


收稿日期:2021-10-09;修回日期:2021-12-04" 基金項目:北京電子科技學院一流學科建設項目(1201011);中央高校基本科研業務費項目(328201915)
作者簡介:劉冰(1976-),男(通信作者),河北衡水人,副教授,碩導,主要研究方向為密碼學(190301992@qq.com);賈煒光(1997-),男,碩士研究生,主要研究方向為密碼學;孫瑩(1982-),女,山東青島人,副教授,主要研究方向為密碼學;劉欣瑞(1996-),女,碩士研究生,主要研究方向為密碼學.
摘 要:在傳統的雙場量子密鑰分發(TF-QKD)協議中,需要相干光源所添加的隨機相位是連續的。然而在現實條件中,這樣的假設經常無法滿足,由此會降低協議的實際安全性。針對此問題提出了一種在測試模式和編碼模式下具有隨機相位離散化特征的TF-QKD協議,并使用了離散隨機相位情況下的誘騙態方法進行分析。仿真結果表明,只需要少量的離散相位,隨機相位離散化TF-QKD協議的密鑰速率也可以超過密鑰速率容量界,從而為TF-QKD協議的實際應用提供參考。
關鍵詞:量子密鑰分發;離散隨機相位;雙場量子密鑰分發協議;實際安全性
中圖分類號:TN918"" 文獻標志碼:A
文章編號:1001-3695(2022)06-044-1856-04
doi:10.19734/j.issn.1001-3695.2021.10.0612
Random phase discretization analysis of twin-field quantum key distribution protocol
Liu Bing,Jia Weiguang,Sun Ying,Liu Xinrui
(Dept. of Cryptography Science amp; Technology,Beijing Electronic Science amp; Technology Institute,Beijing 100070,China)
Abstract:In the traditional TF-QKD protocol,it is necessary that the random phase of coherent light source is continuous.However,this assumption is often not satisfied in reality,which will reduce the actual security of the protocol.To solve this problem,this paper proposed a TF-QKD protocol with random phase discretization in test mode and coding mode.This paper used the decoys in discrete random phase to analyze the performance of this protocol.The simulation results show that the transmission characteristics of random phase discretization TF-QKD can exceed the limit of key rate capacity,which provides a reference for the implementation of TF-QKD.
Key words:quantum key distribution;discrete random phase;twin-field quantum key distribution protocol;actual security
0 引言
量子密鑰分發協議(quantum key distribution ,QKD)是量子信息科學在21世紀中較為成功的應用,其安全性早已在20世紀得到了證明。它利用量子力學特性來保證通信過程的安全,而非現如今傳統密鑰處理依賴計算復雜度來維持。從1984年BB84協議的提出開始[1],關于量子密鑰分發協議的實踐便得到廣泛關注。從20世紀90年代第一次成功傳送32 cm的演示發展到如今借助衛星可成功傳遞超過1 200 km距離[2],量子密鑰分發協議在理論和實踐上得到了極大的發展與認可[3]。
在BB84協議提出后,設備無關量子密鑰分發協議(measurement-device-independent quantum key distribution,MDI-QKD)[4]的提出為量子密鑰分發協議的發展提供了新的方向。由于大多數針對量子密鑰分發協議的攻擊都是針對QKD系統的探測端,是對于設備本身缺陷的攻擊,例如探測器時移攻擊等,而MDI-QKD協議是設備無關的[5~8],所以能夠抵御所有針對探測器的攻擊,也能利用現有技術在實驗上實現。如果中間方Eve不誠實,對于協議的施行無大的影響。若遇敵手攻擊,則會出現誤碼率升高的問題,在經過密鑰協商階段后,即可將誤碼率超出閾值的部分密鑰舍棄;對于不超出閾值的部分,在后處理階段能夠將其等同于噪聲誤碼去除。
實用量子密鑰分發中遇到的主要障礙是分配密鑰的最大距離受到噪聲限制。量子中繼器是通過糾纏制備、糾纏分發、糾纏純化和糾纏交換來實現中繼功能的轉換器,其功能類似于標準光傳輸中的中繼器。盡管對量子中繼器進行了深入的研究,目前依然沒有廉價且有效的解決方案來重復傳送未知的量子信號。如果沒有量子中繼器,信號在光學介質中的傳播期間不可避免地面臨指數損失而變得太弱,無法被接收端的有噪檢測器測量。即使有無噪聲的探測器,也不可能使量子密鑰分發的速度和距離超過一定的極限,即密鑰速率容量界限(secret-key capacity ,SKC界限)[3]。為了超越SKC界限,似乎量子中繼器的存在是必不可少的。然而雙場量子密鑰分發協議(twin-field quantum key distribution ,TF-QKD)的提出使得不使用量子中繼器依舊超越SKC界限成為了可能[9]。
TF-QKD協議是在MDI-QKD的基礎上發展而來的,其對于敵手的攻擊與中間方不誠實的問題也承襲其同樣的策略,因此TF-QKD協議不擔心中間方Eve不誠信的問題。
對于量子密鑰分發協議,協議所保證的安全情況下的密鑰傳輸速率和傳輸距離是性能指標的關鍵。在BB84協議安全性的前提假設中[1],對于單光子光源的要求十分重要,如果光源不是理想單光子源,則密鑰傳輸過程中有可能受到光子數分離(photon number splitting,PNS)攻擊[10]。PNS攻擊是一種對于非理想光源的攻擊手段。理想光源是指光源所發出的所有信號均為單光子脈沖,而實際上信道所發送的光脈沖中的光子數呈泊松分布,對于多光子的部分,攻擊者可以采用竊取多光子中的一個光子來達到攻擊的效果,這種攻擊方法就是PNS攻擊。然而在現實條件下純粹的單光子光源無法制備。誘騙態方法在理論上削弱了PNS攻擊的影響[11,12],這種方法也改善了密鑰速率R與信道透過率η的關系。影響密鑰速率的主要因素就是信道透過率,誘騙態方法將從前的R~O(η2)[1]改善為線性關系R~O(η)[11],而隨著雙場量子密鑰分發協議的提出,更是將密鑰速率與信道透過率之間的關系改善為R~O(η)[9],打破了線性SKC界限。
在原始的TF-QKD協議中,為了保證協議安全性,在比特相位后又增加隨機相位以保證協議的安全性,并假定為隨機取自[0,2π)的連續隨機相位[12]。然而在現實中,連續的隨機相位難以制備,在現實中可以使用有限個隨機相位值進行替代。因此協議存在一定的疏漏,分析離散隨機相位下的TF-QKD,進行相應的安全性證明是有必要的。在離散隨機相位情況下,誘騙態方法的使用有較大差異,這是因為在連續情況下光源處于泊松分布,而在離散情況下處于一個較為復雜的分布情況[13~17],使用離散情況下的誘騙態方法分析相位離散化的TF-QKD協議相對于原始的TF-QKD協議分析更具有挑戰性。在實踐中,需要誘騙態方法來保證協議的安全性。在傳統的誘騙態方法中,要求相位在區間上隨機化選取[12],使兩端制備的光脈沖可以看做是不同光子數態的經典混合。然而在實踐中完全的相位隨機化無法實現,因此本文選擇使用離散隨機相位的方法對TF-QKD協議進行改進,使用{θk=2πk/N|k=0,1,2,…,N-1}來代替原協議中取自[0,2π)的隨機相位。
有關于量子密鑰分發協議安全性的推導證明主要為使用偏差的方法從而證明[18]、運用GLLP(Gottesman D,Lo H K,Lvtkenhaus N,Preskill J)的分析方法證明[9,19]、使用信息論的方法求得余存信息量從而證明[20~22]。在原始的TF-QKD協議中使用的是GLLP方法進行的相關證明,本文也在此框架下推導了離散相位下的TF-QKD協議。經過理論證明和數值分析發現,當隨機相位數Ngt;6時,其傳輸特性可以超過SKC界限。這與采用其他方法進行離散相位TF-QKD協議分析結果近似[20~22]。
1 相位離散化的TF-QKD協議
在基于離散相位的TF-QKD協議中,Alice和Bob雙方分別獨立地制備相干態,將其自身的密鑰信息編碼在相干態的相位中,隨后將制備好的相干態發送給不可信的中間方Eve。Eve將兩個相干態進行相干測量,并將測量的結果公布。如果兩者相位相同,則左側的探測器會響應;若兩者的相位相反,則右邊的探測器會進行響應。由于相干測量會匹配Alice和Bob所發的相干態的相位, Eve只判斷兩者相位相同與否,無法獲悉Alice和Bob的具體相位信息。本文所使用的符號如表1所示。
a,b生成算符除了密鑰信息相位,Alice和Bob需要分別在自己的光脈沖上添加隨機相位,添加隨機相位有助于保護協議的安全性。Alice和Bob通過自身的隨機相位是否達到一定的預設條件來篩選密鑰。
1.1 制備階段
在每次實驗中,Alice與Bob隨機選擇代碼模式或測試模式。如果選擇代碼模式,Alice和Bob從{0,1}中選擇密鑰值jA和jB,強度為μ,并且Alice和Bob隨機選取離散相位值{θA(B)=2kπ/N|k=0,1,2,…,N-1},從而在X基下制備相干態|ei(θA+jAπ)μA〉和|ei(θB+δB)μB〉,其中μA和μB分別代表Alice與Bob制備的相干態強度。如果選擇測試模式,Alice和Bob以Pu、Pv、Pw的概率從{u,v,w}中選擇光脈沖強度μA和μB,隨后Alice和Bob在Y基下分別準備相干信號|eiθA+jAπμA〉和|ejBπ+iθBμB〉。
1.2 測量階段
Alice和Bob分別將其脈沖發送給不受信任的中間部分Eve,Eve的主要工作是在分束器部分執行單光子干涉測量并且記錄測量后的結果(左邊響應或右邊響應),如果出現左側與右側同時響應時,Eve將舍棄本次數據。隨后Eve宣布所有的檢測結果,如果Eve宣布檢測結果為兩種結果之外(非檢測結果),Alice和Bob丟棄這些數據。隨后Alice和Bob公布他們所選擇的模式。
1.3 公布階段
Alice和Bob根據他們自身的模式選擇來進行不同操作:
a)兩者均為代碼模式時,Alice和Bob宣布他們自身的隨機相位值,如果隨機相位值相同或兩者之間差π,Alice和Bob就進行下一步操作。如果左探測器響應,則Alice和Bob保留這組比特;若右探測器響應,則Alice保留比特而Bob在翻轉后保留這個比特。
b)當兩者公布的均為測試模式時,Alice和Bob公布各自的脈沖強度選擇和隨機相位值,如果兩者的脈沖強度相同且兩者隨機相位值相同或相差π時,保存這組信息用于計算增益。這一部分測得的結果在2.4節中計算單光子誤碼率等參數。
1.4 密鑰提純階段
Alice和Bob使用誤碼糾正、隱私放大等手段提純密鑰以生成最終的密鑰。
2 安全性證明
本章主要在隨機相位離散化的前提下推導相應的密鑰速率參數。原協議中使用的誘騙態方法,在本協議中結合離散隨機相位的情況加以討論。在證明之初推導離散隨機相位情況下Y基下的相干態公式,X基下的方法類似,故省略[19]。隨后使用推導出的公式代入方法推導離散情況下的單光子誤碼率和單光子響應率,最終結合信道特性估算出相應的密鑰速率值。
2.1 N隨機相位下分解信號
首先,將離散化相位的相干態
|ψN〉=∑N-1k=0|k〉a|2αe2kπiN〉b(1)
分解為形式上接近于Fock態的態[19],其中α為相應的光強度值,μ=2|α|2。在式(1)中,a為擁有N種輸出的量子硬幣,b為由量子硬幣擲幣結果控制輸出的系統。
對式(1)實施施密特分解可得
|ψN〉=∑N-1j=0|j〉a|λj〉b(2)
后半部分即為接近Fock態的部分:
|λj〉=∑N-1k=0e-2kjπiN|e-2kπiN2α〉(3)
其中:考慮到Fock態的表達式為
|α〉=e-|α|22∑αnn!|n〉(4)
則式(3)可表示為
|λj〉=∑N-1k=0e-2kjπiN|e2kπiN2a〉=∑∞l=0(2α)lN+j(lN+j)!|lN+j〉(5)
可以看出式(5)是光子數模N后值相同的Fock態的疊加,式中的j為每個態光子數模N運算后的值。
隨后可以估算在光子狀態下進行投影測量的概率為
Pμj=∑∞l=0(μ)lN+je-μ(lN+j)!(6)
可以看出,當N趨近于無窮大時,即離散隨機相位個數趨近于無窮大(變為完全隨機相位)時,該概率即為泊松分布。
2.2 未經過Eve測量的相干態情況
本節考慮由Alice和Bob所制備的相干態在Eve處匯聚后所形成的聯合相干態的狀態。
在本協議的設定中,Alice和Bob在制備各自相干態時,對于信號強度的選擇有三種,而離散隨機相位的選擇有N種。當Alice和Bob分別制備的相干態的強度為μa=μb=μ且離散相位選擇x=y時, Alice和Bob共享的復合狀態可以表示為
ρAB=1N∑N-1x=0|μei2πxN〉A〈μei2πxN|
|μei2πxN〉B〈μei2πxN|(7)
將式(5)與(7)結合可得
ρAB=∑∞l=0PμN(k)|λμk,+〉AB〈λμk,+|(8)
其中: PμN(k)=∑∞l=0e-2μ(2μ)lN+k(lN+k)!(9)
|λμk,+〉AB=e-μPμN(k)∑∞l=0(μ)lN+k(lN+k)!(a+b)n|00〉AB(10)
而當Alice和Bob分別制備的相干態的強度為μa=μb=μ且離散相位選擇x=y±N/2時, Alice和Bob共享的復合狀態與上式類似[19],故略。
2.3 有關偏差的計算
本節討論在測試模式下使用誘騙態方法所引入的偏差,這個偏差是由于在使用離散隨機相位替代連續隨機相位引入的。當處于傳統連續隨機相位時,偏差的計算如下[14]:
在這種情況下:
Δ′=1-e-μ2(cos(μ2)+sin(μ2))2Q(11)
在結合了離散相位的方法后,偏差的計算也相應改變為
Δ′j=1-Fj2Yj(12)
其中: Fj(ρx,ρy)=trρyρxρy≥
|∑∞l=0μlN+j(lN+j)!2-lN+j2(cos(lN+j)π4+sin(lN+j)π4)∑∞l=0μlN+j(lN+j)!|(13)
其中:Yj為誘騙態中各光子數態分別對應的響應率。偏差將在2.5節最終的誤碼率公式中得到體現。
2.4 結合離散隨機相位的誘騙態討論
本節討論在離散隨機相位的情況下,誘騙態方法的具體細節。
由誘騙態的基本原理可知,在連續隨機相位的情況下,誘騙態協議可表示為[11]
Qμ=∑∞j=0μje-μj!Yj,EμQμ=∑∞j=0μje-μj!ejYj,Qυ=∑∞j=0υje-υj!Yj
EυQυ=∑∞j=0υje-υj!ejYj,Qω=∑∞j=0ωje-ωj!Yj,EωQω=∑∞j=0ωje-ωj!ejYj(14)
而在離散隨機相位的情況下,由于光子數并不是簡單地服從泊松分布,所以雙誘騙態協議應表示為
Qμ=∑N-1j=0PμjYμj,EμQμ=∑N-1j=0eμjPμjYμj,Qυ=∑N-1j=0PυjYυj
EυQυ=∑N-1j=0eυjPυjYυj,Qω=∑N-1j=0PωjYωj,EωQω=∑N-1j=0eωjPωjYωj(15)
其中:Pμ,υ,ωj由式(6)表示。下面計算隨機相位離散化條件下的Y0、Y1 和e1。
當滿足條件
|Yμj-Yυj|≤1-F2μυ,|Yμj-Yωj|≤1-F2μω|Yυj-Yωj|≤1-F2υω,|eμjYμj-eυjYυj|≤1-F2μυ|eμjYμj-eωjYωj|≤1-F2μω,|eυjYυj-eωjYωj|≤1-F2υω(16)
與 0≤ω≤υ,ω+υ≤μ(17)
其中: Fμυ∑∞l=0(μυ)lN2(lN)!∑∞l=0(μ)lN2(lN)!∑∞l=0(υ)lN2(lN)!=1-O(μNN!)(18)
時,才可以使用離散隨機相位條件下的誘騙態方法[17]。
式(18)是用來計算式(16)中所給出的約束條件的。式(20)是在離散相位的情況下使用誘騙態方法的必要條件,若強度的選取無法滿足上述條件,則誘騙態方法無法使用。
Y0≥maxeωQω∑∞l=0υlN+1(lN+1)!-eυQυ∑∞l=0ωlN+1(lN+1)!∑∞l=0υlN+1(lN+1)!∑∞l=0ωlN(lN)!-∑∞l=0ωlN+1(lN+1)!∑∞l=0υlN(lN)!,0(19)
Y1≥eυQυ∑∞l=0ωlNlN!-eωQω∑∞l=0υlNlN!+Y0∑∞l=0υlNlN!2-∑∞l=0ωlNlN!2∑∞l=0μlNlN!2-eμQμ∑∞l=0υlNlN!2-∑∞l=0ωlNlN!2∑∞l=0μlN(lN)!2∑∞l=0υlN+1(lN+1)!∑∞l=0ωlN(lN)!-∑∞l=0ωlN+1(lN+1)!∑∞l=0υlN(lN)!-eμQμ∑∞l=0υlN(lN)!2-∑∞l=0ωlN(lN)!2∑∞l=0μlN(lN)!2(20)
e1≤eυQυEυ∑SymboleB@l=0ωlN(lN)!-eωQωEω∑SymboleB@l=0υlN(lN)!Y1∑SymboleB@l=0υlN+1(lN+1)!-∑SymboleB@l=0ωlN+1(lN+1)!(21)
式(19)~(21)是計算本協議密鑰傳輸碼率的重要參數。
2.5 密鑰速率公式
由文獻[17]可知,經過偏差處理后的誤碼率為
epi=ei+4Δ′i(1-Δ′i)(1-2ei)+4(1-2Δ′i)Δ′i(1-Δ′i)ei(1-ei)(22)
其中的參數由式(12)計算獲得。在考慮糾錯和隱私放大的影響后,TF-QKD協議的密鑰速率表達式為
R≥-Qμfh(eμx)+Pμ0Y0[1-h(ep0)]+Y1Pμ1[1-h(ep1)](23)
其中:f為糾錯效率。
h(x)=-xlog2x-(1-x)log2(1-x)(24)
至此,離散相位TF-QKD協議的安全性證明完成。
3 數值分析
本章設置了仿真過程并展示了結果。對于一個典型的TF-QKD改進協議,使用類似文獻[9]的有關參數設置。主要為暗計數率Pd=10-8,誤碼糾正效率f=1.15等。
密鑰速率如圖1所示,圖中的橫坐標為傳輸距離,縱坐標為密鑰速率。可以看出,在離散隨機相位數N=6時,密鑰速率未超過SKC界,說明N≤6時不符合要求。而在N=8、10、12這三種情況下,均有部分密鑰傳輸速率超越SKC界,符合R~O(η)的特征。隨著離散相位數N的增加,傳輸距離也有增長,這是由于對信息相對準確地估計,可容忍的信道損耗變得更高造成的。當N=12時,傳輸距離接近530 km。因此,在TF-QKD協議的實際實現中,對有限離散相位的調制足以保證安全性和性能。
與此同時,對于TF-QKD協議進行離散化討論還包括使用了信息論的方法來推導密鑰速率,例如在文獻[20~22]使用了信息論求取剩余互信息量的方法進行安全性證明。本文則在TF-QKD原協議框架下進行了安全性證明,同時由于在實際情況與工程應用中無法將暗計數率等自然參數控制在極低的水平,所以使用了與原協議類似的較為保守的參數。本文方法也達到了文獻[20~22]超過500 km的密鑰傳輸距離,同時安全碼率也能夠超過SKC界限。在與原協議TF-QKD協議[8]的比較中,本協議擁有更加實際的應用可能性。由于在工程中,連續的隨機相位是較難達到的,而本協議中的離散隨機相位在實際中是更容易實現的。在性能方面,本協議的初始密鑰傳輸速率較之前有些許增長,因為隨著隨機相位數的增加,初始密鑰速率會隨之降低。隨著離散隨機相位數N的增加,初始傳輸速率有所降低,如圖1所示,而傳輸距離較原TF-QKD協議有些許衰減,如圖2所示,符合預期規律。
4 結束語
本文研究了隨機相位離散化的TF-QKD協議。 從安全性證明出發,得到了離散相位調制時相位翻轉誤碼率的解析公式,利用離散化的誘騙態方法等進行安全性證明。數值結果表明,當Ngt;6時,TF-QKD協議的密鑰速率能夠超過SKC界。隨著離散隨機相位數的增加,初始傳輸速率有一定衰減而傳輸距離有一定增加,因此達到了預期的效果,完成了TF-QKD協議隨機相位離散化的目標,這使得TF-QKD協議在工程中變得更加實用,可以為TF-QKD協議的實用化提供有價值的參考。
參考文獻:
[1]Bennett C H,Brassard G.Quantum key distribution and coin tossing[C]//Proc of IEEE International Conference on Computers,Systems,and Signal Processing.1984:175-179.
[2]Boaron A,Boso G,Rusca D,et al.Secure quantum key distribution over 421 km of optical fiber[J].Physical Review Letters,2018,121(19):190502.
[3]Chao Hancui,Zhen Qiangyin,Wang Rong,et al.Twin-field quantum key distribution without phase post-selection[J].Physical Review Applied,2019,11(3):034053.
[4]Lo H K,Curty M,Qi B.Measurement-device-independent quantum key distribution[J].Physical Review Letters,2012,108(13):130503.
[5]朱卓丹,張茜,趙尚弘,等.預報相干光子對的測量設備無關量子密鑰分發協議[J].激光與光電子學進展,2017,54(12):447-453.(Zhu Zhuodan,Zhao Xi,Zhao Shanghong,et al.Measurement-device-independent quantum key distribution protocols for heralded pair coherent state[J].Laser amp; Optoelectronics Progress,2017,54(12):447-453)
[6]杜聰,王金東,秦曉娟,等.基于混合編碼的測量設備無關量子密鑰分發的簡單協議[J].物理學報,2020,69(19):94-108.(Du Cong,Wang Jindong,Qin Xiaojuan,et al.A simple protocol for mea-suring device independent quantum key distribution based on hybrid encoding[J].Acta Physica Sinica,2020,69(19):94-108.)
[7]Cao Zhu.Discrete-phase-randomized measurement-device-independent quantum key distribution[J].Physical Review A,2020,101(6):062325.
[8]谷文苑,趙尚弘,東晨,等.參考系波動下的參考系無關測量設備無關量子密鑰分發協議[J].物理學報,2019,68(24):52-57.(Gu Wenyuan,Zhao Shanghong,Dong Chen,et al.Reference-frame-independent measurement-device-independent quantum key distribution under reference frame fluctuation[J].Acta Physica Sinica,2019,68(24):52-57.)
[9]Lucamarini M,Yuan Z L,Dynes J F,et al.Overcoming the rate-distance limit of quantum key distribution without quantum repeaters[J].Nature,2018,557(7705):400-403.
[10]陳彥,楊紅宇,鄧科.光子數分束攻擊對星地量子密鑰分配系統安全的影響[J].光學學報,2009,29(11):2989-2993.(Chen Yan,Yang Hongyu,Deng Ke.Effects of photon-number-splitting attacks on the security of satellite-to-ground quantum key distribution systems[J].Acta Optica Sinica,2009,29(11):2989-2993.)
[11]Lo H K,Ma Xiongfeng,Chen Kai.Decoy state quantum key distribution[J].Physical Review Letters,2005,94(23):230504.
[12]Teng Jun,Lu Fengyu,Yin Zhenqiang,et al.Twin-field quantum key distribution with passive-decoy state[J].New Journal of Physics,2020,22(10):103017.
[13]Yin Hualei,Chen Zengbing.Coherent-state-based twin-field quantum key distribution[J].Scientific Reports,2019,9(1):1-7.
[14]Lo H K,Preskill J.Security of quantum key distribution using weak coherent states with nonrandom phases[J].Quantum Information and Computation,2007,7(5amp;6):431-458.
[15]JiangCong,Yu Zongwen,Hu Xiaolong,et al.Sending-or-not-sending twin-field quantum key distribution with discrete-phase-randomized weak coherent states[J].Physical Review Research,2020,2(4):043304.
[16]Yin Hualei,Chen Tengyun,Yu Zongwen,et al.Measurement-device-independent quantum key distribution over a 404 km optical fiber[J].Physical Review Letters,2016,117(19):190501.
[17]Ma Xiongfeng,Zeng Pei,Zhou Hongyi.Phase-matching quantum key distribution[J].Physical Review X,2018,8(3):031043.
[18]Tamaki K,Lo H K,Wang Wenyuan,et al.Information theoretic security of quantum key distribution overcoming the repeaterless secret key capacity bound[EB/OL].(2018-09-11).http://doi.org/10.48550/arxiv.1805.05511.
[19]Cao Zhu,Zhang Zhen,Lo H K,et al.Discrete-phase-randomized coherent state source and its application in quantum key distribution[J].New Journal of Physics,2015,17(5):053014.
[20]Currás-Lorenzo G,Wooltorton L,Razavi M.Twin-field quantum key distribution with fully discrete phase randomization[J].Physical Review Applied,2021,15(1):014016.
[21]Zhang Chunmei,Xu Yiwei,Wang Rong,et al.Twin-field quantum key distribution with discrete-phase-randomized sources[J].Physical Review Applied,2020,14(6):064070.
[22]Wang Rong,Yin Zhenqiang,Lu Fengyu et al.Optimized protocol for twin-field quantum key distribution[J].Communications Physics,2020,3(1):1-7.