Practical round-robin differential-phase-shift quantum key distribution
This is a modal window.
Das Video konnte nicht geladen werden, da entweder ein Server- oder Netzwerkfehler auftrat oder das Format nicht unterstützt wird.
Formale Metadaten
Titel |
| |
Serientitel | ||
Anzahl der Teile | 40 | |
Autor | 0000-0002-9441-4006 (ORCID) | |
Lizenz | CC-Namensnennung 3.0 Unported: Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen. | |
Identifikatoren | 10.5446/38427 (DOI) | |
Herausgeber | ||
Erscheinungsjahr | ||
Sprache |
Inhaltliche Metadaten
Fachgebiet | ||
Genre | ||
Abstract |
|
33
00:00
NiederspannungsnetzFeldquantSchwingungsphaseGleitlagerVideotechnikComputeranimation
00:03
NiederspannungsnetzSchwingungsphaseFeldquantRotverschiebungQuanteninformatikGrundfrequenzFehlprägungPassfederComputeranimation
00:07
GrundfrequenzFehlprägungFeldquantNiederspannungsnetzPassfederComputeranimation
00:11
FehlprägungGrundfrequenzNiederspannungsnetzFeldquantInitiator <Steuerungstechnik>BildqualitätComputeranimation
00:15
FehlprägungGrundfrequenzNiederspannungsnetzFeldquantComputeranimation
00:19
GrundfrequenzFehlprägungNiederspannungsnetzFeldquantPassfederComputeranimation
00:23
FehlprägungGrundfrequenzNiederspannungsnetzFeldquantFehlprägungDielektrische FunktionAvro ArrowComputeranimation
00:27
FehlprägungGrundfrequenzFeldquantNiederspannungsnetzComputeranimation
00:31
GrundfrequenzFehlprägungNiederspannungsnetzFeldquantDrehenFehlprägungBetazerfallComputeranimation
00:35
FehlprägungGrundfrequenzNiederspannungsnetzFeldquantRucksackBegrenzerschaltungFehlprägungComputeranimation
00:39
GrundfrequenzFehlprägungNiederspannungsnetzFeldquantFehlprägungDrehenComputeranimation
00:43
GrundfrequenzFehlprägungFeldquantNiederspannungsnetzFehlprägungSamstagComputeranimation
00:47
FehlprägungGrundfrequenzNiederspannungsnetzFeldquantUmlaufzeitComputeranimation
00:51
RotverschiebungSchwingungsphasePhotonALICE <Teilchendetektor>Source <Elektronik>Angeregter ZustandMuskelkraftflugzeugMessungAngeregter ZustandDrehenElektrische StromdichteIntensitätsverteilungInterferenzerscheinungFehlprägungSatz <Drucktechnik>Patrone <Munition>Masse <Physik>NahfeldkommunikationFormationsflugSource <Elektronik>FeldeffekttransistorPhotonÖffentliches VerkehrsmittelPassfederChannelingSchreibzeugBegrenzerschaltungComputeranimation
01:57
MuskelkraftflugzeugSchwellenspannungComputeranimation
02:01
MuskelkraftflugzeugPatrone <Munition>Computeranimation
02:06
MuskelkraftflugzeugAngeregter ZustandComputeranimation
02:10
MuskelkraftflugzeugAngeregter ZustandTonhöheDrehenFehlprägungPhotonComputeranimation
02:15
MuskelkraftflugzeugPhototechnikDrehenFehlprägungElektronische MedienComputeranimation
02:20
MuskelkraftflugzeugComputeranimation
02:24
MuskelkraftflugzeugSiebdruckTargetDurchführung <Elektrotechnik>Computeranimation
02:29
MuskelkraftflugzeugTiefdruckgebietPhotonAngeregter ZustandComputeranimation
02:33
MuskelkraftflugzeugPhotonChannelingAngeregter ZustandComputeranimation
02:36
MuskelkraftflugzeugChannelingComputeranimation
02:39
MuskelkraftflugzeugComputeranimation
02:44
MuskelkraftflugzeugComputeranimation
02:48
MuskelkraftflugzeugAngeregter ZustandComputeranimation
02:52
MuskelkraftflugzeugAngeregter ZustandComputeranimation
02:55
MuskelkraftflugzeugPatrone <Munition>Computeranimation
03:00
MuskelkraftflugzeugFamilie <Elementarteilchenphysik>FehlprägungRauschzahlWerkzeugSatzspiegelRucksackFehlprägungWalken <Textilveredelung>Patrone <Munition>UmlaufzeitAbstandsmessungBrennweiteDrechselnChirpTeilchenFeinkohlePassfederSynthesizerComputeranimationDiagramm
Transkript: Englisch(automatisch erzeugt)
00:05
In your tactical QT protocol, Alice and Bob aim to share square identical keys. Due to experimental imperfection or extrapolating, some of the shared keys are not identical. Such differences are caused by bit errors.
00:20
Alice and Bob can run an error correction to make the key identical. Also, the count of the likely information can be quantified by face error. According to the high sample, uncertainty possible, Alice and Bob can quantify the face error according to the bit error, and remove it by performing promising application. However, there is a fundamental limitation on the error rate.
00:42
For example, in the BB84 protocol, the bit error rate is equal to the face error rate. When the bit error rate is larger than 11%, the final key rate are dropped to zero. Recently, the RDPI security protocol was proposed to break through the limitation. In this protocol, Alice prepares a superposition of L-optimed modes
01:03
and encode information in the face of each mode. Then Bob performs a random optical interference measurement on the received state and opt in to the low key. The account of locked information can be bounded by the shader during the state correction strategy, and therefore, the proactive implementation
01:21
that now is related on the bit error rate. In the case where Alice prepares an N-photon state, the face error rate is bounded by the N over L minus one. In practical, a face randomize with current state photon source is widely used in QT systems. Alice prepares a face randomize current state possible with intensity L mu.
01:42
According to the photon number channel model, the state can be considered as a mixture of both states. Extending the JLP analysis method, we can give the count of key loads in preface identification and obtain the final key rate. One is limiting the cost of HPA. In the original SOA analysis, one assessed the threshold for the number Nth
02:04
and considered the worst case scenario, where the losses are all contributed from low for the numbers. For all the states with the number less than Nth, one has a face error rate less than that of Nth photon state. When the photo number is larger than Nth, the face error rate is bounded by 15%.
02:23
In our new estimation, now decoy with a target technical development in the JLP's gradient analysis, we assume all the losses come from the low photon number states, whereas all of the high photon number states with Nth pass through the channel.
02:41
In our new estimation decoy, although the EIS YN cannot be directly measured by experiments, we can use the decoy method by which all the value of YN can be estimated with an infinite number of decoy states. In the simulation, we simplify the case where it does not interfere with the EIS.
03:03
In the simulation, we fix L at 32 and optimize mu to obtain the maximum transmission distance. As one can see from the left figure, our new estimation enhanced the performance both in the term of the final key rate and the maximum transmission distance. The simulation results show that all new estimations are useful for the RDPI support protocol.
03:25
As shown in the right figure, we compare the RDPI support protocol and the BBF4 protocol. The final key rates of the RDPI support protocol are higher than those in the BBF4 protocol when the misalignment error rates are greater than 7%. In the 50 km case,
03:42
the RDPI support protocol can tolerate the misalignment error rate of more than 14%. In the 100 km case, security can be generated even if the misalignment error rate is equal to 25%, which is a hard bound of the BBF4 protocol because of the intercept and reset attack.