banner
Heim / Blog / Praktisch kontinuierlich
Blog

Praktisch kontinuierlich

Nov 24, 2023Nov 24, 2023

Nature Communications Band 13, Artikelnummer: 4740 (2022) Diesen Artikel zitieren

4124 Zugriffe

14 Zitate

4 Altmetrisch

Details zu den Metriken

Ein Quantenschlüsselverteilungssystem (QKD) muss die Anforderung der universellen Zusammensetzbarkeit erfüllen, um sicherzustellen, dass jede kryptografische Anwendung (unter Verwendung des QKD-Systems) auch sicher ist. Darüber hinaus sollte der für die Sicherheitsanalyse und Schlüsselgenerierung verantwortliche theoretische Beweis berücksichtigen, dass die Anzahl N der verteilten Quantenzustände in der Praxis endlich ist. Kontinuierliche Variable (CV) QKD basierend auf kohärenten Zuständen konnte bisher keine Zusammensetzbarkeit nachweisen, obwohl sie ein geeigneter Kandidat für die Integration in die Telekommunikationsinfrastruktur ist, da bestehende Beweise ein ziemlich großes N für eine erfolgreiche Schlüsselgenerierung erfordern. Hier berichten wir über ein Gauß-moduliertes CVQKD-System mit kohärenten Zuständen, das in der Lage ist, diese Herausforderungen zu meistern und zusammensetzbare Schlüssel zu generieren, die gegen kollektive Angriffe mit N ≈ 2 × 108 kohärenten Zuständen sicher sind. Mit diesem Fortschritt, der durch Verbesserungen des Sicherheitsnachweises und einen schnellen, aber dennoch geräuscharmen und äußerst stabilen Systembetrieb möglich ist, machen CVQKD-Implementierungen einen bedeutenden Schritt in Richtung ihrer diskreten Variablen-Pendants in Bezug auf Praktikabilität, Leistung und Sicherheit.

Die Quantenschlüsselverteilung (QKD) ist die einzige bekannte kryptografische Lösung zur Verteilung geheimer Schlüssel an Benutzer über einen öffentlichen Kommunikationskanal und ermöglicht gleichzeitig die Erkennung der Anwesenheit eines Abhörers1,2. Im Idealfall verschlüsseln legitime QKD-Benutzer (Alice und Bob) ihre Nachrichten mit den geheimen Schlüsseln und tauschen sie mit der Gewissheit aus, dass der Lauscher (Eve) die Vertraulichkeit der verschlüsselten Nachrichten nicht brechen kann.

In einer der bekanntesten Varianten der QKD wird die Quanteninformation in kontinuierlichen Variablen2,3,4,5 kodiert, wie etwa der Amplitude und der Phasenquadratur des optischen Feldes, die durch einen Vernichtungsoperator \(\hat{a) beschrieben werden }\). Alice kodiert Zufallsbits, indem sie beispielsweise das optische Signalfeld moduliert, um einen kohärenten Zustand zu erhalten, der der Beziehung \({\hat{a}}_{{{{{{{{\rm{sig}}}}}} folgt. }}}\left|\alpha \right\rangle={\alpha }_{{{{{{{\rm{sig}}}}}}}}}\left|\alpha \right\rangle\) , wobei der Realteil des komplexen Wertes αsig gleich der Amplitudenquadratur ist. Bob dekodiert diese Informationen mittels kohärenter Detektion, unterstützt durch einen sogenannten lokalen Oszillator (LO), der eine Größe \(\propto {\beta }_{{{{{{{{\rm{LO}}}}} ergibt. }}}}{\hat{b}}_{{{{{{{\rm{sig}}}}}}}}}^{{{{\dagger}}} }+{\beta }_ {{{{{{{{\rm{LO}}}}}}}}}^{*}{\hat{b}}_{{{{{{{{\rm{sig}}}}} }}}}\) für einen eingehenden Feldoperator \({\hat{b}}_{{{{{{{{\rm{sig}}}}}}}}}\) und mit ∣βLO∣2 als LO-Intensität.

Abbildung 1 zeigt diese Schritte der Quantenzustandsvorbereitung, Übertragung (auf einem Quantenkanal) und Messung, die Alice und Bob zu Beginn des QKD-Protokolls mit kontinuierlichen Variablen (CV) durchführen. Auf die Quantenstufe folgen klassische Datenverarbeitungsschritte und eine Sicherheitsanalyse, die auf der Grundlage eines mathematischen „Sicherheitsnachweises“ durchgeführt wird, um einen Schlüssel einer bestimmten Länge zu erhalten. Zu diesem Zweck nutzen Alice und Bob einen authentifizierten Kanal, auf dem Eve die übermittelten Nachrichten nicht verändern, aber deren Inhalt erfahren kann. Sobald die klassische Phase abgeschlossen ist, verwenden Alice und Bob ihre geheimen Schlüssel, um ihre Nachrichten zu verschlüsseln, und die resultierenden Chiffretexte werden über einen Kommunikationskanal, z. B. eine Telefonleitung, ausgetauscht und entschlüsselt.

Alice und Bob erhalten Quantenkorrelationen über den Quantenkanal mittels Modulation (MOD) und lokaler Oszillator-(LO)-unterstützter Homodyn-/Heterodyn-Detektion (HD), um optische kohärente Zustände vorzubereiten bzw. zu messen. Nachdem sie die verbleibenden Schritte des Protokolls durchlaufen haben, die den authentifizierten Kanal betreffen, erhalten sie korrelierte Bitströme sA bzw. sB. Bestimmte Kriterien im Zusammenhang mit Korrektheit, Robustheit und Geheimhaltung des Protokolls müssen erfüllt sein, damit die Anwendung zusammensetzbare Sicherheit gewährleistet7,10. Beispielsweise impliziert ϵ-Korrektheit, dass Alice und Bob denselben symmetrischen Schlüssel s( = sA = sB) besitzen, außer mit einer Wahrscheinlichkeit ϵcor, die die Wahrscheinlichkeit begrenzt, dass sie nicht identische Schlüssel haben (Pr[sA ≠ sB]≤ϵcor). Dieser Schlüssel kann zum Verschlüsseln einer Nachricht und zum Entschlüsseln des entsprechenden Chiffretexts über den Kommunikationskanal verwendet werden. Gestrichelte Linien mit Pfeilen zeigen die klassische Kommunikation über den Kanal und lokale Abläufe an. Es wird angenommen, dass Eve alle Kanäle kontrolliert. Weitere Details unserer CVQKD-Protokollimplementierung werden in späteren Abschnitten dieses Artikels vorgestellt.

Unter den vielen physikalischen Überlegungen, die im Sicherheitsnachweis enthalten sind, werden Evas Aktionen auf den Kanälen (insbesondere ihre Interaktion mit den übertragenen Quantenzuständen) in Form individueller, kollektiver oder allgemeiner Angriffe klassifiziert, in aufsteigender Reihenfolge ihrer Stärke und Allgemeingültigkeit1,2. Ein Sicherheitsnachweis für einen kollektiven Angriff ermöglicht es Eve beispielsweise, die Ergebnisse ihrer Interaktionen mit den Quantenzuständen in einem Quantenspeicher zu speichern und später eine kollektive Messung durchzuführen. Auch die Tatsache, dass Alice und Bob in der Praxis nicht über eine unendliche Anzahl von Quantenzuständen verfügen können, wirkt sich nachteilig auf die Schlüssellänge aus, aber solche Korrekturen endlicher Größe sind für die Gewährleistung der Sicherheit unerlässlich. Eine weitere verwandte Eigenschaft eines geheimen Schlüssels ist die Zusammensetzbarkeit6, die es ermöglicht, die Sicherheitsanforderungen für die Kombination verschiedener kryptografischer Anwendungen auf einheitliche und systematische Weise festzulegen. Im Kontext der praktischen QKD ist die Zusammensetzbarkeit von größter Bedeutung, da die aus einem Protokoll erhaltenen geheimen Schlüssel in anderen Anwendungen verwendet werden, z. B. in der Datenverschlüsselung7. Ein geheimer Schlüssel, dessen Zusammensetzbarkeit nicht nachgewiesen wurde, ist daher praktisch nutzlos.

Zusammensetzbare Sicherheit in CVQKD wurde erstmals unter Verwendung von Zwei-Mode-Squeeze-Zuständen bewiesen8 und experimentell demonstriert9, aber die erreichbare Kommunikationsentfernung war eher begrenzt, da die verwendete entropische Unsicherheitsrelation nicht eng ist. Zusammensetzbare Beweise für CVQKD-Systeme unter Verwendung kohärenter Zustände und dualer Quadraturerkennung, die erstmals 201510 vorgeschlagen wurden, wurden schrittweise verbessert11,12,13,14,15. Einige dieser Beweise bieten sogar Sicherheit gegen allgemeine Angriffe, aber alle versprechen Schlüssel über Entfernungen, die viel größer sind als in Ref. 8 Abgesehen von dem Vorteil, mit kohärenten Zuständen umzugehen, die viel einfacher zu erzeugen sind als gequetschte Zustände.

Nichtsdestotrotz ist der stärkste Beweis16 dafür, dass tatsächliche CVQKD-Implementierungen mit kohärentem Zustand, z. B. Refs. 17,18,19,20,21, die bisher verwendet wurden, enthalten leider keine zusammensetzbaren Definitionen. Eine experimentelle Demonstration der Zusammensetzbarkeit in CVQKD ist daher bislang ausgeblieben, und dies liegt an einer Kombination aus strengen Sicherheitsgrenzen (aufgrund einer komplexen Parameterschätzroutine) und der großen Anzahl erforderlicher Quantenzustandsübertragungen (um die Terme endlicher Größe beizubehalten). ausreichend niedrig) und die strengen Anforderungen an den tolerierbaren Lärmüberschuss.

In diesem Artikel demonstrieren wir ein CVQKD-Setup mit geringer Komplexität, das in der Lage ist, zusammensetzbare Schlüssel zu generieren, die gegen kollektive Angriffe sicher sind. Dies erreichen wir, indem wir eine Methode zur Festlegung von Konfidenzintervallen ableiten, die mit kollektiven Angriffen kompatibel sind und es uns ermöglichen, mit kleineren (und damit praktikableren) Blockgrößen als ursprünglich erforderlich zu arbeiten10. Alice erzeugt kohärente Zustände, indem sie Gaußsche Informationen mithilfe eines einzelnen elektrooptischen Inphase- und Quadraturmodulators (IQ) in Frequenz(seiten)bändern kodiert, die vom optischen Träger22 weg verschoben sind. Bob dekodiert diese Informationen mithilfe echter LO-unterstützter Hochfrequenz-Überlagerung (RF), implementiert mit einem einzigen symmetrischen Detektor, gefolgt von digitaler Signalverarbeitung (DSP)23. Durch die Durchführung einer sorgfältigen Analyse, um verschiedene Störgeräuschkomponenten entweder zu beseitigen oder zu vermeiden, und durch die Implementierung eines maschinellen Lernrahmens für die Phasenkompensation24 sind wir in der Lage, das überschüssige Rauschen unter dem Schwellenwert für die Nullschlüssellänge zu halten. Nachdem wir Finite-Size-Effekte sowie Konfidenzintervalle aus verschiedenen Systemkalibrierungen berücksichtigt haben, erreichen wir eine positive zusammensetzbare Schlüssellänge mit lediglich N ≈ 2 × 108 kohärenten Zuständen (im Folgenden auch als „Quantensymbole“ bezeichnet), die über 20 übertragen werden km langer Glasfaserkanal. Mit N = 109 erhalten wir Schlüsselmaterial im Wert von > 41 Mbits, das unter der Annahme von Worst-Case-Konfidenzintervallen relativ sicher gegen kollektive Angriffe ist.

Eine DSP-Routine am Ende der Quantenstufe liefert die mit d Bits pro Quadratur diskretisierten digitalen Quantensymbole. Dieser Stream wird für den Informationsabgleich (IR) in M ​​Frames unterteilt. Anschließend führen wir eine Parameterschätzung (PE) und eine Datenschutzverstärkung (PA) durch. wie in Abb. 1 dargestellt. Wir leiten den geheimen Schlüssel für die umgekehrte Versöhnung ab, dh Alice korrigiert ihre Daten gemäß Bobs Quantensymbolen \(\bar{Y}\).

Die (zusammensetzbare) geheime Schlüssellänge sn für n kohärente Zustandsübertragungen wird mit Tools aus refs berechnet. 10,15 sowie nachfolgend dargestellte Ergebnisse. Die Schlüssellänge wird gemäß dem übrig gebliebenen Hash-Lemma durch die glatte Min-Entropie \({H}_{\min }^{{\epsilon }_{s}}\) von \(\bar{Y}\ ) abhängig vom Quantenzustand des Abhörers E mit ϵs als Glättungsparameter25. Davon subtrahieren wir den Informationsabgleichsverlust LeakIR(n, ϵIR) und erhalten:

Der Sicherheitsparameter ϵh charakterisiert die Hashing-Funktion und ϵIR beschreibt die Ausfallwahrscheinlichkeit des Korrektheitstests nach IR.

Die Wahrscheinlichkeit \({p}^{\prime}\), dass IR in einem Frame erfolgreich ist, hängt mit der Frame-Fehlerrate (FER) durch \({p}^{\prime}=1-\)FER zusammen. Alle Frames, in denen IR fehlgeschlagen ist, werden aus dem Rohschlüsselstrom verworfen, und dieser Schritt projiziert dadurch den ursprünglichen Tensorproduktzustand ρn ≡ ρ⊗n in einen nicht iid-Zustand τn. Um dies zu berücksichtigen, ersetzt man den glatten Min-Entropie-Term in Gl. (1) mit dem Ausdruck15:

wobei \(n^{\prime}=n{p}^{\prime}\) die Anzahl der nach der Fehlerkorrektur verbleibenden Quantensymbole ist.

Die asymptotische Äquipartitionseigenschaft (AEP) begrenzt die bedingte Min-Entropie auf folgende Weise:

Wo

ist eine verbesserte Strafe (Beweis im Abschnitt „Methoden“) im Vergleich zu Referenz. 10,15 und die bedingte von-Neumann-Entropie \(H{(\bar{Y}|E)}_{\rho }\) aus Gl. (3) ist gegeben durch

Wir schätzen die Shannon-Entropie \(H(\bar{Y})\) direkt aus den Daten (bis zu einer Wahrscheinlichkeit ≤ ϵent, weitere Details im Abschnitt „Methoden“). Der zweite Term ist Eves Holevo-Schranke bezüglich \(\bar{Y}\), die Folgendes erfüllt:

Dabei ist Y die kontinuierliche Version von \(\bar{Y}\) und \(I{(Y;E)}_{{\rho }_{G}}\) die Holevo-Informationen, die unter Verwendung der Extremalitätseigenschaft erhalten werden von Gaußschen Angriffen.

Die Holevo-Informationen werden geschätzt, indem die Kovarianzmatrix unter Verwendung von Worst-Case-Schätzungen für ihre Einträge auf der Grundlage von Konfidenzintervallen ausgewertet wird. Wir haben die Konfidenzintervalle von Referenz verbessert. 10 durch Ausnutzung der Eigenschaften der Beta-Distribution. Seien \(\hat{x}\), \(\hat{y}\), \(\hat{z}\) die Schätzer für die Varianz des gesendeten Ensembles kohärenter Zustände, die empfangene Varianz und die Co -Varianz bzw. Die wahren Werte y und z sind gebunden

wobei ϵPE die Ausfallwahrscheinlichkeit der Parameterschätzung bezeichnet, und

Dabei handelt es sich um die Konfidenzintervalle (abgeleitet in der Ergänzenden Anmerkung 1). In den obigen Gleichungen gilt

Dabei ist „invcdf“ die inverse kumulative Verteilungsfunktion. Wie im Abschnitt „Diskussion“ ausführlich beschrieben, erfordert die (Länge des) geheimen Schlüssels, den wir schließlich in unserem Experiment erhalten, aufgrund dieser Konfidenzintervalle ein um eine Größenordnung niedrigeres N.

Abschließend möchten wir hier auf eine technische Einschränkung hinweisen, die durch die Digitalisierung der Daten von Alice und Bob entsteht. In der Praxis ist es unmöglich, ein echtes Gaußsches Protokoll zu implementieren, da die Gaußsche Verteilung sowohl unbegrenzt als auch kontinuierlich ist, während realistische Geräte einen endlichen Bereich und eine endliche Bitauflösung haben14,26. In unserer Arbeit betrachten wir einen Bereich von 7 Standardabweichungen und verwenden d = 6 Bits, was zu einer Konstellation mit 22d = 4096 kohärenten Zuständen führt. Nach aktuellen Ergebnissen27,28 sollte dies ausreichen, um die Auswirkungen der Digitalisierung auf die Sicherheit des Protokolls zu minimieren. Um die Analyse einfach zu halten, gehen wir jedoch von einer perfekten Gaußschen Modulation aus.

Abbildung 2 zeigt das Schema unseres Aufbaus, bestehend aus einem Sender und einem Empfänger, die durch eine 20 km lange Standard-Singlemode-Faserspule miteinander verbunden sind und den Quantenkanal bilden. Wir führten eine optische Einseitenbandmodulation mit Trägerunterdrückung (OSSB-CS) mit einer optischen Quelle (Tx-Laser) von NKT Photonics und einem IQ-Modulator plus automatischem Bias-Controller (IQmod+ABC) von ixBlue durch. An die HF-Anschlüsse wurde ein Arbiträrwellenformgenerator (AWG) angeschlossen, um die Seitenbänder zu modulieren. Die kohärenten Zustände wurden in einem B = 100 MHz breiten Frequenzseitenband erzeugt, das vom optischen Träger weg verschoben war22,29. Zufallszahlen, die aus einer Gaußschen Verteilung gezogen wurden, die durch Transformation der gleichmäßigen Verteilung eines auf Vakuumfluktuation basierenden Quantenzufallszahlengenerators (QRNG) mit einem Sicherheitsparameter ϵqrng = 2 × 10−6 erhalten wurde, bildeten die komplexen Amplituden dieser kohärenten Zustände30. Zu diesem breitbandigen „Quantendaten“-Signal, das bei fu = 200 MHz zentriert ist, haben wir einen „Pilotton“ bei fp = 25 MHz in der Frequenz gemultiplext, um eine Phasenreferenz mit dem Empfänger zu teilen23,31,32,33. Der linke Einschub von Abb. 2 zeigt die komplexen Spektren des HF-Modulationssignals.

Der Sender (Tx) und der Empfänger (Rx) wurden aus polarisationserhaltenden Faserkomponenten gebaut. Der Sender bestand aus einem 1550-nm-Dauerstrichlaser (Tx-Laser), einem elektrooptischen Inphase- und Quadraturmodulator (IQmod) mit automatischem Vorspannungsregler (ABC) zur Trägerunterdrückung und Einseitenbandmodulation sowie einem variablen Abschwächer (VATT). und Faraday-Isolator (FI). Ein Arbiträrer Wellenformgenerator (AWG) mit 16-Bit-Auflösung und einer Abtastrate von 1 GSps lieferte die Wellenformen RF1 und RF2 zur Ansteuerung von IQmod. Ein Quantenzufallszahlengenerator (QRNG) lieferte Gauß-verteilte Symbole für die diskrete Gauß-Modulation kohärenter Zustände. Der Empfänger bestand aus einem Laser (Rx-Laser; gleicher Typ wie Tx-Laser), einem Polarisationsregler (PC) zur Abstimmung der Polarisation des eingehenden Signalfelds, einem symmetrischen Strahlteiler, gefolgt von einem selbstgebauten symmetrischen Detektor für HF-Überlagerung. Der Ausgang des Detektors wurde von einem 16-Bit-Analog-Digital-Wandler (ADC) mit 1 GSps abgetastet. BS: Strahlteiler, PD: Fotodetektor. Linker Einschub: Leistungsspektrum der komplexen Wellenform RF1 + ι RF2, die den IQmod antreibt. Rechter Einschub: Leistungsspektren des Empfängers aus 3 verschiedenen Messungen, beschrieben im Abschnitt „Experimentelle Durchführung“. Die Rauschspitze bei 250 MHz ist ein Interleaving-Sporn des ADC.

Nach der Ausbreitung durch den Quantenkanal wurde die Polarisation des Signalfelds manuell abgestimmt, um der Polarisation des echten lokalen Oszillators (RLO) für die Überlagerung zu entsprechen31,32,33. Der Rx-Laser, der das RLO versorgte, lief im Verhältnis zum Tx-Laser frei und war in der Frequenz um etwa 320 MHz verstimmt, was zu einem Schwebungssignal führte, wie in der durchgehend roten Spektralkurve im rechten Einschub von Abb. 2 markiert Das vom AWG erzeugte Quantendatenband und der Pilotton sind ebenfalls gekennzeichnet. Aufgrund des endlichen OSSB29 ist auch ein unterdrückter Pilotton sichtbar; das entsprechende unterdrückte Quantenband lag jedoch außerhalb der Empfängerbandbreite (wir verwendeten einen Tiefpassfilter mit einer Grenzfrequenz um 360 MHz am Ausgang des selbstgebauten Heterodyn-Detektors30). Wie gezeigt, waren die Uhren von Tx und Rx synchronisiert, und der Tx lieferte einen Auslöser für die Datenerfassung in Rx34,35.

Separat haben wir auch das Vakuumrauschen (Tx-Laser aus, Rx-Laser an) und das elektronische Rauschen des Detektors (sowohl Tx- als auch Rx-Laser aus) gemessen, dargestellt durch die gepunkteten blauen bzw. gestrichelten grünen Spuren rechts Einschub in Abb. 2. Der Abstand des Vakuumrauschens gegenüber dem elektronischen Rauschen beträgt über das gesamte Quantendatenband > 15 dB.

Eine sorgfältige Auswahl der Parameter, die den Pilotton und das Quantendatenband definieren, sowie ihre Positionen in Bezug auf das Schwebungssignal sind entscheidend für die Minimierung des übermäßigen Rauschens. Ein starker Pilotton ermöglicht eine genauere Phasenreferenz, allerdings auf Kosten einer höheren Leckage im Quantenband und einer erhöhten Anzahl von Störtönen. Letzteres kann durch Frequenzmischung des (gewünschten) Pilottons mit beispielsweise dem Schwebungssignal oder dem unterdrückten Pilotton entstehen. Wie im rechten Einschub von Abb. 2 zu sehen ist, haben wir vermieden, dass störende Rauschspitzen, die aus der Summen- oder Differenzfrequenzerzeugung der verschiedenen diskreten Komponenten (in der durchgezogenen roten Kurve) resultieren, innerhalb des breiten Quantendatenbandes landen.

Bei CVQKD ist bekannt, dass Alice die Modulationsstärke des kohärenten Zustandsalphabets am Eingang des Quantenkanals optimieren muss, um die Länge des geheimen Schlüssels zu maximieren. Dazu haben wir Tx und Rx direkt, also ohne den Quantenkanal, verbunden und Heterodynmessungen durchgeführt, um die mittlere Photonenzahl μ des Ensembles der kohärenten Zustände zu kalibrieren. Die elektronische Verstärkung des AWG und der variable Abschwächer (VATT) stellten einen feinkörnigen Knopf zur Steuerung der Modulationsstärke bereit.

Da wir unser Experiment im nicht-paranoiden Szenario1,26 durchgeführt haben, das heißt, wir vertrauten einigen Teilen des Gesamtverlusts und des überschüssigen Rauschens, indem wir davon ausgingen, dass sie außerhalb der Kontrolle von Eve liegen, sind einige zusätzliche Messungen und Kalibrierungen zur Schätzung vertrauenswürdiger Parameter erforderlich. Genauer gesagt haben wir die Gesamttransmission und das überschüssige Rauschen in jeweils vertrauenswürdige und nicht vertrauenswürdige Komponenten zerlegt. In der Ergänzenden Anmerkung 4 stellen wir die Details der Kalibrierung der Empfängereffizienz (vertrauenswürdige Transmission) τ = 0,69 und des vertrauenswürdigen Rauschens vom Detektor ξt = 25,71 × 10−3 Photonenzahleinheit (PNU) vor. An dieser Stelle möchten wir darauf hinweisen, dass wir in unserer Arbeit das Rauschen und andere varianzähnliche Größen, z. B. die Modulationsstärke, in PNU und nicht in der traditionellen Schrotrauscheinheit (SNU) ausdrücken. Ersteres ist unabhängig von Quadraturen und erleichtert einen Vergleich mit QKD-Systemen mit diskreten Variablen (DV),36, hervorgehoben durch μ in Tabelle 1. Ein einfacher Faktor von 2 verknüpft diese Einheiten: 1 Photon Number Unit (PNU) entspricht einer Varianz von 2 Schuss Lärmeinheiten (SNU). Beachten Sie abschließend, dass wir für jede Kalibrierungsmessung insgesamt 1010 ADC-Proben aufgezeichnet haben und alle erfassten Daten zur Offline-Verarbeitung auf einer Festplatte gespeichert wurden.

Nachdem wir μ = 1,45 PNU eingestellt hatten, verbanden wir Tx und Rx über den 20-km-Kanal, optimierten die Signalpolarisation und sammelten dann Heterodyndaten unter Verwendung derselben Gaußverteilten Zufallszahlen wie oben erwähnt. Offline lieferte DSP24 die Symbole, die den Rohschlüssel bildeten. Die Vorbereitung und Messung erfolgte mit insgesamt 109 komplexen Symbolen. Nachdem Alice und Bob aufgrund einer Synchronisationsverzögerung einige Symbole verworfen hatten, verfügten sie zu Beginn der klassischen Phase des Protokolls, deren Implementierung wir unten beschreiben, über insgesamt NIR = 9,88 × 108 korrelierte Symbole. Beachten Sie, dass wir für diese Schritte davon ausgegangen sind, dass ein authentifizierter Kanal vorhanden ist.

IR basierte auf einem mehrdimensionalen Schema37 unter Verwendung von Paritätsprüfungscodes mit niedriger Dichte und mehreren Kanten zur Fehlerkorrektur38. Wie in Abb. 1 gezeigt, schickte Bob die Zuordnung und die Syndrome zusammen mit den mithilfe einer zufällig ausgewählten Toeplitz-Funktion berechneten Hashes an Alice, die die Richtigkeitsbestätigung durchführte und diese an Bob übermittelte. Für die experimentellen Daten haben wir eine Abstimmungseffizienz von β = 94,3 % und FER = 12,1 % erhalten. In der Ergänzenden Anmerkung 5 stellen wir weitere Details zum Betriebsmodus und zur Leistung dieser Codes bereit. Aufgrund der FER ungleich Null hatten Alice und Bob NPA = 8,69 × 108 komplexe Symbole zum Destillieren des geheimen Schlüssels über PA.

Während PE schätzte Alice die Entropie der korrigierten Symbole und wertete zusammen mit den Symbolen aus den fehlerhaften Frames, dh Frames, die nicht erfolgreich abgeglichen werden konnten (und von Bob öffentlich angekündigt wurden), die Kovarianzmatrix aus. Anschließend wurden die Kanalparameter mithilfe der Empfängerkalibrierungsdaten bewertet, der „Parameterschätzungstest“ durchgeführt (siehe Theorem 2 in Ref. 10) und eine Grenze für Eves Holevo-Informationen ermittelt. Das Subtrahieren von ξt vom gesamten überschüssigen Rauschen von 30,9 mPNU ergab den mittleren nicht vertrauenswürdigen Lärm ξu = 30,9 − 25,7 = 5,2 mPNU, während die Division des Gesamttransmissionsgrads von 0,25 durch τ den mittleren nicht vertrauenswürdigen Transmissionsgrad η = 0,25/0,69 = 0,36 ergibt.

Alice berechnete im schlimmsten Fall eine Länge des geheimen Schlüssels l = 41378264 Bits, indem sie in Gleichung einsetzte. (1) die Sicherheitsparameter ϵh = ϵent = ϵcal = ϵs = ϵPE = 10−10 und ϵIR = 10−12 und n = 2NPA (Faktor 2 aufgrund von Daten aus I- und Q-Quadraturen). Wie in Abb. 1 gezeigt, wurde diese Länge zusammen mit einem Startwert an Bob übermittelt, um eine zufällige Toeplitz-Hash-Funktion auszuwählen. Alice und Bob nutzten dann das Hochgeschwindigkeits- und groß angelegte PA-Schema39, um den endgültigen geheimen Schlüssel s( = sA = sB) zu generieren. Beachten Sie, dass der letzte Sicherheitsparameter ϵ(coll), der die zusammensetzbare Sicherheit gegen kollektive Angriffe quantifiziert, eine lineare Summierung der verschiedenen zuvor erwähnten Epsilons ist; Einen genauen Ausdruck finden Sie in der Ergänzenden Anmerkung 2.

Mithilfe der im Abschnitt „Zusammensetzbar sicherer Schlüssel“ vorgestellten Gleichungen können wir die zusammensetzbar sichere Schlüssellänge für eine bestimmte Anzahl n der Quantensymbole berechnen. Wir haben N = 109 in 25 Blöcke aufgeteilt und die Schlüssellänge unter Berücksichtigung der Gesamtzahl Nk der aus den ersten k Blöcken akkumulierten Symbole für k ∈ {1, 2, …, 25} geschätzt. Die Division dieser Länge durch Nk ergibt den zusammensetzbaren geheimen Schlüsselanteil (SKF) in Bits/Symbolen. Wenn wir die Zeit vernachlässigen, die für die Datenerfassung, DSP und die klassischen Schritte des Protokolls benötigt wird, d kann eine hypothetische Zeitachse konstruieren, um die Entwicklung des CVQKD-Systems zu zeigen.

Abbildung 3a zeigt eine solche zeitliche Entwicklung des SKF nach angemessener Berücksichtigung der endlichen Korrekturen aufgrund der Durchschnitts- und Worst-Case-Werte (schwarze bzw. rote Datenpunkte) der zugrunde liegenden Parameter. In ähnlicher Weise zeigt Abb. 3b das experimentell gemessene nicht vertrauenswürdige Rauschen ξu (untere Quadrate) zusammen mit dem Worst-Case-Schätzer (obere Striche), der unter Verwendung von Nk in der Sicherheitsanalyse berechnet wurde. Um eine positive Schlüssellänge zu erhalten, muss der Worst-Case-Schätzer unter dem maximal tolerierbaren Rauschen (Null-Schlüsselbruchschwellenwert) liegen, der durch die gestrichelte Linie dargestellt ist. Dies geschieht bei N/B ≈ 2,0 s.

eine pseudozeitliche Entwicklung des zusammensetzbaren SKF, wobei der Zeitparameter als Verhältnis der kumulierten Anzahl N komplexer Symbole, die für die klassischen Schritte des Protokolls verfügbar sind, und der Rate B = 100 MHz, mit der diese Symbole moduliert werden, berechnet wird. b Variation des im Experiment gemessenen nicht vertrauenswürdigen Rauschens ξu (unterer Punkt) und seines Worst-Case-Schätzers (oberer Punkt) sowie der Rauschschwelle, die überschritten werden muss, um eine positive zusammensetzbare SKF zu erhalten. Die Abweichung der Simulationsspuren in (a) von den experimentellen Daten zwischen 1 und 5 s ist auf den leichten Anstieg von ξu zurückzuführen. c, d Vergleich der in diesem Manuskript abgeleiteten Konfidenzintervalle (Beta; durchgezogene rote Kurve und Gaußsche Kurve; gepunktete grüne Kurve) mit denen, die im ursprünglichen zusammensetzbaren Sicherheitsnachweis (Ref. 10; gestrichelte blaue Kurve) als Funktion von N abgeleitet wurden . Unter Verwendung der Konfidenzintervalle aus Ref. 10 führt dazu, dass bis fast zum Ende kein Schlüssel generiert wird (ausgefülltes blaues Quadrat in (a) bei N/B ≈ 10).

Beachten Sie, dass der DSP und die klassische Datenverarbeitung in der Realität erheblich viel Zeit in Anspruch nehmen: Tatsächlich speichern wir die Daten aus den Phasen der Zustandsvorbereitung und -messung auf Festplatten und führen diese Schritte offline durch. Die Diagramme in Abb. 3 können daher so verstanden werden, dass sie die zeitliche Entwicklung des SKF und des nicht vertrauenswürdigen Rauschens darstellen, wenn der gesamte Protokollvorgang in Echtzeit erfolgte.

In Abb. 3a simulieren die durchgezogenen roten und gestrichelten schwarzen Kurven die SKF im Worst-Case- bzw. Durchschnittsszenario, während die gepunktete orangefarbene Kurve den asymptotischen SKF-Wert (unter Berücksichtigung von FER) zeigt, der mit dem erhalten werden kann gegebene Kanalparameter. Gemäß auf der Simulation basierender Prognosen sollte der zusammensetzbare SKF im ungünstigsten Fall innerhalb von 5 % des asymptotischen Werts für N ≈ 1011 komplexe Symbole liegen.

Aus theoretischer Sicht kann der Grund dafür, dass eine positive zusammensetzbare Schlüssellänge mit einer relativ kleinen Anzahl kohärenter Zustände (N ≈ 2 × 108) generiert werden kann, hauptsächlich auf die Verbesserung der Konfidenzintervalle während PE zurückgeführt werden; siehe Gleichungen. (6) und (7). Abbildung 3c und d vergleichen quantitativ den Skalierungsfaktor im RHS dieser Gleichungen als Funktion von N für drei verschiedene Verteilungen. Die Schätzer \(\hat{x}\), \(\hat{y}\), \(\hat{z}\) für diesen Zweck sind die tatsächlichen Werte, die wir in unserem Experiment erhalten haben, und wir haben einen ϵPE = 10− verwendet 10. Der Unterschied zwischen den in Ref. verwendeten Konfidenzintervallen. 10 (hier für einen fairen Vergleich entsprechend modifiziert) mit den hier abgeleiteten, basierend auf der Beta-Verteilung, ist bei niedrigeren Werten von N recht deutlich, wie durch den Vergleich der gestrichelten blauen Kurve mit der durchgezogenen roten Kurve sichtbar gemacht wird.

Da das nicht vertrauenswürdige Rauschen eine quadratische Abhängigkeit von der Kovarianz aufweist, im Gegensatz zur Varianz, bei der die Abhängigkeit linear ist, ist zu erwarten, dass eine Methode, die die Konfidenzintervalle für die Kovarianz enger macht, einen großen Einfluss auf die endgültige zusammensetzbare SKF hat. Hätten wir tatsächlich die Konfidenzintervalle von Ref. verwendet. 10, unsere Implementierung hätte bis N = 109 keinen zusammensetzbaren Schlüssel erzeugt, bei dem der SKF im ungünstigsten Fall 6,04 × 10−4 gewesen wäre, also fast zwei Größenordnungen niedriger als das, was wir hier erreicht haben (einzelne blaue Daten). Punkt in der unteren rechten Ecke von Abb. 3a).

In der Praxis ermöglicht eine relativ hohe Übertragungsrate der kohärenten Zustände von B = 100 MSymbols/s zusammen mit der sorgfältigen Analyse und Reduzierung von nicht vertrauenswürdigem Rauschen (weitere Einzelheiten finden Sie im Abschnitt „Rauschanalyse und -kalibrierung“) eine insgesamt schnelle und dennoch niedrige Geschwindigkeit -Rauschen und ein äußerst stabiler Systembetrieb, entscheidend für die schnelle Verteilung von Rohkorrelationen hoher Qualität und die Minimierung der Korrekturen endlicher Größe. Tabelle 1 bietet einen Vergleich der Ergebnisse unseres Proof-of-Concept-Experiments mit drei anderen Gauß-modulierten CVQKD-Experimenten20,21,33, die Sicherheit gegen kollektive Angriffe bieten, aber keine zusammensetzbaren Sicherheitsdefinitionen enthalten. Tabelle 1 listet außerdem zwei40,41 (mehrere) DVQKD-Experimente auf, die zusammensetzbare Sicherheit gegen allgemeine Angriffe in einem realistischen endlichen Größenregime nachweisen konnten – der heilige Gral für jedes QKD-System. Im Abschnitt „Methoden“ diskutieren wir die Herausforderungen für unsere CVQKD-Implementierung bei der Erreichung dieses Sicherheitskriteriums.

Zusammenfassend lässt sich sagen, dass unsere Ergebnisse die Zusammensetzbarkeit und den Schutz vor kollektiven Angriffen gezeigt haben und gleichzeitig die Robustheit gegenüber Effekten endlicher Größe in einem kohärenten CVQKD-Protokoll unter Laborbedingungen über einen 20 km langen Quantenkanal gewährleistet haben. Mit einer Größenordnung größer N und der Hälfte des aktuellen Werts von ξu erwarten wir, eine Länge des zusammensetzbaren Schlüssels ungleich Null zu erhalten und gleichzeitig Kanalverluste um 8 dB zu tolerieren, d. h. Entfernungen bis zu ~ 40 km (unter der Annahme eines Dämpfungsfaktors von). 0,2 dB/km). Dies sollte mit einigen Verbesserungen der Hardware sowie der digitalen Signalverarbeitung erreichbar sein. Wir gehen daher davon aus, dass Benutzer über eine Punkt-zu-Punkt-Verbindung in Zukunft die zusammensetzbaren Schlüssel unserer Implementierung verwenden könnten, um echte Anwendungen wie sichere Datenverschlüsselung zu ermöglichen und damit eine neue Ära für CVQKD einzuläuten.

In Ref. 25, die asymptotische Äquipartitionseigenschaftsgrenze wird in Korollar 6.5 bewiesen:

Wo

Und

Im Folgenden nutzen wir die Tatsache, dass \({H}_{\min }(X|E)\) für unseren klassischen Quantenzustand nicht negativ ist, ein Beweis dafür wird in der Ergänzenden Anmerkung 2 gegeben.

wobei d die Anzahl der Bits pro Quadratur bezeichnet, die während der Diskretisierung verwendet werden.

Unter Verwendung der obigen Beziehungen in Gl. (10) erlaubt uns, v zu begrenzen:

Jetzt können wir das für d > 1 leicht überprüfen,

und das

Wenn wir alles zusammenfügen, erhalten wir schließlich

Die Entropie \(H(\bar{Y})\) in Gl. (5) kann aus der empirischen Häufigkeit abgeschätzt werden

wobei \(n^{\prime} ({y}_{j})\) die Häufigkeit ist, mit der ein bestimmtes komplexes Symbol \({y}_{j}={q}_{{{{{{{ {\rm{rx}}}}}}}}}^{\;j}+i{p}_{{{{{{{{\rm{rx}}}}}}}}}^{\ ;j}\) wird erhalten und \(n^{\prime}\) ist die Gesamtzahl der ausgetauschten und korrigierten Quantensymbole. Man kann einen Entropieschätzer definieren

die durch die folgende Ungleichung mit \(H(\bar{Y})\) verknüpft ist10,42:

Dies gilt bis zu einer Wahrscheinlichkeit kleiner als ϵent.

Für CVQKD mit kohärenten Zuständen erfordert der einzige bekannte Beweis, der zusammensetzbare Sicherheit gegen allgemeine Angriffe11,15 bietet, eine duale Quadraturerkennung. Dies schließt das Experiment in Lit. aus. 21, da trotz der Aufzeichnung der größten N = 1011-Symbole und des niedrigsten ξu-Werts unter allen CVQKD-Werken in Tabelle 1 Homodynierung verwendet wurde. Auf der anderen Seite lassen die Beweise die Annahme zu, dass die zugrunde liegenden Quadraturdaten einer Gaußschen Verteilung folgen, was die Anforderungen an N etwas lockert. Im Fall von Konfidenzintervallen kann man beispielsweise die gepunkteten grünen Kurven in Abb. 3c und beobachten d zeigen die beste Leistung.

Um jedoch eine zusammensetzbare Sicherheit gegen allgemeine Angriffe zu erreichen, benötigt man ϵ(gen) ~ O(N4)ϵ(coll) als letzten Sicherheitsparameter. Ein vernünftiges ϵ(gen) von 10−9 unter der Annahme von N ~ 108 erfordert dann ϵ(coll) < 10−41, aber das ist bei unserem aktuellen Aufbau nicht der Fall, da ϵ(coll) ≳ ϵqrng = 2 × 10−6 tatsächlich ist. Diese Einschränkung aufgrund des ADC-Digitalisierungsfehlers im QRNG könnte durch längere Messzeiträume verbessert werden30. Ein weiteres Problem ist die Symmetrisierungsanforderung, ein Verfahren, bei dem Alice und Bob ihre jeweiligen Symbolzüge mit einer identischen zufälligen orthogonalen Matrix der Größe N × N multiplizieren müssen, was eine große rechnerische Herausforderung darstellt.

Weitere Informationen zum Forschungsdesign finden Sie in der mit diesem Artikel verlinkten Nature Research Reporting Summary.

Die Daten, die zur Erstellung einiger Diagramme in Abb. 3 des Artikels verwendet wurden, wurden in der DTU-Datenbank (https://doi.org/10.11583/DTU.20198891.v1) hinterlegt. Alle anderen Daten sind auf begründete Anfrage bei den entsprechenden Autoren erhältlich.

Scarani, V. et al. Die Sicherheit der praktischen Quantenschlüsselverteilung. Rev. Mod. Physik. 81, 1301–1350 (2009).

Artikel ADS Google Scholar

Pirandola, S. et al. Fortschritte in der Quantenkryptographie. Adv. Opt. Photonik 12, 1012 (2020).

Artikel ADS Google Scholar

Ralph, TC Kontinuierliche variable Quantenkryptographie. Physik. Rev. A 61, 010303 (1999).

Artikel ADS MathSciNet Google Scholar

Diamanti, E. & Leverrier, A. Verteilen geheimer Schlüssel mit quantenkontinuierlichen Variablen: Prinzip, Sicherheit und Implementierungen. Entropy 17, 6072–6092 (2015).

Artikel ADS MathSciNet MATH Google Scholar

Laudenbach, F. et al. Kontinuierliche variable Quantenschlüsselverteilung mit Gaußscher Modulation – die Theorie praktischer Implementierungen. Adv. Quantentechnologie. 1, 1800011 (2018).

Artikel Google Scholar

Canetti, R. Universell zusammensetzbare Sicherheit: ein neues Paradigma für kryptografische Protokolle. In Proceedings 42nd IEEE Symposium on Foundations of Computer Science, S. 136–145 (2001).

Müller-Quade, J. & Renner, R. Zusammensetzbarkeit in der Quantenkryptographie. NJ Phys. 11, 085006 (2009).

Furrer, F. et al. Kontinuierliche variable Quantenschlüsselverteilung: Finite-Key-Analyse der zusammensetzbaren Sicherheit gegen kohärente Angriffe. Physik. Rev. Lett. 109, 100502 (2012).

Artikel ADS CAS PubMed Google Scholar

Gehring, T. et al. Implementierung einer kontinuierlich variablen Quantenschlüsselverteilung mit zusammensetzbarer und einseitig geräteunabhängiger Sicherheit gegen kohärente Angriffe. Nat. Komm. 6, 1–7 (2015).

Artikel Google Scholar

Leverrier, A. Zusammensetzbarer Sicherheitsnachweis für die Verteilung kontinuierlich variabler Quantenschlüssel mit kohärenten Zuständen. Physik. Rev. Lett., 114, 070501 (2015).

Leverrier, A. Sicherheit der Verteilung kontinuierlich variabler Quantenschlüssel durch eine Gaußsche De-Finetti-Reduktion. Physik. Rev. Lett. 118, 200501 (2017).

Artikel ADS PubMed Google Scholar

Lupo, C. et al. Kontinuierliche, messgeräteunabhängige Quantenschlüsselverteilung: Zusammensetzbare Sicherheit gegen kohärente Angriffe. Physik. Rev. A 97, 052327 (2018).

Artikel ADS CAS Google Scholar

Papanastasiou, P. & Pirandola, S. Kontinuierliche Quantenkryptographie mit diskreten Alphabeten: Zusammensetzbare Sicherheit unter kollektiven Gaußschen Angriffen. Physik. Rev. Res. 3, 013047 (2021).

Artikel CAS Google Scholar

Matsuura, T. et al. Endlich große Sicherheit der kontinuierlich variablen Quantenschlüsselverteilung mit digitaler Signalverarbeitung. Nat. Komm. 12, 252 (2021).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Pirandola, S. Grenzen und Sicherheit der Quantenkommunikation im freien Raum. Physik. Rev. Res. 3, 013279 (2021).

Artikel CAS Google Scholar

Leverrier, A. et al. Finite-Size-Analyse einer kontinuierlich variablen Quantenschlüsselverteilung. Physik. Rev. A 81, 1–11 (2010).

Google Scholar

Jouguet, P. et al. Experimentelle Demonstration der Verteilung kontinuierlich variabler Quantenschlüssel über große Entfernungen. Nat. Photonics 7, 378–381 (2013).

Artikel ADS CAS Google Scholar

Huang, D. et al. Verteilung kontinuierlich variabler Quantenschlüssel über große Entfernungen durch Kontrolle von überschüssigem Rauschen. Wissenschaft. Rep. 6, 19201 (2016).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Wang, T. et al. Kontinuierliche Quantenschlüsselverteilung mit hoher Schlüsselrate und einem echten lokalen Oszillator. Opt. Express 26, 2794 (2018).

Artikel ADS PubMed Google Scholar

Wang, H. et al. Hochgeschwindigkeits-Gauß-modulierte, kontinuierlich variable Quantenschlüsselverteilung mit einem lokalen lokalen Oszillator basierend auf einer Pilotton-unterstützten Phasenkompensation. Opt. Express 28, 32882 (2020).

Artikel ADS PubMed Google Scholar

Zhang, Y. et al. Verteilung kontinuierlich variabler Quantenschlüssel über große Entfernungen über 202,81 km Glasfaser. Physik. Rev. Lett. 125, 10502 (2020).

Artikel ADS CAS Google Scholar

Lance, AM et al. Quantenschlüsselverteilung ohne Umschalten unter Verwendung breitbandig modulierten kohärenten Lichts. Physik. Rev. Lett. 95, 180503 (2005).

Artikel ADS PubMed Google Scholar

Kleis, S. et al. Kontinuierliche variable Quantenschlüsselverteilung mit einem echten lokalen Oszillator unter Verwendung simultaner Pilotsignale. Opt. Lette. 42, 1588–1591 (2017).

Artikel ADS PubMed Google Scholar

Chin, H.-M. et al. Maschinelles Lernen unterstützte die Trägerwiederherstellung bei der Quantenschlüsselverteilung mit kontinuierlichen Variablen. npj Quantum Inf. 7, 20 (2021).

Artikel ADS Google Scholar

Tomamichel, M. Ein Rahmen für die nicht-asymptotische Quanteninformationstheorie. Doktorarbeit, ETH Zürich, (2012).

Jouguet, P. et al. Analyse von Unvollkommenheiten in der praktischen Quantenschlüsselverteilung mit kontinuierlichen Variablen. Physik. Rev. A 86, 1–9 (2012).

Artikel Google Scholar

Lupo, C. Auf dem Weg zur praktischen Sicherheit der Verteilung kontinuierlich variabler Quantenschlüssel. Physik. Rev. A 102, 1–10 (2020).

Artikel MathSciNet Google Scholar

Denys, A. et al. Explizite asymptotische geheime Schlüsselrate der kontinuierlich variablen Quantenschlüsselverteilung mit einer willkürlichen Modulation. Quantum 5, 540 (2021).

Artikel Google Scholar

Jain, N. et al. Schwachstelle durch Modulationslecks in der Quantenschlüsselverteilung mit kontinuierlichen Variablen. Quantenwissenschaft. Technol., 6, 045001 (2021).

Gehring, T. et al. Homodyne-basierter Quantenzufallszahlengenerator mit 2,9 Gbit/s, sicher vor Quantennebeninformationen. Nat. Komm. 12, 1–11 (2021).

Artikel Google Scholar

Qi, B. et al. Erzeugen des lokalen Oszillators „lokal“ in einer kontinuierlich variablen Quantenschlüsselverteilung basierend auf kohärenter Detektion. Physik. Rev. X 5, 1–12 (2015).

ADS Google Scholar

Also, DBS et al. Selbstreferenziertes kontinuierlich-variables Quantenschlüsselverteilungsprotokoll. Physik. Rev. X 5, 1–15 (2015).

Google Scholar

Huang, D. et al. Hochgeschwindigkeitsverteilung von kontinuierlich variablen Quantenschlüsseln ohne Senden eines lokalen Oszillators. Opt. Lette. 40, 3695–8 (2015).

Artikel ADS CAS PubMed Google Scholar

Chin, H.-M., Jain, N., Andersen, UL, Zibar, D. & Gehring, T. Digitale Synchronisation für die Verteilung kontinuierlich variabler Quantenschlüssel. Quantenwissenschaft. Technol. 7, 045006 (2022).

Artikel ADS Google Scholar

Jain, N. et al. qTReX: Ein halbautonomes kontinuierlich-variables Quantenschlüsselverteilungssystem. In The Optical Fiber Communication Conference (OFC), Optica Technical Digest (Optica Publishing Group), S. M3Z.2 (2022).

Lasota, M. et al. Robustheit der Quantenschlüsselverteilung mit diskreten und kontinuierlichen Variablen gegenüber Kanalrauschen. Physik. Rev. A 95, 1–13 (2017).

Artikel Google Scholar

Leverrier, A. et al. Mehrdimensionaler Abgleich für eine kontinuierlich variable Quantenschlüsselverteilung. Physik. Rev. A 77, 042325 (2008).

Artikel ADS Google Scholar

Mani, H. et al. Paritätsprüfcodes mit niedriger Dichte vom Multikantentyp für die Quantenschlüsselverteilung mit kontinuierlichen Variablen. Physik. Rev. A 103, 062419 (2021).

Artikel ADS MathSciNet CAS Google Scholar

Tang, B.-Y. et al. Hochgeschwindigkeits- und groß angelegtes Datenschutzverstärkungsschema für die Quantenschlüsselverteilung. Wissenschaftliche Berichte, S. 1-8 (2019).

Xu, F. et al. Experimentelle Quantenschlüsselverteilung mit Quellenfehlern. Physik. Rev. A 92, 032305 (2015).

Artikel ADS Google Scholar

Islam, NT et al. Nachweislich sichere und schnelle Quantenschlüsselverteilung mit Zeitintervall-Qudits. Wissenschaft. Adv. 3, e1701491 (2017).

Artikel ADS PubMed PubMed Central Google Scholar

Antos, A. & Kontoyiannis, I. Konvergenzeigenschaften funktionaler Schätzungen für diskrete Verteilungen. Zufällige Struktur. Algorithmen 19, 163–193 (2001).

Artikel MathSciNet MATH Google Scholar

Referenzen herunterladen

Wir danken Marco Tomamichel für die Diskussionen zur Sicherheitsanalyse. Die in diesem Dokument vorgestellte Arbeit wurde durch die Horizon 2020-Forschungs- und Innovationsprogramme der Europäischen Union CiViQ unterstützt (Fördervereinbarung Nr. 820466, betroffene Autoren: NJ, HMC, HM, DSN, AK, SP, BO, CP, TG und ULA ) und OPENQKD (Fördervereinbarung Nr. 857156, betroffene Autoren: NJ, HMC, HM, BO, CP, TG und ULA). Wir bedanken uns auch für die Unterstützung des Innovation Fund Denmark (CryptQ, 0175-00018A, betroffene Autoren: NJ, HMC, HM, TBP, TG und ULA) und der Danish National Research Foundation (bigQ, DNRF142, betroffene Autoren: NJ, HMC, HM, DSN, TG und ULA). CL und SP danken für die Finanzierung durch den EPSRC Quantum Communications Hub, Zuschuss Nr. P/M013472/1 und EP/T001011/1.

Zentrum für makroskopische Quantenzustände (bigQ), Fachbereich Physik, Technische Universität Dänemark, 2800, Kongens Lyngby, Dänemark

Nitin Jain, Hou-Man Chin, Hossein Mani, Dino Solar Nikolic, Arne Kordts, Tobias Gehring und Ulrik L. Andersen

Abteilung für Photonik, Technische Universität Dänemark, 2800, Kongens Lyngby, Dänemark

Hou-Man Chin

Fachbereich Physik und Astronomie, University of Sheffield, Sheffield, S3 7RH, Großbritannien

Cosmo Wolf

Interuniversitäre Abteilung für Physik, Polytechnische Universität Bari, 70126, Bari, Italien

Cosmo Wolf

Institut für Informatik, University of York, York, YO10 5GH, Großbritannien

Stephen Pirandola

Cryptomathic A/S, Aaboulevarden 22, 8000, Aarhus, Dänemark

Thomas Brochmann Pedersen

Center for Digital Safety & Security, AIT Austrian Institute of Technology GmbH, 1210, Wien, Österreich

Matthias Kolb, Bernhard Ömer & Christoph Pacher

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

TG und ULA konzipierten und überwachten das Experiment. NJ entwarf den Aufbau, führte die Experimente durch und führte mit Hilfe von TG, HMC, AK die endgültige Datenanalyse durch, und DSNHMC entwarf das digitale Signalverarbeitungs-Framework. HM implementierte den Informationsabgleich und die Verstärkung des Datenschutzes mit Beiträgen von BO, CP, TG und TBPCL, MK und SP trugen zum Sicherheitsnachweis bei und leisteten theoretische Unterstützung. NJ und TG haben das Manuskript mit Beiträgen aller Autoren geschrieben.

Korrespondenz mit Nitin Jain, Tobias Gehring oder Ulrik L. Andersen.

Die Autoren geben an, dass keine Interessenkonflikte bestehen

Nature Communications dankt den anonymen Gutachtern für ihren Beitrag zum Peer-Review dieser Arbeit. Peer-Reviewer-Berichte sind verfügbar.

Anmerkung des Herausgebers Springer Nature bleibt hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten neutral.

Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht durch gesetzliche Vorschriften zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.

Nachdrucke und Genehmigungen

Jain, N., Chin, HM., Mani, H. et al. Praktische kontinuierlich-variable Quantenschlüsselverteilung mit zusammensetzbarer Sicherheit. Nat Commun 13, 4740 (2022). https://doi.org/10.1038/s41467-022-32161-y

Zitat herunterladen

Eingegangen: 26. November 2021

Angenommen: 20. Juli 2022

Veröffentlicht: 12. August 2022

DOI: https://doi.org/10.1038/s41467-022-32161-y

Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:

Leider ist für diesen Artikel derzeit kein gemeinsam nutzbarer Link verfügbar.

Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt

Quanteninformationsverarbeitung (2023)

npj Quanteninformation (2022)

Durch das Absenden eines Kommentars erklären Sie sich damit einverstanden, unsere Nutzungsbedingungen und Community-Richtlinien einzuhalten. Wenn Sie etwas als missbräuchlich empfinden oder etwas nicht unseren Bedingungen oder Richtlinien entspricht, kennzeichnen Sie es bitte als unangemessen.