2025-11-18T19:49:13.756887

A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources

Cholsuk, Ağlarcı, Oi et al.
Quantum key distribution (QKD) relies on single photon sources (SPSs), e.g. from solid-state systems, as flying qubits, where security strongly requires sub-Poissonian photon statistics with low second-order correlation values (\$g^{(2)}(0)\$). However, achieving such low \$g^{(2)}(0)\$ remains experimentally challenging. We therefore propose a decoy-like QKD protocol that relaxes this constraint while maintaining security. This enables the use of many SPSs with \$g^{(2)}(0) > \$0.1, routinely achieved in experiments but rarely considered viable for QKD. Monte Carlo simulations and our experiment from defects in hexagonal boron nitride show that, under linear loss, \$g^{(2)}(0)\$ remains constant, whereas photon-number-splitting (PNS) attacks introduce nonlinear effects that modify the measured \$g^{(2)}(0)\$ statistics. Exploiting this \$g^{(2)}(0)\$ variation as a diagnostic tool, our protocol detects PNS attacks analogously to decoy-state methods. Both single- and two-photon pulses consequently securely contribute to the secret key rate. Our protocol outperforms the Gottesman--Lo--Lutkenhaus--Preskill (GLLP) framework under high channel loss across various solid-state SPSs and is applicable to the satellite-based communication. Since \$g^{(2)}(0)\$ can be extracted from standard QKD experiments, no additional hardware is required. The relaxed \$g^{(2)}(0)\$ requirement simplifies the laser system for SPS generation. This establishes a practical route toward high-performance QKD without the need for ultra-pure SPSs.
academic

Un Protocollo Simile a Decoy per la Distribuzione di Chiavi Quantistiche: Migliorare le Prestazioni con Sorgenti di Fotoni Singoli Imperfetti

Informazioni Fondamentali

  • ID Articolo: 2510.09454
  • Titolo: A Decoy-like Protocol for Quantum Key Distribution: Enhancing the Performance with Imperfect Single Photon Sources
  • Autori: Chanaprom Cholsuk, Furkan Ağlarcı, Daniel K. L. Oi, Serkan Ateş, Tobias Vogl
  • Classificazione: quant-ph physics.comp-ph physics.optics
  • Data di Pubblicazione: 13 ottobre 2025
  • Link Articolo: https://arxiv.org/abs/2510.09454

Riassunto

La distribuzione di chiavi quantistiche (QKD) si basa su sorgenti di fotoni singoli (SPSs) come qubit volanti, la cui sicurezza richiede fortemente statistiche fotoniche sub-poissoniane con bassi valori di correlazione del secondo ordine g^(2)(0). Tuttavia, il raggiungimento di valori così bassi di g^(2)(0) rimane sperimentalmente impegnativo. Questo articolo propone un protocollo QKD simile a decoy che allenta questo vincolo mantenendo la sicurezza. Il protocollo consente l'utilizzo di molteplici sorgenti di fotoni singoli con g^(2)(0) > 0,1, che sono regolarmente realizzabili negli esperimenti ma raramente considerate adatte per QKD. Le simulazioni Monte Carlo e gli esperimenti con difetti nel nitruro di boro esagonale dimostrano che g^(2)(0) rimane costante sotto perdita lineare, mentre gli attacchi di separazione del numero di fotoni (PNS) introducono effetti non lineari che alterano le proprietà statistiche di g^(2)(0) misurate. Utilizzando la variazione di g^(2)(0) come strumento diagnostico, il protocollo rileva gli attacchi PNS in modo analogo al metodo decoy. Sia gli impulsi a fotone singolo che quelli a due fotoni contribuiscono in modo sicuro al tasso di generazione delle chiavi.

Contesto di Ricerca e Motivazione

Definizione del Problema

La sfida centrale affrontata dalla distribuzione di chiavi quantistiche è garantire la sicurezza in condizioni pratiche. I protocolli QKD tradizionali richiedono valori estremamente bassi di g^(2)(0) (tipicamente <0,1) per sopprimere gli eventi multifotonici e prevenire gli attacchi di separazione del numero di fotoni. Tuttavia:

  1. Sfide Sperimentali: Il raggiungimento di valori ultra-bassi di g^(2)(0) è tecnicamente estremamente difficile, richiedendo sistemi laser complessi e sorgenti di fotoni singoli perfette
  2. Limitazioni di Risorse: In molti esperimenti, le sorgenti di fotoni singoli raggiungibili hanno g^(2)(0) > 0,1, ma sono considerate inadatte per QKD sicuro
  3. Complessità Hardware: I metodi tradizionali richiedono componenti hardware aggiuntivi per il monitoraggio degli attacchi, aumentando la complessità del sistema

Motivazione della Ricerca

L'intuizione centrale di questo articolo è che g^(2)(0) rimane costante sotto perdita lineare, ma cambia sotto attacchi PNS. Questa proprietà può servire come indicatore intrinseco per il rilevamento degli attacchi, senza richiedere hardware aggiuntivo.

Contributi Fondamentali

  1. Protocollo Innovativo: Sviluppo di un protocollo QKD simile a decoy che utilizza il monitoraggio di g^(2)(0) come meccanismo di rilevamento degli attacchi PNS
  2. Estensione del Quadro Teorico: Stabilimento di formule per il tasso di generazione delle chiavi che includono contributi a due fotoni, superando il quadro GLLP tradizionale
  3. Verifica Sperimentale: Verifica sperimentale utilizzando difetti nel nitruro di boro esagonale (hBN), misurando le proprietà statistiche fotoniche complete
  4. Miglioramento delle Prestazioni: Significativamente superiore al protocollo GLLP in condizioni di elevata perdita di canale, applicabile alle comunicazioni satellitari
  5. Miglioramento della Praticità: Nessun hardware aggiuntivo richiesto, estrazione di g^(2)(0) dagli esperimenti QKD standard, semplificazione dei requisiti del sistema laser

Dettagli Metodologici

Definizione del Compito

Progettazione di un protocollo QKD in grado di:

  • Tollerare valori più elevati di g^(2)(0) (>0,1)
  • Rilevare gli attacchi PNS in tempo reale
  • Utilizzare in modo sicuro impulsi a fotone singolo e a due fotoni
  • Mantenere le prestazioni in canali ad alta perdita

Architettura del Protocollo

1. Meccanismo di Rilevamento degli Attacchi

Il nucleo del protocollo utilizza g^(2)(0) come strumento diagnostico per gli attacchi PNS:

Invarianza sotto Perdita Lineare:

g^(2)(0) = ⟨n(n-1)⟩/⟨n⟩² 

Sotto perdita puramente lineare, g^(2)(0) rimane invariato rispetto alle caratteristiche della sorgente.

Variazione sotto Attacchi PNS:

  • Attacco morbido: l'intercettatore separa un fotone dagli impulsi multifotonici
  • Attacco duro: blocco completo degli impulsi a fotone singolo, separazione simultanea degli impulsi multifotonici

2. Formula del Tasso di Generazione delle Chiavi

Il tasso di generazione delle chiavi esteso include contributi a due fotoni:

R ≥ (1/2){-Q_μh₂(E_μ)f(E_μ) + Q₁(1-Φ(2e₁-1)) + Q₂(1-Φ((2e₂-1)²))}

Dove:

  • Q_μ: guadagno totale
  • Q_n: guadagno dello stato n-fotonico
  • h₂: funzione di entropia di Shannon
  • Φ(a) = h₂((1+a)/2)

3. Modelli di Attacco

Attacco PNS Morbido:

P'₀ = P₀
P'₁ = P₁ + xP₂  
P'₂ = (1-x)P₂ + xP₃
P'₃ = (1-x)P₃ + xP₄

Attacco PNS Duro:

P'₀ = P₀ + xP₁
P'₁ = (1-x)P₁ + xP₂
P'₂ = (1-x)P₂ + xP₃  
P'₃ = (1-x)P₃ + xP₄

Punti di Innovazione Tecnica

  1. Monitoraggio di g^(2)(0): Primo utilizzo della funzione di correlazione del secondo ordine come parametro di rilevamento degli attacchi in tempo reale
  2. Utilizzo a Due Fotoni: Inclusione sicura degli impulsi a due fotoni nella generazione delle chiavi, piuttosto che considerarli come minaccia alla sicurezza
  3. Assenza di Requisiti Hardware: Utilizzo di componenti esistenti nelle configurazioni QKD standard per il monitoraggio
  4. Analisi Statistica: Stabilimento di soglie statistiche per il rilevamento degli attacchi attraverso simulazioni Monte Carlo

Configurazione Sperimentale

Sistema Sperimentale

Utilizzo di emettitori quantistici in nitruro di boro esagonale (hBN):

  • Condizioni di Eccitazione: Frequenza di ripetizione 25 MHz, potenza di eccitazione 80,5 μW
  • Parametri di Misura: Funzioni di correlazione g^(2)(τ) e g^(3)(τ₁,τ₂)
  • Efficienza Quantica: Circa 3,63%

Misura delle Statistiche Fotoniche

Misurazione attraverso tecniche di conteggio di fotoni singoli correlate nel tempo:

  • Correlazione del secondo ordine: g^(2)(0) = 0,559
  • Correlazione del terzo ordine: g^(3)(0,0) = 0,185
  • Finestra integrale: 40 ns (corrispondente a 1/f_rep)

Parametri di Simulazione

  • Numero di Campioni: 10⁷ eventi di emissione fotonici
  • Numero di Ripetizioni: 100 simulazioni indipendenti
  • Intensità di Attacco: x da 0 (nessun attacco) a 1 (attacco completo)
  • Soglia Statistica: 10⁵ fotoni per stima stabile di g^(2)(0)

Risultati Sperimentali

Risultati Principali

1. Evoluzione delle Statistiche Fotoniche

Sotto attacchi PNS, la distribuzione di probabilità del numero di fotoni di diverse sorgenti di fotoni singoli subisce cambiamenti sistematici:

Sorgente hBN (questo esperimento):

  • Prima dell'attacco: P₀=0,963, P₁=0,036, P₂=0,00038, P₃=1,57×10⁻⁶
  • Sotto attacco morbido: P₁ rimane invariato, P₂, P₃ decrescono monotonicamente
  • Sotto attacco duro: P₁ decresce, P₀ aumenta leggermente

2. Caratteristiche di Variazione di g^(2)(0)

Leggi di variazione di g^(2)(0) sotto diversi modelli di attacco:

  • Attacco Morbido: Variazione approssimativamente lineare
  • Attacco Duro: Relazione dipendenza non lineare
  • Sensibilità di Rilevamento: Quanto maggiore il valore iniziale di g^(2)(0), tanto più sensibile il rilevamento dell'attacco

3. Confronto del Tasso di Generazione delle Chiavi

Confronto delle prestazioni con il protocollo GLLP:

  • Regione a Bassa Perdita (<10 dB): Prestazioni equivalenti
  • Regione ad Alta Perdita (>10 dB): Significativamente superiore a GLLP
  • Comunicazioni Satellitari: Ancora funzionante con perdita di 38 dB (parametri del satellite Micius)

Analisi di Convergenza

Requisiti statistici per la stima di g^(2)(0):

  • 10³ Fotoni: Stima instabile, fluttuazioni significative
  • 10⁵ Fotoni: Convergenza entro intervallo di confidenza del 3%
  • Tempo di Attesa: Completabile entro il tempo di sorvolo satellitare (273 secondi)

Valutazione di Sistemi Multi-Sorgente

Confronto delle prestazioni di diverse sorgenti di fotoni singoli a stato solido:

  • hBN-1,2: Funzionamento a temperatura ambiente, facile integrazione
  • Diamante NV/SiV: Tecnologia matura, buona stabilità
  • Difetti GaN: Compatibilità con banda di telecomunicazione
  • Punti Quantici: Efficienza quantica elevata

Tutte le sorgenti testate mostrano tempi di attesa inferiori alla durata del sorvolo satellitare nello scenario di comunicazione satellitare.

Lavori Correlati

Sviluppo dei Protocolli QKD

  1. Protocolli Classici: BB84, B92 e altri protocolli fondamentali
  2. Metodo Decoy: Protocollo Lo-Ma-Chen per sistemi WCP
  3. QKD con Sorgenti di Fotoni Singoli: Implementazioni basate su emettitori quantistici a stato solido

Tecnologie di Sorgenti di Fotoni Singoli

  1. Sistemi di Punti Quantici: Alta purezza ma richiedono funzionamento a bassa temperatura
  2. Centri di Colore nel Diamante: Applicazioni mature di centri NV e SiV
  3. Difetti in Materiali Bidimensionali: Piattaforme emergenti come hBN e GaN
  4. Teoria delle Statistiche Fotoniche: Fondamenti di ottica quantistica della funzione g^(n)

Analisi di Sicurezza

  1. Teoria degli Attacchi PNS: Lavoro pioneristico di Lütkenhaus e altri
  2. Quadro GLLP: Analisi di sicurezza per dispositivi imperfetti
  3. Sicurezza Pratica: Chiavi di lunghezza finita e fluttuazioni statistiche

Conclusioni e Discussione

Conclusioni Principali

  1. Avanzamento Tecnologico: Allentamento con successo dei rigidi requisiti QKD su g^(2)(0), estensione da <0,1 a >0,1
  2. Garanzie di Sicurezza: Realizzazione di rilevamento affidabile degli attacchi PNS attraverso il monitoraggio di g^(2)(0)
  3. Miglioramento delle Prestazioni: Significativamente superiore al protocollo GLLP tradizionale in condizioni di alta perdita
  4. Valore Pratico: Applicabile alle comunicazioni satellitari, senza necessità di hardware aggiuntivo

Limitazioni

  1. Requisiti Statistici: Necessità di un numero sufficiente di fotoni (≥10⁵) per stima affidabile di g^(2)(0)
  2. Modello di Attacco: Considerazione solo degli attacchi PNS, altri metodi di attacco richiedono ulteriore ricerca
  3. Ipotesi di Canale: Assunzione di canale a perdita lineare, i canali reali potrebbero essere più complessi
  4. Dipendenza dall'Efficienza Quantica: Miglioramento delle prestazioni limitato per sorgenti a bassa efficienza quantica

Direzioni Future

  1. Estensione del Protocollo: Combinazione con altri metodi di rilevamento degli attacchi per aumentare la sicurezza
  2. Ottimizzazione Hardware: Sviluppo di hardware specializzato per il monitoraggio di g^(2)(0)
  3. Applicazioni di Rete: Estensione a reti quantistiche e scenari multi-utente
  4. Standardizzazione: Stabilimento di standard QKD basati sul monitoraggio di g^(2)(0)

Valutazione Approfondita

Punti di Forza

  1. Forte Innovatività: Primo utilizzo di g^(2)(0) come parametro di rilevamento degli attacchi in tempo reale, concetto originale
  2. Rigore Teorico: Derivazioni matematiche complete, analisi di sicurezza esaustiva
  3. Verifica Sperimentale Completa: Combinazione di simulazioni teoriche e misurazioni pratiche, verifica della fattibilità del protocollo
  4. Elevato Valore Pratico: Risoluzione di colli di bottiglia tecnologici critici nei sistemi QKD pratici
  5. Ampia Applicabilità: Applicabile a molteplici piattaforme di sorgenti di fotoni singoli a stato solido

Insufficienze

  1. Semplificazione del Modello di Attacco: Il modello di attacco PNS è relativamente idealizzato, gli attacchi reali potrebbero essere più complessi
  2. Fattori Ambientali: Considerazione insufficiente degli effetti di temperatura, vibrazione e altri fattori ambientali su g^(2)(0)
  3. Stabilità a Lungo Termine: Mancanza di verifica della stabilità durante il funzionamento prolungato
  4. Analisi dei Costi: Assenza di confronto dettagliato dei costi e della complessità del sistema

Impatto

  1. Contributo Accademico: Fornimento di un nuovo metodo di garanzia di sicurezza per il campo QKD
  2. Avanzamento Tecnologico: Abbassamento della soglia tecnica per sistemi QKD ad alte prestazioni
  3. Applicazione Industriale: Potenziale promozione della commercializzazione della tecnologia QKD
  4. Influenza su Standard: Possibile influenza sui futuri standard di progettazione dei sistemi QKD

Scenari Applicabili

  1. Comunicazioni Satellitari: Particolarmente adatto per collegamenti satellitari-terrestri ad alta perdita
  2. Reti Urbane: Reti di comunicazione quantistica a distanza media
  3. Piattaforme Mobili: Applicazioni con elevati requisiti di semplificazione hardware
  4. Piattaforme di Ricerca: Ricerca QKD utilizzando sorgenti di fotoni singoli esistenti

Bibliografia

Questo articolo cita 51 importanti riferimenti bibliografici, coprendo fondamenti teorici di QKD, tecnologie di sorgenti di fotoni singoli, analisi di sicurezza e altri aspetti. I riferimenti bibliografici chiave includono:

  1. Gisin et al. (2002) - Rassegna su QKD
  2. Lo, Ma, Chen (2005) - Protocollo Decoy
  3. Gottesman et al. (2004) - Quadro di sicurezza GLLP
  4. Numerosi lavori sperimentali su sorgenti di fotoni singoli hBN, punti quantici e altre

Valutazione Complessiva: Questo è un articolo di alta qualità nel campo dell'informazione quantistica, con importanti contributi sia nell'innovazione teorica che nella verifica sperimentale. Questo lavoro ha il potenziale di promuovere significativamente la praticità della tecnologia QKD, con importanti prospettive di applicazione particolarmente nel campo delle comunicazioni quantistiche satellitari.