Влияние фазовых и поляризационных флуктуаций излучения и параметров оптических компонентов на скорость квантового распределения ключей на непрерывных переменных по оптическому волокну тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Наседкин Борис Александрович

  • Наседкин Борис Александрович
  • кандидат науккандидат наук
  • 2023, ФГАОУ ВО «Национальный исследовательский университет ИТМО»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 213
Наседкин Борис Александрович. Влияние фазовых и поляризационных флуктуаций излучения и параметров оптических компонентов на скорость квантового распределения ключей на непрерывных переменных по оптическому волокну: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Национальный исследовательский университет ИТМО». 2023. 213 с.

Оглавление диссертации кандидат наук Наседкин Борис Александрович

Реферат

Synopsis

Введение

Глава 1. Квантовое распределение ключей на непрерывных

переменных

1.1 Подходы к реализации систем квантового распределения ключей

на непрерывных переменных

1.1.1 Протоколы систем квантового распределения ключей на непрерывных переменных

1.1.2 Конфигурации оптической схемы

1.1.3 Типы модуляции

1.1.4 Типы квантовых состояний

1.1.5 Реализации локального осциллятора

1.1.6 Подходы к согласованию ключа

1.1.7 Реализация квантового канала

1.2 Теоретическое описание

1.2.1 Гауссовская модуляция состояний

1.2.2 Гауссовский квантовый канал

1.2.3 Гомодинное детектирование когерентных состояний

1.3 Атаки на техническую реализацию систем квантового распределения ключей на непрерывных переменных

1.3.1 Атака «Троянский конь»

1.3.2 Ослепление балансного детектора

1.3.3 Атака вынужденной фоторефракции

1.4 Экспериментальная схема квантового распределения ключей на непрерывных переменных

Глава 2. Система квантового распределения ключей на

непрерывных переменных

2.1 Компенсация фазовых искажений

2.2 Применение алгоритмов фазовой компенсации

2.3 Влияние опорных импульсов на скорость генерации ключей

2.4 Влияние поляризационных искажений на оценку избыточного

шума

Глава 3. Влияние пропускания волоконно-оптических

элементов системы квантового распределения ключа на непрерывных переменных на скорость генерации квантового ключа

3.1 Экспериментальная установка измерения пропускания волоконно-оптических элементов в диапазоне 1500-2100 нм

3.2 Пропускание волоконно-оптических элементов в диапазоне 1500-2100 нм

3.3 Меры противодействия

3.4 Пропускание системы квантового распределения на непрерывных переменных

3.5 Экспериментальная установка

3.6 Пропускание волоконно-оптических элементов в диапазоне

400-800 нм

3.7 Скорость генерации квантового ключа

Заключение

Список литературы

Список иллюстративного материала

Приложение А. Публикации по теме диссертации

Реферат

Общая характеристика работы

Актуальность темы

Новые угрозы информационной безопасности, включая возможность появления квантовых компьютеров, могут компрометировать современные информационные системы, использующие асимметричное шифрование. Одним из возможных способов решения данной проблемы является переход к симметричным алгоритмам шифрования, для реализации которых необходимо, чтобы у отправителя и получателя были одинаковые ключи. Однако, данный подход требует решить проблему предварительного распределения ключей между абонентами. В качестве решения данной проблемы могут применяться системы квантового распределения ключей (КРК), позволяющие генерировать и распределять симметричные ключи по оптическим каналам связи с помощью кодирования информации в физических параметрах одиночных фотонов. В теории данная технология защищает информацию в канале связи на уровне фундаментальных законов физики: любая попытка вмешательства в канал для извлечения или копирования информации о генерируемом симметричном ключе незамедлительно обнаруживается. Это позволяет легитимным пользователям быть уверенными в том, что, при отсутствии вторжения в канал в процессе передачи, ключ известен только им.

На сегодняшний день КРК является наиболее развитой из квантовых технологий: данные системы начинают внедряться в защищённые информационные сети в России и других странах мира. Эти работы ведутся, в том числе, в рамках действующей «Дорожной карты развития высокотехнологичной области «квантовые коммуникации» (утв. Минцифры России 27.08.2020 N 17)», что подтверждает востребованность данной тематики в нашей стране.

В связи с этим, актуальными задачами становятся разработка наиболее эффективных оптических схем, обеспечивающих высокую скорость генерации

ключей систем КРК (как можно более высокую скорость и дальность рассылки квантовых ключей) с одновременным обеспечением устройчивости технической реализации систем КРК, отличающейся от идеализированной модели, к воздействию потенциального нарушителя, пытающегося незаметно получить информацию о ключе.

В контексте повышения скорости генерации ключей систем КРК в работе рассматриваются схемы КРК на непрерывных переменных (КРКНП). Их достоинством является то, что они открывают перспективы для миниатюризации (в т.ч. применения КРК на портативных и беспилотных устройствах) за счёт отказа от более дорогих и крупногабаритных детекторов одиночных фотонов на основе лавинных фотодиодов или сверхпроводниковых элементов в пользу оптического когерентного (балансного) детектора. С помощью КРКНП возможно генерировать квантовые ключи как по оптоволоконному, так и по атмосферному каналу.

В работе рассматривается протокол КРКНП под названием 0002 [1]. В его основе лежит когерентное детектирование передаваемых сигналов, ослабленных до однофотонного уровня, с использованием высокоинтенсивного излучения, которое называется локальным осциллятором (ЛО). К преимуществам данного протокола можно отнести высокую скорость генерации ключей (относительно протоколов на дискретных переменных).

Одним из ограничивающих факторов, негативно влияющих на скорость генерации ключей по протоколу 0002, являются паразитные шумы в квантовом канале. Данные шумы, вклад в которые вносят несколько физических эффектов, имеющих различную природу, приводят к изменению фазы передаваемых квантовых состояний во времени (дрейфу фазы). Когда ЛО располагается в блоке получателя системы КРКНП (в таком случае говорят о локальном ЛО), шумы обсуловлены главным образом различиями фазы у лазерного излучения отправителя и получателя. В случае, когда ЛО генерируется на стороне отправителя и передаётся вместе с сигнальными и опорными испульсами по каналу, дрейф фазы обусловлен в первую очередь искажением параметров оптических сигналов под влиянием внешних факторов, действующих на оптическое волокно. В обоих случаях на практике требуется разработка оптических схем, позволяющих минимизировать дрейф фазы для достижения высокой скорости генерации ключей систем КРКНП.

В основе алгоритмов компенсации дрейфа фазы сигналов в КРКНП лежит использование опорных импульсов, которые чередуются с сигнальными. В элементарном случае на один сигнальный импульс приходится один опорный, что уменьшает скорость генерации ключей системы КРКНП в 2 раза, так как в опорных испульсах не содержится информации о ключе. Поэтому актуальным является применение алгоритмов фазовой компенсации для систем КРКНП, которые позволят повысить скорость генерации квантовых ключей.

В системах КРК на дискретных переменных наличие нарушителя в канале может быть определено, в том числе, при помощи оценки величины квантовых ошибок ^ВЕИ,) [2-4]. Аналогом этой операции для систем КРКНП является оценка величины избыточного шума и пропускания квантового канала [5]. Для оценки величины избыточного шума необходимо измерить величину вакуумного шума, которая может быть выполнена когерентным детектором при отсутствии сигнальных импульсов в канале. Однако если в процессе измерений интенсивность ЛО изменялась, оценка вакуумного шума может быть произведена некорректно, что может затем привести к компрометации генерируемых ключей. В системах КРКНП существенный вклад в колебания интесивности ЛО в канале вносит дрейф поляризации (изменение поляризации во времени под действием внешних факторов). Для компенсации дрейфа поляризации (и, соот-ветствнно, более точной оценки вакуумного шума) в системах КРКНП могут использоваться алгоритмы контроля поляризации. Поэтому важной задачей является подбор алгоритма контроля поляризации для рассматриваемой системы КРКНП.

В теории системы КРК обеспечивают «совершенную» защиту от нарушителей. Однако практические реализации систем КРК отличаются от идеализированных теоретических моделей. Это открывает для нарушителей возможность оказывать удалённое воздействие на аппаратуру КРК с помощью зондирующего оптического излучения, поступающего из квантового канала. Известен широкий спектр техник такого воздействия, объединённых под общим названием «атаки на техническую реализацию» систем КРК. Уязвимость к атакам на техническую реализацию была продемонстрирована для различных компонентов систем КРК. Одной из наиболее опасных атак (поскольку она в общем случае позволяет получить полную информацию о квантовом ключе и не влияет на QBER и избыточный шум) является атака «Троянский конь» [6; 7]. Для

реализации данной атаки нарушитель использует интенсивные сканирующие импульсы, которые направляются из кванового канала в модули отправителя или получателя системы КРК, где взаимодействуют с элементами, кодирующими информацию о ключе (амплитудные или фазовые модуляторы, ячейки Поккельса и т.д., в зависимости от схемы), а затем отражаются обратно в канал и регистрируются нарушителем. В таком случае отражённые импульсы несут в себе информацию о кодируемых последовательностях, что позволяет нарушителю восстановить квантовый ключ.

Для предотвращения подобного рода атаки применяется широкий спектр методов (контрмер): активное измерение входящего из канала излучения мони-торными фотодиодами, ограничение мощности зондирующих импульсов с помощью циркуляторов и изоляторов, и другие. Однако при реализации контрмер следует иметь в виду, что характеристики оптических элементов, предназначенных для работы в телекоммуникационном диапазоне (большинство КРК работают на длине волны 1550 нм) имеют ярко выраженные заивисимости от длины волны. Например, изолятор, предназначенный для 1550 нм, может быть прозрачным в дальнем ИК-диапазоне. Поскольку нарушитель может применять для атак широкий диапазон длин волн и мощностей излучения, актуальной задачей явялется исследование спектральных зависимостей оптических элементов систем КРК в широком диапазоне, и построение оптических схем, которые за счёт комбинирования элементов позволят защищаться от атаки «Троянский конь» в широком диапазоне длин волн. Ранее подобные исследования были проведены только для диапазона 1000-1800 нм для отдельных волоконно-оптических элементов [8-10], также было продемонстрировано, что аналогичная атака может быть реализована вне телекоммуникационного диапазона на длине волны 1924 нм [11]. Исследования пропускания волоконно-оптических элементов вне этого диапазона в мире не проводились, поэтому анализ потенциальных атак в диапазонах 400-800 и 1800-2100 нм являются новой и актуальной задачей.

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Влияние фазовых и поляризационных флуктуаций излучения и параметров оптических компонентов на скорость квантового распределения ключей на непрерывных переменных по оптическому волокну»

Цель работы

Целью данной работы является разработка методов увеличения скорости генерации ключей в волоконно-оптической системе КРКНП за счёт компенсации влияния фазовых и поляризационных флуктуаций в квантовом канале и разработки методов защиты от атак, использующих высокое пропускание оптических компонентов КРКНП в спектральных диапазонах 400-800 нм и 1800-2100 нм.

Задачи работы

Для достижения цели были решены следующие задачи:

1. Исследование методов повышения скорости генерации квантовых ключей в системе КРКНП с помощью оптических схем, реализующих компенсацию фазовых флуктуаций для восстановления фазы сигнальных состояний;

2. Исследование влияния схемы компенсации дрейфа поляризации на дисперсию интенсивности локального осциллятора системы квантового распределения ключей на непрерывных переменных;

3. Разработка методики и экспериментальных стендов для выполнения измерениий спектров пропускания элементной базы систем КРК в диапазоне 400-800 нм и 1800-2100 нм с применением источника излучения на основе суперконтинуума;

4. Определение в диапазоне 400-800 нм спектральной зависимости пропускания компонентов КРК (изоляторов, CWDM-фильтров), используемых для блокирования атак на техническую реализацию систем КРК;

5. Определение в диапазоне 1800-2100 нм спектральной зависимости пропускания компонентов КРК (амплитудного модулятора, фазового модулятора, поляризационного светоделителя, изоляторов, CWDM-филь-тров, аттенюаторов), в том числе используемых для блокирования атаки «Троянский конь»;

6. Определение требований к ослаблению излучения зондирующих импульсов (используемых нарушителем) в спектральном диапазоне 1500-2100 нм, которое является достаточным для предотвращения атаки «Троянский конь» и генерации ключей в системе КРКНП;

7. Разработка оптической схемы для защиты от атаки «Троянский конь» в диапазоне 1500-2100 нм для системы КРКНП, которая позволяет генерировать ключи со скоростью до 100 кбит/с (при потерях в квантовом канале не более 2 дБ) или со скоростью 10 бит/с (при потерях в квантовом канале не более 10 дБ) в соответствии с границей Деветака-Винтера, учитывающей стойкость против коллективных атак.

Научная новизна работы

Впервые проведён анализ влияния пропускания волоконно-оптических элементов в диапазоне 1800-2100 нм на возможность реализации атаки «Троянский конь» для систем квантового распределения ключей. Продемонстрировано, что некоторые известные из практики контрмеры имеют низкую эффективность при использовании сканирующих импусльсов в диапазоне длин волн 1800-2100 нм, что позволяет нарушителю получить информацию о ключе. Определены оптимальное соотношение числа опорных импульсов к сигнальным при заданном уровне фазового шума и оптимальные параметры метода подстройки поляризации для системы КРКНП по протоколу СС02.

Теоретическая и практическая значимость

Предложены меры, позволяющие увеличисть скорость распределения квантовых ключей для системы КРКНП по протоколу 0002. Показано, что уменьшение частоты следования опорных импульсов может привести к увеличению скорости генерации ключей не менее чем в 1,3 раза, при условии соблюдения соотношения частоты следования опорных импульсов, меньшей, чем частота

изменения фазы. Показано, что использование алгоритма компенсации поляризационных искажений при распространении излучения по оптическому волокну приводит к уточнению величины избыточного шума в системах КРКНП.

Продемонстрировано, что система квантового распределения ключей на непрерывных переменных уязвима к атакам зондирующими импульсами для длин волн в диапазоне 1800-2100 нм и 400-800 нм. Определено минимальное значение ослабления сканирующего излучения в блоке отправителя ((166,2 —167,7) дБ), при котором скорость генерации ключей стремится к нулю. Для достижения скорости генерации в 100 кбит/с в канале с потерями 2 дБ предложены меры противодействия атаке «Троянский конь» для длин волн 1800-2100 нм. Данный результат распространяется на более широкий класс систем КРК, чем КРКНП.

Полученные результаты внедрены при разработке экспериментального образца системы квантового распределения ключа на непрерывных переменных и позволили повысить скорость генерации ключей.

Научные положения, выносимые на защиту

1. Применение линейного алгоритма фазовой компенсации в системе квантового распределения ключей на непрерывных переменных с локальным осциллятором, передаваемым по оптическому волокну, приводит к увеличению скорости генерации квантовых ключей не менее, чем в 1,3 раза за счёт снижения доли опорных импульсов и уменьшения дисперсии измерения сигнальных состояний, при условии, что скорость изменения фазы не менее, чем на два порядка ниже, чем частота следования опорных импульсов;

2. Распределение квантовых ключей в системе на непрерывных переменных с локальным осциллятором, передаваемым по оптическому волокну с потерями 10дБ, возможно при условии, что величина изменения мощности локального осциллятора в результате поляризационных флуктуаций в канале не превышает 4% за длительность одного периода генерации ключей;

3. При расчёте скорости генерации ключей в волоконно-оптических системах квантовых коммуникаций требуется учёт возможности извлечения информации о ключах нарушителем, использующим зондирующие импульсы в диапазонах длин волн 400-800 нм или 1800-2100 нм;

4. Предложенный метод защиты от атаки лазерным зондированием фазовых модуляторов («Троянский конь») в диапазоне длин волн 1800-2100 нм, основанный на использовании катушки оптического волокна с заданным радиусом намотки, позволяет генерировать квантовые ключи в системе квантового распределения ключей на непрерывных переменных в квантовом канале с потерями до 10 дБ с достижением скорости генерации ключей не менее 10 бит/с в соответствии с границей Деве-така-Винтера, учитывающей стойкость против коллективных атак.

Апробации работы

Основные результаты по теме диссертации докладывались на следующих конференциях:

1. VII INTERNATIONAL CONFERENCE ON QUANTUM TECHNOLOGIES, 9-12 июля 2023 г., Россия, Москва

2. XIX МЕЖДУНАРОДНАЯ МОЛОДЕЖНАЯ КОНФЕРЕНЦИЯ ПО ЛЮМИНЕСЦЕНЦИИ И ЛАЗЕРНОЙ ФИЗИКЕ (LLPh-2023), 3-8 июля, 2023 г., Россия, Иркутск

3. Всероссийская научная конференция с международным участием «ЕНИСЕЙСКАЯ ФОТОНИКА - 2022» , 19-24 сентября, 2022 г., Россия, Красноярск

4. 20th International Conference Laser Optics ICLO 2022, Россия, 20-24 июня, 2022 г., Санкт-Петербург

5. 76-я Региональная научно-техническая конференция студентов, аспирантов и молодых ученых «Студенческая весна - 2022», 24-25 мая, 2022 г., Россия, Санкт-Петербург

6. XVIII Молодежная конференция с международным участием по люминесценции и лазерной физике (ЛЛФ 2021), 5-10 июля, 2021 г., Россия, Иркутск

Достоверность научных достижений

Достоверность полученных результатов обеспечивается использованием оборудования прошедшего аттестацию, совпадением полученных результатов и данных из экспериментов других работ. Результаты диссертации представлялись на международных конференциях и публиковались в научных рецензируемых журналах.

Внедрение результатов работы

Полученные результаты были использованы в рамках выполнения государственного задания (№2019-0903) и при выполнении научно-исследовательской работы по заказу АО «РЖД»: «Разработка и создание системы квантовой коммуникации на непрерывных переменных» (договор от 22.12.2021 № 809/ОКЭ-ДКСС/21/1/1). Был получен патент на изобретение в Российской Федерации (№2758709).

Публикации и апробации

Основные результаты по теме диссертации изложены в 8 публикациях. Из них 1 издана в журнале, рекомендованном ВАК, 7 опубликованы в изданиях, индексируемых в базе цитирования Scopus.

Структура и объем диссертации

Диссертация состоит из введения, 3 глав, заключения и 1 приложения. Полный объём диссертации составляет 212 страниц с 66 рисунками и 3 таблицами. Список литературы содержит 106 наименований.

Основное содержание работы

Во Введении приведено обоснование актуальности исследований, сформулированы цели и задачи.

В главе 1 приведён литературный обзор, в котором описаны современные тренды в области реализации систем квантового распределения ключей на непрерывных переменных и рассмотрены основные уязвимости таких систем к атакам не техничекскую реализацию, в т.ч. «Троянский конь».

В главе 2 рассмотрена система квантового распределения ключей на непрерывных переменных. Предложены решения, приводящие к повышению скорости генерации ключей рассматриваемой системы.

В разделе 2.1 рассмотрен метод компенсации фазовых искажений, основанный на использовании опорных импульсов.

Особенностью систем квантового распределения ключей на непрерывных переменных является измерение квадратуры передаваемого сигнального излучения, ослабенного до однофотонного уровня при его интерференции с высокоинтенсивным излучением, которое называется локальным осциллятором (ЛО). Для измерения одной из двух квадратур в фазу локального осциллятора вносится задержка 0 или ^/2, что определяет выбор измеряемой квадратуры сигнальных импульсов. Однако при распространении излучения по оптическому волокну, в результате воздействия внешних факторов, фаза сигнального излучения претерпевает изменения, что в свою очередь вносит ошибку в результаты измерений. Одним из способов компенсации случайного изменения фазы сигнальных импульсов является использование опорных импульсов, более высокой интенсивности и заданной фазой относительно ЛО. Измеряя квадратуры

опорных импульсов, возможно получить значение изменения фазы и амплитуды сигнала, при прохождении по оптическому волокну:

0 = агС^

( ^ ) ,

т =

I (Явл ,РВп )|

где РВн — измеренная получателем Р квадратура опорных импульсов; QвR — измеренные получателем квадратура опорных импульсов.

(1)

Такой подход справедлив при одновременном измерении обеих квадратур например при помощи двойного гомодинного детектирования.

Далее полученные значения могут быть использованы для корректировки фазы и амплитуды на стороне отправителя (такой подход называется обратным согласованием) [12]:

( Ял, \ )

^^ I сое 9 — вШ О \ вШ 0 сое 9

где 9т — исправленная фаза т-того сигнального импульса; Тт — исправленное ослабление т-того сигнального импульса.

(2)

а)

-©ф

и X X

<и X

со

к

• Опорные импульсы О Сигнальные импульсы

Время

б)

е

15 X

е

X

е м

со

К

• Опорные импульсы О Сигнальные импульсы

Цикл

Время

Рисунок 1

Схема компенсации для а) алгоритма фазовой компенсации б) линейного алгоритма фазовой компенсации

2

Продолжением этого подхода, может являться линейная фазовая компенсация, для которой используется не один опорный импульс, а два соседних, при помощи которых происходит компенсация фазы сигнальных импульсов, располагающихся между ними (рисунок 1б). В таком случае, фаза и ослабление т-того сигнального импулься могут быть рассчитаны следующим образом:

т(в2п(1 - вш)

вт = --1 + О1 5 *, (3)

+ 1

т (Т2пА - Т, .

тт = ^--->- + Т (4)

+ 1

где 6йt, 02пА, Тш и Т2ш1 — фаза и ослабление первого и второго опорных импульсов соответственно.

В таком случае, квадратуры сигнала на стороне отправителя возможно рассчитать как:

[QЧ = Vn, cos Чг - sinM . (5)

\PZJ \sin вт cos 6m ) \PZ J

Данный подход позволяет уменьшить влияние изменения фазы при распространении излучения по оптическому волокну.

В разделе 2.2 произведено сравнение предложенного алгоритма линейной компенсации фазы со стандартным алгоритмом компенсации фазы.

Для сравнения эффективности алгоритмов фазовой компенсации была собрана волоконно-оптическая схема представленная на рисунке 2.

В качестве источника излучения использовался лазер с центральной длиной волны 1550 нм, шириной полосы 100 кГц и мощностью 10 дБм (TTX1995Micro-ITLA, NeoPhotonics). Амплитудный модулятор АМ1 (И0М-01, ПНППК) использовался для реализации импульсного режима. Для этого на него подавался прямоугольный сигнал с частотой 25 МГц, в результате модуляции лазерного излучения, получались импульсы, длительностью 20 нс и частотой следования 25 МГц. Далее излучение разделялось при помощи светоделителя в соотношении 90 к 10. Большая часть излучения направлялось в плечо локального осциллятора. Меньшая доля излучения направлялась на фа-

СД

Л 1 ИЗО 1 АМ1 I /

# # # /

■ PM волокно

■ SM волокно

FC/APC коннектор

ФМ

БД1

ОГ

БД2

Рисунок 2 — Схема экспериментальной установки проверки алгоритмов

фазовой компенсации. Л - источник лазерного излучения, ИЗО -волоконно-оптический изолятор, АМ1 - амплитудный модулятор, СД -светоделитель 90 на 10, ФМ - фазовый модулятор, ОГ - 90-градусный оптический гибрид, БД - балансный детектор

зовый ФМ (LLS-PM, Rofea Optoelectronics). На фазововый модулятор подавался сигнал, с частотой 25МГц. Параметры сигнала подбирались таким образом, чтобы часть значений, соответствующая частоте следования опорных импульсов не приводила к изменению фазы, а значения, соответствующие сигнальным импульсам были одинаковыми и приводили к фазовому сдвигу в ^/2. Синхронизация модулирующих сигналов обеспечивалась за счёт настроек платы управления собственного производства. Далее сигналы сводились на 90-градусном оптическом гибриде (HB-C0AFAS066, Optoplex), который позволяет производить измерение двух квадратур сигнала, за счёт конструктивных особенностей. Сигнал регистрировался при помощи балансного детектора (BPD-003, General Photonics).

0,036

0,034

& 0,032

I 0,030

| 0,028

§ 0,026 и

& 0,024 ^ 0,022 0,020

Рисунок 3 — Распределение отклонения компенсированной фазы сигнальных

импульсов [13]

Относительное число импульсов

Для сравнения алгоритмов рассматривалось отклонение компенсированной фазы сигнальных импульсов после измерения от исходного значения, задаваемого на фазовом модуляторе. Распределение полученных разностей представлено на рисунке 3.

Анализ полученных зависимостей свидетесльтвует о том, что использование линейного алгоритма компенсации фазы при соотношении сигнальных импульсов к опорным 1:1, приводит более точному определению значения фазы сигнала, что можно определить по среднему значению восстановленной фазы.

В разделе 2.3 рассмотрено влияние числа опорных импульсов на скорость генерации квантового ключа.

Опорные импульсы не несут в себе информации о передаваемом ключе, и используются для фазовой компенсацию. Наиболее распространён случай, когда соотношение между числом сигнальных и опорных импульсов составляет 1:1. Очевидно, что уменьшение числа опорных импусльсов приведёт к увеличению скорости генерации ключа. Одновременно с этим, увеличение временного промежутка между опорными импульсами (что соответствует уменьшению соотношения сигнальных импульсов к опорным) уменьшает эффективность компенсации фазовых искажений. Это необходимо учитывать при разработке систем квантового распределения ключа на непрерывных переменных.

Для ключа бесконечной длины скорость генерации секретного ключа в приближении может быть представлена как [14]:

К = /зутГ, (6)

где /зут — скорость передачи символов (в единицах символов с-1); г — скорость генерации ключа в пересчете на посылку.

Представленное выражение справедливо для отношения одного сигнального импульса к одному опорному импульсу.

Пользуясь показанным выражением, возможно учесть соотношение числа опорных импульсов к числу сигнальных следующим образом [13]:

К' = 2Щгдп К, (7)

\Jisi дп + 1)

где п^дп — число сигнальных импульсов, п^дп = 1, 2,3...Ж..

ю ю"

Число сигнальных импульсов

Рисунок 4 — Зависимость относительного прироста скорости генерации ключа

от числа сигнальных импульсов в цикле [13]

Уменьшение числа опорных импульсов в цикле приводит к увеличению скорости генерации ключа (рисунок 4), при соблюдении приближения /п <<

/д •

В разделе 2.4 представлена экспериментальная схема для оценки влияния флуктуаций локального осциллятора вследствие поляризационного дрейфа на величину избыточного шума.

В основе оценки величины избыточного шума лежит необходимость измерения вакуумных флуктуаций при фиксированной величине интенсивности ЛО. Неверная оценка величины избыточного шума может привести к уязвимости системы к атакам. Практическая реализация систем квантового распределения ключа на непрерывных переменных предполагает, что интенсивность локального осциллятора может изменяться от измерения к измерению значительно, в результате дрейфа поляризации передаваемого сигнала В оптическом волокне. Для компенсации данных искажений в блок отправителя может быть добавлен контроллер поляризации.

Для проверки влияния поляризационных искажений на интенсивность локального осциллятора была собрана схема, представленная на рисунке 5.

Источником излучения служил лазер с центральной длиной волны 1550 нм (ТТХ1995Мюго-1ТЬА, ^оРЬо^шсз). Амплитуда лазерного излучения модулировалась при помощи амплитудного модулятора с коэффициентом экстинк-

В оптическое

волокно -►

Л 1 ИЗО 1 АМ1 I

# # #

Из оптического

волокна -►

ФД

ПСД

КП 1 /

f

БД1

ОГ БД2

■ PM волокно

■ SM волокно

FC/APC коннектор

Рисунок 5 — Схема экспериментальной установки проверки алгоритма компенсации дрейфа поляризации. Л - источник лазерного излучения, ИЗО -волоконно-оптический изолятор, АМ1 - амплитудный модулятор, КП -контроллер поляризации, ПСД - поляризационный светоделитель, ФД -фотодиод обратной связи, ОГ - 90-градусный оптический гибрид, БД -

балансный детектор

. 36 ® 35

се 34 §

b 33

3 ^

t^ 32 к

о а

<D

С о К

31 30 29 28

30

40

50 60 70

Мощность, мкВт

80

90

Рисунок 6 — Зависимость дисперсии интенсивности локального осциллятора от мощности [15]. Синяя линия - при отключенном контроллере поляризации, красная - при включенном контроллере поляризации

ции 25дБ (ИОМ-01, ПНППК). Далее излучение направлялось в одномодовое оптическое волокно длиной 2 км, после чего направлялось на контроллер поляризации с реализованной обратной связью (EPS-4000, OZ OPTICS) и далее в 90-градусный оптический гибрид (HB-C0AFAS066, Optoplex), после которого, при помощи балансных детекторов (BPD-003,General photonics), регистри-

Рисунок 7 — Схема экспериментальной установки для измерения пропускания волоконно-оптических элементов в диапазоне 1500-2100 нм [16]. СК -источник суперконтинуума, ОВ - одномодовое оптическое волокно, ТЭ исследуемый волоконно-оптический элемент, Л1 и Л2 - линзы, Ф нейтральный светофильтр, МХ - монохроматор, З - зеркало, ДР -дифракционная решётка, ФД - фотодетектор

ровались квадратуры. На второй входной порт 90-градусного гибрида сигнал не подавался. Данные измерения можно рассматривать как детектирование вакуумных флуктуаций при помощи локального осциллятора и, таким образом, возможно оценить величину избыточного шума.

Оценки проводились в следующих режимах: для прямого соединения, для катушки оптического волокна длиной 25 км и для навесной линии длиной 2 км, проходящей по городу; при работающем и отключенном контроллере поляризации с обратной связью; для различных интенсивнотей ЛО. В случае использования катушки волокна длиной 25 км, производилась оценка работы алгоритма, используемого для реализации обратной связи. Для навесной линии производилась оценка дисперсии ЛО. Результат измерений дисперсии ЛО представлен на рисунке 6.

Из представленных измерений видно, что компенсация поляризационных искажений приводит к увеличению дисперсии избыточного шума на 10%. Однако, использование алгоритма обратной связи приводит к стабильности мощности ЛО, дисперсия которотой не превышает 2%. При этом изменение мощности ЛО более чем 4% за один период работы, приводит к значительному сниже-

нию скорости генерации квантовых ключей для системы КРКНП при потерях в канале 10дБ.

В главе 3 приведено описание экспериментальных установок при помощи которых проводилось измерение пропускания исследуемых волоконно оптических элементов в спектральных диапазонах 400-800 нм и 1500-2100 нм. Приведены измеренные спектры пропускания исследуемых волоконно-оптических элементов. Представлен рассчёт пропускания оптического излучения в диапазоне 1500-2100 нм при сканировании системы квантового распределения ключей на непрерывных переменных. Рассмотрены меры, прводящие к уменьшению пропускания в диапазоне 1800-2100 нм. Представлена оценка скорости генерации квантового ключа, с учётом мер противодействия атаке «Троянский конь».

В разделе 3.1 описана экспериментальная установка для измерения спектров пропускания волоконно-оптических элементов в диапазоне 1500 - 2100 нм. Описана методика измерений и перечислены основные ограничения для измерений, которые возможно производить при помощи представленной установки. Схема измерений представлена на рисунке 7.

В качестве источника спектрального суперконтинуума использовался волоконный источник (EFOA-UB, Авеста), интегральная мощность которого составляла 150 мВт, а спектральный диапазон 1000-2100 нм. Излучение направлялось по оптическому волокну в исследуемый элемент и, далее, выводилось в открытое пространство, где, при помощи линз, фокусировалось в монохроматор (Acton2500, Princeton instruments), в котором происходило измерение регистрируемой интенсивности в зависимости от длины волны. Поскольку, регистрируемые при помощи спектрометра интенсивности были представлены в абсолютных единицах, перевод в дБ осуществлялся следующим образом [16]:

TdB = -10\ogw(Iref * Tf/Imes), (8)

где Iref — среднее значение измеренной интенсивности без исследуемого элемента;

Imes - среднее значение измеренной интенсивности с исследуемым элементом; Tf — пропускание фильтра.

Для расширения динамического диапазона измерений при неизменных настройках спектрометра использовались нейтральные светофильтры НС10 и НС11 с известными характеристиками. Данные фильтры вынимались из схемы

а) 0

-10

« -20

ч

н -30

-40

-50 1

в)

0

-10

«

ч

н -20

-30

— Мах Т

— Мт Т

1600

1700

1800 X, нм

1900

2000

2100

б) 0

-10

« -20

ч

н -30

-40

-50 1

г)

0

-10

«

ч

н -20

-30

1500

1600

1700

1800 X, нм

1900

2000

2100

1500

1600

1700

1800 X, нм

д) 0

-10 -20

1900

2000

2100

1500

1600

1700

1800 X, нм

1900

2000

2100

-30

-40

-50 1500

Изолятор 1550 Изолятор 1550 Изолятор 1310

1600

1700

1800 X, нм

1900

2000

2100

Рисунок 8 — Измеренное пропускание волоконно оптических элементов [16] а) механического перестраиваемого аттенюатора (красная линия - пропускание в

прямом направлении, синяя - в обратном); б) электро-оптического аттенюатора (красная линия - пропускание в прямом направлении, синяя - в обратном); в) CWDM-фильтров; г) WDM-фильтров; д) изоляторов

0

-10 -

и

н -20

-30 -

1500

1600

1700

1800

X, нм

1900

2000

2100

Рисунок 9 — Измеренное пропускание одномодового оптического волокна намотанного на катушки различных радиусов [16]

при нехобходимости фиксации сигнала меньшей интенсивности, что учитывалось при рассчёте пропускания.

В разделе 3.2 представлены спектры пропускания аттенюаторов, изоляторов, CWDM и DWDM-фильтров, котрые могут быть использованы в качестве контрмеры против атаки «Троянский конь». Описаны особенности пропускания представленных волоконно-оптических элементов в диапазоне 1500-2100 нм. Продемонстрировано, что исследуемые волоконно-оптические элементы имеют пропускание в диапазоне 1700-2100 нм, которое может быть использовано нарушителем для реализации атаки «Троянский конь».

В разделе 3.3 рассмотрена мера противодействия атаке «Троянский конь». В основе данной меры лежит нарушение условия полного внутреннего отражения в оптическом волокне фиксированной длины при его намотке с фиксированным радиусом. Продемонстрировано, что в диапазоне от 1800-2100 нм данная мера противодействия вносит не менее 25 дБ оптических потерь, при однократном прохождении через волоконную намотку. На рисунке 9 представлено измеренное пропускание волокна длиной 1 м намотанного на катушки фиксированного радиуса.

В разделе 3.4 проведён анализ пропускания для отправителя системы квантового распределения ключей на непрерывных переменных. Для расчёта пропускания была выбрана схема, представленная на рисунке 10. Анализ производился путём суммирования пропускания отдельных волоконно-оптических элементов, входящих в состав системы квантового распределения ключей:

Та = Трвя 12 + Tpмf + Ке£ + Трмъ + Трвя21, (9)

где Та — суммарное пропускание отправителя;

Трвя и Трм — измеренные пропускания для поляризационного светоделителя и фазового модулятора соответственно. Индексы / и Ь соответствуют прямому и обратному подключению и индексы 12 и 21 соответствуют портам поляризационного светоделителя;

Яе£ — минимальной интенсивность, которую возможно измерить описанным ранее способом.

Важно отметить, что при анализе не учитывалось пропускание элементов, находящихся после представленных на рисунке 10, поскольку сигнал, отражён-

Лазерное

излучение -►

ЛЗ

СД

В квантовый канал

АМ й ФМ « ПОА

в в

ПO

■ PM волокно

■ SM волокно

Прямое направление -►

БС/АРС коннектор

Рисунок 10 — Исследуемая схема отправителя. СД - волоконно-оптический светоделитель 90:10, АМ - амплитудный модулятор, ФМ - фазовый модулятор, ПОА - перестраиваемый оптический аттенюатор, ПО -поляризационный объединитель, ЛЗ - волоконная линия задержки.

ный от таких элементов будет иметь меньшую интенсивность, за счёт двойного прохождения через элементы.

-100 -150

рэ

« -200

н

-250 -300

— Без контрмер — Изолятор

— CWDM — Волокно — Совместно

1500 1600 1700 1800 1900 2000 2100

X, нм

Рисунок 11 — Суммартное пропускание исследуемой схемы отправителя

На рисунке 11 представлено суммарное пропускание без контрмер (чёрная линия) с учётом отдельных используемых контрмер: CWDM-фильтра (синие линия), изолятора (фиолетовая линия), оптического волокна, намотанного на катушку с радиусом 12 мм (зелёная линия) и комбинации контрмер (оранжевая линия). Видно, что пропускание CWDM-фильтров и изоляторов в диапазоне 1800-2100 нм, выше пропускания волоконной намотки, что демонстрирует её большую эффективность. Однако, ни одна из предложенных контрмер в

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Наседкин Борис Александрович, 2023 год

СПИСОК ИСТОЧНИКОВ

1. Weedbrook C., Lance A.M., Bowen W.P. et al. Quantum cryptography without switching // Physical

ЗАКЛЮЧЕНИЕ

Предложенный метод реализации системы поляризационного контроля позволяет на стороне получателя компенсировать поляризационные искажения, тем самым поддерживая стабильную поляризацию сигнального излучения и ЛО. Рассмотренные в данной работе дробовые шумы позволяют говорить о том, что включённый поляризационный контроллер создаёт избыточный шум, однако в случае использования волоконно-оптической линии связи данный шум почти не возникает. Это связано с тем, что в случае выключенного поляризационного контроллера избыточный шум возникает из-за поляризационных искажений вызываемый колебаниями линии связи. При включении же поляризационного контроля пропадают искажения, вызванные линией, и появляются флуктуации, связанные с принципом работы системы поляризационного контроля.

review letters. 2004. V. 93. № 17. P. 170504. https://doi.org/10.1103/PhysRevLett.93.170504

2. Laudenbach F., Pacher C., Fung C.H.F. et al. Continuous-variable quantum key distribution with Gaussian modulation — the theory of practical implementations // Advanced Quantum Technologies. 2018. V. 1. № 1. P. 1800011. https://doi. org/10.1002/qute.201800011

3. Grosshans F., Van Assche G., Wenger J. et al. Quantum key distribution using gaussian-modulated coherent states // Nature. 2003. V. 421. № 6920. P. 238-241. https://doi.org/10.1038/ nature01289

4. Laudenbach F., Pacher C. Analysis of the trusted-device scenario in continuous variable quantum key distribution // Advanced Quantum Technologies. 2019. V. 2. № 11. P. 1900055. https://doi.org/10.1002/qute.201900055

5. Zhang Y., Chen Z., Pirandola S. et al. Long-distance continuous-variable quantum key distribution over 202.81 km of fiber // Physical review letters. 2020. V. 125. № 1. P. 010502. https://doi. org/10.1103/PhysRevLett.125.010502

6. Wang X., Liu W., Wang P. et al. Experimental study on all-fiber-based unidimensional continuous-variable quantum key distribution // Physical Review A. 2017. V. 95. № 6. P. 062330. https:// doi.org/10.1103/PhysRevA.95.062330

7. Waddy D.S., Chen L., Bao X. Polarization effects in aerial fibers // Optical Fiber Technology. 2005. V. 11. № 1. P. 1-19. https://doi.org/10.1016/ j.yofte.2004.07.002

8. Waddy D. S., Lu P., Chen L. et al. Fast state of polarization changes in aerial fiber under different climatic conditions // IEEE Photonics Technology Letters. 2001. V. 13. № 9. P. 1035-1037. https://doi.org/10.1109/68.942685

9. Li D. D., Gao S., Li G.C. et al. Field implementation of long-distance quantum key distribution over aerial fiber with fast polarization feedback // Optics express. 2018. V. 26. № 18. P. 2279322800. https://doi.org/10.1364/0E.26.022793

АВТОРЫ

Михаил Евгеньевич Геллерт — инженер, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, https://orcid.org/0000-0002-2180-7052, mihailgellert@yandex.ru Данил Васильевич Сулимов — лаборант, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, https://orcid.org/0000-0002-7964-0697, dvsulimov@itmo.ru

Борис Александрович Наседкин — научный сотрудник, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, Scopus ID: 56543625300, https://orcid.org/0000-0002-4507-8616, banasedkin@itmo.ru

10. Wang S., Huang P., Wang T. et al. Dynamic polarization control for free-space continuous-variable quantum key distribution // Optics Letters. 2020. V. 45. № 21. P. 5921-5924. https://doi. org/10.1364/0L.404589

11. Zhao Y., Zhang Y., Huang Y. et al. Polarization attack on continuous-variable quantum key distribution // Journal of Physics B: Atomic, Molecular and Optical Physics. 2018. V. 52. № 1. P. 015501. https://doi.org/10.1088/1361-6455/ aaf0b7

12. Shao Y., Pan Y., Wang H. et al. Polarization attack on continuous-variable quantum key distribution with a local oscillator // Entropy. 2022. V. 24. № 7. P. 992. https://doi.org/10.3390/ e24070992

13. Geng C., Zhao B., Zhang E. et al. 1.5 kW incoherent beam combining of four fiber lasers using adaptive fiber-optics collimators // IEEE Photonics Technology Letters. 2013. V. 25. № 13. P. 1286-1289. https://doi.org/10.1109/LPT.2013. 2263123

14. Liu W., Cao Y., Wang X. et al. Continuous-variable quantum key distribution under strong channel polarization disturbance // Physical Review A. 2020. V. 102. № 3. P. 032625. https://doi. org/10.1103/PhysRevA.102.032625

15. Ma X.C., Sun S.H., Jiang M.S. et al. Local oscillator fluctuation opens a loophole for Eve in practical continuous-variable quantum-key-distribution systems // Physical Review A. 2013. V. 88. № 2. P. 022339. https://doi.org/10.1103/Phys-RevA.88.022339

16. Скалли М.О., Зубайри М.С. Квантовая оптика. Пер. с англ. // Под ред. Самарцева В.В. Москва: ФИЗМАТЛИТ, 2003. 512 с. (Scully M.O., Zubai-ri M.S. Quantum optics. Translated from English // Ed. Samartseva V.V. Moscow: FIZMATLIT, 2003. 512 p.)

AUTHORS

Mikhael E. Gellert — Ingineer, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, https://orcid.org/0000-0002-2180-7052,

mihailgellert@yandex.ru

Danil V. Sulimov — Laboratory assistant, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, https://orcid.org/0000-0002-7964-0697, dvsulimov@itmo.ru

Boris A. Nasedkin — Research associate, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, 9034, Scopus ID: 56543625300, https://orcid.org/0000-0002-4507-8616, banasedkin@itmo.ru

8 OPTICHESKIIZHURNAL. 2023. v. 90. № 2. Pp. 00-00 Research Article

Роман Константинович Гончаров — инженер, Лаборатория квантовых коммуникаций. Университет ИТМО, 199034, Санкт-Петербург, Россия, Scopus ID: 57215883589, https://orcid.org/0000-0002-9081-8900, rkgoncharov@itmo.ru

Илья Максимович Филипов — инженер, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, https://orcid.org/0000-0003-4564-8284, imfilipov@itmo.ru

Полина Александровна Морозова — лаборант, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, https://orcid.org/ 0000-0003-3741-3506, pamorozova@itmo.ru Фёдор Михайлович Гончаров — инженер, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, https://orcid.org/0000-0002-7370-4450, fedor_goncharov@itmo.ru Даниил Александрович Яшин — инженер, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, https://orcid.org/ 0000-0001-5127-0578, dayashin@itmo.ru Владимир Викторович Чистяков — канд. техн. наук, доцент, ведущий научный сотрудник, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, Scopus ID: 57211537112, https://orcid. org/0000-0002-2414-3490, v_chistyakov@itmo.ru Эдуард Олегович Самсонов — канд. физ.-мат. наук, зав. лаб., Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, Scopus ID: 57215883422, https://orcid.org/0000-0002-4349-6603, eosamsonov@itmo.ru

Владимир Ильич Егоров — канд. физ.-мат наук, доцент, директор, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, начальник отдела научных исследований, ООО «Квант-телеком, 199178, Санкт-Петербург, Россия; Scopus ID: 55429352600, https://orcid.org/ 0000-0003-0767-0261, viegorov@itmo.ru

Борис Евгеньевич Первушин — инженер, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, Scopus ID: 57215883567, https:// orcid.org/0000-0002-0935-2614, borispervushin@itmo.ru Юрий Александрович Адам — инженер, Лаборатория квантовых коммуникаций, Университет ИТМО, 199034, Санкт-Петербург, Россия, https://orcid.org/0000-0002-5040-0040, adam_yura@mail.ru

Статья поступила в редакцию 23.11.2022 Одобрена после рецензирования 01.12.2022 Принята к печати 00.00.2022

Roman K. Goncharov — Ingineer, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, Scopus ID: 57215883589, https://orcid.org/0000-0002-9081-8900, rkgoncharov@ itmo.ru

Ilya M. Filipov — Ingineer, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, https://orcid.org/0000-0003-4564-8284, imfilipov@ itmo.ru

Polina A. Morozova — Laboratory assistant, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, https://orcid.org/0000-0003-3741-3506, pamorozova@itmo.ru

Fedor M. Goncharov — Ingineer, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, https://orcid.org/0000-0002-7370-4450, fedor_goncharov@itmo.ru

Daniil A. Yashin — Ingineer, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, https://orcid.org/0000-0001-5127-0578, dayashin@itmo.ru

Vladimir V. Chistyakov — PhD, docent, Leading Researcher, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, Scopus ID: 57211537112, https://orcid.org/0000-0002-2414-3490, v_chistyakov@itmo.ru

Eduard O. Samsonov — PhD in Physics and Mathematics, docent, Head of the laboratory, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, Scopus ID: 57215883422, https://orcid.org/0000-0002-4349-6603, eosamsonov@itmo.ru Vladimir I. Egorov — PhD in Physics and Mathematics, docent, director, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia; Head of Scientific Research Department, LLC «Quanttelecom», 19034, Saint-Petersburg, Russia; Scopus ID: 55429352600, https://orcid.org/ 0000-0003-0767-0261, viegorov@itmo.ru

Boris E. Pervushin — Ingineer, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, Scopus ID: 57215883567, https://orcid.org/0000-0002-0935-2614, borispervushin@itmo.ru Yuriy A. Adam — Ingineer, Quantum Communications Laboratory, ITMO University, 199034, Saint-Petersburg, Russia, https://orcid.org/0000-0002-5040-0040, adam_yura@mail.ru

The article was submitted to the editorial office 23.11.2022 Approved after review 01.12.2022 Accepted for publication 00.00.2022

PHYSICAL REVIEW APPLIED 20, 014038 (2023)

Loopholes in the 1500-2100-nm Range for Quantum-Key-Distribution Components: Prospects for Trojan-Horse Attacks

Boris Nasedkin ,1,2,i Fedor Kiselev,2'3 Ilya Filipov ,2 Darya Tolochko,2 Azat Ismagilov,1 Vladimir Chistiakov,1,2 Andrei Gaidash,1,3,4 Anton Tcypkin,1 Anton Kozubov©,1,3,4 and

Vladimir Egorov2,3

1 Laboratory of Quantum Processes and Measurements, ITMO University, 3b Kadetskaya Line, Saint Petersburg

199034, Russia

2

Laboratory for Quantum Communications, ITMO University, 3b Kadetskaya Line, Saint Petersburg 199034,

Russia

3

SMARTS-Quanttelecom LLC, Saint Petersburg 199178, Russia Department ofMathematical Methods for Quantum Technologies, Steklov Mathematical Institute ofRussian Academy of Sciences, 8 Gubkina St, Moscow 119991, Russia

O (Received 1 December 2022; revised 26 April 2023; accepted 16 June 2023; published 18 July 2023)

Vulnerabilities of components used in quantum-key-distribution systems affect its implementation security and must be taken into consideration during system development and security analysis. In this paper, we investigate transmission of fiber optical elements, which are commonly used in quantum-keydistribution systems for designing countermeasures against Trojan-horse attacks, in the 1500-2100-nm range. As a result, we find loopholes in their transmission spectra that open possibilities for eavesdropping. We also consider a simple passive countermeasure based on the violation of total internal reflection in a single-mode fiber, that provides additional insertion losses of at least 60 dB for double-pass Trojan-horse probe pulses for wavelengths longer than 1830 nm.

DOI: 10.1103/PhysRevApplied.20.014038

I. INTRODUCTION

One of the interesting applications of quantum technology is quantum key distribution (QKD), which allows two legitimate parties (Alice and Bob, sender and receiver, respectively) to generate private symmetrical bit sequences secured by laws of quantum physics. That means that an illegitimate user, or eavesdropper (Eve), has no possibility of obtaining the secret key information while staying undetected by legitimate users, because any intermediate measurement in the quantum channel would affect the quantum bit error rate (QBER) [1-3], the excess noise level [4], or detection statistics [5-7] depending on the given QKD protocol. One of the main problems in practical QKD is to prove theoretical security of the given protocol.

However, even when the QKD system is designed based on a theoretically secure protocol, its technical implementation might still remain vulnerable to a vast number of attacks based on imperfections of real-life optical components, e.g., Refs. [8-12], known as quantum hacking. For instance, part of the mentioned approaches concentrate their attention on heating of optical elements. That leads to the change of their properties or disables them completely [13,14] resulting in a loophole for an attack. Other

*banasedkin@itmo.ru

approaches, such as the Trojan-horse attack (also known as "large pulse attack") [15-19], detector blinding attack [20-22] and attacks where detector blinding is a necessary component [5,6], use high-transmission spectral regions of optical elements to illegitimately interact with Alice's and Bob's hardware via optical probing.

This paper is focused on the Trojan-horse attack (THA). To implement the THA, an eavesdropper directs intense optical pulses to Alice's or Bob's optical outputs or inputs, respectively, into inner components of their modules. These pulses propagate through the optical elements used in quantum state generation and detection and interacts with them. A fraction of these probe pulses is reflected back to the channel, similar to optical time-domain reflec-tometry (OTDR) [23], and may be registered by Eve, who uses suitable registration techniques, such as homodyne detection for phase-coded states. Despite the limitations on utilized by Eve optical power of probes are individual for various QKD systems, we may estimate them as follows. The THA clearly has an upper bound of the source power used for the attack; higher power may destroy optical fiber before light reaches optical elements, or cause a destructive fiber fuse effect [24]. The latter limits the highest probing power at approximately 10 W, according to Ref. [13] for continuous-wave lasers, while for pulsed sources the latter value is reduced even more with the decrease of

2331-7019/23/20(1)/014038(12)

014038-1

© 2023 American Physical Society

pulse duration. Even though in theory the optical probe, depending on its wavelength and power, may be sensed by monitoring and single-photon detectors installed in the QKD system, discovering this possibility is beyond the scope of the paper, and we leave it for future work, focusing here only on THA. Logically we presume that at high power levels THA and detector blinding might be used simultaneously, which does not contradict the main results of this work. Thus, we use 10-W power as an upper bound on the probing power in our estimations. The lower bound for the power used for the attack is limited by the high enough probability of information extraction (arbitrarily close to unity, depending on an eavesdropping model) from back reflected light.

To ensure the security of QKD systems against quantum hacking, and THA in particular, additional optical elements are introduced into QKD modules in order to limit detection of optical pulses sent by the eavesdropper. Such elements include attenuators, filters, isolators, circulators, monitor photodiodes, etc. However, these devices, in turn, have their own flaws that were previously investigated in Refs. [25,26] in the 1000-1800-nm range. In practice, the THA is feasible for wavelengths longer than 1250 nm in the case of a single-mode fiber. However, it is limited by distinguishability of the measured states and the absorption of a fiber. Moreover, the THA may be quite effective at wavelengths longer than 1750 nm; its possibility was previously demonstrated for 1924 nm [27]. Therefore, measuring transmission of QKD system elements both in forward and backward directions for ranges beyond 1000—1800 nm constitute a practical problem. In addition, optical probing in a wide spectral range can potentially be used in other quantum hacking techniques, e.g., detector blinding implementations. However, spectral measurements of fiber optical elements in a wide range is a challenging problem that requires precise hardware. Results of discussed wide-ranged measurements should be then taken into consideration during the full security analysis.

There are two methods of measuring transmission and reflectance of fiber optical elements. The first one is to use tunable lasers, which allow achieving higher power for a single wavelength measurement without damaging the system and consequently expand the dynamic range of the measurement [28]. The drawback of the approach is the discrete spectra. Another way is to use broadband sources, such as thermal or supercontinuum sources [25,29]. However, the main drawback of broadband sources is high integral power and low power near a single wavelength compared to tunable lasers.

In this work, we investigate transmittance of several optical elements conventionally used in QKD in the 1500-2100-nm range in the search of potential loopholes for quantum hackers that utilize an optical probing technique. It is worthwhile to note that the range from 1800 to 2100 nm has never been completely investigated before.

Additionally, this range is of interest regarding the THA due to the fact that some detectors have significantly lower sensitivity if any [30] and potentially scanning THA pulses can be invisible for legitimate parties. As a complement to our results, we propose a passive countermeasure that reduces the possibility of the THA in the spectral range and could be simply integrated into QKD systems.

It was mentioned before that countermeasures against quantum hacking are dependent on the protocol and therefore, on its hardware implementation, especially its optical components. The measurements as well as their impact on the security evaluation described in the paper are performed for a discrete-variable subcarrier wave (SCW) QKD system, see Ref. [31]. In this system, the discrete set of phases is utilized in Alice's and Bob's modules, thus leaving both of them potentially vulnerable to THA. However, it should be emphasized that the proposed method can be easily generalized or adapted for various implementations of QKD protocols; the basic principles remain the same despite altering the optical scheme in both quantitative or qualitative manner.

II. PRIMARY GOAL A. Problem

In order to estimate possible THA efficiency in the spectral range of interest, we should identify the part of the optical setup Eve would be probing and has access to. On the one hand, since any optical elements introduce losses, in the case of the optimal attack, Eve would monitor reflection of the probe as close to the start and the end of the quantum channel (for Alice and Bob, respectively) as possible. On the other hand, in order to gather the information about the signal states, a probe should interact with the phase modulator (PM). Therefore, we presume that Eve would monitor the optical parts that are located between the quantum channel entrance and the further facet of the PM, which has significant reflectance. To illustrate that, the examined parts of Alice's and Bob's optical schemes of the SCW QKD implementation are shown in Fig. 1.

It is imperative to elucidate that our analysis solely focuses on the backward reflection emitted from the adjacent optical bulkhead connector towards the phase modulator, under the assumption that the remaining connectors provide significantly lower impact on the overall output power. Additionally, the fundamental objective of this paper is to meticulously examine the transmittance spectra of individual optical components separately. As an illustrative example, we provide an approximate evaluation of the composite transmittance. It may be considered as the first-order approximation and regarding strict security evaluation of a QKD system one may perform additional measurements and consider them by the analogy.

To calculate the transmittance in the investigated parts of Alice's and Bob's modules (without any

FIG. 1. Principal scheme of the SCW QKD optical setup. Investigated parts of Alice's and Bob's optical schemes are highlighted by orange-dashed rectangles. OI is an optical isolator, FOA is a fixed optical attenuator, LP is a linear polarazer, PMA and PMB are phase modulators in Alice's and Bob's schemes, respectively, VOA is a variable attenuator, PBS is a polarizing beam splitter, C is an optical circulator, FBG is a fiber Bragg grating, and SPD is a single-photon detector.

passive countermeasures against quantum hacking) we sum up transmittances of each measured optical element:

Ta ~ TvOAf + TpMf + Ref + TpMb + TvOAb, (1)

TB ~ TPBS112 + TPM1f + TPBS223 + TPM2b + TPBS!^ (2)

where TA and TB are transmittance in Alice's and Bob's studied optical paths, respectively. TVOA, TPBS1, TPBS2, TPM1, and TPM2 are measured transmittance of variable optical attenuator, polarizing beam splitter and phase modulator, respectively. Indices f and b mark forward and backward directions, and indices 12, 23, and 31 mark PBS ports. TPBS223 denotes transmittance ofPBS2 between ports 2 and 3 for Bob's scheme. Ref should be reflectance of PM's rear end, however we could not measure its value precisely, because it was beyond the noise level of the photodiode in our experimental setup. The latter is shown in Fig. 2. Therefore, we overestimate Ref value using the noise level of the photodiode in our experimental setup, which is higher and lies between -(40-50) dB (see Fig. 2) compared to the scanning power of supercontinuum for Alice's scheme. One should keep in mind that there are

X (nm)

FIG. 2. Photodiode noise level compared to the scanning power of supercontinuum.

more possible ways to implement the THA for Bob's system (e.g., see Appendix A) and decision should be based on higher reflectance and transmittance of elements and possibility of extracting additional information compared to alternative ways, e.g., considering possible interference, time-multiplexing issues, etc. We choose the one with all measurable transmittances possible for your experimental setup and potentially the most conservative case as an explicit example to demonstrate the technique.

B. Experimental setup

In our experimental setup (Fig. 3) we use a pulsed super-continuum generator (SC, Avesta EFOA) as a broadband light source with integral power of 150 mW [32]. Light from the source is guided into a single-mode optical fiber (OF) to investigate different fiber optical elements under test (EUT). Then, transmitted light is collimated into the free-space monochromator (MC, Action 2500) and measured by a calibrated photodiode (D, Hamamatsu). One of the problems with measurements in the optical spectrum beyond the telecommunication range is the lack of equipment with high dynamic range. To solve this issue, transmitted light is attenuated utilizing two conventional neutral spectral filters (F, NS10 and NS11) with known attenuation in the broadband spectral range. Since the dynamic range of utilized photodiodes is low (approximately 30 dB), we measure lower optical powers by removing the filters. Then, the transmittance is recalculated according to the following expression:

TdB = 10 log10 (Pref * Tf /P mes) (3)

where Pref is measured power without an element under test, Pmes is measured power with an element under test, T/ is filter transmission. Details regarding error calculations may be found in Appendix B.

As mentioned before, in our experiment we use the SCW QKD testbed described in Ref. [31]. To collect the

(a)

FIG. 3. Experimental setup for measurement of optical fiber elements' transmittance in the 1500-2100-nm range. SC is the supercontinuum source, OF is optical fiber, EUT is an element under test, L1 and L2 are lenses, F are neutral spectral filters, MC is monochromator, M is mirror, DG is diffraction grating, D is photodiode detector.

data needed for evaluation of the security against the THA, we measure individual transmittance of optical elements included in the system in forward and backward directions. To find overall transmittance for Alice's and Bob's setups, we sum up the transmittances of individual elements. Final results are averaged by ten measurements, and errors are calculated (for more information regarding error estimation, see Appendix B). It should be emphasized, we measure only optical elements placed before the phase modulator; this decision is based on the assumption, that maximal reflection of the eavesdropper's optical probe, that contains information of the chosen phase shift, is right after the modulator.

III. EXPERIMENTAL RESULTS A. Phase modulator

Phase modulator is present in any QKD system with phase encoding, e.g., SCW QKD, and is also the main aim of the THA for quantum hackers. The key PM component is a lithium niobate electro-optical crystal [33,34]. Transmittance for the tested PM is shown in Fig. 4.

PM transmittance increases with the wavelength growth, which may be attributed to the modulator crystal

-10

-20

H —

1500

1600

1700

1800 X (nm)

1900

2000

2100

FIG. 4. Measured phase modulator (PM) transmittance. Blue line denotes transmittance in forward direction, red line denotes transmittance in backward direction.

0 -10 -20 -30 -40 -50

— Max T

— Min T

MIUÉ

1500 1600 1700 1800 1900 2000 2100 X (nm)

0

(b)

1500 1600 1700 1800 1900 2000 2100 X (nm)

FIG. 5. Measured transmittance of (a) electromechanical VOA and (b) electro-optical VOA. Red and blue lines correspond to transmittance at minimal and maximal attenuation settings, respectively.

absorption. Considering errors in the insertion-loss measurements for forward and backward directions, these measurements are almost identical. According to the datasheet, losses at 1550 nm are —3 dB, which is consistent with the obtained result. Losses at longer wavelengths may negatively affect the possibility of the THA. The maximum value of additional losses is —52 dB at, 2075 nm in a double-pass scheme.

B. Variable optical attenuators

The second investigated component is a variable optical attenuator (VOA), which is used in Alice's module for setting quasi-single-photon power level (i.e., mean photon number during the time between phase shifts is less than one) in the quantum channel. Therefore, altered VOA functionality may lead to a severe security breach. We have measured the properties of two VOAs with different switching time and internal structure; in this paper, we refer to them as electro-optical VOA, and electromechanical VOA. The measurements are preformed at two VOA settings: at maximum and minimum transmittance. Transmittance value may be changed by altering the control voltage. The results of our measurements are shown in Fig. 5.

Transmittance of the electromechanical VOA are relatively stable in a wide spectral range for both minimum and maximum attenuation settings. The level of attenuation dependent on the voltage settings is consistent with its datasheet. Electro-optical VOA transmittance is also consistent with the datasheet in telecommunication range, but it has an unexpected transmission window with

(a) 0

a -10

и о -20

s -30 ___

E _

...

S -40

H -50

1500

1600

1700

1800 A (nm)

1900

2000

2100

(b) 0

-20

I

§ H

-40

-60 1500

1 2 ---—

— 1 3

--■2 1

— 3 1

— 2 3

--■3 2 ---^

1600

1700

1800 A (nm)

1900

2000

2100

FIG. 6. Measured transmittance for polarizing beam splitter by (a) unpolarized source and (b) polarized source. Solid blue, red and orange lines correspond to the transmittance from port 1 to port 2, from port 1 to port 3, and from port 2 to port 3, respectively. Dashed blue, red, and green lines correspond to the transmittance from port 2 to port 1, from port 3 to port 1, and from port 3 to port 2, respectively.

low attenuation beyond this range. For the supplied voltage correspondent to minimal attenuation, electro-optical VOA did not insert any significant losses at 1650—1750 nm. For longer wavelengths, the attenuation level is lower compared with the datasheet values given for the telecom range.

C. Polarizing beam splitter

Polarizing beam splitter (PBS) is a key optical element for the implementation of some countermeasures. PBS is also placed in Bob's module of SCW QKD to divide polarization components of the signal for their independent modulation. The measurement results are shown in Fig. 6.

Transmittance measurements of the PBS for unpolar-ized source are almost the same for each arm and direction: around —5 dB in a wide range from 1500 to 2000 nm [Fig. 6(a)]. Transmittance between port 2 and port 3 is nonzero and increased with wavelength. This may be potentially used by Eve for the THA realization due to higher reflectance.

To measure transmittance by the polarized source, we use an additional PBS, which is located prior to the investigated one. The results of these measurements are presented in Fig. 6(b). For the wavelength range 1500-1700-nm transmittance is in a good agreement with the PBS datasheet (its values are within —0.5 dB deviation). For longer wavelengths (up to 1994 nm) minimal transmittance is at least —4.7 dB. Transmittance between port 2 and port

К -100

-150

-200

1500

1600

1700

1800 A (nm)

1900

2000

2100

FIG. 7. Integral transmittance of Alice's (red line) and Bob's (blue line) optical schemes, shown in Fig. 1.

3 is higher in that case compared to unpolarized source measurements. Transmittance from ports 2 and 3 to port 1 are similar, because after the first PBS, signal polarization is aligned with the same axis of polarization-maintaining fiber.

IV. COUNTERMEASURES

In the section, we consider possible countermeasures against THA in the wide spectral rage, since some conventional countermeasures have loopholes beyond telecom range that should be taken into account. According to Eqs. (1) and (2), we may estimate the integral transmittance of the studied parts of Alice's and Bob's optical schemes, respectively; they are shown in Fig. 7. To show possible loopholes beyond telecom range we choose elements with higher transmittance in order to ensure the best outcomes for Eve, i.e., the worst case scenario for legitimate users. For example, for determining Alice's transmittance, we use experimental data for the PM and electro-optical VOA with maximal attenuation. We find maximum transmittance for Alice's system to be -71 dB at 1673 nm. The minimum is -185 dB at 2072 nm. VOA mostly affects transmission of Alice's system beyond telecom range, but its effect is balanced by the change in the transmittance of PM. For Bob's system, we use PBS transmittance measured for a polarized source. We should note that after the PBS, the light is aligned with the slow axis for ports 2 and 3, according to the datasheet. This allowed us to use trans-mittance between ports 2 and 3 as maximal reflectance in Eq. (2), denoted as Ref. Transmittance beyond the telecom range decreases with the wavelength growth. The maximum is at 1801 nm and the minimum is at 2066 nm, with the values -64 dB and -101 dB, respectively. Overall, we may conclude that the investigated scheme requires additional countermeasures beyond telecom range.

There are several ways of preventing the THA, such as utilization of fiber filters based on various filtering principles, circulators, watchdog detectors, and other possible solutions, e.g., Refs. [35-37]. However, not all of them are efficient for a longer wavelength region, in particular

FIG. 8. Measured transmittance of isolators in forward (straight lines) and backward directions (dashed lines), where red and green colors denote results for 1550-nm isolators and blue colors denote results for the 1310-nm isolator.

beyond 1800 nm. For that reason, we investigate transmission spectra of several optical elements, which are conventionally used as quantum hacking countermeasures.

A. Isolators

In many QKD systems, isolators ensure a decrease of outcoming optical power, such as backscattered light or probe pulses used for the THA. Most of the manufacturers usually indicate the value of backward attenuation for the telecom range, but the THA is possible for longer wavelengths. However, the isolator is an example of a fiber optical element with altering properties beyond its normal operational range [14]. That leads to a necessity of measuring their transmittance in a wider spectral range.

In this study, we measure transmittance of three different isolators: two isolators from the same manufacturer (but different batches) with operational range at 1550 nm and one from another manufacturer with operational range at 1310 nm. Results are shown in Fig. 8.

For isolators with operational range at 1550 nm, we find that transmittance in forward direction decreases slowly up to approximately —7 dB. For the isolator with operational range at 1310-nm transmittance decreases rapidly and reaches the minimum at 1853 nm, however within telecom range its attenuation is consistent with datasheet. Backward transmittance for each isolator increases with the growth of scanning wavelength, which is consistent with other experimental [28] and theoretical research [38].

B. WDM components

Another way of additional losses introduction to Eve's probing signals is installation of wavelength-division multiplexing (WDM) components that would cut off wavelengths not used by legitimate users. In the paper, we measure transmittance of coarse WDM (CWDM) and dense (DWDM) components.

CWDM elements from two different manufacturers are studied. We have two samples from one of the manufacturers: CWDM1 and CWDM2 are from different batches;

1500 1600 1700 1800 1900 2000 2100

FIG. 9. Measured transmittance of WDM components. (a) Blue and green lines denote results for the same CWDM components from different batches, the red line denotes the result for the CWDM component of another manufacturer; (b) blue line and red dashed line denote results for CWDM components from the same batch, green line corresponds to DWDM component.

CWDM3 came from another manufacturer. Operational wavelength for these CWDMs is 1550 nm. We also have samples CWDM4 and CWDM5 that came from the first manufacturer and from the same batch. However, their operational wavelength is 1590 nm. Results of their measurements are shown in Fig. 9. As can be seen from the figures, each investigated component has wide transmission windows beyond the telecom range. Surprisingly, even though WDM components from the same batch have identical transmittance, components from different batches have noticeably distinct transmission spectra. These peculiarities could be attributed to production technology of thin film filters [39]. This may potentially affect the security of QKD system and should be always considered. The measured DWDM filter spectrum can also be seen in Fig. 9(b) (DWDM) and is similarly characterized by wide transmission windows in 1800-2100-nm range.

Collected data clearly indicates that isolators and WDM filters cannot be implemented as sufficient countermeasures in the investigated spectral region and should be carefully considered and experimentally studied during QKD design.

C. Fiber windings

We therefore suggest using fiber windings in QKD modules as a simple and passive countermeasure to prevent quantum hacking at longer wavelengths. It is known that macrobending losses in a single-mode fiber increase with wavelength. Thus, a section of fiber with a certain length

QJ -10

O S

E -20 Ri = 30 mm

1 — Ri = 21 mm

p f- -30 — Rj = 18 mm

— Rt = 12 mm

1500 1600

1700

1800 X (nm)

1900

2000

2100

FIG. 10. ing radii.

Single-mode fiber transmission with different wind-

bent at a certain radius can act as a spectral filter. To demonstrate this, we install 1 m of single-mode optical fiber with different windings in our QKD modules to measure their transmittance. The results can be seen in Fig. 10.

The windings have low effect on transmission at 1550 nm, QKD system operating wavelength. At the same time, for the longer wavelengths, in particular beyond 1830 nm, it introduces up to 30-dB loss in one direction for the bending radius of 12 mm. As a result, this simple technique is a promising countermeasure against optical probing beyond standard telecommunication wavelength range.

(a)

-100

s -150

3

-200 -250

-300 1500

(b)

No countermeasures — Isolator CWDM — Protected — Fiber windings

1600 1700 1800 1900 2000 X (nm)

2100

-50

3-100

QJ

I -150 g

S -200 i

£ -250

-300

1500

1600

1700

1800 X (nm)

1900

2000

2100

FIG. 11. Application of countermeasures to (a) Alice's system, (b) Bob's system. "No countermeasures" marks Alice's and Bob's transmissions calculated by Eqs. (1) and (2) without any countermeasures, "fiber windings" marks the system's transmission with additionally inserted one fiber windings set, "CWDM" marks the system's transmission with additionally inserted one CWDM-component", "isolator" marks the system's transmission with additionally inserted one isolator, "protected" marks the combination of all described countermeasures against the THA in the system.

0

D. Implementation

To analyze the impact of any single element used as a countermeasure (isolator, CWDM component, and fiber windings) we may individually add its transmission values in forward and backward directions to Eqs. (1) and (2). Then we can suggest a combination of these elements to close the THA loophole for the investigated system, as shown in Fig. 11.

Comparing the efficiency of isolators and fiber windings, one can see that an isolator has a higher impact in the telecom range. However, beyond that range the fiber windings provide approximately 30 dB more attenuation than the isolator. CWDM component provides noticeable attenuation in the telecom range except the region around its working wavelength. Moreover, one can see that no single component provides sufficient attenuation against the THA (see the next section), so a combination of elements should be used to achieve that. In our scheme we propose to use one isolator, one CWDM, and one set of fiber windings with 12-mm radius for Alice, which is similar to the countermeasures described in Ref. [36]; the same counter-measures fit for Bob's scheme, but including two isolators. These schemes take into account the disadvantages of each element separately and allows attenuating Eve's scanning signal output to an acceptable level.

V. THEORETICAL CALCULATIONS AND ANALYSIS

As a result of the THA, an eavesdropper can receive information in addition to the attacks on quantum channel. To analyze the eavesdropper's advantage given by the considered attack, we need to estimate the output power from both Alice and Bob. Depending on it, we can calculate the efficiency of the attack. The maximum amount of information that can be obtained from the output can be easily evaluated after reconciliation step using Holevo bound as follows:

X = si^PkPk) PkS(pk), (4)

\ k / k

where S(p) = —Tr(p log p) is von Neumann entropy, pk is the density matrix of one state from the set and pk denotes a priori probability of the kth state. This quantity may be utilized as the upper bound on additional information; a tighter bound may be found, but this question is out of scope for the paper. However, since we consider the SCW QKD system and the set of pure states, Eq. (4) can be

rewritten as shown in Ref. [40] as follows:

X(l) = h

1 -(f(Q)\f(n)) 2

)-h(

1 - e—2f 2

, (5)

where h(x) — —x log2(x) — (1 — x) log2(1 — x) is a binary entropy function, №($)) is a quantum state modulated with a harmonic electrical signal that has phase 0, and f is the mean photon number of all sidebands in the spectrum.

The upper bound on tolerated radiation power in an optical fiber is approximately 10 W, because above this point, a laser can initiate fiber fuse [13,24,41]. We use this value as the upper bound of the input power by an eavesdropper. This amount of power should be scaled by total transmittance T and then converted to the mean number of photons in order to obtain the mean number of photons of output light. For example, 12.8-pW power at 1550-nm wavelength corresponds to 1 mean photon number at 100MHz repetition (phase change) rate. Also, one should keep in mind that in SCW QKD only sidebands contain information about chosen by legitimate party phase, hence ratio M < 1 of the sidebands power to all optical power should be taken into account. Thus, mean photon number of an output probe beam can be estimated by

fp —

M x 10 x 1010 12.8 x 10—12

■ M x 1010 -

(6)

For further numerical estimations, we assume M — 0.1. Then it is straightforward that x(fP) is an upper-bound estimation on eavesdropper's information that should be taken into account at the step of privacy amplification. In Fig. 12 dependence of x(fP) on the total transmittance T is shown. For T > —110 dB, an eavesdropper may obtain almost all key information, while obtained information is rather small for T < —140 dB. One may compare these values to the ones shown in Figs. 11(a) and 11(b), where transmittance is not higher than negative 140—150 dB (see "Protected" case, i.e., with all necessary countermeasures applied). The latter values of transmittance correspond to X < 10—2, which should be taken into consideration at the privacy amplification step.

VI. CONCLUSION

In this paper we experimentally investigate the spectral properties of several conventional QKD components: phase modulators, variable attenuators, isolators, CWDM, and DWDM filters in a spectral range of 1500—2100 nm. We show that transmission of various fiber optical elements beyond telecommunication range (especially 1800 nm and beyond) should be taken into account during QKD system design and development due to the possibility for realization of the THA, as we demonstrate in the brief theoretical analysis. Moreover, even identical optical components from the same manufacturer may have

-150 -140 -130 -120 -110 Insertion losses (dB)

-100

-90

FIG. 12. Holevo bound (5) evaluated for mean photon number of an output probe beam fp (6) dependence on transmittance.

varying optical spectra beyond their normal operational range. We also suggest a simple passive countermeasure against the THA in 1800-2100-nm range based on the violation of total internal reflection in a bent optical fiber. This technique introduces up to 30-dB additional loss at each passing for the winding radius of 12 mm and inserts low losses at 1550 nm.

Combined countermeasures allow us to achieve a "secure" region at negative 140-150-dB transmittance, where upper-bound estimation on the eavesdropper's information (additional to attacks in a quantum channel) is rather low, x < 10—2. Derived expression x(fP), composed by Eqs. (5) and (6) (or analogous expression suitable for different QKD systems), may be utilized in order to make express estimations on eavesdropper's information that should be additionally taken into consideration at the privacy amplification step. As an alternative, derived expression x(fP) may be utilized for a QKD system optical design, where one may determine insertion-loss threshold for keeping X considerably low.

ACKNOWLEDGMENTS

The study is partially funded by the Ministry of Education and Science of the Russian Federation (Passport No. 2019-0903).

APPENDIX A: ALTERNATIVE SCHEMES

There are various possible scenarios for the implementation of the THA. The other options should be considered for a rigorous security estimations when analyzing the possibility of implementing the attack. Due to the features of the system under consideration, an eavesdropper can potentially implement one of the following options as an alternative to the one described by Eq. (2):

tb1 ~ Tpbs112 + tpm 1f + Refport2 + tpm 1b + TPBS12

(A1)

(a)

-80

-100

-120 1500

1600

(b)

1700 1800 X (nm)

1900

2000

-40 -60 -80 -100

-120 1500

1600

1700 1800 X (nm)

1900

2000

2100

12 10

8 6 4 2

2100

FIG. 13. Integrated transmittance of Bob's optical scheme: (a) red dashed line corresponds to Eq. (A1), black line corresponds to Eq. (A2), and gray line corresponds to the difference between them; (b) red dashed line corresponds to Eq. (A1), black line corresponds to Eq. (2), and gray line corresponds to difference between them. The left scale is for the calculated transmittance and the right scale for the difference between them.

or

Tb2 ~ TpbS113 + TpM2f + Refport3 + TpM2b + TpbS131,

(A2)

or an intermediate option, in which part of the radiation of the probing pulses is divided between the ports of the beam splitter according to the power ratio of the polarization components and the characteristics of the polarization beam splitter used. For such a case, each arm of the scheme under consideration will also be described by Eqs. (A1) and (A2), taking into account the correction term related to what part of the initial power of the probing pulses propagated into the corresponding arm. A limitation of the maximum power that can be used to implement the THA and cannot exceed 10 W remains, which will not allow implementing additional polarization multiplexing in order to increase the power used. After passing through the polarization beam splitter, polarization states in ports 2 and 3 are aligned with the slow axis of the polarization maintaining fiber, which is a feature of the polarization beam splitter used; this is necessary for the effective operation of phase modulators. It should be noted that the phase modulators in the scheme operate simultaneously and apply the same phase shift. After reflection from the connector, the radiation goes back to the polarization beam splitter, where the polarization multiplexing of the reflected pulses takes place. In the case of simultaneous arrival of pulses, their interference is possible due to imperfections

of the polarization beam splitter, which negatively affects the extracting of the phase of the reflected pulses by an eavesdropper. Thus, it seems optimal for an eavesdropper to use only one of the arms to extract information. The calculated transmissions for Eqs. (A1) and (A2) are shown in Fig. 13(a). From the figures, it can be concluded that the data slightly differ.

Next, we may compare the data obtained for Eq. (2) with the data for Eq. (A1) from the main body of the paper in Fig. 13(b). It can be seen that in the entire wavelength range, the calculated transmission as considered in the main body of the paper is greater than for the case considered here.

It implies that the former is optimal for analyzing the possibility of implementing the THA and allows a more conservative assessment of the system security in the first approximation. We emphasize, for the case of a detailed study of the system, it is necessary to consider all possible options for the transmission of the system upon reflection from various elements and select those that correspond to the minimum introduced attenuation of scanning pulses and allows extracting additional information.

APPENDIX B: ERROR CALCULATIONS

We repeat all measurements 10 times and then estimate the mean transmitted power as follows:

P =

EL i Pi

The standard deviation can be expressed as follows:

Sp =

IYH=i(P- Pi)2

n(n — 1)

(B1)

(B2)

Then we may calculate the measurement error as follows:

AP = tSp, (B3)

where t is the Student coefficient. We use t = 2.764, which corresponds to 99% confidence interval for ten measurements.

We calculate the transmittance as follows:

TdB = — 10log10(Pref * Tf /p mes A

(B4)

where Pref is the mean measured power without an element under test, Pmes is the mean measured power with an element under test, Tf is filter transmission. We have calculated the error as follows:

AT dB

, APref) +1 APmes \dPref ) \dp mes

(B5)

where APref is the calculated error for Pref and APmes is the calculated error for pmes. Errors are shown in Fig. 14.

2

(a) 0.20 0.15

(b)

'0.10

0.05

0.00 1500

1600

1700

(c)

1800 Я (nm)

1900

2000

2100 1500

^ (d),

1600

1700

1800 Я (nm)

1900

0.00 1500

1600

1700

(e)

1800 Я (nm)

1900

2000

2100

1500

1600

1700

(f)

1800 Я (nm)

1900

1500

1600

1700

1800 Я (nm)

1900

2000

2100

0.00 1500

1600

1700

1800 Я (nm)

1900

2000

2100

2000

2100

2000

2100

FIG. 14. Calculated errors for (a) phase modulator, where the blue line is for forward connection and the red line is for backwards connection. (b) PBS with unpolarized source, where the blue line is transmittance from port 1 to port 2, the red line is transmittance from port 1 to port 3, and dashed lines are for reverse connections. (c) PBS with polarized source, where the blue line is transmittance from port 1 to port 2, the red line is transmittance from port 1 to port 3, the red dashed line is transmittance from port 2 to port 1, the blue dashed line is transmittance from port 3 to port 1, the orange line is transmittance from port 2 to port 3, the green dashed line is transmittance from port 3 to port 2. (d) Isolators, where red and green lines are for 1550-nm isolators (straight lines in forward direction and dashed in backwards), green lines are for the 1310-nm isolator. (e) CWDM components, where the green line is for CWDM1, the blue line is for CWDM2, and the red line is for CWDM3; (f) CWDM and DWDM components, where the red dashed line is for CWDM5, blue is for CWDM6, and the green line is for DWDM.

[1] Artur K. Ekert, in Quantum Measurements in Optics, p. 413. Springer, 1992.

[2] Charles H. Bennett, Gilles Brassard, and N. David Mermin, Quantum Cryptography Without Bell's Theorem, Phys. Rev. Lett. 68, 557 (1992).

[3] Peter W. Shor and John Preskill, Simple Proof of Security of the BB84 Quantum Key Distribution Protocol, Phys. Rev. Lett. 85, 441 (2000).

[4] Nitin Jain, Hou-Man Chin, Hossein Mani, Cosmo Lupo, Dino Solar Nikolic, Arne Kordts, Stefano Pirandola, Thomas Brochmann Pedersen, Matthias Kolb, and Bernhard Omer, et al., Practical continuous-variable quantum key distribution with composable security, Nat. Commun. 13, 1 (2022).

[5] Andrei Gaidash, George Miroshnichenko, and Anton Kozubov, Subcarrier wave quantum key distribution with leaky and flawed devices, JOSA B 39, 577 (2022).

[6] Anton Kozubov, Andrei Gaidash, and George Mirosh-nichenko, Quantum control attack: Towards joint estimation of protocol and hardware loopholes, Phys. Rev. A 104, 022603 (2021).

[7] A. Gaidash, A. Kozubov, and G. Miroshnichenko, Counter-measures for advanced unambiguous state discrimination attack on quantum key distribution protocol based on weak coherent states, Phys. Scr. 94, 125102 (2019).

[8] Yi Zhao, Chi-Hang Fred Fung, Bing Qi Christine Chen, and Hoi-Kwong Lo, Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-keydistribution systems, Phys. Rev. A 78, 042333 (2008).

[9] Anqi Huang, Alvaro Navarrete, Shi-Hai Sun, Poompong Chaiwongkhot, Marcos Curty, and Vadim Makarov, LaserSeeding Attack in Quantum Key Distribution, Phys. Rev. Appl. 12,064043 (2019).

[10] Poompong Chaiwongkhot, Jiaqiang Zhong, Anqi Huang, Hao Qin, Sheng-cai Shi, and Vadim Makarov, Faking photon number on a transition-edge sensor, EPJ Quantum Technol. 9, 23 (2022).

[11] S. N. Molotkov, K. A. Balygin, A. N. Klimov, and S. P. Kulik, Active sensing and side channels of information leakage in quantum cryptography, Laser Phys. 29, 124001 (2019).

[12] Paulo Vinicius Pereira Pinheiro, Poompong Chaiwongkhot, Shihan Sajeed, Rolf T. Horn, Jean-Philippe Bourgoin, Thomas Jennewein, Norbert Lütkenhaus, and Vadim Makarov, Eavesdropping and countermeasures for backflash side channel in quantum cryptography, Opt. Express 26,21020 (2018).

[13] Anqi Huang, Ruoping Li, Vladimir Egorov, Serguei Tchouragoulov, Krtin Kumar, and Vadim Makarov, Laser-Damage Attack Against Optical Attenuators in Quantum Key Distribution, Phys. Rev. Appl. 13, 034017 (2020).

[14] Anastasiya Ponosova, Daria Ruzhitskaya, Poompong Chai-wongkhot, Vladimir Egorov, Vadim Makarov, and Anqi Huang, Protecting Fiber-Optic Quantum Key Distribution Sources Against Light-Injection Attacks, PRX Quantum 3, 040307 (2022).

[15] Artem Vakhitov, Vadim Makarov, and Dag R. Hjelme, Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography, J. Mod. Opt. 48, 2023 (2001).

[16] Nicolas Gisin, Sylvain Fasel, Barbara Kraus, Hugo Zbinden, and Grégoire Ribordy, Trojan-horse attacks on quantum-key-distribution systems, Phys. Rev. A 73, 022320 (2006).

[17] Nitin Jain, Elena Anisimova, Imran Khan, Vadim Makarov, Christoph Marquardt, and Gerd Leuchs, Trojan-horse attacks threaten the security of practical quantum cryptography, New J. Phys. 16, 123030 (2014).

[18] Shihan Sajeed, Igor Radchenko, Sarah Kaiser, JeanPhilippe Bourgoin, Anna Pappa, Laurent Monat, Matthieu Legré, and Vadim Makarov, Attacks exploiting deviation of mean photon number in quantum key distribution and coin tossing, Phys. Rev. A 91, 032326 (2015).

[19] Yaxi Pan, Ling Zhang, and Duan Huang, Practical security bounds against trojan horse attacks in continuous-variable quantum key distribution, Appl. Sci. 10, 7788 (2020).

[20] Vadim Makarov, Controlling passively quenched single photon detectors by bright light, New J. Phys. 11, 065003 (2009).

[21] Lars Lydersen, Mohsen K. Akhlaghi, A. Hamed Majedi, Johannes Skaar, and Vadim Makarov, Controlling a superconducting nanowire single-photon detector using tailored bright illumination, New J. Phys. 13, 113042 (2011).

[22] Vladimir Chistiakov, Anqi Huang, Vladimir Egorov, and Vadim Makarov, Controlling single-photon detector ID210 with bright light, Opt. Express 27, 32253 (2019).

[23] M. K. Barnoski, M. D. Rourke, S. M. Jensen, and R. T. Melville, Optical time domain reflectometer, Appl. Opt. 16, 2375 (1977).

[24] Raman Kashyap, The fiber fuse-from a curious effect to a critical issue: A 25th year retrospective, Opt. Express 21, 6422 (2013).

[25] Nitin Jain, Birgit Stiller, Imran Khan, Vadim Makarov, Christoph Marquardt, and Gerd Leuchs, Risk analysis of trojan-horse attacks on practical quantum key distribution systems, IEEE J. Sel. Top. Quantum Electron. 21, 168 (2014).

[26] Ivan S. Sushchev, Diana M. Guzairova, Andrey N. Klimov, Dmitriy A. Dvoretskiy, Sergey A. Bogdanov, Klim D. Bon-dar, and Anton P. Naumenko, in Emerging Imaging and Sensing Technologies for Security and Defence VI, volume 11868, p. 57. SPIE, 2021.

[27] Shihan Sajeed, Carter Minshull, Nitin Jain, and Vadim Makarov, Invisible trojan-horse attack, Sci. Rep. 7, 1 (2017).

[28] A. V. Borisova, B. D. Garmaev, I. B. Bobrov, S. S. Negodyaev, and I. V. Sinil'shchikov, Risk analysis of coun-termeasures against the trojan-horse attacks on quantum key distribution systems in 1260—1650 nm spectral range, Opt. Spectrosc. 128, 1892 (2020).

[29] B. A. Nasedkin, I. M. Filipov, A. O. Ismagilov, V. V. Chis-tiakov, F. D. Kiselev, A. N. Tsypkin, and V. I. Egorov, Analyzing transmission spectra of fiber-optic elements in the near ir range to improve the security of quantum key distribution systems, Bull. Russ. Acad. Sci.: Phys. 86,1164 (2022).

[30] K. D. Stock and R. Heine, Spectral characterization of InGaAs trap detectors and photodiodes used as transfer standards, Metrologia 37, 449 (2000).

[31] Shihan Sajeed, Poompong Chaiwongkhot, Anqi Huang, Hao Qin, Vladimir Egorov, Anton Kozubov, Andrei Gaidash, Vladimir Chistiakov, Artur Vasiliev, and Artur Gleim, et al., An approach for security evaluation and certification of a complete quantum communication system, Sci. Rep. 11, 1 (2021).

[32] Anton V. Tausenev, Petr Georgievich Kryukov, Mikhail Mikhailovich Bubnov, Mikhail Evgen'evich Likhachev, E. Yu Romanova, Mikhail Viktorovich Yashkov, Vladimir Fedorovich Khopin, and M. Yu Salganskii, Efficient source of femtosecond pulses and its use for broadband supercontinuum generation, Quantum Electron. 35, 581 (2005).

[33] Ashutosh Rao and Sasan Fathpour, Heterogeneous thin-film lithium niobate integrated photonics for electrooptics and nonlinear optics, IEEE J. Sel. Top. Quantum Electron. 24, 1 (2018).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.