第四章 量子密钥分发
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
BB84量子密钥分发协议中,Alice和Bob需要随机的抽取 测量结果进行误码率分析,这种抽样虽然在总的测量结果 中占的比例不是很大,但需要大量数据。
BB84协议特点:
优点:被理论证明是一种无条件安全的分发密钥方式。 另外它的量子信号制备和测量相对比较容易实现。
缺点:通信双方随机的选择两组基来进行窃听检测,以 保证量子密钥分发的安全性。传输过程中只有不超过 50%的量子比特可用于量子密钥,量子比特的利用率 低;两个量子态只能传输1比特有用经典信息,且四种 量子态只能代表“0”和“1”两种码,编码容量也低。
该协议有个弱点,只有无损信道才能保证协议的安全性。否则, Eve可以对量子态进行测量,如果根据测量结果能够确定接收到的 状态,则重新制备量子态并发送,如果不能确定,则不进行重发。 这样接收端的效率会降低,但不会带来错误。
具体协议流程描述:
(1)Alice随机准备一串二进制比特,并按照二进制比特串随机选择编 码基来调制光子的偏振态(比特0对应水平偏振态→,比特1对应45°偏 振态↗),将调制后的光子串按照一定的时间间隔依次发送给Bob。
(2)Bob对接收到的每一个光子随机选择测量基进行测量。 (3)Bob通过经典信道告诉Alice哪些位置获得确定的测量结果,但是
并不公开选用的测量基。
(4)Alice和Bob保留所有获得确定测量结果的量子比特和测量基,其 余丢弃。
(5)Alice和Bob从原始密钥中随机选择部分比特公开比较进行窃听检 测,误码率小于门限值的情况下,进行下一步;否则认为存在窃听,终 止协议。
协议描述:
例:光子偏振的直线基和对角基就是互为共轭的量。 光子的直线基“ ”:水平偏振态记作→,垂直偏振态记作↑; 光子的对角基“ ”:45°偏振态记作↗,135°偏振态记作↘。 若选择直线基“ ”来测量↑,会以 100%的概率得到↑。 若选择直线基“ ”来测量↗,会以 50%的概率得到↑,原始状态的信息就 丢失了。 当测量后得到的状态↑,不能确定原本的状态是↑还是↗,这两个不正交的 状态无法被彻底分辨。
同步信号和单光子脉冲通过波分复用器进行复 用,到达接收端后解复用,进行光电转换,用作单 光子探测器的触发脉冲。
siginal WDM
同步
siginal WDM 同步
4.3.4 偏振
1、光的偏振态
偏振是指波在与传播方向垂直的某些方向上振动较强,而在另一些 方向上振动较弱,甚至没有振动的现象。发生偏振的根本原因是不 同振幅的波相互叠加的结果。
第四章 量子密钥分发
提纲
1 BB84协议和B92协议 2 基于偏振编码的量子密钥分发系统的原理与实现 3 基于相位编码的量子密钥分发系统的原理与实现 4 基于纠缠的量子密钥分发系统的原理与实现 5 基于诱骗态的量子密钥分发系统的原理与实现 6 连续变量系统的量子密钥分发原理与实现 7 量子密钥分发中的窃听与攻击
(8)Alice和Bob对协商后的密钥作进一步纠错和密性 放大,最终得到无条件安全的密钥。
Alice准备的比特串
Alice发送的光子序列 Bob选择的测量基
Alice和Bob保存的结果
1
0
0
1
1
1
0
1
0
1
↑
→
→
↘
↘
↑
↗
↑
↗
↘
↑
→
↘
↗
↑
↘
Bob得到的原始密钥
1
0
B92协议的校验过程与BB84协议完全相同,区 别在于存在窃听时的量子比特误码率。如果Alice 发送给Bob一串比特,Bob只可能接收到25%的有 用比特信息,B92的效率是BB84协议的1/2。
4.3 基于偏振编码的QKD系统的原理与实现
4.3.1发送端的组成不同偏振单光子源的产生
(1)
LD
斯托克斯矢量( S1, S2, S3, S4 )的定义:
S1 Ex2(t) Ey2(t) S2 Ex2(t) Ey2(t)
S3 2Ex (t)Ey (t)cos[y (t) x (t)] S4 2Ex (t)Ey (t)sin[y (t) x (t)]
(4.6)
不同光的斯托克斯参数(S1,S2,S3,S)4 满足:
(1)全偏振光: S12 S22 S32 S42 (2)部分偏振光:S12 S22 S32 S42 (3)自然光: S22 S32 S42 0
(2)邦加球作图法
邦加球又称为布卡尔球,其概念于1982年又由布卡尔提出,它 是在斯托克斯空间中 S1 1 的球,球面上的各点与全部的偏振态一
P0 P0
P0 将消除量子比特 ,但是作用在 上将得到一个确定 的测量结果。
同理,P0 将消除量子比特 ,但是作用在 上 将得到一个确定的测量结果。出现的概率为: p0 p1 1 2 (4.3)
由于 和 的非正交性,他们满足不可克隆 定理。
→
↗
→
↑
↗
↗
↘
↑
→
↗
1
0
1
1
0
10
在没有攻击者和噪声影响的条件下, Bob的每 一次获得确定测量结果为 或 的概率为:
1 2
pc
2
而错误的概率为:
(4.4)
1 2
p f 1 pc
2
(4.5)
Hilbert空间中任意两个非正交量子比特是不可 区分的,如果窃听者Eve对量子比特 和 进行操 作,必然会引入错误。根据Alice和Bob的测量结果 的关联性,他们能够检测出是否存在窃听。
(6)Alice和Bob对协商后的密钥作进一步纠错和密性放大,最终得到 无条件安全的密钥。
Alice准备的比特串
Alice发送的光子序列 Bob选择的测量基
Alice和Bob保存的结果 Bob得到的原始密钥
Alice和Bob协商
密钥
1
0
0
1
1
1
0
1
0
1
↗
→
→
↗
↗
↗
→
↗
→
↗
协议的具体流程描述:
(1)Alice随机选择一串二进制比特。 (2)Alice随机选择每一个比特转化成光子偏振态时所
用的基,即垂直基或斜基。 (3)Alice按照自己随机选择的基和二进制比特串来调
制光子的偏振态(例:比特0对应水平偏振态和↗偏振 态,比特1对应垂直偏振态和↘偏振态。)并将调制后 的光子串按一定的时间间隔依次发送给Bob。 (4)Bob对接收到的每一个光子随机选择测量基来测 量其偏振态,将结果转换成二进制比特。
一对应。球面上任一点的经度和纬度为2 和 2,这可与斯托克斯
参量相结合。
S3
P
V
R
2ε
2θ
S1
H
S2
Q
x2
y
x1
(1)若 0,则p点在赤道上,表示方位角不同的线
偏振光。
0 时,是水平线偏振光。
2
时,是垂直线偏振光。
(2)若点在上半球面,对应于右旋椭圆偏振光。
若点在下半球面,对应于左旋椭圆偏振光。
在与光的传播方向垂直的平面内,电矢量可能有各种不同的振动状 态,这种振动状态称为偏振态。通常把电矢量振动方向与光传播方 向的垂直方向构成的平面称为偏振面或振动面。根据偏振面所呈现 的不同形态,可以把偏振态分为:完全偏振(线偏振、圆偏振和椭 圆偏振),非偏振(自然光)和部分偏振。线偏振和圆偏振,可以 看成为椭圆偏振的特殊情况,所以,完全偏振光可以用统一的方法 来描述。
4.2.1 BB84协议
1984年,美国IBM公司的研究员 Bennett和加拿大蒙特利尔(Montreal) 大学学者Brassard共同提出了利用光子偏 振态来传输信息的量子密钥分发协议,简称 BB84协议。
协议描述:
BB84协议采用四个非正交态为量子信 息的载体,这四个态分属于两组共轭基,每 组基内的两个态相互正交。两组基互为共轭 是指:一组基中的任一基矢在另一组基中的 任何基矢上的投影都相等,非正交态间无法 通过测量彻底分辨。
B92协议流程
B92协议中只使用两种量子状态→和↗。Alice随机发送状态→或 ↗,Bob接收后随机选择“”基或“”基进行测量。如果Bob测量 得到的结果是↑,可以肯定Alice发送的状态是↗。得到的结果是 ↘,可以肯定接收的状态是→。如果Bob的测量结果是→或↗,则 不能肯定接收到的状态是什么。Bob告诉Alice他对哪些状态得到 了确定的结果,哪些状态他不能确定,而不告诉Alice他选择了什 么测量基。最后用得到确定结果的比特作为密钥。
信道传输,从而在通信双方之间协商出密钥的 一种密钥分发方法。利用此密钥对经典信息进 行一次一密,就可以进行理论上安全的通信。
QKD的安全性是由量子力学的海森堡测不准原 理,量子不可克隆定理和纠缠粒子的关联性和 非定域性等来保证的。
4.2 BB84协议和B92协议
在量子密钥分发中,总是用一个光子携带 一比特的信息。根据量子的不可分割性,这 一比特的信息也是不可分的。光子的多个物 理量可以用来携带这一比特的信息,例如: 偏振、相位和自旋方向等。
协议的具体流程描述:
ຫໍສະໝຸດ Baidu(5)Bob通过经典信道告诉Alice他所选用的每个比特 的测量基。
(6)Alice告诉Bob哪个测量基是正确的并保留下来, 其余的丢弃,得到原始密钥。
(7)Alice和Bob从原始密钥中随机选择部分比特公开 比较进行窃听检测,误码率小于门限值的情况下,进行 下一步;否则认为存在窃听,终止协议。
2、偏振态的描述
三角函数 斯托克斯矢量 琼斯矢量 邦加球表示法
(1)斯托克斯参量表示法
斯托克斯参量表示法是一种最普遍、最全面的描述 方法,所谓最普遍是指斯托克斯参量可用于表示完 全偏振光、部分偏振光乃至自然光。
它用一组物理量纲完全相同的参量--斯托克斯矢量 ( S1, S2, S3, S4),来描述偏振态。
4.2.2 B92协议
1、协议原理
Hilbert空间中任意两个非正交量子比特 和 构造两 个非对易投影算符;
P1 1 , P0 1
(4.1)
P0 和P1将量子比特分别投影到与 和 正交的子空间上,
得到:
P0
(4.2)
P0 0 P1 0
ATTN
(2) LD1 LD2 LD3 LD4
ATTN ATTN ATTN ATTN
同步
PoL
PC 控制
LD
激光器
ATTN 衰减器
PoL
起偏器
PC 偏振控制器
PoL PoL PoL PoL
PC1 |H>
PC2 PC3
4 |V> 选
1 开
|+> 关
PC4
|->
量子信道
随机数 发生器
控制 经典部分
经典信道 同步
4.1 量子保密通信
4.1.1 量子保密通信系统
信息
加密
OTP 解密
密性放大
基矢对比 信息协调
随机数 发生器
量子信号源
调制
QKD单元
密性放大
随机数 发生器
测量基
基矢对比 信息协调
探测器
4.1.2 量子密钥分发的含义
(Quantum Key Distribution,QKD) 通信双方以量子态作为信息的载体,通过量子
(3)若点在北极,对应于右旋圆偏振光。 若点在南极,对应于左旋圆偏振光半球面,对应于
左旋椭圆偏振光。
4.3.5 偏振控制
1、时分复用偏振控制
LD1(Q) LD2(R)
LD3(H) LD4(V)
Attn1
Attn2 Attn3
Attn4 Attn5
Attn6
PC1 PC2 PBS1 PC3 PBS2
1
0
1
1
Alice和Bob协商
1
1
0
1
密钥
1101
海森堡测不准原理和量子不可克隆定理保证了BB84 协议的无条件安全性。即使窃听者Eve从量子信道中截获 光子并进行测量,因为非正交态不可区分,Eve不能分辨 每个光子的原始状态,因此窃听会干扰到量子态,进而被 Alice和Bob发现。
量子密钥分发协议的安全检测基于概率统计理论。
4.3.2 接收端的组成
量子
BS
信道
PC
经典 信道
同步
PBS1
45ºPC
PBS2
经典处理
BS 分束器 PBS 偏振分束器 45ºPC 偏振旋转45º
D1 D2 D3 D4
采集
同步
4.3.3 同步
同步是量子密钥分发能正常工作的保证,在实 验室环境下可以采用电信号同步,在实际应用中多 采用光同步,可以采用单独的光纤线路进行同步, 也可以采用不同的波长通过波分复用器在同一路光 纤中进行传输 。
BB84协议特点:
优点:被理论证明是一种无条件安全的分发密钥方式。 另外它的量子信号制备和测量相对比较容易实现。
缺点:通信双方随机的选择两组基来进行窃听检测,以 保证量子密钥分发的安全性。传输过程中只有不超过 50%的量子比特可用于量子密钥,量子比特的利用率 低;两个量子态只能传输1比特有用经典信息,且四种 量子态只能代表“0”和“1”两种码,编码容量也低。
该协议有个弱点,只有无损信道才能保证协议的安全性。否则, Eve可以对量子态进行测量,如果根据测量结果能够确定接收到的 状态,则重新制备量子态并发送,如果不能确定,则不进行重发。 这样接收端的效率会降低,但不会带来错误。
具体协议流程描述:
(1)Alice随机准备一串二进制比特,并按照二进制比特串随机选择编 码基来调制光子的偏振态(比特0对应水平偏振态→,比特1对应45°偏 振态↗),将调制后的光子串按照一定的时间间隔依次发送给Bob。
(2)Bob对接收到的每一个光子随机选择测量基进行测量。 (3)Bob通过经典信道告诉Alice哪些位置获得确定的测量结果,但是
并不公开选用的测量基。
(4)Alice和Bob保留所有获得确定测量结果的量子比特和测量基,其 余丢弃。
(5)Alice和Bob从原始密钥中随机选择部分比特公开比较进行窃听检 测,误码率小于门限值的情况下,进行下一步;否则认为存在窃听,终 止协议。
协议描述:
例:光子偏振的直线基和对角基就是互为共轭的量。 光子的直线基“ ”:水平偏振态记作→,垂直偏振态记作↑; 光子的对角基“ ”:45°偏振态记作↗,135°偏振态记作↘。 若选择直线基“ ”来测量↑,会以 100%的概率得到↑。 若选择直线基“ ”来测量↗,会以 50%的概率得到↑,原始状态的信息就 丢失了。 当测量后得到的状态↑,不能确定原本的状态是↑还是↗,这两个不正交的 状态无法被彻底分辨。
同步信号和单光子脉冲通过波分复用器进行复 用,到达接收端后解复用,进行光电转换,用作单 光子探测器的触发脉冲。
siginal WDM
同步
siginal WDM 同步
4.3.4 偏振
1、光的偏振态
偏振是指波在与传播方向垂直的某些方向上振动较强,而在另一些 方向上振动较弱,甚至没有振动的现象。发生偏振的根本原因是不 同振幅的波相互叠加的结果。
第四章 量子密钥分发
提纲
1 BB84协议和B92协议 2 基于偏振编码的量子密钥分发系统的原理与实现 3 基于相位编码的量子密钥分发系统的原理与实现 4 基于纠缠的量子密钥分发系统的原理与实现 5 基于诱骗态的量子密钥分发系统的原理与实现 6 连续变量系统的量子密钥分发原理与实现 7 量子密钥分发中的窃听与攻击
(8)Alice和Bob对协商后的密钥作进一步纠错和密性 放大,最终得到无条件安全的密钥。
Alice准备的比特串
Alice发送的光子序列 Bob选择的测量基
Alice和Bob保存的结果
1
0
0
1
1
1
0
1
0
1
↑
→
→
↘
↘
↑
↗
↑
↗
↘
↑
→
↘
↗
↑
↘
Bob得到的原始密钥
1
0
B92协议的校验过程与BB84协议完全相同,区 别在于存在窃听时的量子比特误码率。如果Alice 发送给Bob一串比特,Bob只可能接收到25%的有 用比特信息,B92的效率是BB84协议的1/2。
4.3 基于偏振编码的QKD系统的原理与实现
4.3.1发送端的组成不同偏振单光子源的产生
(1)
LD
斯托克斯矢量( S1, S2, S3, S4 )的定义:
S1 Ex2(t) Ey2(t) S2 Ex2(t) Ey2(t)
S3 2Ex (t)Ey (t)cos[y (t) x (t)] S4 2Ex (t)Ey (t)sin[y (t) x (t)]
(4.6)
不同光的斯托克斯参数(S1,S2,S3,S)4 满足:
(1)全偏振光: S12 S22 S32 S42 (2)部分偏振光:S12 S22 S32 S42 (3)自然光: S22 S32 S42 0
(2)邦加球作图法
邦加球又称为布卡尔球,其概念于1982年又由布卡尔提出,它 是在斯托克斯空间中 S1 1 的球,球面上的各点与全部的偏振态一
P0 P0
P0 将消除量子比特 ,但是作用在 上将得到一个确定 的测量结果。
同理,P0 将消除量子比特 ,但是作用在 上 将得到一个确定的测量结果。出现的概率为: p0 p1 1 2 (4.3)
由于 和 的非正交性,他们满足不可克隆 定理。
→
↗
→
↑
↗
↗
↘
↑
→
↗
1
0
1
1
0
10
在没有攻击者和噪声影响的条件下, Bob的每 一次获得确定测量结果为 或 的概率为:
1 2
pc
2
而错误的概率为:
(4.4)
1 2
p f 1 pc
2
(4.5)
Hilbert空间中任意两个非正交量子比特是不可 区分的,如果窃听者Eve对量子比特 和 进行操 作,必然会引入错误。根据Alice和Bob的测量结果 的关联性,他们能够检测出是否存在窃听。
(6)Alice和Bob对协商后的密钥作进一步纠错和密性放大,最终得到 无条件安全的密钥。
Alice准备的比特串
Alice发送的光子序列 Bob选择的测量基
Alice和Bob保存的结果 Bob得到的原始密钥
Alice和Bob协商
密钥
1
0
0
1
1
1
0
1
0
1
↗
→
→
↗
↗
↗
→
↗
→
↗
协议的具体流程描述:
(1)Alice随机选择一串二进制比特。 (2)Alice随机选择每一个比特转化成光子偏振态时所
用的基,即垂直基或斜基。 (3)Alice按照自己随机选择的基和二进制比特串来调
制光子的偏振态(例:比特0对应水平偏振态和↗偏振 态,比特1对应垂直偏振态和↘偏振态。)并将调制后 的光子串按一定的时间间隔依次发送给Bob。 (4)Bob对接收到的每一个光子随机选择测量基来测 量其偏振态,将结果转换成二进制比特。
一对应。球面上任一点的经度和纬度为2 和 2,这可与斯托克斯
参量相结合。
S3
P
V
R
2ε
2θ
S1
H
S2
Q
x2
y
x1
(1)若 0,则p点在赤道上,表示方位角不同的线
偏振光。
0 时,是水平线偏振光。
2
时,是垂直线偏振光。
(2)若点在上半球面,对应于右旋椭圆偏振光。
若点在下半球面,对应于左旋椭圆偏振光。
在与光的传播方向垂直的平面内,电矢量可能有各种不同的振动状 态,这种振动状态称为偏振态。通常把电矢量振动方向与光传播方 向的垂直方向构成的平面称为偏振面或振动面。根据偏振面所呈现 的不同形态,可以把偏振态分为:完全偏振(线偏振、圆偏振和椭 圆偏振),非偏振(自然光)和部分偏振。线偏振和圆偏振,可以 看成为椭圆偏振的特殊情况,所以,完全偏振光可以用统一的方法 来描述。
4.2.1 BB84协议
1984年,美国IBM公司的研究员 Bennett和加拿大蒙特利尔(Montreal) 大学学者Brassard共同提出了利用光子偏 振态来传输信息的量子密钥分发协议,简称 BB84协议。
协议描述:
BB84协议采用四个非正交态为量子信 息的载体,这四个态分属于两组共轭基,每 组基内的两个态相互正交。两组基互为共轭 是指:一组基中的任一基矢在另一组基中的 任何基矢上的投影都相等,非正交态间无法 通过测量彻底分辨。
B92协议流程
B92协议中只使用两种量子状态→和↗。Alice随机发送状态→或 ↗,Bob接收后随机选择“”基或“”基进行测量。如果Bob测量 得到的结果是↑,可以肯定Alice发送的状态是↗。得到的结果是 ↘,可以肯定接收的状态是→。如果Bob的测量结果是→或↗,则 不能肯定接收到的状态是什么。Bob告诉Alice他对哪些状态得到 了确定的结果,哪些状态他不能确定,而不告诉Alice他选择了什 么测量基。最后用得到确定结果的比特作为密钥。
信道传输,从而在通信双方之间协商出密钥的 一种密钥分发方法。利用此密钥对经典信息进 行一次一密,就可以进行理论上安全的通信。
QKD的安全性是由量子力学的海森堡测不准原 理,量子不可克隆定理和纠缠粒子的关联性和 非定域性等来保证的。
4.2 BB84协议和B92协议
在量子密钥分发中,总是用一个光子携带 一比特的信息。根据量子的不可分割性,这 一比特的信息也是不可分的。光子的多个物 理量可以用来携带这一比特的信息,例如: 偏振、相位和自旋方向等。
协议的具体流程描述:
ຫໍສະໝຸດ Baidu(5)Bob通过经典信道告诉Alice他所选用的每个比特 的测量基。
(6)Alice告诉Bob哪个测量基是正确的并保留下来, 其余的丢弃,得到原始密钥。
(7)Alice和Bob从原始密钥中随机选择部分比特公开 比较进行窃听检测,误码率小于门限值的情况下,进行 下一步;否则认为存在窃听,终止协议。
2、偏振态的描述
三角函数 斯托克斯矢量 琼斯矢量 邦加球表示法
(1)斯托克斯参量表示法
斯托克斯参量表示法是一种最普遍、最全面的描述 方法,所谓最普遍是指斯托克斯参量可用于表示完 全偏振光、部分偏振光乃至自然光。
它用一组物理量纲完全相同的参量--斯托克斯矢量 ( S1, S2, S3, S4),来描述偏振态。
4.2.2 B92协议
1、协议原理
Hilbert空间中任意两个非正交量子比特 和 构造两 个非对易投影算符;
P1 1 , P0 1
(4.1)
P0 和P1将量子比特分别投影到与 和 正交的子空间上,
得到:
P0
(4.2)
P0 0 P1 0
ATTN
(2) LD1 LD2 LD3 LD4
ATTN ATTN ATTN ATTN
同步
PoL
PC 控制
LD
激光器
ATTN 衰减器
PoL
起偏器
PC 偏振控制器
PoL PoL PoL PoL
PC1 |H>
PC2 PC3
4 |V> 选
1 开
|+> 关
PC4
|->
量子信道
随机数 发生器
控制 经典部分
经典信道 同步
4.1 量子保密通信
4.1.1 量子保密通信系统
信息
加密
OTP 解密
密性放大
基矢对比 信息协调
随机数 发生器
量子信号源
调制
QKD单元
密性放大
随机数 发生器
测量基
基矢对比 信息协调
探测器
4.1.2 量子密钥分发的含义
(Quantum Key Distribution,QKD) 通信双方以量子态作为信息的载体,通过量子
(3)若点在北极,对应于右旋圆偏振光。 若点在南极,对应于左旋圆偏振光半球面,对应于
左旋椭圆偏振光。
4.3.5 偏振控制
1、时分复用偏振控制
LD1(Q) LD2(R)
LD3(H) LD4(V)
Attn1
Attn2 Attn3
Attn4 Attn5
Attn6
PC1 PC2 PBS1 PC3 PBS2
1
0
1
1
Alice和Bob协商
1
1
0
1
密钥
1101
海森堡测不准原理和量子不可克隆定理保证了BB84 协议的无条件安全性。即使窃听者Eve从量子信道中截获 光子并进行测量,因为非正交态不可区分,Eve不能分辨 每个光子的原始状态,因此窃听会干扰到量子态,进而被 Alice和Bob发现。
量子密钥分发协议的安全检测基于概率统计理论。
4.3.2 接收端的组成
量子
BS
信道
PC
经典 信道
同步
PBS1
45ºPC
PBS2
经典处理
BS 分束器 PBS 偏振分束器 45ºPC 偏振旋转45º
D1 D2 D3 D4
采集
同步
4.3.3 同步
同步是量子密钥分发能正常工作的保证,在实 验室环境下可以采用电信号同步,在实际应用中多 采用光同步,可以采用单独的光纤线路进行同步, 也可以采用不同的波长通过波分复用器在同一路光 纤中进行传输 。