Квантовый ключ преодолел расстояние в 511 километров

Квантовый ключ преодолел расстояние в 511 километров

Физикам удалось передать секретный квантовый ключ на расстояние 511 километров в реальных условиях. Они смогли реализовать квантовую линию передачи данных не в лабораторных условиях, а в реальных между двумя городами. Препринт работы опубликован на arXiv.org.

Одно их направлений квантовых технологий, которое быстрее всего нашло применение — квантовая криптография — пока все еще далеко от массового распространения из-за разных технических сложностей. Про первую в России банковскую линию связи и о том, как устроены криптографические системы, мы писали в материале «Выдергиваете и сжигаете». На тот момент (2016 год) ученым из Российского квантового центра удалось передать квантовый ключ на расстояние 25 километров, что неплохо для внутригородской среды, но недостаточно для междугородней. Физики искали разные пути решения для того, чтобы увеличить это расстояние до сотен километров — занимались разработкой повторителей для существующих протоколов и придумывал новые.

Одним из многообещающих протоколов квантового распределения ключа оказался протокол полей-близнецов TF (Twin Field). В отличие от стандартного протокола, к примеру, BB84, в котором Алиса напрямую отправляет Бобу фотоны, протокол TF включает в себя узел Чарли, который находится между Алисой и Бобом. Получается, что Алиса и Боб передают по слабому когерентному импульсу Чарли, который сравнивает их и объявляет, совпали ли полученные биты или нет. Важно, что у Чарли нет информации о пришедших к нему битах, он может только сравнивать их и объявлять совпали они в данный момент или нет, поэтому Чарли оказывается недоверенным узлом. Такой подход позволяет превысить известный предел скорости генерации ключей без повторителей. Тем не менее он использует два источника, стабилизировать фазы которых, как и сотен километров волокна между ними, оказывается непросто.

Группе физиков из Научно-технического университета Китая под руководством Цзянь-Вэй Паня (Jian-Wei Pan) удалось реализовать протокол полей-близнецов в реальных условиях — они передали квантовый ключ между двумя городами. При этом скорость генерации ключей в их эксперименте превысила теоретический предел для линии без повторителей. Алиса находилась в городе Циндао, а Боб — на расстоянии 511 километров в Цзинане. Между ними располагался Чарли, к которому были проведены кабели из 12 оптоволокон (они использовали уже существующие кабели). Восемь из этих волокон продолжали использовать для классической связи, поэтому ученые не задействовали их в эксперименте. Оставшиеся нужны были для непосредственно передачи секретного ключа, синхронизации длин волн лазеров и синхронизации времени прихода импульсов.

Серьезный недостаток, порождающий технологическую сложность протокола TF — использование двух разных лазеров, сигналы от которых должны интерферировать. То есть они должны иметь одинаковые длины волн, поляризацию и приходить к Чарли в одно и то же время. Именно поэтому в общем кабеле для передачи ключа отдельное оптоволокно необходимо для синхронизации длин волн лазеров. Кроме того, ширина спектра лазеров Алисы и Боба должна составлять примерно 1 Гц. Добиться такой ширины спектральной линии помогают узкополосные резонаторы в схеме Паунда — Древера — Холла.
Решение всех перечисленный проблем еще не дает возможности реализовать протокол на большом расстоянии. Все они касались настройки источников, но и передать излучение в узком спектральном диапазоне через сотни километров волокна оказывается нелегко. Виной всему эффект Доплера: из-за колебаний температуры волокно как будто меняет свою длину, смещая спектр сигнала. Обычно такое смещение в волокне составляет несколько килогерц — огромная величина для герцового сигнала. Это еще не все. Температура меняется и плывет постоянно, поэтому скомпенсировать ее влияние может только быстрая обратная связь, которая возвращает частоту сигнала в его начальное положение. Понятно, что для таких измерений нужен интенсивный классический сигнал, а не ослабленные когерентные импульсы, которые используют для передачи ключа. Поэтому ученые чередовали передачу ключа и компенсацию смещения в волокне разными по интенсивности импульсами.

Для передачи квантового ключа авторы использовали фазовое кодирование: посылаемые Алисой и Бобом импульсы имели смещение фазы на (0, ?) или (?/2, 3?/2) и в зависимости от него по-разному интерферировали на светоделителе у Чарли. Если Алиса отправляла импульс с фазой 0 или ?, а Боб — ?/2 или 3?/2 (в разных базисах), то оба детектора Чарли кликали случайно, в противном случае, с высокой вероятностью срабатывал только один из детекторов. После этого Алиса и Боб по классическому каналу объявляли в каких базисах они передавали сигнал, чтобы восстановить квантовый ключ.
Помимо демонстрации реальной схемы передачи квантового ключа, физики посвятили часть работы доказательству секретности протокола и показали, как сделать его устойчивым к возможным атакам. Как и в BB84 они использовали импульсы с рандомизированной фазой. То есть импульсы Алисы и Боба сначала приобретали случайную фазу, а потом сдвигались на значение из какого-то базиса. После измерения они откидывали все случаи, когда эти случайные фазы были слишком далеко друг от друга.

Несмотря на то, что величина скорости генерация ключа в работе составила 3,45 бит в секунду, она оказалась на порядок выше, чем предел скорости передачи ключа для квантового распределения ключа без повторителей (PLOB bound). Физикам удалось перевести TF протокол из разряда многообещающих в разряд реализуемых и открыть пути для его применения.

Подробнее о квантовой криптографии мы рассказывали на курсе «Квантовый технологии», а о протоколе Twin-Field в материале, посвященном исследованию ученых из Toshiba по передаче ключа в лабораторных условиях.

Иллюстрация к статье: Яндекс.Картинки
Подписывайтесь на наш Telegram, чтобы быть в курсе важных новостей медицины

Оставить комментарий

Вы можете использовать HTML тэги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>