論文の概要: Improving key rates of the unbalanced phase-encoded BB84 protocol using
the flag-state squashing model
- arxiv url: http://arxiv.org/abs/2007.08662v2
- Date: Fri, 31 Jul 2020 02:19:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-09 06:53:21.555977
- Title: Improving key rates of the unbalanced phase-encoded BB84 protocol using
the flag-state squashing model
- Title(参考訳): フラグ状態スカッシングモデルを用いた非平衡位相符号化BB84プロトコルの鍵レート改善
- Authors: Nicky Kai Hong Li and Norbert L\"utkenhaus
- Abstract要約: 我々は、フラグ状態のスカッシングモデルを利用して、多光子生成プライベート情報のいくつかを解析で保存する。
信頼された装置によって損失の一部が引き起こされることが判明した場合には、鍵レートの上昇が報告される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: All phase-encoded BB84 implementations have signal states with unbalanced
amplitudes in practice. Thus, the original security analyses a priori do not
apply to them. Previous security proofs use signal tagging of multi-photon
pulses to recover the behaviour of regular BB84. This is overly conservative,
as for unbalanced signals, the photon-number splitting attack does not leak
full information to Eve. In this work, we exploit the flag-state squashing
model to preserve some parts of the multi-photon generated private information
in our analysis. Using a numerical proof technique, we obtain significantly
higher key rates compared with previously published results in the low-loss
regime. It turns out that the usual scenario of untrusted dark counts runs into
conceptual difficulties in some parameter regime. Thus, we discuss the trusted
dark count scenario in this paper as well. We also report a gain in key rates
when part of the total loss is known to be induced by a trusted device. We
highlight that all these key rate improvements can be achieved without
modification of the experimental setup.
- Abstract(参考訳): 位相符号化bb84の実装はすべて、実際には不平衡振幅を持つ信号状態を持つ。
したがって、プライオリによる元のセキュリティ分析は適用されない。
以前のセキュリティ証明では、通常のBB84の動作を回復するために、マルチフォトンパルスの信号タグを使用する。
不均衡信号の場合、光子数分割攻撃はeveに完全な情報を漏らすことはない。
本研究では,フラグ状態のスカッシングモデルを用いて,多光子生成プライベート情報のいくつかを解析で保存する。
数値的な証明手法を用いることで, 従来公表されていた低損失状態と比較して, キーレートが大幅に向上した。
信頼できないダークカウントの通常のシナリオは、あるパラメーター状態において概念的な困難に陥ることが判明した。
そこで本稿では,信頼度の高いダークカウントシナリオについても論じる。
また,信頼された装置によって損失の一部が引き起こされることが分かっている場合,鍵レートの上昇も報告する。
これらのキーレートの改善は、実験的な設定を変更せずに達成できることを強調する。
関連論文リスト
- Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Pilot-reference-free continuous-variable quantum key distribution with
efficient decoy-state analysis [4.738999541025475]
光コヒーレント検出器を用いた連続可変量子鍵分布(CV QKD)は、実質的に好ましい。
CV QKDのセキュリティ解析とパラメータ推定は無限次元の潜在ヒルベルト空間のために複雑である。
本稿では,一般的なコヒーレント攻撃下での位相エラーに基づくセキュリティ解析を簡易に行う時間ビン符号化CVプロトコルを提案する。
論文 参考訳(メタデータ) (2023-09-07T15:40:05Z) - Improving Adversarial Robustness of Masked Autoencoders via Test-time
Frequency-domain Prompting [133.55037976429088]
BERTプリトレーニング(BEiT, MAE)を備えた視覚変換器の対向ロバスト性について検討する。
意外な観察は、MAEが他のBERT事前訓練法よりも敵の頑健さが著しく悪いことである。
我々は,MAEの対角的堅牢性を高めるための,シンプルで効果的な方法を提案する。
論文 参考訳(メタデータ) (2023-08-20T16:27:17Z) - Single-qubit loss-tolerant quantum position verification protocol secure
against entangled attackers [0.0]
本稿では,BB84状態に基づくQPVプロトコルの損失耐性について検討する。
これらの結果が,古典的情報の$n$ビットと単一キュービットを組み合わせた変分プロトコルにどのように変換されるかを示す。
論文 参考訳(メタデータ) (2022-12-07T14:39:56Z) - Modified BB84 quantum key distribution protocol robust to source
imperfections [1.53934570513443]
Bennett-Brassard 1984 (BB84) プロトコルは最も広く実装されている量子鍵分配方式である。
BB84プロトコルの安全性を複数のソース不完全性の存在下で証明する。
理想的な条件下では冗長な第4状態の追加は、漏洩した情報の推定を大幅に改善することを示す。
論文 参考訳(メタデータ) (2022-10-21T06:23:01Z) - Universal approach to sending-or-not-sending twin field quantum key
distribution [0.8924669503280335]
ビットフリップ誤り訂正後のデコイ状態解析法を提案する。
次に、ツインフィールド量子鍵分布の送信・送信プロトコルに対する普遍的アプローチを構築する。
論文 参考訳(メタデータ) (2022-04-27T12:53:01Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - On the Practicality of Differential Privacy in Federated Learning by
Tuning Iteration Times [51.61278695776151]
フェデレートラーニング(FL)は、分散クライアント間で機械学習モデルを協調的にトレーニングする際のプライバシ保護でよく知られている。
最近の研究では、naive flは勾配リーク攻撃の影響を受けやすいことが指摘されている。
ディファレンシャルプライバシ(dp)は、勾配漏洩攻撃を防御するための有望な対策として現れる。
論文 参考訳(メタデータ) (2021-01-11T19:43:12Z) - Tagging idea in continuous variable quantum key distribution and its
application [4.863310073296471]
本稿では、タグ付けのアイデアを離散変数から連続変数へ一般化する。
汎用的不完全モデルを導入することで、変調、チャネル、検出などの異なる段階で複数の不完全性を評価し、さらに組み込むことができる。
我々の証明は、変調と検出の両方の欠陥が存在する場合に安全な鍵を提供することができる。
論文 参考訳(メタデータ) (2020-10-07T14:36:07Z) - A Contrastive Learning Approach for Training Variational Autoencoder
Priors [137.62674958536712]
変分オートエンコーダ(VAE)は、多くの領域で応用される強力な可能性に基づく生成モデルの一つである。
VAEsが生成性に乏しいことの1つの説明は、事前の分布が集合の近似的な後部と一致しないという、事前の穴の問題である。
本研究では, 基底分布の積と再重み付け係数によって定義されるエネルギーベースの事前定義を行い, 基底を集合体後部へ近づけるようにした。
論文 参考訳(メタデータ) (2020-10-06T17:59:02Z) - Being Bayesian, Even Just a Bit, Fixes Overconfidence in ReLU Networks [65.24701908364383]
我々は、ReLUネットワーク上の不確実性に対する十分条件が「少しベイズ校正される」ことを示す。
さらに,これらの知見を,共通深部ReLUネットワークとLaplace近似を用いた各種標準実験により実証的に検証した。
論文 参考訳(メタデータ) (2020-02-24T08:52:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。