banner
ホームページ / ブログ / 実用的な連続
ブログ
pageSearch
最新ニュース

光ファイバースプライスボックス市場2023年動向と主要企業の分析 古河YOFC UI Lapp GmbH Phoenix Mecano AG METZ CONNECT Sterlite Power Nexans HUBER+SUHNER Neutrik Rosenberger OSI eks Engel GmbH & Co. KG Ipcom CommScope Prysmian Group Pepperl+Fuchs SE SCHMERSAL SIEMENS BOSCH

Jun 18, 2023

HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社

Nov 11, 2023

HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社

Jul 22, 2023

HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社

Mar 14, 2023

HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社

Jun 11, 2023

実用的な連続

Nov 24, 2023Nov 24, 2023

Nature Communications volume 13、記事番号: 4740 (2022) この記事を引用

4124 アクセス

14 件の引用

4 オルトメトリック

メトリクスの詳細

量子鍵配布 (QKD) システムは、(QKD システムを使用する) 暗号アプリケーションも安全であることを保証するために、ユニバーサルな構成可能性の要件を満たす必要があります。 さらに、セキュリティ分析と鍵生成を担当する理論的証明は、実際には有限である分散量子状態の数 N に対応する必要があります。 コヒーレント状態に基づく連続変数 (CV) QKD は、通信インフラストラクチャへの統合に適した候補であるにもかかわらず、既存の証明では鍵生成を成功させるためにかなり大きな N を必要とするため、これまでのところ合成可能性を実証できていません。 今回我々は、これらの課題を克服でき、N ≈ 2 × 108 コヒーレント状態の集団攻撃に対して安全なコンポーザブル鍵を生成できるガウス変調コヒーレント状態 CVQKD システムを報告します。 セキュリティ証明の改善と、高速でありながら低ノイズで非常に安定したシステム動作により可能となったこの進歩により、CVQKD 実装は、実用性、パフォーマンス、セキュリティにおいて、対応する離散変数に向けて重要な一歩を踏み出しました。

量子鍵配布 (QKD) は、公衆通信チャネルを介してユーザーに秘密鍵を配布すると同時に、盗聴者の存在を検出できる唯一の既知の暗号ソリューションです 1,2。 理想的なケースでは、正規の QKD ユーザー (アリスとボブ) が秘密鍵でメッセージを暗号化し、盗聴者 (イブ) が暗号化されたメッセージの機密性を破ることができないという保証のもとにメッセージを交換します。

QKD の最もよく知られた形式の 1 つでは、量子情報は、光場の振幅と位相直角位相などの連続変数 2、3、4、5 でコード化され、消滅演算子 \(\hat{a }\)。 アリスは、たとえば、光信号フィールドを変調して、次の関係に従うコヒーレント状態を取得することによって、ランダムなビットを符号化します。 \({\hat{a}}_{{{{{{{{\rm{sig}}}}}} }}}\left|\alpha \right\rangle={\alpha }_{{{{{{{{\rm{sig}}}}}}}}\left|\alpha \right\rangle\) 、複素数値 αsig の実数 [虚数] 部分は振幅 [位相] 直角位相に等しくなります。 ボブは、いわゆるローカル発振器 (LO) によって促進されるコヒーレント検出を使用してこの情報をデコードし、量 \(\propto {\beta }_{{{{{{{{\rm{LO}}}}} }}}}{\hat{b}}_{{{{{{{{\rm{sig}}}}}}}}}^{{{{\dagger}}} }+{\beta }_ {{{{{{{{\rm{LO}}}}}}}}^{*}{\hat{b}}_{{{{{{{{\rm{sig}}}}} }}}}\) 入力フィールド演算子 \({\hat{b}}_{{{{{{{\rm{sig}}}}}}}}\) および ∣βLO∣2 の場合LO強度として。

図 1 は、アリスとボブが連続変数 (CV)QKD プロトコルの最初に実行する、量子状態の準備、(量子チャネル上での) 送信、および測定のステップを示しています。 量子段階の後には、古典的なデータ処理ステップと、数学的な「セキュリティ」証明に従って実行されるセキュリティ分析が続き、特定の長さの鍵が取得されます。 この目的のために、アリスとボブは認証されたチャネルを使用します。このチャネルでは、イブは通信されたメッセージを変更できませんが、その内容を知ることができます。 古典的な段階が終了すると、アリスとボブは秘密鍵を使用してメッセージを暗号化し、その結果得られた暗号文が通信チャネル (電話回線など) を使用して交換され、復号化されます。

アリスとボブは、変調 (MOD) および局部発振器 (LO) 支援ホモダイン/ヘテロダイン検波 (HD) によって量子チャネル上の量子相関を取得し、それぞれ光コヒーレント状態を準備および測定します。 認証されたチャネルに関係するプロトコルの残りのステップを経た後、相関ビットストリーム sA と sB をそれぞれ取得します。 アプリケーションが構成可能なセキュリティを保証するには、プロトコルの正確性、堅牢性、機密性に関連する特定の基準が満たされる必要があります7、10。 たとえば、ϵ 正しさは、アリスとボブが同一でない鍵を持つ確率 (Pr[sA ≠ sB]≤ϵcor) を制限する確率 ϵcor を除いて、同じ対称鍵 s( = sA = sB) を所有していることを意味します。 このキーは、通信チャネル全体でメッセージを暗号化し、対応する暗号文を復号化するために使用できます。 矢印付きの破線は、チャネル全体の従来の通信とローカル操作を示します。 Eve はすべてのチャネルを制御すると想定されます。 CVQKD プロトコル実装の詳細については、この記事の後のセクションで説明します。

セキュリティ証明に含まれる多くの物理的考慮事項の中で、チャネル上でのイブの行動 (特に、送信された量子状態との相互作用) は、威力と一般性の高い順に、個別攻撃、集団攻撃、または全体攻撃の形で分類されます 1,2。 たとえば、集団攻撃に対応するセキュリティ証明により、イブは量子状態との相互作用の結果を量子メモリに保存し、後で集団測定を実行することができます。 また、アリスとボブが実際には無限の量子状態を利用できないという事実は鍵の長さに悪影響を及ぼしますが、そのような有限サイズの修正はセキュリティを保証するために不可欠です。 秘密キーに関連するもう 1 つのプロパティは、統合可能かつ体系的な方法でさまざまな暗号化アプリケーションを組み合わせるためのセキュリティ要件を指定できるコンポーザビリティ 6 です。 実際の QKD のコンテキストでは、プロトコルから取得した秘密鍵が他のアプリケーション (データ暗号化など) で使用されるため、構成可能性が最も重要です7。 したがって、作成可能であることが証明されていない秘密キーは実際には役に立ちません。

CVQKD の構成可能なセキュリティは、2 モードのスクイーズド状態を使用して最初に証明され 8、実験的に実証されました 9 が、採用されたエントロピー不確実性関係が厳密ではないため、達成可能な通信距離はかなり制限されました。 2015 年に初めて提案された、コヒーレント状態とデュアル直交検波を使用した CVQKD システムの構成可能な証明 10 は、徐々に改良されてきました 11、12、13、14、15。 これらの証明の中には、一般的な攻撃に対するセキュリティを提供するものもありますが、すべて参考文献よりもはるかに長い距離にある鍵を保証します。 コヒーレント状態を扱うという利点は別として、コヒーレント状態はスクイーズされた状態よりも生成するのがはるかに簡単です。

それにもかかわらず、実際のコヒーレント状態の CVQKD 実装であることを示す最も強力な証拠 16。 これまでに使用されている 17、18、19、20、21 には、残念ながらコンポーザブル定義が含まれていません。 このように、CVQKD における構成可能性の実験的実証はとらえどころのないままであり、これは、(複雑なパラメータ推定ルーチンによる) 厳格なセキュリティ境界と、(有限サイズの項を維持するために必要な) 大量の量子状態送信の組み合わせによるものです。十分に低い)、許容可能な過剰ノイズに関する厳しい要件。

この記事では、集団攻撃に対して安全なコンポーザブル キーを生成できる、複雑さの低い CVQKD セットアップを示します。 私たちは、集団攻撃と互換性のある信頼区間を確立する方法を導き出すことでこれを達成します。これにより、当初必要とされていたよりも小さい (したがって、より実用的な) ブロック サイズで作業できるようになります10。 アリスは、単一の電気光学同相および直角位相(IQ)変調器を使用して、光搬送波22からシフトされた周波数(側波帯)でガウス情報を符号化することにより、コヒーレント状態を生成します。 ボブは、単一の平衡検出器とそれに続くデジタル信号処理 (DSP) で実装された実際の LO 支援無線周波数 (RF) ヘテロダインを使用してこの情報をデコードします。 さまざまなスプリアス ノイズ成分を根絶または回避するための慎重な分析を実行し、位相補償 24 のための機械学習フレームワークを実装することにより、過剰なノイズをヌル キー長のしきい値未満に保つことができます。 有限サイズの効果とさまざまなシステムキャリブレーションからの信頼区間を考慮した後、20 ビットの伝送速度で送信されるわずか N ≈ 2 × 108 個のコヒーレント状態 (以降、「量子シンボル」とも呼ばれる) で正の構成可能な鍵長を達成します。 kmの長さの光ファイバーチャネル。 N = 109 の場合、最悪の信頼区間を仮定すると、集団攻撃に対して構成的に安全な 41 メガビット以上の鍵マテリアルが得られます。

量子ステージの最後にある DSP ルーチンは、直角位相あたり d ビットで離散化されたデジタル量子シンボルを生成します。 このストリームは情報調整 (IR) のために M フレームに分割され、その後パラメータ推定 (PE) とプライバシー増幅 (PA) が実行されます。 図 1 に視覚化されているように、逆調整、つまりアリスがボブの量子記号 \(\bar{Y}\) に従ってデータを修正するための秘密鍵を導き出します。

n 回のコヒーレント状態送信に対する (構成可能な) 秘密鍵の長さ sn は、refs のツールを使用して計算されます。 10、15、および以下に示す結果。 キーの長さは、\(\bar{Y}\ の滑らかな最小エントロピー \({H}_{\min }^{{\epsilon }_{s}}\) に関して、残ったハッシュ補題に従って制限されます。 ) 平滑化パラメータとして ϵs を使用して盗聴者 E の量子状態を条件付けます25。 ここから、情報調整漏洩 LeakIR(n, ϵIR) を差し引いて、次を取得します。

セキュリティ パラメータ ϵh はハッシュ関数を特徴づけ、ϵIR は IR 後の正当性テストの失敗確率を表します。

フレーム内で IR が成功する確率 \({p}^{\prime}\) は、\({p}^{\prime}=1-\)FER によってフレーム エラー レート (FER) に関係します。 IR が失敗したすべてのフレームは生のキー ストリームから破棄され、このステップにより元のテンソル積状態 ρn ≡ ρ⊗n が非 iid 状態 τn に射影されます。 これを考慮に入れるために、式 1 のスムーズな最小エントロピー項を置き換えます。 (1) 式 15 を使用すると、次のようになります。

ここで、 \(n^{\prime}=n{p}^{\prime}\) は、誤り訂正後に残る量子シンボルの数です。

漸近等分割プロパティ (AEP) は、条件付き最小エントロピーを次のように制限します。

どこ

参考文献と比較して改善されたペナルティ (証明は「方法」セクションで提供) です。 10,15 と、式 10 からの条件付きフォン ノイマン エントロピー \(H{(\bar{Y}|E)}_{\rho }\) (3) は次のように与えられます。

シャノンのエントロピー \(H(\bar{Y})\) をデータから直接推定します (確率 ≤ ϵent まで、詳細は「方法」セクションを参照)。 第 2 項は、次を満たす \(\bar{Y}\) に関するイブのホレボ束縛です。

ここで、Y は \(\bar{Y}\) の連続バージョン、\(I{(Y;E)}_{{\rho }_{G}}\) は極値プロパティを使用して取得された Holevo 情報です。ガウス攻撃の。

Holevo 情報は、信頼区間に基づいてそのエントリの最悪の場合の推定値を使用して共分散行列を評価することによって推定されます。 ref の信頼区間を改善しました。 ベータ版ディストリビューションの特性を利用して、10 を実現します。 \(\hat{x}\)、\(\hat{y}\)、\(\hat{z}\) を、送信されたコヒーレント状態のアンサンブルの分散、受信した分散、および co の推定量とします。 -分散、それぞれ。 真の値 y と z は次のように制限されます。

ϵPE はパラメータ推定の失敗確率を示し、

は信頼区間です (補足注 1 で導出)。 上の式では、

ここで、「invcdf」は逆累積分布関数です。 「考察」のセクションで詳しく説明したように、実験で最終的に取得する秘密鍵 (の長さ) には、これらの信頼区間のため、1 桁低い N が必要です。

最後に、アリスとボブのデータのデジタル化によって生じる技術的な制限についてここで述べます。 実際には、ガウス分布は無制限かつ連続的であるため、真のガウス プロトコルを実装することは不可能ですが、現実的なデバイスの範囲とビット解像度は有限です 14,26。 私たちの研究では、7 つの標準偏差の範囲を考慮し、d = 6 ビットを使用し、22d = 4096 個のコヒーレント状態を持つコンスタレーションを導き出します。 最近の結果 27,28 によれば、これはプロトコルのセキュリティに対するデジタル化の影響を最小限に抑えるのに十分であるはずです。 ただし、分析を単純にするために、完全なガウス変調を仮定します。

図 2 は、量子チャネルを形成する長さ 20 km の標準シングルモード ファイバー スプールによって接続された送信機と受信機で構成されたセットアップの概略図を示しています。 NKT Photonics の光源 (Tx レーザー) と ixBlue の IQ 変調器と自動バイアス コントローラー (IQmod+ABC) を使用して、キャリア抑制付き光単側波帯変調 (OSSB-CS) を実行しました。 任意波形発生器 (AWG) が RF ポートに接続され、側波帯を変調しました。 コヒーレント状態は、光搬送波からシフトされた B = 100 MHz 幅の周波数側波帯で生成されました 22,29。 真空ゆらぎベースの量子乱数発生器 (QRNG) の一様分布をセキュリティ パラメーター ϵqrng = 2 × 10−6 で変換することによって得られたガウス分布から抽出された乱数は、これらのコヒーレント状態の複素振幅を形成しました。 fu = 200 MHz を中心とするこの広帯域「量子データ」信号に、受信機と位相基準を共有するために fp = 25 MHz で「パイロット トーン」を周波数多重しました 23,31,32,33。 図 2 の左の挿入図は、RF 変調信号の複素スペクトルを示しています。

送信機 (Tx) と受信機 (Rx) は、偏波保持ファイバー コンポーネントから構築されました。 送信機は、1550 nm 連続波レーザー (Tx レーザー)、搬送波抑制と単側波帯変調のための自動バイアス コントローラー (ABC) を備えた同相および直交電気光学変調器 (IQmod)、および可変減衰器 (VATT) で構成されていました。ファラデーアイソレータ(FI)。 16 ビットの分解能と 1 GSps のサンプリング レートを備えた任意波形発生器 (AWG) は、IQmod を駆動するための波形 RF1 および RF2 を供給しました。 量子乱数発生器 (QRNG) は、コヒーレント状態の離散ガウス変調のためにガウス分布シンボルを提供しました。 受信機は、レーザー (Rx レーザー、Tx レーザーと同じタイプ)、入力信号フィールドの偏光を調整するための偏光コントローラー (PC)、対称ビーム スプリッター、その後に続く RF ヘテロダイン用の自家製平衡検出器で構成されていました。 検出器の出力は、16 ビットのアナログ - デジタル コンバーター (ADC) によって 1 GSps でサンプリングされました。 BS: ビームスプリッター、PD: 光検出器。 左挿入図: IQmod を駆動する複素波形 RF1 + ι RF2 のパワー スペクトル。 右挿入図:「実験的実装」セクションで説明されている 3 つの異なる測定による受信機のパワー スペクトル。 250 MHz のノイズ ピークは、ADC のインターリーブ スプリアスです。

量子チャネルを通って伝播した後、信号場の偏波は、ヘテロダイン用の実局部発振器 (RLO) の偏波と一致するように手動で調整されました 31、32、33。 RLO に供給した Rx レーザーは、Tx レーザーに対してフリーランニングであり、周波数が約 320 MHz だけ離調し、図 2 の右の挿入図の赤の実線のスペクトル トレースで示されているように、ビート信号を発生させました。 AWG によって生成された量子データ バンドとパイロット トーンにもラベルが付けられます。 OSSB29 が有限であるため、抑制されたパイロット トーンも表示されます。 ただし、対応する抑圧された量子帯域は受信機の帯域幅の外側にありました(自家製ヘテロダイン検波器の出力で約 360 MHz のカットオフ周波数を持つローパス フィルターを使用しました 30)。 示されているように、Tx と Rx のクロックは同期されており、Tx は Rx34、35 でのデータ取得のトリガーを提供しました。

これとは別に、真空ノイズ (Tx レーザーがオフ、Rx レーザーがオン) と検出器の電子ノイズ (Tx レーザーと Rx レーザーの両方がオフ) も測定しました。これらは、それぞれ右側の青色の点線と緑色の点線で示されています。図 2 の挿入図。電子ノイズに対する真空ノイズのクリアランスは、量子データ帯域全体にわたって > 15 dB です。

過剰なノイズを最小限に抑えるには、パイロット トーンと量子データ バンド、およびビート信号に対するそれらの位置を定義するパラメータを慎重に選択することが重要です。 強力なパイロット トーンにより、より正確な位相基準が可能になりますが、その代償として、量子帯域内の漏れが増加し、スプリアス トーンの数が増加します。 後者は、(所望の)パイロットトーンと、例えばビート信号または抑制されたパイロットトーンとの周波数混合の結果として生じる可能性がある。 図 2 の右の挿入図に見られるように、さまざまな離散成分 (赤の実線のトレース) の和周波数または差周波数の生成から生じるスプリアス ノイズ ピークが、広い量子データ バンド内に収まるのを回避しました。

CVQKD では、秘密鍵の長さを最大化するために、アリスが量子チャネルの入力におけるコヒーレント状態アルファベットの変調強度を最適化する必要があることがよく知られています。 このため、量子チャネルを介さずに Tx と Rx を直接接続し、ヘテロダイン測定を実行してコヒーレント状態のアンサンブルの平均光子数 μ を校正しました。 AWG 電子ゲインと可変減衰器 (VATT) により、変調強度を制御するためのきめ細かいノブが提供されます。

私たちは非偏執的なシナリオ 1,26 で実験を行ったので、つまり、全体の損失と過剰ノイズの一部をイブの制御を超えていると想定して信頼したため、信頼できるパラメーターを推定するためにいくつかの追加の測定と校正が必要になります。 より具体的には、総透過率と過剰ノイズをそれぞれ信頼できるコンポーネントと信頼できないコンポーネントに分解しました。 補足ノート 4 では、受信機効率 (信頼できる透過率) τ = 0.69 と検出器からの信頼できるノイズ ξt = 25.71 × 10−3 光子数単位 (PNU) の校正の詳細を示します。 ここで、私たちの研究では、従来のショット ノイズ ユニット (SNU) とは対照的に、ノイズやその他の分散に似た量 (変調強度など) を PNU で表現していることに注意してください。 前者は求積法から独立しており、表 1 でμを使用して強調表示されている離散変数 (DV) QKD システム 36 との比較が容易になります。これらの単位は単純な係数 2 で関連付けられます。1 光子数単位 (PNU) は 2 ショットの分散に対応します。ノイズユニット (SNU)。 最後に、各キャリブレーション測定で合計 1010 個の ADC サンプルを記録し、取得したデータはすべてオフライン処理のためにハード ドライブに保存したことに注意してください。

μ = 1.45 PNU に設定した後、20 km チャネルを使用して Tx と Rx を接続し、信号偏波を最適化してから、上記と同じガウス分布乱数を使用してヘテロダイン データを収集しました。 オフライン DSP24 は、生のキーを形成するシンボルを提供しました。 合計 109 個の複雑なシンボルを使用して準備と測定が実行されました。 同期遅延によりいくつかのシンボルを破棄した後、プロトコルの古典的なフェーズの開始時に、アリスとボブは合計 NIR = 9.88 × 108 の相関シンボルを持ちました。その実装については以下で説明します。 これらの手順では、認証されたチャネルが存在することを前提としていることに注意してください。

IR は、マルチエッジタイプの低密度パリティチェック誤り訂正符号 38 を使用する多次元スキーム 37 に基づいていました。 図 1 に示すように、ボブはマッピングとシンドロームを、ランダムに選択されたテプリッツ関数を使用して計算されたハッシュとともにアリスに送信し、アリスは正当性の確認を実行してそれをボブに伝えました。 実験データでは、調整効率 β = 94.3% および FER = 12.1% が得られました。 補足ノート 5 では、これらのコードの運用体制とパフォーマンスについてさらに詳しく説明します。 FER がゼロではないため、アリスとボブには、PA を介して秘密鍵を抽出するための NPA = 8.69 × 108 の複素シンボルがありました。

PE 中に、アリスは修正されたシンボルのエントロピーを推定し、誤ったフレーム、つまりうまく調整できなかった (ボブによって公表された) フレームのシンボルとともに、共分散行列を評価しました。 これに続いて、受信機校正データを使用してチャネルパラメータを評価し、「パラメータ推定テスト」を実行し(参考文献10の定理2を参照)、EveのHolevo情報の限界を取得しました。 30.9 mPNU の合計過剰ノイズから ξt を引くと、平均非信頼ノイズ ξu = 30.9 − 25.7 = 5.2 mPNU が得られ、0.25 の合計透過率を τ で割ると、平均非信頼透過率 η = 0.25/0.69 = 0.36 が得られます。

アリスは、式 1 に代入して、最悪の場合の秘密鍵の長さ l = 41378264 ビットを計算しました。 (1) セキュリティ パラメータ ϵh = ϵent = ϵcal = ϵs = ϵPE = 10−10 および ϵIR = 10−12、および n = 2NPA (I および Q 求積法の両方からのデータによる 2 の因数)。 図 1 に示すように、ランダムなテプリッツ ハッシュ関数を選択するために、この長さがシードとともにボブに送信されました。 次に、アリスとボブは、高速かつ大規模な PA スキーム 39 を使用して、最終的な秘密鍵 s( = sA = sB) を生成しました。 集団攻撃に対する構成可能なセキュリティを定量化する最後のセキュリティ パラメータ ϵ(coll) は、前述のさまざまなイプシロンの線形合計であることに注意してください。 正確な表現については補足注 2 を参照してください。

「構成可能に安全な鍵」セクションで示された式を使用すると、特定の数 n の量子シンボルに対する構成可能に安全な鍵の長さを計算できます。 N = 109 を 25 ブロックに分割し、k ∈ {1, 2, …, 25} に対して、最初の k ブロックから累積されたシンボルの総数 Nk を考慮してキーの長さを推定しました。 この長さを Nk で割ると、ビット/シンボル単位のコンポーザブル秘密キー部分 (SKF) が得られます。 データ収集、DSP、およびプロトコルの古典的なステップにかかる時間を無視する場合、つまり、送信機で N = Nk 個のコヒーレント状態を変調するのにかかる時間 (レート B = 100 MSymbols/s) のみを考慮すると、次のようになります。 CVQKD システムの進化を示す仮説的な時間軸を構築できます。

図3aは、基礎となるパラメータの平均値と最悪の場合(それぞれ黒と赤のデータ点)の値による有限サイズ補正を適切に考慮した後のSKFの時間発展を示しています。 同様に、図 3b は、実験的に測定された信頼できないノイズ ξu (下の四角) と、セキュリティ分析で Nk を使用して計算された最悪の場合の推定量 (上の破線) を示しています。 正のキー長を取得するには、最悪の場合の推定値が破線で示す最大許容ノイズ (ヌル キー部分しきい値) を下回る必要があり、これは N/B ≈ 2.0 秒で発生します。

プロトコルの古典的なステップで利用可能な複素シンボルの累積数 N と、これらのシンボルが変調されるレート B = 100 MHz の比として計算された時間パラメーターを使用した、コンポーザブル SKF の擬似時間進化。 b 実験で測定された信頼できないノイズ ξu の変動 (下側の点) とその最悪の場合の推定値 (上側の点)、および正の構成可能な SKF を取得するために超えるべきノイズしきい値。 (a) のシミュレーション トレースの 1 ~ 5 秒間の実験データからの偏差は、ξu のわずかな増加によるものです。 c、d この原稿で導出された信頼区間(ベータ、赤の実線のトレースおよびガウス、点線の緑のトレース)と、元の構成可能なセキュリティ証明(参考文献10、青の破線のトレース)で導出された信頼区間のNの関数としての比較。参考文献の信頼区間を使用します。 10 の場合、ほぼ最後までキーが生成されません ((a) の青色の塗りつぶされた四角形、N/B ≈ 10)。

実際には、DSP と従来のデータ処理には非常に長い時間がかかることに注意してください。実際、状態の準備段階と測定段階からのデータはディスクに保存され、これらのステップはオフラインで実行されます。 したがって、図 3 のプロットは、プロトコル動作全体がリアルタイムであった場合の SKF と信頼できないノイズの時間変化を示していると理解できます。

図3aを参照すると、赤の実線と黒の破線のトレースは、それぞれ最悪の場合と平均的なシナリオでのSKFをシミュレートし、オレンジ色の点線のトレースは、与えられたチャネルパラメータ。 シミュレーションに基づく予測によれば、最悪の場合の構成可能な SKF は、N ≈ 1011 の複素シンボルの漸近値の 5% 以内になるはずです。

理論的な観点から見ると、比較的少数のコヒーレント状態 (N ≈ 2 × 108) で正のコンポーズ可能なキー長を生成できる理由は、主に PE 中の信頼区間の改善に起因すると考えられます。 式を参照してください。 (6)と(7)。 図 3c と d は、これらの方程式の RHS のスケーリング係数を、それぞれ 3 つの異なる分布に対する N の関数として定量的に比較しています。 この目的のための推定量 \(\hat{x}\)、\(\hat{y}\)、\(\hat{z}\) は実験で得られた実際の値であり、ϵPE = 10− 10. 参考文献で使用される信頼区間の差。 図10(公正な比較のためにここでは適切に変更されている)と、ベータ分布に基づいてここで導出されたものとの比較は、青色の破線のトレースと赤色の実線のトレースを比較することで視覚化されるように、N の値が低い場合に非常に明白です。

信頼できないノイズは、依存性が線形である分散とは対照的に、共分散に対して二次依存性を持っているため、共分散の信頼区間を狭める方法は、最終的なコンポーザブル SKF に大きな影響を与えることが予想されます。 実際、参考文献の信頼区間を使用したとします。 10 の場合、私たちの実装は N = 109 になるまでコンポーザブル キーを生成しませんでした。このときの最悪の SKF は 6.04 × 10−4 でした。つまり、ここで達成したもの (単一の青いデータ) よりほぼ 2 桁低くなります。図3aの右下隅の点)。

実用面では、コヒーレント状態のかなり大きな伝送速度 B = 100 MSymbols/s と、信頼できないノイズの慎重な分析および削減 (詳細については、「ノイズ分析とキャリブレーション」セクションを参照) により、全体的に高速でありながら低い- ノイズと非常に安定したシステム動作。高品質の生の相関を迅速に配信し、有限サイズの補正を最小限に抑えるために重要です。 表 1 は、概念実証実験の結果と、集団攻撃に対するセキュリティを提供するが、構成可能なセキュリティ定義が含まれていない他の 3 つのガウス変調 CVQKD 実験 20、21、33 との比較を示しています。 表 1 には、現実的な有限サイズ体制における一般的な攻撃に対する構成可能なセキュリティ、つまりあらゆる QKD システムの聖杯を証明することができた (複数の) DVQKD 実験の 2 つ40,41 もリストされています。 「方法」セクションでは、このセキュリティ基準を達成する際の CVQKD 実装の課題について説明します。

結論として、私たちの結果は、長さ 20 km の量子チャネルにわたって、実験室条件で動作するコヒーレント状態の CVQKD プロトコルにおける有限サイズの影響に対する堅牢性を確保しながら、構成可能性と集団攻撃に対する保護を実証しました。 N を 1 桁大きくし、ξu の現在の値の半分を使用すると、約 8 dB のチャネル損失、つまり最大 40 km までの距離を許容しながら、ゼロ以外の長さのコンポーザブル キーが得られることが期待されます (減衰率を 1 と仮定すると)。 0.2dB/km)。 これは、ハードウェアとデジタル信号処理をいくつか改善することで実現できるはずです。 したがって、将来的には、ポイントツーポイント リンク上のユーザーが、実装からのコンポーザブル キーを使用して、安全なデータ暗号化などの実際のアプリケーションを有効にし、CVQKD の新時代の到来をもたらすと期待しています。

参照では。 図 25 より、漸近等分配特性限界が系 6.5 で証明されます。

どこ

そして

以下では、 \({H}_{\min }(X|E)\) が古典量子状態にとって非負であるという事実を使用します。その証明は補足注 2 に示されています。

ここで、d は離散化中に使用される直角位相あたりのビット数を示します。

上記の関係を式で使用します。 (10) により、v を境界付けることができます。

これで、d > 1 について簡単に確認できます。

そしてそれ

すべてをまとめると、最終的に得られるのは

式のエントロピー \(H(\bar{Y})\) は (5) 経験的な頻度から推定できる

ここで、 \(n^{\prime} ({y}_{j})\) は、特定の複素記号 \({y}_{j}={q}_{{{{{{{ {\rm{rx}}}}}}}}^{\;j}+i{p}_{{{{{{{\rm{rx}}}}}}}}^{\ ;j}\) が得られ、\(n^{\prime}\) は交換および修正された量子シンボルの総数です。 エントロピー推定器を定義できます

これは、次の不等式によって \(H(\bar{Y})\) にリンクされます10,42:

これは、ϵent より小さい確率まで当てはまります。

コヒーレント状態の CVQKD の場合、一般的な攻撃に対する構成可能なセキュリティを提供する唯一の既知の証明 11,15 には、デュアル直角位相検出が必要です。 これは参考文献の実験を除外します。 図21では、表1のすべてのCVQKD動作の中で最大のN=1011シンボルと最小のξu値を記録しているにもかかわらず、ホモダインが使用されている。 良い面としては、この証明により、基礎となる直交データがガウス分布に従うという仮定が可能になり、N に関する要件が多少緩和されます。たとえば、信頼区間の場合、図 3c および図 3c の緑色の点線のトレースが観察できます。最高のパフォーマンスを発揮します。

それにもかかわらず、一般的な攻撃に対する構成可能なセキュリティを実現するには、最終的なセキュリティ パラメータとして ϵ(gen) ~ O(N4)ϵ(coll) が必要です。 N ~ 108 と仮定すると、妥当な ϵ(gen) 10−9 には ϵ(coll) < 10−41 が必要ですが、実際には ϵ(coll) ≳ ϵqrng = 2 × 10−6 であるため、これは現在の設定には当てはまりません。 QRNG の ADC デジタル化誤差によるこの制限は、測定期間を長くすることで改善できる可能性があります 30。 さらにもう 1 つの問題は、対称化要件です。この手順では、アリスとボブがそれぞれのシンボル列にサイズ N × N の同一のランダム直交行列を乗算する必要があり、これが大きな計算上の課題となります。

研究デザインの詳細については、この記事にリンクされている Nature Research レポートの概要をご覧ください。

この記事の図 3 の一部のプロットの作成に使用されたデータは、DTU データベース (https://doi.org/10.11583/DTU.20198891.v1) に保管されています。 他のすべてのデータは、合理的な要求に応じて対応する著者から入手できます。

スカラーニ、V. et al. 実用的な量子鍵配布のセキュリティ。 Rev.Mod. 物理学。 81、1301–1350 (2009)。

記事 ADS Google Scholar

ピランドラ、S. et al. 量子暗号の進歩。 上級オプション。 フォトニクス 12、1012 (2020)。

記事 ADS Google Scholar

Ralph、TC 連続可変量子暗号。 物理学。 Rev. A 61、010303 (1999)。

記事 ADS MathSciNet Google Scholar

Diamanti, E. & Leverrier, A. 量子連続変数を使用した秘密鍵の配布: 原理、セキュリティ、実装。 エントロピー 17、6072–6092 (2015)。

記事 ADS MathSciNet MATH Google Scholar

ラウデンバック、F. et al. ガウス変調による連続可変量子鍵配布 - 実用化の理論。 上級量子技術。 1、1800011 (2018)。

記事 Google Scholar

Canetti, R. 普遍的に構成可能なセキュリティ: 暗号化プロトコルの新しいパラダイム。 『Proceedings 42nd IEEE Symposium on Foundations of Computer Science』、136 ~ 145 ページ (2001 年)。

Müller-Quade, J. & Renner, R. 量子暗号における構成可能性。 ニュージャージー州物理学。 11、085006 (2009)。

ファーラー、F.ら。 連続可変量子鍵配布: コヒーレント攻撃に対する構成可能なセキュリティの有限鍵分析。 物理学。 レット牧師。 109、100502 (2012)。

論文 ADS CAS PubMed Google Scholar

Gehring, T. et al. コヒーレント攻撃に対する、構成可能で片側デバイスに依存しないセキュリティを備えた連続可変量子鍵配布の実装。 ナット。 共通。 6、1–7 (2015)。

記事 Google Scholar

Leverrier, A. コヒーレント状態による連続変数量子鍵配布のための構成可能なセキュリティ証明。 物理学。 Rev.Lett.、114、070501 (2015)。

Leverrier, A. ガウス デ フィネッティ削減による連続変数量子鍵配布のセキュリティ。 物理学。 レット牧師。 118、200501 (2017)。

論文 ADS PubMed Google Scholar

ルポ、C.ら。 連続変数の測定デバイスに依存しない量子鍵配布: コヒーレント攻撃に対する構成可能なセキュリティ。 物理学。 Rev. A 97、052327 (2018)。

記事 ADS CAS Google Scholar

Papanastasiou, P. & Pirandola, S. 離散アルファベットを使用した連続変数量子暗号: 集団ガウス攻撃下での構成可能なセキュリティ。 物理学。 Rev. Res. 3、013047 (2021)。

記事 CAS Google Scholar

松浦 達也 ほかデジタル信号処理による連続可変量子鍵配布の有限サイズのセキュリティ。 ナット。 共通。 12、252(2021)。

論文 ADS CAS PubMed PubMed Central Google Scholar

Pirandola, S. 自由空間量子通信の限界とセキュリティ。 物理学。 Rev. Res. 3、013279 (2021)。

記事 CAS Google Scholar

Leverrier、A. et al. 連続変数量子鍵配布の有限サイズ解析。 物理学。 Rev. A 81、1–11 (2010)。

Google スカラー

ジュゲ、P. et al. 長距離連続可変量子鍵配布の実験的デモンストレーション。 ナット。 フォトニクス 7、378–381 (2013)。

記事 ADS CAS Google Scholar

Huang、D.ら。 余分なノイズを制御することによる長距離連続可変量子鍵配布。 科学。 議員 6、19201 (2016)。

論文 ADS CAS PubMed PubMed Central Google Scholar

Wang, T. et al. 実局部発振器を使用した高キーレート連続可変量子キー配布。 オプション。 特急26、2794号(2018年)。

論文 ADS PubMed Google Scholar

Wang, H. et al. パイロットトーン支援位相補償に基づく局部発振器を使用した高速ガウス変調連続可変量子鍵配布。 オプション。 エクスプレス 28、32882 (2020)。

論文 ADS PubMed Google Scholar

Zhang、Y.ら。 202.81 km のファイバーにわたる長距離連続可変量子鍵配布。 物理学。 レット牧師。 125、10502 (2020)。

記事 ADS CAS Google Scholar

ランス、AM 他広帯域変調コヒーレント光を使用した非スイッチング量子鍵配布。 物理学。 レット牧師。 95、180503 (2005)。

論文 ADS PubMed Google Scholar

Kleis, S. et al. 同時パイロット信号を使用した実際の局部発振器による連続可変量子鍵配布。 オプション。 レット。 42、1588–1591 (2017)。

論文 ADS PubMed Google Scholar

チン、H.-M. 他。 機械学習は、連続変数量子鍵配布におけるキャリア回復を支援しました。 npj量子情報 7、20 (2021)。

記事 ADS Google Scholar

Tomamichel, M. 非漸近量子情報理論のフレームワーク。 博士論文、チューリッヒ工科大学、(2012)。

ジュゲ、P. et al. 実際の連続変数量子鍵配布における不完全性の分析。 物理学。 Rev. A 86、1–9 (2012)。

記事 Google Scholar

Lupo, C. 連続変数量子鍵配布の実用的なセキュリティに向けて。 物理学。 Rev. A 102、1–10 (2020)。

記事 MathSciNet Google Scholar

デニス、A. et al. 任意の変調を伴う連続変数量子鍵配布の明示的漸近秘密鍵レート。 クォンタム 5、540 (2021)。

記事 Google Scholar

ジェイン、N.ら。 連続可変量子鍵配布における変調漏洩の脆弱性。 量子科学 Technol.、6、045001 (2021)。

Gehring, T. et al. 量子副次情報に対して安全な 2.9 Gbps のホモダインベースの量子乱数生成器。 ナット。 共通。 12、1–11 (2021)。

記事 Google Scholar

Qi、B.ら。 コヒーレント検波に基づく連続可変量子鍵配布において局部発振器を「局所的に」生成する。 物理学。 Rev. X 5、1–12 (2015)。

ADS Google Scholar

Soh、DBS et al. 自己参照型連続変数量子鍵配布プロトコル。 物理学。 Rev. X 5、1–15 (2015)。

Google スカラー

Huang、D.ら。 局部発振器を送信せずに高速連続可変量子鍵配布を実現します。 オプション。 レット。 40、3695–8 (2015)。

論文 ADS CAS PubMed Google Scholar

Chin, H.-M.、Jain, N.、Andersen, UL、Zibar, D. & Gehring, T. 連続可変量子鍵配布のためのデジタル同期。 量子科学テクノロジー。 7、045006 (2022)。

記事 ADS Google Scholar

ジェイン、N.ら。 qTReX : 半自律的な連続変数量子鍵配布システム。 The Optical Fiber Communication Conference (OFC)、Optica Technical Digest (Optica Publishing Group)、pp. M3Z.2 (2022)。

ラソタ、M.ら。 チャネルノイズに対する離散変数および連続変数を使用した量子鍵配布の堅牢性。 物理学。 Rev. A 95、1–13 (2017)。

記事 Google Scholar

Leverrier、A. et al. 連続変数量子鍵配布の多次元調整。 物理学。 Rev. A 77、042325 (2008)。

記事 ADS Google Scholar

マニ、H.ら。 連続可変量子鍵配布用のマルチエッジ型低密度パリティ検査符号。 物理学。 Rev. A 103、062419 (2021)。

論文 ADS MathSciNet CAS Google Scholar

唐、B.-Y. 他。 量子鍵配布のための高速かつ大規模な秘密増幅方式。 Scientific Reports、1-8 ページ (2019)。

Xu、F.ら。 ソースに欠陥がある実験的な量子鍵配布。 物理学。 Rev. A 92、032305 (2015)。

記事 ADS Google Scholar

イスラム、ノーザンテリトリー 他タイムビン qudits を使用した、安全かつ高速な量子鍵配布。 科学。 上級 3、e1701491 (2017)。

論文 ADS PubMed PubMed Central Google Scholar

Antos, A. & Kontoyiannis, I. 離散分布の関数推定の収束特性。 ランダムな構造体。 アルゴリズム 19、163–193 (2001)。

記事 MathSciNet MATH Google Scholar

リファレンスをダウンロードする

セキュリティ分析に関して議論してくれた Marco Tomamichel に感謝します。 この論文で紹介された研究は、欧州連合の Horizo​​n 2020 研究およびイノベーション プログラム CiViQ によって支援されています (助成契約番号 820466、関係著者: NJ、HMC、HM、DSN、AK、SP、BO、CP、TG、ULA)。 ) および OPENQKD (助成契約番号 857156、関係著者: NJ、HMC、HM、BO、CP、TG、および ULA)。 また、デンマークイノベーション基金 (CryptQ、0175-00018A、関係著者: NJ、HMC、HM、TBP、TG、および ULA) およびデンマーク国立研究財団 (bigQ、DNRF142、関係著者: NJ、HMC、 HM、DSN、TG、ULA)。 CL と SP は、EPSRC 量子通信ハブ、助成金番号 P/M013472/1 および EP/T001011/1 からの資金提供を認めます。

巨視的量子状態センター (bigQ)、デンマーク工科大学物理学科、2800、コンゲンス リンビー、デンマーク

ニティン・ジェイン、フーマン・チン、ホセイン・マニ、ディノ・ソラール・ニコリック、アルネ・コルツ、トビアス・ゲーリング、ウルリック・L・アンデルセン

デンマーク工科大学フォトニクス学科、2800、コンゲンス・リンビー、デンマーク

チン・ホウマン

シェフィールド大学物理天文学部、シェフィールド、S3 7RH、英国

コスモウルフ

大学間物理学科、バーリ工科大学、70126、バーリ、イタリア

コスモウルフ

ヨーク大学コンピューターサイエンス学部、ヨーク、YO10 5GH、英国

ステファノ・ピランドラ

Cryptomathic A/S、Aaboulevarden 22、8000、オーフス、デンマーク

トーマス・ブロッホマン・ペダーセン

Center for Digital Safety & Security、AIT オーストリア工科大学 GmbH、1210、ウィーン、オーストリア

マティアス・コルブ、ベルンハルト・オーマー、クリストフ・パッハー

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

PubMed Google Scholar でこの著者を検索することもできます

TG と ULA が実験を考案し、監督しました。 NJ は、TG、HMC、AK の支援を受けてセットアップを設計し、実験を実施し、最終的なデータ分析を実行しました。DSNHMC はデジタル信号処理フレームワークを設計しました。 HM は、BO、CP、TG、TBPCL からの情報を活用して情報調整とプライバシー強化を実装し、MK、SP はセキュリティの証明に貢献し、理論的サポートを提供しました。 NJ と TG は、著者全員の協力を得て原稿を執筆しました。

Nitin Jain、Tobias Gehring、または Ulrik L. Andersen との通信。

著者は競合する利害関係を宣言していません

Nature Communications は、この研究の査読に貢献してくれた匿名の査読者に感謝します。 査読者レポートが利用可能です。

発行者注記 Springer Nature は、発行された地図および所属機関の管轄権の主張に関して中立を保っています。

オープン アクセス この記事はクリエイティブ コモンズ表示 4.0 国際ライセンスに基づいてライセンスされており、元の著者と情報源に適切なクレジットを表示する限り、あらゆる媒体または形式での使用、共有、翻案、配布、複製が許可されます。クリエイティブ コモンズ ライセンスへのリンクを提供し、変更が加えられたかどうかを示します。 この記事内の画像またはその他のサードパーティ素材は、素材のクレジットラインに別段の記載がない限り、記事のクリエイティブ コモンズ ライセンスに含まれています。 素材が記事のクリエイティブ コモンズ ライセンスに含まれておらず、意図した使用が法的規制で許可されていない場合、または許可されている使用を超えている場合は、著作権所有者から直接許可を得る必要があります。 このライセンスのコピーを表示するには、http://creativecommons.org/licenses/by/4.0/ にアクセスしてください。

転載と許可

Jain, N.、Chin, HM.、Mani, H. 他構成可能なセキュリティを備えた実用的な連続変数量子鍵配布。 Nat Commun 13、4740 (2022)。 https://doi.org/10.1038/s41467-022-32161-y

引用をダウンロード

受信日: 2021 年 11 月 26 日

受理日: 2022 年 7 月 20 日

公開日: 2022 年 8 月 12 日

DOI: https://doi.org/10.1038/s41467-022-32161-y

次のリンクを共有すると、誰でもこのコンテンツを読むことができます。

申し訳ございませんが、現在この記事の共有リンクは利用できません。

Springer Nature SharedIt コンテンツ共有イニシアチブによって提供

量子情報処理 (2023)

npj 量子情報 (2022)

コメントを送信すると、利用規約とコミュニティ ガイドラインに従うことに同意したことになります。 虐待的なもの、または当社の規約やガイドラインに準拠していないものを見つけた場合は、不適切としてフラグを立ててください。