朱卫民,吕洪君,解光军(合肥工业大学电子科学与应用物理学院,安徽合肥 230009)
3种光纤在BB84协议模型中的兼容性问题
朱卫民,吕洪君,解光军
(合肥工业大学电子科学与应用物理学院,安徽合肥230009)
摘要:文章通过一些简单的光学器件和软硬件结合搭建出一种小型的BB84协议的模型,此模型所需资金和空间少,并且能完整地反映出整个协议的过程,包括成码率、误码率等;在此模型上通过更换不同的光纤,运行模型观看最终结果(成码率、误码率等),从而了解不同光纤在BB84协议中的兼容性。
关键词:量子密钥分配协议;BB84协议;误码率;光纤;兼容性
解光军(1970-),男,安徽合肥人,博士,合肥工业大学教授,博士生导师.
量子密钥分配(quantum key distribution,QKD)是量子信息科学的重要分支,1984年由Bennett和Brassard提出的BB84协议被证明是基于物理原理的无条件安全的密钥分发协议[1]。BB84协议又称“四态协议”,此协议中,密钥并非由发射端发往接收端,而是接收端和发射端先各自独立地产生一串随机数,再通过量子态的传递将双方的随机数联系起来,之后双方通过讨论来选定一部分信息作为密码本。此后,人们陆续地又研究出各种各样的分配协议[2-3],但是这些协议都只有理论基础,而没有实际应用。文献[4]将光纤QKD实验距离扩展到30 km;文献[5-6]在2个城市Geneva和Nyon之间完成了23 km光纤中的QKD实验,这即是第1个室外QKD实验,文献[7]在这2个城市之间完成了即插即用的QKD演示实验;文献[8]将通信距离延长到67 km;文献[9]实现了122 km的单向QKD实验;文献[10]进行了北京到天津125 km光纤的QKD实验。然而在实验室研究中,由于受到资金、空间等因素影响,通过常规的方法,很难在实验室将量子通信协议的过程模拟出来,这大大降低了分配协议的研究进度。因此,如何在实验室中利用很少的资源来模拟分配协议成为一个问题。之后,人们尝试用软件来模拟分配协议,如QCircuit、Qu-Crypto软件等。
本文提出以BB84协议为实例,简易地在实验室实现BB84协议,同时研究了不同的光纤在此BB84协议模型中的影响。
1.1BB84协议内容
BB84协议主要通过量子信道和经典信道来达到密钥共享。具体协议步骤如下:
(1)Alice准备m个比特为0和1的量子,2类量子数量相当,每个比特为0的量子随机地取|0〉和|+〉2种状态之一,每个比特为1的量子随机地取|1〉和| -〉2种状态之一,然后通过量子信道发送给Bob。
(2)Bob随机地选取2组测量基+和×中的一种,对接收到的量子进行测量,得到自己的量子比特。
(3)Bob与Alice通过经典信道公布自己的测量基,Alice告诉Bob哪些测量基是与自己相同的,也就是正确的。
(4)Bob丢弃那些测量基不同情况下得到的比特,得到初步的共享密钥。
(5)Bob随机选取一些密钥发送给Alice,Alice确认是否一致,这个过程通常要执行几次,确认没有错误产生。
(6)最后通过一些错误修正和保密放大得到最终的密钥。
1.2BB84协议的模型构造
在实验室中搭建出一个实验模型需要一些实验器件和软件,器件可以分为量子信号发射机、量子信号接收机以及光学平台3种。软件为B92Setting.exe软件。其构造原理如图1所示。
图1 BB84协议模型的构造原理
量子信号发射机通过电脑A,利用软件来控制发送H、V、P、N 4种光源。量子信号接收机用来探测单光子并将相关参数传输到电脑B上。光学平台是根据BB84协议,用偏振分束器PBS、单模耦合器SMC、光纤跳线、手动偏振控制器MPC和法兰式可调衰减器ATT等光纤器件搭建起来的量子密钥分发光路。该光路完整地实现了整个量子密钥分发协议所必须的硬件环境,包括量子态制备、传输和检偏探测。使用者可以直观地了解到整个量子密钥分发的物理实现过程,并掌握常见光纤器件的使用方法。
具体的工作过程如下:激光器发出的4路光(H、V、P、N)经过4个可调衰减器后,衰减为光强同样大小的随机光,在以后的光纤链路中,同一延时位置将等概率随机出现1路光。4路光再经过2个PBS合束为2对相互垂直的偏振光。紧接着用2个MPC制备成| 0°〉、| 90°〉、|+45°〉和| -45°〉的4种偏振光(简记为H、V、P、N),并用BS将4种偏振光合束。最后再经过2级衰减,变成单光子脉冲。其中在BS1的Com端预留了一个Test光路,用于配合MPC1和MPC2的检测,将2对垂直偏振光调节成45°夹角,这部分为QKD光路的发送方。
经过长距离光纤后,在QKD光路接收方,单光子在BS2处会随机地选择一条路径继续传输,完成被动基矢选择。再用手动偏振控制器MPC3 和MPC4反馈补偿,通过PBS3和PBS4进行偏振分束完成偏振解码。最后4路偏振光分别通过BS3、BS4、BS5进行合束,并且每一路递增2根光纤跳线(用以增加延时,以便区分检测),实现用1个单光子探测器分时复用探测4路偏振光(本实验递增的每一根跳线长3 m/15 ns,因此单光子探测器将在延时(X+0)ns处探测H光子,在延时(X+30)ns处探测V光子,在延时(X+60)ns处探测P光子,在延时(X+90)ns处探测N光子)。
进行实验过程中观察成码率、错误率等。成码率要大于3 kb/s,错误率小于5%,在这个范围内密钥的生成速度和精确度都比较好。如果错误率过高,需要重新调整手动偏振控制器来校准制备的H、V、P、N 4种偏振态,再调整接收方手动偏振控制器,提高H、V或P、N的对比度。具体如图2、图3所示,图2所示为发送方的统计信息,可以清楚地看到成码率和错误率等。
图2 发送方的统计信息
图3所示为解密后的图片,图片中的斑点为传输错误导致的,错误率越低则斑点越少。其中,因为光纤长度不同,需要设置延时(光纤1 M延时5 ns),同时为了避免可见光等杂光进入系统而影响结果,需要设置宽度,最后都设置为10 ns。
实验之前还需要计算输入的光强。BB84实验系统是1 M系统(光脉冲频率是1 MHz),所选用的光纤波长为850 nm,已知一个光子所蕴含的能量为ε=hc/λ=2.337×10-16mW。如果平均每个脉冲光子数N=1,则每秒光子数M=106/s,计算可知进入量子信道光纤的光强为-96 dBm;同理如果要求平均每个脉冲光子数为N=0.5,则对应光强为-99.3 dBm,要求平均每个脉冲光子数为N=0.1则对应的光强为-106.3 dBm。BB84协议的安全性要求真单光子源,而激光脉冲光子数呈泊松分布,强衰减的准单光子脉冲仍然存在多光子事件。
图3 测试图片
在这个模型中,光纤都是默认用的波长为850 nm的单模光纤,而在实际传输中,由于种种原因,可能有不同型号的光纤同时存在的情况,问题是在BB84通信中不同光纤之间的兼容性如何。本实验选择1 550 nm的单模光纤、850 nm的多模光纤和1 550 nm的保偏光纤3种常用的光纤来进行测试。
首先计算不同光纤所对应的光强衰减。由于在实验中存在2种不同的光纤,且每个光纤的长度不一样,多模光纤的计算公式暂时未知等因素,通过调试来得出最适合实验的光强。经过调试,最后选定的光强分别为-95、-92、-94 dBm。
更换光纤之后仍然按照之前的步骤进行实验并进行测试,测试结果见表1所列。
表1 3种光纤的测试结果
从表1中可以看出,在实验中1 550 nm的单模光纤和850 nm的多模光纤与850 nm的单模光纤能够很好地兼容,而1 550 nm的保偏光纤则无法很好地兼容(误码率较高,无法调试出合格的实验结果)。
对此问题进行分析,可能原因是保偏光纤本身就能够使光发生偏振,所以在光通过光纤后,又进行了1次偏振,误码率较高。对此进行实验,将之前的第1次偏振去掉,然后测试结果发现错误率下降到16%左右。因此,这种猜想是正确的。
问题是1 550 nm的单模光纤和850 nm的多模光纤哪个与850 nm单模光纤的兼容性更好,测试重点是观察在较长时间下哪个稳定性更好。运行2 h进行观察测试,具体的测试结果见表2所列。
表2 运行2 h后2种光纤的测试结果
观察得知在运行2 h后,2个结果都有一定幅度的变化,但是850 nm的多模光纤变化更大,稳定性相对较差。分析原因,此次实验是在常温环境下进行的,且精度不会特别高,因此环境和时间本身对实验有影响,另外,选取的是不同光纤不能完美兼容,所以会有一定的影响。同时,受环境影响较大的则证明兼容性较差。通过这2次测试可以看出,在BB84协议传输中,1 550 nm的单模光纤和850 nm的多模光纤能够很好地与850 nm的单模光纤兼容,能够达到实验要求,前者的兼容性更好。1 550 nm的保偏光纤则不能与850 nm的单模光纤很好地兼容,不能达到实验要求。
本文介绍了一种比较简单的实验室模拟BB84协议的方法,通过简单的光学调试和软件设置能够直接明了地观察BB84协议的结果。同时对不同光纤之间的兼容性问题进行了研究。通过该实验方法,可以尝试搭建各种各样不同的量子通信协议模型,从而逐渐摆脱单纯理论上的研究方法,使其变得更加有实际意义。
[参考文献]
[1]Bennett C H,Brassard G.Quantum cryptography:public key distribution and coin tossing[C]//Proceedings of the International Conference on Computers,Systems and Signal Processing.New York:IEEE,1984:175-179.
[2]Bennett C H.Quantum cryptography using any two non-orthogonal states[J].Physical Review Letters,1992,68(21):3121-3124.
[3]Ekert A K.Quantum cryptography based on Bell’s theorem[J].Physical Review Letters,1991,67(6):661-663.
[4]Marand C,Townsend P D.Quantum key distribution over distances as long as 30 km[J].Opt Lett,995,20:1695-1697.
[5]Muller A,Zbinden H,Gisin N.Underwater quantum coding[J].Nature,995,378:449.
[6]Muller A,Zbinden H,Gisin N.Quantum cryptography over 23 km in installed under-lake telecom fibre[J].Europhys Lett,1996,33:335-339.
[7]Zbinden H,Gautier J D,Gisin N,et al.Interferometry with Faraday mirrors for quantum cryptography[J].Electron Lett,1997,33:586-588.
[8]Stucki G,Gisin N,Guinnard O,et al.Quantum key distribution over 67 km with a plug&play system[J].New Journal of Physics,2002,4:41.
[9]Gobby C,Yuan Z L,Shields J.Quantum key distribution over 122 km of standard telecom[J].Appl Phys Lett,2004,84:3762.
[10]Mo Xiaofang,Zhu Bing,Han Zhengfu,et al.Faraday-Michelson system for quantum cryptography[J].Opt Lett,2005,30:2632.
(责任编辑马国锋)
Compatibility problem of three kinds of optical fiber in BB84 protocol model
ZHU Wei-min,L·U·Hong-jun,XIE Guang-jun
(School of Electronic Science and Applied Physics,Hefei University of Technology,Hefei 230009,China)
Abstract:A model of a small BB84 protocol is built through a simple combination of optics and software.This model requires less funds and less space,and it can completely reflect the entire agreement process,including code rate,error rate,etc.And the compatibility of different fibers in BB84 protocol is studied based on the results of the model.
Key words:quantum key distribution(QKD)protocol;BB84 protocol;error rate;fiber;compatibility
作者简介:朱卫民(1989-),男,江苏泰州人,合肥工业大学硕士生;
基金项目:国家自然科学基金资助项目(61271122)
收稿日期:2014-12-23;修回日期:2015-02-15
Doi:10.3969/j.issn.1003-5060.2016.01.017
中图分类号:TN202
文献标识码:A
文章编号:1003-5060(2016)01-0090-04