مقاله انگلیسی رایگان در مورد پروتکل های متغیر مداوم و توزیع کلید کوانتومی – IEEE 2019

 

مشخصات مقاله
ترجمه عنوان مقاله پروتکل های متغیر مداوم – توزیع کلید کوانتومی (CV-QKD) مستقل دستگاه اندازه گیری مبتنی بر تفریق فوتون
عنوان انگلیسی مقاله On the Photon Subtraction-Based Measurement-Device-Independent CV-QKD Protocols
انتشار مقاله سال 2019
تعداد صفحات مقاله انگلیسی 7 صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
پایگاه داده نشریه IEEE
نوع نگارش مقاله
مقاله پژوهشی (Research Article)
مقاله بیس این مقاله بیس نمیباشد
نمایه (index) Scopus – Master Journals List – JCR
نوع مقاله ISI
فرمت مقاله انگلیسی  PDF
ایمپکت فاکتور(IF)
4.641 در سال 2018
شاخص H_index 56 در سال 2019
شاخص SJR 0.609 در سال 2018
شناسه ISSN 2169-3536
شاخص Quartile (چارک) Q2 در سال 2018
مدل مفهومی ندارد
پرسشنامه ندارد
متغیر ندارد
رفرنس دارد
رشته های مرتبط مهندسی کامپیوتر، مهندسی فناوری اطلاعات
گرایش های مرتبط مدیریت سیستم های اطلاعاتی
نوع ارائه مقاله
ژورنال
مجله / کنفرانس دسترسی – IEEE Access
دانشگاه  Department of Electrical and Computer Engineering, The University of Arizona, Tucson, AZ 85721, USA
کلمات کلیدی ارتباط کوانتومی، توزیع کلید کوانتومی، متغیر مداوم، مدولاسیون گاوسی، مدولاسیون گسسته، پروتکل های متغیر مداوم – توزیع کلید کوانتومی (CV-QKD) مستقل دستگاه اندازه گیری، روش تفریق فوتون مجازی، نرخ کلید مخفی
کلمات کلیدی انگلیسی  Quantum communication, quantum key distribution (QKD), continuous variable (CV)-QKD, Gaussian modulation, discrete modulation, measurement-device-independent (MDI) CV-QKD protocols, virtual photon subtraction method, secret-key rate (SKR
شناسه دیجیتال – doi
https://doi.org/10.1109/ACCESS.2019.2946777
کد محصول  E13859
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

فهرست مطالب مقاله:
ABSTRACT

I. INTRODUCTION

II. PREPARE-AND-MEASURE PHOTON SUBTRACTION-BASED MDI CV-QKD SCHEME

III. THE EQUIVALENT ENTANGLEMENT ASSISTED PHOTON SUBTRACTION-BASED MDI CV-QKD SCHEME AND CORRESPONDING COVARIANCE MATRICIES

IV. THE SECRET-KEY RATE CALCULATIO

V. ILLUSTRATIVE SECRET-KEY RATE RESULT

VI. CONCLUDING REMARKS

REFERENCES

 

بخشی از متن مقاله:
ABSTRACT

To potentially overcome the practical security loopholes of CV-QKD protocols, in this paper, we propose to use the optimized eight-state measurement-device-independent (MDI) protocol and demonstrate that it can significantly outperform corresponding Gaussian modulation-based MDI and virtual photon subtraction-based MDI CV-QKD protocols in terms of both secret-key rate and achievable transmission distance. Contrary to the common belief that virtual photon subtraction method can extend the distance of MDI CV-QKD protocols, we show that this is not true for fully optimized MDI CV-QKD protocols and realistic system parameters.

INTRODUCTION

The quantum key distribution (QKD) leverages the principles of quantum mechanics to realize the distribution of keys with security that can be verified [1]–[8]. Various QKD schemes can be placed into two broad categories: discrete variable (DV) and continuous variable (CV) QKD schemes. DV-QKD employs the photon counting, followed by the postelection to identify signaling intervals when the detection takes place [7]. These schemes are affected by the long dead time of the single-photon detectors (SPDs), high dark current rate, and insufficient quantum efficiency. In contrast, the CV-QKD employs either homodyne or heterodyne detection. The long deadtime of SPDs, used in DV-QKD schemes, limits the baud rate and consequently the secret-key rate (SKR). Given that CV-QKD schemes employ the homodyne/heterodyne detection instead, they do not exhibit the deadtime problem. The CV-QKD protocols are typically implemented based on Gaussian modulation (GM) [9]–[14] or discrete modulation (DM) [15]–[19]. (An interested reader interested in differences between GM-based and DM-based CV-QKD schemes is referred to refs. [6] and [7].) The security analysis of CV-QKD schemes typically relies on idealized assumptions, which are very difficult to satisfy in practice. Any imperfection in practical devices yields to the security loophole that can be exploited by Eve to compromise security.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا