Lim2014-公式推导


Lim C C W, Curty M, Walenta N, et al. Concise security bounds for practical decoy-state quantum key distribution[J]. Physical Review A, 2014, 89(2): 022307.

主要内容

  • 诱骗态分析继承Ma2005
  • 密钥率公式不再采用GLLP技术路线算得的,而是将后处理步骤分解进行计算。两个公式在形式上等效,但后者利用安全参数$\varepsilon$,得到的密钥率更有意义;
  • 终结了诱骗态有限码长分析问题;
  • 详细描述诱骗态协议的每一步操作,对于完全不懂理论的工程师非常友好。

1 (A4、A5、A6)

不难发现:

  • $p_{\mu}Q_{\mu}N=n_{\mu}$,其中$p_{\mu}$是Alice发送强度为${\mu}$的脉冲的概率,$N$是Alice发送的脉冲总数,$n_{\mu}$是Bob收到的脉冲中属于强度${\mu}$的脉冲的数量。
  • $\tau_{n} Y_{n}N=s_{n}$,其中$\tau_{n}$是Alice发送光子数为$n$的脉冲的概率,$N$是Alice发送的脉冲总数,$s_{n}$是Bob收到的脉冲中属于光子数$n$的脉冲的数量。
  • $p_{\mu}Q_{\mu}NE_{\mu}=m_{\mu}$,其中$p_{\mu}$是Alice发送强度为${\mu}$的脉冲的概率,$N$是Alice发送的脉冲总数,$m_{\mu}$是Bob收到的脉冲中属于强度${\mu}$但是出现比特错误的脉冲的数量。
  • $\tau_{n} Y_{n}Ne_n=v_{n}$,其中$\tau_{n}$是Alice发送光子数为$n$的脉冲的概率,$N$是Alice发送的脉冲总数,$v_{n}$是Bob收到的脉冲中属于光子数$n$但是出现比特错误的脉冲的数量。

所以可以直接把这几个式子带入Ma2015替换进行计算。

或者直接硬算也可以,以(A4)举例:

2 (B1)

  • 证明:

    其中$\nu=2\alpha_1+\alpha_2+(\alpha_3+2\alpha_4+\alpha_5)\mathrm{~where~}\alpha_i>0\text{ for all }i$.

    解:

    根据Alexander2013Theorem 13

    而当$\varepsilon$很小时,$\log(1/1-\sqrt{1-\varepsilon^{2}})$可以用$\log(2/\varepsilon^2)$替代,于是全部带入得证。

    同理可得:

  • 证明:

    解:

    根据熵不确定性关系,显然。值得注意的是,真空事件不包含任何关于Alice选择的比特值的信息,这是因为真空事件没有传输任何光子,因此Eve无法从中获取信息;另外,假设所有多光子都被Eve拦截,所以Eve知道所有多光子组分的信息。

3 (B2)

证明:

解:

根据经典最大熵的定义:$H_{\max}(X|Y)=\max_{y\in Y}\log|\mathrm{supp}P_{X|Y=y}|$,其中$\mathrm{supp}P_{X|Y=y}$是在给定$Y=y$的条件下随机变量$X$所可能取的所有值的集合,$\mathrm{supp}$代表支集,$|*|$代表集合个数,因此有:

4 (B3)

5 (B4)

$10\varepsilon_1+2\varepsilon_2$来自于密钥率公式中Hoeffding’s inequality的使用次数,下面进行统计:
$\varepsilon_1$:
$\mathrm{s_{X,0}}$ 2次 + $\mathrm{s_{X,1}}$ 3次 + $\mathrm{s_{Z,0}}$ 2次 + $\mathrm{s_{Z,1}}$ 3次 = 10次

$\varepsilon_2$:
$\mathrm{v_{Z,1}}$ 2次

6 错误率和探测率

6.1 探测器不设置死时间

这对应于本文的公式:

错误率中的$p_{dc}$项解释:

探测窗口中暗计数事件一共有四种情况:D1和D2都无、仅D1发生、仅D2发生、D1和D2都发生,这些事件发生的概率分别是$(1-p_{dc})^2$、$p_{dc}(1-p_{dc})$、$(1-p_{dc})p_{dc}$、$p_{dc}^2$(这里的$p_{dc}$是指单个探测器中的一个时间窗口内发生暗计数事件的概率),因此暗计数事件贡献的错误率为$(1-p_{dc})p_{dc}+0.5p_{dc}^2≈p_{dc}$.

$D_{k}$的解释:

空白计数对应这样的情况:光子未到达探测器且在时间窗口中两探测器都未发生暗计数事件。这个情况发生的概率是$(1-p_{dc})^2\exp(-\eta_{\mathrm{sys}}k)\approx(1-2p_{dc})\exp(-\eta_{\mathrm{sys}}k)$.

$R_{k}$的解释:

某个时间窗口的计数也可能来自于后脉冲。

6.2 探测器设置死时间

这对应于Rusca2018的公式:

探测率的解释:

$c_{dt}$的解释:

$c_{dt}=加了死时间的计数(P_{\mathbb{Z},det}\times R)/没加死时间的计数(P_{\mathbb{Z},det,tot}\times R)$

因为:$加了死时间的计数+由于死时间而忽略的计数=没加死时间的计数,$

所以:$P_{\mathbb{Z},det}\times R + (P_{\mathbb{Z},det}\times R\times t_{DT})\times R\times P_{\mathbb{Z},det,tot} = P_{\mathbb{Z},det,tot}\times R,$
求解可得$c_{dt}=1/(1+P_{\mathbb{Z},det,tot}\times R\times t_{DT})$.

$P_{DC}/2$的解释:

这里的$P_{DC}$应该是在时间窗口发生暗计数事件的概率,暗含了两个探测器。

附:代码实现

未优化

Decoy_Lim2014_corefunc.m为核心代码,test_Decoy_Lim2014_corefunc.m为验证代码。

使用参数和论文相同,$\mu = [0.6,0.1,0.0002]$,$P_\mu = [0.5,0.25,0.25]$,渐近密钥率如下,和论文结果大致一致(没优化诱骗态参数):

优化

可以使用该代码进行优化:optimize_Lim2014_corefunc.m,采用Li2019的算法。


文章作者: Caeser Wang
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Caeser Wang !
  目录