量子物理
[提交于 2025年1月30日
]
标题: 基于使用诱饵脉冲对抗窃听者光子数分束攻击的量子密钥分发:一种用于性能评估和设计的逐事件损伤枚举方法
标题: Quantum-Key Distribution using Decoy Pulses to Combat Photon-Number Splitting by Eavesdropper: An Event-by-Event Impairment Enumeration Approach for Performance Evaluation and Design
摘要: 基于量子通信链路的量子密钥分发(QKD)方案通常基于通过光纤传输弱光脉冲,在发送节点和接收节点之间建立一个秘密密钥。 爱丽丝通过与光子相关的光波的偏振或正交分量,向接收者(鲍勃)光学传输一个随机比特流,其中隐含地嵌入了一个秘密密钥。 然而,在上述传输过程中,某些窃听者(厄娃)可能会尝试从光纤链路中截取经过的光子以提取密钥。 在一种流行的QKD方案中,除了信号脉冲外,爱丽丝还会传输一些额外的诱饵脉冲,而厄娃可能会使用光子数分割(PNS)进行窃听。 在一个典型的PNS方案中,(i)带有单光子的光脉冲被厄娃阻挡,(ii)从带有两个光子的光脉冲中,厄娃保留一个光子以执行窃听操作,并将另一个光子重新发送给鲍勃,(iii)所有带有超过两个光子的其他脉冲都会被厄娃重新发送给鲍勃,而不保留任何光子。 已经对这类QKD方案进行了大量的理论研究,通过信息论方法以及计算机仿真和实验研究。 我们提出了一种新颖的逐事件损伤枚举方法,以考虑量子通信链路的物理层,从而对这种QKD方案的整体性能进行分析评估。 所提出的方法使用统计方法在光纤链路的所有可能位置上逐事件监测传播光脉冲的损伤,并提供可实现的密钥生成速率估计,同时确保信号脉冲和诱饵脉冲之间有足够的产量比以检测可能的窃听。
文献和引用工具
与本文相关的代码,数据和媒体
alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)
演示
推荐器和搜索工具
arXivLabs:与社区合作伙伴的实验项目
arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。
与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。
有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.