پروتکل های متغیر مداوم و توزیع کلید کوانتومی
ترجمه نشده

پروتکل های متغیر مداوم و توزیع کلید کوانتومی

عنوان فارسی مقاله: پروتکل های متغیر مداوم – توزیع کلید کوانتومی (CV-QKD) مستقل دستگاه اندازه گیری مبتنی بر تفریق فوتون
عنوان انگلیسی مقاله: On the Photon Subtraction-Based Measurement-Device-Independent CV-QKD Protocols
مجله/کنفرانس: دسترسی – IEEE Access
رشته های تحصیلی مرتبط: مهندسی کامپیوتر، مهندسی فناوری اطلاعات
گرایش های تحصیلی مرتبط: مدیریت سیستم های اطلاعاتی
کلمات کلیدی فارسی: ارتباط کوانتومی، توزیع کلید کوانتومی، متغیر مداوم، مدولاسیون گاوسی، مدولاسیون گسسته، پروتکل های متغیر مداوم – توزیع کلید کوانتومی (CV-QKD) مستقل دستگاه اندازه گیری، روش تفریق فوتون مجازی، نرخ کلید مخفی
کلمات کلیدی انگلیسی: Quantum communication, quantum key distribution (QKD), continuous variable (CV)-QKD, Gaussian modulation, discrete modulation, measurement-device-independent (MDI) CV-QKD protocols, virtual photon subtraction method, secret-key rate (SKR
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
نمایه: Scopus – Master Journals List – JCR
شناسه دیجیتال (DOI): https://doi.org/10.1109/ACCESS.2019.2946777
دانشگاه: Department of Electrical and Computer Engineering, The University of Arizona, Tucson, AZ 85721, USA
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2019
ایمپکت فاکتور: 4.641 در سال 2018
شاخص H_index: 56 در سال 2019
شاخص SJR: 0.609 در سال 2018
شناسه ISSN: 2169-3536
شاخص Quartile (چارک): Q2 در سال 2018
فرمت مقاله انگلیسی: PDF
تعداد صفحات مقاله انگلیسی: 7
وضعیت ترجمه: ترجمه نشده است
قیمت مقاله انگلیسی: رایگان
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: ندارد
کد محصول: E13859
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
فهرست انگلیسی مطالب

ABSTRACT


I. INTRODUCTION


II. PREPARE-AND-MEASURE PHOTON SUBTRACTION-BASED MDI CV-QKD SCHEME


III. THE EQUIVALENT ENTANGLEMENT ASSISTED PHOTON SUBTRACTION-BASED MDI CV-QKD SCHEME AND CORRESPONDING COVARIANCE MATRICIES


IV. THE SECRET-KEY RATE CALCULATIO


V. ILLUSTRATIVE SECRET-KEY RATE RESULT


VI. CONCLUDING REMARKS


REFERENCES

نمونه متن انگلیسی مقاله

ABSTRACT


To potentially overcome the practical security loopholes of CV-QKD protocols, in this paper, we propose to use the optimized eight-state measurement-device-independent (MDI) protocol and demonstrate that it can significantly outperform corresponding Gaussian modulation-based MDI and virtual photon subtraction-based MDI CV-QKD protocols in terms of both secret-key rate and achievable transmission distance. Contrary to the common belief that virtual photon subtraction method can extend the distance of MDI CV-QKD protocols, we show that this is not true for fully optimized MDI CV-QKD protocols and realistic system parameters.


INTRODUCTION


The quantum key distribution (QKD) leverages the principles of quantum mechanics to realize the distribution of keys with security that can be verified [1]–[۸]. Various QKD schemes can be placed into two broad categories: discrete variable (DV) and continuous variable (CV) QKD schemes. DV-QKD employs the photon counting, followed by the postelection to identify signaling intervals when the detection takes place [7]. These schemes are affected by the long dead time of the single-photon detectors (SPDs), high dark current rate, and insufficient quantum efficiency. In contrast, the CV-QKD employs either homodyne or heterodyne detection. The long deadtime of SPDs, used in DV-QKD schemes, limits the baud rate and consequently the secret-key rate (SKR). Given that CV-QKD schemes employ the homodyne/heterodyne detection instead, they do not exhibit the deadtime problem. The CV-QKD protocols are typically implemented based on Gaussian modulation (GM) [9]–[۱۴] or discrete modulation (DM) [15]–[۱۹]. (An interested reader interested in differences between GM-based and DM-based CV-QKD schemes is referred to refs. [6] and [7].) The security analysis of CV-QKD schemes typically relies on idealized assumptions, which are very difficult to satisfy in practice. Any imperfection in practical devices yields to the security loophole that can be exploited by Eve to compromise security.

  • اشتراک گذاری در

دیدگاه خود را بنویسید:

تاکنون دیدگاهی برای این نوشته ارسال نشده است

پروتکل های متغیر مداوم و توزیع کلید کوانتومی
نوشته های مرتبط
مقالات جدید
لوگوی رسانه های برخط

logo-samandehi

پیوندها