مشخصات مقاله | |
ترجمه عنوان مقاله | پروتکل های متغیر مداوم – توزیع کلید کوانتومی (CV-QKD) مستقل دستگاه اندازه گیری مبتنی بر تفریق فوتون |
عنوان انگلیسی مقاله | On the Photon Subtraction-Based Measurement-Device-Independent CV-QKD Protocols |
انتشار | مقاله سال 2019 |
تعداد صفحات مقاله انگلیسی | 7 صفحه |
هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
پایگاه داده | نشریه IEEE |
نوع نگارش مقاله |
مقاله پژوهشی (Research Article) |
مقاله بیس | این مقاله بیس نمیباشد |
نمایه (index) | Scopus – Master Journals List – JCR |
نوع مقاله | ISI |
فرمت مقاله انگلیسی | |
ایمپکت فاکتور(IF) |
4.641 در سال 2018 |
شاخص H_index | 56 در سال 2019 |
شاخص SJR | 0.609 در سال 2018 |
شناسه ISSN | 2169-3536 |
شاخص Quartile (چارک) | Q2 در سال 2018 |
مدل مفهومی | ندارد |
پرسشنامه | ندارد |
متغیر | ندارد |
رفرنس | دارد |
رشته های مرتبط | مهندسی کامپیوتر، مهندسی فناوری اطلاعات |
گرایش های مرتبط | مدیریت سیستم های اطلاعاتی |
نوع ارائه مقاله |
ژورنال |
مجله / کنفرانس | دسترسی – IEEE Access |
دانشگاه | Department of Electrical and Computer Engineering, The University of Arizona, Tucson, AZ 85721, USA |
کلمات کلیدی | ارتباط کوانتومی، توزیع کلید کوانتومی، متغیر مداوم، مدولاسیون گاوسی، مدولاسیون گسسته، پروتکل های متغیر مداوم – توزیع کلید کوانتومی (CV-QKD) مستقل دستگاه اندازه گیری، روش تفریق فوتون مجازی، نرخ کلید مخفی |
کلمات کلیدی انگلیسی | Quantum communication, quantum key distribution (QKD), continuous variable (CV)-QKD, Gaussian modulation, discrete modulation, measurement-device-independent (MDI) CV-QKD protocols, virtual photon subtraction method, secret-key rate (SKR |
شناسه دیجیتال – doi |
https://doi.org/10.1109/ACCESS.2019.2946777 |
کد محصول | E13859 |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
فهرست مطالب مقاله: |
ABSTRACT
I. INTRODUCTION II. PREPARE-AND-MEASURE PHOTON SUBTRACTION-BASED MDI CV-QKD SCHEME III. THE EQUIVALENT ENTANGLEMENT ASSISTED PHOTON SUBTRACTION-BASED MDI CV-QKD SCHEME AND CORRESPONDING COVARIANCE MATRICIES IV. THE SECRET-KEY RATE CALCULATIO V. ILLUSTRATIVE SECRET-KEY RATE RESULT VI. CONCLUDING REMARKS REFERENCES |
بخشی از متن مقاله: |
ABSTRACT
To potentially overcome the practical security loopholes of CV-QKD protocols, in this paper, we propose to use the optimized eight-state measurement-device-independent (MDI) protocol and demonstrate that it can significantly outperform corresponding Gaussian modulation-based MDI and virtual photon subtraction-based MDI CV-QKD protocols in terms of both secret-key rate and achievable transmission distance. Contrary to the common belief that virtual photon subtraction method can extend the distance of MDI CV-QKD protocols, we show that this is not true for fully optimized MDI CV-QKD protocols and realistic system parameters. INTRODUCTION The quantum key distribution (QKD) leverages the principles of quantum mechanics to realize the distribution of keys with security that can be verified [1]–[8]. Various QKD schemes can be placed into two broad categories: discrete variable (DV) and continuous variable (CV) QKD schemes. DV-QKD employs the photon counting, followed by the postelection to identify signaling intervals when the detection takes place [7]. These schemes are affected by the long dead time of the single-photon detectors (SPDs), high dark current rate, and insufficient quantum efficiency. In contrast, the CV-QKD employs either homodyne or heterodyne detection. The long deadtime of SPDs, used in DV-QKD schemes, limits the baud rate and consequently the secret-key rate (SKR). Given that CV-QKD schemes employ the homodyne/heterodyne detection instead, they do not exhibit the deadtime problem. The CV-QKD protocols are typically implemented based on Gaussian modulation (GM) [9]–[14] or discrete modulation (DM) [15]–[19]. (An interested reader interested in differences between GM-based and DM-based CV-QKD schemes is referred to refs. [6] and [7].) The security analysis of CV-QKD schemes typically relies on idealized assumptions, which are very difficult to satisfy in practice. Any imperfection in practical devices yields to the security loophole that can be exploited by Eve to compromise security. |