搜索

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

实用化量子密钥分发光网络中的资源优化配置

朱佳莉 曹原 张春辉 王琴

引用本文:
Citation:

实用化量子密钥分发光网络中的资源优化配置

朱佳莉, 曹原, 张春辉, 王琴

Optimal resource allocation in practical quantum key distribution optical networks

Zhu Jia-Li, Cao Yuan, Zhang Chun-Hui, Wang Qin
PDF
HTML
导出引用
  • 在大规模量子通信网络应用研究中, 人们一般通过构建虚拟业务网络并将其映射到实际物理空间来实现资源的分配. 在该映射过程中, 为简化模型常常做一些假设, 比如假定物理拓扑中的密钥资源为某一固定值, 即忽略实际物理条件以及不同协议对密钥供给带来的性能差异. 这种忽略实际物理条件的假设可能导致该网络在实际应用中无法正常运行. 为解决以上问题, 本文从链路映射的角度出发, 以量子密钥分发光网络为底层网络, 提出了改进的虚拟业务映射模型和虚拟业务映射算法, 使其更加接近于实际应用场景. 一方面通过增加地理位置的约束, 对虚拟节点到可映射的物理节点范围做合理限制; 另一方面, 从硬件成本和实际密钥生成速率角度出发, 提出了性价比的评估指标对资源进行分配管理. 此外, 我们通过结合3种主流的量子密钥分发协议(BB84、测量设备无关、双场), 构建了普适的虚拟业务在量子密钥分发光网络中的映射模型, 实现了最优协议的推荐和资源的优化配置管理.
    In the application research of large-scale quantum communication network, one generally realizes resource allocation by constructing virtual service network and mapping it to actual physical space. In this mapping process, some assumptions are often made to simplify the model. For example, the key resource in the physical topology is assumed to be a fixed value, that is, the actual physical conditions and the performance differences of key supply caused by different protocols are ignored. This assumption may lead the network to fail to run appropriately in practical applications. In order to solve the above problems, from the perspective of link mapping, this paper proposes an improved virtual service mapping model and virtual service mapping algorithm with the quantum key distribution optical network as the underlying network, which makes it closer to the actual application scenario. On the one hand, by increasing the constraints of geographical location, the range from virtual nodes to the mappable physical nodes is reasonably restricted. On the other hand, from the perspective of hardware cost and actual key generation rate, the cost performance evaluation index is proposed to allocate and manage resources. In addition, by combining three mainstream quantum key distribution protocols (BB84, measurement-device-independent, and twin-field), we construct a universal virtual service mapping model in the quantum key distribution optical network, and realize the recommendation of the optimal protocol and the optimal allocation and management of resources.
      通信作者: 王琴, qinw@njupt.edu.cn
    • 基金项目: 国家重点研究发展计划 (批准号: 2018YFA0306400)、国家自然科学基金 (批准号: 12074194, 12104240, 62201276)、江苏省重点研发计划产业前瞻与关键核心技术项目(批准号: BE2022071)、江苏省自然科学基金(批准号: BK20192001, BK20210582)、江苏省高等学校自然科学研究项目(批准号: 22KJB510007)和南京邮电大学自然科学基金(批准号: NY220123)资助的课题.
      Corresponding author: Wang Qin, qinw@njupt.edu.cn
    • Funds: Project supported by the National Key R&D Program of China (Grant No. 2018 YFA0306400), the National Natural Science Foundation of China (Grant Nos. 12074194, 12104240, 62201276), the Industry Foresight and Key Core Technology Project of Key R&D Plan of Jiangsu Province, China (Grant No. BE2022071), the Jiangsu Natural Science Foundation, China (Grant Nos. BK20192001, BK20210582), the Natural Science Research Project of Jiangsu Higher Education Institutions, China (Grant No. 22KJB510007), and the Natural Science Foundation of Nanjing University of Posts and Telecommunications, China (Grant No. NY220123).
    [1]

    Lin R P, Luo S, Zhou J W, Wang S, Cai A L, Zhong W D, Moshe Z 2018 J. Lightwave Technol. 36 3551Google Scholar

    [2]

    Jiang H H, Wang Y X, Gong L, Zhu Z Q 2015 J. Opt. Commun. Netw. 7 1160Google Scholar

    [3]

    Gong L, Zhu Z 2013 J. Lightwave Technol. 32 450Google Scholar

    [4]

    Jarray A, Karmouch A 2014 IEEE/ACM Trans. Netw. 23 1012Google Scholar

    [5]

    Botero J F, Hesselbach X, Fischer A, Hermann D M 2012 Telecommun. Syst. 51 273Google Scholar

    [6]

    王妍 2020 硕士学位论文(北京: 北京邮电大学)

    Wang Y 2020 M. S. Dessertation (Beijing: Beijing University of Posts and Telecommunications ) (in Chinese)

    [7]

    Zeng P, Zhou H Y, Wu W J, Ma X F 2022 Nat. Commun. 13 1Google Scholar

    [8]

    Zhou X Y, Zhang C H, Zhang C M, Wang Q 2019 Phys. Rev. A 99 062316Google Scholar

    [9]

    Mao Y Q, Wang B X, Zhao C X, Wang G Q, Wang R C, Wang H H, Zhou F, Nie J M, Chen Q, Zhao Y, Zhang Q, Zhang J, Chen T Y, Pan J W 2018 Opt. Express 26 6010Google Scholar

    [10]

    王鹏辉, 张宁, 肖明明 2019 计算机工程与应用 55 106Google Scholar

    Wang P H, Zhang N, Xiao M M 2019 Comput. Eng. Appl. 55 106Google Scholar

    [11]

    Gottesman D, Lo H K, Lutkenhaus N, Preskill J 2004 Quantum Inf. Comput. 4 325Google Scholar

    [12]

    朱凤丹 2016 硕士学位论文 (南京: 南京邮电大学)

    Zhu F D 2016 M. S. Thesis (Nanjing: Nanjing University of Posts and Telecommunications) (in Chinese)

    [13]

    Zhou Y H, Yu Z W, Wang X B 2016 Phys. Rev. A 93 042324Google Scholar

    [14]

    Xu H, Yu Z W, Jiang C, Hu X L, Wang X B 2020 Phys. Rev. A 101 042330Google Scholar

    [15]

    Cao Y, Zhao Y L, Wang Q, Zhang J, Ng S X, Hanzo L 2022 IEEE Commun. Surv. Tut. 24 839Google Scholar

    [16]

    赵礼峰, 黄奕雯 2017 计算机技术与发展 27 98Google Scholar

    Zhao L F, Huang Y W 2017 Comput. Technol. Dev. 27 98Google Scholar

    [17]

    Xu F, Xu H, Lo H K 2014 Phys. Rev. A. 89 052333Google Scholar

    [18]

    Yin H L, Chen T Y, Yu Z W, Liu H, You L X, Zhou Y H, Chen S J, Mao M Q, Huang M Q, Zhang W J, Chen H, Li M J, Nolan D, Zhou F, Jiang X, Wang Z, Zhang Q, Wang X B, Pan J W 2016 Phys. Rev. Lett. 117 190501Google Scholar

    [19]

    Liu Y, Yu Z W, Zhang W J, Guan J Y, Chen J P, Zhang C, Hu X L, Li H, Jiang C, Lin J, Chen T Y, You L X, Wang Z, Wang X B, Zhang Q, Pan J W 2019 Phys. Rev. Lett. 123 100505Google Scholar

  • 图 1  USNET拓扑图

    Fig. 1.  USNET topological graph.

    图 2  可信中继原理图

    Fig. 2.  Schematic diagram of trusted relay.

    图 3  虚拟业务映射模型

    Fig. 3.  Virtual service mapping model.

    图 4  虚拟节点映射到每个物理节点上的次数

    Fig. 4.  The number of times the virtual nodes are mapped to each physical node.

    图 5  3种协议密钥产生速率随距离变化曲线图

    Fig. 5.  Plot of key generation rate of three protocols versus distance.

    图 6  (a)采用BB84协议时不同距离下中继数量与性价比关系图; (b)采用MDI协议时不同距离下中继数量与性价比关系图; (c)采用TF协议时不同距离下中继数量与性价比关系图

    Fig. 6.  (a) Plot of relay number and cost performance at different distances with BB84 protocol; (b) plot of relay number and cost performance at different distances with measurement-device-independent protocol; (c) plot of relay number and cost performance at different distances with two-field protocol.

    图 7  (a)中继距离(0—300 km)时性价比关系对比图; (b)中继距离(150—300 km)时性价比关系对比图

    Fig. 7.  (a) Cost performance-price ratio for relay distance (0–300 km); (b) cost performance-price ratio for relay distance (150–300 km).

    图 8  业务阻塞率随业务到达速率变化曲线

    Fig. 8.  Curve of traffic blocking probability versus traffic arrival rate.

    图 9  密钥利用率随业务到达速率变化曲线

    Fig. 9.  Curve of the key resource utilization versus traffic arrival rate.

    图 10  每条物理链路的密钥利用率

    Fig. 10.  Key utilization for each physical link.

    表 1  虚拟节点可映射范围求解算法

    Table 1.  Mapping range solving algorithm for the virtual nodes.

     输入 虚拟节点$ {v}_{i}^{\rm{v}} $, 物理节点$ {v}_{i}^{\rm{p}} $, 物理网络
        ${G}^{\rm{p} }\left({V}^{\rm{p} },\; {L}^{\rm{p} },\; {BW}^{\rm{p} },\; {K}^{\rm{p} }\right)$
     输出 虚拟节点${v}_{i}^{{\rm{v}}}$可映射的物理节点范围${D}_{i}^{{\rm{v}}}$
      1 For 每个虚拟节点$ {v}_{i}^{\rm{v}} $ do
      2 随机生成一个相应的物理节点$ {v}_{i}^{\rm{p}} $
      3 End for
      4 For 每个物理节点$ {v}_{i}^{\rm{p}} $ do
      5 根据USNET网络拓扑图得出与每个物理节点直
    接相连的节点
      6 将物理节点$ {v}_{i}^{\rm{p}} $和与其直接相连的节点, 记为$ {D}_{i}^{\rm{v}} $
      7 End for
      8 每个虚拟节点$ {v}_{i}^{\rm{v}} $可映射的物理节点范围为$ {D}_{i}^{\rm{v}} $
    下载: 导出CSV

    表 2  每个虚拟节点可映射的物理节点范围

    Table 2.  The range of physical nodes that can be mapped to each virtual node.

    随机生成物理节点可映射物理节点范围随机生成物理节点可映射物理节点范围随机生成物理节点可映射物理节点范围
    11, 2, 699, 6, 7, 10, 11, 121717, 13, 16, 18, 22, 23
    22, 1, 3, 61010, 8, 9, 13, 141818, 14, 17, 24
    33, 2, 4, 5, 71111, 6, 9, 12, 15, 191919, 11, 20
    44, 3, 5, 71212, 9, 11, 13, 162020, 15, 19, 21
    55, 3, 4, 81313, 10, 12, 14, 172121, 16, 20, 22
    66, 1, 2, 7, 9, 111414, 10, 13, 182222, 16, 17, 21, 23
    77, 3, 4, 6, 8, 91515, 11, 16, 202323, 17, 22, 24
    88, 5, 7, 101616, 12, 15, 17, 21, 222424, 18, 23
    下载: 导出CSV

    表 3  仿真参数

    Table 3.  Simulation parameters

    α/(dB·km–1)$ {e}_{\rm{d}\rm{e}\rm{t}\rm{e}\rm{c}\rm{t}\rm{o}\rm{r}} $$ {Y}_{0} $$ {\eta }_{\rm{B}\rm{o}\rm{b}} $$ f/\rm{M}\rm{H}\rm{z} $
    0.20.015$ {10}^{-8} $0.52
    下载: 导出CSV

    表 4  仿真参数

    Table 4.  Simulation parameters.

    名称名称
    物理节点数量24个物理链路数量43条
    链路频谱数量386个每条虚拟链路带宽需求{5, 6, 7, 8, 9}个
    虚拟节点数量{2, 3, 4}个每条虚拟链路密钥需求{2000, 2400, 2800, 3200, 3600}bit
    下载: 导出CSV
  • [1]

    Lin R P, Luo S, Zhou J W, Wang S, Cai A L, Zhong W D, Moshe Z 2018 J. Lightwave Technol. 36 3551Google Scholar

    [2]

    Jiang H H, Wang Y X, Gong L, Zhu Z Q 2015 J. Opt. Commun. Netw. 7 1160Google Scholar

    [3]

    Gong L, Zhu Z 2013 J. Lightwave Technol. 32 450Google Scholar

    [4]

    Jarray A, Karmouch A 2014 IEEE/ACM Trans. Netw. 23 1012Google Scholar

    [5]

    Botero J F, Hesselbach X, Fischer A, Hermann D M 2012 Telecommun. Syst. 51 273Google Scholar

    [6]

    王妍 2020 硕士学位论文(北京: 北京邮电大学)

    Wang Y 2020 M. S. Dessertation (Beijing: Beijing University of Posts and Telecommunications ) (in Chinese)

    [7]

    Zeng P, Zhou H Y, Wu W J, Ma X F 2022 Nat. Commun. 13 1Google Scholar

    [8]

    Zhou X Y, Zhang C H, Zhang C M, Wang Q 2019 Phys. Rev. A 99 062316Google Scholar

    [9]

    Mao Y Q, Wang B X, Zhao C X, Wang G Q, Wang R C, Wang H H, Zhou F, Nie J M, Chen Q, Zhao Y, Zhang Q, Zhang J, Chen T Y, Pan J W 2018 Opt. Express 26 6010Google Scholar

    [10]

    王鹏辉, 张宁, 肖明明 2019 计算机工程与应用 55 106Google Scholar

    Wang P H, Zhang N, Xiao M M 2019 Comput. Eng. Appl. 55 106Google Scholar

    [11]

    Gottesman D, Lo H K, Lutkenhaus N, Preskill J 2004 Quantum Inf. Comput. 4 325Google Scholar

    [12]

    朱凤丹 2016 硕士学位论文 (南京: 南京邮电大学)

    Zhu F D 2016 M. S. Thesis (Nanjing: Nanjing University of Posts and Telecommunications) (in Chinese)

    [13]

    Zhou Y H, Yu Z W, Wang X B 2016 Phys. Rev. A 93 042324Google Scholar

    [14]

    Xu H, Yu Z W, Jiang C, Hu X L, Wang X B 2020 Phys. Rev. A 101 042330Google Scholar

    [15]

    Cao Y, Zhao Y L, Wang Q, Zhang J, Ng S X, Hanzo L 2022 IEEE Commun. Surv. Tut. 24 839Google Scholar

    [16]

    赵礼峰, 黄奕雯 2017 计算机技术与发展 27 98Google Scholar

    Zhao L F, Huang Y W 2017 Comput. Technol. Dev. 27 98Google Scholar

    [17]

    Xu F, Xu H, Lo H K 2014 Phys. Rev. A. 89 052333Google Scholar

    [18]

    Yin H L, Chen T Y, Yu Z W, Liu H, You L X, Zhou Y H, Chen S J, Mao M Q, Huang M Q, Zhang W J, Chen H, Li M J, Nolan D, Zhou F, Jiang X, Wang Z, Zhang Q, Wang X B, Pan J W 2016 Phys. Rev. Lett. 117 190501Google Scholar

    [19]

    Liu Y, Yu Z W, Zhang W J, Guan J Y, Chen J P, Zhang C, Hu X L, Li H, Jiang C, Lin J, Chen T Y, You L X, Wang Z, Wang X B, Zhang Q, Pan J W 2019 Phys. Rev. Lett. 123 100505Google Scholar

计量
  • 文章访问数:  285
  • PDF下载量:  10
  • 被引次数: 0
出版历程
  • 收稿日期:  2022-08-21
  • 修回日期:  2022-10-12
  • 上网日期:  2023-01-03
  • 刊出日期:  2023-01-20

实用化量子密钥分发光网络中的资源优化配置

  • 1. 南京邮电大学, 量子信息技术研究所, 南京 210003
  • 2. 南京邮电大学, 宽带无线通信与传感网教育部重点实验室, 南京 210003
  • 3. 南京邮电大学, 通信与网络国家工程研究中心, 南京 210003
  • 通信作者: 王琴, qinw@njupt.edu.cn
    基金项目: 国家重点研究发展计划 (批准号: 2018YFA0306400)、国家自然科学基金 (批准号: 12074194, 12104240, 62201276)、江苏省重点研发计划产业前瞻与关键核心技术项目(批准号: BE2022071)、江苏省自然科学基金(批准号: BK20192001, BK20210582)、江苏省高等学校自然科学研究项目(批准号: 22KJB510007)和南京邮电大学自然科学基金(批准号: NY220123)资助的课题.

摘要: 在大规模量子通信网络应用研究中, 人们一般通过构建虚拟业务网络并将其映射到实际物理空间来实现资源的分配. 在该映射过程中, 为简化模型常常做一些假设, 比如假定物理拓扑中的密钥资源为某一固定值, 即忽略实际物理条件以及不同协议对密钥供给带来的性能差异. 这种忽略实际物理条件的假设可能导致该网络在实际应用中无法正常运行. 为解决以上问题, 本文从链路映射的角度出发, 以量子密钥分发光网络为底层网络, 提出了改进的虚拟业务映射模型和虚拟业务映射算法, 使其更加接近于实际应用场景. 一方面通过增加地理位置的约束, 对虚拟节点到可映射的物理节点范围做合理限制; 另一方面, 从硬件成本和实际密钥生成速率角度出发, 提出了性价比的评估指标对资源进行分配管理. 此外, 我们通过结合3种主流的量子密钥分发协议(BB84、测量设备无关、双场), 构建了普适的虚拟业务在量子密钥分发光网络中的映射模型, 实现了最优协议的推荐和资源的优化配置管理.

English Abstract

    • 不论是在传统光网络中, 还是在量子密钥分发光网络中, 都是通过将所构建的虚拟网络映射到实际的物理空间来实现资源的分配[1-3]. 在进行网络拓扑的表征时, 网络通常由点和线构成, 点代表骨干中继站, 线代表路径, 因此映射分为节点(点)映射和链路(线)映射. 虚拟业务由虚拟节点和虚拟链路组成[4], 在资源分配中, 需要将虚拟节点与物理节点一一对应起来, 虚拟链路与实际物理链路一一对应起来[5], 这两个映射顺序可以颠倒, 但必须要互洽, 从而满足虚拟业务的资源需求, 实现数据的加密传输. 在虚拟业务的映射过程中, 如何降低业务阻塞率并提高资源利用率是研究重点.

      在之前的研究中, 许多假设都是过于理想化而不符合实际, 例如, 假定每条物理链路上的密钥产生速率相同而不考虑具体使用哪一种量子密钥分发(quantum key distribution, QKD)协议[6]. 因为QKD协议不同, 其密钥产生速率不同[7,8], 而且由于每条物理链路的长度不尽相同, 即使采取同一种量子密钥分发协议, 不同物理链路上的密钥产生速率也应该有所区别. 因此在本文中, 我们结合具体的QKD协议, 研究了不同长度的物理链路的密钥产生速率以及之间的关联和相似性. 为了对不同QKD协议的性能进行评价与比较, 考虑了各类QKD协议可信中继的成本及其传输效率, 设计了基于不同QKD协议确定不同长度物理链路上密钥产生速率的算法, 然后通过编程对实际情况进行仿真计算, 同时引入“性价比”这个性能指标, 考察了不同QKD协议“性价比-链路长度”函数曲线. 通过以性价比最高为目的, 结合实际物理条件限制, 可以对每个链路选取合适的QKD协议以及中继数量. 在选择了合适的QKD协议之后, 还需要结合实际物理条件, 建立虚拟业务映射模型. 在映射模型中, 实际物理链路是量子与经典的融合通道, 除了要考虑所选的QKD协议带来密钥资源, 还要考虑经典信息传输占据的带宽资源[9]. 在本文的映射模型中, 考虑到实际物理空间的限制, 对于随机生成的一个虚拟业务, 其可映射到的物理节点是有限制的, 我们通过距离算法求出其最近距离内的可映射节点. 每条链路选定QKD协议以及中继数后, 就确定了密钥产生速率, 继而基于我们建立的映射模型, 通过随机生成大量虚拟业务, 对实际网络进行业务映射以及性能考察. 并指出可以根据编程计算的结果对原模型中QKD协议的选取以及中继数进行反馈改进.

    • 在关于量子密钥分发光网络虚拟业务映射的研究中, 为了评估算法的网络虚拟, 可采用USNET和NSFNET这样不同规模的网络拓扑[10]. 本文基于USNET网络拓扑进行仿真, 如图1所示, 共有24个物理节点和43条物理链路.

      图  1  USNET拓扑图

      Figure 1.  USNET topological graph.

      在USNET拓扑中, 所有节点都是骨干节点, 每对骨干节点之间的距离为几百到几千千米. 受距离长度的限制, 在一对骨干节点之间无法直接完成量子密钥分发, 因此无法产生所需的密钥量. 通过使用可信中继可以实现两个骨干节点之间的长距离量子密钥分发. 可信中继主要是通过逐跳加密和解密的方式, 将密钥沿着量子密钥分发路径进行传输, 从而将密钥从源节点转发到宿节点. 可信中继基本原理如图2所示. 本文假设骨干节点之间采取等距离间隔放置可信中继的方式. 可信中继放置的间隔距离不同, 密钥生成率也会随之不同.

      图  2  可信中继原理图

      Figure 2.  Schematic diagram of trusted relay.

    • 为了确定链路上使用什么协议, 不同长度的物理链路上如何合理地放置可信中继, 定义“性价比”这个评估指标. 通过比较同一协议下同一长度的物理链路放置不同个数可信中继的性价比大小, 可确定不同长度的物理链路应该如何放置可信中继. 通过比较不同协议中同一长度的物理链路放置最佳个数可信中继的性价比大小, 可确定不同长度的物理链路应该采用哪一种量子密钥分发协议.

      性价比CP的公式为

      $ {\rm{C}\rm{P}}=\frac{R}{C}=\frac{R}{c\times n},\;\;n\geqslant 1, $

      式中, R表示密钥产生率, C表示放置设备的总成本, c为QKD发送机和QKD接收机的成本, n为物理链路上需要放置可信中继的数量.

      如果已知链路总长度为Ls, 中继间距为$ L $, 则中继数n = Ls/L – 1, 代入 (1) 式, 得到性价比CP与L的函数关系:

      $ {\rm{C}\rm{P}}=\frac{R}{c\times n}=\frac{R}{c}\cdot \frac{L}{{L}_{{\rm{s}}}-L}. $

      从(2)式可以看出, 在链路总长度和中继间距不变的情况下, 当可信中继之间使用不同的协议时, 密钥率会发生改变, 性价比也会随之改变; 在中继间距和可信中继之间使用的协议都不变的情况下, 当链路总长度发生改变时, 性价比也会随之发生改变; 在链路总长度和可信中继之间使用的协议都不变的情况下, 中继间距发生变化将会导致中继数量改变, 性价比也会随之而改变. 因此, 本文定义的性价比公式从整体上讨论了包含可信中继之间采用不同协议、链路总长度不同和中继数量发生变化的情况.

      (2)式是性价比评估指标的一个简单表达, 具有普适性, 适用于包括BB84、测量设备无关(measure-ment-device-independent,MDI)、双场(twin-field, TF)等不同类型的QKD协议. 其中BB84是双方协议, 而MDI和TF是三方协议. 在BB84协议中, 可信中继包含一个QKD接收机和一个QKD发送机; 在MDI, TF协议中, 可信中继包含两个QKD发送机, 可信中继之间放置一个QKD接收机. 据此, 给出使用3种协议时c的表达式:

      $ {c}_{{k}_{l}}=\left\{\begin{aligned} &{c}_{\rm{B}\rm{B}{84}_{\rm{Q}\rm{R}}}+{c}_{\rm{B}\rm{B}{84}_{\rm{Q}\rm{T}} },\\ &{c}_{{\rm{M}\rm{D}\rm{I}}_{\rm{Q}\rm{R}}}+2{c}_{{\rm{M}\rm{D}\rm{I}}_{\rm{Q}\rm{T}} },\\ &{c}_{{\rm{T}\rm{F}}_{\rm{Q}\rm{R}}}+2{c}_{{\rm{T}\rm{F}}_{\rm{Q}\rm{T}}}, \end{aligned}\right. $

      其中, $ {c}_{{k}_{l}}(k\in \{\rm{B}\rm{B}84, \rm{ }\rm{M}\rm{D}\rm{I}, \rm{T}\rm{F}\} $, $ l\in \left\{\rm{Q}\rm{R}、\rm{Q}\rm{T}\right\} $)表示中继之间使用$ k $协议时, 一个量子密钥分发发送机$ \left(\rm{Q}\rm{T}\right) $或量子密钥分发接收机$ \left(\rm{Q}\rm{R}\right) $的成本. 后文为了便于说明, 以BB84协议为例来解释说明模型构建过程.

    • 对三强度诱骗态条件下BB84协议的性价比公式展开具体的推导. BB84协议的安全密钥产生率表达式为[11]

      $ R = q \big\{-{Q}_{\mu }f ({E}_{\mu }) {H}_{2} ({E}_{\mu }) + {Q}_{1}^{L} \big[1-{H}_{2} ({e}_{1}^{\rm{U}})\big]\big\}. $

      其中$ q $代表对基概率, 一般取值为0.5, $ f $为纠错效率, $ {H}_{2}\left(x\right) $是香农熵函数, 表达式如下:

      $ {H}_{2}\left(x\right)=-x{\rm{l}\rm{o}\rm{g}}_{2}\left(x\right)-\left(1-x\right){\rm{l}\rm{o}\rm{g}}_{2}\left(1-x\right) . $

      密钥产生率主要与系统的总增益$ {Q}_{\mu } $、误码率$ {E}_{\mu } $、单光子脉冲的增益$Q_1 $的下界$ {Q}_{1}^{L} $和单光子脉冲的误码率$e_1 $的上界$ {e}_{1}^{U} $有关, 相关表达式为[12]

      $ {Q}_{\mu }=\sum _{i=0}^{\infty }{Y}_{i}\frac{{\mu }^{i}}{i!}{e}^{-\mu }={Y}_{0}+1-{e}^{-\eta \mu }, $

      $\begin{split}& {E}_{\mu }{Q}_{\mu }=\sum _{i=0}^{\infty }{e}_{i}{Y}_{i}\frac{{\mu }^{i}}{i!}{e}^{-\mu } \\ =\;&{e}_{0}{Y}_{0}+{e}_{\rm{d}\rm{e}\rm{t}\rm{e}\rm{c}\rm{t}\rm{o}\rm{r}}\left(1-{e}^{-\eta \mu }\right), \end{split} $

      $ \begin{split}&{Q}_{1}\geqslant {Q}_{1}^{\rm{L}} = \frac{{\mu }^{2}{ {e}}^{-\rm{\mu }}}{\mu {v}_{1}-{{v}_{1}^{2}}} \\ &\quad \times \left({Q}_{{v}_{1}}{e}^{{v}_{1}}-{Q}_{\mu }{e}^{\mu }\frac{{{v}_{1}^{2}}}{{\mu }^{2}}-\frac{{\mu }^{2}-{{v}_{1}^{2}}}{{\mu }^{2}}{Y}_{0}\right), \end{split} $

      $ { {e}}_{1}\leqslant { {e}}_{1}^{{U}}=\frac{{E}_{{v}_{1}}{Q}_{{v}_{1}}{e}^{{v}_{1}}-{e}_{0}{Y}_{0}}{{v}_{2}{Y}_{1}^{L}}, $

      式中, $ {v}_{1} $$ {v}_{2} $是诱骗态的强度, $ \mu $为信号态的强度. 诱骗态的强度需要满足: ${v}_{1}+{v}_{2} < \mu , \;0\leqslant {v}_{2}\leqslant {v}_{1}$. $ {e}_{\rm{d}\rm{e}\rm{t}\rm{e}\rm{c}\rm{t}\rm{o}\rm{r}} $表示光子触发错误探测器的概率. $ {e}_{0} $代表真空态的误码率, 一般取值0.5. $ {Y}_{0} $代表真空态的增益. 系统的整体效率可表示为$ \eta= {\eta }_{\rm{B}\rm{o}\rm{b}}{10}^{-\alpha L/10} $, 其中$ {\eta }_{\rm{B}\rm{o}\rm{b}} $代表接收端Bob端的单侧效率, $ \alpha $代表信道损耗系数以及L是信道长度.

      在得到BB84协议的安全密钥产生率后, 就可将其代入(1)式中, 然后就可以得到BB84协议性价比公式的具体表达:

      $\begin{split} &\; {\rm{C}\rm{P}}= {R}/{C} = \\ & \frac{q\left\{-{Q}_{\mu }f\left({E}_{\mu }\right){H}_{2}\left({E}_{\mu }\right)+{Q}_{1}^{L}\left[1-{H}_{2}\left({e}_{1}^{U}\right)\right]\right\}}{c\times n}. \end{split} $

      根据MDI协议[13]和TF协议的密钥产生速率[14], MDI协议和TF协议的性价比公式可做同样推导.

    • 介绍完QKD协议的评价指标, 来考虑虚拟业务的映射模型. 虚拟业务映射模型如图3所示, 该虚拟业务映射模型包含虚拟业务层和量子密钥分发光网络层两部分.

      图  3  虚拟业务映射模型

      Figure 3.  Virtual service mapping model.

      1) 虚拟业务层主要是由虚拟节点和虚拟链路组成. 虚拟业务具有两类网络资源需求, 包括量子密钥资源(用于安全性)和带宽资源. 虚拟业务层通过一定的映射规则映射到实际物理层, 以实现业务的安全运行. 映射规则需要实现虚拟节点映射到实际物理节点, 虚拟链路映射到实际物理链路.

      2) 量子密钥分发光网络层(实际物理层)主要由量子的“QKD网络层”和经典的“弹性光网络层”组成. QKD网络层产生密钥, 并存储在量子密钥池[15]中, 即每个可信中继将密钥生成并存储在量子密钥池中, 当进行密钥中继时可以直接调用, 避免时延等因素影响而造成密钥率不足的情况, 从而实现对数据的加密; 弹性光网络层用于提供带宽资源, 完成数据的传输. 在本文的虚拟业务映射模型中, 量子信道和数据传输信道共享弹性光网络的光纤资源, 其中量子信道由独立的光纤实现, 或者可以与完成QKD所需的同步信道和协商信道等通过波分复用的方式共享光纤中的频谱带宽资源, 该同传方式对密钥率损耗的影响较小. 然而, 当量子信道与数据传输信道在单根光纤中同传时, 受高速数据传输的影响, 不同协议的密钥率损耗可能不同. 本工作主要基于前一种同传方式开展, 不对密钥与数据同传的相互影响进行具体讨论. 虚拟业务的数据传输信道需要占用大量的带宽资源, 而其安全需求需要通过密钥资源来满足, 量子信道的主要功能是实现QKD以提供密钥资源. 量子信道和数据传输信道共享弹性光网络的光纤资源, 其中量子信道由独立的光纤实现. 本文中所有的量子节点均设为可信节点, 并且在量子节点之间等距放置可信中继, 进而实现密钥的远程传输.

      考虑到地域的关系, 虚拟节点无法随意地映射到任意一个物理节点上, 可映射到的物理节点范围受地理位置限制, 必须对每个虚拟节点可以映射到的物理节点进行划分. 例如, 在图3中, 令虚拟节点A随机出现在一个位置, 譬如出现在物理节点A1附近, 通过计算距离发现, A1, A2这两个物理节点最靠近虚拟节点A, 其他物理节点距离虚拟节点A的空间位置太远, 不适合作为映射对象, 那么, A的可映射范围即集合{A1, A2}.

    • 根据3.1节中介绍的虚拟业务映射模型, 可以知道主要的映射就是将虚拟业务层映射到量子密钥分发光网络层, 即$ F\left({G}^{\rm{v}}\right){:G}^{\rm{v}}\to {G}^{\rm{p}} $. 在虚拟业务中, 每条虚拟链路都有一对源宿节点. 在现有的虚拟节点可映射范围求解过程中, 都是随机的[6]. 这是不合理的, 因此考虑到地理位置这一限制条件, 对每个虚拟节点的可映射范围进行合理的限制, 具体的算法在表1列出.

       输入 虚拟节点$ {v}_{i}^{\rm{v}} $, 物理节点$ {v}_{i}^{\rm{p}} $, 物理网络
          ${G}^{\rm{p} }\left({V}^{\rm{p} },\; {L}^{\rm{p} },\; {BW}^{\rm{p} },\; {K}^{\rm{p} }\right)$
       输出 虚拟节点${v}_{i}^{{\rm{v}}}$可映射的物理节点范围${D}_{i}^{{\rm{v}}}$
        1 For 每个虚拟节点$ {v}_{i}^{\rm{v}} $ do
        2 随机生成一个相应的物理节点$ {v}_{i}^{\rm{p}} $
        3 End for
        4 For 每个物理节点$ {v}_{i}^{\rm{p}} $ do
        5 根据USNET网络拓扑图得出与每个物理节点直
      接相连的节点
        6 将物理节点$ {v}_{i}^{\rm{p}} $和与其直接相连的节点, 记为$ {D}_{i}^{\rm{v}} $
        7 End for
        8 每个虚拟节点$ {v}_{i}^{\rm{v}} $可映射的物理节点范围为$ {D}_{i}^{\rm{v}} $

      表 1  虚拟节点可映射范围求解算法

      Table 1.  Mapping range solving algorithm for the virtual nodes.

      在得到每个虚拟节点$ {v}_{i}^{\rm{v}} $对应的可以映射的物理节点的范围$ {D}_{i}^{\rm{v}} $之后, 将源宿节点可映射物理节点范围进行两两组合. 这样就可得到源宿虚拟节点映射的源宿物理节点集合$ {\rm{C}\rm{M}\rm{P}\rm{N}\rm{P}\rm{S}}_{ij} $(candidate mapping physical node pair set, CMPNPS). 这个集合中的元素(一对源宿物理节点), 代表一种可能的映射.

    • 基于第3.2节给出的基于距离的可映射范围求解算法, 构建了符合实际物理条件的映射模型, 并将所构建的QKD模型融入在其中. 我们构建的虚拟业务映射算法可以分为4个部分: 虚拟链路排序, 映射范围求解, 节点映射+密钥中继路径, 数据传输路径.

      1) 虚拟链路排序

      为了满足一些对密钥和带宽高需求的虚拟业务, 给虚拟链路引入评估值:

      $ {\rm{V}\rm{L}\rm{S}\rm{E}}_{ij}=\frac{{bw}_{ij}^{v}}{\displaystyle\sum_{i=1}^m \sum_{j=1}^n {bw}_{ij}^{v}}+\frac{{k}_{ij}^{v}}{\displaystyle\sum_{i=1}^m \sum_{j=1}^n {k}_{ij}^{v}}. $

      (10)式中, $ {\rm{V}\rm{L}\rm{S}\rm{E}}_{ij} $ (virtual link sequence evaluation, VLSE) 用于表示对虚拟链路$ {l}_{ij}^{v} $的评估值, 等号右边第一项表示虚拟链路$ {l}_{ij}^{v} $的带宽需求除以所有虚拟链路的总带宽需求, 第二项表示虚拟链路$ {l}_{ij}^{v} $的密钥需求除以所有虚拟链路的总密钥需求, 也就是对每条虚拟链路上的带宽需求和密钥需求做了归一化处理.

      2) 映射范围求解

      考虑到地理位置的约束, 对每个虚拟节点可映射范围进行一定的限制. 通过表1中所介绍的虚拟节点可映射范围求解算法, 可以求得每个虚拟节点到可映射的物理节点范围, 该范围为随机对应的一个物理节点以及与其直接相连的其他物理节点.

      3) 节点映射+密钥中继路径

      对可映射物理节点集合$ {\rm{C}\rm{M}\rm{P}\rm{N}\rm{P}\rm{S}}_{ij} $中的每个源宿物理节点组合采用KSP算法得到k条路径, N个组合就得到N·k条路径. 然后以链路密钥评估PKE (path key evaluation, PKE) 为评估标准对N·k条路径进行评估, 选取PKE最大的那条路径为密钥中继路径, 并将该路径两端的物理节点与虚拟节点确定映射关系. 评估指标PKE的定义为

      $ \rm{P}\rm{K}\rm{E}=\frac{{\rm{k}\rm{e}\rm{y}}_{\rm{m}\rm{i}\rm{n}}-{\rm{k}\rm{e}\rm{y}}_{\rm{d}\rm{e}\rm{m}\rm{a}\rm{n}\rm{d}}}{\rm{h}\rm{o}\rm{p}\rm{s}}. $

      在两个物理节点之间通常包含多条物理链路, 每条物理链路上包含了多个密钥池, 链路的密钥提供能力有链路上最小的密钥池来决定. 将链路上最小密钥池的密钥量记为$ {\rm{k}\rm{e}\rm{y}}_{\rm{m}\rm{i}\rm{n}} $, 虚拟链路的密钥需求记为$ {\rm{k}\rm{e}\rm{y}}_{\rm{d}\rm{e}\rm{m}\rm{a}\rm{n}\rm{d}} $. 通过计算出大于$ {\rm{k}\rm{e}\rm{y}}_{\rm{d}\rm{e}\rm{m}\rm{a}\rm{n}\rm{d}} $路径的PKE进行排序, 将PKE最大的那条路径设置为密钥中继路径. 如果不存在密钥量大于密钥需求路径, 则业务阻塞. 确定了密钥中继路径之后, 该路径两端的物理节点就被选为虚拟链路两端源宿虚拟节点所映射到的物理节点.

      4) 数据传输路径

      对于整个业务, 虚拟节点和密钥中继路径映射都完成之后, 就剩下数据中继路径的映射. 数据中继路径的映射流程是: 首先在以确定的源宿物理节点之间采用k条最短路径算法(k-shortest pathes, KSP)选出前k条路径[16], 然后运用首次命中算法(first fit, FF)依次为k条路径分配频谱. 一旦有一条路径上的频谱资源满足虚拟业务的频谱需求, 就将那条路径确定为数据中继路径. 如果不存在这样的路径使频谱资源满足虚拟业务的频谱需求, 那么整个业务阻塞.

      以上就是一个完整的虚拟链路映射过程, 只有当所有的虚拟链路都映射成功之后, 整个虚拟业务才算映射成功.

    • 根据表1所描述的虚拟节点可映射范围求解算法, 对图1的USNET拓扑图进行求解, 通过软件MATLAB求解后能得出每个虚拟节点可映射的物理节点范围, 每个虚拟节点可映射的物理节点范围集合由随机产生的一个物理节点以及与该物理节点直接相连的物理节点组成, 具体见表2.

      随机生成物理节点可映射物理节点范围随机生成物理节点可映射物理节点范围随机生成物理节点可映射物理节点范围
      11, 2, 699, 6, 7, 10, 11, 121717, 13, 16, 18, 22, 23
      22, 1, 3, 61010, 8, 9, 13, 141818, 14, 17, 24
      33, 2, 4, 5, 71111, 6, 9, 12, 15, 191919, 11, 20
      44, 3, 5, 71212, 9, 11, 13, 162020, 15, 19, 21
      55, 3, 4, 81313, 10, 12, 14, 172121, 16, 20, 22
      66, 1, 2, 7, 9, 111414, 10, 13, 182222, 16, 17, 21, 23
      77, 3, 4, 6, 8, 91515, 11, 16, 202323, 17, 22, 24
      88, 5, 7, 101616, 12, 15, 17, 21, 222424, 18, 23

      表 2  每个虚拟节点可映射的物理节点范围

      Table 2.  The range of physical nodes that can be mapped to each virtual node.

      随机产生的物理节点即虚拟业务所在的空间位置, 这样设定, 相当于让虚拟业务在物理空间上接近随机均匀分布. 对于实际的情况, 可以根据人口密集程度以及繁荣程度, 合理设定分布函数.

      使用表1中所描述的算法求解虚拟节点可映射范围, 假设有100000条虚拟业务动态到达, 虚拟节点在一个虚拟业务中只能映射到一个物理节点上. 本模型设定虚拟业务为均匀分布, 即对于24个物理节点来说, 虚拟节点映射到每个物理节点上的概率一致. 通过软件仿真, 可以发现虚拟节点映射到每个物理节点上的次数基本一致, 基本呈现均匀分布的状态, 如图4所示.

      图  4  虚拟节点映射到每个物理节点上的次数

      Figure 4.  The number of times the virtual nodes are mapped to each physical node.

      均匀分布是模型设定的, 然而在具体的实际应用中, 由于人口密集程度以及繁荣程度等因素, 分布情况不一定接近均匀分布, 这时候就可以通过改变分布函数来趋近于实际情况, 在代码中, 虚拟业务映射到24个物理节点的概率是可调的, 只需要在代码中改变权重因子即可实现对24个物理节点被映射到的概率进行调节.

    • 本文采用三强度诱骗态条件下的BB84协议、MDI协议和TF协议, 根据BB84协议[12]、MDI协议[13]和TF协议[14]的密钥产生速率, 并对诱骗态以及信号态的强度进行了全局优化, 通过全局优化, 可以得到在不同距离下信号态强度和诱骗态强度的最优参数. 例如, 当采用BB84协议时, 在传输距离为100 km的情况下, 通过全局优化后密钥生成速率的条件是信号态强度为0.70、诱骗态强度为0.05. 仿真中使用的是局部搜索算法[17], 仿真参数见表3, 其中考虑到TF协议的实际系统稳定性比较差, 据目前已报道实验数据水平[18,19], 合理设定TF系统的本底误码均为BB84和MDI同等情况下的4倍.

      α/(dB·km–1)$ {e}_{\rm{d}\rm{e}\rm{t}\rm{e}\rm{c}\rm{t}\rm{o}\rm{r}} $$ {Y}_{0} $$ {\eta }_{\rm{B}\rm{o}\rm{b}} $$ f/\rm{M}\rm{H}\rm{z} $
      0.20.015$ {10}^{-8} $0.52

      表 3  仿真参数

      Table 3.  Simulation parameters

      通过仿真得到3种协议密钥产生速率随距离变化曲线图, 如图5所示. 在得到3种协议密钥产生速率随距离的变化曲线后, 将其代入性价比CP公式((1)式)中进行求解. 为简单起见, 不考虑不同协议的安全性等级和有限长效应, 仅将密钥率作为主要评价指标. 其次, 考虑到搭建实际QKD系统时不同协议所需要消耗的资源大小不同, 将BB84协议、MDI协议和TF协议接收机(发送机)的成本设为1∶2∶4. 然后仿真出采用3种不同协议时, 不同长度物理链路长度下放置可信中继的最佳数量, 并得到合理放置中继时的密钥量, 具体仿真结果图如图6所示(为简化计算, 此处忽略了有限长效应).

      图  5  3种协议密钥产生速率随距离变化曲线图

      Figure 5.  Plot of key generation rate of three protocols versus distance.

      图  6  (a)采用BB84协议时不同距离下中继数量与性价比关系图; (b)采用MDI协议时不同距离下中继数量与性价比关系图; (c)采用TF协议时不同距离下中继数量与性价比关系图

      Figure 6.  (a) Plot of relay number and cost performance at different distances with BB84 protocol; (b) plot of relay number and cost performance at different distances with measurement-device-independent protocol; (c) plot of relay number and cost performance at different distances with two-field protocol.

      图6展现了不同长度的物理链路采用不同协议时, 物理链路上放置中继数量与性价比关系图. 由图6可知, BB84协议的优势十分明显, 性价比是其他两个协议的几十倍, 然后MDI协议比TF协议略好一些. 最开始定义性价比公式时, 是预期BB84协议在短距离时性价比最高, MDI协议在较长距离下性价比最高, TF协议在最长距离下性价比最高. 但是只从图6来看, 无法准确分辨出在不同中继距离下的最佳协议. 然后根据性价比(2)式仿真得出了3种协议在相同长度链路上放置中继间隔距离和性价比的对比图, 具体见图7.

      图  7  (a)中继距离(0—300 km)时性价比关系对比图; (b)中继距离(150—300 km)时性价比关系对比图

      Figure 7.  (a) Cost performance-price ratio for relay distance (0–300 km); (b) cost performance-price ratio for relay distance (150–300 km).

      图7所示, 链路长度Ls取1000 km, 中继间距在34 km以内时, BB84协议性价比最高, MDI协议次之, TF协议最低; 中继间距在34—205 km时, BB84协议性价比最高, TF协议次之, MDI协议最低; 结合图7(b), 在中继间隔大于205 km之后, TF协议的性价比超越了其他两个协议. 中继距离越短, 放置中继个数越多, 那么链路上的安全性也会随之降低. 因此, 如果不考虑链路安全性等级划分的话, 在较短的中继间隔上BB84协议最好. 不过, 如果实际网络中限需要较高的安全性, 设置中继间隔大于200 km时, 采取TF协议的性价比大于其他两种协议.

      结合图5所示3种协议的“密钥产生速率随传输距离变化”曲线图, 可知BB84协议在100 km以内的密钥量比另外两种协议要高至少1个数量级; 在传输距离只有几千米时, MDI协议与TF协议有一个交点, 由于两者成本不同, 故性价比曲线的交点发生了移动; 超过200 km 之后, TF 协议一直处在优势地位. 该结果对于今后开展大规模量子通信网络实际应用具有重要的指导价值.

      本文中, 不考虑链路安全性等级划分, 以性价比最高为目标放置中继, 最终发现对于USNET拓扑中任何链路长度Ls, BB84协议性价比的最高值在3个协议中始终独占鳌头, 相应的最佳中继间距也都在20—30 km, 而相近的传输距离导致密钥产生速率也相近, 从而使得每条链路上的密钥量大小相近, 这对于业务需求均匀分布的网络来说是一大裨益. 但是在实际应用时, 可以根据具体网络的需求分布调节密钥产生速率, 即减少密钥需求低的链路上的中继数, 从而减少不必要的资源浪费.

      综上, 本文中物理节点之间采用BB84协议效果最佳. 后文物理节点之间也都是采用BB84协议进行计算.

    • 结合4.1节的可映射范围求解和4.2节的QKD协议选取, 采用3.3节的映射思路来评估本文映射模型, 仍然采用图1所示的24节点的USNET拓扑进行软件仿真. 仿真参数如表4所示, 对于经典信道(数据传输信道), 每条链路的最大频谱数量都设定为386个频谱, 带宽需求设为随机均匀分布; 对于量子信道, 密钥资源的生成率与所采用的协议以及中继数量相关, 密钥需求也是采用随机均匀分布. 100000条虚拟业务动态到达, KSP算法中的k值设为3.

      名称名称
      物理节点数量24个物理链路数量43条
      链路频谱数量386个每条虚拟链路带宽需求{5, 6, 7, 8, 9}个
      虚拟节点数量{2, 3, 4}个每条虚拟链路密钥需求{2000, 2400, 2800, 3200, 3600}bit

      表 4  仿真参数

      Table 4.  Simulation parameters.

      对虚拟业务映射算法的评估指标主要有阻塞率和密钥利用率. 阻塞率BP(blocking probability, BP)为被阻塞的虚拟业务的数量除以虚拟业务的总量; 密钥利用率KRU(key resource utilization, KRU)为所有没有被阻塞的虚拟业务密钥需求总量除以物理网络中生成的密钥总量.

      图8展示了物理节点之间分别使用3种协议时业务阻塞率随业务到达速率变化曲线. 从图8来看, 随着业务到达速率加快, 阻塞率BP会逐渐增大. 当业务到达速率增大时, 一定时间内的虚拟业务的密钥需求总量增大, 而密钥产生速率是固定的. 所以当业务到达速率增大到某个值之后, 就会导致密钥供不应求, 阻塞率明显增大.

      图  8  业务阻塞率随业务到达速率变化曲线

      Figure 8.  Curve of traffic blocking probability versus traffic arrival rate.

      图9展示了密钥利用率随业务到达速率的变化曲线. 从图中可以发现, 当业务到达速率增大时, 密钥利用率KRU也会有一定的增大. 业务到达速率即单位时间内到达的虚拟业务的密钥需求量. 当业务到达率增大时, 密钥的利用率缓慢增大, 而密钥产生速率是固定的, 说明密钥利用量增大缓慢, 说明有更多的阻塞, 与图8相吻合.

      图  9  密钥利用率随业务到达速率变化曲线

      Figure 9.  Curve of the key resource utilization versus traffic arrival rate.

      图8图9中可以看出, BB84协议的阻塞率最低, 同时密钥利用率也最低; MDI和TF协议的密钥利用率虽然很高, 但是阻塞率也非常高. 结合3种协议的性价比曲线图6, 可以看到BB84协议的密钥生成量很高, 而其他两种协议密钥量生成量较少. 在相同的密钥需求情况下, 密钥生成越多, 那么就能满足业务的需求, 阻塞率会降低, 同时密钥量会有些许剩余.

      从理论上预估, 当业务到达速率足够大时, 本映射方案应该会让密钥利用率KRU趋向于理想值1. 但是从图9中发现, 物理节点之间采用BB84协议时, KRU的发展趋势距离1还很遥远. 于是, 为了寻找KRU的临界值, 设置业务到达率大小为600 w/s (w为单位业务量)时, KRU≈0.8; 业务到达率为5000 w/s时, KRU≈0.95. 但此时的BP已经超过0.5, 没有太大意义. 为了搞清楚KRU受限制的原因, 对一定的业务到达速率下物理链路上每条虚拟链路的密钥利用率进行了考察. 在图10中, 业务到达率设为170 w/s, 也就是1 s内有170个业务同时到达.

      图  10  每条物理链路的密钥利用率

      Figure 10.  Key utilization for each physical link.

      观察图10可以发现, 物理节点1, 2, 23, 24等节点所在路径的密钥利用率非常低. 结合网络拓扑图(图1)可以发现, 物理节点1, 2, 23, 24等节点处在网络的边缘位置, 所以有些虚拟业务的通信路径几乎不会经过它们. 而处在网络中心位置(或者说分支多的)的物理点, 它们的密钥利用率则非常高, 因为大多数虚拟业务的通信需要经过它们. 相同地, 阻塞主要也是由中间部分这些节点导致. 从图10得出网络边缘的节点是不活跃区域, 密钥利用率较低, 因而提高网络主干处的密钥产生速率, 降低网络边缘处的密钥产生速率, 对于提高KRU并降低阻塞率BP有指导性作用.

      总而言之, 对于一个具体的网络, 查看每条链路的密钥利用率, 密钥利用率较低的物理节点可以降低其密钥产生速率, 例如减少中继数以减少资金损耗, 来减少不必要的浪费, 从而提高资源利用率.

    • 本文主要结合实际物理条件, 研究了动态虚拟业务在量子密钥分发光网络中的映射问题. 首先给出本模型中QKD协议的性能评估指标—性价比, 并通过理论分析以及数值模拟对BB84, MDI, TF这三类协议的性价比进行了比较以及原因分析, 得出当中继距离在100 km以内时, BB84协议具有最佳性价比, 于是基于此类协议进一步研究, 给出网络中密钥的产生速率; 接着综合考虑带宽和密钥资源, 建立了虚拟业务在量子密钥分发光网络中的映射模型, 并结合地理条件限制, 给出了虚拟节点映射范围求解算法, 此外, 让虚拟业务出现的位置遵循概率分布, 对实际应用具有很好的启示作用; 最后, 对本文的映射算法进行软件仿真, 通过整个网络的阻塞率和密钥资源利用率对网络性能进行评估, 接着通过三维图直观展示每条链路的性能, 进而分析得出利用率有限的主要原因, 并提出了改进的方案, 对实际网络的应用具有很好的指导性意义.

      在实用化量子密钥分发光网络的实际应用中, 对网络运行实时性造成影响的因素主要包含物理层时延和网络层时延. 物理层时延主要是由QKD密钥的生成、数据后处理等产生. 网络层时延涉及资源优化算法运行和实施的时延、控制时延等. 在本文构建的虚拟业务映射模型中, 每条物理链路上的密钥生成速率由每对相邻可信中继之间密钥生成速率的最低值决定. 当部分中继之间受时延影响导致密钥不足时, 容易造成密钥率损失. 而当网络层时延对虚拟业务映射产生较大影响时, 容易造成业务阻塞.

      为了减少密钥率损失, 在本文的模型中采用了量子密钥池[15]的思想, 即每个可信中继将密钥生成并存储在量子密钥池中, 当进行密钥中继时可以直接调用, 避免时延等因素影响而造成密钥率不足的情况. 同时, 本文假设网络层时延较低, 从而对虚拟业务映射的影响很小. 此外, 本文重点关注基于性价比对资源进行分配管理以及虚拟业务在量子密钥分发光网络中的映射模型和相关算法, 在后续的工作中将对时延等因素造成的密钥率损失以及各种时延对资源优化配置的影响开展进一步研究.

参考文献 (19)

目录

    /

    返回文章
    返回