การประมาณค่าพารามิเตอร์ QKD โดยการแฮชแบบสองสากล

การประมาณค่าพารามิเตอร์ QKD โดยการแฮชแบบสองสากล

การประมาณค่าพารามิเตอร์ QKD โดยการแฮชข้อมูล PlatoBlockchain Data Intelligence แบบสองสากล ค้นหาแนวตั้ง AI.

ดิมิเตอร์ ออสเตรฟ

สถาบันการสื่อสารและการเดินเรือ, ศูนย์การบินและอวกาศเยอรมัน, Oberpfaffenhofen, 82234 Weßling, Germany

พบบทความนี้ที่น่าสนใจหรือต้องการหารือ? Scite หรือแสดงความคิดเห็นใน SciRate.

นามธรรม

บทความนี้เสนอและพิสูจน์ความปลอดภัยของโปรโตคอล QKD ซึ่งใช้การแฮชแบบสากลสองแบบแทนการสุ่มตัวอย่างเพื่อประมาณจำนวนข้อผิดพลาดของการพลิกบิตและการพลิกเฟส โปรโตคอลนี้มีประสิทธิภาพเหนือกว่าโปรโตคอล QKD ก่อนหน้านี้อย่างมากสำหรับขนาดบล็อกขนาดเล็ก โดยทั่วไปแล้ว สำหรับโปรโตคอล QKD แบบแฮชแบบสากลสองค่า ความแตกต่างระหว่างอัตราคีย์กำกับและคีย์จำกัดจะลดลงด้วยจำนวน $n$ ของ qubits เป็น $cn^{-1}$ โดยที่ $c$ ขึ้นอยู่กับพารามิเตอร์ความปลอดภัย สำหรับการเปรียบเทียบ ความแตกต่างเดียวกันนี้จะลดลงไม่เร็วกว่า $c'n^{-1/3}$ สำหรับโปรโตคอลที่ได้รับการปรับปรุงซึ่งใช้การสุ่มตัวอย่างแบบสุ่มและมีอัตราเส้นกำกับเท่ากัน โดยที่ $c'$ ขึ้นอยู่กับพารามิเตอร์ความปลอดภัยและข้อผิดพลาด ประเมิน.

โปรโตคอลการกระจายคีย์ควอนตัม (QKD) ช่วยให้ผู้ใช้สองคนสามารถสร้างคีย์ลับโดยการสื่อสารผ่านช่องทางคลาสสิกที่ได้รับการตรวจสอบสิทธิ์และช่องทางควอนตัมที่ไม่ปลอดภัยโดยสิ้นเชิง พารามิเตอร์ที่สำคัญสำหรับโปรโตคอล QKD คือจำนวนคิวบิตที่ส่งผ่านช่องสัญญาณควอนตัม ความต้านทานต่อสัญญาณรบกวนบนช่องสัญญาณควอนตัม ขนาดของคีย์ลับเอาต์พุต และระดับความปลอดภัย

โปรโตคอล QKD ที่มีอยู่และการพิสูจน์ความปลอดภัยแสดงให้เห็นข้อเสียระหว่างพารามิเตอร์: สำหรับจำนวนคิวบิตที่กำหนด การปรับปรุงความต้านทานสัญญาณรบกวนหรือความปลอดภัยจะทำให้ขนาดเอาต์พุตเล็กลง ข้อเสียเปรียบเหล่านี้จะรุนแรงเป็นพิเศษเมื่อจำนวนคิวบิตน้อย เช่น ประมาณ 1000-10000 คิวบิตจำนวนเล็กน้อยดังกล่าวเกิดขึ้นในทางปฏิบัติเมื่อช่องควอนตัมใช้งานยากเป็นพิเศษ เช่น เมื่อดาวเทียมส่งโฟตอนคู่ที่พันกันไปยังสถานีภาคพื้นดินสองแห่ง

งานปัจจุบันถามว่า: มีโปรโตคอล QKD และหลักฐานความปลอดภัยที่แสดงการแลกเปลี่ยนพารามิเตอร์ที่ดีกว่าหรือไม่ โดยเฉพาะอย่างยิ่งในกรณีที่จำนวนคิวบิตน้อย มันแสดงโปรโตคอล QKD และหลักฐานความปลอดภัย โปรโตคอลนี้ใช้การแฮชแบบสากลสองแบบแทนการสุ่มตัวอย่างเพื่อประมาณจำนวนข้อผิดพลาดของการพลิกบิตและการพลิกเฟส ซึ่งนำไปสู่การปรับปรุงอย่างมากในการแลกเปลี่ยนพารามิเตอร์สำหรับคิวบิตจำนวนเล็กน้อย แต่ยังทำให้โปรโตคอลนำไปใช้ยากขึ้นอีกด้วย

► ข้อมูล BibTeX

► ข้อมูลอ้างอิง

[1] ชาร์ลส์ เอช. เบนเน็ตต์, เดวิด พี. ดิวินเชนโซ, จอห์น เอ. สโมลิน และวิลเลียม เค. วูตเตอร์ส ความยุ่งเหยิงแบบผสมและการแก้ไขข้อผิดพลาดควอนตัม ฟิสิกส์ รายได้ A, 54:3824–3851, พ.ย. 1996. URL: https://​/link.aps.org/​doi/​10.1103/​PhysRevA.54.3824, doi:10.1103/​PhysRevA.54.3824.
https://doi.org/10.1103/​PhysRevA.54.3824

[2] นีค เจ บูแมน และเซิร์จ เฟห์ร การสุ่มตัวอย่างในประชากรควอนตัม และการประยุกต์ ในการประชุม Cryptology ประจำปี หน้า 724–741 สปริงเกอร์ 2010. doi:10.1007/​978-3-642-14623-7_39.
https:/​/​doi.org/​10.1007/​978-3-642-14623-7_39

[3] จิลส์ บราสซาร์ด และหลุยส์ ซัลเวล การกระทบยอดคีย์ลับโดยการอภิปรายสาธารณะ ในการประชุมเชิงปฏิบัติการเกี่ยวกับทฤษฎีและการประยุกต์ใช้เทคนิคการเข้ารหัส หน้า 410–423 สปริงเกอร์ 1993. doi:10.1007/​3-540-48285-7_35.
https:/​/​doi.org/​10.1007/​3-540-48285-7_35

[4] เอ.อาร์. คาลเดอร์แบงค์, อี. เอ็ม. เรนส์, พี. ดับเบิลยู. ชอร์ และเอ็น. เจ. เอ. สโลน การแก้ไขข้อผิดพลาดควอนตัมและเรขาคณิตมุมฉาก ฟิสิกส์ รายได้ Lett., 78:405–408, ม.ค. 1997. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevLett.78.405, doi:10.1103/​PhysRevLett.78.405.
https://doi.org/​10.1103/​PhysRevLett.78.405

[5] เอ.อาร์. คาลเดอร์แบงค์ และปีเตอร์ ดับเบิลยู. ชอร์ มีรหัสแก้ไขข้อผิดพลาดควอนตัมที่ดีอยู่ ฟิสิกส์ รายได้ A, 54:1098–1105, ส.ค. 1996. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.1098, doi:10.1103/​PhysRevA.54.1098.
https://doi.org/10.1103/​PhysRevA.54.1098

[6] เจ.ลอว์เรนซ์ คาร์เตอร์ และมาร์ก เอ็น. เว็กแมน คลาสสากลของฟังก์ชันแฮช วารสารวิทยาการคอมพิวเตอร์และระบบ, 18(2):143–154, 1979. URL: https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000079900448, doi:10.1016/​0022 -0000(79)90044-8.
https:/​/​doi.org/​10.1016/​0022-0000(79)90044-8
https://www.sciencedirect.com/​science/​article/​pii/​0022000079900448

[7] ปีเตอร์ เอเลียส. การเข้ารหัสสำหรับสองช่องสัญญาณรบกวน ใน Colin Cherry, บรรณาธิการ, Information Theory, 3rd London Symposium, London, England, กันยายน 1955. Butterworth's Scientific Published, 1956. URL: https:/​/​worldcat.org/​en/​title/​562487502, doi: 10.1038/​176773a0.
https://doi.org/10.1038/​176773a0
https://​/​worldcat.org/​en/​title/​562487502

[8] Chi-Hang Fred Fung, Xiongfeng Ma และ H.F. Chau ปัญหาเชิงปฏิบัติในการประมวลผลภายหลังการกระจายคีย์ควอนตัม การทบทวนทางกายภาพ A, 81(1), มกราคม 2010 URL: http://​/​dx.doi.org/​10.1103/​PhysRevA.81.012318, doi:10.1103/​physreva.81.012318
https://doi.org/10.1103/​PhysRevA.81.012318

[9] โรเบิร์ต จี. กัลลาเกอร์. รหัสตรวจสอบพาริตี้ความหนาแน่นต่ำ สำนักพิมพ์ MIT, 09 1963 doi:10.7551/​mitpress/​4347.001.0001.
https://doi.org/10.7551/​mitpress/​4347.001.0001

[10] แดเนียล ก็อตเตสแมน. คลาสของรหัสแก้ไขข้อผิดพลาดควอนตัมที่ทำให้ขอบเขตการขัดขวางควอนตัมอิ่มตัว ฟิสิกส์ รายได้ A, 54:1862–1868, ก.ย. 1996. URL: https://​/​link.aps.org/​doi/​10.1103/​PhysRevA.54.1862, doi:10.1103/​PhysRevA.54.1862.
https://doi.org/10.1103/​PhysRevA.54.1862

[11] เอ็ม โคอาชิ. การพิสูจน์ความปลอดภัยอย่างง่ายของการกระจายคีย์ควอนตัมโดยอิงตามส่วนเสริม New Journal of Physics, 11(4):045018, เม.ย. 2009. URL: https://​/​dx.doi.org/​10.1088/​1367-2630/​11/​4/​045018, doi:10.1088/ ​1367-2630/​11/​4/​045018.
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045018

[12] ชาร์ลส์ ซี-เหวิน ลิม, เฟยหู ซู, เจี้ยน-เว่ย แพน และอาร์เทอร์ เอเคิร์ต การวิเคราะห์ความปลอดภัยของการกระจายคีย์ควอนตัมที่มีความยาวบล็อกเล็ก และการประยุกต์กับการสื่อสารในอวกาศควอนตัม จดหมายทบทวนทางกายภาพ, 126(10), มี.ค. 2021 URL: http://​/​dx.doi.org/​10.1103/​PhysRevLett.126.100501, doi:10.1103/​physrevlett.126.100501
https://doi.org/​10.1103/​PhysRevLett.126.100501

[13] ฮอย กวาง โล และ เอช. เอฟ. เชา การรักษาความปลอดภัยแบบไม่มีเงื่อนไขของการกระจายคีย์ควอนตัมในระยะทางไกลตามอำเภอใจ วิทยาศาสตร์, 283(5410):2050–2056, มี.ค. 1999. URL: https://​/​doi.org/​10.1126/​science.283.5410.2050, doi:10.1126/​science.283.5410.2050.
https://doi.org/10.1126/​science.283.5410.2050

[14] ไมเคิล เอ. นีลเส็น และไอแซค แอล. ชวง การคำนวณควอนตัมและข้อมูลควอนตัม สำนักพิมพ์มหาวิทยาลัยเคมบริดจ์ มิ.ย. 2012
https://doi.org/10.1017/​cbo9780511976667

[15] ดิมิเตอร์ ออสเตรฟ. การตรวจสอบข้อความที่ปลอดภัยแบบเรียบเรียงได้โดยไม่มีเงื่อนไขโดยไม่ต้องใช้รหัสลับ ในปี 2019 IEEE International Symposium ว่าด้วยทฤษฎีสารสนเทศ (ISIT) หน้า 622–626, 2019 doi:10.1109/​ISIT.2019.8849510
https://doi.org/​10.1109/​ISIT.2019.8849510

[16] เอส. ปิรันโดลา, ยู. แอล. แอนเดอร์เซ่น, แอล. บันชี, เอ็ม. เบอร์ต้า, ดี. บูนันดาร์, ร. โคลเบ็ค, ด. เองลุนด์, ต. เกห์ริง, ซี. ลูโป, ซี. ออตตาเวียนี่, เจ. แอล. เปเรย์รา, เอ็ม. ราซาวี, เจ. ชัมซุล ชารี , เอ็ม. โทมามิเชล, วี. ซี. อูเซนโก, จี. วัลโลเน, พี. วิลโลเรซี และ พี. วอลเดน ความก้าวหน้าในการเข้ารหัสควอนตัม โฆษณา เลือก. โฟตอน 12(4):1012–1236 ธันวาคม 2020 URL: http:/​/​opg.optica.org/​aop/​abstract.cfm?URI=aop-12-4-1012, doi:10.1364 /​AOP.361502.
https://doi.org/10.1364/​AOP.361502
http://​/​opg.optica.org/​aop/​abstract.cfm?URI=aop-12-4-1012

[17] คริสโตเฟอร์ พอร์ตมันน์. การรีไซเคิลคีย์ในการตรวจสอบสิทธิ์ ธุรกรรม IEEE เกี่ยวกับทฤษฎีสารสนเทศ 60(7):4383–4396, 2014 doi:10.1109/TIT.2014.2317312
https://doi.org/​10.1109/​TIT.2014.2317312

[18] คริสโตเฟอร์ พอร์ตมันน์ และเรนาโต เรนเนอร์ ความปลอดภัยด้านการเข้ารหัสของการแจกจ่ายคีย์ควอนตัม ปี 2014 URL: https://​/​arxiv.org/​abs/​1409.3525, doi:10.48550/​ARXIV.1409.3525
https://doi.org/​10.48550/​ARXIV.1409.3525
arXiv: 1409.3525

[19] เรนาโต้ เรนเนอร์. ความปลอดภัยของการกระจายคีย์ควอนตัม วิทยานิพนธ์ระดับปริญญาเอก, ETH Zurich, 2005. URL: https://​/​arxiv.org/​abs/​quant-ph/​0512258, doi:10.48550/​ARXIV.QUANT-PH/​0512258
https://doi.org/​10.48550/​ARXIV.QUANT-PH/​0512258
arXiv:ปริมาณ-ph/0512258

[20] ปีเตอร์ ดับเบิลยู. ชอร์ และจอห์น เพรสสกิล การพิสูจน์ความปลอดภัยของโปรโตคอลการกระจายคีย์ควอนตัม bb84 อย่างง่าย ฟิสิกส์ รายได้ Lett., 85:441–444, ก.ค. 2000. URL: https://​/link.aps.org/​doi/​10.1103/​PhysRevLett.85.441, doi:10.1103/​PhysRevLett.85.441.
https://doi.org/​10.1103/​PhysRevLett.85.441

[21] แอนดรูว์ สเตน. การรบกวนหลายอนุภาคและการแก้ไขข้อผิดพลาดควอนตัม การดำเนินการของราชสมาคมแห่งลอนดอน ชุด A: คณิตศาสตร์ วิทยาศาสตร์กายภาพ และวิศวกรรมศาสตร์ 452(1954):2551–2577, 1996. URL: https://​/​royalsocietypublishing.org/​doi/​abs/​10.1098/​rspa.1996.0136, doi:10.1098 /​rspa.1996.0136.
https://doi.org/10.1098/​rspa.1996.0136

[22] ดับเบิลยู ฟอเรสต์ สไตน์สปริง. ฟังก์ชันเชิงบวกใน c*-พีชคณิต Proceedings of the American Mathematical Society, 6(2):211–216, 1955. URL: http://​/​www.jstor.org/​stable/​2032342, doi:10.2307/​2032342
https://doi.org/10.2307/​2032342
http://www.jstor.org/​stable/​2032342

[23] มาร์โก โทมามิเคิ่ล และ อองโตนี่ เลเวอร์ริเออร์ การพิสูจน์ความปลอดภัยที่สมบูรณ์ในตัวเองเป็นส่วนใหญ่สำหรับการแจกจ่ายคีย์ควอนตัม Quantum, 1:14, ก.ค. 2017 URL: http://​/​dx.doi.org/​10.22331/​q-2017-07-14-14, doi:10.22331/​q-2017-07-14- 14.
https:/​/​doi.org/​10.22331/​q-2017-07-14-14

[24] มาร์โก โทมามิเชล, ชาร์ลส์ ซี เหวิน ลิม, นิโคลัส กิซิน และเรนาโต เรนเนอร์ การวิเคราะห์คีย์จำกัดที่เข้มงวดสำหรับการเข้ารหัสควอนตัม การสื่อสารทางธรรมชาติ 3(1):1–6, 2012. doi:10.1038/​ncomms1631.
https://doi.org/10.1038/​ncomms1631

[25] มาร์ค เอ็น. เวกแมน และเจ.ลอเรนซ์ คาร์เตอร์ ฟังก์ชันแฮชใหม่และใช้ในการตรวจสอบและตั้งค่าความเท่าเทียมกัน วารสารวิทยาการคอมพิวเตอร์และระบบ, 22(3):265–279, 1981. URL: https://​/​www.sciencedirect.com/​science/​article/​pii/​0022000081900337, doi:10.1016/​0022 -0000(81)90033-7.
https:/​/​doi.org/​10.1016/​0022-0000(81)90033-7
https://www.sciencedirect.com/​science/​article/​pii/​0022000081900337

[26] ฮวน หยิน, หยู-ฮ่วย ลี, เซิงไค เหลียว, เม้ง หยาง, หยวน เฉา, เหลียง จาง, จี-กัง เหริน, เหวิน-ฉี ไฉ, เหว่ย-เยว่ หลิว, ซวง-ลิน ลี และอื่นๆ การเข้ารหัสควอนตัมที่ปลอดภัยแบบพัวพันที่ระยะทางกว่า 1,120 กิโลเมตร ธรรมชาติ 582(7813):501–505, 2020. doi:10.1038/s41586-020-2401-y.
https://doi.org/10.1038/​s41586-020-2401-y

อ้างโดย

[1] Manuel B. Santos, Paulo Mateus และ Chrysoula Vlachou, “Quantum Universally Composable Oblivious Linear Evaluation”, arXiv: 2204.14171.

[2] Dimiter Ostrev, Davide Orsucci, Francisco Lázaro และ Balazs Matuz, “การสร้างรหัสผลิตภัณฑ์คลาสสิกสำหรับรหัสควอนตัม Calderbank-Shor-Steane”, arXiv: 2209.13474.

การอ้างอิงข้างต้นมาจาก are อบต./นาซ่าโฆษณา (ปรับปรุงล่าสุดสำเร็จ 2023-01-14 11:00:11 น.) รายการอาจไม่สมบูรณ์เนื่องจากผู้จัดพิมพ์บางรายไม่ได้ให้ข้อมูลอ้างอิงที่เหมาะสมและครบถ้วน

On บริการอ้างอิงของ Crossref ไม่พบข้อมูลอ้างอิงงาน (ความพยายามครั้งสุดท้าย 2023-01-14 11:00:09)

ประทับเวลา:

เพิ่มเติมจาก วารสารควอนตัม