Ulepszone protokoły DIQKD z analizą skończonych rozmiarów PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Ulepszone protokoły DIQKD z analizą skończonych rozmiarów

Ernest Y.-Z. Dębnik1, Paweł Sekacki2,3, Jean-Daniel Bancal4, René Schwonnek5, Renato Rennera1, Nicolas Sangouard4i Charles C.-W. Lim6,7

1Instytut Fizyki Teoretycznej, ETH Zürich, Szwajcaria
2Wydział Fizyki, Uniwersytet w Bazylei, Klingelbergstrasse 82, 4056 Bazylea, Szwajcaria
3Wydział Fizyki Stosowanej, Uniwersytet Genewski, Chemin de Pinchat 22, 1211 Genewa, Szwajcaria
4Université Paris-Saclay, CEA, CNRS, Institut de physique théorique, 91191, Gif-sur-Yvette, Francja
5Naturwissenschaftlich-Technische Fakultät, Universität Siegen, Niemcy
6Wydział Inżynierii Elektrycznej i Komputerowej, National University of Singapore, Singapur
7Center for Quantum Technologies, National University of Singapore, Singapur

Czy ten artykuł jest interesujący czy chcesz dyskutować? Napisz lub zostaw komentarz do SciRate.

Abstrakcyjny

Bezpieczeństwo kluczy o skończonej długości jest niezbędne do wdrożenia niezależnej od urządzenia dystrybucji klucza kwantowego (DIQKD). Obecnie istnieje kilka dowodów bezpieczeństwa DIQKD o skończonej wielkości, ale koncentrują się one głównie na standardowych protokołach DIQKD i nie mają bezpośredniego zastosowania do ostatnio ulepszonych protokołów DIQKD opartych na hałaśliwym przetwarzaniu wstępnym, losowych pomiarach kluczy i zmodyfikowanych nierównościach CHSH. Tutaj przedstawiamy ogólny dowód bezpieczeństwa o skończonych rozmiarach, który może jednocześnie obejmować te podejścia, stosując ściślejsze granice skończonych rozmiarów niż poprzednie analizy. W ten sposób opracowujemy metodę obliczania ścisłych dolnych granic asymptotycznej szybkości klucza dla dowolnego takiego protokołu DIQKD z binarnymi wejściami i wyjściami. W ten sposób pokazujemy, że dodatnie asymptotyczne współczynniki kluczowania są osiągalne aż do wartości szumu depolaryzującego wynoszącego 9.33% $, przekraczając wszystkie znane wcześniej progi szumu. Opracowujemy również modyfikację protokołów pomiaru losowego klucza, wykorzystując wstępnie udostępnione ziarno, po którym następuje etap „odzyskiwania nasion”, co daje znacznie wyższe wskaźniki generowania klucza netto poprzez zasadniczo usunięcie czynnika przesiewania. Niektóre z naszych wyników mogą również poprawić wskaźniki rozszerzania losowości niezależnej od urządzenia.

► Dane BibTeX

► Referencje

[1] Rotem Arnon-Friedman, Renato Renner i Thomas Vidick, „Proste i ścisłe dowody bezpieczeństwa niezależne od urządzenia” SIAM Journal on Computing 48, 181-225 (2019).
https://​/​doi.org/​10.1137/​18m1174726

[2] Antonio Acín, Nicolas Gisin i Benjamin Toner, „Stała i lokalne modele Grothendiecka dla hałaśliwych stanów splątanych kwantowych” Physical Review A 73, 062105 (2006).
https: / / doi.org/ 10.1103 / PhysRevA.73.062105

[3] Jonathan Barrett, Roger Colbeck i Adrian Kent, „Ataki pamięci na niezależną od urządzenia kryptografię kwantową” Physical Review Letters 110, 010503 (2013).
https: / / doi.org/ 10.1103 / PhysRevLett.110.010503

[4] Peter Brown, Hamza Fawzi i Omar Fawzi, „Obliczanie entropii warunkowych dla korelacji kwantowych” Nature Communications 12 (2021).
https:/​/​doi.org/​10.1038/​s41467-020-20018-1

[5] Jonathan Barrett, Lucien Hardy i Adrian Kent, „No Signaling and Quantum Key Distribution” Physical Review Letters 95, 010503 (2005).
https: / / doi.org/ 10.1103 / PhysRevLett.95.010503

[6] PJ Brown, S. Ragy i R. Colbeck, „A Framework for Quantum-Secure Device-Independent Randomness Expansion” IEEE Transactions on Information Theory 66, 2964–2987 (2020).
https: / / doi.org/ 10.1109 / TIT.2019.2960252

[7] Rutvij Bhavsar, Sammy Ragy i Roger Colbeck, „Ulepszone niezależne od urządzenia współczynniki rozszerzania losowości z wąskich granic na dwustronnej losowości przy użyciu testów CHSH” arXiv:2103.07504v2 [quant-ph] (2021).
https://​/​arxiv.org/​abs/​2103.07504v2

[8] Stephen Boydand Lieven Vandenberghe „Convex Optimization” Cambridge University Press (2004).
https: / / doi.org/ 10.1017 / CBO9780511804441

[9] BG Christensen, KT McCusker, JB Altepeter, B. Calkins, T. Gerrits, AE Lita, A. Miller, LK Shalm, Y. Zhang, SW Nam, N. Brunner, CCW Lim, N. Gisin i PG Kwiat, „ Detection-Loophole-Free Test of Quantum Nonlocality and Applications”Physical Review Letters 111, 130406 (2013).
https: / / doi.org/ 10.1103 / PhysRevLett.111.130406

[10] Roger Colbeck „Protokoły kwantowe i relatywistyczne do bezpiecznych obliczeń wielostronnych” arXiv: 0911.3814v2 [quant-ph] (2006).
https://​/​arxiv.org/​abs/​0911.3814v2

[11] PJ Coles „Zjednoczenie różnych poglądów na dekoherencję i niezgodę” Physical Review A 85, 042103 (2012).
https: / / doi.org/ 10.1103 / PhysRevA.85.042103

[12] F. Dupuisand O. Fawzi „Akumulacja entropii z ulepszonym terminem drugiego rzędu” IEEE Transactions on Information Theory 1–1 (2019).
https: / / doi.org/ 10.1109 / TIT.2019.2929564

[13] Frédéric Dupuis, Omar Fawzi i Renato Renner, „Entropy Accumulation” Communications in Mathematical Physics 379, 867–913 (2020).
https:/​/​doi.org/​10.1007/​s00220-020-03839-5

[14] Igor Devetakand Andreas Winter „Destylacja tajnego klucza i splątanie ze stanów kwantowych” Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences 461, 207–235 (2005).
https: / / doi.org/ 10.1098 / rspa.2004.1372

[15] Philippe H. Eberhard „Poziom tła i kontrwydajności wymagane do pozbawionego luk eksperymentu Einsteina-Podolskiego-Rosena” Physical Review A 47, R747 – R750 (1993).
https: / / doi.org/ 10.1103 / PhysRevA.47.R747

[16] Marguerite Frankand Philip Wolfe „Algorytm programowania kwadratowego” Naval Research Logistics Quarterly 3, 95–110 (1956).
https://​/​doi.org/​10.1002/​nav.3800030109

[17] Marissa Giustina, Alexandra Mech, Sven Ramelow, Bernhard Wittmann, Johannes Kofler, Jörn Beyer, Adriana Lita, Brice Calkins, Thomas Gerrits, Sae Woo Nam, Rupert Ursin i Anton Zeilinger, „Naruszenie dzwonka przy użyciu splątanych fotonów bez założenia o sprawiedliwym próbkowaniu „Przyroda” 497, 227–230 (2013).
https: / / doi.org/ 10.1038 / nature12012

[18] Marissa Giustina, Marijn AM Versteegh, Sören Wengerowsky, Johannes Handsteiner, Armin Hochrainer, Kevin Phelan, Fabian Steinlechner, Johannes Kofler, Jan-Åke Larsson, Carlos Abellán, Waldimar Amaya, Valerio Pruneri, Morgan W. Mitchell, Jörn Beyer, Thomas Gerrits, Adriana E. Lita, Lynden K. Shalm, Sae Woo Nam, Thomas Scheidl, Rupert Ursin, Bernhard Wittmann i Anton Zeilinger, „Test twierdzenia Bella ze splątanymi fotonami bez luk” Physical Review Letters 115, 250401 (2015) .
https: / / doi.org/ 10.1103 / PhysRevLett.115.250401

[19] B. Hensen, H. Bernien, AE Dréau, A. Reiserer, N. Kalb, MS Blok, J. Ruitenberg, RFL Vermeulen, RN Schouten, C. Abellán, W. Amaya, V. Pruneri, MW Mitchell, M. Markham , DJ Twitchen, D. Elkouss, S. Wehner, TH Taminiau i R. Hanson, „Loophole-free Bell inequality violation using electron spins splited by 1.3 km” Nature 526, 682–686 (2015).
https: / / doi.org/ 10.1038 / nature15759

[20] Flavien Hirsch, Marco Túlio Quintino, Tamás Vértesi, Miguel Navascués i Nicolas Brunner, „Lepsze modele lokalnych zmiennych ukrytych dla dwukubitowych stanów Wernera i górna granica stałej Grothendiecka $ K_G (3) $” Quantum 1, 3 (2017 ).
https:/​/​doi.org/​10.22331/​q-2017-04-25-3

[21] M. Ho, P. Sekatski, EY-Z. Tan, R. Renner, J.-D. Bancal i N. Sangouard, „Hałasowe przetwarzanie wstępne ułatwia fotoniczną realizację niezależnej od urządzenia dystrybucji klucza kwantowego” Physical Review Letters 124 (2020).
https: / / doi.org/ 10.1103 / physrevlett.124.230502

[22] Rahul Jain, Carl A. Miller i Yaoyun Shi, „Parallel Device-Independent Quantum Key Distribution” IEEE Transactions on Information Theory 66, 5567–5584 (2020).
https: / / doi.org/ 10.1109 / tit.2020.2986740

[23] JL Krivine „Constantes de Grothendieck et fonctions de type positif sur les sphères” Advances in Mathematics 31, 16–30 (1979).
https:/​/​doi.org/​10.1016/​0001-8708(79)90017-3

[24] Wen-Zhao Liu, Ming-Han Li, Sammy Ragy, Si-Ran Zhao, Bing Bai, Yang Liu, Peter J. Brown, Jun Zhang, Roger Colbeck, Jingyun Fan, Qiang Zhang i Jian-Wei Pan, „Device- niezależna ekspansja losowości w stosunku do informacji strony kwantowej” Nature Physics 17, 448–451 (2021).
https:/​/​doi.org/​10.1038/​s41567-020-01147-2

[25] Johan Löfberg „YALMIP: zestaw narzędzi do modelowania i optymalizacji w MATLAB” Proceedings of the CACSD Conference (2004).
https: // doi.org/ 10.1109 / CACSD.2004.1393890

[26] Yang Liu, Qi Zhao, Ming-Han Li, Jian-Yu Guan, Yanbao Zhang, Bing Bai, Weijun Zhang, Wen-Zhao Liu, Cheng Wu, Xiao Yuan, Hao Li, WJ Munro, Zhen Wang, Lixing You, Jun Zhang , Xiongfeng Ma, Jingyun Fan, Qiang Zhang i Jian-Wei Pan, „Niezależne od urządzeń kwantowe generowanie liczb losowych” Nature 562, 548–551 (2018).
https:/​/​doi.org/​10.1038/​s41586-018-0559-3

[27] G. Murta, SB van Dam, J. Ribeiro, R. Hanson i S. Wehner, „W kierunku realizacji niezależnej od urządzenia dystrybucji klucza kwantowego” Quantum Science and Technology 4, 035011 (2019).
https: / / doi.org/ 10.1088 / 2058-9565 / ab2819

[28] Xiongfeng Maand Norbert Lütkenhaus „Improved Data Post-Processing in Quantum Key Distribution and Application to Loss Thresholds in Device Independent QKD” Quantum Information and Computation 12, 203–214 (2012).
https: / / doi.org/ 10.5555 / 2230976.2230978

[29] MOSEK ApS „Zestaw narzędzi optymalizacyjnych MOSEK dla podręcznika MATLAB. Wersja 8.1”. podręcznik (2019).
https://​/​docs.mosek.com/​8.1/​toolbox/​index.html

[30] Alexey A. Melnikov, Pavel Sekatski i Nicolas Sangouard, „Konfigurowanie eksperymentalnych testów dzwonka z uczeniem się ze wzmocnieniem” Physical Review Letters 125, 160401 (2020).
https: / / doi.org/ 10.1103 / PhysRevLett.125.160401

[31] O. Nieto-Silleras, S. Pironio i J. Silman, „Korzystanie z kompletnych statystyk pomiarowych do optymalnej oceny losowości niezależnej od urządzenia” New Journal of Physics 16, 013035 (2014).
https:/​/​doi.org/​10.1088/​1367-2630/​16/​1/​013035

[32] Stefano Pironio, Antonio Acín, Nicolas Brunner, Nicolas Gisin, Serge Massar i Valerio Scarani, „Niezależna od urządzenia dystrybucja klucza kwantowego zabezpieczona przed zbiorowymi atakami” New Journal of Physics 11, 045021 (2009).
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045021

[33] S. Pironio, A. Acín, S. Massar, A. Boyer de la Giroday, DN Matsukevich, P. Maunz, S. Olmschenk, D. Hayes, L. Luo, TA Manning i C. Monroe, „Certyfikowane liczby losowe przez twierdzenie Bella” Nature 464, 1021–1024 (2010).
https: / / doi.org/ 10.1038 / nature09008

[34] Christopher Portmannand Renato Renner „Bezpieczeństwo kryptograficzne dystrybucji klucza kwantowego” arXiv:1409.3525v1 [quant-ph] (2014).
https://​/​arxiv.org/​abs/​1409.3525v1

[35] Wenjamin Rosenfeld, Daniel Burchardt, Robert Garthoff, Kai Redeker, Norbert Ortegel, Markus Rau i Harald Weinfurter, „Test dzwonka gotowego do zdarzenia przy użyciu splątanych atomów jednocześnie zamykający luki w wykrywaniu i lokalizacji” Physical Review Letters 119 (2017).
https: / / doi.org/ 10.1103 / physrevlett.119.010402

[36] Praca dyplomowa Renato Rennera „Bezpieczeństwo kwantowej dystrybucji kluczy” (2005).
https: / / doi.org/ 10.3929 / ethz-a-005115027

[37] JM Renesand R. Renner „One-Shot Classical Data Compression with Quantum Side Information and the Distillation of Common Randomness lub Secret Keys” IEEE Transactions on Information Theory 58, 1985–1991 (2012).
https: / / doi.org/ 10.1109 / TIT.2011.2177589

[38] Renato Rennerand Stefan Wolf „Proste i ścisłe granice uzgadniania informacji i wzmacniania prywatności” Springer (2005).
https: / / doi.org/ 10.1007 / 11593447_11

[39] Valerio Scarani, Helle Bechmann-Pasquinucci, Nicolas J. Cerf, Miloslav Dušek, Norbert Lütkenhaus i Momtchil Peev, „Bezpieczeństwo praktycznej dystrybucji kluczy kwantowych” Reviews of Modern Physics 81, 1301–1350 (2009).
https: / / doi.org/ 10.1103 / RevModPhys.81.1301

[40] Pavel Sekatski, Jean-Daniel Bancal, Xavier Valcarce, Ernest Y.-Z. Tan, Renato Renner i Nicolas Sangouard, „Niezależna od urządzenia dystrybucja klucza kwantowego na podstawie uogólnionych nierówności CHSH” Quantum 5, 444 (2021).
https:/​/​doi.org/​10.22331/​q-2021-04-26-444

[41] Valerio Scarani „Niezależne od urządzenia spojrzenie na fizykę kwantową (notatki z wykładu na temat potęgi twierdzenia Bella)” arXiv: 1303.3081v4 [quant-ph] (2013).
https://​/​arxiv.org/​abs/​1303.3081v4

[42] René Schwonnek, Koon Tong Goh, Ignatius W. Primaatmaja, Ernest Y.-Z. Tan, Ramona Wolf, Valerio Scarani i Charles C.-W. Lim, „Niezależna od urządzenia dystrybucja klucza kwantowego z losową bazą klucza” Nature Communications 12 (2021).
https:/​/​doi.org/​10.1038/​s41467-021-23147-3

[43] Lijiong Shen, Jianwei Lee, Le Phuc Thinh, Jean-Daniel Bancal, Alessandro Cerè, Antia Lamas-Linares, Adriana Lita, Thomas Gerrits, Sae Woo Nam, Valerio Scarani i Christian Kurtsiefer, „Wyodrębnianie przypadkowości z łamania dzwonka z ciągłym obniżaniem parametrycznym -Konwersja” Physical Review Letters 121, 150402 (2018).
https: / / doi.org/ 10.1103 / PhysRevLett.121.150402

[44] Lynden K. Shalm, Evan Meyer-Scott, Bradley G. Christensen, Peter Bierhorst, Michael A. Wayne, Martin J. Stevens, Thomas Gerrits, Scott Glancy, Deny R. Hamel, Michael S. Allman, Kevin J. Coakley, Shellee D. Dyer, Carson Hodge, Adriana E. Lita, Varun B. Verma, Camilla Lambrocco, Edward Tortorici, Alan L. Migdall, Yanbao Zhang, Daniel R. Kumor, William H. Farr, Francesco Marsili, Matthew D. Shaw, Jeffrey A. Stern, Carlos Abellán, Waldimar Amaya, Valerio Pruneri, Thomas Jennewein, Morgan W. Mitchell, Paul G. Kwiat, Joshua C. Bienfang, Richard P. Mirin, Emanuel Knill i Sae Woo Nam, Silny test bez luk lokalnego realizmu” Physical Review Letters 115, 250402 (2015).
https: / / doi.org/ 10.1103 / PhysRevLett.115.250402

[45] Valerio Scaraniand Renato Renner „Granice bezpieczeństwa dla kryptografii kwantowej przy użyciu skończonych zasobów” Teoria obliczeń kwantowych, komunikacji i kryptografii 83–95 (2008).
https:/​/​doi.org/​10.1007/​978-3-540-89304-2_8

[46] M. Tomamichel, R. Colbeck i R. Renner, „A Fully Quantum Asymptotic Equipartition Property” IEEE Transactions on Information Theory 55, 5840–5847 (2009).
https: / / doi.org/ 10.1109 / TIT.2009.2032797

[47] Marco Tomamicheland Anthony Leverrier „W dużej mierze samowystarczalny i kompletny dowód bezpieczeństwa dla dystrybucji klucza kwantowego” Quantum 1, 14 (2017).
https:/​/​doi.org/​10.22331/​q-2017-07-14-14

[48] Marco Tomamichel, Jesus Martinez-Mateo, Christoph Pacher i David Elkouss, „Podstawowe ograniczenia skończonego klucza dla jednokierunkowego uzgadniania informacji w dystrybucji klucza kwantowego” Quantum Information Processing 16 (2017).
https:/​/​doi.org/​10.1007/​s11128-017-1709-5

[49] Marco Tomamichel „Kwantowe przetwarzanie informacji przy użyciu skończonych zasobów” Springer International Publishing (2016).
https:/​/​doi.org/​10.1007/​978-3-319-21891-5

[50] Ernest Y.-Z. Tan, René Schwonnek, Koon Tong Goh, Ignatius William Primaatmaja i Charles C.-W. Lim, „Obliczanie bezpiecznych współczynników kluczy dla kryptografii kwantowej za pomocą niezaufanych urządzeń” npj Quantum Information 7 (2021).
https: / / doi.org/ 10.1038 / s41534-021-00494-z

[51] Le Phuc Thinh, Gonzalo de la Torre, Jean-Daniel Bancal, Stefano Pironio i Valerio Scarani, „Losowość w wybranych zdarzeniach” New Journal of Physics 18, 035007 (2016).
https:/​/​doi.org/​10.1088/​1367-2630/​18/​3/​035007
http:/​/​stacks.iop.org/​1367-2630/​18/​i=3/​a=035007

[52] Yoshiaki Tsujimoto, Kentaro Wakui, Mikio Fujiwara, Kazuhiro Hayasaka, Shigehito Miki, Hirotaka Terai, Masahide Sasaki i Masahiro Takeoka, „Optymalne warunki testu Bella przy użyciu spontanicznych parametrycznych źródeł konwersji w dół” Physical Review A 98, 063842 (2018).
https: / / doi.org/ 10.1103 / PhysRevA.98.063842

[53] Alexander Vitanov, Frédéric Dupuis, Marco Tomamichel i Renato Renner, „Zasady łańcucha dla gładkich entropii minimalnych i maksymalnych” IEEE Transactions on Information Theory 59, 2603–2612 (2013).
https: / / doi.org/ 10.1109 / tit.2013.2238656

[54] Umesh Vaziranian i Thomas Vidick „W pełni niezależna od urządzenia dystrybucja klucza kwantowego” Physical Review Letters 113, 140501 (2014).
https: / / doi.org/ 10.1103 / PhysRevLett.113.140501

[55] Erik Woodhead, Antonio Acín i Stefano Pironio, „Niezależna od urządzenia dystrybucja klucza kwantowego z asymetrycznymi nierównościami CHSH” Quantum 5, 443 (2021).
https:/​/​doi.org/​10.22331/​q-2021-04-26-443

[56] A. Winick, N. Lütkenhaus i PJ Coles, „Niezawodne współczynniki klucza numerycznego dla dystrybucji klucza kwantowego” Quantum 2, 77 (2018).
https:/​/​doi.org/​10.22331/​q-2018-07-26-77

[57] Severin Winkler, Marco Tomamichel, Stefan Hengl i Renato Renner, „Niemożliwość rosnących zobowiązań dotyczących bitów kwantowych” Physical Review Letters 107, 090502 (2011).
https: / / doi.org/ 10.1103 / PhysRevLett.107.090502

[58] Feihu Xu, Yu-Zhe Zhang, Qiang Zhang i Jian-Wei Pan, „Niezależna od urządzenia dystrybucja klucza kwantowego z losowym wyborem końcowym” Physical Review Letters 128, 110506 (2022).
https: / / doi.org/ 10.1103 / PhysRevLett.128.110506

[59] Yanbao Zhang, Emanuel Knill i Peter Bierhorst, „Certyfikowanie losowości kwantowej przez oszacowanie prawdopodobieństwa” Physical Review A 98, 040304 (2018).
https: / / doi.org/ 10.1103 / PhysRevA.98.040304

[60] AM Zubkovand AA Serov „Kompletny dowód uniwersalnych nierówności dla funkcji dystrybucji prawa dwumianowego” Teoria prawdopodobieństwa i jej zastosowania 57, 539–544 (2013).
https: / / doi.org/ 10.1137 / s0040585x97986138

[61] Yanbao Zhang, Lynden K. Shalm, Joshua C. Bienfang, Martin J. Stevens, Michael D. Mazurek, Sae Woo Nam, Carlos Abellán, Waldimar Amaya, Morgan W. Mitchell, Honghao Fu, Carl A. Miller, Alan Mink i Emanuel Knill, „Eksperymentalna losowość kwantowa niezależna od urządzenia o niskim opóźnieniu” Physical Review Letters 124, 010505 (2020).
https: / / doi.org/ 10.1103 / PhysRevLett.124.010505

Cytowany przez

[1] René Schwonnek, Koon Tong Goh, Ignatius W. Primaatmaja, Ernest Y.-Z. Tan, Ramona Wolf, Valerio Scarani i Charles C.-W. Lim, „Niezależna od urządzenia dystrybucja klucza kwantowego z losową podstawą klucza”, Komunikacja przyrodnicza 12, 2880 (2021).

[2] DP Nadlinger, P. Drmota, BC Nichol, G. Araneda, D. Main, R. Srinivas, DM Lucas, CJ Ballance, K. Iwanow, EY-Z. Tan, P. Sekatski, RL Urbanke, R. Renner, N. Sangouard i J.-D. Bancal, „Eksperymentalna dystrybucja klucza kwantowego potwierdzona twierdzeniem Bella”, Natura 607 7920, 682 (2022).

[3] Wei Zhang, Tim van Leent, Kai Redeker, Robert Garthoff, René Schwonnek, Florian Fertig, Sebastian Eppelt, Wenjamin Rosenfeld, Valerio Scarani, Charles C.-W. Lim i Harald Weinfurter, „Niezależny od urządzenia system dystrybucji klucza kwantowego dla odległych użytkowników”, Natura 607 7920, 687 (2022).

[4] Tony Metger i Renato Renner, „Bezpieczeństwo dystrybucji klucza kwantowego z uogólnionej akumulacji entropii”, arXiv: 2203.04993.

[5] Wen-Zhao Liu, Yu-Zhe Zhang, Yi-Zheng Zhen, Ming-Han Li, Yang Liu, Jingyun Fan, Feihu Xu, Qiang Zhang i Jian-Wei Pan, „W kierunku fotonicznej demonstracji niezależnego od urządzenia Dystrybucja klucza kwantowego”, Listy z przeglądu fizycznego 129 5, 050502 (2022).

[6] Rutvij Bhavsar, Sammy Ragy i Roger Colbeck, „Ulepszone niezależne od urządzenia współczynniki losowości z wąskich granic losowości dwustronnej przy użyciu testów CHSH”, arXiv: 2103.07504.

[7] Karol Łukanowski, Maria Balanzó-Juandó, Máté Farkas, Antonio Acín i Jan Kołodyński, „Górne granice kluczowych stawek w niezależnej od urządzenia dystrybucji klucza kwantowego opartej na atakach z wypukłą kombinacją”, arXiv: 2206.06245.

[8] Michele Masini, Stefano Pironio i Erik Woodhead, „Prosta i praktyczna analiza bezpieczeństwa DIQKD poprzez relacje niepewności typu BB84 i ograniczenia korelacji Pauliego”, arXiv: 2107.08894.

[9] P. Sekatski, J. -D. Bancal, X. Valcarce, EY -Z. Tan, R. Renner i N. Sangouard, »Device-niezależna od urządzenia kwantowa dystrybucja klucza z uogólnionych nierówności CHSH«, arXiv: 2009.01784.

[10] Thinh P. Le, Chiara Meroni, Bernd Sturmfels, Reinhard F. Werner i Timo Ziegler, „Quantum Correlations in the Minimal Scenario”, arXiv: 2111.06270.

[11] Sarah Jansen, Kenneth Goodenough, Sébastian de Bone, Dion Gijswijt i David Elkouss, „Wyliczanie wszystkich bilokalnych protokołów destylacji Clifford poprzez redukcję symetrii”, arXiv: 2103.03669.

[12] Federico Grasselli, Gláucia Murta, Hermann Kampermann i Dagmar Bruß, „Wzmacnianie kryptografii niezależnej od urządzenia z trójstronną nielokalnością”, arXiv: 2209.12828.

[13] Eva M. González-Ruiz, Javier Rivera-Dean, Marina FB Cenni, Anders S. Sørensen, Antonio Acín i Enky Oudot, „Niezależna od urządzenia dystrybucja klucza kwantowego z realistycznymi implementacjami pojedynczych fotonów”, arXiv: 2211.16472.

[14] Mikka Stasiuk, Norbert Lütkenhaus i Ernest Y.-Z. Tan, „Kwantowa rozbieżność Chernoffa w destylacji przewagi dla QKD i DIQKD”, arXiv: 2212.06975.

Powyższe cytaty pochodzą z Reklamy SAO / NASA (ostatnia aktualizacja pomyślnie 2022-12-23 15:30:00). Lista może być niekompletna, ponieważ nie wszyscy wydawcy podają odpowiednie i pełne dane cytowania.

On Serwis cytowany przez Crossref nie znaleziono danych na temat cytowania prac (ostatnia próba 2022-12-23 15:29:59).

Znak czasu:

Więcej z Dziennik kwantowy