Experimental demonstration of phase-remapping attack in a practical quantum key distribution system

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Phase-Remapping Attack in Practical Quantum Key Distribution Systems

Chi-Hang Fred Fung, ∗ Bing Qi, † Kiyoshi Tamaki, ‡ and Hoi-Kwong Lo § Center for Quantum Information and Quantum Control, Department of Electrical & Computer Engineering and Department of Physics, University of Toronto, Toronto, Ontario, Canada NTT Basic Research Laboratories, NTT corporation, 3-1,Morinosato Wakamiya Atsugi-Shi, Kanagawa, 243-0198; CREST, JST Agency, 4-1-8 Honcho, Kawaguchi, Sa...

متن کامل

synthesis of platinum nanostructures in two phase system

چکیده پلاتین، فلزی نجیب، پایدار و گران قیمت با خاصیت کاتالیزوری زیاد است که کاربرد های صنعتی فراوانی دارد. کمپلکس های پلاتین(ii) به عنوان دارو های ضد سرطان شناخته شدند و در شیمی درمانی بیماران سرطانی کاربرد دارند. خاصیت کاتالیزوری و عملکرد گزینشی پلاتین مستقیماً به اندازه و- شکل ماده ی پلاتینی بستگی دارد. بعضی از نانو ذرات فلزی در سطح مشترک مایع- مایع سنتز شده اند، اما نانو ساختار های پلاتین ب...

Security of practical phase-coding quantum key distribution

Security proof of practical quantum key distribution (QKD) has attracted a lot of attentions in recent years. Most of real-life QKD implementations are based on phase-coding BB84 protocol, which usually uses Unbalanced Mach-Zehnder Interferometer (UMZI) as the information coder and decoder. However, the long arm and short arm of UMZI will introduce different loss in practical experimental reali...

متن کامل

Practical round-robin differential phase-shift quantum key distribution.

Recently, a novel protocol named round-robin differential phase-shift (RRDPS) quantum key distribution [Nature 509, 475(2014)] has been proposed. It can estimate information leakage without monitoring bit error rate. In this paper, we study the performance of RRDPS using heralded single photon source (HSPS) without and with decoy-state method, then compare it with the performance of weak cohere...

متن کامل

Saturation Attack on Continuous-Variable Quantum Key Distribution System

Introduction Quantum key distribution (QKD) [1] enables two remote parties Alice and Bob to share common secure keys which are unknown to a potential eavesdropper. Unconditional security of QKD is based on the fundamental laws of quantum mechanics, but in reality, securities of practical QKD systems could be jeopardized by physical implementations. In discretevariable (DV) QKD system, due to de...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: New Journal of Physics

سال: 2010

ISSN: 1367-2630

DOI: 10.1088/1367-2630/12/11/113026