Professional Documents
Culture Documents
________________________
Hệ thống phân phối khóa lượng tử theo kỹ thuật điều chế pha
Hà Nội, 08/2019
1
MỤC LỤC
1.1: Giới thiệu chung hệ thống phân phối khóa lượng tử. .......................................... 6
CHƯƠNG 2: GIAO THỨC QKD DỰA TRÊN KỸ THUẬT ĐIỀU CHẾ PHA. .. 11
2.3: Giao thức QKD dựa vào kỹ thuật điều chế pha QPSK. ..................................... 14
2
LỜI NÓI ĐẦU
3
DANH MỤC HÌNH VẼ
Hình 1: Mô hình hệ thống QKD truyền qua môi trường FSO ..................................... 17.
Hình 2: Sơ đồ giải mã ngưỡng khép ......................... 19Error! Bookmark not defined.
Hình 3: Đồ thị QBER và P_sift theo p với P_LO=0 dBm.22Error! Bookmark not
defined.
Hình 4: Đồ thị QBER và P_sift theo p với P_LO=0 dBm.23Error! Bookmark not
defined.
Hình 5: Đồ thị QBER và P_sift theo P_Tx với p=1.5.24Error! Bookmark not
defined.
4
DANH MỤC BẢNG BIỂU
Bảng 1: Mô tả hoạt động của giao thức BB84. ............. Error! Bookmark not defined.
Bảng 2: Kỹ thuật điều chế pha QPSK dựa vào giao thức BB84Error! Bookmark not
defined.
Bảng 3: Thông số hệ thống và hằng số ......................................................................... 21
5
CHƯƠNG 1: TỔNG QUAN HỆ THỐNG PHÂN PHỐI KHÓA LƯỢNG TỬ
1.1: Giới thiệu chung hệ thống phân phối khóa lượng tử.
Thông tin là một hình thức cung cấp câu trả lời hay đáp án cho một vấn đề nào đó, nó
đã xuất hiện từ rất lâu lâu trước đây và có thể nói là song hành với quá trình phát triển
của nhân loại. Nhưng thông tin thực sự được chú ý, quan tâm hơn bắt đầu từ thế kỉ XX,
biểu hiện cho điều trên là tính tới thời điểm hiện tại có vô số ngành nghề đào tạo nhằm
phát triển các phương thức truyền tin, song song với việc mang thông tin đến nơi mong
muốn nhu cầu bảo mật cũng gia tăng hơn. Nhìn lại quá trình phát triển cho các phương
pháp bảo mật thông tin ta có thể kể đến một số hệ mã hóa như bất đối xứng và đối xứng.
Với mô hình mã hóa đối xứng khóa được dùng cho quá trình mã hóa cũng như giải
mã là cùng một loại. Loại mật mã này được phát triển khá sớm, một trong số đó ta có thể
kể đến mật mã Caesar được Julius Caesar đưa vào thế kỷ thứ I TCN, sử dụng cho mục
đích phục vụ quân sự với ý tưởng là thay thế một ký tự trong bản tin cần gửi đi bằng một
ký tự cách nó ba vị trí. Ví dụ nếu bản tin cần gửi đi là ABC , nếu muốn truyền ta lần lượt
thay thế bản tin trên bằng DEF. Ngoài Caesar, các loại mật mã hiện đại trong mô hình đối
xứng được dùng là DES (Data Encryption Standards), 2DES, RC4, AES (Advanced
Encrytion Standards ). Ở kỹ thuật DES, mỗi thông điệp được chia thành những khối
(block) 64bits, còn khóa có độ dài 56bits, kỹ thuật này có thể bị tấn công bởi giải thuật
vét cạn (Brute-force or exhaustiive key search).
Đối với hệ mật mã bất đối xứng, ta sẽ không truyền trực tiếp giá trị của khóa. Một số
các hệ mã mà ta có thể kể đến như RSA( ), tên được đặt theo ba nhà phát minh ra giải
thuật bao gồm Rivest, Shamir, Adleman. Ở kỹ thuật này có hai loại khóa được sử dụng là
khóa công khai và khóa bí mật, trong đó khóa công khai sẽ công khai cho mọi người
cùng biết và dùng để mã hóa, khóa bí mật dùng để giải mã. Với số bit càng dài thì mức
độ an toàn của khóa càng lớn, với 256 bit khóa dễ dàng bị bẻ trong vòng vài giờ, nhưng
nếu số bít tăng lên thì cần nhiều thời gian hơn.
Khi xem xét quá trình hình thành và phát triển của các phương thức mã hóa cũng như
truyền thông chúng ta thấy rằng vấn đề bảo mật luôn được đề cao và xem xét kỹ lưỡng.
6
Vì vậy trong bài viết này chúng tôi đề xuất phương thức phân phối khóa lượng tử (QKD -
Quantum key distribution), nó cung cấp cách trao đổi khóa bí mật theo cách an toàn và có
thể chứng minh được về mặt lý thuyết. Không giống như các hệ mã hóa trên, có thể nói
mật mã lượng tử là mật mã duy nhất không dựa trên độ phức tạp của thuật toán mà dựa
vào các quy luật vật lý lượng tử và được đánh giá là có độ an toàn rất cao.
QKD đề cập đến một giải pháp lượng tử với nhiều kỳ vọng. Phương thức giao tiếp
thông tin bằng lượng tử là một cách an toàn cho phép phân phối khóa đã được mã hóa
một cách bí mật giữa hai bên tương ứng với tên gọi là Alice và Bob trong đó có sự hiện
diện của bên thứ ba-người cố gắng đánh cắp thông tin (Eve-hay người nghe trộm). Giao
thức QKD đầu tiên và phổ biến nhất được biết đến với tên gọi BB84 được đề xuất bởi
Bennet và Brassard vào năm 1984 . Theo đó phía bên gửi (Alice) sẽ phân phối khóa bí
mật cho phía người nhận hợp lệ (Bob) thông qua một trong hai trạng thái lượng tử không
trực giao được lựa chọn ngẫu nhiên, đó là các trạng thái được sử dụng để mã hóa thông
tin khóa bí mật ( secret-key ).
Phụ thuộc vào phương thức thông tin được mã hóa, QKD có thể được phân loại thành
hai phương thức chính là biến rời rạc (discrete varable-DV) và biến liên tục (continous
variable-CV).
Để hiểu rõ hơn về CV và DV ta có một ví dụ như sau, nếu ta có một máy phát hiện
photon đơn lẻ, sẽ có các thời điểm là phát hiện và không phát hiện, ứng với trường hợp
có photon chạm vào và không chạm vào máy phát hiện. Xét trên phương diện toán học,
kết quả của máy phát hiện là tập hợp của việc (chạm, không chạm), số lượng kết quả đo
được là rời rạc, do vậy ta có thể thuật ngữ DV.
Mặt khác, nếu một máy phát hiện homodyne có điện trường của ánh sáng tới. Các kết
quả đo của phép đo là hình chiếu của pha và biên độ của điện trường ánh sáng liên tục lên
các trục cầu phương. Phép chiếu này mang lại một giá trị liên tục như một kết quả đo
lường, do đó ta có thuật ngữ CV.
Trong các hệ thống DV-QKD, thông tin khóa sẽ được mã hóa thành các trạng thái rời
rạc của mỗi photon, được biết như là các đặc tính của photon bao gồm pha và trạng thái
7
phân cực. Sau đó các photon đã được mã hóa được truyền qua kênh lượng tử và một thiết
bị photon đơn được sử dụng để phát hiện các photon tại phía thu. Việc cài đặt DV-QKD
yêu cầu sử dụng kỹ thuật phức tạp và giá thành khá cao là một trong những thách thức và
khó khăn cho việc áp dụng vào thực tế. Mặt khác, với việc cài đặt CV-QKD, thông tin
khóa được mã hóa dựa vào biện độ hoặc pha của xung ánh sáng, nghĩa là biến liên tục
của các trạng thái kết hợp.
Rõ ràng, so với phương thức DV-QKD , CV-QKD là giải pháp phù hợp hơn để thực
hiện phân phối khóa bí mật vì nó phù hợp với các công nghệ truyền thông quang và cho
ta tỷ lệ khóa bí mật cao hơn.
1.2: QKD qua hệ thống quang không dây.
Chúng ta đều biết, truyền thông chỉ thực sự có ý nghĩa khi được truyền qua một
khoảng cách nhất định, cách thông thường mà ta vẫn thấy trong các hệ thống thực tế là
phương pháp truyền thông bằng sợi quang. Tuy vậy khi khoảng cách truyền dẫn tăng lên,
đồng thời suy hao cũng sẽ tăng. Sự phát triển của sợi quang ứng với ba cửa sổ truyền dẫn
là 850nm, 1310nm, 1550nm và các giá trị suy hao cũng giảm dần tương ứng là 1-
2dB/km, 0.3-0.35dB/km, 0.2-0.25dB/km.
Ngoài truyền dẫn bằng sợi quang, còn có các hệ thống truyền dẫn bảo mật thông tin
dựa trên hệ thống sử dụng VLC (Visible light communication). Nhờ sự thân thiện với
môi trường, cũng như không hại cho sức khỏe con người và khả năng truyền tải thông tin
cùng lượng thông tin truyền tải tương đối cao, ở phòng thí nghiệm băng thông đạt được
224Gbps. Có được những ưu điểm như vậy, nhưng các hệ thống VLC lại có nhược điểm
lớn là hạn chế về khoảng cách truyền dẫn do bị cản trở bởi các vật thể trên đường truyền,
điều này gây khó khăn cho việc thu thập và tập trung thông tin.
Sau khi xem xét các khía cạnh về ưu và nhược điểm của hai hệ thống trên, ta thấy tín
hiệu truyền trong hệ thống thông tin quang có sự suy hao khi khoảng cách truyền dẫn gia
tăng khiến cho việc xây dựng hệ thống, mạng lưới truyền thông toàn cầu gặp nhiều thách
thức, khó khăn. Hiểu được điều đó, ta có thể phân tích, xem xét cũng như triển khai các
hệ thống phân phối khóa lượng tử qua môi trường không dây đem lại hiệu quả hơn. Với
8
những ưu điểm thực sự nổi bật như băng thông lớn, cung cấp các kết nối linh hoạt, giảm
chi phí trong việc lắp đặt.
Để phân phối khóa bí mật (secret-key) bằng phương thức CV-QKD giữa Alice-bên
phát và Bob-bên thu sử dụng các môi trường truyền dẫn khác nhau bao gồm sợi quang và
quang trong môi trường không gian tự do (FSO) cũng đã được nghiên cứu trong [5]-[13].
Trong [5], tác giả mô phỏng một hệ thống có chiều dài cáp quang là 24km dựa trên hệ
thống CV-QKD. Như vây, việc tạo khóa ổn định với tốc độ trung bình là 1.1Kbps liên tục
tục trong 25 ngày với điều kiện chạy tự do trong 90km cáp quang (tổn thất 30dB) được
thử nghiệm trong [6]. Mới đây, chứng minh thử nghiệm của CV-QKD với độ dài
truyền dẫn 100km kênh cáp quang được báo cáo bởi Huang [7]. So với hệ thống
truyền cáp quang, FSO rẻ hơn và linh hoạt hơn để triển khai. Do vậy, việc sử dụng
hệ thống FSO mặt đất cho QKD được tiến hành nghiên cứu [8]-[11]. Tuy nhiên, giải pháp
QKD chỉ có thể hỗ trợ cho khảng cách truyền dẫn ngắn. Vấn đề này có thể được giải
quyết bằng cách triển khai hệ thống QKD trong không gian (free-space QKD) dựa trên vệ
tinh [12], [13].
Động lực thúc đẩy tương lai đầy hứa hẹn của QKD trong không gian tự do dựa
trên vệ tinh giúp thực hiện mạng lưới truyền thông lượng tử toàn cầu, mục đích là
để thiết kế giao thức CV-QKD, có thể thực hiện được một cách khả thi trên các hệ
thống FSO dựa trên vệ tinh. Trong nghiên cứu trước đây, chúng tôi đã đề xuất điều chế
khóa dịch pha nhị phân với độ nhạy của sóng mang con (SIM/BPSK) cho FSO dựa trên
hệ QKD [11]. Tuy nhiên để hiện thực hóa ý tưởng, hệ thống yêu cầu sử dụng điều chế
sóng mang ở tần số vô tuyến (RF), điều này làm cho hệ thống trở nên phức tạp hơn. Sử
dụng trực tiếp sóng mang thay vì sóng vô tuyến, giao thức QKD dựa trên khóa dịch pha
cầu phương đã được thử nghiệm cho hệ thống sợi quang QKD sử dụng kỹ thuật thu
homodyne [14],[15].
Tuy nhiên điều chế QPSK chưa được xem xét cho hệ thống FSO. Vì vậy trong bài
nghiên cứu này, chúng tôi đề xuất thiết kế hệ thống QKD trong không gian tự do dựa
trên vệ tinh sử dụng tín hiệu QPSK, trong đó thông tin về khóa được mã hóa trên bốn
9
trạng thái kết hợp của sóng mang quang. Bên canh đó, chúng tôi sử dụng máy thu với kỹ
thuật thu homodyne để cải thiện độ nhạy của máy thu và vì vậy hiệu năng hệ thống được
cải thiện. Các nghiên cứu phân tích cũng như các kết quả được trình bày và sử dụng trong
bài sẽ giúp cung cấp cái nhìn sâu sắc, tổng quan hơn về hiệu suất của hệ thống mà chúng
tôi đang đưa ra so với các nghiên cứu trước đây [14],[15].
1.3: Tổng kết
Chương này của báo cáo đã xét đến những khái niệm cơ bản về truyền thông tin cũng
như những yêu cầu cơ bản trong vấn đề bảo mật. Bên cạnh đó, chúng tôi cũng đã đề xuất
viêc sử dụng cũng như triển khai ý tưởng về QKD giao thức phân phối khóa lượng tử và
ưu điểm nổi bật của giao thức này là tiến đến bảo mật tuyệt đối. Đồng thời bài viết cũng
đề cập FSO là mô hình kênh phù hợp để truyền khóa lượng tử. Phân phối khóa lượng tử
qua hệ thống quang không dây biến liên tục có tính khả thi trên thực tế.
Phần còn lại của bài viết được phân chia như sau. Chương II sẽ cung cấp cách thiết kế
giao thức QKD dựa trên điều chế QPSK và thiết kế hệ thống. Tại chương III, chúng tôi sẽ
phân tích hiệu năng của hệ thống được đề xuất dựa trên phương diện toán học và mô hình
của hệ thống.
10
CHƯƠNG 2: GIAO THỨC QKD DỰA TRÊN KỸ THUẬT ĐIỀU CHẾ PHA.
2.1: Giới thiệu chung về kỹ thuật điều chế pha.
Điều chế (modulation) là kỹ thuật dùng để biến đổi một tín hiệu theo một tín hiệu
mang tin. Tín hiệu điều khiển sóng mang- gây ra sự biến đổi hay còn gọi là tín hiệu mang
tin. Tín hiệu bị biến đổi gọi là tín hiệu sóng mang. Có thể định nghĩa lại điều chế là quá
trình biến đổi các thông số của sóng mang theo tín hiệu mang tin.
Điều chế số là quá trình mà một trong ba tham số biên độ, pha hay tần số của sóng
mang bị biến đổi theo tín hiệu được đưa vào để thông tin của sóng mang phù hợp với
những yêu cầu của đường truyền, góp phần làm giảm băng thông sử dụng của đường
truyền .
Điều chế pha:
Ta bắt đầu với sóng mang chưa điều chế
+ Biểu diễn tín hiệu trong không gian tín hiệu :
𝜋 𝜋
Trong đó 4 điểm bản tin (M=4): si=[√𝐸 sin [(2𝑖 − 1) ] √𝐸 cos [(2𝑖 − 1) ]], i=1,2,3,4
4 4
2
−√ sin(2𝜋𝑓𝑐 𝑡)
𝑇
Không gian tín hiệu 2 chiều (N=2): [∅∅1 (𝑡)]= [ ], j=1,2
2 (𝑡) 2
√ cos(2𝜋𝑓𝑐 𝑡)
𝑇
11
2.2: Giao thức BB84.
Ở phần trước, chúng tôi đã giới thiệu sơ lược về giao thức BB84 do đó trong phần này,
chúng tôi sẽ mô tả chi tiết nguyên tắc hoạt đông của giao thức BB84 thông thường, được
thực hiện theo bốn bước thông thường như sau :
Bước 1: Alice chọn ngẫu nhiên một trong hai cơ sở phân cực (cụ thể là phân cực thẳng
hoặc phân cực chéo) cho mỗi bit được mã hóa. Cơ sở phân cực chéo bao gồm hai trạng
thái phân cực là (-45o , 45o) trong khi đó cơ sở phân cực thẳng bao gồm hai trạng thái
phân cực là (0o , 90o) . Với mỗi bit và cơ sở được chọn, tương ứng với trạng thái phân cực
hay còn gọi là “qubit” sẽ được quy lại như sau:
0𝑜 nếucơsởphâncựcđứngđượcchọn
0→ { (1)
−45𝑜 nếucơsởphâncựcchéođượcchọn
90𝑜 nếucơsởphâncựcđứngđượcchọn
1 →{ 𝑜 (2)
45 nếucơsởphâncựcchéođượcchọn
Sau khi được mã hóa, các bit lượng tử được gửi thông qua kênh không được bảo mật
dưới dạng các photon đơn lẻ đến phía bên thu (bên phía Bob).
Bước 2: Ở phía thu, Bob sử dụng thiết bị dò photon đơn phát hiện các photon đưuọc mã
hóa để xem xét thông tin đưuọc mã hóa trong mỗi photon. Để kiểm tra thông tin đã được
mã hóa trong từng photon Bob lựa chọn ngẫu nhiên các cơ sở để xác định các giá trị bit
tương ứng. Nếu cơ sở giải mã Bob đã lựa chọn trùng khớp với cơ sở mà Alice đã dùng để
mã hóa thì qbit có thể được giải mã đúng với xác suất cao. Mặt khác, cơ sở của Alice và
Bob là không trùng khớp thì qbit thu được sẽ bị giải mã sai và một trong hai trạng thái
phân cực của cơ sở được lựa chọn sẽ được sử dụng để xác định phôton. Sau khi đã thực
hiện việc xác định, bit “0” và “1” sẽ được giải mã tương ứng với các trạng thái phân cực
được đo và tạo ra khóa và nó được gọi là raw key.
Bước 3: Alice thông báo cơ sở được lựa chọn cho mỗi lần truyền thông qua một kênh
công khai, nhưng không chứa giá trị bit. Với nhưng cơ sở giống của Alice, Bob đưa ra
quyết định lựa chọn một trong hai giá trị đó. Với những cơ sở khác với sự lựa chọn của
Alice, cả hai cùng loại bỏ những bit tương ứng đó khỏi raw key. Thông thường, trung
bình sẽ có khoảng 50% bit còn lại, chúng được gọi là sifted key.
12
Bước 4: Vì lỗi vẫn có thể xảy ra tại sifted key của Bob nên việc đối chiếu thông tin được
thực hiện để đảm bảo không có lỗi xảy ra, thông tin thu được sau khi đối chiếu gọi là
secret -key. Chuỗi khóa này tuy có độ dài ngắn hơn so với sift key nhưng sự bảo mật lại
được nâng cao.
Hệ đo mà Alice
sử dụng để đo các
photon
Kết quả các phép ↕ ↕ ↕ ↕
đo của Alice gửi
đến
Các hệ đo Bob sử
dụng
Kết quả phép đo ↕
của Bob
Bob thông báo
cho Alice các hệ
đo Bob đã sử
dụng
Alice thông báo Đ Đ S Đ Đ Đ Đ Đ Đ S Đ S
cho Bob biết hệ
đo đúng
Alice và Bob ghi 1 0 X 0 1 0 1 X 0 X 1 X
13
Tại bảng số 2 chúng tôi mô tả cách thức hoạt động của giao thức BB84, ta thấy rằng giao
thức trên không những cho phép chúng ta kiệc kiểm tra việc nghe trộm mà còn đảm bảo ở
cả hai phía phát và thu có thể thiệt lập một khóa bí mật ngay cả khi kẻ nghe trộm có biết
được một vài bit trong chuỗi của phía thu và phía phát.
2.3: Giao thức QKD dựa vào kỹ thuật điều chế pha QPSK.
Trong phần này, chúng tôi mô tả giao thức QKD được đề xuất để triển khai BB84
thông thường bằng cách sử dụng điều chế QPSK và kỹ thuật thu sử dụng ngưỡng kép. Nó
được tóm tắt trong bốn bước.
Bước 1: Alice lựa chọn ngẫu nhiên một trong hai cơ sở A1 hoặc A2 để mã hóa từng bit
nhị phân vào một trong hai giá trị của sóng mang (ØA), trong đó ØA=(Ø1+Ø2)/2 là sự kết
hợp của của pha từ hai nhánh của bộ điều chế Mach-Zehnder (MZM), Ø1 và Ø2lần lượt là
pha của nhánh một và nhánh hai. Bốn giá trị của ØA là bốn trạng thái pha trong điều chế
QPSK và tương ứng với bốn trạng thái phân cực trong giao thức BB84.
Bước 2: Tại phía máy thu của Bob, tín hiệu nhận được từ phía phát của Alice với giá trị
pha là ØA được kết hợp với tín hiệu được sinh ra từ phía Bob có pha tương ứng là ØB,
mục đích của việc làm trên là để hình thành được thông số cos(ØA-ØB). Bob thiết lập giá
trị của ØB một cách ngẫu nhiên bằng việc lựa chọn một trong hai cơ sở là B1 (ØB=π/4)
hoặc B2 (ØB=- π/4). Nếu Alice lựa chọn Ai và Bob lựa chọn Bi, trong đó iϵ{0,1 } thì phía
kết quả của đầu ra sẽ là một ba giá trị I0, 0 hoặc I1 tương ứng với bít”0”, “X” và “1”. Điều
đáng chú ý ở đây là bit X bị loại bỏ.
Bước 3: Bob thông báo cho Alice về thời gian anh ta tạo ra các bit từ những tín hiệu thu
được thông qua kênh công cộng . Alice sẽ loại bỏ các bit tại thời điểm mà Bob tạo ra các
giá trị không xác định. Các bit còn lại trong chuỗi bit sẽ tạo thành một chuỗi bit mới với
tên gọi là sifted key.
Bước 4: Tương tự như giao thức BB84, tại bước này chúng ta cũng sẽ thực hiện việc đối
chiếu thông tin để hình thành nên một khóa bí mật không có lỗi secret key.
14
Bảng 3: Trạng thái mã hóa của Alice và trạng thái giải mã của Bob
15
CHƯƠNG 3: MÔ HÌNH HỆ THỐNG VÀ ĐÁNH GIÁ HIỆU NĂNG.
3.1: Mô hình hệ thống.
Trong phần này, chúng tôi có sử dụng giao thoa kế Mach-Zender cho phần điều chế.
Thay vì điều chế trực tiếp, việc lựa chọn điều chế ngoài bằng phương pháp điều chế
March-Zender (MZM) có những ưu điểm nổi trội có thể kể đến như băng thông không bị
giới hạn bởi tần số của dao động tắt dần của laser diode, không bị ảnh hưởng bởi chirp
đối với tín hiệu quang,….. Để hiểu rõ hơn về điều chế QPSK dùng bộ điều chế ngoài
MZM, chúng tôi sẽ đề cập tới một vài nét nổi bật về cấu tạo và nguyên lý hoạt động của
loại điều chế này.
Về cấu tạo, phần đầu là một khớp nối dể chia đầu vào của tín hiệu, phần giữa là hai
ống dẫn sóng song song được gắn vào hai bản điện cực , phía cuối cũng là một khớp nối
nhằm mục đích tái hợp tín hiệu. Khi không có điện áp đặt vào, ánh sáng đi qua khớp nối
đầu tiên và tới hai ống dẫn sóng song song sẽ không bị dịch pha và chúng sẽ được tái hợp
tại khớp nối thứ hai. Tuy nhiên khi có một điện áp đặt vào thì ánh sáng trong 2 ống dẫn
sóng sẽ bị dịch pha với các giá trị là 900 và -900, khi đó tại đầu ra ống dẫn sóng cả hai bị
triệt tiêu.
Trong hình 1 chúng tôi đã mô tả mô hình của hệ thống không gian QKD sử dụng điều
chế QPSK và kỹ thuật thu homodyne. Do đó ở phần này bài viết sẽ minh họa phía phát là
Alice và phía thu là Bob với việc giả sử rằng chúng được đặt tại vệ tinh và trạm thu mặt
đất. Trạm phát và trạm thu được kết nối qua kênh truyền FSO.
Tại phía phát, dữ liệu của Alice d(t) được đưa vào bộ điều khiển để tạo ra các xung có
biên độ phù hợp với điều chế Mach- Zehnder. Lựa chọn ngẫu nhiên một trong hai cơ sở
A1 hoặc A2 để mã hóa dữ liệu nhị phân cho sóng mang được phát ra từ laser . Tại MZM,
phase của sóng mang tại mỗi nhánh đại diện cho các bit nhị phân (“0”,”1”) như được
hiển thị trong bảng I. Tín hiệu tại đầu ra của MZM là sự tổng hợp tín hiệu từ hai nhánh,
tạo thành pha của Alice – ØA.
Tại phía thu, tín hiệu quang nhận được được kết hợp với trường sóng quang liên
tục(CW) được sinh ra bởi bộ dao động nội (local oscillator-LO). Tín hiệu sau kết hợp
16
được chuyển đổi thành điện nhờ APD. Tiếp đó tín hiệu đầu ra của APD được nhân với tín
hiệu tham chiếu cos ( ØB). Hai cơ sở được giải mã của Bob là pha ngẫu nhiên của tín
hiệu tham chiếu. Sau đó tín hiệu đã giải mã được đưa qua bộ lọc để khôi phục tín hiệu
băng gốc. Cuối cùng, ngưỡng được sử dụng để quyết định là bit “1”, “0” hay bit “X”.
A1 A2
Random
FSO Channel Local
Coupler APD
Base Oscillation
:Optical signal
:Electrical signal
Continuous Electronic Continuous
Wave Laser Controller Wave Laser Filter
Alice Bob
Laser Laser 1X11X0110...
101100110...
control control d(t)
d(t)
Trongđó A=πr2 là diện tích nhận với r bán kính thu, Ө là chùm tia phân kì, ⍺ là hệ
số suy hao khí quyển và L⍺ khoảng cách truyền dẫn trong môi trường khí quyển.
Chúng ta giả sử rằng sự suy giảm nằm ở dướiđộ cao suy giảm H⍺.DođóL⍺ được
tínhnhưsauL⍺ =(H⍺ -HG)/cos(ζ), GTx và GRx là độ khuyếch đại ở phía phát và phía thu.
Tại bên thu, tín hiệu nhận được có thể được viết như sau:
Trong đó PLO, fLO và ØLO là công suất, tần số và pha cuả bộ dao động nội LO. Theo sơ đồ
hệ thống của kỹ thuật thu homodyne, hai tin hiệu được trộn với nhau tại đầu vào của
APD và tín hiệu điện tại đầu ra của APD được đưa ra như sau:
Ip = ℜ M |Eℜx +ELO|2
18
Trong trường hợp lý tưởng khi không có sự tác động của nhiễu, I có thể đạt được một
trong ba giá trị, I0 = 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 , 0 hoặc I1 = - 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 phụ thuộc vào giá trị của
ØA , ØB như đã cho trong bảng II. Khi có sự tác động của nhiễu, giá trị I dao động và nó
là một hàm mật độ xác suất ( probability density function – PDF ) như thấy ở hình dưới
đây
Hình 2: Sơ đồ giải ngưỡng mã kép
Có thể thấy sự phân bố bị chồng lấn lên nhau, hai ngưỡng d1 và d0 quyết định việc bit thu
được là bit “1” ,”0” hay bit “X”, căn cứ cho việc quyết định có thể được viết như sau:
1nếu(I ≤ d1)
Bit thu được ={ 0nếu(I ≥ d0 (9)
Xnếutrườnghợpkhác
Trong đó X là đại diện cho trường hợp không có bit được tạo.
Giả sử Psift là xác suất mà Bob sử dụng cơ sở giải mã giống như cơ sở mà Alice đã lựa
chọn và phát đi, dựa vào đó anh ta giải mã được một chuỗi gọi là sift key. Perror là xác
suất số bit sai trong chuỗi sift key do bị ảnh hưởng, tác động bởi nhiễu. Từ cơ sở đó,
chúng ta có quantum bit error (tỷ số lỗi bit 1lượng tử) đại diện cho phần trăm của bit lỗi
trong chuỗi sift key và được viết dưới dạng sau :
𝑃𝑒𝑟𝑟𝑜𝑟
QBER = (10)
𝑃𝑠𝑖𝑓𝑡
19
Psift đại diện cho xác suất Bob thu được bit “0” ,”1” dựa trên ngưỡng kép, vì vậy Psift
được tính như sau: Psift = PA,B (0,0) + PA,B (0,1) + PA,B (1,0) + PA,B (1,1).
Perror đại diện cho xác suất mà Bob quyết định “0” khi Alice phát “1” hoặc ngược lại, do
đó Perror được tính như sau: Perror = PA,B (0,1) + PA,B (1,0.)
Xét PA,B(a,b), trong đó a,b ϵ {0,1} khi ấy xác suất chung cho việc Alice gửi bit “a” và
phía Bob thu được bit “b” được định nghĩa là:
PA,B = PA(a)PB|A(b|a) (11)
Trong đó PA(a) = ½ là xác suất mà Alice gửi bit “0” hoặc bit”1” , PB|A(b|a) là xác suất có
điều kiện khi Alice gửi bit a và phía Bob thu được bit b.
Các thành phần nhiễu trong bài được xem xét là nhiễu nổ (shot noise ), nhiễu nhiệt
(thermal noise) và nhiễu dòng tối (dark noise ), chúng được mô hình hóa như các biến
ngẫu nhiên Guassian với giá trị bằng 0. Xem xét cácđiều kiện liên quan đến ngưỡng
kép, ta có các xác suất chung PA,B(a,0) và PA,B(a,1) với a,b ϵ {0,1} có thể được tính như
sau:
1 𝑑0 −𝐼𝑎
PA,B (a,0) = Q( ) (12)
2 ϭ𝑛
1 𝐼𝑎 −𝑑1
PA,B( a,1) = Q(
2
) (13)
ϭ𝑛
Trong đó q là điện tích, T là nhiệt độ nhận được, Id là dòng tối, x là hệ số của tiếng ồn, RL
là tải , kB là hằng số boltzmann, Δf là băng thông phía nhận. Đáng chú ý là nhiễu nổ
được hình thành từ cả công suất nhận được và công suất của bộ dao động nội, tuy nhiên
PLO lớn hơn rất nhiều so với PR . Do vậy nhiễu nổ phụ thuộc vào công suất là không
đáng kể.
20
3.3: Kết quả.
Trong phần này chúng tôi trình bày kết quả cho phần phụ thuộc của tham số QBER
vào việc thay đổi các tham số chính trong hệ thống, điều này nhằm đánh giá tính khả thi
cũng như xem xét việc triển khai vệ tinh không gian dựa trên hệ thống QKD sử dụng điều
chế QPSK.
Mục tiêu của thiết kế hệ thống này để cung cấp xác suất chọn lọc lớn hơn hoặc bằng
10−2 sao cho Bob nhận đủ thông tin từ Alice (đạt được tốc độ khóa chọn lọc tối thiểu tại
100Mbps với hệ thống FSO 10Gbps). Thêm nữa, hệ thống cần giữ QBER ≤10−3 sao
cho lỗi tại tốc độ khóa chọn lọc của 100Mbps có thể khả thi sửa đươc với mã sửa lỗi.
Để thực hiện phần mô phỏng chúng tôi cũng cung cấp phần thông số cần thiết. Những
thông số đó được liệt kê chi tiết trong bảng 3 ở phía dưới đây.
21
Độ cao trạm mặt đất 𝐻𝐺 5m
Độ cao khí quyển 𝐻𝑎 20 km
Góc phân kỳ 𝜃 1 mrad
Góc thiên đỉnh Ϛ 50⁰
Bán kính nhận 𝑟 0.25 m
Độ lợi kính viễn vọng Tx 𝐺𝑇𝑥 20 dB
Độ lợi kính viễn vọng Rx 𝐺𝑅𝑥 20 dB
Tốc độ bit 𝑅𝑏 10 Gbps
Dựa vào bảng trên chúng tôi có mô phỏng hệ thống với các mức công suất cố định
nhằm xem xét sự mối quan hệ giữa p ( giá trị ngưỡng) và xác suất lỗi bit, 40dBm và
45dBm là hai giá trị mà chúng tôi lựa chọn cố định để mô phỏng mối quan hệ trên.
22
Hình 4: Đồ thị QBER và P_sift theo p với P_LO=0 dBm và PT = 45dBm
Ta thấy rằng khi khoảng cách giữa 2 ngưỡng d0 và d1 là khá lớn sẽ dẫn đến trường hợp
xác suất phát hiện sai bit “0” ,”1” của Bob tăng lên, do đó ta sử dụng hệ số ngưỡng cao.
<<<viết nhận xét về ngưỡng>>>>
Ở hình 5, chúng tôi cố định giá trị ngưỡng là 1,5 và mô phỏng mối quan hệ giữa PT , Psift
và QBER
23
Khi sử dụng hệ thống với kỹ thuật thu homodyne, cả hai giá trị Psift và QBER đều được
cải thiện. Như vậy so với kỹ thuật thu trực tiếp, hệ thống sử dụng kỹ thuật thu homodyne
cho hiệu quả cao hơn so với phương pháp thu trực tiếp, Psift ≥10−2 và QBER ≤10−3 .
Như vậy dải hoạt động cho công suất phát nằm trong khoảng từ -6.25 dBm đến 4 dBm.
24
tần số và pha, do đó giải pháp có thể dùng hetedyne để thay thế. Ngoài ra, hệ thống của
chúng tôi cũng tương đối đắt. Hơn nữa, đặc tính nhạy với pha của sóng quang lý tưởng
nhất là phi của s và phi LO là hằng số, nhưng trong thực tế thì cả 2 giá trị phi sẽ dao động
ngẫu nhiên theo thời gian, tuy nhiên độ lệch pha có thể duy trì gần như ko đổi thông sử
dụng vòng khóa pha quang làm hệ thống trở nên phức tạp. Ngoài ra yêu cầu về sự phù
hợp về tần số của sóng quang mang tín hiệu và sóng quang của nguồn laser dao động nội
cũng đòi hỏi phải sử dụng các nguồn quang chất lượng cao.
25
TÀI LIỆU THAM KHẢO.
26