Когерентное детектирование в квантовых информационных системах на основе многомодового фазомодулированного излучения тема диссертации и автореферата по ВАК РФ 01.04.05, кандидат наук Самсонов Эдуард Олегович

  • Самсонов Эдуард Олегович
  • кандидат науккандидат наук
  • 2021, ФГАОУ ВО «Национальный исследовательский университет ИТМО»
  • Специальность ВАК РФ01.04.05
  • Количество страниц 227
Самсонов Эдуард Олегович. Когерентное детектирование в квантовых информационных системах на основе многомодового фазомодулированного излучения: дис. кандидат наук: 01.04.05 - Оптика. ФГАОУ ВО «Национальный исследовательский университет ИТМО». 2021. 227 с.

Оглавление диссертации кандидат наук Самсонов Эдуард Олегович

Реферат

Synopsis

Введение

Глава 1. Обзор литературы

1.1 Квантовые технологии

1.2 Квантовое распределение ключей

1.3 Многомодовое фазомодулированное излучение

1.4 Система квантового распределения ключа на боковых частотах

1.5 Технология когерентного детектирования

1.5.1 Гетеродинное детектирование

1.5.2 Гомодинное детектирование

1.5.3 Гомодинное детектирование с одновременным измерением двух квадратурных компонент сигнала

1.5.4 Квантовые шумы при когерентном детектировании

1.6 Квантовое распределение ключа на непрерывных переменных

1.7 Квантовая генерация случайных чисел

Глава 2. Когерентное детектирование в системах квантовой

коммуникации на боковых частотах

2.1 Когерентное детектирование с регистрацией одной квадратурной компоненты

2.2 Когерентное детектирование с регистрацией двух квадратурных компонент

2.3 Гетеродинное детектирование в системе квантовой

коммуникации на боковых частотах

2.3.1 Смешение сигнала и локального осциллятора на

оптическом светоделителе

2.3.2 Реализация гетеродинного детектирования при помощи

спектральной фильтрации

2.4 Экспериментальные результаты

2.5 Выводы по главе

Глава 3. Квантовое распределение ключа на непрерывных переменных на основе системы квантовой коммуникации на боковых частотах

3.1 Генерация и детектирование многомодовых когерентных состояний в системе квантового распределения ключа на непрерывных переменных

3.2 Протокол квантового распределения ключа на непрерывных переменных с дискретным типом модуляции на основе системы квантовой коммуникации на боковых частотах

3.3 Асимптотическая скорость генерации просеянного ключа

3.4 Анализ секретности протокола квантового распределения ключа на непрерывных переменных на основе системы квантовой коммуникации на боковых частотах

3.4.1 Оценка скорости генерации ключа в асимптотическом приближении

3.4.2 Оценка скорости генерации ключа с учетом его конечной длины

3.5 Выводы по главе

Глава 4. Генерация случайных чисел на основе многомодового

фазомодулированного излучения

4.1 Установка и принцип работы генератора случайных чисел на основе многомодового фазомодулированного излучения

4.2 Экспериментальная реализация КГСЧ на основе многомодового фазомодулированного излучения

4.3 Оценка энтропии устройства КГСЧ на основе многомодового фазомодулированного излучения

4.4 Извлечение и тестирование случайной последовательности

4.5 Выводы по главе

Заключение

Список сокращений и условных обозначений

Список литературы

Список иллюстративного материала

Приложение А. Публикации по теме диссертации

Реферат

Общая характеристика работы

Актуальность темы

С момента изобретения Николой Тесла [1] в 1896 году одного из первых гетеродинных детекторов технология когерентного детектирования получила широкое распространение в области радиотехники. С появлением лазера когерентное детектирование распространилось на оптические технологии [2]. Методы когерентного детектирования оптических сигналов можно условно разделить на два типа: гетеродинное и гомодинное детектирование [3]. Оба метода основаны на смешении сигнального поля с полем локального осциллятора и позволяют извлечь информацию об амплитуде и фазе сигнала. В случае гетеродинного детектирования частоты сигнального поля и локального осциллятора не совпадают, в результате квадратичного преобразования суммарного поля на выходе фотодетектора наблюдается электрический сигнал на разностной частоте. При гомодинном детектировании частоты сигнального поля и локального осциллятора равны, результат интерференции при их смешении зависит от относительной разности фаз.

Когерентное детектирование оптических сигналов имеет множество различных практических приложений, включая волоконно-оптические системы связи и квантовые технологии. Интерес к когерентным волоконно-оптическим коммуникациям обусловлен возможностью реализации систем с разнообразными спектрально-эффективными форматами модуляции, такими как многоуровневая фазовая модуляция и квадратурно-амплитудная модуляция [3-5]. В области квантовых технологий оптическое когерентное детектирование применяется в томографии квантовых состояний [6;7], в линейных оптических квантовых вычислениях [8; 9], квантовой генерации случайных чисел (КГСЧ) [10; 11], а также в квантовых коммуникациях, которые находятся на стыке квантовых технологий и волоконно-оптических систем связи [8; 12; 13].

Квантовые коммуникации, в частности квантовое распределение ключей (КРК), являются одним из наиболее динамично развивающихся направлений квантовых технологий. С момента появления первого протокола КРК, разработанного в 1984 году Чарльзом Беннетом и Жилем Брассаром [14], предложено большое число различных протоколов и систем КРК [12], глубоко изучены и постоянно совершенствуются подходы к анализу секретности [15; 16], а экспериментальные реализации переходят от лабораторных образцов к коммерческим устройствам [17]. Значительная часть исследований в области квантовых коммуникаций направлена на решение ряда практически значимых задач. В частности, использование в системах КРК когерентных методов приема вместо детекторов одиночных фотонов позволяет заменить технически сложные и дорогостоящие детекторы одиночных фотонов на устройства, которые широко применяются в классических волоконно-оптических системах связи. Подобные протоколы КРК, основанные на использовании когерентного детектирования, называются протоколами на непрерывных переменных [12].

В связи с активным развитием квантовых коммуникаций и появлением новых систем КРК, использующих нетривиальные состояния света, возникает потребность в исследовании подобных состояний и методов их детектирования. Ярким примером системы, основанной на использовании нетривиальных состояний, является система КРК на боковых частотах (КРКБЧ) [18-20], ключевой особенностью которой является метод генерации квантовых состояний. В системе КРКБЧ в результате фазовой модуляции монохроматического лазерного излучения на поднесущих частотах генерируются многомодовые когерентные состояния, таким образом, квантовый канал выносится на поднесущие частоты фазомодулированного излучения.

Актуальными задачами являются исследование возможности реализации методов когерентного детектирования для извлечения информации, переносимой на боковых частотах многомодового фазомодулированного излучения, а также исследование информационных свойств оптических квантовых систем на их основе.

Рекомендованный список диссертаций по специальности «Оптика», 01.04.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Когерентное детектирование в квантовых информационных системах на основе многомодового фазомодулированного излучения»

Цель работы

Моделирование и экспериментальное исследование квантово-оптических информационных систем на основе многомодового фазомодулированного излучения с когерентным детектированием.

Задачи работы

Для достижения поставленной цели необходимо решить следующие задачи:

— исследование применимости методов когерентного детектирования, в которых в качестве локального осциллятора выступает оптическое излучение центральной моды, для извлечения информации, переносимой фазомодулированным сигналом по оптическому каналу;

— разработка на основе квантово-оптической теории фазовой модуляции математической модели формирования полностью коррелированных между пользователями битовых строк системой квантовой коммуникации на боковых частотах с когерентным методом детектирования;

— разработка метода реализации квантовой генерации случайных чисел, использующей в качестве источника энтропии квантовые флуктуации вакуума, на основе когерентного детектирования многомодового фазомодулированного излучения.

Научная новизна работы

В работе проведено оригинальное исследование возможности применения схем когерентного приема для системы КРКБЧ. Предложены три оригинальные схемы когерентного детектирования для системы КРКБЧ, в которых в качестве локального осциллятора используется излучение центральной моды.

Представлено подробное описание предложенных схем, и разработаны математические модели, подтверждающие их работоспособность.

Впервые представлена квантово-оптическая модель системы квантовой коммуникации с когерентным методом детектирования, использующей боковые частоты многомодового фазомодулированного излучения. Для системы квантовой коммуникации на боковых частотах с когерентным методом детектирования впервые разработан протокол КРК на непрерывных переменных. На основе разработанной квантово-оптической модели системы описана асимптотическая скорость генерации бит, полностью коррелированных между пользователями системы КРКБЧ на непрерывных переменных.

Впервые показано, что система на основе многомодового фазомодулиро-ванного излучения с когерентным детектированием может быть использована для КГСЧ, где источником энтропии являются флуктуации вакуума. На основе предложенной системы разработано устройство КГСЧ. Показано, что данная система позволяет эффективно компенсировать рассогласование в оптической схеме генератора. Посредством использования оценки условной мин-энтропии получена количественная оценка числа независимых случайных бит, которые могут быть извлечены из недоверенного источника шума.

Практическая значимость

На основе исследуемых в настоящей работе схем когерентного детектирования могут быть реализованы системы КРКБЧ различного типа. Использование когерентного детектирования позволяет заменить технически сложные и дорогостоящие детекторы одиночных фотонов на устройства, которые широко применяются в классических волоконно-оптических системах связи. Поскольку предложенные схемы основаны на многомодовых когерентных состояниях, которые формируются на выходе электрооптического модулятора, решается проблема генерации опорного поля.

На основе разработанного протокола КРК и теоретической модели может быть создана экспериментальная система КРКБЧ с когерентным детектирова-

нием, позволяющая генерировать ключи шифрования между двумя абонентами.

Предложенный подход к генерации случайных чисел позволяет создать устройство КГСЧ с возможностью компенсации асимметрии в плечах балансного детектора путем подстройки индекса модуляции. Поскольку оптическая схема предлагаемого генератора аналогична схеме получателя в системе КРКБЧ с когерентным детектированием, генерация случайных чисел может быть реализована непосредственно в модуле получателя. Таким образом, один из узлов системы может работать как квантовый генератор ключей шифрования.

Научные положения, выносимые на защиту

1. Использование методов когерентного детектирования, в которых в качестве локального осциллятора выступает излучение центральной моды, позволяет извлекать информацию, переносимую многомодовым фа-зомодулированным оптическим сигналом в процессе квантовой коммуникации по оптическому каналу.

2. Разработанная на основе квантово-оптической теории фазовой модуляции модель позволяет описывать процесс формирования полностью коррелированных между пользователями бит в системе квантовой коммуникации на боковых частотах с когерентным детектированием.

3. На основе когерентного детектирования многомодового фазомодулиро-ванного излучения реализуется квантовая генерация случайных чисел, источником энтропии которых являются флуктуации вакуума, с возможностью компенсации асимметрии в плечах оптической схемы посредством подстройки индекса модуляции.

Апробации работы

Основные результаты по теме диссертации докладывались на следующих конференциях:

1. Пятидесятая научная и учебно-методическая конференция Университета ИТМО, 01.02.2021 - 04.02.2021, Россия, Санкт-Петербург.

2. XII Международная конференция «Фундаментальные проблемы оптики» (ФП0-2020), 19.10.2020 - 23.10.2020, Россия, Санкт-Петербург.

3. Международная конференция ФизикА.СПб, 19.10.2020 - 23.10.2020, Россия, Санкт-Петербург.

4. Международная конференция по электронике, телекоммуникациям и информационным технологиям (УЕТ1-2020), 10.07.2020 - 11.07.2020, Россия, Санкт-Петербург.

5. IX Конгресс молодых ученых, 15.04.2020 - 18.04.2020, Россия, Санкт-Петербург.

6. XVI Международная конференция по квантовой оптике и квантовой информации (1СдОд1 2019), 13.05.2019 - 17.05.2019, Белоруссия, Минск.

7. Международная конференция по квантовым технологиям: квантовая информатика и квантовые измерения 2019), 04.04.2019 -06.04.2019, Италия, Рим.

8. Конференция по фотонике и квантовым технологиям, 16.12.2018 -18.12.2018, Россия, Казань.

Достоверность научных достижений

Достоверность результатов диссертационной работы обеспечивается совпадением полученных теоретических данных с экспериментом. Результаты работы неоднократно представлялись на международных научных конференциях и публиковались в рецензируемых научных журналах, в том числе в журналах первого квартиля.

Внедрение результатов работы

Результаты использовались при выполнении работ в рамках государственного задания (№.2019-0903).

Публикации и апробации

Основное содержание диссертации опубликовано в 7 статьях [21-27], из них 6 публикации в изданиях, индексируемых в базах цитирования Web of Science и/или Scopus.

Структура и объем диссертации

Диссертация состоит из введения, четырех глав, заключения и одного приложения. Полный объём диссертации составляет 226 страниц с 62 рисунками и 2 таблицами. Список литературы содержит 161 наименование.

Основное содержание работы

Во введении приведено краткое описание исследуемой области квантовых технологий и обоснована актуальность настоящей диссертационной работы. Также во введении формулируются цель и задачи работы, излагаются основные научные положения, выносимые на защиту, и описывается научная новизна работы.

В главе 1 приведен литературный обзор по теме диссертационной работы. Описываются протоколы КРК, а также генерируемые в результате фазовой модуляции многомодовые когерентные состояния света и система КРКБЧ на их

основе. Рассматриваются технологии когерентного детектирования и системы КРК на непрерывных переменных. Также приведено описание генератора случайных чисел (ГСЧ) с квантовым источником энтропии, в том числе генератора, использующего когерентное детектирование, источником энтропии которого являются флуктуации вакуума.

В разделе 1.1 приведен краткий обзор квантовых технологий, в частности технологий, основанных на использовании квантовых состояний света.

В разделе 1.2 описаны технологии КРК и основные принципы формирования стойкого квантового ключа. Рассмотрены базовые протоколы и типы атак на квантовые состояния. Приведенное описание протоколов КРК и атак на квантовые состояния позволяет понять принципы формирования стойкого квантового ключа и более наглядно продемонстрировать технологии, на которых основаны перспективные исследования в данной области.

В разделе 1.3 рассмотрены два подхода к описанию многомодового фа-зомодулированного излучения. Приведены классическая и квантовая модели электрооптической фазовой модуляции света. Построение адекватных математических моделей требуется для оценки потенциальных возможностей нарушителя при проведении анализа стойкости систем КРКБЧ.

В разделе 1.4 приведены описание работы и математическая модель системы КРКБЧ, основанной на использовании многомодовых фазомодулиро-ванных состояний света. Также в этом разделе описаны преимущества данной системы, одним из которых является универсальность, которая позволяет реализовать различные протоколы КРК на основе системы, в частности, протоколы на непрерывных переменных, рассматриваемые в данной работе.

В разделе 1.5 приведено описание классических методов когерентного детектирования. Рассмотрены гетеродинное, гомодинное детектирование, а также гомодинное детектирование с одновременным измерением двух квадратурных компонент сигнала. Также в данном разделе описываются квантовые шумы и предел точности измерений.

В разделе 1.6 описаны протоколы КРК на непрерывных переменных, отличительной особенностью которых является использование методов когерентного детектирования. Рассмотрены протоколы с гауссовским и дискретным типами модуляции.

В разделе 1.7 приведено описание технологии КГСЧ. Процесс генерации случайных чисел рассмотрен на основе устройства КГСЧ, источником энтропии которого являются флуктуации вакуума. Также в этом разделе описан способ количественного определения недетерминированности источника посредством оценки условной мин-энтропии.

В главе 2 представлены математические модели и подробное описание работы схем когерентного детектирования для регистрации квадратурных компонент многомодового фазомодулированного излучения, которое является основой систем КРКБЧ. Представлены математические модели схем, позволяющих регистрировать одну квадратурную компоненту, аналогично гомодинному детектированию, и две квадратурные компоненты, аналогично двойному гомо-динному и гетеродинному детектированию.

Основной особенностью предлагаемых схем является использование излучения центральной моды в качестве локального осциллятора, что позволяет решить проблему генерации опорного излучения для реализации когерентного детектирования. Для всех предложенных схем в системе КРКБЧ блок отправителя остается неизменным. Однако значительно изменяется блок получателя, принципиальным отличием которого является замена детектора одиночных фотонов балансным вычитающим детектором.

Важно отметить, что перспективной возможностью развития схем когерентного детектирования является их интегрально-оптическая реализация. Такой подход позволит создать компактные и устойчивые к внешним воздействиям клиентские модули для квантовой сети, в которой может быть организована маршрутизация на основе интегрально-оптического квантового алгоритма Гро-вера.

В разделе 2.1 описан метод когерентного детектирования для системы КРКБЧ с регистрацией одной квадратурной компоненты. В отличие от случая гомодинного детектирования, для смешения сигнального и опорного полей в данном случае используется электрооптический фазовый модулятор. Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным методом детектирования представлена на рисунке 1.

Здесь роль светоделителя в блоке получателя играет фазовый модулятор. Индекс модуляции на приемной стороне тв выбирается значительно большим, чем индекс модуляции отправителя ша, суммарная мощность на боковых часто-

Рисунок 1 — Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным методом детектирования, ФМ - фазовый

модулятор, ATT - оптический аттенюатор, СФ - спектральный фильтр. Диаграммы в круглых рамках отображают упрощенный спектр мощности. Диаграмма в квадратной рамке иллюстрирует перераспределение энергии для случаев конструктивной и деструктивной интерференции

тах становится сравнимой с мощностью на центральной частоте. После фазовой модуляции центральная и боковые частоты разделяются с помощью спектральной фильтрации и попадают на фотодиоды, затем соответствующие фототоки вычитаются. Таким образом, разностный фототок на выходе балансного детектора зависит от разности фаз А^> = (<рд — рв), что позволяет извлечь информацию, которая закодирована в фазе слабого сигнала, распределенного на боковых частотах модулированного излучения. Как и в случае классического гомодин-ного детектирования, возможно измерение только одной квадратурной составляющей путем выбора фазы модулирующего поля из набора рв £ {0, ^/2}.

Для усредненного по времени разностного фототока на выходе балансного детектора предложенной схемы получено выражение:

I = R(X)GC (\E2(t)\2 — \ Е\ (t)\2)t = R(\)GCE%(1 — 2J2(m)),

(1)

где

m = \Jm2A + m2B + 2тлшв cos (Ар),

(2)

.-1

.. = т " I ... т = 2ж/&, Я(Х) - чувствительность фотодиода, С - коЛ

эффициент усиления, С = Б/(2£) - отношение эффективной площади пучка Б и удвоенного сопротивления £ среды, Е\(Ъ) и Е2(Ъ) - оптические поля на двух

входах балансного детектора после спектральной фильтрации, Е0 - оптическое поле на входе модулятора отправителя, (т) - функция Бесселя первого рода.

В работе было показано, что сигнал на выходе предложенной схемы когерентного детектирования хорошо согласуется с сигналом на выходе классической схемы гомодинного детектирования.

В разделе 2.2 представлен метод когерентного детектирования для системы КРКБЧ с регистрацией двух квадратурных компонент. Принципиальная схема системы квантовой коммуникации на боковых частотах с предлагаемым блоком детектирования представлена на рисунке 2. Здесь используется У светоделитель, два плеча которого связаны со схемами когерентного детектирования с разностью фаз двух модулирующих полей ^/2.

Рисунок 2 — Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным методом детектирования и одновременным измерением двух квадратурных компонент, ФМ - фазовый модулятор, ATT -оптический аттенюатор. Диаграммы в круглых рамках отображают

упрощенный спектр мощности

Показано, что аналогично классическому методу когерентного детектирования с одновременным измерением двух квадратурных компонент, фототоки на выходах балансных детекторов предложенной схемы будут содержать информацию о синфазной и квадратурной составляющих сигнала. Таким образом, информация о комплексной амплитуде сигнала может быть восстановлена без необходимости выбора базиса при каждом измерении. Соответственно, в данном случае реализуется прямое измерение без переноса сигнала на промежуточную частоту.

В разделе 2.3 представлены методы когерентного детектирования для системы КРКБЧ, функционально аналогичные гетеродинному детектирова-

нию, использующие перенос сигнала на разностную радиочастоту модулирующего поля. Представлены как наиболее очевидная реализация гетеродинного детектирования, использующая оптический светоделитель 50/50, так и более оптимальный вариант реализации гетеродинного детектирования при помощи спектральной фильтрации. Адаптированная схема гетеродинного детектирования для системы квантовой коммуникации на боковых частотах представлена на рисунке 3.

Рисунок 3 — Принципиальная схема системы квантовой коммуникации на

боковых частотах с гетеродинным детектированием, ФМ - фазовый модулятор, ATT - оптический аттенюатор, СФ - спектральный фильтр.

Диаграммы в круглых рамках отображают упрощенный спектр мощности

Излучение на центральной частоте смешивается отдельно с излучением верхних и нижних частот спектра при помощи спектральной фильтрации, после чего поступает на два входа балансного детектора. Фототок на выходе балансного детектора может быть записан аналогично формуле для фототока классического гетеродинного детектора:

I (t) = R(X)GC (\E2(t)\2-\E1(t)\2) = 2V2R(\)GCEiJo(mA)Ji(mA)sm(nt + ipA).

(3)

Также в данном разделе продемонстрировано, что сигнал на выходе предложенной схемы хорошо согласуется с сигналом на выходе классической схемы гетеродинного детектирования.

Преимуществом предложенной схемы детектирования является простота смешения сигнала и опорного поля без необходимости отсечения части спектра в блоке отправителя и использования дополнительных оптических элементов

в блоке получателя. При этом было показано, что схема, предложенная в данном разделе, также может быть устройчива к влиянию хроматической дисперсии. Продемонстрировано влияние хроматической дисперсии на работу системы КРКБЧ с когерентным детектированием и обоснована возможность компенсации ее влияния посредством применения электронного фазовращателя на одном из плечей балансного детектора.

В разделе 2.4 приведены результаты экспериментов, подверждающих работоспособность предложенных схем когерентного детектирования для системы КРКБЧ. Экспериментальные результаты для схемы квантовой коммуникации на боковых частотах с когерентным методом детектирования, регистрирующим одну квадратурную компоненту (рисунок 1), представлены на рисунках 4 и 5.

О 0.5 1 1.5 2

Время, мс

Рисунок 4 — Зависимость выходного напряжения схемы когерентного детектирования от времени. Максимальные и минимальные значения соответствуют конструктивной и деструктивной интерференции. Разность фаз А^ последовательно переключается между значениями {0,^/2,^,3^/2}.

Рс = 9.96 мкВт, Р8 = 40.00 нВт

Также был проведен эксперимент, демонстрирующий работоспособность схемы с когерентным детектированием и одновременным измерением двух квадратур (рисунок 2). Сигнальное созвездие, восстановленное из фазомодулиро-ванного оптического сигнала с помощью предложенной схемы, изображено на рисунке 6.

Для экспериментальной проверки предложенной схемы системы КРКБЧ с гетеродинным детектированием (рисунок 3) используется одно плечо балансного детектора, в котором находится фотодетектор с полосой 6.17 ГГц. Результаты эксперимента представлены на рисунке 7. Таким образом, показано, что

Рисунок 5 — Зависимость выходного напряжения схемы когерентного детектирования от времени. Максимальные и минимальные значения соответствуют конструктивной и деструктивной интерференции. Разность фаз А^ последовательно переключается между значениями {0,^/2,^,3^/2}.

Рс = 9.50 мкВт, Р8 = 500.00 нВт

1

0.5

а о

-0.5 -1

-1 -0.5 0 0.5 1 I

Рисунок 6 — Сигнальное созвездие, восстановленное из фазомодулированного оптического сигнала, Рс = 9.50 мкВт, Р8 = 500.00 нВт

при регистрации смешанного излучения центральной моды и одной из боковых происходит перенос сигнала на промежуточную частоту, которая совпадает с частотой модулирующего поля.

В разделе 2.5 приведены краткие выводы по главе 2.

400 600 Время, пс

Рисунок 7 — Зависимость от времени напряжения микроволнового поля и выходное напряжение одного плеча балансного детектора предложенной схемы гетеродинного приема (Рс = 225.00 мкВт, Р8 = 146.50 мкВт). Указаны средние значения со среднеквадратичным отклонением

В главе 3 предложен протокол КРК на непрерывных переменных с дискретным типом модуляции на основе системы КРКБЧ. Для получения информации, закодированной в многомодовые когерентные состояния, используется метод когерентного детектирования с регистрацией одной квадратурной компоненты (рисунок 1). Для описания работы рассматриваемой системы используется квантовая модель электрооптической модуляции света. В данной главе также проведен анализ секретности предложенного протокола в асимптотическом приближении и в случае конечной длины ключей.

В разделе 3.1 приведено описание генерации и детектирования многомо-довых когерентных состояний в системе КРКБЧ на непрерывных переменных. В данном случае рассматривается взаимодействие 2в +1 частотных мод с частотами ш + кгде к - целое число, удовлетворяющее неравенству < к < Б. Таким образом, среднее число фотонов на одном из плечей балансного детектора определяется выражением:

щ (ч>А, фв) = VЩлв4(Р)|2 + 4к(?)|2

к=о (4)

= доV(Ь)-пв (1 — (1 — ■&) Ко (Р)|2) ,

где $ << 1 - часть центральной моды, поступающая на фотодиод с боковыми модами из-за несовершенства спектральной фильтрации, д0 = |^о|2 = РТ/(Нш) - среднее число фотонов на центральной моде до модуляции в блоке отправителя, ц(Ь) - коэффициент пропускания для квантового канала, ^в - коэффициент, обусловленный оптическими потерями в модуле получателя, (0) -малая ^функция Вигнера. Аргумент ^функции для повторной модуляции в блоке получателя может быть описан выражением:

Р' = Ра\/(¿2 + 2£ сев (Ар + Ы + 1), (5)

где 6 = рв/Ра, Ра, Рв - аргументы ^функции, зависящие от индекса модуляции отправителя ша и получателя тв соответственно, 02 и р0 - дополнительные фазы, определяемые конструкцией модулятора.

Среднее число фотонов на втором плече балансного детектора получателя:

П2 (ра, ^в) = тЩг}в(1 - 0) \4 (Р')\2 . (6)

Было показано, что в случае, когда базисы отправителя и получателя совпадают, в зависимости от разности фаз Ар модулирующих полей, число фотонов будет больше в одном из плечей оптической схемы получателя. Разности среднего числа фотонов для противоположных фаз одного базиса будут равны по модулю ((п1 (0, 0) — п2 (0,0)) = |п1 (п, 0) — п2 (п, 0) |), и получатель может наблюдать распределения квадратур, симметрично смещенных относительно нуля.

В разделе 3.2 представлен протокол КРК на непрерывных переменных на основе системы квантовой коммуникации на боковых частотах. В протоколе используется дискретный тип модуляции и регистрация одной квадратурной компоненты за измерение. В данном разделе изложен алгоритм работы протокола.

В разделе 3.3 представлен расчет асимптотической скорости генерации просеянного ключа для протокола КРКБЧ на непрерывных переменных с дискретным типом модуляции.

Здесь для расчета взаимной информации I(А : В) между отправителем и получателем передача каждого независимого сигнала рассматривается как использование двоичного симметричного канала. Каждый канал вносит 1 — Н(е)

во взаимную информацию, где к(е) - функция двоичной энтропии:

Ме) = — е lеg2(e) — (1 — е) lеg2(1 — е), (7)

е - коэффициент ошибок - вероятность того, что получатель присвоит неверное битовое значение:

е = _. (8)

р[0|0 + ф\ + р[к|0 + ф\ v 7

Асимптотическая скорость генерации просеянного ключа, определяемая совместной информацией между отправителем и получателем, для частоты посылок тр и числа N используемых отправителем базисов определяется как:

Г™ г

К = [1 — к (е)\ (IV, (9)

где

г = р[0|0 + р\+ р[%10 + ф\. (10)

В разделе 3.4 приведен расчет скорости генерации ключа для предложенного протокола в присутствии нарушителя для случая прямого согласования. Проведен анализ секретности протокола в асимптотическом приближении, а также с учетом конечной длины ключей. Расчеты выполнены в предположении, что шум в квантовом канале незначителен по сравнению с шумами детектора, используемые состояния являются независимыми и равнораспределенными, а нарушитель ограничен коллективными атаками. Важно отметить, что полное обоснование секретности предлагаемого протокола выходит за рамки данной работы и должно быть предметом отдельного исследования.

Для расчета скорости генерации ключа для предложенного протокола в асимптотическом приближении бесконечного числа бит с учетом коллективных атак используется подход Деветака-Винтера [28]. Для оценки верхней границы доступной нарушителю информации используется граница Холево [29]. Оценка скорости генерации ключа К может быть получена следующим образом:

Г™ г

К = [1 — к (е) — хвк\ <!у, (11)

^1

где хбк - граница Холево:

хок = л( 1(1 - .

(12)

Зависимость скорости генерации ключа от величины потерь в канале изображена на рисунке 8.

Рисунок 8 — Скорость генерации ключа К в зависимости от величины потерь в канале для различных значений избыточного шума £ = 0.1, £ = 0.01 и

2 = 0.05

Также в разделе приведена оценка скорости генерации секретного ключа с учетом конечной длины ключей. Для оценки скорости генерации ключа в данном случае рассматривается энтропия Реньи, в частности мин-энтропия. Зависимость скорости генерации ключа от потерь для различного числа посылок п имеет следующий вид:

■>00

я =

Г

ыт

(

1 - хвп - 4-1= ^(2 + >/2) А /

п

1 ( 1 1

- г ( к + еЕс + ---+ ^--2

п

£ра

(13)

где е8 - параметр гладкости мин-энтропии, к - число бит, раскрываемых получателем для оценки коэффициента ошибок, code^^ - число бит, раскрывае-

мых при отправке синдрома LDPC-кода на этапе коррекции ошибок, вес - вероятность несовпадения последовательностей бит после исправления ошибок, codep^ - параметр усиления секретности.

Скорость генерации ключа как функция потерь в канале для различных значений п представлена на рисунке 9.

Рисунок 9 — Скорость генерации ключа Я в зависимости от потерь в канале

для различных п

В разделе 3.5 приведены краткие выводы по главе 3.

В главе 4 обоснована возможность извлечения случайных бит посредством использования многомодовых фазомодулированных состояний с когерентным детектированием. Продемонстрирована генерация случайных бит со скоростью 400 Мбит/с в режиме реального времени с помощью экспериментального макета предложенного устройства КГСЧ. Для получения информации о числе независимых случайных бит, которые могут быть извлечены из недоверенного источника, использована оценка условной мин-энтропии. Для оценки качества полученной последовательности применялись известные батареи тестов Э1еЫага [30] и №БТ [31].

Похожие диссертационные работы по специальности «Оптика», 01.04.05 шифр ВАК

Список литературы диссертационного исследования кандидат наук Самсонов Эдуард Олегович, 2021 год

Список литературы

1. Anderson Leland I. Nicola Tesla: Lecture Before the New York Academy of Sciences - April 6, 1897. — Twenty First Century Books, 1994.

2. Protopopov Vladimir V. Laser Heterodyning. — Springer Berlin Heidelberg, 2009.

3. Kikuchi Kazuro. Fundamentals of coherent optical fiber communications // Journal of Lightwave Technology. — 2015. — Vol. 34, no. 1. — Pp. 157-179.

4. Coherent detection in optical fiber systems / Ezra Ip, Alan Pak Tao Lau, Daniel JF Barros, Joseph M Kahn // Optics express. — 2008. — Vol. 16, no. 2.

— Pp. 753-791.

5. Bylina M, Glagolev S, Diubov A. Comparative Analysis of Direct and Coherent Detection Methods for Digital Information Optical Signals. Part 2. Coherent Detection // Proceedings of Telecommunication Universities. — 2017. — Vol. 3, no. 4.

6. D'Ariano G Mauro, Paris Matteo GA, Sacchi Massimiliano F. Quantum tomography // Advances in Imaging and Electron Physics. — 2003. — Vol. 128.

— Pp. 206-309.

7. Lvovsky Alexander I, Raymer Michael G. Continuous-variable optical quantum-state tomography // Reviews of modern physics. — 2009. — Vol. 81, no. 1. — P. 299.

8. Gaussian quantum information / Christian Weedbrook, Stefano Pirandola, Raul Garcia-Patron et al. // Reviews of Modern Physics. — 2012. — Vol. 84, no. 2. — P. 621.

9. Quantum computing with continuous-variable clusters / Mile Gu, Christian Weedbrook, Nicolas C Menicucci et al. // Physical Review A. — 2009. — Vol. 79, no. 6. — P. 062318.

10. A generator for unique quantum random numbers based on vacuum states / Christian Gabriel, Christoffer Wittmann, Denis Sych et al. // Nature Photonics. — 2010. — Vol. 4, no. 10. — Pp. 711-715.

11. Herrero-Collantes Miguel, Garcia-Escartin Juan Carlos. Quantum random number generators // Reviews of Modern Physics. — 2017. — Vol. 89, no. 1. — P. 015004.

12. Advances in quantum cryptography / Stefano Pirandola, Ulrik L Andersen, Leonardo Banchi et al. // Advances in Optics and Photonics. — 2020. — Vol. 12, no. 4. — Pp. 1012-1236.

13. Continuous-variable quantum key distribution with gaussian modulation—the theory of practical implementations / Fabian Laudenbach, Christoph Pacher, Chi-Hang Fred Fung et al. // Advanced Quantum Technologies. — 2018. — Vol. 1, no. 1. — P. 1800011.

14. Bennett CH. Quantum crytography // Proc. IEEE Int. Conf. Computers, Systems, and Signal Processing, Bangalore, India, 1984. — 1984. — Pp. 175-179.

15. The security of practical quantum key distribution / Valerio Scarani, Helle Bechmann-Pasquinucci, Nicolas J Cerf et al. // Reviews of modern physics. — 2009. — Vol. 81, no. 3. — P. 1301.

16. Renner Renato. Security of quantum key distribution // International Journal of Quantum Information. — 2008. — Vol. 6, no. 01. — Pp. 1-127.

17. Practical aspects of security certification for commercial quantum technologies / Nino Walenta, Mathilde Soucarros, Damien Stucki et al. // Electro-Optical and Infrared Systems: Technology and Applications XII; and Quantum Information Science and Technology / International Society for Optics and Photonics. — Vol. 9648. — 2015. — P. 96480U.

18. Merolla J, Mazurenko Y, Goedgebuer JP. Quantum Gryptography using Frequency Modulation of Weak Ligh Pulses // Technical Digest. 1998 EQEC. European Quantum Electronics Conference (Cat. No. 98TH8326) / IEEE. — 1998. — Pp. 101-101.

19. Secure polarization-independent subcarrier quantum key distribution in optical fiber channel using BB84 protocol with a strong reference / AV Gleim, VI Egorov, Yu V Nazarov et al. // Optics express. — 2016. — Vol. 24, no. 3.

— Pp. 2619-2633.

20. Algebraic approach to electro-optic modulation of light: exactly solvable multimode quantum model / George P Miroshnichenko, Alexei D Kiselev, Alexander I Trifanov, Artur V Gleim // JOSA B. — 2017. — Vol. 34, no. 6. — Pp. 1177-1190.

21. Subcarrier wave continuous variable quantum key distribution with discrete modulation: mathematical model and finite-key analysis / Eduard Samsonov, Roman Goncharov, Andrei Gaidash et al. // Scientific Reports. — 2020. — Vol. 10, no. 1. — Pp. 1-9.

22. Vacuum-based quantum random number generator using multi-mode coherent states / EO Samsonov, BE Pervushin, AE Ivanova et al. // Quantum Information Processing. — 2020. — Vol. 19, no. 9. — Pp. 1-11.

23. Modeling two-qubit Grover's algorithm implementation in a linear optical chip / E Samsonov, F Kiselev, Y Shmelev et al. // Physica Scripta. — 2020.

— Vol. 95, no. 4. — P. 045102.

24. Analysis of the chromatic dispersion effect on the subcarrier wave QKD system / F Kiselev, E Samsonov, R Goncharov et al. // Optics Express. — 2020.

— Vol. 28, no. 19. — Pp. 28696-28712.

25. Quantum random number generator using vacuum fluctuations / BE Pervushin, MA Fadeev, AV Zinovev et al. // Nanosystems: Physics, Chemistry, Mathematics. — 2021. — Vol. 12, no. 2. — Pp. 156-160.

26. Heterodyne-based subcarrier wave quantum cryptography under the chromatic dispersion impact / RK Goncharov, AV Zinovev, FD Kiselev, EO Samsonov // Nanosystems: Physics, Chemistry, Mathematics. — 2021. — Vol. 12, no. 2. — Pp. 161-166.

27. Goncharov R.K. Kirichenko D.N. Fadeev M.A. Zinoviev A.V. Samsonov E.O. Coherent detection for subcarrier wave quantum key distribution // FPO-2020. — 2019. — Pp. 67 - 68.

28. Devetak Igor, Winter Andreas. Distillation of secret key and entanglement from quantum states // Proceedings of the Royal Society A: Mathematical, Physical and engineering sciences. — 2005. — Vol. 461, no. 2053. — Pp. 207-235.

29. Holevo Alexander Semenovich. Bounds for the quantity of information transmitted by a quantum communication channel // Problemy Peredachi Informat-sii. — 1973. — Vol. 9, no. 3. — Pp. 3-11.

30. Marsaglia Georges. DIEHARD Test suite // Online: http://www. stat. fsu. edu/pub/diehard. — 1998. — Vol. 8, no. 01. — P. 2014.

31. Tech. Rep.: / Andrew Rukhin, Juan Soto, James Nechvatal et al.: Booz-allen and hamilton inc mclean va, 2001.

32. Georgescu Iulia, Nori Franco. Quantum technologies: an old new story // Physics World. — 2012. — Vol. 25, no. 05. — P. 16.

33. Giovannetti Vittorio, Lloyd Seth, Maccone Lorenzo. Quantum-enhanced measurements: beating the standard quantum limit // Science. — 2004. — Vol. 306, no. 5700. — Pp. 1330-1336.

34. Nielsen Michael A, Chuang Isaac. Quantum computation and quantum information. — 2002.

35. Quantum technologies with hybrid systems / Gershon Kurizki, Patrice Bertet, Yuimaru Kubo et al. // Proceedings of the National Academy of Sciences. — 2015. — Vol. 112, no. 13. — Pp. 3866-3873.

36. O'brien Jeremy L, Furusawa Akira, Vuckovic Jelena. Photonic quantum technologies // Nature Photonics. — 2009. — Vol. 3, no. 12. — Pp. 687-695.

37. Dowling Jonathan P. Quantum optical metrology-the lowdown on high-N00N states // Contemporary physics. — 2008. — Vol. 49, no. 2. — Pp. 125-143.

38. Practical resources and measurements for lossy optical quantum metrology / Changhun Oh, Su-Yong Lee, Hyunchul Nha, Hyunseok Jeong // Physical Review A. — 2017. — Vol. 96, no. 6. — P. 062304.

39. Linear optical quantum computing with photonic qubits / Pieter Kok, William J Munro, Kae Nemoto et al. // Reviews of Modern Physics. — 2007.

— Vol. 79, no. 1. — P. 135.

40. O'brien Jeremy L. Optical quantum computing // Science. — 2007. — Vol. 318, no. 5856. — Pp. 1567-1570.

41. Universal linear optics / Jacques Carolan, Christopher Harrold, Chris Sparrow et al. // Science. — 2015. — Vol. 349, no. 6249. — Pp. 711-716.

42. Large-scale silicon quantum photonics implementing arbitrary two-qubit processing / Xiaogang Qiang, Xiaoqi Zhou, Jianwei Wang et al. // Nature photonics. — 2018. — Vol. 12, no. 9. — Pp. 534-539.

43. Boson sampling on a photonic chip / Justin B Spring, Benjamin J Metcalf, Peter C Humphreys et al. // Science. — 2013. — Vol. 339, no. 6121. — Pp. 798-801.

44. Samsonov E.O. Kiselev F.D. Modeling two-qubit Grovers algorithm implementation in a linear optical chip // Optics InfoBase Optical Society of America -2019. — 2019. — P. pp. F5A.24.

45. Optical implementation of Grover's algorithm: it's all done with mirrors / Paul Kwiat, Jay Mitchell, Peter Schwindt, Andrew White // Quantum Communication, Computing, and Measurement 2. — Springer, 2002. — Pp. 307-312.

46. Dodd Jennifer L, Ralph Timothy C, Milburn GJ. Experimental requirements for Grover's algorithm in optical quantum computation // Physical Review A.

— 2003. — Vol. 68, no. 4. — P. 042328.

47. Politi Alberto, Matthews Jonathan CF, O'brien Jeremy L. Shor's quantum factoring algorithm on a photonic chip // Science. — 2009. — Vol. 325, no. 5945. — Pp. 1221-1221.

48. Meng Limin, Song Wenbo. Routing protocol based on Grover's searching algorithm for Mobile Ad-hoc Networks // China communications. — 2013. — Vol. 10, no. 3. — Pp. 145-156.

49. Aghaei Mohammad Reza Soltan, Zukarnain Zuriati Ahmad, Mamat Ali. A hybrid algorithm for finding shortest path in network routing. — 2009.

50. Quantum cryptography / Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel, Hugo Zbinden // Reviews of modern physics. — 2002. — Vol. 74, no. 1. — P. 145.

51. Acin Antonio, Gisin Nicolas, Scarani Valerio. Coherent-pulse implementations of quantum cryptography protocols resistant to photon-number-splitting attacks // Physical Review A. — 2004. — Vol. 69, no. 1. — P. 012309.

52. Bennett Charles H. Quantum cryptography using any two nonorthogonal states // Physical review letters. — 1992. — Vol. 68, no. 21. — P. 3121.

53. Inoue Kyo, Waks Edo, Yamamoto Yoshihisa. Differential phase shift quantum key distribution // Physical review letters. — 2002. — Vol. 89, no. 3. — P. 037902.

54. Ekert Artur K. Quantum cryptography based on Bell's theorem // Physical review letters. — 1991. — Vol. 67, no. 6. — P. 661.

55. Grosshans Frédéric, Grangier Philippe. Continuous variable quantum cryptography using coherent states // Physical review letters. — 2002. — Vol. 88, no. 5. — P. 057902.

56. Lukens Joseph M, Lougovski Pavel. Frequency-encoded photonic qubits for scalable quantum information processing // Optica. — 2017. — Vol. 4, no. 1. — Pp. 8-16.

57. Electro-optic frequency beam splitters and tritters for high-fidelity photonic quantum information processing / Hsuan-Hao Lu, Joseph M Lukens, Nicholas A Peters et al. // Physical Review Letters. — 2018. — Vol. 120, no. 3. — P. 030502.

58. Quantum cryptography without switching / Christian Weedbrook, Andrew M Lance, Warwick P Bowen et al. // Physical review letters. — 2004. — Vol. 93, no. 17. — P. 170504.

59. Vernam Gilbert S. Cipher printing telegraph systems: For secret wire and radio telegraphic communications // Journal of the AIEE. — 1926. — Vol. 45, no. 2.

— Pp. 109-115.

60. Shannon Claude E. Communication theory of secrecy systems // The Bell system technical journal. — 1949. — Vol. 28, no. 4. — Pp. 656-715.

61. Shor Peter W, Preskill John. Simple proof of security of the BB84 quantum key distribution protocol // Physical review letters. — 2000. — Vol. 85, no. 2.

— P. 441.

62. Mayers Dominic. Unconditional security in quantum cryptography // Journal of the ACM (JACM). — 2001. — Vol. 48, no. 3. — Pp. 351-406.

63. Brufi Dagmar. Optimal eavesdropping in quantum cryptography with six states // Physical Review Letters. — 1998. — Vol. 81, no. 14. — P. 3018.

64. Scully Marlan O, Zubairy M Suhail. Quantum optics. — 1999.

65. Proposed experiment to test local hidden-variable theories / John F Clauser, Michael A Horne, Abner Shimony, Richard A Holt // Physical review letters.

— 1969. — Vol. 23, no. 15. — P. 880.

66. Ko3y6oe Антон В. Квантовая динамика многомодовых фотонных систем и их анализ в качестве информационного ресурса: Ph.D. thesis. — 2019.

67. Csiszar Imre, Korner Janos. Broadcast channels with confidential messages // IEEE transactions on information theory. — 1978. — Vol. 24, no. 3. — Pp. 339-348.

68. Yariv A, Yeh P. Optical Electronics in Modern Communications 6th edn, 359.

— 2007.

69. Haykin Simon. Communication systems. — John Wiley & Sons, 2008.

70. Yariv Amnon, Yeh Pochi. Optical waves in crystals. — Wiley New York, 1984. — Vol. 5.

71. Experimental demonstration of subcarrier multiplexed quantum key distribution system / Jose Mora, Antonio Ruiz-Alba, Waldimar Amaya et al. // Optics letters. — 2012. — Vol. 37, no. 11. — Pp. 2031-2033.

72. Optical phase-modulated radio-over-fiber links with k-means algorithm for digital demodulation of 8PSK subcarrier multiplexed signals / Neil Guerrero Gonzalez, Darko Zibar, Xianbin Yu, I Tafur Monroy // Optical Fiber Communication Conference / Optical Society of America. — 2010. — P. OML3.

73. Gasulla Ivana, Capmany Jose. Phase-modulated radio over fiber multimode links // Optics Express. — 2012. — Vol. 20, no. 11. — Pp. 11710-11717.

74. Photonic DPASK/QAM signal generation at microwave/millimeter-wave band based on an electro-optic phase modulator / Ye Zhang, Kun Xu, Ran Zhu et al. // Optics letters. — 2008. — Vol. 33, no. 20. — Pp. 2332-2334.

75. Capmany Jose, Fernandez-Pousa Carlos R. Quantum model for electro-optical phase modulation // JOSA B. — 2010. — Vol. 27, no. 6. — Pp. A119-A129.

76. Kumar Pradeep, Prabhakar Anil. Evolution of quantum states in an electro-optic phase modulator // IEEE journal of quantum electronics. — 2008. — Vol. 45, no. 2. — Pp. 149-156.

77. Varshalovich Dmitriï. Quantum theory of angular momentum.

78. Security of subcarrier wave quantum key distribution against the collective beam-splitting attack / GP Miroshnichenko, AV Kozubov, AA Gaidash et al. // Optics express. — 2018. — Vol. 26, no. 9. — Pp. 11292-11308.

79. Gaidash Andrei A. Unambiguous discrimination of phase-modulated states in communication by optical channels: Ph.D. thesis. — 2019.

80. Single-photon interference in sidebands of phase-modulated light for quantum cryptography / Jean-Marc Merolla, Yuri Mazurenko, Jean-Pierre Goedgebuer, William T Rhodes // Physical review letters. — 1999. — Vol. 82, no. 8. — P. 1656.

81. Quantum cryptographic device using single-photon phase modulation / JeanMarc Merolla, Yuri Mazurenko, Jean-Pierre Goedgebuer et al. // Physical review A. — 1999. — Vol. 60, no. 3. — P. 1899.

82. Phase-modulation transmission system for quantum cryptography / JeanMarc Merolla, Yuri Mazurenko, Jean-Pierre Goedgebuer et al. // Optics letters.

— 1999. — Vol. 24, no. 2. — Pp. 104-106.

83. Free-space subcarrier wave quantum communication / SM Kynev, VV Chistyakov, SV Smirnov et al. // Journal of Physics: Conference Series. — Vol. 917. — 2017.

84. Feasibility of twin-field quantum key distribution based on multi-mode coherent phase-coded states / V Chistiakov, A Kozubov, A Gaidash et al. // Optics Express. — 2019. — Vol. 27, no. 25. — Pp. 36551-36561.

85. Gaidash Andrei, Kozubov Anton, Miroshnichenko George. Methods of decreasing the unambiguous state discrimination probability for subcarrier wave quantum key distribution systems // JOSA B. — 2019. — Vol. 36, no. 3. — Pp. B16-B19.

86. Capmany J, Fernandez-Pousa CR. PON topology analysis for subcarrier multiplexed quantum key distribution // 36th European Conference and Exhibition on Optical Communication / IEEE. — 2010. — Pp. 1-3.

87. Yuen Horace P, Chan Vincent WS. Noise in homodyne and heterodyne detection // Optics letters. — 1983. — Vol. 8, no. 3. — Pp. 177-179.

88. Yuen Horacce, Shapiro J. Optical communication with two-photon coherent states-Part III: Quantum measurements realizable with photoemissive detectors // IEEE Transactions on Information Theory. — 1980. — Vol. 26, no. 1.

— Pp. 78-92.

89. Wang Chunhui, Qu Yang, Tang Yajun Pang Tiantian. IQ quadrature demodulation algorithm used in heterodyne detection // Infrared Physics & Technology. — 2015. — Vol. 72. — Pp. 191-194.

90. Bohme Rolf, Eichin Matthias. Heterodyne receiver with synchronous demodulation for receiving time signals. — 1999. — 27. — US Patent 5,930,697.

91. Chen Young-Kai, Koc Ut-Va, Leven Andreas. Optical heterodyne receiver and method of extracting data from a phase-modulated input optical signal. — 2010. — 19. — US Patent 7,650,084.

92. Yamamoto Y, Haus HA. Preparation, measurement and information capacity of optical quantum states // Reviews of Modern Physics. — 1986. — Vol. 58, no. 4. — P. 1001.

93. Caves Carlton M. Quantum-mechanical noise in an interferometer // Physical Review D. — 1981. — Vol. 23, no. 8. — P. 1693.

94. Loudon Rodney, Knight Peter L. Squeezed light // Journal of modern optics.

— 1987. — Vol. 34, no. 6-7. — Pp. 709-759.

95. Hillery Mark. Quantum cryptography with squeezed states // Physical Review A. — 2000. — Vol. 61, no. 2. — P. 022309.

96. Continuous variable quantum key distribution with modulated entangled states / Lars S Madsen, Vladyslav C Usenko, Mikael Lassen et al. // Nature communications. — 2012. — Vol. 3, no. 1. — Pp. 1-6.

97. Cerf Nicolas J, Levy Marc, Van Assche Gilles. Quantum distribution of Gaussian keys using squeezed states // Physical Review A. — 2001. — Vol. 63, no. 5.

— P. 052311.

98. García-Patrón Raul, Cerf Nicolas J. Continuous-variable quantum key distribution protocols over noisy channels // Physical Review Letters. — 2009. — Vol. 102, no. 13. — P. 130501.

99. Gottesman Daniel, Preskill John. Secure quantum key distribution using squeezed states // Quantum Information with Continuous Variables. — Springer, 2003. — Pp. 317-356.

100. Continuous variable quantum key distribution: finite-key analysis of com-posable security against coherent attacks / Fabian Furrer, Torsten Franz, Mario Berta et al. // Physical review letters. — 2012. — Vol. 109, no. 10.

— P. 100502.

101. Direct and reverse secret-key capacities of a quantum channel / Stefano Piran-dola, Raul Garcia-Patron, Samuel L Braunstein, Seth Lloyd // Physical review letters. — 2009. — Vol. 102, no. 5. — P. 050503.

102. Implementation of continuous-variable quantum key distribution with discrete modulation / Takuya Hirano, Tsubasa Ichikawa, Takuto Matsubara et al. // Quantum Science and Technology. — 2017. — Vol. 2, no. 2. — P. 024010.

103. Asymptotic security of continuous-variable quantum key distribution with a discrete modulation / Shouvik Ghorai, Philippe Grangier, Eleni Diamanti, Anthony Leverrier // Physical Review X. — 2019. — Vol. 9, no. 2. — P. 021059.

104. Lin Jie, Upadhyaya Twesh, Lutkenhaus Norbert. Asymptotic security analysis of discrete-modulated continuous-variable quantum key distribution // Physical Review X. — 2019. — Vol. 9, no. 4. — P. 041064.

105. Leverrier Anthony, Grangier Philippe. Continuous-variable quantum-key-distribution protocols with a non-Gaussian modulation // Physical Review A. — 2011. — Vol. 83, no. 4. — P. 042312.

106. Diamanti Eleni, Leverrier Anthony. Distributing secret keys with quantum continuous variables: principle, security and implementations // Entropy. — 2015. — Vol. 17, no. 9. — Pp. 6072-6092.

107. Quantum key distribution using gaussian-modulated coherent states / Frederic Grosshans, Gilles Van Assche, Jerome Wenger et al. // Nature. — 2003. — Vol. 421, no. 6920. — Pp. 238-241.

108. Navascues Miguel, Grosshans Frederic, Acin Antonio. Optimality of Gaussian attacks in continuous-variable quantum cryptography // Physical review letters. — 2006. — Vol. 97, no. 19. — P. 190502.

109. Garcia-Patron Raul, Cerf Nicolas J. Unconditional optimality of Gaussian attacks against continuous-variable quantum key distribution // Physical review letters. — 2006. — Vol. 97, no. 19. — P. 190503.

110. Pirandola Stefano, Braunstein Samuel L, Lloyd Seth. Characterization of collective Gaussian attacks and security of coherent-state quantum cryptography // Physical review letters. — 2008. — Vol. 101, no. 20. — P. 200504.

111. Renner Renato, Cirac J Ignacio. de Finetti representation theorem for infinite-dimensional quantum systems and applications to quantum cryptography // Physical review letters. — 2009. — Vol. 102, no. 11. — P. 110504.

112. Leverrier Anthony. Security of continuous-variable quantum key distribution via a Gaussian de Finetti reduction // Physical Review Letters. — 2017. — Vol. 118, no. 20. — P. 200501.

113. Security of continuous-variable quantum key distribution against general attacks / Anthony Leverrier, Raul Garcia-Patron, Renato Renner, Nicolas J Cerf // Physical review letters. — 2013. — Vol. 110, no. 3. — P. 030502.

114. Erratum: Continuous Variable Quantum Key Distribution: Finite-Key Analysis of Composable Security Against Coherent Attacks [Phys. Rev. Lett. 109, 100502 (2012)] / F Furrer, T Franz, M Berta et al. // Physical Review Letters.

— 2014. — Vol. 112, no. 1. — P. 019902.

115. Ferrenberg Alan M, Landau DP, Wong Y Joanna. Monte carlo simulations: Hidden errors from "good"random number generators // Physical Review Letters. — 1992. — Vol. 69, no. 23. — P. 3382.

116. Gennaro Rosario. Randomness in cryptography // IEEE security & privacy.

— 2006. — Vol. 4, no. 2. — Pp. 64-67.

117. Nisan Noam, Wigderson Avi. Hardness vs randomness // Journal of computer and System Sciences. — 1994. — Vol. 49, no. 2. — Pp. 149-167.

118. Johnston David. Random Number Generators—Principles and Practices: A Guide for Engineers and Programmers. — Walter de Gruyter GmbH & Co KG, 2018.

119. A fast and compact quantum random number generator / Thomas Jennewein, Ulrich Achleitner, Gregor Weihs et al. // Review of Scientific Instruments. — 2000. — Vol. 71, no. 4. — Pp. 1675-1680.

120. Optical quantum random number generator / Andre Stefanov, Nicolas Gisin, Olivier Guinnard et al. // Journal of Modern Optics. — 2000. — Vol. 47, no. 4.

— Pp. 595-598.

121. An ultrafast quantum random number generator with provably bounded output bias based on photon arrival time measurements / Michael Wahl, Matthias Leif-gen, Michael Berlin et al. // Applied Physics Letters. — 2011. — Vol. 98, no. 17.

— P. 171105.

122. Practical and fast quantum random number generation based on photon arrival time relative to external reference / You-Qi Nie, Hong-Fei Zhang, Zhen Zhang et al. // Applied Physics Letters. — 2014. — Vol. 104, no. 5. — P. 051110.

123. Minimalist design of a robust real-time quantum random number generator / KS Kravtsov, IV Radchenko, SP Kulik, SN Molotkov // JOSA B. — 2015. — Vol. 32, no. 8. — Pp. 1743-1747.

124. High speed optical quantum random number generation / Harald Fürst, Henning Weier, Sebastian Nauerth et al. // Optics express. — 2010. — Vol. 18, no. 12. — Pp. 13029-13037.

125. Efficient and robust quantum random number generation by photon number detection / MJ Applegate, O Thomas, JF Dynes et al. // Applied Physics Letters. — 2015. — Vol. 107, no. 7. — P. 071106.

126. Truly random number generation based on measurement of phase noise of a laser / Hong Guo, Wenzhuo Tang, Yu Liu, Wei Wei // Physical Review E. — 2010. — Vol. 81, no. 5. — P. 051137.

127. High-speed quantum random number generation by measuring phase noise of a single-mode laser / Bing Qi, Yue-Meng Chi, Hoi-Kwong Lo, Li Qian // Optics letters. — 2010. — Vol. 35, no. 3. — Pp. 312-314.

128. Fast physical random number generator using amplified spontaneous emission / Caitlin RS Williams, Julia C Salevan, Xiaowen Li et al. // Optics express. — 2010. — Vol. 18, no. 23. — Pp. 23584-23597.

129. Sub-Tb/s physical random bit generators based on direct detection of amplified spontaneous emission signals / Apostolos Argyris, Evangelos Pikasis, Stavros Deligiannidis, Dimitris Syvridis // Journal of Lightwave Technology.

— 2012. — Vol. 30, no. 9. — Pp. 1329-1334.

130. Quantum random bit generation using stimulated Raman scattering / Philip J Bustard, Doug Moffatt, Rune Lausten et al. // Optics express. — 2011. — Vol. 19, no. 25. — Pp. 25173-25180.

131. Random number generation from spontaneous Raman scattering / MJ Collins, AS Clark, C Xiong et al. // Applied Physics Letters. — 2015. — Vol. 107, no. 14. — P. 141112.

132. Shen Yong, Tian Liang, Zou Hongxin. Practical quantum random number generator based on measuring the shot noise of vacuum states // Physical Review A. — 2010. — Vol. 81, no. 6. — P. 063814.

133. Symul Thomas, Assad SM, Lam Ping K. Real time demonstration of high bitrate quantum random number generation with coherent laser light // Applied Physics Letters. — 2011. — Vol. 98, no. 23. — P. 231103.

134. Maximization of extractable randomness in a quantum random-number generator / Jing-Yan Haw, SM Assad, AM Lance et al. // Physical Review Applied. — 2015. — Vol. 3, no. 5. — P. 054004.

135. Certified Quantum Random Numbers from Untrusted Light / David Drahi, Nathan Walk, Matty J Hoban et al. // Physical Review X. — 2020. — Vol. 10, no. 4. — P. 041048.

136. Renyi Alfred et al. On measures of entropy and information // Proceedings of the Fourth Berkeley Symposium on Mathematical Statistics and Probability, Volume 1: Contributions to the Theory of Statistics / The Regents of the University of California. — 1961.

137. Cachin Christian. Entropy measures and unconditional security in cryptography: Ph.D. thesis / ETH Zurich. — 1997.

138. Enhancing extractable quantum entropy in vacuum-based quantum random number generator / Xiaomin Guo, Ripeng Liu, Pu Li et al. // Entropy. — 2018. — Vol. 20, no. 11. — P. 819.

139. Shaltiel Ronen. Recent developments in explicit constructions of extractors // Current Trends in Theoretical Computer Science: The Challenge of the New

Century Vol 1: Algorithms and Complexity Vol 2: Formal Models and Semantics. — World Scientific, 2004. — Pp. 189-228.

140. Shaltiel Ronen. An introduction to randomness extractors // International colloquium on automata, languages, and programming / Springer. — 2011. — Pp. 21-41.

141. Nisan Noam, Ta-Shma Amnon. Extracting randomness: A survey and new constructions // Journal of Computer and System Sciences. — 1999. — Vol. 58, no. 1. — Pp. 148-173.

142. Using a heterodyne detection scheme in a subcarrier wave quantum communication system / KS Mel'nik, NM Arslanov, OI Bannik et al. // Bulletin of the Russian Academy of Sciences: Physics. — 2018. — Vol. 82, no. 8. — Pp. 1038-1041.

143. Kiselev Fedor, Goncharov Roman, Samsonov Eduard. Chromatic Dispersion in Subcarrier Wave Quantum Cryptography // International Youth Conference on Electronics, Telecommunications and Information Technologies / Springer. — 2021. — Pp. 223-231.

144. A balanced homodyne detector for high-rate Gaussian-modulated coherent-state quantum key distribution / Yue-Meng Chi, Bing Qi, Wen Zhu et al. // New Journal of Physics. — 2011. — Vol. 13, no. 1. — P. 013003.

145. Performance of continuous variable quantum key distribution system at different detector bandwidth / Xinke Tang, Rupesh Kumar, Shengjun Ren et al. // Optics Communications. — 2020. — Vol. 471. — P. 126034.

146. Kleis Sebastian, Rueckmann Max, Schaeffer Christian G. Continuous-variable quantum key distribution with a real local oscillator and without auxiliary signals // arXiv preprint arXiv:1908.03625. — 2019.

147. Continuous-variable quantum key distribution with 1 Mbps secure key rate / Duan Huang, Dakai Lin, Chao Wang et al. // Optics express. — 2015. — Vol. 23, no. 13. — Pp. 17511-17519.

148. Experimental demonstration of post-selection-based continuous-variable quantum key distribution in the presence of Gaussian noise / Thomas Symul,

Daniel J Alton, Syed M Assad et al. // Physical Review A. — 2007. — Vol. 76, no. 3. — P. 030303.

149. Heid Matthias, Lütkenhaus Norbert. Efficiency of coherent-state quantum cryptography in the presence of loss: Influence of realistic error correction // Physical Review A. — 2006. — Vol. 73, no. 5. — P. 052316.

150. Cover Thomas M, Thomas Joy A. Elements of Information Theory. — John Wiley & Sons, 2012.

151. Tomamichel Marco, Colbeck Roger, Renner Renato. A fully quantum asymptotic equipartition property // IEEE Transactions on information theory. — 2009. — Vol. 55, no. 12. — Pp. 5840-5847.

152. Gallager Robert. Low-density parity-check codes // IRE Transactions on information theory. — 1962. — Vol. 8, no. 1. — Pp. 21-28.

153. 6 Gbps real-time optical quantum random number generator based on vacuum fluctuation / Ziyong Zheng, Yichen Zhang, Weinan Huang et al. // Review of Scientific Instruments. — 2019. — Vol. 90, no. 4. — P. 043105.

154. Fortnow Lance, Shaltiel Ronen. Recent developments in explicit constructions of extractors. — 2002.

155. Leftover hashing against quantum side information / Marco Tomamichel, Christian Schaffner, Adam Smith, Renato Renner // IEEE Transactions on Information Theory. — 2011. — Vol. 57, no. 8. — Pp. 5524-5535.

156. FIPS PUB. 197: Advanced encryption standard (AES) // National Institute of Standards and Technology. — 2001. — Vol. 26.

157. Rijmen Vincent, Daemen Joan. Advanced encryption standard // Proceedings of Federal Information Processing Standards Publications, National Institute of Standards and Technology. — 2001. — Pp. 19-22.

158. True random numbers from amplified quantum vacuum / M Jofre, M Cur-ty, F Steinlechner et al. // Optics express. — 2011. — Vol. 19, no. 21. — Pp. 20665-20672.

159. Ultra-fast quantum randomness generation by accelerated phase diffusion in a pulsed laser diode / C Abellan, W Amaya, M Jofre et al. // Optics express. — 2014. — Vol. 22, no. 2. — Pp. 1645-1654.

160. Wayne Michael A, Kwiat Paul G. Low-bias high-speed quantum random number generator via shaped optical pulses // Optics express. — 2010. — Vol. 18, no. 9. — Pp. 9351-9357.

161. Cliff Yvonne, Boyd Colin, Nieto Juan Gonzalez. How to extract and expand randomness: A summary and explanation of existing results // International Conference on Applied Cryptography and Network Security / Springer. — 2009. — Pp. 53-70.

Список иллюстративного материала

1 Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным методом детектирования, ФМ -фазовый модулятор, ATT - оптический аттенюатор, СФ -спектральный фильтр. Диаграммы в круглых рамках отображают упрощенный спектр мощности. Диаграмма в квадратной рамке иллюстрирует перераспределение энергии для случаев конструктивной и деструктивной интерференции..... 17

2 Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным методом детектирования и одновременным измерением двух квадратурных компонент, ФМ - фазовый модулятор, ATT - оптический аттенюатор. Диаграммы в круглых рамках отображают упрощенный спектр мощности................................ 18

3 Принципиальная схема системы квантовой коммуникации на боковых частотах с гетеродинным детектированием, ФМ -фазовый модулятор, ATT - оптический аттенюатор, СФ -спектральный фильтр. Диаграммы в круглых рамках отображают упрощенный спектр мощности............. 19

4 Зависимость выходного напряжения схемы когерентного детектирования от времени. Максимальные и минимальные значения соответствуют конструктивной и деструктивной интерференции. Разность фаз Ар последовательно переключается между значениями {0,^/2,^,3^/2}. Рс = 9.96

мкВт, Ps = 40.00 нВт.......................... 20

5 Зависимость выходного напряжения схемы когерентного детектирования от времени. Максимальные и минимальные значения соответствуют конструктивной и деструктивной интерференции. Разность фаз Ар последовательно переключается между значениями {0,^/2,^,3^/2}. Рс = 9.50

мкВт, Ps = 500.00 нВт......................... 21

6 Сигнальное созвездие, восстановленное из фазомодулированного оптического сигнала, Рс = 9.50 мкВт, Ра = 500.00 нВт....... 21

7 Зависимость от времени напряжения микроволнового поля и выходное напряжение одного плеча балансного детектора предложенной схемы гетеродинного приема (Рс = 225.00 мкВт, Р3 = 146.50 мкВт). Указаны средние значения со

среднеквадратичным отклонением.................. 22

8 Скорость генерации ключа К в зависимости от величины потерь в канале для различных значений избыточного шума £ = 0.1,

2 = 0.01 и £ = 0.05........................... 25

9 Скорость генерации ключа Я в зависимости от потерь в канале

для различных п............................ 26

10 Принципиальная схема устройства КГСЧ на основе использования многомодового фазомодулированного излучения. ФМ - фазовый модулятор, СФ - спектральный фильтр, АЦП -аналого-цифровой преобразователь, ПЛИС - программируемая

логическая интегральная схема.................... 27

11 Гистограмма экспериментально измеренного шума балансного детектора (107 отсчетов), мощность локального осциллятора

40.00 мВт................................ 27

12 Зависимость дисперсии напряжения от мощности локального осциллятора............................... 28

13 Экспериментально полученные значения QCNR и аппроксимированные значения в зависимости от мощности локального осциллятора ........................ 28

14 Зависимость условной мин-энтропии от величины смещения А

для предложенного макета КГСЧ.................. 30

15 Principal scheme of SCW setup with coherent detection and single quadrature selection. The electro-optic phase modulator is denoted by PM, VOA is the variable optical attenuator, SF the is spectral

filter. Diagrams in circles show the simplified power spectrum..... 42

16 Principal scheme of SCW setup with phase-diversity coherent receiver. The electro-optic phase modulator is denoted by p; VOA is the variable optical attenuator. Diagrams in circles show the simplified power spectrum........................ 43

17 Principal scheme of SCW setup with heterodyne detection. The electro-optic phase modulator is denoted by p; VOA is the variable optical attenuator. Diagrams in circles show the simplified power spectrum................................. 44

18 Time dependence of the output voltage for the homodyne-like coherent detection scheme shown in figure 15. The extreme points correspond to the constructive and destructive interference. The phase difference Ap varies periodically in time switching between the values from a discrete set: {0,^/2,^,3^/2}. Pc = 9.96 ^W,

Ps = 40.00 nW.............................. 45

19 Time dependence of the output voltage for the homodyne-like coherent detection scheme shown in figure 15. The extreme points correspond to the constructive and destructive interference. The phase difference Ap varies periodically in time switching between the values from a discrete set: {0,^/2,^,3^/2}. Pc = 9.5 ^W,

Ps = 500.00 nW.............................. 45

20 4-PSK constellation diagram recovered from the phase-modulated optical signal, Pc = 9.5 ^W, Ps = 500.00 nW............. 46

21 Time dependence of microwave field voltage and the output voltage for balanced detector's single arm (Pc = 225.00 ^W,

Ps = 146.50 ^W) using the SCW heterodyning. Mean values are indicated along with standard deviations................ 46

22 Key generation rate K depending on the channel loss for various

excess noise values E = 0.1, E = 0.01 and E = 0.05.......... 49

23 Key generation rate R depending on channel loss for different n ... 50

24 Principal scheme of the vacuum-based random number generator using multi-mode coherent states. PSM is an electro-optical phase modulator; SF is a spectral filter that cuts off the carrier; PD is a photodiode; ADC is an analog-to-digital converter; FPGA is a field-programmable gate array ..................... 51

25 Histogram of the experimentally measured noise of the balanced detector (107 counts), local oscillator power is 40.00 mW....... 51

26 Dependence of the voltage variance on the power of the local oscillator ................................. 52

27 Experimentally obtained QCNR values and approximated values depending on the power of the local oscillator ............. 52

28 Dependence of the conditional min-entropy on the value of the bias

А for the proposed QRNG....................... 53

1.1 Генерация многомодового фазомодулированного излучения .... 69

1.2 Принципиальная схема системы КРКБЧ, ФМ - фазовый модулятор, СФ - спектральный фильтр, ДОФ - детектор одиночных фотонов. Диаграммы в круглых рамках отображают упрощенный спектр мощности .................... 71

1.3 Принципиальная схема гетеродинного детектора, СД -оптический светоделитель, КП - контроллер поляризации . . . . 74

1.4 Принципиальная схема гомодинного детектора, СД -оптический светоделитель, КП - контроллер поляризации, ФМ -фазовый модулятор .......................... 76

1.5 Принципиальная схема гомодинного детектора для одновременного измерения синфазной и квадратурной компонент сигнала, СД - оптический светоделитель, ФМ -фазовый модулятор .......................... 77

1.6 Изображение когерентного и сжатого состояния на фазовом пространстве .............................. 79

1.7 Принципиальная схема устройства КГСЧ на флуктуациях вакуума, СД - оптический светоделитель, АЦП -аналого-цифровой преобразователь ................. 85

2.1 Принципиальная схема системы квантовой коммуникации на

боковых частотах с когерентным методом детектирования, ФМ -фазовый модулятор, ATT - оптический аттенюатор, СФ -спектральный фильтр. Диаграммы в круглых рамках отображают упрощенный спектр мощности. Диаграмма в квадратной рамке иллюстрирует перераспределение энергии для

случаев конструктивной и деструктивной интерференции ..... 90

2.2 Распределение энергии между центральной и боковыми модами для случая конструктивной интерференции, ФМ - фазовый модулятор, СФ - спектральный фильтр ............... 91

2.3 Распределение энергии между центральной и боковыми модами для случая деструктивной интерференции, ФМ - фазовый модулятор, СФ - спектральный фильтр ............... 91

2.4 Синфазная и квадратурная составляющие нормированного сигнала на выходе балансного детектора схемы когерентного детектирования и классической схемы гомодинного детектирования ............................. 94

2.5 Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным детектированием и

одновременным измерением двух квадратурных компонент, ФМ - фазовый модулятор, ATT - оптический аттенюатор, СФ -спектральный фильтр. Диаграммы в круглых рамках

отображают упрощенный спектр мощности ............. 95

2.6 Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным детектированием, реализованным путем смешения сигнала и локального осциллятора на оптическом светоделителе (СД), СФ -спектральный фильтр. Диаграммы в круглых рамках отображают упрощенный спектр мощности ............. 96

2.7 Принципиальная схема системы квантовой коммуникации на боковых частотах с когерентным детектированием, осуществляемым при помощи спектральной фильтрации, ФМ -фазовый модулятор, ATT - оптический аттенюатор, СФ -спектральный фильтр. Диаграммы в круглых рамках отображают упрощенный спектр мощности............. 98

2.8 Зависимость от времени нормированного сигнала на выходе классической схемы гетеродинного детектора и на выходе схемы когерентного детектора, реализованного при помощи спектральной фильтрации ....................... 99

2.9 Зависимость сигнала на выходе балансного детектора системы квантовой коммуникации на боковых частотах с когерентным детектированием, осуществляемым при помощи спектральной фильтрации, от времени и длины канала..............102

2.10 Зависимость сигнала на выходе балансного детектора системы квантовой коммуникации на боковых частотах с когерентным детектированием, осуществляемым при помощи спектральной фильтрации, от времени для различных длин канала ....... 102

2.11 Снимок экспериментального макета системы квантовой коммуникации на боковых частотах с когерентным детектированием, 1 - лазер, 2, 3 - фазовые модуляторы отправителя и получателя соответственно, 4 - оптический циркулятор, 5 - спектральный фильтр, 6 - балансный детектор . 104

2.12 Зависимость выходного напряжения схемы когерентного детектирования с регистрацией одной квадратурной компоненты от времени. Максимальные и минимальные значения соответствуют конструктивной и деструктивной интерференции. Разность фаз Ар последовательно переключается между значениями {0,^/2,^,3^/2}. Рс = 9.96 мкВт, Ps = 40.00 нВт ... 105

2.13 Зависимость выходного напряжения схемы когерентного детектирования с регистрацией одной квадратурной компоненты от времени. Максимальные и минимальные значения соответствуют конструктивной и деструктивной интерференции. Разность фаз последовательно переключается между значениями {0,^/2,^,3^/2}. Рс = 9.50 мкВт, Ps = 500.00 нВт . . . 105

2.14 Сигнальное созвездие, восстановленное из фазомодулированного оптического сигнала, Рс = 9.50 мкВт, Ps = 500.00 нВт.......106

2.15 Зависимость от времени напряжения микроволнового поля и выходного напряжения одного плеча балансного детектора системы квантовой коммуникации на боковых частотах с когерентным детектированием, осуществляемым при помощи спектральной фильтрации (Рс = 225.00 мкВт, Ps = 146.50 мкВт). Указаны средние значения со среднеквадратичным отклонением . 107

3.1 Принципиальная схема устройства КРК на непрерывных переменных на основе системы квантовой коммуникации на боковых частотах, ФМ - фазовый модулятор, ATT - оптический аттенюатор, СФ - спектральный фильтр. Диаграммы в круглых рамках отображают упрощенный спектр мощности. Диаграмма в квадратной рамке иллюстрирует перераспределение энергии

для случаев конструктивной и деструктивной интерференции . . 110

3.2 Зависимость разности среднего числа фотонов от разности фаз отправителя и получателя. В данном случае разность максимальна в точках 0 и ж и равна нулю в точках к/2 и 3^/2 . . 113

3.3 Распределения квадратур для случая правильного выбора

базиса получателем с пороговыми значениями {— ......115

3.4 Зависимость скорости генерации просеянного ключа системы КРКБЧ на непрерывных переменных от потерь в канале.....117

3.5 Скорость генерации ключа К в зависимости от величины потерь в канале для различных значений избыточного шума £ = 0.1,

£ = 0.01 и £ = 0.05...........................119

3.6 Скорость генерации ключа Я в зависимости от потерь в канале для системы КРКБЧ на непрерывных переменных для различных п ..............................121

4.1 Принципиальная схема устройства КГСЧ на основе многомодового фазомодулированного излучения. ФМ - фазовый модулятор, СФ - спектральный фильтр, АЦП -аналого-цифровой преобразователь, ПЛИС - программируемая логическая интегральная схема....................124

4.2 Снимок экспериментального макета. 1 - плата, включающая лазер, балансный детектор и АЦП, 2 - фазовый модулятор, 3 -оптический циркулятор, 4 - спектральный фильтр, 5 - ПЛИС . . 127

4.3 Зависимость дисперсии напряжения от мощности локального осциллятора...............................128

4.4 Гистограмма экспериментально измеренного шума балансного детектора (107 отсчетов), мощность локального осциллятора

40.00 мВт................................129

4.5 Экспериментально полученные значения QCNR и аппроксимированные значения в зависимости от мощности локального осциллятора ........................ 130

4.6 Зависимость условной мин-энтропии Нт1П(М|Е) от величины смещения А для предложенного макета КГСЧ...........132

Приложение А Публикации по теме диссертации

SCIENTIFIC

REPORTS

natureresearch

H Check for updates

opEN Subcarrier wave continuous

variable quantum key distribution with discrete modulation: mathematical model and finite-key analysis

E. Samsonov1'2®, R. Goncharov1, A. Gaidash1'2, A. Kozubov1'2, V. Egorov1'2 & A. Gleim1

In this paper we report a continuous-variable quantum key distribution protocol using multimode coherent states generated on subcarrier frequencies of the optical spectrum. We propose a coherent detection scheme where power from a carrier wave is used as a local oscillator. We compose a mathematical model of the proposed scheme and perform its security analysis in the finite-size regime using fully quantum asymptotic equipartition property technique. We calculate a lower bound on the secret key rate for the system under the assumption that the quantum channel noise is negligible compared to detector dark counts, and an eavesdropper is restricted to collective attacks. Our calculation shows that the current realistic system implementation would allow distributing secret keys over channels with losses up to 9 dB.

Quantum key distribution (QKD) is a method of sharing symmetric cryptographic keys between two parties that is based on encoding information in the states of quantum objects and subsequent distillation of the key through a classic communication channel. The first quantum cryptography protocols exploited the quantum system with degrees of freedoms1-3. A numerous amount of different techniques for security proofs for discrete variable QKD systems has already been presented4-13. Experimental implementations of this family of QKD protocols rely on single-photon detectors for quantum state measurements.

In turn, continuous-variable QKD (CV-QKD), which was proposed later, relies on methods of coherent detection, homodyne or heterodyne, for gaining information about the quantum states. In other words, single-photon detection is replaced by conventional optical communication methods. However, security proofs for CV-QKD protocols currently remain less advanced14'15.

There are two types of CV protocols that differ by signal modulation method: Gaussian16,17, where the complex amplitudes of coherent states are selected randomly from a normal distribution, and discrete modulation (DM)18-22 with weak coherent phase-coded states. Other CV-QKD protocols are based on two-mode squeezed vacuum states transmission and measurement via homodyne or heterodyne detection23. Security proofs for Gaussian CV-QKD protocols remain the most developed: they were presented against general attacks in the finite key regime using several different approaches24. Security analysis for CV-QKD protocol with two-mode squeezed vacuum states was also performed25,26. Discrete-variable CV-QKD protocols possess several important advantages; among those are relative implementation simplicity and a possibility to minimize the number of parameters that need to be monitored. Nevertheless, security proofs for discrete-modulation CV-QKD systems require special consideration. In the asymptotic limit, its security has been proven against collective attacks27. Recently it was shown that security proof for CV-QKD with discrete modulation against general attacks is possible27.

Here we propose an implementation of CV-QKD protocol based on subcarrier wave (SCW) technique28-36. A defining property of subcarrier wave DV-QKD is the method for quantum state encoding. In it, a strong monochromatic wave emitted by a laser is modulated in an electro-optical phase modulator to produce weak sidebands, whose phase with respect to the strong (carrier) wave encodes quantum information (for more details, see30). Like in any other DV-QKD systems, in SCW QKD the weak radiation component is detected by a single photon

1ITMO University, Kronverkskiy, 49, Saint Petersburg, 197101, Russia. 2Quanttelecom LLC., Saint Petersburg,

199178, 6 Line 59, Russia. ^e-mail: eosamsonov@itmo.ru

counter, and the measured observable has a discrete spectrum. In SCW CV-QKD protocol described in this work, Alice prepares coherent multimode states, which can be defined as quadratures of the bosonic field, while Bob performs coherent detection to establish correlations with Alice.

We propose a new coherent detection scheme for SCW QKD system, the main advantage of which is using the carrier wave (an essential part of SCW methodology) as a local oscillator. In practice, it solves the well-known problem of transmitting the local oscillator through the quantum channel (or its generation on receiver's side). This is a novel approach that has not been discussed in previous works dedicated to studying multimode CV QKD37-39.

From telecommunication point of view, SCW approach possesses several additional advantages. Firstly, it is intrinsically robust against external conditions affecting the fiber and is ready to function in conventional telecom infrastructure. Secondly, it demonstrates unmatched spectral efficiency in the quantum channel, allowing for distributing several keys on separate closely-packed sidebands around a single optical carrier29. Thirdly, recent experiments40 have shown that preservation of SCW quantum signal parameters in respect to the carrier allows transmitting phase-encoded quantum signals through the air providing invariance to telescope rotation that remains an important obstacle in traditional polarization-based free-space quantum communication, making the same QKD kit suitable for fiber and free-space QKD networks. Security proof of SCW QKD protocol with discrete variables against collective beam-splitting attack was proposed in36, and more recently general finite-key security proof was presented in41.

A major difference of SCW approach from the previous CV-QKD protocols is using multimode coherent states generated on subcarrier frequencies. It therefore requires special consideration of security proof technique for the CV-QKD protocol. The most advanced security descriptions for typical CV-QKD protocols with Gaussian and discrete modulation assume that the quantum channel has losses and imposes Gaussian noise on the observed quadrature distributions. For CV-QKD this usually requires estimating a covariance matrix of the bipartite state shared by Alice and Bob24. In Gaussian modulation protocols the variances and covariances directly measured by Alice and Bob give a covariance matrix. In case of DM protocols it is harder to obtain, but in27 a major step towards the full security proof of DM CV-QKD has been presented. The lower bound against collective attacks is calculated by solving a semidefinite program that computes the covariance matrix of the state shared by Alice and Bob in the entanglement-based version of the protocol. Our aim in this work is to demonstrate universality of CV-QKD protocol based on SCW technique. Hence we build a mathematical model of CV-QKD protocol based on SCW method and show the possibility of performing security proof analysis in case of multimode coherent states. Unconditional security proof is out of scope of this paper and will be a subject for a separate study. Here we perform finite-key security analysis using fully quantum asymptotic equipartition property technique8 and calculate the lower bound on secret key rate under the assumption that detector dark counts remain a dominant contribution to the total noise level20. The key rates are obtained for direct reconciliation scheme with post-selection in case of collective attacks.

Results

Subcarrier wave CV-QKD setup. In SCW method the signal photons are not emitted directly by a laser source but are generated on subcarrier frequencies, or sidebands, in course of phase modulation of an intense optical carrier. Laser source emits coherent light with frequency w. Alice modulates this beam in a traveling wave electro-optical phase modulator with the microwave field with frequency Q and phase pA42. As a result, pairs of sidebands are formed at frequencies wk = w + kQ, where integer k runs between the limits: —S < k < S. Modulation index at Alice side is chosen so that the total number of photons in the sidebands is less than unity (according to the QKD protocol). In the proposed SCW CV-QKD setup shown in Fig. 1 Alice sends weak coherent states along with the carrier through a quantum channel. Alice prepares her states using quadrature phase-shift modulation by choosing from a finite set of states pA e {0, n/2, n, 3n/2}. Receiver (Bob) applies much higher modulation index than Alice on his modulator and randomly selects x or P measurement introducing phase shift pB e {0, n/2}, respectively, in each transmission window T. Here we consider CV-QKD protocol with discrete modulation, so we formally leave Alice's block the same as in initial DV-QKD system30, but completely change the detection scheme.

Figure 2 describes the operation of proposed coherent detection scheme in detail. We avoid mentioning the words "homodyne" and "heterodyne" purposely because this paper does not consider a classical scheme, but its analog, corresponding to the more general definition of "coherent detection". By definition, homodyne detection is characterized by interference of a weak signal with a powerful local oscillator on a 50/50 beam splitter. After interference, the number of photons at the detectors n1 and n2 depends on phase difference A = rf>A — <f>B. Then, the difference in photo-electrons ne can be determined by signal subtraction through the measuring of current. Coherent detection scheme employed in this work is similar to homodyne detection. Homodyning in SCW-CV is carried out directly in the phase modulator in the Bob module (instead o a 50/50 beam splitter) for each of the sidebands independently. After the second modulation interference is observed at frequencies wk = w + kQ if equal microwave field frequencies Q are used by Alice and Bob. Resulting carrier and subcarriers wave power depends on phase difference between pA and pB. In case of constructive (Fig. 2a) or destructive (Fig. 2b) interference, subcarriers wave power becomes either more or less than the carrier wave power, respectively. A narrow spectral filter then separates the carrier from the sidebands. Finally the two output modes (carrier and all the sidebands) are detected by two different photodiodes, and their photo currents are subtracted. Thus, one can extract information encoded in the the phase of the oscillating signal. Similar to traditional homodyne detection in QKD, Bob measures only one quadrature component at a time.

Figure 1. Principal scheme of SCW CV-QKD setup. PSM is an electro-optical phase modulator; VOA is a variable optical attenuator; SF is a spectral filter that cuts off the carrier; PD is a photodiode. Diagrams in circles show the absolute value of signal spectrum taking into account only the first-order subcarriers. Diagrams in squares illustrate the absolute value of signal spectrum and comparison of spectra for various phase shifts; different coherent states are shown on phase plane.

Figure 2. SCW coherent detection scheme operation. The charts show energy distribution between the carrier and the subcarriers in case of constructive (a) and destructive (b) interference. Subcarrier signal power becomes higher or lower than the carrier power, respectively. Horizontal dashes added for illustrative purposes.

Subcarrier wave CV-QKD protocol. The protocol consists of the following steps:

1. Alice prepares a multimode coherent state|V0(VA)) = ®k=-s lak(VA))k by choosing from a finite set of states (4 states is in our case). She assumes|^0(0)), 12)) as "0" and|^0(n)), 12)) as "1".

2. Bob measures the received state in one of two bases: x or p applying a random <pB = 0, <pB = n/2 phase shift. The procedures described above are repeated required (large) number of times.

3. For each time instance, Alice and Bob reveal their selected bases, and mismatched bases are discarded. Bob forms his bit string by assigning 0 for negative v and 1 for the positive v values in measurement results. The threshold values are selected to maximize the secure key rate.

4. Alice and Bob apply error correction and privacy amplification procedures. In this paper, we consider only the case of direct reconciliation (DR), when Bob adjusts his data in accordance with the data of Alice. As a result, the secure secret key is distributed.

Quantum state preparation. The states prepared by Alice can be described in terms of representation basis of abelian cyclic point symmetry groups CM respectively. The protocol which we propose here is based on four coherent states (number of bases N = 2). The initial state at Alice's side is |^u^)o ® |vac)sB, where lvac)SB is the sidebands vacuum state and | ^Ug )o is the carrier wave coherent state with the average number of photons u0 emitted from a coherent monochromatic light source with frequency w.

The state at the Alice's modulator output is a multimode coherent state

s

Ш^а)) = ® Hi'fiA^k, (1)

k=-s (1)

with coherent amplitudes

ai'fA) = #0 d&me-tw, (2)

where dl is a constant phase and d^fA) is the Wigner d-function that appears in the quantum theory of angular momentum43. Argument of the d-function fA is determined by the Alice's modulation index mA, disregarding the modulator medium dispersion this dependence can be written as

i i \2 ta\ i 1 ' mA I cosf) = 1

2 ( s + 0.5 ) (3)

The detailed description of electro-optic modulation process for quantum states can be found in44.

Detection. The traveling wave phase modulator on the Bob's side has the same modulation frequency Q as in the Alice's one, but a different phase pB and modulation index mB. The resulting state is also a multimode coherent state

S

VPbWa <Pb» = ® \a'k('fiA' <PB»k> (4)

k=-S (4)

with coherent amplitudes

a'k(<A> <b) = VV-0n(L) exP(-id2k)d0k{P'), (5)

where n(L) is the transmission coefficient of the quantum channel. New argument of the d-function is

cos¡3' = cos3Acosf3B — sin3Asinf3B ■ cos(pA - pB + p0), (6)

where d2 and p0 are phases determined by phase modulator structure44. In order to achieve constructive interference, Bob should use p0 as an offset for his phase and apply microwave phase p = ip0 + ipB in his modulator. According to36, the average number of photons arriving at the first arm of Bob's detector in the transmission window T is

vb) = m0n(l)nB(1 - (1 - (7)

where nB is the losses in Bob's module and û is carrier wave attenuation factor. Thus the average number of photons arriving at the second arm of Bob's detector is

"iv Vb) = m0n(l)nB(l - ^)|doSo(^')|2, (8)

After simple mathematical manipulations, we obtain

¡5' = A(S2 + 26cos(pA - + <p0) + 1), (9)

where S = 3B/3A.

Then, depending on Bob's phase choice pB, the measured quadrature value is proportional to the difference between the photo currents of the two photodiodes. In the absence of noise the normalized quadrature value of the signal is obtained as

v = s(nl(PA, vb) - n2('PA, pb))

Vm ~ i--, , ,

2 ■ -nO (io)

where s is detector sensitivity, nLO is mean number of photons on the carrier before the second phase modulation.

When bases coincide the power arriving at Bob's detectors will be greater either at its first or second arm, depending on the phase difference. The argument of d-function ¡A (and, subsequently, modulation index) is determined by mean photon number which is selected to maximise secure key rate. Parameter S, as a ratio of modulation indices, is optimized in order to achieve the same distinguishability of quadratures for different phases in a correctly chosen basis, so that (n1(0, 0) — n2(0, 0)) = |n1(^, 0) — n2(n, 0)|. Hence, Bob observes quadrature distributions that are symmetrically offset with respect to zero. The dependence of mean number of photons on the relative phase shift is illustrated in Fig. 3.

Quantum bit error rate. Succeeding the detection stage for pulses in correct bases we obtain two probability density distributions (Fig. 4) that contain information about binary signals. Our channel is characterised by excess noise variance H and vacuum noise variance, which is constantly defined as V = 1/420'45. So, the probability density to obtain quadrature value v is:

—2(V — Vm)2

-e i+H

+ =.) (11)

The overlap between the distributions contributes to the bit errors. Bob can set the threshold value v0 in order to reduce the number oferrors, then Bob expects "0", ifv < — v0 and "1", ifv > v0, thereby increasing inconclusive

Figure 3. Dependence of the mean photon number difference on the relative phase shift represented by a cosine function. In this case the difference is maximal at points 0 and n and equals zero at points n/2 and 3n/2.

probability density 1 , ll ..,.....% /\ \ 1 \ 1 I 1 \ 1 I 1 I 1 1 1 I 1 \ 1 1 1 1 \ \ \J |<v|0>P n 1 L !

-Vo Vo

quadrature v

Figure 4. Quadrature distributions for correct basis with threshold values {— v0, v0} with va = ipB = n.

result. Therefore for each choice of basis it has two input values, Alice's bits x = {0, 1}, and three output values: Bob's bits y = {0, 1} and an inconclusive result or y = ?. Considering the quantum channel as a binary symmetric channel (BSC), one may estimate detection probability density (1 — g), where (g) is erasure, and the probability density that Bob assigns the wrong bit value (e), in other words, if va = ipB = n we obtain:

1 — g = P(0| V) + P(01 n + V), (12)

e = p(0 n + v)

p(0\v) + p(0\n + v) (13)

After the post-selection stage, we can calculate bit error rate as Q = E/P, where the error probability E and post-selection rate P, respectively, are obtained as follows

r

U — c

e(v) dv, (14)

P = f V° (1 - g(v))dv.

J — Vn

(15)

Holevo bound. Let us consider a collective attack in the asymptotic limit on infinitely long keys for the case of our system and compute the corresponding asymptotic collective key rate using the Devetak-Winter approach46. We estimate an upper bound for Eve's knowledge about the data using Holevo bound47 for weak coherent states. Finite-key analysis for our protocol is presented in the following section.

Here we use direct reconciliation scheme48. In this case Alice sends error correction information to Bob and the secret key is determined by Alice's data. Eve can rotate all states stored in her quantum memory after reconciliation and before her measurement. Holevo bound can be found considering unconditioned channel density operator. The Eve's quantum state, conditioned on Alice's data, is

Ve(VA)) = IVXVA)). (16)

Eve needs to discriminate between the states in one basis

Figure 5. Secure key rate Kdependence on channel loss in SCW CV-QKD system with discrete modulation including several cases of asymptotic key: with excess noise H = 0, H = 0.1 and H = 0.2.

P = 2 l^(0)X^(0)| + 2 |^W)(^(n)|. (17)

The Holevo bound is given by

Xdr = S(P) - EPjS(p)'

i

(18)

where S(p) is the von Neumann entropy, index j enumerates the possible states in the quantum channel, p. is the ancilla state under condition that jth state was attacked, p. is the weight of the jth state. The von Neumann entropy of a density operator is the Shannon entropy of its eigenvalues. The eigenvalues of the channel density operator p are

\2 = ±IW0)№to)|). (19)

The overlapping of our states can be described as

<V(0)|Vto) = exp[-M0(1 - ds00(ipA))]. (20)

We therefore obtain the Holevo bound using binary Shannon entropy function h(x):

XDR = h [2(1 - exp[-Mo(1 - doSo(2m). (21)

Now we are able to estimate the secure key generation rate K :

K = f™ (1 - g) [1 - h(e) - x]dv.

Jvo NT (22)

The secret key rates as functions of channel loss are shown in Fig. 5. The parameters of the system are T = 100 ns, nB = 10-0'64, $ = 10-6, ^>0 = 5°. We consider the ideal case and the case ofthe excess noise variance H = 0.1. The parameters ¡j„ ¡j00 and v0 are optimized so as to maximize the secret key rate. The value v0 was optimized for losses at various distances. Equation (22) describes only the asymptotic case of infinitely long key sequences. In order to evaluate real keys it makes sense to carry out another estimation taking into account finite-key effects.

Secure key generation rate with finite-key effects. To estimate appropriate bound on secure key rate we consider the notation of Renyi entropies since they describe the worst case and not the average one9'49. We bound e-smooth min-entropy41,49,50 as follows:

H^„(A|E) > n Ua|E) - M.),

I 4n ) (23)

where

S(es) = 4log(2 + -¡2) log

(24)

here and H(A|E) is conditional von Neumann entropy and it denotes the entropy of Alice's bit conditioned on Eve's side-information in a single round, Eve's side information is E. Conditional von Neumann entropy in case of direct reconciliation can be bounded as H(A|E) > 1 — xDR. On the error correction step both parties should check and remover the errors in their bit strings. Here we assume that Alice and Bob use low-density parity-check

Figure 6. Secure key rate R dependence on channel loss in SCW CV-QKD system with discrete modulation for different number of detected quantum bits n.

(LDPC) codes51. Bob randomly chooses a k bits and sends them to Alice, then Alice estimates the quantum channel parameters. It should be noted that LDPC codes succeed only if the actual error rate value Qreai is less than a reference value parameterized in the code. Thus, Alice needs to consider an additional error rate fraction AQ. It can be estimated in order to maximize the probability of successful error correction in one round while keeping the secret key rate as high as possible. Then Alice computes the syndrome of LDPC code that corrects up to n(Qest + AQ) error bits. We denote the length of the syndrome as

codeEC « nfECh(Qest + AQ), (25)

where fEC is error correction efficiency. Using the syndrome, Bob corrects the bits forming some new bit string B' and applies a two-universal hash function with output length checkEC. Bob then sends the hash to Alice in order to check whether their strings match. If the hashes are different, Alice enlarges AQ or aborts the protocol. Otherwise Alice obtains the bit string A. The remaining smooth-entropy is

H^„(A'|E) > n |h(A|E) - ^) - k - codeEC - checkEC,

I Vn ) (26)

where sample size k is estimated by maximizing the key rate41. At privacy amplification step Alice and Bob hash their bit strings to a key of length I41'52

l = n |ff(A|E) — I — k — codeEr — checkEr — lossPi,

{ -jn ) (27)

At the error correction step, we have to estimate "correctness error" eEC. From the properties of 2-universal hashing eEC is

£

EC

= 2-checkEC (28)

The trace distance d between the protocol output and an ideal output is bounded by d < £s + £PA. We therefore obtain that the protocol is £QKD-secure and correct protocol, with £qkd = £EC + £s + £PA. Finally, the dependence of average secret key rates on losses in the quantum channel for different values of n is

/C

Uy

1 - g

NT

X - 4-jnl°g(2 + V2) jlog

k + codeEC + log-^—+ log-^

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.