تعداد نشریات | 38 |
تعداد شمارهها | 1,244 |
تعداد مقالات | 9,010 |
تعداد مشاهده مقاله | 7,871,777 |
تعداد دریافت فایل اصل مقاله | 4,721,781 |
معرفی یک نسخه حالت فریب از پروتکل چند بعدی قطبش-فاز و تشریح نحوه پیادهسازی و اجرای آن | ||
پدافند الکترونیکی و سایبری | ||
مقاله 8، دوره 12، شماره 2 - شماره پیاپی 46، شهریور 1403 | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
علی مهری تونابی1؛ مهدی داودی دراره* 2 | ||
1پژوهشگر، دانشگاه صنعتی مالک اشتر، شاهین شهر، شاهین شهر، ایران | ||
2استادیار، دانشگاه صنعتی مالک اشتر، شاهین شهر، شاهین شهر، ایران | ||
تاریخ دریافت: 29 فروردین 1403، تاریخ بازنگری: 16 تیر 1403، تاریخ پذیرش: 13 مرداد 1403 | ||
چکیده | ||
یک مشکل همیشگی در پیادهسازی تجربی سامانههای توزیع کلید کوانتومی (QKD)، تولید تکفوتون است. روند متداولی که برای تولید تکفوتونها به کار میرود، استفاده از پالسهای لیزری تضعیف شده است. در این صورت، شمار فوتونها از یک توزیع پواسونی پیروی میکند. اینگونه پالسها در برابر حمله شناخته شده تقسیم تعداد فوتون (PNS) به شدت آسیبپذیر هستند. پروتکل حالت-های فریب به عنوان یک سلاح مهم و مؤثر برای مقابله با حمله PNS پیشنهاد شده است. استفاده از حالتهای کوانتومی چند بعدی یک راه حل دیگر برای بهبود عملکرد سامانههای ارتباط کوانتومی در حضور قطعات غیرایدهآل است. در حالت کلی فرایندهای مربوط به تولید، کنترل، انتقال و آشکارسازی حالتهای کوانتومی چند بعدی پیچیده و پرهزینه است. پروتکل PoP یک پروتکل QKD چند بعدی بر مبنای قطبش و فاز تکفوتونها است که برخلاف اغلب پروتکلهای چند بعدی موجود، یک پروتکل ساده است و در آن از قطعات شناخته شده متداول (ازجمله چشمههای نوری و کانالهای کوانتومی مرسوم) استفاده میشود. ترکیب پروتکلهای حالت فریب و PoP میتواند یک راهکار ساده و کارآمد برای کاهش محدودیتهای ناشی از قطعات ناکامل و غیرایدهآل در سامانههای ارتباط کوانتومی باشد و پارامترهای اصلی در سنجش عملکرد سامانههای توزیع کلید کوانتومی (یعنی نرخ تولید کلید امن و مسافت انتقال امن) را به میزان قابل توجهی بهبود ببخشد. در این مقاله، نسخه حالت فریب پروتکل PoP معرفی شده است. همچنین جزییات مربوط به شماتیک پیادهسازی، نحوه اجرا و روش استخراج کلید امن این پروتکل تشریح شده است. | ||
کلیدواژهها | ||
رمزنگاری کوانتومی؛ توزیع کلید کوانتومی؛ QKD؛ قطبش؛ فاز؛ پروتکل BB84؛ حالتهای فریب؛ QKD چند بعدی | ||
موضوعات | ||
امنیت اطلاعات، رمزنگاری، پنهان نگاری، پروتکل ها و استانداردها | ||
عنوان مقاله [English] | ||
Introducing a decoy-state version of the high-dimensional polarization-phase (PoP) quantum key distribution protocol and explaining its implementation | ||
نویسندگان [English] | ||
Ali Mehri Toonabi1؛ Mahdi Davoudi2 | ||
1Researcher, Malek Ashtar University of Technology, Shahin Shahr, Shahin Shahr, Iran | ||
2Assistant Professor, Malek Ashtar University of Technology, Shahin Shahr, Shahin Shahr, Iran | ||
چکیده [English] | ||
Single-photon generation is a constant problem in the experimental implementation of quantum key distribution (QKD) systems. Using the attenuated laser pulses is a standard process for generating single photons. In this case, the number of photons follows a Poisson distribution. Such pulses are highly vulnerable to the photon number splitting (PNS) attack. The decoy-state protocol is proposed as an important and effective weapon to deal with the PNS attack. High-dimensional quantum states are another solution to improve the performance of quantum communication systems in the presence of non-ideal components. Generally, the processes related to the production, control, transmission, and detection of high-dimensional quantum states are complex and expensive. The PoP protocol is a high-dimensional QKD protocol based on the polarization and phase of single photons, which, unlike most existing high-dimensional protocols, is simple and contains well-known general components such as conventional optical sources and quantum channels. Using decoy states in the PoP protocol can be a simple and effective solution to reduce the limitations caused by the use of imperfect and non-ideal components in quantum communication systems. This idea significantly improves the main parameters related to the performance of QKD systems (i.e., secure key generation rate and secure transmission distance). In this paper, a decoy-state version of the PoP protocol is introduced. Also, the details related to the schematic of the implementation, the execution method, and the classical post-processing operations required to extract its secure key are explained. | ||
کلیدواژهها [English] | ||
Quantum cryptography, Quantum key distribution, QKD, polarization, phase, BB84 protocol, decoy states, High-dimensional QKD | ||
مراجع | ||
| ||
آمار تعداد مشاهده مقاله: 100 |