Estymacja parametru QKD za pomocą mieszania dwóch uniwersalnych

Estymacja parametru QKD za pomocą mieszania dwóch uniwersalnych

Estymacja parametrów QKD za pomocą dwóch uniwersalnych hashów PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Dymitr Ostriew

Instytut Łączności i Nawigacji, Niemieckie Centrum Lotnictwa i Kosmonautyki, Oberpfaffenhofen, 82234 Weßling, Niemcy

Czy ten artykuł jest interesujący czy chcesz dyskutować? Napisz lub zostaw komentarz do SciRate.

Abstrakcyjny

W artykule zaproponowano i udowodniono bezpieczeństwo protokołu QKD, który zamiast losowego próbkowania wykorzystuje podwójne uniwersalne mieszanie w celu oszacowania liczby błędów odwrócenia bitu i odwrócenia fazy. Protokół ten radykalnie przewyższa poprzednie protokoły QKD dla małych rozmiarów bloków. Mówiąc bardziej ogólnie, dla protokołu QKD z dwoma uniwersalnymi haszami, różnica między asymptotyczną i skończoną szybkością klucza zmniejsza się wraz z liczbą $n$ kubitów jako $cn^{-1}$, gdzie $c$ zależy od parametru bezpieczeństwa. Dla porównania, ta sama różnica maleje nie szybciej niż $c'n^{-1/3}$ dla zoptymalizowanego protokołu, który używa losowego próbkowania i ma taką samą asymptotyczną szybkość, gdzie $c'$ zależy od parametru bezpieczeństwa i błędu wskaźnik.

Protokół dystrybucji klucza kwantowego (QKD) umożliwia dwóm użytkownikom ustanowienie tajnego klucza poprzez komunikację za pośrednictwem uwierzytelnionego kanału klasycznego i całkowicie niezabezpieczonego kanału kwantowego. Ważnymi parametrami protokołu QKD są liczba kubitów przesyłanych przez kanał kwantowy, odporność na szum w kanale kwantowym, rozmiar tajnego klucza wyjściowego oraz poziom bezpieczeństwa.

Istniejące protokoły QKD i dowody bezpieczeństwa wykazują kompromisy między parametrami: dla danej liczby kubitów poprawa odporności na zakłócenia lub bezpieczeństwa zmniejsza rozmiar wyjściowy. Te kompromisy są szczególnie dotkliwe, gdy liczba kubitów jest niewielka, tj. około 1000-10000. Tak mała liczba kubitów powstaje w praktyce, gdy kanał kwantowy jest szczególnie trudny do wdrożenia, na przykład gdy satelita transmituje splątane pary fotonów do dwóch stacji naziemnych.

Niniejsza praca stawia pytanie: czy istnieją protokoły QKD i dowody bezpieczeństwa, które wykazują lepsze kompromisy parametrów, zwłaszcza w przypadku, gdy liczba kubitów jest mała? Przedstawia jeden taki protokół QKD i dowód bezpieczeństwa. Protokół ten wykorzystuje podwójne uniwersalne mieszanie zamiast losowego próbkowania w celu oszacowania liczby błędów odwrócenia bitu i odwrócenia fazy, co prowadzi do radykalnej poprawy kompromisów parametrów dla małej liczby kubitów, ale także utrudnia wdrożenie protokołu.

► Dane BibTeX

► Referencje

[1] Charles H. Bennett, David P. DiVincenzo, John A. Smolin i William K. Wootters. Splątanie w stanach mieszanych i kwantowa korekcja błędów. fizyka Rev. A, 54:3824–3851, listopad 1996. Adres URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.3824, doi:10.1103/​PhysRevA.54.3824.
https: / / doi.org/ 10.1103 / PhysRevA.54.3824

[2] Niek J. Bouman i Serge Fehr. Próbkowanie w populacji kwantowej i zastosowania. W corocznej konferencji kryptologicznej, strony 724–741. Springer, 2010. doi:10.1007/​978-3-642-14623-7_39.
https:/​/​doi.org/​10.1007/​978-3-642-14623-7_39

[3] Gillesa Brassarda i Louisa Salvaila. Pojednanie za pomocą tajnego klucza w drodze publicznej dyskusji. W Warsztatach z teorii i zastosowania technik kryptograficznych, strony 410–423. Springer, 1993. doi:10.1007/​3-540-48285-7_35.
https:/​/​doi.org/​10.1007/​3-540-48285-7_35

[4] AR Calderbank, EM Rains, PW Shor i NJA Sloane. Kwantowa korekcja błędów i geometria ortogonalna. fizyka Lett., 78:405–408, styczeń 1997. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevLett.78.405, doi:10.1103/​PhysRevLett.78.405.
https: / / doi.org/ 10.1103 / PhysRevLett.78.405

[5] AR Calderbank i Peter W. Shor. Istnieją dobre kody korekcji błędów kwantowych. fizyka Rev. A, 54:1098–1105, sierpień 1996. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.1098, doi:10.1103/​PhysRevA.54.1098.
https: / / doi.org/ 10.1103 / PhysRevA.54.1098

[6] J.Lawrence Carter i Mark N. Wegman. Uniwersalne klasy funkcji haszujących. Journal of Computer and System Sciences, 18(2):143–154, 1979. Adres URL: https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000079900448, doi:10.1016/​0022 -0000(79)90044-8.
https:/​/​doi.org/​10.1016/​0022-0000(79)90044-8
https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000079900448

[7] Piotr Eliasz. Kodowanie dla dwóch hałaśliwych kanałów. W Colin Cherry, redaktor Information Theory, 3rd London Symposium, Londyn, Anglia, wrzesień 1955. Publikacje naukowe Butterwortha, 1956. URL: https://​/​worldcat.org/​en/​title/​562487502, doi: 10.1038/​176773a0.
https: / / doi.org/ 10.1038 / 176773a0
https://​/​worldcat.org/​en/​title/​562487502

[8] Chi-Hang Fred Fung, Xiongfeng Ma i HF Chau. Praktyczne zagadnienia postprocessingu z kwantową dystrybucją klucza. Physical Review A, 81(1), styczeń 2010. URL: http://​/​dx.doi.org/​10.1103/​PhysRevA.81.012318, doi:10.1103/​physreva.81.012318.
https: / / doi.org/ 10.1103 / PhysRevA.81.012318

[9] Roberta G. Gallagera. Kody kontroli parzystości o niskiej gęstości. The MIT Press, 09 1963. doi:10.7551/​mitpress/​4347.001.0001.
https: // doi.org/ 10.7551 / mitpress / 4347.001.0001

[10] Daniela Gottesmana. Klasa kodów kwantowej korekcji błędów nasycających kwantowe wiązanie Hamminga. fizyka Rev. A, 54:1862–1868, wrzesień 1996. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.1862, doi:10.1103/​PhysRevA.54.1862.
https: / / doi.org/ 10.1103 / PhysRevA.54.1862

[11] M Koashi. Prosty dowód bezpieczeństwa dystrybucji klucza kwantowego w oparciu o komplementarność. New Journal of Physics, 11(4):045018, kwiecień 2009. Adres URL: https://​/​dx.doi.org/​10.1088/​1367-2630/​11/​4/​045018, doi:10.1088/ ​1367-2630/​11/​4/​045018.
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045018

[12] Charles Ci-Wen Lim, Feihu Xu, Jian-Wei Pan i Artur Ekert. Analiza bezpieczeństwa kwantowej dystrybucji kluczy o małej długości bloku i jej zastosowanie w kwantowej komunikacji kosmicznej. Physical Review Letters, 126(10), marzec 2021. Adres URL: http://​/​dx.doi.org/​10.1103/​PhysRevLett.126.100501, doi:10.1103/​physrevlett.126.100501.
https: / / doi.org/ 10.1103 / PhysRevLett.126.100501

[13] Hoi-Kwong Lo i HF Chau. Bezwarunkowe bezpieczeństwo dystrybucji klucza kwantowego na dowolnie duże odległości. Science, 283(5410):2050–2056, marzec 1999. URL: https://​/​doi.org/​10.1126/​science.283.5410.2050, doi:10.1126/​science.283.5410.2050.
https: / / doi.org/ 10.1126 / science.283.5410.2050

[14] Michaela A. Nielsena i Isaaca L. Chuanga. Obliczenia kwantowe i informacje kwantowe. Cambridge University Press, czerwiec 2012.
https: / / doi.org/ 10.1017 / cbo9780511976667

[15] Dymitr Ostriew. Komponowalne, bezwarunkowo bezpieczne uwierzytelnianie wiadomości bez tajnego klucza. W 2019 IEEE International Symposium on Information Theory (ISIT), strony 622–626, 2019. doi:10.1109/​ISIT.2019.8849510.
https: / / doi.org/ 10.1109 / ISIT.2019.8849510

[16] S. Pirandola, UL Andersen, L. Banchi, M. Berta, D. Bunandar, R. Colbeck, D. Englund, T. Gehring, C. Lupo, C. Ottaviani, JL Pereira, M. Razavi, J. Shamsul Shaari , M. Tomamichel, VC Usenko, G. Vallone, P. Villoresi i P. Wallden. Postępy w kryptografii kwantowej. adw. Optować. Photon., 12(4):1012–1236, grudzień 2020. URL: http://​/​opg.optica.org/​aop/​abstract.cfm?URI=aop-12-4-1012, doi:10.1364 /​AOP.361502.
https: / / doi.org/ 10.1364 / AOP.361502
http://​/​opg.optica.org/​aop/​abstract.cfm?URI=aop-12-4-1012

[17] Krzysztofa Portmanna. Recykling kluczy w uwierzytelnianiu. IEEE Transactions on Information Theory, 60(7):4383–4396, 2014. doi:10.1109/​TIT.2014.2317312.
https: / / doi.org/ 10.1109 / TIT.2014.2317312

[18] Christophera Portmanna i Renato Rennera. Bezpieczeństwo kryptograficzne dystrybucji klucza kwantowego, 2014. URL: https://​/​arxiv.org/​abs/​1409.3525, doi:10.48550/​ARXIV.1409.3525.
https://​/​doi.org/​10.48550/​ARXIV.1409.3525
arXiv: 1409.3525

[19] Renata Rennera. Bezpieczeństwo dystrybucji klucza kwantowego. Praca doktorska, ETH Zurich, 2005. URL: https://​/​arxiv.org/​abs/​quant-ph/​0512258, doi:10.48550/​ARXIV.QUANT-PH/​0512258.
https://​/​doi.org/​10.48550/​ARXIV.QUANT-PH/​0512258
arXiv: quant-ph / 0512258

[20] Petera W. Shora i Johna Preskilla. Prosty dowód bezpieczeństwa protokołu dystrybucji klucza kwantowego bb84. fizyka Lett., 85:441–444, lipiec 2000. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevLett.85.441, doi:10.1103/​PhysRevLett.85.441.
https: / / doi.org/ 10.1103 / PhysRevLett.85.441

[21] Andrzej Steane. Interferencja wielocząstkowa i kwantowa korekcja błędów. Postępowanie Royal Society of London. Seria A: Nauki matematyczne, fizyczne i inżynierskie, 452(1954):2551–2577, 1996. URL: https://​/​royalsocietypublishing.org/​doi/​abs/​10.1098/​rspa.1996.0136, doi:10.1098 /​rspa.1996.0136.
https: / / doi.org/ 10.1098 / rspa.1996.0136

[22] W. Forrest Stinespring. Funkcje dodatnie na c*-algebrach. Proceedings of the American Mathematical Society, 6(2):211–216, 1955. URL: http://​/​www.jstor.org/​stable/​2032342, doi:10.2307/​2032342.
https: / / doi.org/ 10.2307 / 2032342
http: // www.jstor.org/ stabilny / 2032342

[23] Marco Tomamichela i Anthony'ego Leverriera. W dużej mierze samowystarczalny i kompletny dowód bezpieczeństwa dla dystrybucji kluczy kwantowych. Quantum, 1:14, lipiec 2017. URL: http://​/​dx.doi.org/​10.22331/​q-2017-07-14-14, doi:10.22331/​q-2017-07-14- 14.
https:/​/​doi.org/​10.22331/​q-2017-07-14-14

[24] Marco Tomamichel, Charles Ci Wen Lim, Nicolas Gisin i Renato Renner. Ścisła analiza skończonego klucza dla kryptografii kwantowej. Komunikaty przyrodnicze, 3(1):1–6, 2012. doi:10.1038/​ncomms1631.
https: / / doi.org/ 10.1038 / ncomms1631

[25] Mark N. Wegman i J.Lawrence Carter. Nowe funkcje haszujące i ich zastosowanie w uwierzytelnianiu i ustawianiu równości. Journal of Computer and System Sciences, 22(3):265–279, 1981. URL: https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000081900337, doi:10.1016/​0022 -0000(81)90033-7.
https:/​/​doi.org/​10.1016/​0022-0000(81)90033-7
https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000081900337

[26] Juan Yin, Yu-Huai Li, Sheng-Kai Liao, Meng Yang, Yuan Cao, Liang Zhang, Ji-Gang Ren, Wen-Qi Cai, Wei-Yue Liu, Shuang-Lin Li i in. Bezpieczna kryptografia kwantowa oparta na splątaniu na dystansie 1,120 kilometrów. Natura, 582(7813):501–505, 2020. doi:10.1038/​s41586-020-2401-y.
https: / / doi.org/ 10.1038 / s41586-020-2401-y

Cytowany przez

[1] Manuel B. Santos, Paulo Mateus i Chrysoula Vlachou, „Quantum Universally Composable Oblivious Linear Evaluation”, arXiv: 2204.14171.

[2] Dimiter Ostrev, Davide Orsucci, Francisco Lázaro i Balazs Matuz, „Klasyczne konstrukcje kodów produktów dla kwantowych kodów Calderbank-Shor-Steane”, arXiv: 2209.13474.

Powyższe cytaty pochodzą z Reklamy SAO / NASA (ostatnia aktualizacja pomyślnie 2023-01-14 11:00:11). Lista może być niekompletna, ponieważ nie wszyscy wydawcy podają odpowiednie i pełne dane cytowania.

On Serwis cytowany przez Crossref nie znaleziono danych na temat cytowania prac (ostatnia próba 2023-01-14 11:00:09).

Znak czasu:

Więcej z Dziennik kwantowy