You are on page 1of 26

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

________________________

BÁO CÁO ĐỀ TÀI:

Hệ thống phân phối khóa lượng tử theo kỹ thuật điều chế pha

Giảng viên hướng dẫn: TS. Phạm Thị Thu Hiền


Sinh viên: Nguyễn Đình Nam D16CQVT06

Phan Quỳnh Hương D16CQVT08

Tô Minh Diệp D16CQVT01

Vũ Bình Minh D15CQVT05

Hà Nội, 08/2019

1
MỤC LỤC

MỤC LỤC ...................................................................................................................... 2

LỜI NÓI ĐẦU ............................................................................................................... 3

DANH MỤC HÌNH VẼ ................................................................................................ 4

DANH MỤC BẢNG BIỂU ........................................................................................... 5

CHƯƠNG 1: TỔNG QUAN HỆ THỐNG PHÂN PHỐI KHÓA LƯỢNG TỬ ...... 6

1.1: Giới thiệu chung hệ thống phân phối khóa lượng tử. .......................................... 6

1.2: QKD qua hệ thống quang không dây. .................................................................. 8

1.3: Tổng kết ............................................................................................................. 10

CHƯƠNG 2: GIAO THỨC QKD DỰA TRÊN KỸ THUẬT ĐIỀU CHẾ PHA. .. 11

2.1: Giới thiệu chung về kỹ thuật điều chế pha......................................................... 11

2.2: Giao thức BB84.................................................................................................. 12

2.3: Giao thức QKD dựa vào kỹ thuật điều chế pha QPSK. ..................................... 14

2.4: Kết luận chương. ................................................................................................ 15

CHƯƠNG 3: MÔ HÌNH HỆ THỐNG VÀ ĐÁNH GIÁ HIỆU NĂNG. ................. 16

3.1: Mô hình hệ thống. .............................................................................................. 16

3.2: Phân tích mô hình. ............................................................................................. 17

3.3: Kết quả. .............................................................................................................. 21

3.4: Kết luận chương. ................................................................................................ 24

TÀI LIỆU THAM KHẢO. ......................................................................................... 26

2
LỜI NÓI ĐẦU

3
DANH MỤC HÌNH VẼ
Hình 1: Mô hình hệ thống QKD truyền qua môi trường FSO ..................................... 17.
Hình 2: Sơ đồ giải mã ngưỡng khép ......................... 19Error! Bookmark not defined.
Hình 3: Đồ thị QBER và P_sift theo p với P_LO=0 dBm.22Error! Bookmark not
defined.
Hình 4: Đồ thị QBER và P_sift theo p với P_LO=0 dBm.23Error! Bookmark not
defined.
Hình 5: Đồ thị QBER và P_sift theo P_Tx với p=1.5.24Error! Bookmark not
defined.

4
DANH MỤC BẢNG BIỂU
Bảng 1: Mô tả hoạt động của giao thức BB84. ............. Error! Bookmark not defined.
Bảng 2: Kỹ thuật điều chế pha QPSK dựa vào giao thức BB84Error! Bookmark not
defined.
Bảng 3: Thông số hệ thống và hằng số ......................................................................... 21

5
CHƯƠNG 1: TỔNG QUAN HỆ THỐNG PHÂN PHỐI KHÓA LƯỢNG TỬ
1.1: Giới thiệu chung hệ thống phân phối khóa lượng tử.
Thông tin là một hình thức cung cấp câu trả lời hay đáp án cho một vấn đề nào đó, nó
đã xuất hiện từ rất lâu lâu trước đây và có thể nói là song hành với quá trình phát triển
của nhân loại. Nhưng thông tin thực sự được chú ý, quan tâm hơn bắt đầu từ thế kỉ XX,
biểu hiện cho điều trên là tính tới thời điểm hiện tại có vô số ngành nghề đào tạo nhằm
phát triển các phương thức truyền tin, song song với việc mang thông tin đến nơi mong
muốn nhu cầu bảo mật cũng gia tăng hơn. Nhìn lại quá trình phát triển cho các phương
pháp bảo mật thông tin ta có thể kể đến một số hệ mã hóa như bất đối xứng và đối xứng.
Với mô hình mã hóa đối xứng khóa được dùng cho quá trình mã hóa cũng như giải
mã là cùng một loại. Loại mật mã này được phát triển khá sớm, một trong số đó ta có thể
kể đến mật mã Caesar được Julius Caesar đưa vào thế kỷ thứ I TCN, sử dụng cho mục
đích phục vụ quân sự với ý tưởng là thay thế một ký tự trong bản tin cần gửi đi bằng một
ký tự cách nó ba vị trí. Ví dụ nếu bản tin cần gửi đi là ABC , nếu muốn truyền ta lần lượt
thay thế bản tin trên bằng DEF. Ngoài Caesar, các loại mật mã hiện đại trong mô hình đối
xứng được dùng là DES (Data Encryption Standards), 2DES, RC4, AES (Advanced
Encrytion Standards ). Ở kỹ thuật DES, mỗi thông điệp được chia thành những khối
(block) 64bits, còn khóa có độ dài 56bits, kỹ thuật này có thể bị tấn công bởi giải thuật
vét cạn (Brute-force or exhaustiive key search).
Đối với hệ mật mã bất đối xứng, ta sẽ không truyền trực tiếp giá trị của khóa. Một số
các hệ mã mà ta có thể kể đến như RSA( ), tên được đặt theo ba nhà phát minh ra giải
thuật bao gồm Rivest, Shamir, Adleman. Ở kỹ thuật này có hai loại khóa được sử dụng là
khóa công khai và khóa bí mật, trong đó khóa công khai sẽ công khai cho mọi người
cùng biết và dùng để mã hóa, khóa bí mật dùng để giải mã. Với số bit càng dài thì mức
độ an toàn của khóa càng lớn, với 256 bit khóa dễ dàng bị bẻ trong vòng vài giờ, nhưng
nếu số bít tăng lên thì cần nhiều thời gian hơn.
Khi xem xét quá trình hình thành và phát triển của các phương thức mã hóa cũng như
truyền thông chúng ta thấy rằng vấn đề bảo mật luôn được đề cao và xem xét kỹ lưỡng.

6
Vì vậy trong bài viết này chúng tôi đề xuất phương thức phân phối khóa lượng tử (QKD -
Quantum key distribution), nó cung cấp cách trao đổi khóa bí mật theo cách an toàn và có
thể chứng minh được về mặt lý thuyết. Không giống như các hệ mã hóa trên, có thể nói
mật mã lượng tử là mật mã duy nhất không dựa trên độ phức tạp của thuật toán mà dựa
vào các quy luật vật lý lượng tử và được đánh giá là có độ an toàn rất cao.
QKD đề cập đến một giải pháp lượng tử với nhiều kỳ vọng. Phương thức giao tiếp
thông tin bằng lượng tử là một cách an toàn cho phép phân phối khóa đã được mã hóa
một cách bí mật giữa hai bên tương ứng với tên gọi là Alice và Bob trong đó có sự hiện
diện của bên thứ ba-người cố gắng đánh cắp thông tin (Eve-hay người nghe trộm). Giao
thức QKD đầu tiên và phổ biến nhất được biết đến với tên gọi BB84 được đề xuất bởi
Bennet và Brassard vào năm 1984 . Theo đó phía bên gửi (Alice) sẽ phân phối khóa bí
mật cho phía người nhận hợp lệ (Bob) thông qua một trong hai trạng thái lượng tử không
trực giao được lựa chọn ngẫu nhiên, đó là các trạng thái được sử dụng để mã hóa thông
tin khóa bí mật ( secret-key ).
Phụ thuộc vào phương thức thông tin được mã hóa, QKD có thể được phân loại thành
hai phương thức chính là biến rời rạc (discrete varable-DV) và biến liên tục (continous
variable-CV).
Để hiểu rõ hơn về CV và DV ta có một ví dụ như sau, nếu ta có một máy phát hiện
photon đơn lẻ, sẽ có các thời điểm là phát hiện và không phát hiện, ứng với trường hợp
có photon chạm vào và không chạm vào máy phát hiện. Xét trên phương diện toán học,
kết quả của máy phát hiện là tập hợp của việc (chạm, không chạm), số lượng kết quả đo
được là rời rạc, do vậy ta có thể thuật ngữ DV.
Mặt khác, nếu một máy phát hiện homodyne có điện trường của ánh sáng tới. Các kết
quả đo của phép đo là hình chiếu của pha và biên độ của điện trường ánh sáng liên tục lên
các trục cầu phương. Phép chiếu này mang lại một giá trị liên tục như một kết quả đo
lường, do đó ta có thuật ngữ CV.
Trong các hệ thống DV-QKD, thông tin khóa sẽ được mã hóa thành các trạng thái rời
rạc của mỗi photon, được biết như là các đặc tính của photon bao gồm pha và trạng thái

7
phân cực. Sau đó các photon đã được mã hóa được truyền qua kênh lượng tử và một thiết
bị photon đơn được sử dụng để phát hiện các photon tại phía thu. Việc cài đặt DV-QKD
yêu cầu sử dụng kỹ thuật phức tạp và giá thành khá cao là một trong những thách thức và
khó khăn cho việc áp dụng vào thực tế. Mặt khác, với việc cài đặt CV-QKD, thông tin
khóa được mã hóa dựa vào biện độ hoặc pha của xung ánh sáng, nghĩa là biến liên tục
của các trạng thái kết hợp.
Rõ ràng, so với phương thức DV-QKD , CV-QKD là giải pháp phù hợp hơn để thực
hiện phân phối khóa bí mật vì nó phù hợp với các công nghệ truyền thông quang và cho
ta tỷ lệ khóa bí mật cao hơn.
1.2: QKD qua hệ thống quang không dây.
Chúng ta đều biết, truyền thông chỉ thực sự có ý nghĩa khi được truyền qua một
khoảng cách nhất định, cách thông thường mà ta vẫn thấy trong các hệ thống thực tế là
phương pháp truyền thông bằng sợi quang. Tuy vậy khi khoảng cách truyền dẫn tăng lên,
đồng thời suy hao cũng sẽ tăng. Sự phát triển của sợi quang ứng với ba cửa sổ truyền dẫn
là 850nm, 1310nm, 1550nm và các giá trị suy hao cũng giảm dần tương ứng là 1-
2dB/km, 0.3-0.35dB/km, 0.2-0.25dB/km.
Ngoài truyền dẫn bằng sợi quang, còn có các hệ thống truyền dẫn bảo mật thông tin
dựa trên hệ thống sử dụng VLC (Visible light communication). Nhờ sự thân thiện với
môi trường, cũng như không hại cho sức khỏe con người và khả năng truyền tải thông tin
cùng lượng thông tin truyền tải tương đối cao, ở phòng thí nghiệm băng thông đạt được
224Gbps. Có được những ưu điểm như vậy, nhưng các hệ thống VLC lại có nhược điểm
lớn là hạn chế về khoảng cách truyền dẫn do bị cản trở bởi các vật thể trên đường truyền,
điều này gây khó khăn cho việc thu thập và tập trung thông tin.
Sau khi xem xét các khía cạnh về ưu và nhược điểm của hai hệ thống trên, ta thấy tín
hiệu truyền trong hệ thống thông tin quang có sự suy hao khi khoảng cách truyền dẫn gia
tăng khiến cho việc xây dựng hệ thống, mạng lưới truyền thông toàn cầu gặp nhiều thách
thức, khó khăn. Hiểu được điều đó, ta có thể phân tích, xem xét cũng như triển khai các
hệ thống phân phối khóa lượng tử qua môi trường không dây đem lại hiệu quả hơn. Với

8
những ưu điểm thực sự nổi bật như băng thông lớn, cung cấp các kết nối linh hoạt, giảm
chi phí trong việc lắp đặt.
Để phân phối khóa bí mật (secret-key) bằng phương thức CV-QKD giữa Alice-bên
phát và Bob-bên thu sử dụng các môi trường truyền dẫn khác nhau bao gồm sợi quang và
quang trong môi trường không gian tự do (FSO) cũng đã được nghiên cứu trong [5]-[13].
Trong [5], tác giả mô phỏng một hệ thống có chiều dài cáp quang là 24km dựa trên hệ
thống CV-QKD. Như vây, việc tạo khóa ổn định với tốc độ trung bình là 1.1Kbps liên tục
tục trong 25 ngày với điều kiện chạy tự do trong 90km cáp quang (tổn thất 30dB) được
thử nghiệm trong [6]. Mới đây, chứng minh thử nghiệm của CV-QKD với độ dài
truyền dẫn 100km kênh cáp quang được báo cáo bởi Huang [7]. So với hệ thống
truyền cáp quang, FSO rẻ hơn và linh hoạt hơn để triển khai. Do vậy, việc sử dụng
hệ thống FSO mặt đất cho QKD được tiến hành nghiên cứu [8]-[11]. Tuy nhiên, giải pháp
QKD chỉ có thể hỗ trợ cho khảng cách truyền dẫn ngắn. Vấn đề này có thể được giải
quyết bằng cách triển khai hệ thống QKD trong không gian (free-space QKD) dựa trên vệ
tinh [12], [13].
Động lực thúc đẩy tương lai đầy hứa hẹn của QKD trong không gian tự do dựa
trên vệ tinh giúp thực hiện mạng lưới truyền thông lượng tử toàn cầu, mục đích là
để thiết kế giao thức CV-QKD, có thể thực hiện được một cách khả thi trên các hệ
thống FSO dựa trên vệ tinh. Trong nghiên cứu trước đây, chúng tôi đã đề xuất điều chế
khóa dịch pha nhị phân với độ nhạy của sóng mang con (SIM/BPSK) cho FSO dựa trên
hệ QKD [11]. Tuy nhiên để hiện thực hóa ý tưởng, hệ thống yêu cầu sử dụng điều chế
sóng mang ở tần số vô tuyến (RF), điều này làm cho hệ thống trở nên phức tạp hơn. Sử
dụng trực tiếp sóng mang thay vì sóng vô tuyến, giao thức QKD dựa trên khóa dịch pha
cầu phương đã được thử nghiệm cho hệ thống sợi quang QKD sử dụng kỹ thuật thu
homodyne [14],[15].
Tuy nhiên điều chế QPSK chưa được xem xét cho hệ thống FSO. Vì vậy trong bài
nghiên cứu này, chúng tôi đề xuất thiết kế hệ thống QKD trong không gian tự do dựa
trên vệ tinh sử dụng tín hiệu QPSK, trong đó thông tin về khóa được mã hóa trên bốn

9
trạng thái kết hợp của sóng mang quang. Bên canh đó, chúng tôi sử dụng máy thu với kỹ
thuật thu homodyne để cải thiện độ nhạy của máy thu và vì vậy hiệu năng hệ thống được
cải thiện. Các nghiên cứu phân tích cũng như các kết quả được trình bày và sử dụng trong
bài sẽ giúp cung cấp cái nhìn sâu sắc, tổng quan hơn về hiệu suất của hệ thống mà chúng
tôi đang đưa ra so với các nghiên cứu trước đây [14],[15].
1.3: Tổng kết
Chương này của báo cáo đã xét đến những khái niệm cơ bản về truyền thông tin cũng
như những yêu cầu cơ bản trong vấn đề bảo mật. Bên cạnh đó, chúng tôi cũng đã đề xuất
viêc sử dụng cũng như triển khai ý tưởng về QKD giao thức phân phối khóa lượng tử và
ưu điểm nổi bật của giao thức này là tiến đến bảo mật tuyệt đối. Đồng thời bài viết cũng
đề cập FSO là mô hình kênh phù hợp để truyền khóa lượng tử. Phân phối khóa lượng tử
qua hệ thống quang không dây biến liên tục có tính khả thi trên thực tế.
Phần còn lại của bài viết được phân chia như sau. Chương II sẽ cung cấp cách thiết kế
giao thức QKD dựa trên điều chế QPSK và thiết kế hệ thống. Tại chương III, chúng tôi sẽ
phân tích hiệu năng của hệ thống được đề xuất dựa trên phương diện toán học và mô hình
của hệ thống.

10
CHƯƠNG 2: GIAO THỨC QKD DỰA TRÊN KỸ THUẬT ĐIỀU CHẾ PHA.
2.1: Giới thiệu chung về kỹ thuật điều chế pha.
Điều chế (modulation) là kỹ thuật dùng để biến đổi một tín hiệu theo một tín hiệu
mang tin. Tín hiệu điều khiển sóng mang- gây ra sự biến đổi hay còn gọi là tín hiệu mang
tin. Tín hiệu bị biến đổi gọi là tín hiệu sóng mang. Có thể định nghĩa lại điều chế là quá
trình biến đổi các thông số của sóng mang theo tín hiệu mang tin.
Điều chế số là quá trình mà một trong ba tham số biên độ, pha hay tần số của sóng
mang bị biến đổi theo tín hiệu được đưa vào để thông tin của sóng mang phù hợp với
những yêu cầu của đường truyền, góp phần làm giảm băng thông sử dụng của đường
truyền .
Điều chế pha:
Ta bắt đầu với sóng mang chưa điều chế
+ Biểu diễn tín hiệu trong không gian tín hiệu :
𝜋 𝜋
Trong đó 4 điểm bản tin (M=4): si=[√𝐸 sin [(2𝑖 − 1) ] √𝐸 cos [(2𝑖 − 1) ]], i=1,2,3,4
4 4

2
−√ sin⁡(2𝜋𝑓𝑐 𝑡)
𝑇
Không gian tín hiệu 2 chiều (N=2): [∅∅1 (𝑡)]= [ ], j=1,2
2 (𝑡) 2
√ cos(2𝜋𝑓𝑐 𝑡)
𝑇

Bảng 1: Bảng điều chế tín hiệu trường hợp QPSK

Pha của tin hiệu Tọa độ các điểm bản tin


0≤t≤T QPSK(rad) 𝑠1 𝑠2
00 π/4 +√𝐸/2 +√𝐸/2
01 3π/4 +√𝐸/2 −√𝐸/2
11 5π/4 −√𝐸/2 −√𝐸/2
10 7π/4 −√𝐸/2 +√𝐸/2

<<<<<<phần này đang ko ổn lắm>>>>>>

11
2.2: Giao thức BB84.
Ở phần trước, chúng tôi đã giới thiệu sơ lược về giao thức BB84 do đó trong phần này,
chúng tôi sẽ mô tả chi tiết nguyên tắc hoạt đông của giao thức BB84 thông thường, được
thực hiện theo bốn bước thông thường như sau :
Bước 1: Alice chọn ngẫu nhiên một trong hai cơ sở phân cực (cụ thể là phân cực thẳng
hoặc phân cực chéo) cho mỗi bit được mã hóa. Cơ sở phân cực chéo bao gồm hai trạng
thái phân cực là (-45o , 45o) trong khi đó cơ sở phân cực thẳng bao gồm hai trạng thái
phân cực là (0o , 90o) . Với mỗi bit và cơ sở được chọn, tương ứng với trạng thái phân cực
hay còn gọi là “qubit” sẽ được quy lại như sau:
0𝑜 ⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡nếu⁡cơ⁡sở⁡phân⁡cực⁡đứng⁡được⁡chọn
0→ { (1)
⁡−45𝑜 ⁡⁡⁡nếu⁡cơ⁡sở⁡phân⁡cực⁡chéo⁡được⁡chọn
⁡⁡90𝑜 ⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡nếu⁡cơ⁡sở⁡phân⁡cực⁡đứng⁡được⁡chọn
1 →⁡⁡⁡{ 𝑜 (2)
45 ⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡nếu⁡cơ⁡sở⁡phân⁡cực⁡chéo⁡được⁡chọn
Sau khi được mã hóa, các bit lượng tử được gửi thông qua kênh không được bảo mật
dưới dạng các photon đơn lẻ đến phía bên thu (bên phía Bob).
Bước 2: Ở phía thu, Bob sử dụng thiết bị dò photon đơn phát hiện các photon đưuọc mã
hóa để xem xét thông tin đưuọc mã hóa trong mỗi photon. Để kiểm tra thông tin đã được
mã hóa trong từng photon Bob lựa chọn ngẫu nhiên các cơ sở để xác định các giá trị bit
tương ứng. Nếu cơ sở giải mã Bob đã lựa chọn trùng khớp với cơ sở mà Alice đã dùng để
mã hóa thì qbit có thể được giải mã đúng với xác suất cao. Mặt khác, cơ sở của Alice và
Bob là không trùng khớp thì qbit thu được sẽ bị giải mã sai và một trong hai trạng thái
phân cực của cơ sở được lựa chọn sẽ được sử dụng để xác định phôton. Sau khi đã thực
hiện việc xác định, bit “0” và “1” sẽ được giải mã tương ứng với các trạng thái phân cực
được đo và tạo ra khóa và nó được gọi là raw key.
Bước 3: Alice thông báo cơ sở được lựa chọn cho mỗi lần truyền thông qua một kênh
công khai, nhưng không chứa giá trị bit. Với nhưng cơ sở giống của Alice, Bob đưa ra
quyết định lựa chọn một trong hai giá trị đó. Với những cơ sở khác với sự lựa chọn của
Alice, cả hai cùng loại bỏ những bit tương ứng đó khỏi raw key. Thông thường, trung
bình sẽ có khoảng 50% bit còn lại, chúng được gọi là sifted key.
12
Bước 4: Vì lỗi vẫn có thể xảy ra tại sifted key của Bob nên việc đối chiếu thông tin được
thực hiện để đảm bảo không có lỗi xảy ra, thông tin thu được sau khi đối chiếu gọi là
secret -key. Chuỗi khóa này tuy có độ dài ngắn hơn so với sift key nhưng sự bảo mật lại
được nâng cao.

Bảng 2: Mô tả hoạt động của giao thức BB84


Mô tả 1 2 3 4 5 6 7 8 9 10 11 12

Hệ đo mà Alice            
sử dụng để đo các
photon
Kết quả các phép ↕   ↕ ↕ ↕
đo của Alice gửi
đến
Các hệ đo Bob sử            
dụng
Kết quả phép đo ↕     
của Bob
Bob thông báo            
cho Alice các hệ
đo Bob đã sử
dụng
Alice thông báo Đ Đ S Đ Đ Đ Đ Đ Đ S Đ S
cho Bob biết hệ
đo đúng
Alice và Bob ghi 1 0 X 0 1 0 1 X 0 X 1 X

lại dữ liệu từ các


phép đo đúng

13
Tại bảng số 2 chúng tôi mô tả cách thức hoạt động của giao thức BB84, ta thấy rằng giao
thức trên không những cho phép chúng ta kiệc kiểm tra việc nghe trộm mà còn đảm bảo ở
cả hai phía phát và thu có thể thiệt lập một khóa bí mật ngay cả khi kẻ nghe trộm có biết
được một vài bit trong chuỗi của phía thu và phía phát.
2.3: Giao thức QKD dựa vào kỹ thuật điều chế pha QPSK.
Trong phần này, chúng tôi mô tả giao thức QKD được đề xuất để triển khai BB84
thông thường bằng cách sử dụng điều chế QPSK và kỹ thuật thu sử dụng ngưỡng kép. Nó
được tóm tắt trong bốn bước.
Bước 1: Alice lựa chọn ngẫu nhiên một trong hai cơ sở A1 hoặc A2 để mã hóa từng bit
nhị phân vào một trong hai giá trị của sóng mang (ØA), trong đó ØA=(Ø1+Ø2)/2 là sự kết
hợp của của pha từ hai nhánh của bộ điều chế Mach-Zehnder (MZM), Ø1 và Ø2lần lượt là
pha của nhánh một và nhánh hai. Bốn giá trị của ØA là bốn trạng thái pha trong điều chế
QPSK và tương ứng với bốn trạng thái phân cực trong giao thức BB84.
Bước 2: Tại phía máy thu của Bob, tín hiệu nhận được từ phía phát của Alice với giá trị
pha là ØA được kết hợp với tín hiệu được sinh ra từ phía Bob có pha tương ứng là ØB,
mục đích của việc làm trên là để hình thành được thông số cos(ØA-ØB). Bob thiết lập giá
trị của ØB một cách ngẫu nhiên bằng việc lựa chọn một trong hai cơ sở là B1 (ØB=π/4)
hoặc B2 (ØB=- π/4). Nếu Alice lựa chọn Ai và Bob lựa chọn Bi, trong đó iϵ{0,1 } thì phía
kết quả của đầu ra sẽ là một ba giá trị I0, 0 hoặc I1 tương ứng với bít”0”, “X” và “1”. Điều
đáng chú ý ở đây là bit X bị loại bỏ.
Bước 3: Bob thông báo cho Alice về thời gian anh ta tạo ra các bit từ những tín hiệu thu
được thông qua kênh công cộng . Alice sẽ loại bỏ các bit tại thời điểm mà Bob tạo ra các
giá trị không xác định. Các bit còn lại trong chuỗi bit sẽ tạo thành một chuỗi bit mới với
tên gọi là sifted key.
Bước 4: Tương tự như giao thức BB84, tại bước này chúng ta cũng sẽ thực hiện việc đối
chiếu thông tin để hình thành nên một khóa bí mật không có lỗi secret key.

14
Bảng 3: Trạng thái mã hóa của Alice và trạng thái giải mã của Bob

Cơ sở Bit ∅1 ∅2 ∅A Cơ sở ∅B ∅A- ∅B I Bit


𝜋 𝜋 𝜋
A1 0 0 B1 0 I0 0
2 4 4
𝜋 𝜋 −𝜋 𝜋
A1 0 0 B2 0 X
2 4 ⁡⁡4 2
3𝜋 5𝜋 𝜋
A1 1 𝜋 B1 𝜋 I1 1
2 4 4
3𝜋 5𝜋 −𝜋 −𝜋
A1 1 𝜋 B2 0 X
2 4 ⁡⁡4 ⁡⁡⁡2
−𝜋 −𝜋 𝜋 −𝜋
A2 0 0 B1 0 X
⁡⁡⁡2 ⁡⁡4 4 ⁡⁡2
−𝜋 −𝜋 −𝜋
A2 0 0 B2 0 I0 0
⁡⁡2 ⁡⁡4 ⁡⁡4
𝜋 −3𝜋 𝜋 𝜋
A2 1 𝜋 B1 0 X
2 ⁡⁡4 4 2
𝜋 −3𝜋 −𝜋 I1
A2 1 𝜋 B2 𝜋 1
2 ⁡⁡⁡4 ⁡⁡4

2.4: Kết luận chương.


Công nghệ phân phối khóa lượng tử không chỉ được dừng lại về mặt ý tưởng mà tiến
tới về mặt mô phỏng hay xa hơn với tương lai đầy kỳ vọng là áp dụng vào thực tế. Vì vậy
tại chương này chúng tôi đã đề cập đến giao thức phân phối khoa lượng tử đâu tiên, bên
cạnh đó là sự kết hợp phân phối khóa lượng thử thông qua quá trình điều chế và kỹ thuật
thu heterodyne. Nhưng thông tin trên đã cung cấp các khái niệm căn bản nhất về BB84,
điều chế nhằm tạo tiền đề cho việc phát triển và đánh giá hiệu năng cũng như tính thực tế
của hệ thống. Tại chương 3 của bài báo chúng tôi đề cập đến việc xây dựng và đánh giá
các tham số của hệ thống.

15
CHƯƠNG 3: MÔ HÌNH HỆ THỐNG VÀ ĐÁNH GIÁ HIỆU NĂNG.
3.1: Mô hình hệ thống.
Trong phần này, chúng tôi có sử dụng giao thoa kế Mach-Zender cho phần điều chế.
Thay vì điều chế trực tiếp, việc lựa chọn điều chế ngoài bằng phương pháp điều chế
March-Zender (MZM) có những ưu điểm nổi trội có thể kể đến như băng thông không bị
giới hạn bởi tần số của dao động tắt dần của laser diode, không bị ảnh hưởng bởi chirp
đối với tín hiệu quang,….. Để hiểu rõ hơn về điều chế QPSK dùng bộ điều chế ngoài
MZM, chúng tôi sẽ đề cập tới một vài nét nổi bật về cấu tạo và nguyên lý hoạt động của
loại điều chế này.
Về cấu tạo, phần đầu là một khớp nối dể chia đầu vào của tín hiệu, phần giữa là hai
ống dẫn sóng song song được gắn vào hai bản điện cực , phía cuối cũng là một khớp nối
nhằm mục đích tái hợp tín hiệu. Khi không có điện áp đặt vào, ánh sáng đi qua khớp nối
đầu tiên và tới hai ống dẫn sóng song song sẽ không bị dịch pha và chúng sẽ được tái hợp
tại khớp nối thứ hai. Tuy nhiên khi có một điện áp đặt vào thì ánh sáng trong 2 ống dẫn
sóng sẽ bị dịch pha với các giá trị là 900 và -900, khi đó tại đầu ra ống dẫn sóng cả hai bị
triệt tiêu.
Trong hình 1 chúng tôi đã mô tả mô hình của hệ thống không gian QKD sử dụng điều
chế QPSK và kỹ thuật thu homodyne. Do đó ở phần này bài viết sẽ minh họa phía phát là
Alice và phía thu là Bob với việc giả sử rằng chúng được đặt tại vệ tinh và trạm thu mặt
đất. Trạm phát và trạm thu được kết nối qua kênh truyền FSO.
Tại phía phát, dữ liệu của Alice d(t) được đưa vào bộ điều khiển để tạo ra các xung có
biên độ phù hợp với điều chế Mach- Zehnder. Lựa chọn ngẫu nhiên một trong hai cơ sở
A1 hoặc A2 để mã hóa dữ liệu nhị phân cho sóng mang được phát ra từ laser . Tại MZM,
phase của sóng mang tại mỗi nhánh đại diện cho các bit nhị phân (“0”,”1”) như được
hiển thị trong bảng I. Tín hiệu tại đầu ra của MZM là sự tổng hợp tín hiệu từ hai nhánh,
tạo thành pha của Alice – ØA.
Tại phía thu, tín hiệu quang nhận được được kết hợp với trường sóng quang liên
tục(CW) được sinh ra bởi bộ dao động nội (local oscillator-LO). Tín hiệu sau kết hợp

16
được chuyển đổi thành điện nhờ APD. Tiếp đó tín hiệu đầu ra của APD được nhân với tín
hiệu tham chiếu cos ( ØB). Hai cơ sở được giải mã của Bob là pha ngẫu nhiên của tín
hiệu tham chiếu. Sau đó tín hiệu đã giải mã được đưa qua bộ lọc để khôi phục tín hiệu
băng gốc. Cuối cùng, ngưỡng được sử dụng để quyết định là bit “1”, “0” hay bit “X”.

Hình 1: Mô hình hệ thống QKD truyền qua môi trường FSO

A1 A2
Random
FSO Channel Local
Coupler APD
Base Oscillation

:Optical signal
:Electrical signal
Continuous Electronic Continuous
Wave Laser Controller Wave Laser Filter

Alice Bob
Laser Laser 1X11X0110...
101100110...
control control d(t)
d(t)

QPSK Modulation QPSK Demodulation


1 11 0110... 1 11 0110...

Classical public channel

3.2: Phân tích mô hình.


Tại đầu ra của phía phát, bốn giá trị khác nhau của ØA tương ứng với bốn trạng thái
của điều chế QPSK. Do đó, tín hiệu của Alice có pha ngẫu nhiên được viết dưới dạng
sau:

ETx=√𝑃𝑇 exp [i(2πfct + ØA)] (3)


Trong đó PT là công suất phía phát và fc là tần só của sóng mang.
Chúng tôi xem xét đường truyền dẫn từ vệ tinh đến trạm thu mặt đất. Vệ tinh và trạm
thu mặt đất được giả sử ở độ cao(km) HS, HG . Với góc thiên đỉnh ζ, đường truyền dẫn
17
giữa vệ tinh và trạm thu mặt đất có thể được tính toán như sau L = (HS -HG)/cos(ζ). Hệ
số tổn thất kênh (h) bao gốm sự mất mát trong không gian tự do và mất mát trong khí
quyển có thể được xác định như sau:
𝐴
h = GTx exp(-⍺L⍺ ) GRx (4)
𝜋(𝐿Ө)2

Trong⁡đó⁡ A⁡=πr2 là diện tích nhận với r bán kính thu, Ө là chùm tia phân kì, ⍺ là hệ
số suy hao khí quyển và L⍺ khoảng cách truyền dẫn⁡ trong⁡ môi⁡ trường khí quyển.
Chúng ta giả sử rằng sự suy giảm nằm ở dưới⁡độ cao suy giảm H⍺.⁡Do⁡đó⁡L⍺ được
tính⁡như⁡sau⁡L⍺ =(H⍺ -HG)/cos(ζ), GTx và GRx là độ khuyếch đại ở phía phát và phía thu.
Tại bên thu, tín hiệu nhận được có thể được viết như sau:

ERx = √𝑃𝑅 exp[ i(2πfct +ØA)] (5)


Trong đó PR =hPT là công suất bên nhận. tương tự, công suất do bộ dao động nội LO có
thể được tính như sau:

ELO =√𝑃𝐿𝑂 exp[i(2πfLO t+ ØB )] (6)

Trong đó PLO, fLO và ØLO là công suất, tần số và pha cuả bộ dao động nội LO. Theo sơ đồ
hệ thống của kỹ thuật thu homodyne, hai tin hiệu được trộn với nhau tại đầu vào của
APD và tín hiệu điện tại đầu ra của APD được đưa ra như sau:

Ip = ℜ M |Eℜx +ELO|2

= ℜ M { (PR+𝑃𝐿𝑂 ) + 2√𝑃𝑅 𝑃𝐿𝑂 cos( ØA - ØB ) }+in (7)


Trong đó fIF =fc –fLO là tần số trung gian, tuy nhiên trong nghiên cứu này chúng tôi sử
dụng kỹ thuật thu homodyne nên fIF =0, M là hệ số khuyếch đại, ℜ là hệ số đáp ứng của
APD, in là dòng nhiễu.
Khác với kỹ thuật homodyne, để giải mã chúng tôi chỉ sử dụng một bộ lọc suy nhất là bô
lọc thông thấp . Do đó dòng sau khi giải mã sẽ được viết như sau:

Idecod = 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 { cos(ØA – ØB) }+ in’ (8)


Các thành phần một chiều như giá trị của PR và PLO bị loại bỏ và chỉ giữ lại thành phần
xoay chiều là 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 { cos(ØA – ØB }.

18
Trong trường hợp lý tưởng khi không có sự tác động của nhiễu, I có thể đạt được một
trong ba giá trị, I0 = 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 , 0 hoặc I1 = - 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 phụ thuộc vào giá trị của
ØA , ØB như đã cho trong bảng II. Khi có sự tác động của nhiễu, giá trị I dao động và nó
là một hàm mật độ xác suất ( probability density function – PDF ) như thấy ở hình dưới
đây
Hình 2: Sơ đồ giải ngưỡng mã kép

Có thể thấy sự phân bố bị chồng lấn lên nhau, hai ngưỡng d1 và d0 quyết định việc bit thu
được là bit “1” ,”0” hay bit “X”, căn cứ cho việc quyết định có thể được viết như sau:
1⁡⁡⁡⁡⁡⁡⁡⁡⁡nếu⁡(I ≤ d1)
Bit thu được ={ 0⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡nếu⁡(I ≥ d0 (9)
⁡⁡⁡⁡⁡⁡⁡⁡⁡X⁡⁡nếu⁡trường⁡hợp⁡khác
Trong đó X là đại diện cho trường hợp không có bit được tạo.
Giả sử Psift là xác suất mà Bob sử dụng cơ sở giải mã giống như cơ sở mà Alice đã lựa
chọn và phát đi, dựa vào đó anh ta giải mã được một chuỗi gọi là sift key. Perror là xác
suất số bit sai trong chuỗi sift key do bị ảnh hưởng, tác động bởi nhiễu. Từ cơ sở đó,
chúng ta có quantum bit error (tỷ số lỗi bit 1lượng tử) đại diện cho phần trăm của bit lỗi
trong chuỗi sift key và được viết dưới dạng sau :
𝑃𝑒𝑟𝑟𝑜𝑟
QBER = (10)
𝑃𝑠𝑖𝑓𝑡

19
Psift đại diện cho xác suất Bob thu được bit “0” ,”1” dựa trên ngưỡng kép, vì vậy Psift
được tính như sau: Psift = PA,B (0,0) + PA,B (0,1) + PA,B (1,0) + PA,B (1,1).
Perror đại diện cho xác suất mà Bob quyết định “0” khi Alice phát “1” hoặc ngược lại, do
đó Perror được tính như sau: Perror = PA,B (0,1) + PA,B (1,0.)
Xét PA,B(a,b), trong đó a,b ϵ {0,1} khi ấy xác suất chung cho việc Alice gửi bit “a” và
phía Bob thu được bit “b” được định nghĩa là:
PA,B = PA(a)PB|A(b|a) (11)

Trong đó PA(a) = ½ là xác suất mà Alice gửi bit “0” hoặc bit”1” , PB|A(b|a) là xác suất có
điều kiện khi Alice gửi bit a và phía Bob thu được bit b.
Các thành phần nhiễu trong bài được xem xét là nhiễu nổ (shot noise ), nhiễu nhiệt
(thermal noise) và nhiễu dòng tối (dark noise ), chúng được mô hình hóa như các biến
ngẫu nhiên Guassian với giá trị bằng 0. Xem xét cácđiều kiện liên quan đến ngưỡng
kép, ta có các xác suất chung PA,B(a,0) và PA,B(a,1) với a,b ϵ {0,1} có thể được tính như
sau:
1 ⁡⁡𝑑0 −𝐼𝑎
PA,B (a,0) = Q( ) (12)
2 ϭ𝑛

1 ⁡⁡𝐼𝑎 −𝑑1
PA,B( a,1) = Q(
2
) (13)
ϭ𝑛

Trong đó , I0 = 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 , I1 = - 2Mℜ√𝑃𝑅 𝑃𝐿𝑂 , d0=pI0, , d1=pI1 với p là hệ số


∞ 𝑡2
ngưỡng . Q(.)=∫0 𝑒𝑥𝑝 (− ) 𝑑𝑡 là hàm Q. ϭn là phương sai nhiễu, trong đó nhiễu nổ
2

được đưa trong [16].


4𝑇𝑘𝐵
ϭn=2M2+x(PLOR + Id)Δf + 𝑅𝐿
Δf (14)

Trong đó q là điện tích, T là nhiệt độ nhận được, Id là dòng tối, x là hệ số của tiếng ồn, RL
là tải , kB là hằng số boltzmann, Δf là băng thông phía nhận. Đáng chú ý là nhiễu nổ
được hình thành từ cả công suất nhận được và công suất của bộ dao động nội, tuy nhiên
PLO lớn hơn rất nhiều so với PR . Do vậy nhiễu nổ phụ thuộc vào công suất là không
đáng kể.

20
3.3: Kết quả.
Trong phần này chúng tôi trình bày kết quả cho phần phụ thuộc của tham số QBER
vào việc thay đổi các tham số chính trong hệ thống, điều này nhằm đánh giá tính khả thi
cũng như xem xét việc triển khai vệ tinh không gian dựa trên hệ thống QKD sử dụng điều
chế QPSK.
Mục tiêu của thiết kế hệ thống này để cung cấp xác suất chọn lọc lớn hơn hoặc bằng
10−2 sao cho Bob nhận đủ thông tin từ Alice (đạt được tốc độ khóa chọn lọc tối thiểu tại
100Mbps với hệ thống FSO 10Gbps). Thêm nữa, hệ thống cần giữ QBER ≤⁡⁡10−3 sao
cho lỗi tại tốc độ khóa chọn lọc của 100Mbps có thể khả thi sửa đươc với mã sửa lỗi.
Để thực hiện phần mô phỏng chúng tôi cũng cung cấp phần thông số cần thiết. Những
thông số đó được liệt kê chi tiết trong bảng 3 ở phía dưới đây.

Bảng 1: Thông số hệ thống và hằng số


Tên Ký hiệu Giá trị
Hằng số Boltmann’s 𝑘𝐵 1.38× 10−23 W/K/Hz
Điện tích 𝑞 1.6× 10−19 C
Điện trở tải 𝑅𝐿 50 Ω
Nhiệt độ nhận 𝑇 298 K
Đáp ứng photodiode ℜ 0.8
Hệ số nhiễu trội 𝑥 0.8(InGaAs APD)
Hệ số nhân 𝑀 10
Đường kính khẩu độ nhận D 0.02m
Dòng tối 𝐼𝑑 3 nA
Góc phân kỳ 𝜃 10−3 rad
Hệ số suy hao 𝛼 0.43 dB/km
Bước sóng Λ 1550 nm
Độ cao vệ tinh 𝐻𝑆 600 km

21
Độ cao trạm mặt đất 𝐻𝐺 5m
Độ cao khí quyển 𝐻𝑎 20 km
Góc phân kỳ 𝜃 1 mrad
Góc thiên đỉnh Ϛ 50⁰
Bán kính nhận 𝑟 0.25 m
Độ lợi kính viễn vọng Tx 𝐺𝑇𝑥 20 dB
Độ lợi kính viễn vọng Rx 𝐺𝑅𝑥 20 dB
Tốc độ bit 𝑅𝑏 10 Gbps

Dựa vào bảng trên chúng tôi có mô phỏng hệ thống với các mức công suất cố định
nhằm xem xét sự mối quan hệ giữa p ( giá trị ngưỡng) và xác suất lỗi bit, 40dBm và
45dBm là hai giá trị mà chúng tôi lựa chọn cố định để mô phỏng mối quan hệ trên.

Hình 3: Đồ thị QBER và P_sift theo p với P_LO=0 dBm và PT = 40dBm

22
Hình 4: Đồ thị QBER và P_sift theo p với P_LO=0 dBm và PT = 45dBm

Ta thấy rằng khi khoảng cách giữa 2 ngưỡng d0 và d1 là khá lớn sẽ dẫn đến trường hợp
xác suất phát hiện sai bit “0” ,”1” của Bob tăng lên, do đó ta sử dụng hệ số ngưỡng cao.
<<<viết nhận xét về ngưỡng>>>>

Ở hình 5, chúng tôi cố định giá trị ngưỡng là 1,5 và mô phỏng mối quan hệ giữa PT , Psift
và QBER

23
Khi sử dụng hệ thống với kỹ thuật thu homodyne, cả hai giá trị Psift và QBER đều được
cải thiện. Như vậy so với kỹ thuật thu trực tiếp, hệ thống sử dụng kỹ thuật thu homodyne
cho hiệu quả cao hơn so với phương pháp thu trực tiếp, Psift ⁡≥⁡10−2 và QBER ≤⁡10−3 .
Như vậy dải hoạt động cho công suất phát nằm trong khoảng từ -6.25 dBm đến 4 dBm.

3.4: Kết luận chương.


Trên đây, là phần trình bày về những đề xuất cũng như ý tửơng cho hệ thống phân
phối khóa lượng tử theo kỹ thuật điều chế pha và kỹ thuật thu homodyne. Chúng tôi thiết
kế cấu trúc của bên phía phát và bên phía thu và phân tích các kết quả đạt được qua các
điều kiện cũng như tác động của nhiễu gây nên sự mất mát thông tin. QBER trong hệ
thống của chúng tôi nhỏ hơn khi sử dụng kỹ thuật thu trực tiếp. Trong tương lai, chúng
tôi sẽ xem xét và đề xuất các phương án bảo mật để chống lại sự mất mát thông tin do các
chiến thuật lấy trộm thông tin gây nên.
Bên cạnh rất nhiều những ưu điểm, thì hệ thống của chúng tôi có một vài nhược điểm
nhỏ đó là sử dụng máy tách sóng homodyne khó thể thực hiện được vì nó phải khớp cả

24
tần số và pha, do đó giải pháp có thể dùng hetedyne để thay thế. Ngoài ra, hệ thống của
chúng tôi cũng tương đối đắt. Hơn nữa, đặc tính nhạy với pha của sóng quang lý tưởng
nhất là phi của s và phi LO là hằng số, nhưng trong thực tế thì cả 2 giá trị phi sẽ dao động
ngẫu nhiên theo thời gian, tuy nhiên độ lệch pha có thể duy trì gần như ko đổi thông sử
dụng vòng khóa pha quang làm hệ thống trở nên phức tạp. Ngoài ra yêu cầu về sự phù
hợp về tần số của sóng quang mang tín hiệu và sóng quang của nguồn laser dao động nội
cũng đòi hỏi phải sử dụng các nguồn quang chất lượng cao.

25
TÀI LIỆU THAM KHẢO.

26

You might also like