁ अपरिवर्तित रहता है, P₂, P₃ एकदिष्ट रूप से घटते हैं
  • कठोर हमले के तहत: P₁ घटता है, P₀ थोड़ा बढ़ता है

2. g^(2)(0) परिवर्तन विशेषताएं

विभिन्न हमले मोड के तहत g^(2)(0) के परिवर्तन नियम:

  • नरम हमला: लगभग रैखिक परिवर्तन
  • कठोर हमला: गैर-रैखिक निर्भरता संबंध
  • पहचान संवेदनशीलता: प्रारंभिक g^(2)(0) मान जितना बड़ा, हमले की पहचान उतनी संवेदनशील

3. कुंजी पीढ़ी दर तुलना

GLLP प्रोटोकॉल के साथ प्रदर्शन तुलना:

  • कम नुकसान क्षेत्र (<10 dB): समान प्रदर्शन
  • उच्च नुकसान क्षेत्र (>10 dB): GLLP से महत्वपूर्ण रूप से बेहतर
  • उपग्रह संचार: 38 dB नुकसान पर अभी भी काम करता है (Micius उपग्रह पैरामीटर)

अभिसरण विश्लेषण

g^(2)(0) अनुमान की सांख्यिकीय आवश्यकताएं:

  • 10³ फोटॉन: अनुमान अस्थिर, बड़ी उतार-चढ़ाव
  • 10⁵ फोटॉन: 3% विश्वास अंतराल के भीतर अभिसरण
  • प्रतीक्षा समय: उपग्रह flyover समय (273 सेकंड) के भीतर पूरा किया जा सकता है

बहु-स्रोत प्रणाली मूल्यांकन

विभिन्न ठोस-अवस्था एकल फोटॉन स्रोतों के प्रदर्शन की तुलना:

  • hBN-1,2: कक्ष तापमान पर काम करता है, आसानी से एकीकृत
  • NV/SiV हीरा: परिपक्व तकनीक, अच्छी स्थिरता
  • GaN दोष: दूरसंचार तरंग दैर्ध्य संगत
  • क्वांटम बिंदु: उच्च क्वांटम दक्षता

सभी परीक्षण किए गए स्रोत उपग्रह संचार परिदृश्य में flyover अवधि से कम प्रतीक्षा समय दिखाते हैं।

संबंधित कार्य

QKD प्रोटोकॉल विकास

  1. शास्त्रीय प्रोटोकॉल: BB84, B92 आदि मूल प्रोटोकॉल
  2. डिकॉय-स्टेट विधि: WCP प्रणालियों के लिए Lo-Ma-Chen प्रोटोकॉल
  3. एकल फोटॉन स्रोत QKD: ठोस-अवस्था क्वांटम उत्सर्जकों पर आधारित कार्यान्वयन

एकल फोटॉन स्रोत तकनीक

  1. क्वांटम बिंदु प्रणाली: उच्च शुद्धता लेकिन कम तापमान पर काम की आवश्यकता
  2. हीरा रंग केंद्र: NV, SiV केंद्रों का परिपक्व अनुप्रयोग
  3. द्वि-आयामी सामग्री दोष: hBN, GaN आदि उभरते मंच
  4. फोटॉन आँकड़े सिद्धांत: g^(n) फ़ंक्शन की क्वांटम प्रकाशिकी नींव

सुरक्षा विश्लेषण

  1. PNS हमले का सिद्धांत: Lütkenhaus आदि का अग्रणी कार्य
  2. GLLP ढांचा: अपूर्ण उपकरणों की सुरक्षा विश्लेषण
  3. व्यावहारिक सुरक्षा: सीमित लंबाई कुंजी और सांख्यिकीय उतार-चढ़ाव

निष्कर्ष और चर्चा

मुख्य निष्कर्ष

  1. तकनीकी सफलता: QKD के लिए g^(2)(0) की कठोर आवश्यकता को सफलतापूर्वक शिथिल किया, <0.1 से >0.1 तक विस्तारित किया
  2. सुरक्षा आश्वासन: g^(2)(0) निगरानी के माध्यम से विश्वसनीय PNS हमले की पहचान प्राप्त की
  3. प्रदर्शन वृद्धि: उच्च नुकसान स्थितियों में पारंपरिक GLLP प्रोटोकॉल से महत्वपूर्ण रूप से बेहतर
  4. व्यावहारिक मूल्य: उपग्रह संचार के लिए उपयुक्त, अतिरिक्त हार्डवेयर की आवश्यकता नहीं

सीमाएं

  1. सांख्यिकीय आवश्यकता: विश्वसनीय g^(2)(0) अनुमान के लिए पर्याप्त फोटॉन संख्या (≥10⁵) की आवश्यकता
  2. हमले का मॉडल: केवल PNS हमलों पर विचार किया गया है, अन्य हमले के तरीकों के लिए आगे के अनुसंधान की आवश्यकता है
  3. चैनल धारणा: रैखिक नुकसान चैनल मान लिया गया है, वास्तविक चैनल अधिक जटिल हो सकते हैं
  4. क्वांटम दक्षता निर्भरता: कम क्वांटम दक्षता वाले स्रोतों का प्रदर्शन सुधार सीमित है

भविष्य की दिशाएं

  1. प्रोटोकॉल विस्तार: अन्य हमले की पहचान विधियों के साथ संयोजन, सुरक्षा में वृद्धि
  2. हार्डवेयर अनुकूलन: विशेष g^(2)(0) निगरानी हार्डवेयर विकास
  3. नेटवर्क अनुप्रयोग: क्वांटम नेटवर्क और बहु-उपयोगकर्ता परिदृश्यों तक विस्तार
  4. मानकीकरण: g^(2)(0) निगरानी पर आधारित QKD मानक स्थापना

गहन मूल्यांकन

शक्तियां

  1. मजबूत नवाचार: पहली बार g^(2)(0) को वास्तविक समय हमले की पहचान पैरामीटर के रूप में प्रस्तावित किया, अवधारणा नवीन है
  2. सैद्धांतिक कठोरता: गणितीय व्युत्पत्ति पूर्ण है, सुरक्षा विश्लेषण पर्याप्त है
  3. प्रायोगिक पूर्णता: सैद्धांतिक सिमुलेशन और वास्तविक माप को जोड़ता है, प्रोटोकॉल की व्यावहारिकता सत्यापित करता है
  4. उच्च व्यावहारिक मूल्य: वास्तविक QKD प्रणालियों में मुख्य तकनीकी बाधा को हल करता है
  5. व्यापक प्रयोज्यता: कई ठोस-अवस्था एकल फोटॉन स्रोत मंचों पर लागू किया जा सकता है

कमियां

  1. हमले का मॉडल सरलीकरण: PNS हमले का मॉडल अपेक्षाकृत आदर्शीकृत है, वास्तविक हमले अधिक जटिल हो सकते हैं
  2. पर्यावरणीय कारक: तापमान, कंपन आदि पर्यावरणीय कारकों के g^(2)(0) पर प्रभाव को पर्याप्त रूप से नहीं माना गया है
  3. दीर्घकालीन स्थिरता: दीर्घ समय तक चलने की स्थिरता सत्यापन की कमी
  4. लागत विश्लेषण: विस्तृत प्रणाली लागत और जटिलता तुलना प्रदान नहीं की गई है

प्रभाव

  1. शैक्षणिक योगदान: QKD क्षेत्र को सुरक्षा आश्वासन की नई विधि प्रदान करता है
  2. तकनीकी प्रगति: उच्च प्रदर्शन QKD प्रणाली की तकनीकी सीमा को कम करता है
  3. औद्योगिक अनुप्रयोग: QKD तकनीक के वाणिज्यिक अनुप्रयोग को बढ़ावा देने की संभावना
  4. मानक प्रभाव: भविष्य की QKD प्रणाली डिजाइन मानकों को प्रभावित कर सकता है

लागू परिदृश्य

  1. उपग्रह संचार: विशेष रूप से उच्च नुकसान वाले उपग्रह-जमीन लिंक के लिए उपयुक्त
  2. शहरी नेटवर्क: मध्यम दूरी की क्वांटम संचार नेटवर्क
  3. मोबाइल प्लेटफॉर्म: हार्डवेयर सरलीकरण आवश्यकताओं वाले अनुप्रयोग
  4. अनुसंधान मंच: मौजूदा एकल फोटॉन स्रोतों का उपयोग करके QKD अनुसंधान

संदर्भ

यह पेपर 51 महत्वपूर्ण संदर्भों का हवाला देता है, जो QKD सैद्धांतिक आधार, एकल फोटॉन स्रोत तकनीक, सुरक्षा विश्लेषण आदि कई पहलुओं को कवर करते हैं। मुख्य संदर्भ साहित्य में शामिल हैं:

  1. Gisin et al. (2002) - QKD सारांश
  2. Lo, Ma, Chen (2005) - डिकॉय-स्टेट प्रोटोकॉल
  3. Gottesman et al. (2004) - GLLP सुरक्षा ढांचा
  4. hBN, क्वांटम बिंदु आदि एकल फोटॉन स्रोतों के कई प्रायोगिक कार्य

समग्र मूल्यांकन: यह क्वांटम सूचना विज्ञान का एक उच्च गुणवत्ता वाला पेपर है, जिसमें सैद्धांतिक नवाचार और प्रायोगिक सत्यापन दोनों में महत्वपूर्ण योगदान है। यह कार्य QKD तकनीक की व्यावहारिकता प्रक्रिया को महत्वपूर्ण रूप से आगे बढ़ाने की संभावना रखता है, विशेष रूप से उपग्रह क्वांटम संचार क्षेत्र में महत्वपूर्ण अनुप्रयोग संभावनाएं हैं।