Stima del parametro QKD mediante hashing a due universali

Stima del parametro QKD mediante hashing a due universali

Stima dei parametri QKD mediante hashing universale PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Dimiter Ostrev

Istituto di comunicazione e navigazione, Centro aerospaziale tedesco, Oberpfaffenhofen, 82234 Weßling, Germania

Trovi questo documento interessante o vuoi discuterne? Scrivi o lascia un commento su SciRate.

Astratto

Questo articolo propone e dimostra la sicurezza di un protocollo QKD che utilizza l'hashing a due universali invece del campionamento casuale per stimare il numero di errori di bit flip e di inversione di fase. Questo protocollo supera notevolmente le prestazioni dei precedenti protocolli QKD per blocchi di piccole dimensioni. Più in generale, per il protocollo QKD di hashing a due universali, la differenza tra key rate asintotico e finito diminuisce con il numero $n$ di qubit come $cn^{-1}$, dove $c$ dipende dal parametro di sicurezza. Per fare un confronto, la stessa differenza diminuisce non più velocemente di $c'n^{-1/3}$ per un protocollo ottimizzato che utilizza il campionamento casuale e ha la stessa frequenza asintotica, dove $c'$ dipende dal parametro di sicurezza e dall'errore valutare.

Un protocollo di distribuzione della chiave quantistica (QKD) consente a due utenti di stabilire una chiave segreta comunicando su un canale classico autenticato e un canale quantistico completamente insicuro. Parametri importanti per un protocollo QKD sono il numero di qubit inviati sul canale quantistico, la resistenza al rumore sul canale quantistico, la dimensione della chiave segreta di output e il livello di sicurezza.

I protocolli QKD esistenti e le prove di sicurezza mostrano dei compromessi tra i parametri: per un dato numero di qubit, il miglioramento della resistenza al rumore o della sicurezza riduce la dimensione dell’output. Questi compromessi sono particolarmente gravi quando il numero di qubit è piccolo, ovvero intorno a 1000-10000. Un numero così piccolo di qubit si verifica in pratica quando il canale quantistico è particolarmente difficile da implementare, ad esempio quando un satellite trasmette coppie di fotoni intrecciati a due stazioni di terra.

Il presente lavoro si chiede: esistono protocolli QKD e prove di sicurezza che presentano migliori compromessi tra i parametri, soprattutto nel caso in cui il numero di qubit sia piccolo? Presenta uno di questi protocolli QKD e una prova di sicurezza. Questo protocollo utilizza l'hashing biuniversale invece del campionamento casuale per stimare il numero di errori di bit flip e di inversione di fase, portando a un notevole miglioramento nei compromessi dei parametri per piccoli numeri di qubit, ma rendendo anche il protocollo più difficile da implementare.

► dati BibTeX

► Riferimenti

, Charles H. Bennett, David P. DiVincenzo, John A. Smolin e William K. Wootters. Entanglement a stati misti e correzione dell'errore quantistico. Fis. Rev. A, 54:3824–3851, novembre 1996. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.3824, doi:10.1103/​PhysRevA.54.3824.
https: / / doi.org/ 10.1103 / PhysRevA.54.3824

, Niek J Bouman e Serge Fehr. Campionamento in una popolazione quantistica e applicazioni. Nella conferenza annuale di crittologia, pagine 724–741. Springer, 2010. doi:10.1007/​978-3-642-14623-7_39.
https:/​/​doi.org/​10.1007/​978-3-642-14623-7_39

, Gilles Brassard e Louis Salvail. Riconciliazione a chiave segreta mediante discussione pubblica. In Workshop sulla teoria e l'applicazione delle tecniche crittografiche, pagine 410–423. Springer, 1993. doi:10.1007/​3-540-48285-7_35.
https:/​/​doi.org/​10.1007/​3-540-48285-7_35

, AR Calderbank, EM Rains, PW Shor e NJA Sloane. Correzione dell'errore quantistico e geometria ortogonale. Fis. Rev. Lett., 78:405–408, gennaio 1997. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevLett.78.405, doi:10.1103/​PhysRevLett.78.405.
https: / / doi.org/ 10.1103 / PhysRevLett.78.405

, AR Calderbank e Peter W. Shor. Esistono buoni codici di correzione degli errori quantistici. Fis. Rev. A, 54:1098–1105, agosto 1996. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.1098, doi:10.1103/​PhysRevA.54.1098.
https: / / doi.org/ 10.1103 / PhysRevA.54.1098

, J.Lawrence Carter e Mark N. Wegman. Classi universali di funzioni hash. Journal of Computer and System Sciences, 18(2):143–154, 1979. URL: https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000079900448, doi:10.1016/​0022 -0000(79)90044-8.
https:/​/​doi.org/​10.1016/​0022-0000(79)90044-8
https:/​/​www.sciencedirect.com/​science/​article/​pii/​0022000079900448

, Pietro Elia. Codifica per due canali rumorosi. In Colin Cherry, editore, Information Theory, 3rd London Symposium, Londra, Inghilterra, settembre 1955. Pubblicazioni scientifiche di Butterworth, 1956. URL: https://​/​worldcat.org/​en/​title/​562487502, doi: 10.1038/​176773a0.
https: / / doi.org/ 10.1038 / 176773a0
https://​/​worldcat.org/​it/​title/​562487502

, Chi-Hang Fred Fung, Xiongfeng Ma e HF Chau. Problemi pratici nella postelaborazione della distribuzione della chiave quantistica. Physical Review A, 81(1), gennaio 2010. URL: http://​/​dx.doi.org/​10.1103/​PhysRevA.81.012318, doi:10.1103/​physreva.81.012318.
https: / / doi.org/ 10.1103 / PhysRevA.81.012318

, Robert G. Gallager. Codici di controllo parità a bassa densità. The MIT Press, 09 1963. doi:10.7551/​mitpress/​4347.001.0001.
https: / / doi.org/ 10.7551 / mitpress / 4347.001.0001

, Daniele Gottesmann. Classe di codici di correzione degli errori quantistici che saturano il limite di hamming quantistico. Fis. Rev. A, 54:1862–1868, settembre 1996. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.1862, doi:10.1103/​PhysRevA.54.1862.
https: / / doi.org/ 10.1103 / PhysRevA.54.1862

, M. Koashi. Semplice prova di sicurezza della distribuzione delle chiavi quantistiche basata sulla complementarità. New Journal of Physics, 11(4):045018, aprile 2009. URL: https://​/​dx.doi.org/​10.1088/​1367-2630/​11/​4/​045018, doi:10.1088/ ​1367-2630/​11/​4/​045018.
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045018

, Charles Ci-Wen Lim, Feihu Xu, Jian-Wei Pan e Artur Ekert. Analisi della sicurezza della distribuzione di chiavi quantistiche con blocchi di piccola lunghezza e sua applicazione alle comunicazioni spaziali quantistiche. Physical Review Letters, 126(10), marzo 2021. URL: http://​/​dx.doi.org/​10.1103/​PhysRevLett.126.100501, doi:10.1103/​physrevlett.126.100501.
https: / / doi.org/ 10.1103 / PhysRevLett.126.100501

, Hoi-Kwong Lo e HF Chau. Sicurezza incondizionata della distribuzione delle chiavi quantistiche su distanze arbitrariamente lunghe. Science, 283(5410):2050–2056, marzo 1999. URL: https://​/​doi.org/​10.1126/​science.283.5410.2050, doi:10.1126/​science.283.5410.2050.
https: / / doi.org/ 10.1126 / science.283.5410.2050

, Michael A. Nielsen e Isaac L. Chuang. Calcolo quantistico e informazione quantistica. Cambridge University Press, giugno 2012.
https: / / doi.org/ 10.1017 / cbo9780511976667

, Dimiter Ostrev. Autenticazione dei messaggi componibile e incondizionatamente sicura senza alcuna chiave segreta. Nel 2019 IEEE International Symposium on Information Theory (ISIT), pagine 622–626, 2019. doi:10.1109/​ISIT.2019.8849510.
https: / / doi.org/ 10.1109 / ISIT.2019.8849510

, S. Pirandola, UL Andersen, L. Banchi, M. Berta, D. Bunandar, R. Colbeck, D. Englund, T. Gehring, C. Lupo, C. Ottaviani, JL Pereira, M. Razavi, J. Shamsul Shaari , M. Tomamichel, VC Usenko, G. Vallone, P. Villoresi e P. Wallden. Progressi nella crittografia quantistica. Avv. Optare. Photon., 12(4):1012–1236, dicembre 2020. URL: http://​/​opg.optica.org/​aop/​abstract.cfm?URI=aop-12-4-1012, doi:10.1364 /​AOP.361502.
https: / / doi.org/ 10.1364 / AOP.361502
http://​/​opg.optica.org/​aop/​abstract.cfm?URI=aop-12-4-1012

, Cristoforo Portman. Riciclo delle chiavi nell'autenticazione. IEEE Transactions on Information Theory, 60(7):4383–4396, 2014. doi:10.1109/​TIT.2014.2317312.
https: / / doi.org/ 10.1109 / TIT.2014.2317312

, Christopher Portmann e Renato Renner. Sicurezza crittografica della distribuzione delle chiavi quantistiche, 2014. URL: https://​/​arxiv.org/​abs/​1409.3525, doi:10.48550/​ARXIV.1409.3525.
https://​/​doi.org/​10.48550/​ARXIV.1409.3525
arXiv: 1409.3525

, Renato Renner. Sicurezza della distribuzione delle chiavi quantistiche. Tesi di dottorato, ETH Zurigo, 2005. URL: https:/​/​arxiv.org/​abs/​quant-ph/​0512258, doi:10.48550/​ARXIV.QUANT-PH/​0512258.
https://​/​doi.org/​10.48550/​ARXIV.QUANT-PH/​0512258
arXiv: Quant-ph / 0512258

, Peter W. Shor e John Preskill. Semplice prova della sicurezza del protocollo di distribuzione della chiave quantistica bb84. Fis. Rev. Lett., 85:441–444, luglio 2000. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevLett.85.441, doi:10.1103/​PhysRevLett.85.441.
https: / / doi.org/ 10.1103 / PhysRevLett.85.441

, Andrea Steane. Interferenza di particelle multiple e correzione dell'errore quantistico. Atti della Royal Society di Londra. Serie A: Scienze matematiche, fisiche e ingegneristiche, 452(1954):2551–2577, 1996. URL: https://​/​royanchecietypublishing.org/​doi/​abs/​10.1098/​rspa.1996.0136, doi:10.1098 /​rspa.1996.0136.
https: / / doi.org/ 10.1098 / rspa.1996.0136

, W. Forrest Stinespring. Funzioni positive su c*-algebre. Atti dell'American Mathematical Society, 6(2):211–216, 1955. URL: http://​/​www.jstor.org/​stable/​2032342, doi:10.2307/​2032342.
https: / / doi.org/ 10.2307 / 2032342 mila
http: / / www.jstor.org/ stabile / 2032342

, Marco Tomamichel e Anthony Leverrier. Una prova di sicurezza ampiamente autonoma e completa per la distribuzione delle chiavi quantistiche. Quantum, 1:14, luglio 2017. URL: http://​/​dx.doi.org/​10.22331/​q-2017-07-14-14, doi:10.22331/​q-2017-07-14- 14.
https:/​/​doi.org/​10.22331/​q-2017-07-14-14

, Marco Tomamichel, Charles Ci Wen Lim, Nicolas Gisin e Renato Renner. Analisi stretta a chiave finita per la crittografia quantistica. Comunicazioni sulla natura, 3(1):1–6, 2012. doi:10.1038/​ncomms1631.
https: / / doi.org/ 10.1038 / ncomms1631

, Mark N. Wegman e J.Lawrence Carter. Nuove funzioni hash e loro utilizzo nell'autenticazione e nell'uguaglianza degli insiemi. Journal of Computer and System Sciences, 22(3):265–279, 1981. URL: https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000081900337, doi:10.1016/​0022 -0000(81)90033-7.
https:/​/​doi.org/​10.1016/​0022-0000(81)90033-7
https:/​/​www.sciencedirect.com/​science/​article/​pii/​0022000081900337

, Juan Yin, Yu-Huai Li, Sheng-Kai Liao, Meng Yang, Yuan Cao, Liang Zhang, Ji-Gang Ren, Wen-Qi Cai, Wei-Yue Liu, Shuang-Lin Li, et al. Crittografia quantistica sicura basata su entanglement per oltre 1,120 chilometri. Natura, 582(7813):501–505, 2020. doi:10.1038/​s41586-020-2401-y.
https: / / doi.org/ 10.1038 / s41586-020-2401-y

Citato da

[1] Manuel B. Santos, Paulo Mateus e Chrysoula Vlachou, "Valutazione lineare ignara universalmente componibile quantistica", arXiv: 2204.14171.

[2] Dimiter Ostrev, Davide Orsucci, Francisco Lázaro e Balazs Matuz, "Costruzioni di codici di prodotto classici per codici quantistici Calderbank-Shor-Steane", arXiv: 2209.13474.

Le citazioni sopra sono di ANNUNCI SAO / NASA (ultimo aggiornamento riuscito 2023-01-14 11:00:11). L'elenco potrebbe essere incompleto poiché non tutti gli editori forniscono dati di citazione adeguati e completi.

On Il servizio citato da Crossref non sono stati trovati dati su citazioni (ultimo tentativo 2023-01-14 11:00:09).

Timestamp:

Di più da Diario quantistico