banner
Nachrichtenzentrum
Qualitätsware zu Fabrikpreisen

Nachweisen

Apr 03, 2024

npj Quantum Information Band 7, Artikelnummer: 8 (2021) Diesen Artikel zitieren

2341 Zugriffe

25 Zitate

4 Altmetrisch

Details zu den Metriken

Die Quantenschlüsselverteilung (QKD) mit zwei Feldern (TF) ist äußerst attraktiv, da sie die grundlegende Grenze der geheimen Schlüsselrate für Punkt-zu-Punkt-QKD ohne Quantenrepeater überschreiten kann. Viele theoretische und experimentelle Studien haben die Überlegenheit von TFQKD in der Fernkommunikation gezeigt. Alle bisherigen experimentellen Implementierungen von TFQKD wurden über optische Kanäle mit symmetrischen Verlusten durchgeführt. Doch in der Realität, insbesondere in einer Netzwerkumgebung, können die Entfernungen zwischen Benutzern und dem Mittelknoten sehr unterschiedlich sein. In diesem Artikel führen wir eine experimentelle Demonstration des Prinzips von TFQKD über optische Kanäle mit asymmetrischen Verlusten durch. Wir vergleichen zwei Kompensationsstrategien, nämlich (1) die Anwendung asymmetrischer Signalintensitäten und (2) das Hinzufügen zusätzlicher Verluste, und stellen fest, dass Strategie (1) einen viel besseren Leitzins liefert. Darüber hinaus gilt: Je höher der Verlust, desto mehr Leitzinserhöhung kann erreicht werden. Durch die Anwendung asymmetrischer Signalintensitäten übertrifft TFQKD mit asymmetrischen Kanalverlusten nicht nur die Grundgrenze der Schlüsselrate des Punkt-zu-Punkt-QKD für einen Gesamtverlust von 50 dB, sondern erreicht auch eine Schlüsselrate von bis zu 2,918 × 10−6 für einen Gesamtverlust von 56 dB Verlust. Bei Strategie (2) erhält man hingegen bei 56 dB Verlust keine Schlüssel. Die erhöhte Schlüsselrate und die größere Entfernungsabdeckung von TFQKD mit asymmetrischen Kanalverlusten garantieren seine Überlegenheit in Quantennetzwerken über große Entfernungen.

Mit der Quantenschlüsselverteilung (QKD) können Remote-Benutzer geheime Schlüssel mit informationstheoretischer Sicherheit teilen1,2. Aufgrund der unvermeidlichen Verluste optischer Kanäle gibt es jedoch eine grundsätzliche Grenze für die erreichbare geheime Schlüsselrate von QKD über große Entfernungen. Ohne die Verwendung von Quantenrepeatern skaliert die Obergrenze (in dieser Arbeit auch als „repeaterlose Grenze“ bezeichnet) der geheimen Schlüsselrate von QKD linear mit der Kanaltransmission η3,4. Bemerkenswert ist, dass ein neuer QKD-Typ namens Twin-Field (TF) QKD vorgeschlagen wurde5, der die Repeaterless-Grenze praktisch überwinden kann. In TFQKD senden wie im messgeräteunabhängigen (MDI) QKD6 zwei Benutzer (Alice und Bob) zwei kohärente Zustände an einen nicht vertrauenswürdigen Zwischenknoten, z. B. Charlie, der die Messung durchführt. Da TFQKD Einzelphotoneninterferenz anstelle von Zweiphotoneninterferenz bei MDIQKD verwendet, skaliert die geheime Schlüsselrate von TFQKD auf \(\sqrt{\eta }\), was eine beispiellose Entfernungsabdeckung ermöglicht. Zahlreiche Variationen und Sicherheitsanalysen von TFQKD7,8,9,10,11,12 wurden untersucht, gefolgt von mehreren experimentellen Demonstrationen13,14,15,16. In jüngerer Zeit wurde TFQKD erfolgreich über mehr als 500 km Glasfasern implementiert17,18. Es hat sich gezeigt, dass TFQKD eine der vielversprechendsten und praktischsten Lösungen für QKD über große Entfernungen ist.

Allerdings betrachten alle oben genannten Studien TFQKD nur über optische Kanäle mit symmetrischen Verlusten zwischen jedem der Benutzer und Zwischenknoten und lassen Alice und Bob bei der Vorbereitung ihrer Signale identische Operationssätze verwenden. Allerdings trifft diese Annahme zur Kanalsymmetrie in der Realität selten zu. TFQKD über asymmetrische Kanäle ist nicht nur für praktische Punkt-zu-Punkt-Implementierungen wichtig, sondern auch in einer Netzwerkumgebung, in der die optischen Entfernungen zwischen Benutzern und dem Mittelknoten erheblich unterschiedlich sein können. Wenn wir beispielsweise, wie in Abb. 1 dargestellt, einen Sagnac-Loop-Aufbau betrachten, können mehrere Benutzer auf demselben Loop platziert werden, wo sie sich ein gemeinsames Relais teilen, um ein TFQKD-Netzwerk zu implementieren. Allerdings haben die Benutzer auf der Schleife natürlich unterschiedliche Entfernungen zum Relais, sodass asymmetrische Kanäle ein Hauptmerkmal für einen solchen TFQKD-Netzwerkaufbau sind. Ähnliche Probleme bestehen auch bei sternförmigen Netzwerken, bei denen Benutzer in beliebiger Entfernung von einem zentralen Relais platziert werden.

Mehrere Benutzer können in derselben Schleife platziert werden, um über ein einziges Relais zu kommunizieren. Wie hier zu sehen ist, können beliebige Benutzerpaare sehr unterschiedliche Abstände (Kanalverluste) vom Relais haben, was ein TFQKD-Protokoll erfordert, das auch bei Kanalasymmetrie eine gute Leistung aufrechterhält. In dieser Arbeit präsentieren wir die experimentelle Implementierung eines TFQKD-Protokolls mit asymmetrischer Intensität, das eine hohe Rate über asymmetrische Kanäle aufrechterhält, und demonstrieren so die Machbarkeit eines solchen TFQKD-Netzwerks auf Sagnac-Schleifenbasis.

Da TFQKD von einer guten Sichtbarkeit der Einzelphotoneninterferenz abhängt, erfordert es leider, dass die beiden Kanäle ähnliche Verlustniveaus aufweisen. Dies bedeutet, dass aktuelle Implementierungen von TFQKD bei asymmetrischen Kanälen eine suboptimale oder sogar Null-Schlüsselrate aufweisen. Eine intuitive Lösung besteht darin, gezielt Fasern/Verluste hinzuzufügen, um die kürzere Distanz auszugleichen19. Diese Lösung ist jedoch nicht die optimale Strategie, da sie den Signalverlust erhöhen und somit die Geheimschlüsselrate senken würde.

Mehrere neuere Arbeiten haben TFQKD mit asymmetrischen Kanälen theoretisch untersucht20,21,22,23,24. Anstatt Fasern/Verluste physisch hinzuzufügen, empfehlen Refs. 21,22,23,24 untersuchen die Verwendung asymmetrischer Intensitäten zwischen Alice und Bob, um Kanalasymmetrie zu kompensieren und eine optimale Geheimschlüsselrate zu erhalten. Die Einschränkung symmetrischer optischer Kanäle wurde erstmals für MDIQKD beobachtet und untersucht, dessen Sichtbarkeit auch Symmetrie zwischen optischen Kanälen erfordert25,26,27. Für TFQKD, Refs. 21,22 basieren auf einer asymmetrischen Intensitätsversion des „Sending-or-not-Sending (SNS)“-Protokolls9, während Refs. 23,24 basieren auf dem in Lit. vorgeschlagenen Protokoll. 11 von Curty, Azuma, Lo (der Einfachheit halber nennen wir das Protokoll hier „CAL19“-Protokoll).

In diesem Artikel haben wir das Protokoll in Ref. implementiert. 24. Der Kernpunkt des Protokolls besteht darin, dass Alice und Bob ihre Signalintensitäten unabhängig voneinander anpassen können, um Kanalasymmetrien effektiv auszugleichen. Wir haben uns für das CAL19-Protokoll entschieden, da es außer bei extrem großen Entfernungen eine höhere Schlüsselrate als das SNS-Protokoll bietet. Auch wenn Refs. 23,24 basieren beide auf dem CAL19-Protokoll, Ref.-Nr. 24 bietet den zusätzlichen Komfort, dass nur Signalzustände (und keine Täuschungszustände) asymmetrisch sein müssen. In dieser Arbeit demonstrieren wir TFQKD zum ersten Mal experimentell über optische Kanäle mit asymmetrischen Verlusten und zeigen, dass das neue Protokoll eine viel höhere Schlüsselrate und größere Entfernung als frühere Strategien bietet (durch Hinzufügen zusätzlicher Verluste oder durch Verwendung überhaupt keiner Kompensation). Wichtig ist, dass dies auch die Machbarkeit eines TFQKD-basierten Quantennetzwerks zeigt. Beachten Sie, dass für das von uns implementierte CAL19-Protokoll die Codierungsbasis von der Interferenzsichtbarkeit abhängt (die sich auf die Bitfehlerrate und die Fehlerkorrektur auswirkt), die Täuschungsbasis jedoch nicht. Beim SNS-Protokoll hängt die Täuschungsbasis von der Interferenzsichtbarkeit ab (die sich auf die Phasenfehlerrate und die Privatsphärenverstärkung auswirkt), während dies bei der Codierungsbasis nicht der Fall ist. Daher ist das SNS-Protokoll insgesamt in ähnlicher Weise von der Kanalasymmetrie betroffen und profitiert von asymmetrischen Quellenintensitäten21,22. Im Prinzip ist die hier demonstrierte Technik auch auf das SNS-Protokoll anwendbar.

Die wichtigsten Schritte des in diesem Artikel demonstrierten TFQKD-Protokolls mit asymmetrischer Intensität24 werden wie folgt zusammengefasst. Alice und Bob bereiten schwache kohärente Zustände vor und wählen zufällig X- und Z-Basen aus. Für Signalzustände auf X-Basis fügen Alice und Bob zufällig eine 0- oder π-Phase hinzu und setzen die Intensitäten der Zustände auf sA bzw. sB. Für Täuschungszustände auf Z-Basis wird eine zufällige Phase hinzugefügt und die Intensitäten werden zufällig aus \(\left\{\mu ,\nu ,\omega \right\}\) ausgewählt. Der wichtige Unterschied zum CAL19-Protokoll in Refs. 11,14 besteht darin, dass die Signalintensitäten sA und sB auf unterschiedliche Werte eingestellt werden können, während die Intensitäten der Täuschungszustände von Alice und Bob immer noch symmetrisch bleiben. Eine solche Wahl der Intensitäten liegt daran, wie in Lit. erläutert. Wie aus 24 hervorgeht, erfordert die zur Vereinfachung der Implementierung auf symmetrisch gesetzt werden). Letzteres liegt daran, dass die Schätzung der Phasenfehlerrate auf der Photonenzahlausbeute auf der Z-Basis basiert, die von der bei Charles ankommenden Asymmetrie der Intensitäten kaum beeinflusst wird. Dann senden Alice und Bob ihre Zustände an den mittleren Knoten Charlie, der die Interferenz der kommenden Zustände misst und die Ergebnisse bekannt gibt.

Der in unserer vorherigen Arbeit von TFQKD über symmetrische optische Kanäle in Lit. verwendete Versuchsaufbau. 14 kann einfach übernommen werden, um das TFQKD-Protokoll mit asymmetrischer Intensität zu implementieren, wie in Abb. 2 gezeigt. Als Beweis des Prinzips verwenden wir nur die optischen variablen Dämpfungsglieder (VOAA und VOAB), um die optischen Kanalverluste zwischen Alice zu simulieren /Bob und Charlie. Der einzige Unterschied zum Aufbau in Ref. Der Unterschied zu 14 besteht darin, dass VOAA und VOAB unterschiedliche Dämpfungen aufweisen, um die asymmetrischen Kanalverluste nachzuahmen. Wie in Lit. angegeben. In 14 wird ein Zwei-Wege-QKD-System bestehend aus einem Sagnac-Interferometer eingesetzt, um die größte Herausforderung bei der Implementierung von TFQKD, nämlich die Phasenstabilisierung, zu bewältigen. Die gemeinsame Pfadbeschaffenheit der Sagnac-Schleife kompensiert automatisch Phasenschwankungen und sorgt so für eine langfristige Phasenstabilität zwischen den schwach kohärenten Zuständen, die von Alice und Bob gesendet werden. Darüber hinaus wird der auf Charlies Station befindliche Laser von Alice und Bob gemeinsam genutzt, um die übereinstimmende globale Phase zu gewährleisten. Die Sagnac28- oder Sagnac-ähnlichen29-Interferometer wurden bereits früher in QKD-Systemen eingesetzt. Es ähnelt dem „Plug-and-Play“-System, das in QKD30,31 weit verbreitet ist und bei dem sich Photonen bidirektional bewegen, Informationen jedoch nur in eine Richtung übertragen werden. Sicherheitsnachweise für solche „Plug-and-Play“-QKD-Systeme wurden in Referenzen entwickelt. 32,33. Um mögliche Angriffe durch Lauschangriffe zu verhindern, ist mehr Hardware erforderlich. Beispielsweise können in den Stationen von Alice und Bob Abgriffe, Fotodioden und Dämpfungsglieder hinzugefügt werden, um die starken optischen Einkopplungen von außen zu überwachen und zu begrenzen. Außerdem werden für Alice und Bob Bandpassfilter benötigt, um etwaige Nebenkanäle herauszufiltern und so zu verhindern, dass Lauscher die Quellen ausspionieren. Beachten Sie, dass das Hauptziel dieser Arbeit darin besteht, die optimale Kompensationsstrategie für TFQKD mit asymmetrischen Kanalverlusten aufzuzeigen. Daher haben wir die oben genannten Elemente nicht implementiert, sie können jedoch problemlos zu unserem aktuellen Versuchsaufbau hinzugefügt werden, ohne dass die von uns erhaltenen Versuchsergebnisse ungültig werden.

Charlie erzeugt durch seinen Intensitätsmodulator (IMC) und den variablen optischen Abschwächer (VOAC) unmodulierte, schwache kohärente Impulse und verteilt die Impulse an Alice und Bob. Die Impulse gelangen über einen Zirkulator und einen 50:50-Strahlteiler (BS) in die Sagnac-Schleife, wo sie sich in im Uhrzeigersinn und gegen den Uhrzeigersinn wandernde Impulse aufteilen. Die im Uhrzeigersinn wandernden Impulse durchlaufen zunächst das Dämpfungsglied VOAA und Alices Station, ohne moduliert zu werden. Dann durchlaufen sie eine 7 km lange Faserspule und erreichen Bobs Station. Basierend auf den Basen, die Bob wählt (Signalbasis oder Täuschungsbasis), moduliert er die Phasen und Intensitäten der Impulse durch seinen Phasenmodulator und Intensitätsmodulator. Dann leitet Bob die modulierten Impulse über den Abschwächer VOAB zurück an Charlies BS. Der gleiche Vorgang gilt für die gegen den Uhrzeigersinn wandernden Plusimpulse, mit der Ausnahme, dass nur Alice die Phasen und Intensitäten der gegen den Uhrzeigersinn wandernden Impulse modulieren würde. Die modulierten Impulse von Alice und Bob interferieren an Charlies BS miteinander und werden von Charlies beiden Einzelphotonendetektoren D0 und D1 erfasst.

Charlie verwendet seinen Intensitätsmodulator (IMC) und VOAC, um schwache kohärente Impulse (10 MHz, 900 ps) aus einer Dauerstrichquelle zu erzeugen und sendet die Impulse an Alice und Bob. Die Impulse durchlaufen einen optischen Zirkulator und gelangen über einen 50:50-Strahlteiler (BS) in die Sagnac-Schleife, wo die Impulse in im Uhrzeigersinn und gegen den Uhrzeigersinn wandernde Pluspunkte aufgeteilt werden. Impulse im Uhrzeigersinn (gegen den Uhrzeigersinn) durchlaufen zunächst VOAA (VOAB) und Alices (Bobs) Station, ohne moduliert zu werden. Dann passieren die Impulse im Uhrzeigersinn (gegen den Uhrzeigersinn) eine 7 km lange Glasfaserspule (mit einem Verlust von etwa 7 dB), bevor sie Bobs (Alices) Station erreichen. Beachten Sie, dass über den Kanal zwischen Alice und Bob keine Informationen übertragen werden. Auf Bobs (Alices) Station werden die Impulse durch einen Phasenmodulator PMB (PMA) und einen Intensitätsmodulator IMB (IMA) moduliert. Basierend auf den unterschiedlichen Grundlagen, die Alice und Bob wählen, werden die Phasen und Intensitäten der Impulse entsprechend moduliert. Alle Modulatoren im Aufbau werden von einem Hochgeschwindigkeits-Arbiträrwellenformgenerator (AWG, Keysight M8195) angesteuert und synchronisiert. Die modulierten Impulse von Alice und Bob wandern durch die Dämpfungsglieder VOAB und VOAA und interferieren bei Charlies BS. Ein Ausgang des BS wird über den Zirkulator an einen Einzelphotonendetektor (SPD) D0 geleitet, und auf den anderen Ausgang folgt direkt ein weiterer SPD, D1. Charlie verwendet dann D0 und D1, um die Störung aufzuzeichnen und die Ergebnisse öffentlich bekannt zu geben. Bei den im Aufbau verwendeten SPDs handelt es sich um kommerzielle Free-Run-Avalanche-Photodioden (ID220), deren Dunkelzählwahrscheinlichkeit etwa 7 × 10−7 beträgt.

Es ist sehr wichtig sicherzustellen, dass Alice und Bob die Impulse nur in die vorgesehenen Richtungen modulieren. Das heißt, die im Uhrzeigersinn und gegen den Uhrzeigersinn wandernden Impulse sollten sich bei keinem der Modulatoren von Alice und Bob gegenseitig überlappen. Daher werden die Faserlängen zwischen den Benutzern und dem Mittelknoten sorgfältig kalibriert, um eine Überlappung der Ankunftszeit an Modulatoren zwischen den im Uhrzeigersinn und gegen den Uhrzeigersinn wandernden Impulsen zu vermeiden. Eine weitere Herausforderung in unserem Experiment besteht darin, dass das begrenzte Extinktionsverhältnis eines einzelnen Intensitätsmodulators nicht ausreicht, um den Vakuumzustand (ω) zu erzeugen, insbesondere auf Alices Station, wo die Leistung des eingespeisten Impulses (der moduliert werden sollte) immer 10 dB höher ist als das auf Bobs Station. Um den Vakuumzustand zu erzeugen, verwenden wir zwei Intensitätsmodulatoren, um ein Extinktionsverhältnis von mehr als 65 dB zu erreichen. Der resultierende Impuls wird unterhalb des Dunkelzählrauschens der Detektoren unterdrückt. Für die anfängliche Polarisationsausrichtung werden mehrere Polarisationsregler verwendet, eine aktive Polarisationsregelung ist jedoch nicht erforderlich. Aufgrund der automatischen Kompensation von Phasenschwankungen des Sagnac-Interferometers ist unser System stabil und die Interferenzsichtbarkeit bleibt bei 99,8 %. Das Hauptziel dieses Artikels besteht darin, die optimale Kompensationsstrategie für TFQKD über asymmetrische Kanäle zu untersuchen. Daher werden anstelle echter Fasern variable optische Dämpfungsglieder verwendet. Da die Fähigkeit der Sagnac-Schleife, Phasenschwankungen standzuhalten, von ihrer Gesamtlänge und den charakteristischen Frequenzen der Schwankungen abhängt, werden die Phasenstabilität und die Polarisationsstabilität des aktuellen Systems verbessert, wenn Hunderte von Kilometern echter Fasern in die Schleife eingeführt werden, um VOAs zu ersetzen betroffen wäre. Eine frühere Studie in Lit. 14 hat herausgefunden, dass eine Sagnac-Schleife mit einer Schleifenlänge von 300 km, was einem Verlust von 60 dB entspricht, ausreichend ist, um die für TFQKD erforderliche Phasenstabilität aufrechtzuerhalten.

Das Experiment wurde über drei Gesamtkanalverluste zwischen Alice und Bob durchgeführt, 40 dB, 50 dB und 56 dB. Die Kanalverluste zwischen Alice und Charlie sind immer 10 dB höher als die Verluste zwischen Bob und Charlie, also ηB = ​​ηA × 10. Der Detektorwirkungsgrad (11,7 %) ist im Gesamtverlust enthalten. Um die Strategie der asymmetrischen Intensität zu testen, erlauben wir Alice und Bob, asymmetrische Signalintensitäten sA und sB zu wählen, ihre Täuschungsintensitäten jedoch symmetrisch zu halten. Wir haben auch die Strategie getestet, bei der alle Intensitäten symmetrisch sind, aber auf Bobs Seite eine weitere Dämpfung von 10 dB hinzugefügt wird, um die Kanalasymmetrie auszugleichen. Darüber hinaus haben wir bei einem Gesamtverlust von 40 dB das Experiment durchgeführt, bei dem Alice und Bob identische Operationssätze wie für TFQKD mit symmetrischen Kanälen verwenden (überhaupt keine Kompensation). Alle im Experiment verwendeten Signalintensitäten sA/B und Täuschungsintensitäten μA/B, νA/B liegen nahe an den optimalen Werten und sind in Tabelle 1 aufgeführt. (ω ist der Vakuumzustand und wird daher nicht aufgeführt.) Beachten Sie, dass wann Alice und Bob testen die asymmetrische Intensitätsstrategie. Der intuitive Weg besteht darin, sA/sB = ηB/ηA = 10 festzulegen. Wie in Tabelle 1 angegeben, weicht das Verhältnis des optimalen sA zu sB jedoch geringfügig von 10 ab. Dies liegt daran, dass , wie in Lit. beschrieben. Wie aus 24 hervorgeht, begünstigt zwar die Interferenzsichtbarkeit (die sich auf die die die Kat-Zustandskoeffizienten bestimmen) und bewirkt, dass das optimale sA/sB genau von ηB/ηA abweicht. Was die experimentelle Umsetzung betrifft, möchten wir darauf hinweisen, dass es praktischer ist, die Intensitäten zu verwenden, die sA/sB = ηB/ηA erfüllen, insbesondere für das Sagnac-Loop-basierte System, das automatisch eine solche Intensitätskompensation bereitstellt. Unter Berücksichtigung der experimentellen Schwankungen kann der getestete Leitzins mit dem exakten Verhältnis sA/sB = 10 sogar höher sein als der Zinssatz mit optimalem Verhältnis. Die Größe der Gesamtdaten, die Alice und Bob in jedem Lauf an Charlie senden, beträgt 3 × 1010. Aufgrund der Begrenzung der verfügbaren AWG-Kanäle werden der Signalzustand und der Täuschungszustand in unserem Experiment nicht zufällig gewechselt. Aber dieser zufällige Wechsel kann mit mehr Ressourcen leicht bewerkstelligt werden. Als Beweis des Prinzips ist unsere aktuelle Implementierung möglich, um die optimalen Kompensationsstrategien für TFQKD mit asymmetrischen Kanalverlusten zu untersuchen.

Die Geheimschlüsselrate wird basierend auf den beobachteten Gewinnen und Quantenbitfehlerraten berechnet. Es werden sowohl der Fall mit unendlichen Daten als auch der Fall mit endlichen Daten betrachtet und die experimentellen Ergebnisse sind in Abb. 3 dargestellt, die die geheime Schlüsselrate (Bit pro Impuls) im logarithmischen Maßstab als Funktion des Gesamtverlusts zwischen Alice und Bob zeigt. Die blauen Rauten sind die experimentellen Schlüsselraten, die mit asymmetrischen Signalintensitäten erhalten wurden; Die roten Kreise sind die Schlüsselraten für den Fall, dass auf Bobs Seite eine zusätzliche Dämpfung von 10 dB hinzugefügt wird. Das violette Sechseck ist der Leitzins, der erhalten wird, wenn keine Kompensation erfolgt. Die entsprechenden simulierten Geheimschlüsselraten der oben genannten drei Fälle sind ebenfalls in Abb. 3 dargestellt, dargestellt durch eine blaue durchgezogene Kurve, eine rote gestrichelte Kurve bzw. eine violette strichpunktierte Kurve. Zusätzlich verwenden wir die durchgezogene schwarze Linie in der Abbildung, um die Repeaterless-Grenze4 anzuzeigen. Wie in Abb. 3a gezeigt, wo der Fall unendlicher Daten betrachtet wird, kann die Anwendung asymmetrischer Signalintensitäten immer dazu beitragen, positive Leitzinsen für alle getesteten Verluste zu generieren. Darüber hinaus beträgt die experimentelle Schlüsselrate bei einem Gesamtverlust von 50 dB bei asymmetrischen Signalintensitäten bis zu 1,67 × 10−5 und übertrifft damit sogar die Grenze ohne Repeater. Allerdings liegen die Leitzinsen der beiden anderen Strategien immer unter der Grenze. Noch schlimmer ist, dass bei einem Gesamtverlust von 56 dB im Additionsverlust-Szenario keine geheimen Schlüssel extrahiert werden können. Erfolgt keine Kompensation, liegt erst ab einem Gesamtverlust von 40 dB ein positiver Leitzins vor. Auch im Fall endlicher Daten sind, wie in Abb. 3b dargestellt, die Leitzinsen mit asymmetrischen Signalintensitäten immer höher als die Leitzinsen mit zusätzlichen Verlusten oder keiner Kompensation. Bei einem Gesamtverlust von 56 dB beträgt die experimentelle Schlüsselrate mit asymmetrischen Signalintensitäten 3,17 × 10−7, während mit den anderen beiden Strategien keine Schlüssel generiert werden können. Bei 50 dB beträgt die experimentelle Schlüsselrate mit asymmetrischen Intensitäten 6,97 × 10−6, etwa das 30-fache der Schlüsselrate im Additionsverlust-Szenario. Mit 40 dB ist der Leitwert ohne Kompensation immer noch positiv, aber in der Simulation sehr klein. Aufgrund von Schwankungen im Experiment konnten wir jedoch im Finite-Data-Szenario keine Schlüssel erhalten, wenn keine Kompensation angewendet wurde. Beachten Sie, dass in Abb. 3a die experimentellen Schlüsselraten immer niedriger sind als die Simulationen (außer bei einem Verlust von 40 dB). Dies ist auf die Tatsache zurückzuführen, dass alle experimentellen Intensitäten auf der Grundlage eines Szenarios mit endlichen Daten optimiert werden, während die Simulationen die Intensitäten verwenden, die für ein Szenario mit unendlichen Daten optimiert sind.

Die Geheimschlüsselrate wird für zwei Fälle berechnet, nämlich a für den Fall, bei dem eine unendliche Datengröße angenommen wird, und b für den Fall, bei dem die Datengröße 3 × 1010 beträgt und endliche Größeneffekte berücksichtigt werden. Die durchgezogene schwarze Linie stellt einen Vertreter der Repeaterless-Grenze (PLOB-Grenze) dar. Die blaue durchgezogene Kurve ist der simulierte Leitzins mit asymmetrischen Signalintensitäten; Die rote gestrichelte Kurve ist der simulierte Leitzins mit zusätzlichen Verlusten. Die violette strichpunktierte Kurve ist der simulierte Leitzins ohne Vergütung. Alle Streupunkte sind die experimentellen Geheimschlüsselraten. Die blauen Rauten stellen den Fall mit asymmetrischen Signalintensitäten dar; Die roten Kreise stellen den Fall dar, bei dem auf Bobs Seite eine zusätzliche Dämpfung von 10 dB hinzugefügt wurde. Das violette Sechseck ist der Leitzins, der erhalten wird, wenn keine Kompensation erfolgt. Wie beobachtet, liefert die Strategie der Anwendung asymmetrischer Signalintensitäten immer bessere Leitzinsen als die beiden anderen Strategien.

Insgesamt stimmen die experimentellen Ergebnisse mit den Simulationen überein. Wie in Abb. 3 dargestellt, wird die Entfernungsabdeckung von TFQKD über optische Kanäle mit asymmetrischen Verlusten erheblich verringert, wenn keine Kompensation vorgenommen wird. Das bewusste Hinzufügen zusätzlicher Verluste zum Ausgleich der Asymmetrie könnte dazu beitragen, den Leitzins in gewissem Maße zu erhöhen, ist jedoch nicht mit der Strategie der Verwendung asymmetrischer Signalintensitäten vergleichbar. Dies liegt daran, dass Alice und Bob mit zusätzlichen Verlusten pessimistisch davon ausgehen, dass die Verluste von Eve kontrolliert werden können, während dieser Teil des Verlusts (z. B. durch eine maßgeschneiderte Faserlänge oder einen Dämpfer) in der Praxis sicher in Bobs Labor liegt. Bei der asymmetrischen Intensitätsstrategie, die die Asymmetrie der Quellenintensitäten und -kanäle berücksichtigt, stellt dies keine Einschränkung dar. Obwohl die ankommenden Intensitäten bei Charles in beiden Fällen beobachtbar gesehen ähnlich sind, geht der Fall des Additionsverlusts in seiner Sicherheitsanalyse tatsächlich von einer pessimistischeren Annahme aus (dass der Additionsverlust von Eve kontrolliert wird), was zu Folgendem führt: niedrigerer Leitzins. Indem Alice und Bob asymmetrische Intensitäten festlegen können, kann die sichere Schlüsselrate von TFQKD mit asymmetrischen Kanalverlusten drastisch erhöht werden. Je höher der Verlust, desto mehr Leitzinsverbesserung kann mit der Strategie der asymmetrischen Intensität erreicht werden. Neben dem Vorteil, einen höheren Leitzins bereitzustellen, ist die Strategie der asymmetrischen Intensität auch bequemer und effizienter umzusetzen. Insbesondere in einer Netzwerkumgebung erfordert die Additionsverluststrategie, dass jeder Benutzer in seiner Station unterschiedliche Kompensationsverluste für verschiedene Verbindungen vorbereiten sollte. Bei der asymmetrischen Intensitätsstrategie hingegen müssen die Benutzer nur ihre Signalintensitäten für alle verschiedenen Verbindungen anpassen. Selbst wenn neue Benutzer dem Netzwerk beitreten, sind für die alten Benutzer keine Systemänderungen erforderlich. Daher kann eine direkte Anwendung unserer Demonstration in dieser Arbeit die Untersuchung eines Sagnac-Loop-basierten QKD-Netzwerks sein.

Als Beweis des Prinzips besteht das Hauptziel dieser Arbeit darin, die optimale Kompensationsstrategie für TFQKD mit asymmetrischen Kanälen herauszufinden, anstatt ein vollständiges TFQKD-System zu implementieren. Die derzeitigen Einschränkungen in unserem Versuchsaufbau können möglicherweise beseitigt werden, wenn mehr Zeit und Ressourcen zur Verfügung stehen. Beispielsweise können in Alices und Bobs Stationen optische Filter und Leistungsmonitore hinzugefügt werden, um Trojaner-Angriffe durch Abhörer zu begrenzen. In unserem aktuellen Aufbau werden Dämpfungsglieder verwendet, um den optischen Kanalverlust zu simulieren. Wenn anstelle von Dämpfungsgliedern lange Faserabschnitte verwendet werden, würde das durch die Rückstreuung (insbesondere die Rayleigh-Rückstreuung) starker Impulse verursachte Rauschen die Leistung unseres Systems definitiv verschlechtern. Es gibt auch einige mögliche Lösungen. Da die Intensität des rückgestreuten Signals proportional zur Eingangsleistung ist, besteht eine Möglichkeit, die Rückstreuung zu begrenzen, darin, die Intensität der von Charlie in die Schleife gesendeten Impulse zu verringern. Um den Faserverlust zu kompensieren, können bidirektionale Verstärker zwischen Alice und Bob eingefügt werden, um das Signal zu verstärken, solange die Leistung des Signals höher als die minimale Eingangsleistung des Verstärkers ist. Dies ist eine praktikable Strategie, wie sie in Lit. verwendet wurde. 18. Eine weitere Möglichkeit, das Problem der Rückstreuung zu entschärfen, besteht darin, die Zeitabhängigkeit der Rückstreuung auszunutzen. Wenn zum Zeitpunkt t = 0 ein einzelner kurzer Impuls in die Faser eingekoppelt wird, ist die Rückstreuung aufgrund des Faserverlusts zum Zeitpunkt t = 0 am stärksten und nimmt anschließend mit der Zeit ab. Man könnte eine sehr niedrige Wiederholungsrate verwenden, sodass das Erkennungsfenster an das Ende des Zeitraums verschoben werden kann, in dem die rückgestreuten Signale auf einen tolerierbaren Wert abklingen. Alternativ kann man auch Impulsstöße verwenden. Genauer gesagt sendet Charlie Impulsstöße mit einer sehr niedrigen Wiederholungsrate R aus, während in jedem Impuls n Impulse mit einem sehr kurzen Zeitintervall δt in die Sagnac-Schleife gesendet werden. Die Parameter R, n und δt können gut so gestaltet werden, dass das Erkennungsfenster auf den rauscharmen Punkt verschoben werden kann. Der Nachteil besteht darin, dass beide Strategien (niedrige Wiederholungsrate oder Pulsstöße) die gesamte Schlüsselfrequenz verringern. Weitere Untersuchungen zur Abklingrate der Rückstreuung und zur sorgfältigen Gestaltung des Burst-Timings werden in Zukunft durchgeführt. Darüber hinaus können die beiden oben genannten Strategien kombiniert werden, um die Rückstreuung zu bekämpfen.

Zusammenfassend haben wir das Proof-of-Principle-Experiment von TFQKD über optische Kanäle mit asymmetrischen Verlusten demonstriert. Für die automatische Phasenstabilisierung wird das Sagnac-Interferometer eingesetzt. Unser Experiment zeigt, dass für TFQKD mit asymmetrischen Kanalverlusten Kompensationsstrategien erforderlich sind. Es wurden zwei Strategien getestet, bei denen asymmetrische Signalintensitäten angewendet oder zusätzliche Verluste hinzugefügt werden, um den Kanalverlust wieder symmetrisch zu machen. Im Vergleich zur letztgenannten Strategie bietet die Anwendung asymmetrischer Signalintensitäten eine viel bessere sichere Schlüsselrate für TFQKD mit asymmetrischen Kanalverlusten. Es behält den Hauptvorteil von TFQKD bei, nämlich die Überschreitung der Repeaterless-Grenze, und vergrößert die Entfernungsabdeckung erheblich. Unsere Implementierung ermöglicht die experimentelle Untersuchung von TFQKD mit asymmetrischen Kanalverlusten und zeigt die Machbarkeit der Anwendung von TFQKD zum Aufbau des Langstrecken-Quantennetzwerks in der Realität.

In diesem Artikel haben wir eine Standardfehleranalyse34 für Effekte endlicher Größe verwendet. Hier betrachten wir nur einzelne Angriffe und gehen davon aus, dass jedes Signal identisch und unabhängig verteilt ist. Dies bedeutet, dass wir eine Normalverteilung für die Observablen annehmen und diese mit einem Konfidenzintervall (gemessen durch die Anzahl der Standardabweichungen γ) bei gegebener Ausfallwahrscheinlichkeit ϵ nach oben/unten begrenzen können. Insbesondere erfüllt der erwartete Wert \(\bar{x}\) für einen gegebenen beobachteten Wert x:

wobei γ \(\gamma =\sqrt{2}{\text{erf}}^{-1}(1-\epsilon )\) erfüllt (hier ist erf−1 die Umkehrfehlerfunktion).

Der Schwerpunkt dieser Arbeit liegt darauf, eine realistische Validierung asymmetrischer Signalintensitäten zu demonstrieren, die Kanalasymmetrie kompensieren kann, während die Analyse endlicher Größen (insbesondere der Täuschungszustände) nicht wirklich im Mittelpunkt steht, weshalb wir eine relativ einfache endliche Methode gewählt haben -Größenmodell, nur um eine Schätzung der realen Leistung des Protokolls durchzuführen. Dennoch möchten wir darauf hinweisen, dass unsere in diesem Artikel gezeigte Methode immer noch kompatibel wäre, wenn eine strengere Finite-Size-Analyse angewendet würde (z. B. die Anwendung von Chernoffs Grenze35 oder alternativen Grenzen36,37,38). Dies liegt daran, dass der Leistungsgewinn in asymmetrischen Kanälen aus der Kompensation des Signal-QBER durch asymmetrische Signalzustände resultiert. Dabei handelt es sich um einen Prozess, der unabhängig von der Finite-Size-Analyse ist, die weitgehend die Täuschungszustände und die Phasenfehlerrate umfasst.

In diesem Artikel führen wir eine Parameteroptimierung mit demselben lokalen Suchalgorithmus „Koordinatenabstieg“ in Referenzen durch. 24,26. In diesem Algorithmus durchsuchen wir eine Parameterliste \(\overrightarrow{p}=\{{p}_{1},{p}_{2},...,{p}_{N}\}\) durch Maximieren der Zielfunktion (Schlüsselkursfunktion) jeweils entlang einer Koordinate (und Festlegen der anderen Komponenten):

Dabei aktualisieren wir zur Veranschaulichung die k-te Komponente bei Iteration i und alle Komponenten, von denen erwartet wird, dass pk festgelegt sind, sodass die Suche eindimensional ist. Nachdem alle Komponenten aktualisiert wurden, stoppen wir den Algorithmus, wenn entweder die Optimalität erreicht oder die maximale Iterationszahl erreicht ist, andernfalls fahren wir mit der nächsten Iteration fort. Ein solcher Algorithmus ist eine Art lokale Suche (und andere Algorithmen wie der Gradientenabstieg sind grundsätzlich auch hier anwendbar), und eine globale Suche ist nicht erforderlich, da wir beobachten, dass für dieses Protokoll die Schlüsselrate eine konvexe Funktion in Bezug auf ist Parameter (wie in Lit. 24 für TF-QKD und auch in Lit. 26,34 für MDI-QKD beobachtet, wenn die Koordinaten der Parameter entsprechend definiert sind).

Alle Daten, die die Ergebnisse dieser Arbeit stützen, sind auf begründete Anfrage beim entsprechenden Autor erhältlich.

Alle in dieser Arbeit verwendeten Codes sind auf begründete Anfrage beim entsprechenden Autor erhältlich.

Bennett, CH & Brassard, G. Quantenkryptographie: Verteilung öffentlicher Schlüssel und Münzwurf. Theor. Berechnen. Wissenschaft. 560, 7–11 (2014).

Artikel MathSciNet Google Scholar

Ekert, AK Quantenkryptographie basierend auf dem Satz von Bell. Physik. Rev. Lett. 67, 661 (1991).

Artikel ADS MathSciNet Google Scholar

Takeoka, M., Guha, S. & Wilde, MM Grundlegender Ratenverlust-Kompromiss für die optische Quantenschlüsselverteilung. Nat. Komm. 5, 5235 (2014).

Artikel ADS Google Scholar

Pirandola, S., Laurenza, R., Ottaviani, C. & Banchi, L. Grundlegende Grenzen der verstärkerlosen Quantenkommunikation. Nat. Komm. 8, 15043 (2017).

Artikel ADS Google Scholar

Lucamarini, M., Yuan, ZL, Dynes, JF & Shields, AJ Überwindung der Rate-Distanz-Grenze der Quantenschlüsselverteilung ohne Quantenrepeater. Natur 557, 400 (2018).

Artikel ADS Google Scholar

Lo, H.-K., Curty, M. & Qi, B. Messgeräteunabhängige Quantenschlüsselverteilung. Physik. Rev. Lett. 108, 130503 (2012).

Artikel ADS Google Scholar

Tamaki, K., Lo, H.-K., Wang, W. und Lucamarini, M. Informationstheoretische Sicherheit der Quantenschlüsselverteilung durch Überwindung der Repeaterless-Geheimschlüsselkapazitätsgrenze. Vorabdruck unter https://arxiv.org/abs/1805.05511 (2018).

Ma, X., Zeng, P. & Zhou, H. Phasenpassende Quantenschlüsselverteilung. Physik. Rev. X 8, 031043 (2018).

Google Scholar

Wang, XB, Yu, ZW & Hu, XL Zweifeld-Quantenschlüsselverteilung mit großem Fehlausrichtungsfehler. Physik. Rev. A 98, 062323 (2018).

Artikel ADS Google Scholar

Lin, J. & Lütkenhaus, N. Einfache Sicherheitsanalyse der phasenanpassungsmessgerätunabhängigen Quantenschlüsselverteilung. Physik. Rev. A 98, 042332 (2018).

Artikel ADS Google Scholar

Curty, M., Azuma, K. & Lo, H.-K. Einfacher Sicherheitsnachweis des Quantenschlüsselverteilungsprotokolls vom Doppelfeldtyp. npj Quantum Inf. 5, 1–6 (2019).

Artikel Google Scholar

Cui, C. et al. Zweifeld-Quantenschlüsselverteilung ohne Phasennachselektion. Physik. Rev. Appl. 11, 034053 (2019).

Artikel ADS Google Scholar

Minder, M. et al. Experimentelle Quantenschlüsselverteilung über die Repeaterless-Geheimschlüsselkapazität hinaus. Nat. Photonics 13, 334–338 (2019).

Artikel ADS Google Scholar

Zhong, X., Hu, J., Curty, M., Qian, L. & Lo, H.-K. Experimentelle Demonstration des Grundsatzes der Quantenschlüsselverteilung vom Doppelfeldtyp. Physik. Rev. Lett. 123, 100506 (2019).

Artikel ADS Google Scholar

Liu, Y. et al. Experimentelle Zweifeld-Quantenschlüsselverteilung durch Senden oder Nichtsenden. Physik. Rev. Lett. 123, 100505 (2019).

Artikel ADS Google Scholar

Wang, S. et al. Überwindung der fundamentalen Raten-Entfernungs-Grenze in einem Proof-of-Principe-Quantenschlüsselverteilungssystem. Physik. Rev. X 9, 021046 (2019).

Google Scholar

Fang, XT et al. Implementierung einer Quantenschlüsselverteilung, die die lineare Rate-Transmissions-Grenze überschreitet. Nat. Photonik 14, 1–4 (2020).

Artikel Google Scholar

Chen, JP et al. Senden oder nicht senden mit unabhängigen Lasern: Sichere Zweifeld-Quantenschlüsselverteilung über 509 km. Physik. Rev. Lett. 124, 070501 (2020).

Artikel ADS Google Scholar

Rubenok, A., Slater, JA, Chan, P., Lucio-Martinez, I. & Tittel, W. Reale Zwei-Photonen-Interferenz und Proof-of-Principle-Quantenschlüsselverteilung, immun gegen Detektorangriffe. Physik. Rev. Lett. 111, 130501 (2013).

Artikel ADS Google Scholar

Yin, HL & Chen, ZB Kohärente, zustandsbasierte Zweifeld-Quantenschlüsselverteilung. Wissenschaft. Rep. 9, 1–7 (2019).

Artikel MathSciNet Google Scholar

Zhou, XY, Zhang, CH, Zhang, CM & Wang, Q. Asymmetrisches Senden oder Nicht-Senden der Zweifeld-Quantenschlüsselverteilung in der Praxis. Physik. Rev. A 99, 062316 (2019).

Artikel ADS Google Scholar

Hu, XL, Jiang, C., Yu, ZW & Wang, XB Senden-oder-nicht-sendendes Doppelfeldprotokoll für die Quantenschlüsselverteilung mit asymmetrischen Quellparametern. Physik. Rev. A 100, 062337 (2019).

Artikel ADS Google Scholar

Grasselli, F., Navarrete, Á. & Curty, M. Asymmetrische Zweifeld-Quantenschlüsselverteilung. Neue J. Phys. 21, 113032 (2019).

Artikel ADS MathSciNet Google Scholar

Wang, W. & Lo, H.-K. Einfache Methode zur asymmetrischen Zweifeld-Quantenschlüsselverteilung. Neue J. Phys. 22, 013020 (2019).

Artikel MathSciNet Google Scholar

Xu, F., Curty, M., Qi, B. & Lo, H.-K. Praktische Aspekte der messgeräteunabhängigen Quantenschlüsselverteilung. Neue J. Phys. 15, 113007 (2013).

Artikel ADS Google Scholar

Wang, W., Xu, F. & Lo, H.-K. Asymmetrische Protokolle für skalierbare Hochgeschwindigkeits-Messgeräte-unabhängige Quantenschlüsselverteilungsnetzwerke. Physik. Rev. X 9, 041012 (2019).

Google Scholar

Liu, H. et al. Experimentelle Demonstration der geräteunabhängigen Quantenschlüsselverteilung mit hoher Rate über asymmetrische Kanäle. Physik. Rev. Lett. 122, 160501 (2019).

Artikel ADS Google Scholar

Qi, B., Huang, LL, Lo, H.-K. & Qian, L. Polarisationsunempfindlicher Phasenmodulator für Quantenkryptosysteme. Opt. Express 14, 4264–4269 (2006).

Artikel ADS Google Scholar

Yin, HL & Fu, Y. Messgeräteunabhängige Zweifeld-Quantenschlüsselverteilung. Wissenschaft. Rep. 9, 3045 (2019).

Artikel ADS Google Scholar

Müller, A. et al. „Plug and Play“-Systeme für die Quantenkryptographie. Appl. Physik. Lette. 70, 793–795 (1997).

Artikel ADS Google Scholar

Stucki, D., Gisin, N., Guinnard, O., Ribordy, G. & Zbinden, H. Quantenschlüsselverteilung über 67 km mit einem Plug&Play-System. Neue J. Phys. 4, 41 (2002).

Artikel ADS Google Scholar

Zhao, Y., Qi, B. & Lo, H.-K. Quantenschlüsselverteilung mit einer unbekannten und nicht vertrauenswürdigen Quelle. Physik. Rev. A 77, 052327 (2008).

Artikel ADS Google Scholar

Zhao, Y., Qi, B., Lo, H.-K. & Qian, L. Sicherheitsanalyse einer nicht vertrauenswürdigen Quelle für die Quantenschlüsselverteilung: passiver Ansatz. Neue J. Phys. 12, 023024 (2010).

Artikel ADS Google Scholar

Xu, F., Xu, H. & Lo, H.-K. Protokollauswahl und Parameteroptimierung bei der geräteunabhängigen Quantenschlüsselverteilung im Täuschungszustand. Physik. Rev. A 89, 052333 (2014).

Artikel ADS Google Scholar

Curty, M. et al. Finite-Key-Analyse zur messgeräteunabhängigen Quantenschlüsselverteilung. Nat. Komm. 5, 1–7 (2014).

Artikel Google Scholar

Lorenzo, GC et al. Hohe Finite-Key-Sicherheit für die Zweifeld-Quantenschlüsselverteilung. Vorabdruck unter https://arxiv.org/abs/1910.11407 (2019).

Maeda, K., Sasaki, T. & Koashi, M. Repeaterlose Quantenschlüsselverteilung mit effizienter Finite-Key-Analyse zur Überwindung der Rate-Distance-Grenze. Nat. Komm. 10, 1–8 (2019).

Artikel Google Scholar

Kato, G. Konzentrationsungleichheit unter Verwendung unbestätigten Wissens. Vorabdruck unter https://arxiv.org/abs/2002.04357 (2020).

Referenzen herunterladen

Wir danken Marcos Curty, Feihu Xu und Reem Mandil für ihre hilfreiche Diskussion. Wir danken NSERC, MITACS, CFI, ORF, der Royal Bank of Canada, Huawei Technology Canada Inc. und der Anschubfinanzierung an der University of Hong Kong für die Finanzierung.

Wenyuan Wang

Aktuelle Adresse: Institute for Quantum Computing und Department of Physics and Astronomy, University of Waterloo, Waterloo, Ontario, N2L 3G1, Kanada

Zentrum für Quanteninformation und Quantenkontrolle, Fachbereich Physik, Universität Toronto, Toronto, Ontario, M5S 1A7, Kanada

Xiaoqing Zhong, Wenyuan Wang und Hoi-Kwong Lo

Zentrum für Quanteninformation und Quantenkontrolle, Fakultät für Elektrotechnik und Informationstechnik, Universität Toronto, Toronto, Ontario, M5S 3G4, Kanada

Li Qian & Hoi-Kwong Lo

Fachbereich Physik, Universität Hongkong, Pokfulam Road, Hongkong, Hongkong

Hoi-Kwong Lo

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

XZ, WW, LQ und HKL haben dieses Projekt vorgeschlagen. XZ hat das Experiment entworfen und durchgeführt. WW lieferte die theoretische Analyse und Berechnung. LQ und HKL betreuten dieses Projekt. Alle Autoren beteiligten sich an der Diskussion der Ergebnisse. XZ hat das Manuskript geschrieben. Alle Autoren kommentierten und überarbeiteten das Manuskript.

Korrespondenz mit Xiaoqing Zhong.

Die Autoren geben an, dass keine Interessenkonflikte bestehen.

Anmerkung des Herausgebers Springer Nature bleibt hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten neutral.

Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die Originalautor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht gesetzlich zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.

Nachdrucke und Genehmigungen

Zhong, X., Wang, W., Qian, L. et al. Experimentelle Demonstration des Prinzips der Zweifeld-Quantenschlüsselverteilung über optische Kanäle mit asymmetrischen Verlusten. npj Quantum Inf 7, 8 (2021). https://doi.org/10.1038/s41534-020-00343-5

Zitat herunterladen

Eingegangen: 3. Februar 2020

Angenommen: 25. November 2020

Veröffentlicht: 26. Januar 2021

DOI: https://doi.org/10.1038/s41534-020-00343-5

Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:

Leider ist für diesen Artikel derzeit kein gemeinsam nutzbarer Link verfügbar.

Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt

npj Quanteninformation (2022)

Naturphotonik (2022)