ปรับปรุงโปรโตคอล DIQKD ด้วยการวิเคราะห์ขนาดจำกัด PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ปรับปรุงโปรโตคอล DIQKD ด้วยการวิเคราะห์ขนาดจำกัด

เออร์เนสต์ วาย.-ซี. ตาล1, พาเวล เซคัตสกี้2,3, ฌอง-แดเนียล บังกาล4, เรเน่ ชวอนเน็ค5, เรนาโต้ เรนเนอร์1, นิโคลัส ซองการ์ด4และ Charles C.-W. ลิม6,7

1สถาบันฟิสิกส์ทฤษฎี ETH Zürich ประเทศสวิสเซอร์แลนด์
2ภาควิชาฟิสิกส์ University of Basel, Klingelbergstrasse 82, 4056 Basel, Switzerland
3ภาควิชาฟิสิกส์ประยุกต์ มหาวิทยาลัยเจนีวา Chemin de Pinchat 22, 1211 เจนีวา สวิตเซอร์แลนด์
4Université Paris-Saclay, CEA, CNRS, Institut de physique théorique, 91191, Gif-sur-Yvette ประเทศฝรั่งเศส
5Naturwissenschaftlich-Technische Fakultät, Universität Siegen, เยอรมนี
6ภาควิชาวิศวกรรมไฟฟ้าและคอมพิวเตอร์ มหาวิทยาลัยแห่งชาติสิงคโปร์ ประเทศสิงคโปร์
7ศูนย์เทคโนโลยีควอนตัม มหาวิทยาลัยแห่งชาติสิงคโปร์ ประเทศสิงคโปร์

พบบทความนี้ที่น่าสนใจหรือต้องการหารือ? Scite หรือแสดงความคิดเห็นใน SciRate.

นามธรรม

การรักษาความปลอดภัยของคีย์ที่มีความยาวจำกัดถือเป็นสิ่งสำคัญสำหรับการใช้งานการกระจายคีย์ควอนตัมที่ไม่ขึ้นกับอุปกรณ์ (DIQKD) ปัจจุบัน มีการพิสูจน์ความปลอดภัย DIQKD ที่มีขนาดจำกัดอยู่หลายแบบ แต่ส่วนใหญ่จะมุ่งเน้นไปที่โปรโตคอล DIQKD มาตรฐาน และไม่ได้นำไปใช้โดยตรงกับโปรโตคอล DIQKD ที่ปรับปรุงล่าสุดโดยอิงตามการประมวลผลล่วงหน้าที่มีเสียงดัง การวัดคีย์แบบสุ่ม และความไม่เท่าเทียมกัน CHSH ที่แก้ไข ที่นี่ เราจัดเตรียมหลักฐานความปลอดภัยขนาดจำกัดทั่วไปที่สามารถครอบคลุมวิธีการเหล่านี้ไปพร้อมๆ กัน โดยใช้ขอบเขตขนาดจำกัดที่เข้มงวดกว่าการวิเคราะห์ก่อนหน้านี้ ในการทำเช่นนั้น เราได้พัฒนาวิธีการคำนวณขอบเขตล่างที่จำกัดบนอัตราคีย์ซีมโทติคสำหรับโปรโตคอล DIQKD ใดๆ ที่มีอินพุตและเอาต์พุตไบนารี ด้วยเหตุนี้ เราจึงแสดงให้เห็นว่าคีย์เรตซีมโทติคเชิงบวกสามารถทำได้จนถึงค่าสัญญาณรบกวนแบบดีโพลาไรซ์ที่ 9.33%$ ซึ่งเกินกว่าเกณฑ์สัญญาณรบกวนที่ทราบก่อนหน้านี้ทั้งหมด นอกจากนี้เรายังพัฒนาการปรับเปลี่ยนโปรโตคอลการวัดคีย์แบบสุ่ม โดยใช้เมล็ดพันธุ์ที่แบ่งใช้ล่วงหน้า ตามด้วยขั้นตอน "การกู้คืนเมล็ดพันธุ์" ซึ่งทำให้อัตราการสร้างคีย์สุทธิสูงขึ้นอย่างมากโดยการนำปัจจัยการกรองออก ผลลัพธ์บางส่วนของเราอาจปรับปรุงคีย์เรตของการขยายการสุ่มโดยไม่ขึ้นกับอุปกรณ์

► ข้อมูล BibTeX

► ข้อมูลอ้างอิง

[1] Rotem Arnon-Friedman, Renato Renner และ Thomas Vidick, “หลักฐานความปลอดภัยที่ไม่ขึ้นกับอุปกรณ์ที่ง่ายและรัดกุม” วารสาร SIAM เกี่ยวกับคอมพิวเตอร์ 48, 181-225 (2019)
https://​doi.org/​10.1137/​18m1174726

[2] Antonio Acín, Nicolas Gisin และ Benjamin Toner, "แบบจำลองคงที่และในท้องถิ่นของ Grothendieck สำหรับสถานะควอนตัมที่มีเสียงดังพัวพัน" Physical Review A 73, 062105 (2006)
https://doi.org/10.1103/​PhysRevA.73.062105

[3] Jonathan Barrett, Roger Colbeck และ Adrian Kent, “การโจมตีหน่วยความจำในการเข้ารหัสควอนตัมที่ไม่ขึ้นกับอุปกรณ์” จดหมายทบทวนทางกายภาพ 110, 010503 (2013)
https://doi.org/​10.1103/​PhysRevLett.110.010503

[4] Peter Brown, Hamza Fawzi และ Omar Fawzi, “การคำนวณเอนโทรปีแบบมีเงื่อนไขสำหรับความสัมพันธ์ควอนตัม” การสื่อสารธรรมชาติ 12 (2021)
https:/​/​doi.org/​10.1038/​s41467-020-20018-1

[5] Jonathan Barrett, Lucien Hardy และ Adrian Kent, “ไม่มีการส่งสัญญาณและการกระจายคีย์ควอนตัม” จดหมายทบทวนทางกายภาพ 95, 010503 (2005)
https://doi.org/​10.1103/​PhysRevLett.95.010503

[6] PJ Brown, S. Ragy และ R. Colbeck, “กรอบงานสำหรับการขยายความสุ่มที่ไม่ขึ้นกับอุปกรณ์ที่มีความปลอดภัยควอนตัม” ธุรกรรม IEEE เกี่ยวกับทฤษฎีข้อมูล 66, 2964–2987 (2020)
https://doi.org/​10.1109/​TIT.2019.2960252

[7] Rutvij Bhavsar, Sammy Ragy และ Roger Colbeck "ปรับปรุงอัตราการขยายการสุ่มโดยไม่ขึ้นกับอุปกรณ์จากขอบเขตที่จำกัดของการสุ่มสองด้านโดยใช้การทดสอบ CHSH" arXiv:2103.07504v2 [quant-ph] (2021)
https://arxiv.org/​abs/​2103.07504v2

[8] Stephen Boydand Lieven Vandenberghe "การเพิ่มประสิทธิภาพนูน" สำนักพิมพ์มหาวิทยาลัยเคมบริดจ์ (2004)
https://doi.org/10.1017/​CBO9780511804441

[9] บีจี คริสเตนเซน, KT McCusker, JB Altepeter, B. Calkins, T. Gerrits, AE Lita, A. Miller, LK Shalm, Y. Zhang, SW Nam, N. Brunner, CCW Lim, N. Gisin และ PG Kwiat” การทดสอบความไม่อยู่ในตำแหน่งเชิงควอนตัมและการประยุกต์โดยปราศจากช่องโหว่” จดหมายทบทวนทางกายภาพ 111, 130406 (2013)
https://doi.org/​10.1103/​PhysRevLett.111.130406

[10] Roger Colbeck “โปรโตคอลควอนตัมและเชิงสัมพันธ์สำหรับการคำนวณหลายฝ่ายที่ปลอดภัย” arXiv:0911.3814v2 [quant-ph] (2006)
https://arxiv.org/​abs/​0911.3814v2

[11] PJ Coles "การรวมมุมมองที่แตกต่างกันของความไม่ลงรอยกันและความบาดหมางกัน" Physical Review A 85, 042103 (2012)
https://doi.org/10.1103/​PhysRevA.85.042103

[12] F. Dupuisand O. Fawzi “การสะสมเอนโทรปีพร้อมเงื่อนไขลำดับที่สองที่ได้รับการปรับปรุง” ธุรกรรม IEEE เกี่ยวกับทฤษฎีสารสนเทศ 1–1 (2019)
https://doi.org/​10.1109/​TIT.2019.2929564

[13] Frédéric Dupuis, Omar Fawzi และ Renato Renner, “การสะสมเอนโทรปี” การสื่อสารในฟิสิกส์คณิตศาสตร์ 379, 867–913 (2020)
https:/​/​doi.org/​10.1007/​s00220-020-03839-5

[14] Igor Devetakand Andreas Winter "การกลั่นกุญแจลับและพัวพันจากรัฐควอนตัม" การดำเนินการของ Royal Society A: คณิตศาสตร์, วิทยาศาสตร์กายภาพและวิศวกรรม 461, 207–235 (2005)
https://doi.org/10.1098/​rspa.2004.1372

[15] Philippe H. Eberhard “ระดับพื้นหลังและประสิทธิภาพตอบโต้ที่จำเป็นสำหรับการทดลอง Einstein-Podolsky-Rosen ที่ปราศจากช่องโหว่” การทบทวนทางกายภาพ A 47, R747–R750 (1993)
https://doi.org/10.1103/​PhysRevA.47.R747

[16] Marguerite Frankand Philip Wolfe “อัลกอริทึมสำหรับการเขียนโปรแกรมกำลังสอง” Naval Research Logistics Quarterly 3, 95–110 (1956)
https://doi.org/​10.1002/​nav.3800030109

[17] Marissa Giustina, Alexandra Mech, Sven Ramelow, Bernhard Wittmann, Johannes Kofler, Jörn Beyer, Adriana Lita, Brice Calkins, Thomas Gerrits, Sae Woo Nam, Rupert Ursin และ Anton Zeilinger “การละเมิดระฆังโดยใช้โฟตอนที่พันกันโดยไม่มีสมมติฐานในการสุ่มตัวอย่างที่ยุติธรรม ธรรมชาติ 497, 227–230 (2013)
https://doi.org/10.1038/​nature12012

[18] มาริสซา จูสตินา, มาริจ์น อัม เวอร์สตีเอห์, โซเรน เวนเกอโรว์สกี้, โยฮันเนส ฮันเกอโรว์สกี้, โยฮันเนส ฮานด์สไตเนอร์, อาร์มิน โฮไครเนอร์, เควิน ฟีแลน, ฟาเบียน สไตน์เลชเนอร์, โยฮันเนส โคฟเลอร์, แยน-อเค ลาร์สสัน, คาร์ลอส อเบลลัน, วัลดิมาร์ อมายา, วาเลริโอ พรูเนรี, มอร์แกน ดับเบิลยู. มิทเชลล์, ยอร์น เบเยอร์, ​​โธมัส เกอร์ริตส์, Adriana E. Lita, Lynden K. Shalm, Sae Woo Nam, Thomas Scheidl, Rupert Ursin, Bernhard Wittmann และ Anton Zeilinger, “การทดสอบทฤษฎีบทของ Bell แบบไร้ช่องโหว่ที่มีนัยสำคัญด้วยโฟตอนที่พันกัน” จดหมายทบทวนทางกายภาพ 115, 250401 (2015) .
https://doi.org/​10.1103/​PhysRevLett.115.250401

[19] B. Hensen, H. Bernien, AE Dréau, A. Reiserer, N. Kalb, MS Blok, J. Ruitenberg, RFL Vermeulen, RN Schouten, C. Abellán, W. Amaya, V. Pruneri, MW Mitchell, M. Markham , DJ Twitchen, D. Elkouss, S. Wehner, TH Taminiau และ R. Hanson, “การละเมิดความไม่เท่าเทียมกันของ Bell แบบไม่มีช่องโหว่โดยใช้อิเล็กตรอนสปินคั่นด้วย 1.3 กิโลเมตร” Nature 526, 682–686 (2015)
https://doi.org/10.1038/​nature15759

[20] Flavien Hirsch, Marco Túlio Quintino, Tamás Vértesi, Miguel Navascués และ Nicolas Brunner, “โมเดลตัวแปรที่ซ่อนอยู่ในท้องถิ่นที่ดีกว่าสำหรับสถานะ Werner สองบิตและขอบเขตบนของค่าคงที่ Grothendieck $K_G(3)$” Quantum 1, 3 (2017 ).
https:/​/​doi.org/​10.22331/​q-2017-04-25-3

[21] เอ็ม. โฮ, พี. เซกัตสกี้, อีวาย-ซี. แทน อาร์. เรนเนอร์ เจ.-ดี. Bancal และ N. Sangouard “การประมวลผลล่วงหน้าที่มีเสียงดังอำนวยความสะดวกในการรับรู้โฟโตนิกของการกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์” จดหมายทบทวนทางกายภาพ 124 (2020)
https://doi.org/10.1103/​physrevlett.124.230502

[22] Rahul Jain, Carl A. Miller และ Yaoyun Shi, “การกระจายคีย์ควอนตัมที่ไม่ขึ้นกับอุปกรณ์แบบขนาน” ธุรกรรม IEEE เกี่ยวกับทฤษฎีข้อมูล 66, 5567–5584 (2020)
https://doi.org/10.1109/​tit.2020.2986740

[23] JL Krivine “Constantes de Grothendieck et fonctions de type positif sur les sphères” Advances in Mathematics 31, 16–30 (1979)
https:/​/​doi.org/​10.1016/​0001-8708(79)90017-3

[24] Wen-Zhao Liu, Ming-Han Li, Sammy Ragy, Si-Ran Zhao, Bing Bai, Yang Liu, Peter J. Brown, Jun Zhang, Roger Colbeck, Jingyun Fan, Qiang Zhang และ Jian-Wei Pan “อุปกรณ์- การขยายการสุ่มอย่างอิสระกับข้อมูลด้านควอนตัม” ฟิสิกส์ธรรมชาติ 17, 448–451 (2021)
https:/​/​doi.org/​10.1038/​s41567-020-01147-2

[25] Johan Löfberg “YALMIP: กล่องเครื่องมือสำหรับการสร้างแบบจำลองและการเพิ่มประสิทธิภาพใน MATLAB” การดำเนินการของการประชุม CACSD (2004)
https://doi.org/​10.1109/​CACSD.2004.1393890

[26] Yang Liu, Qi Zhao, Ming-Han Li, Jian-Yu Guan, Yanbao Zhang, Bing Bai, Weijun Zhang, Wen-Zhao Liu, Cheng Wu, Xiao Yuan, Hao Li, WJ Munro, Zhen Wang, Lixing You, Jun Zhang , Xiongfeng Ma, Jingyun Fan, Qiang Zhang และ Jian-Wei Pan, “การสร้างตัวเลขสุ่มควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์” Nature 562, 548–551 (2018)
https:/​/​doi.org/​10.1038/​s41586-018-0559-3

[27] G. Murta, SB van Dam, J. Ribeiro, R. Hanson และ S. Wehner, “สู่การตระหนักถึงการกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์” Quantum Science and Technology 4, 035011 (2019)
https://doi.org/10.1088/​2058-9565/​ab2819

[28] Xiongfeng Maand Norbert Lütkenhaus “ปรับปรุงข้อมูลหลังการประมวลผลในการแจกจ่ายคีย์ควอนตัมและการประยุกต์ใช้กับเกณฑ์การสูญเสียใน QKD ที่ไม่ขึ้นอยู่กับอุปกรณ์” ข้อมูลควอนตัมและการคำนวณ 12, 203–214 (2012)
https://doi.org/10.5555/​2230976.2230978

[29] MOSEK ApS “กล่องเครื่องมือเพิ่มประสิทธิภาพ MOSEK สำหรับคู่มือ MATLAB เวอร์ชัน 8.1” คู่มือ (2019)
https://docs.mosek.com/​8.1/​toolbox/​index.html

[30] Alexey A. Melnikov, Pavel Sekatski และ Nicolas Sangouard, “การตั้งค่าการทดสอบระฆังทดลองด้วยการเรียนรู้แบบเสริมกำลัง” จดหมายทบทวนทางกายภาพ 125, 160401 (2020)
https://doi.org/​10.1103/​PhysRevLett.125.160401

[31] O. Nieto-Silleras, S. Pironio และ J. Silman, “การใช้สถิติการวัดที่สมบูรณ์สำหรับการประเมินการสุ่มที่ไม่ขึ้นกับอุปกรณ์อย่างเหมาะสมที่สุด” New Journal of Physics 16, 013035 (2014)
https:/​/​doi.org/​10.1088/​1367-2630/​16/​1/​013035

[32] Stefano Pironio, Antonio Acín, Nicolas Brunner, Nicolas Gisin, Serge Massar และ Valerio Scarani, "การกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์ปลอดภัยต่อการโจมตีโดยรวม" วารสารฟิสิกส์ใหม่ 11, 045021 (2009)
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045021

[33] S. Pironio, A. Acín, S. Massar, A. Boyer de la Giroday, DN Matsukevich, P. Maunz, S. Olmschenk, D. Hayes, L. Luo, TA Manning และ C. Monroe “ได้รับการรับรองตัวเลขสุ่ม โดยทฤษฎีบทของเบลล์” ธรรมชาติ 464, 1021–1024 (2010)
https://doi.org/10.1038/​nature09008

[34] Christopher Portmannand Renato Renner “ความปลอดภัยของการเข้ารหัสลับของการกระจายคีย์ควอนตัม” arXiv:1409.3525v1 [quant-ph] (2014)
https://arxiv.org/​abs/​1409.3525v1

[35] Wenjamin Rosenfeld, Daniel Burchardt, Robert Garthoff, Kai Redeker, Norbert Ortegel, Markus Rau และ Harald Weinfurter, “การทดสอบระฆังที่พร้อมสำหรับเหตุการณ์โดยใช้อะตอมที่พันกันพร้อมกันการตรวจจับการปิดและช่องโหว่ของท้องถิ่น” จดหมายทบทวนทางกายภาพ 119 (2017)
https://doi.org/10.1103/​physrevlett.119.010402

[36] วิทยานิพนธ์ Renato Renner "ความปลอดภัยของการกระจายคีย์ควอนตัม" (2005)
https://doi.org/10.3929/​ethz-a-005115027

[37] JM Renesand R. Renner “การบีบอัดข้อมูลคลาสสิกแบบ One-Shot ด้วยข้อมูลด้านควอนตัมและการกลั่นแบบสุ่มหรือคีย์ลับทั่วไป” ธุรกรรม IEEE เกี่ยวกับทฤษฎีสารสนเทศ 58, 1985–1991 (2012)
https://doi.org/​10.1109/​TIT.2011.2177589

[38] Renato Rennerand Stefan Wolf “ขอบเขตที่เรียบง่ายและแน่นหนาสำหรับการกระทบยอดข้อมูลและการขยายความเป็นส่วนตัว” Springer (2005)
https://doi.org/​10.1007/​11593447_11

[39] Valerio Scarani, Helle Bechmann-Pasquinucci, Nicolas J. Cerf, Miloslav Dušek, Norbert Lütkenhaus และ Momtchil Peev "ความปลอดภัยของการกระจายคีย์ควอนตัมเชิงปฏิบัติ" บทวิจารณ์ Modern Physics 81, 1301–1350 (2009)
https://doi.org/​10.1103/​RevModPhys.81.1301

[40] พาเวล เซคัตสกี้, ฌอง-ดาเนียล บังคาล, ซาเวียร์ วัลการ์ซ, เออร์เนสต์ วาย.-ซี. Tan, Renato Renner และ Nicolas Sangouard, “การกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์จากความไม่เท่าเทียมกัน CHSH ทั่วไป” Quantum 5, 444 (2021)
https:/​/​doi.org/​10.22331/​q-2021-04-26-444

[41] Valerio Scarani “มุมมองที่ไม่ขึ้นอยู่กับอุปกรณ์เกี่ยวกับฟิสิกส์ควอนตัม (บันทึกการบรรยายเกี่ยวกับพลังของทฤษฎีบทของเบลล์)” arXiv:1303.3081v4 [quant-ph] (2013)
https://arxiv.org/​abs/​1303.3081v4

[42] เรเน ชวอนเน็ค, คุน ตง โกห์, อิกเนเชียส ดับเบิลยู. พรีมาตมาจา, เออร์เนสต์ วาย.-ซี. Tan, Ramona Wolf, Valerio Scarani และ Charles C.-W. Lim, “การกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์พร้อมพื้นฐานคีย์แบบสุ่ม” Nature Communications 12 (2021)
https:/​/​doi.org/​10.1038/​s41467-021-23147-3

[43] Lijiong Shen, Jianwei Lee, Le Phuc Thinh, Jean-Daniel Bancal, Alessandro Cerè, Antia Lamas-Linares, Adriana Lita, Thomas Gerrits, Sae Woo Nam, Valerio Scarani และ Christian Kurtsiefer “การแยกแบบสุ่มจากการละเมิดกระดิ่งโดยมีการลงพาราเมตริกอย่างต่อเนื่อง -Conversion” จดหมายทบทวนทางกายภาพ 121, 150402 (2018)
https://doi.org/​10.1103/​PhysRevLett.121.150402

[44] ลินเดน เค. ชาล์ม, อีแวน เมเยอร์-สกอตต์, แบรดลีย์ จี. คริสเตนเซน, ปีเตอร์ เบียร์ฮอร์สต์, ไมเคิล เอ. เวย์น, มาร์ติน เจ. สตีเวนส์, โธมัส เกอร์ริทส์, สก็อตต์ แกลนซี, เดนี อาร์. ฮาเมล, ไมเคิล เอส. ออลแมน, เควิน เจ. โคกลีย์, เชลลี ดี. ไดเออร์, คาร์สัน ฮอดจ์, เอเดรียนา อี. ลิตา, วารุน บี. เวอร์มา, คามิลล่า แลมบรอคโค, เอ็ดเวิร์ด ทอร์โตริซี, อลัน แอล. มิกดัล, ยานบาว จาง, แดเนียล อาร์. คูมอร์, วิลเลียม เอช. ฟาร์, ฟรานเชสโก มาร์ซิลี, แมทธิว ดี. ชอว์, เจฟฟรีย์ A. Stern, Carlos Abellán, Waldimar Amaya, Valerio Pruneri, Thomas Jennewein, Morgan W. Mitchell, Paul G. Kwiat, Joshua C. Bienfang, Richard P. Mirin, Emanuel Knill และ Sae Woo Nam “การทดสอบที่ปราศจากช่องโหว่ที่แข็งแกร่ง ของความสมจริงในท้องถิ่น” จดหมายทบทวนทางกายภาพ 115, 250402 (2015)
https://doi.org/​10.1103/​PhysRevLett.115.250402

[45] Valerio Scarani และ Renato Renner “Security Bounds for Quantum Cryptography with Finite Resources” Theory of Quantum Computation, Communication, and Cryptography 83–95 (2008)
https:/​/​doi.org/​10.1007/​978-3-540-89304-2_8

[46] M. Tomamichel, R. Colbeck และ R. Renner, “คุณสมบัติการแบ่งส่วนเชิงเส้นกำกับควอนตัมอย่างเต็มที่” ธุรกรรม IEEE เกี่ยวกับทฤษฎีสารสนเทศ 55, 5840–5847 (2009)
https://doi.org/​10.1109/​TIT.2009.2032797

[47] Marco Tomamicheland Anthony Leverrier “หลักฐานความปลอดภัยที่สมบูรณ์ในตัวเองและสมบูรณ์สำหรับการแจกจ่ายคีย์ควอนตัม” Quantum 1, 14 (2017)
https:/​/​doi.org/​10.22331/​q-2017-07-14-14

[48] Marco Tomamichel, Jesus Martinez-Mateo, Christoph Pacher และ David Elkouss “ขีดจำกัดคีย์พื้นฐานอันจำกัดสำหรับการกระทบยอดข้อมูลทางเดียวในการกระจายคีย์ควอนตัม” การประมวลผลข้อมูลควอนตัม 16 (2017)
https:/​/​doi.org/​10.1007/​s11128-017-1709-5

[49] Marco Tomamichel “การประมวลผลข้อมูลควอนตัมด้วยทรัพยากรที่มีจำกัด” Springer International Publishing (2016)
https:/​/​doi.org/​10.1007/​978-3-319-21891-5

[50] เออร์เนสต์ วาย.-ซี. แทน, เรอเน ชวอนเน็ค, คุน ตอง โกห์, อิกเนเชียส วิลเลียม พรีมาตมาจา และชาร์ลส์ ซี.-ดับเบิลยู. Lim “การคำนวณอัตราคีย์ที่ปลอดภัยสำหรับการเข้ารหัสควอนตัมด้วยอุปกรณ์ที่ไม่น่าเชื่อถือ” npj Quantum Information 7 (2021)
https://doi.org/10.1038/​s41534-021-00494-z

[51] Le Phuc Thinh, Gonzalo de la Torre, Jean-Daniel Bancal, Stefano Pironio และ Valerio Scarani, “การสุ่มในเหตุการณ์หลังการคัดเลือก” วารสารฟิสิกส์ใหม่ 18, 035007 (2016)
https:/​/​doi.org/​10.1088/​1367-2630/​18/​3/​035007
http:/​/​stacks.iop.org/​1367-2630/​18/​i=3/​a=035007

[52] Yoshiaki Tsujimoto, Kentaro Wakui, Mikio Fujiwara, Kazuhiro Hayasaka, Shigehito Miki, Hirotaka Terai, Masahide Sasaki และ Masahiro Takeoka "สภาวะที่เหมาะสมที่สุดสำหรับการทดสอบ Bell โดยใช้แหล่งที่มาของการแปลงดาวน์แบบพาราเมตริกที่เกิดขึ้นเอง" การทบทวนทางกายภาพ A 98, 063842 (2018)
https://doi.org/10.1103/​PhysRevA.98.063842

[53] Alexander Vitanov, Frédéric Dupuis, Marco Tomamichel และ Renato Renner, “กฎลูกโซ่สำหรับ Min- และ Max-Entropies ที่ราบรื่น” ธุรกรรม IEEE เกี่ยวกับทฤษฎีสารสนเทศ 59, 2603–2612 (2013)
https://doi.org/10.1109/​tit.2013.2238656

[54] Umesh Vaziranian และ Thomas Vidick “การกระจายคีย์ควอนตัมที่ไม่ขึ้นกับอุปกรณ์โดยสมบูรณ์” จดหมายตรวจสอบทางกายภาพ 113, 140501 (2014)
https://doi.org/​10.1103/​PhysRevLett.113.140501

[55] Erik Woodhead, Antonio Acín และ Stefano Pironio, “การกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์พร้อมความไม่เท่าเทียมกัน CHSH ที่ไม่สมมาตร” Quantum 5, 443 (2021)
https:/​/​doi.org/​10.22331/​q-2021-04-26-443

[56] A. Winick, N. Lütkenhaus และ PJ Coles, “อัตราคีย์ตัวเลขที่เชื่อถือได้สำหรับการกระจายคีย์ควอนตัม” Quantum 2, 77 (2018)
https:/​/​doi.org/​10.22331/​q-2018-07-26-77

[57] Severin Winkler, Marco Tomamichel, Stefan Hengl และ Renato Renner, “ความเป็นไปไม่ได้ของการเพิ่มภาระผูกพันของควอนตัมบิต” จดหมายทบทวนทางกายภาพ 107, 090502 (2011)
https://doi.org/​10.1103/​PhysRevLett.107.090502

[58] Feihu Xu, Yu-Zhe Zhang, Qiang Zhang และ Jian-Wei Pan, “การกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์พร้อมการเลือกภายหลังแบบสุ่ม” จดหมายทบทวนทางกายภาพ 128, 110506 (2022)
https://doi.org/​10.1103/​PhysRevLett.128.110506

[59] Yanbao Zhang, Emanuel Knill และ Peter Bierhorst, “การรับรองการสุ่มควอนตัมโดยการประมาณค่าความน่าจะเป็น” การทบทวนทางกายภาพ A 98, 040304 (2018)
https://doi.org/10.1103/​PhysRevA.98.040304

[60] AM Zubkov และ AA Serov “ข้อพิสูจน์ที่สมบูรณ์ของความไม่เท่าเทียมกันสากลสำหรับฟังก์ชันการกระจายของกฎทวินาม” ทฤษฎีความน่าจะเป็นและการประยุกต์ 57, 539–544 (2013)
https://doi.org/10.1137/​s0040585x97986138

[61] Yanbao Zhang, Lynden K. Shalm, Joshua C. Bienfang, Martin J. Stevens, Michael D. Mazurek, Sae Woo Nam, Carlos Abellán, Waldimar Amaya, Morgan W. Mitchell, Honghao Fu, Carl A. Miller, Alan Mink และ Emanuel Knill, “การทดลองความหน่วงแฝงต่ำโดยอุปกรณ์-ความสุ่มควอนตัมอิสระ” จดหมายทบทวนทางกายภาพ 124, 010505 (2020)
https://doi.org/​10.1103/​PhysRevLett.124.010505

อ้างโดย

(1) เรอเน ชวอนเน็ค, คุน ตอง โกห์, อิกเนเชียส ดับเบิลยู. พรีมาตมาจา, เออร์เนสต์ วาย. -ซี. Tan, Ramona Wolf, Valerio Scarani และ Charles C. -W. Lim, “การกระจายคีย์ควอนตัมที่ไม่ขึ้นอยู่กับอุปกรณ์พร้อมพื้นฐานคีย์แบบสุ่ม”, เนเจอร์ คอมมิวนิเคชั่นส์ 12, 2880 (2021).

[2] DP Nadlinger, P. Drmota, BC Nichol, G. Araneda, D. Main, R. Srinivas, DM Lucas, CJ Ballance, K. Ivanov, EY -Z. Tan, P. Sekatski, RL Urbanke, R. Renner, N. Sangouard และ J. -D. Bancal, “การแจกแจงคีย์ควอนตัมทดลองที่รับรองโดยทฤษฎีบทของเบลล์”, ธรรมชาติ 607 7920, 682 (2022).

(3) Wei Zhang, Tim van Leent, Kai Redeker, Robert Garthoff, René Schwonnek, Florian Fertig, Sebastian Eppelt, Wenjamin Rosenfeld, Valerio Scarani, Charles C. -W. Lim และ Harald Weinfurter “ระบบกระจายคีย์ควอนตัมที่ไม่ขึ้นกับอุปกรณ์สำหรับผู้ใช้ที่อยู่ห่างไกล”, ธรรมชาติ 607 7920, 687 (2022).

[4] Tony Metger และ Renato Renner, “ความปลอดภัยของการกระจายคีย์ควอนตัมจากการสะสมเอนโทรปีทั่วไป”, arXiv: 2203.04993.

[5] Wen-Zhao Liu, Yu-Zhe Zhang, Yi-Zheng Zhen, Ming-Han Li, Yang Liu, Jingyun Fan, Feihu Xu, Qiang Zhang และ Jian-Wei Pan “สู่การสาธิตโฟโตนิกที่ไม่ขึ้นอยู่กับอุปกรณ์ การกระจายคีย์ควอนตัม” จดหมายทบทวนทางกายภาพ 129 5, 050502 (2022).

[6] Rutvij Bhavsar, Sammy Ragy และ Roger Colbeck "ปรับปรุงอัตราการขยายการสุ่มที่ไม่ขึ้นกับอุปกรณ์จากขอบเขตที่จำกัดของการสุ่มสองด้านโดยใช้การทดสอบ CHSH" arXiv: 2103.07504.

[7] Karol Łukanowski, Maria Balanzó-Juandó, Máté Farkas, Antonio Acín และ Jan Kołodyński "ขอบเขตบนของอัตราคีย์ในการกระจายคีย์ควอนตัมที่ไม่ขึ้นกับอุปกรณ์ตามการโจมตีแบบผสมผสานนูน", arXiv: 2206.06245.

[8] Michele Masini, Stefano Pironio และ Erik Woodhead, “การวิเคราะห์ความปลอดภัย DIQKD ที่ง่ายและใช้งานได้จริงผ่านความสัมพันธ์ที่ไม่แน่นอนประเภท BB84 และข้อจำกัดสหสัมพันธ์ของ Pauli”, arXiv: 2107.08894.

[9] P. Sekatski, J. -D. Bancal, X. Valcarce, EY -Z. Tan, R. Renner และ N. Sangouard, “การกระจายคีย์ควอนตัมที่ไม่ขึ้นกับอุปกรณ์จากอสมการ CHSH ทั่วไป”, arXiv: 2009.01784.

[10] Thinh P. Le, Chiara Meroni, Bernd Sturmfels, Reinhard F. Werner และ Timo Ziegler, “ความสัมพันธ์เชิงควอนตัมในสถานการณ์ขั้นต่ำ”, arXiv: 2111.06270.

[11] Sarah Jansen, Kenneth Goodenough, Sébastian de Bone, Dion Gijswijt และ David Elkouss, “การแจกแจงโปรโตคอลการกลั่น Clifford แบบสองทางทั้งหมดผ่านการลดความสมมาตร”, arXiv: 2103.03669.

[12] Federico Grasselli, Gláucia Murta, Hermann Kampermann และ Dagmar Bruß, “การส่งเสริมการเข้ารหัสที่ไม่ขึ้นกับอุปกรณ์ด้วยไตรภาคีที่ไม่ใช่ท้องถิ่น”, arXiv: 2209.12828.

[13] Eva M. González-Ruiz, Javier Rivera-Dean, Marina FB Cenni, Anders S. Sørensen, Antonio Acín และ Enky Oudot, "การกระจายคีย์ควอนตัมอิสระของอุปกรณ์พร้อมการใช้งานแหล่งกำเนิดโฟตอนเดี่ยวที่สมจริง", arXiv: 2211.16472.

[14] Mikka Stasiuk, Norbert Lütkenhaus และ Ernest Y. -Z. Tan, “ความแตกต่างเชิงควอนตัม Chernoff ในการกลั่นความได้เปรียบสำหรับ QKD และ DIQKD”, arXiv: 2212.06975.

การอ้างอิงข้างต้นมาจาก are อบต./นาซ่าโฆษณา (ปรับปรุงล่าสุดสำเร็จ 2022-12-23 15:30:00 น.) รายการอาจไม่สมบูรณ์เนื่องจากผู้จัดพิมพ์บางรายไม่ได้ให้ข้อมูลอ้างอิงที่เหมาะสมและครบถ้วน

On บริการอ้างอิงของ Crossref ไม่พบข้อมูลอ้างอิงงาน (ความพยายามครั้งสุดท้าย 2022-12-23 15:29:59)

ประทับเวลา:

เพิ่มเติมจาก วารสารควอนตัม

การเตรียมสถานะควอนตัมที่เหมาะสมที่สุด (ควบคุมได้) และปรับปรุงการสังเคราะห์แบบรวมโดยวงจรควอนตัมที่มีจำนวนคิวบิตเสริมเท่าใดก็ได้

โหนดต้นทาง: 1816403
ประทับเวลา: Mar 20, 2023