論文の概要: Optimizing the Decoy-State BB84 QKD Protocol Parameters
- arxiv url: http://arxiv.org/abs/2006.15962v2
- Date: Mon, 28 Dec 2020 08:37:21 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-12 03:48:34.063371
- Title: Optimizing the Decoy-State BB84 QKD Protocol Parameters
- Title(参考訳): デコイ状態bb84 qkdプロトコルパラメータの最適化
- Authors: Thomas Attema, Joost Bosman, Niels Neumann
- Abstract要約: QKD実装の性能は、基礎となるセキュリティ分析の厳密さによって決定される。
非線形最適化問題を解くことで、デコイ状態の数や強度などの最適なプロトコルパラメータを見つけることができることが知られている。
BB84 BB84QKD プロトコルの性能は向上し,典型的には仮定の制約が多すぎることを示す。
- 参考スコア(独自算出の注目度): 3.6954802719347413
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The performance of a QKD implementation is determined by the tightness of the
underlying security analysis. In particular, the security analyses determines
the key-rate, i.e., the amount of cryptographic key material that can be
distributed per time unit. Nowadays, the security analyses of various QKD
protocols are well understood. It is known that optimal protocol parameters,
such as the number of decoy states and their intensities, can be found by
solving a nonlinear optimization problem. The complexity of this optimization
problem is typically handled by making an number of heuristic assumptions. For
instance, the number of decoy states is restricted to only one or two, with one
of the decoy intensities set to a fixed value, and vacuum states are ignored as
they are assumed to contribute only marginally to the secure key-rate. These
assumptions simplify the optimization problem and reduce the size of search
space significantly. However, they also cause the security analysis to be
non-tight, and thereby result in sub-optimal performance.
In this work, we follow a more rigorous approach using both linear and
non-linear programs describing the optimization problem. Our approach, focusing
on the Decoy-State BB84 protocol, allows heuristic assumptions to be omitted,
and therefore results in a tighter security analysis with better protocol
parameters. We show an improved performance for the Decoy-State BB84 QKD
protocol, demonstrating that the heuristic assumptions typically made are too
restrictive. Moreover, our improved optimization frameworks shows that the
complexity of the performance optimization problem can also be handled without
making heuristic assumptions, even with limited computational resources
available.
- Abstract(参考訳): QKD実装の性能は、基礎となるセキュリティ分析の厳密さによって決定される。
特に、セキュリティ分析は、鍵レート、すなわち、時間単位ごとに分散できる暗号鍵材料の量を決定する。
今日では、様々なQKDプロトコルのセキュリティ分析がよく理解されている。
デコイ状態の数やその強度といった最適なプロトコルパラメータは、非線形最適化問題を解くことによって得られることが知られている。
この最適化問題の複雑さは、典型的には多くのヒューリスティックな仮定によって処理される。
例えば、デコイ状態の数は1つまたは2つに制限され、デコイ強度のうち1つが固定値に設定され、真空状態は安全な鍵レートに限ってのみ寄与すると仮定されるため無視される。
これらの仮定は最適化問題を単純化し、探索空間のサイズを大幅に削減する。
しかし、それらはセキュリティ解析を非タイトにし、結果として準最適性能をもたらす。
本研究では,最適化問題を記述する線形プログラムと非線形プログラムの両方を用いて,より厳密なアプローチを行う。
提案手法は,Decoy-State BB84プロトコルに着目し,ヒューリスティックな仮定を省略し,より優れたプロトコルパラメータを用いたより厳密なセキュリティ解析を実現する。
ここでは,Decoy-State BB84 QKDプロトコルの性能向上を示す。
さらに,改良された最適化フレームワークは,計算資源が限られている場合でも,ヒューリスティックな仮定をすることなく性能最適化問題の複雑性を処理できることを示した。
関連論文リスト
- Finite-size analysis of prepare-and-measure and decoy-state QKD via entropy accumulation [0.8246494848934447]
本稿では,一般化エントロピー累積定理(GEAT)を一般的な準備・測定プロトコルの有限サイズ解析に適用する手法を提案する。
本研究では,有限サイズの項をGEATの証明に組み込む手法を開発し,min-tradeoff関数を自動的に最適化する手法を実装した。
論文 参考訳(メタデータ) (2024-06-14T17:31:45Z) - A Learning-Based Optimal Uncertainty Quantification Method and Its
Application to Ballistic Impact Problems [1.713291434132985]
本稿では、入力(または事前)測度が部分的に不完全であるシステムに対する最適(最大および無限)不確実性境界について述べる。
本研究では,不確実性最適化問題に対する学習基盤の枠組みを実証する。
本手法は,工学的実践における性能証明と安全性のためのマップ構築に有効であることを示す。
論文 参考訳(メタデータ) (2022-12-28T14:30:53Z) - Log Barriers for Safe Black-box Optimization with Application to Safe
Reinforcement Learning [72.97229770329214]
本稿では,学習時の安全性維持が不可欠である高次元非線形最適化問題に対する一般的なアプローチを提案する。
LBSGDと呼ばれるアプローチは、慎重に選択されたステップサイズで対数障壁近似を適用することに基づいている。
安全強化学習における政策課題の違反を最小限に抑えるためのアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2022-07-21T11:14:47Z) - Evolutionary Optimization of High-Coverage Budgeted Classifiers [1.7767466724342065]
予算付き多機能分類器(MSC)プロセスは、部分的特徴取得および評価ステップのシーケンスを通じて入力される。
本稿では,不確定な予測のための端末拒否オプションを組み込んだ問題固有MSCを提案する。
アルゴリズムの設計は、一意化による集約性能の概念を尊重しながら効率を重視している。
論文 参考訳(メタデータ) (2021-10-25T16:03:07Z) - Outlier-Robust Sparse Estimation via Non-Convex Optimization [73.18654719887205]
空間的制約が存在する場合の高次元統計量と非破壊的最適化の関連について検討する。
これらの問題に対する新規で簡単な最適化法を開発した。
結論として、効率よくステーションに収束する一階法は、これらのタスクに対して効率的なアルゴリズムを導出する。
論文 参考訳(メタデータ) (2021-09-23T17:38:24Z) - Security analysis method for practical quantum key distribution with
arbitrary encoding schemes [7.321809883860193]
符号化方式の制約のないセキュリティ解析手法を提案する。
ソース欠陥と高次元非対称プロトコルを解析することにより,その能力を説明する。
我々の研究は、実用的なQKDのセキュリティ分析の基準となる可能性を持っている。
論文 参考訳(メタデータ) (2021-09-10T09:53:33Z) - A general sample complexity analysis of vanilla policy gradient [101.16957584135767]
政策勾配(PG)は、最も一般的な強化学習(RL)問題の1つである。
PG軌道の「バニラ」理論的理解は、RL問題を解く最も一般的な方法の1つである。
論文 参考訳(メタデータ) (2021-07-23T19:38:17Z) - Improved DIQKD protocols with finite-size analysis [2.940150296806761]
正のランダム性は、既知のすべてのノイズ閾値を超える9.33%のノイズ値の非偏極化を達成可能であることを示す。
また,プレシェードシードと「種子回収」ステップを用いて,ランダムキー測定プロトコルの修正も行った。
論文 参考訳(メタデータ) (2020-12-16T03:04:19Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z) - Adaptive Sampling for Best Policy Identification in Markov Decision
Processes [79.4957965474334]
本稿では,学習者が生成モデルにアクセスできる場合の,割引マルコフ決定(MDP)における最良の政治的識別の問題について検討する。
最先端アルゴリズムの利点を論じ、解説する。
論文 参考訳(メタデータ) (2020-09-28T15:22:24Z) - Second-Order Guarantees in Centralized, Federated and Decentralized
Nonconvex Optimization [64.26238893241322]
単純なアルゴリズムは、多くの文脈において優れた経験的結果をもたらすことが示されている。
いくつかの研究は、非最適化問題を研究するための厳密な分析的正当化を追求している。
これらの分析における重要な洞察は、摂動が局所的な降下アルゴリズムを許容する上で重要な役割を担っていることである。
論文 参考訳(メタデータ) (2020-03-31T16:54:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。