論文の概要: Postselection technique for optical Quantum Key Distribution with improved de Finetti reductions
- arxiv url: http://arxiv.org/abs/2403.11851v2
- Date: Sat, 27 Apr 2024 20:40:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-30 23:16:19.298766
- Title: Postselection technique for optical Quantum Key Distribution with improved de Finetti reductions
- Title(参考訳): 改良型デ・フィネッティ・リダクションを用いた光量子鍵分布のポストセレクション法
- Authors: Shlok Nahar, Devashish Tupkary, Yuming Zhao, Norbert Lütkenhaus, Ernest Y. -Z. Tan,
- Abstract要約: 我々は,光量子鍵分布プロトコルにポストセレクション手法を厳格に適用するために,複数のステップを踏襲する。
本稿では, ポストセレクション法を厳密な数学的基礎の上に配置し, ポストセレクション法における技術的欠陥を修正した。
提案手法の適用性は,デ・フィネッティ・リダクション(デ・フィネッティ・リダクション,デ・フィネッティ・リダクション,デ・フィネッティ・リダクション)を用いて拡張する。
- 参考スコア(独自算出の注目度): 1.9723177045055564
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The postselection technique is an important proof technique for proving the security of quantum key distribution protocols against coherent attacks. In this work, we go through multiple steps to rigorously apply the postselection technique to optical quantum key distribution protocols. First, we place the postselection technique on a rigorous mathematical foundation by fixing a technical flaw in the original postselection paper. Second, we extend the applicability of the postselection technique to prepare-and-measure protocols by using a de Finetti reduction with a fixed marginal. Third, we show how the postselection technique can be used for decoy-state protocols by tagging the source. Finally, we extend the applicability of the postselection technique to realistic optical setups by developing a new variant of the flag-state squasher. We also improve existing de Finetti reductions, which reduce the effect of using the postselection technique on the key rate. These improvements can be more generally applied to other quantum information processing tasks. As an example to demonstrate the applicability of our work, we apply our results to the time-bin encoded three-state protocol. We observe that the postselection technique performs better than all other known proof techniques against coherent attacks.
- Abstract(参考訳): ポストセレクション技術は、コヒーレント攻撃に対する量子鍵分布プロトコルの安全性を証明する重要な証明手法である。
本研究では,光量子鍵分布プロトコルにポストセレクション手法を厳格に適用するために,複数のステップを踏襲する。
まず, ポストセレクション手法を厳密な数学的基礎の上に配置し, 元のポストセレクション論文の技術的欠陥を修正した。
次に,デ・フィネッティ・リダクション(De Finetti reduction)を用いて提案手法を適用し,提案手法の適用性について検討した。
第3に、ソースにタグを付けることで、deoy-stateプロトコルにポストセレクション手法をどのように利用できるかを示す。
最後に, フラッグステート・スカッシャーの新たな変種を開発することにより, ポストセレクション技術の適用性を, リアルな光学装置に拡張する。
また,既存のデ・フィネッティ減量法を改良し,キーレートに対するポストセレクション手法の適用効果を低減した。
これらの改善は他の量子情報処理タスクにも適用できる。
本稿では,本研究の適用性を示す例として,タイムビン符号化三状態プロトコルに適用する。
我々は,ポストセレクション手法が,コヒーレント攻撃に対する他の既知の証明手法よりも優れていることを観察した。
関連論文リスト
- Finite-size analysis of prepare-and-measure and decoy-state QKD via entropy accumulation [0.8246494848934447]
本稿では,一般化エントロピー累積定理(GEAT)を一般的な準備・測定プロトコルの有限サイズ解析に適用する手法を提案する。
本研究では,有限サイズの項をGEATの証明に組み込む手法を開発し,min-tradeoff関数を自動的に最適化する手法を実装した。
論文 参考訳(メタデータ) (2024-06-14T17:31:45Z) - Increasing Interference Detection in Quantum Cryptography using the Quantum Fourier Transform [0.0]
量子フーリエ変換(QFT)を利用した2つの量子暗号プロトコルを提案する。
これらのプロトコルの最も重要な点は、このQFTの有効性を活用する新しいQKD手法である。
さらに、既存の量子暗号化手法をQFTベースのアプローチで拡張して、盗聴検出を改善する方法について述べる。
論文 参考訳(メタデータ) (2024-04-18T21:04:03Z) - Conformal Autoregressive Generation: Beam Search with Coverage
Guarantees [0.0]
共形予測(CP)に基づくビーム探索アルゴリズムに新たな2つの拡張を導入する。
第1の方法は、ビーム検索結果の非常に単純で動的サイズのサブセットであるが、保温後のキャリブレーション尺度に応じて達成可能な保証値に上限がある。
第2のアルゴリズムでは、復号プロセスの一部として整形集合予測手順を導入し、現在の不確実性に適応する可変ビーム幅を生成する。
論文 参考訳(メタデータ) (2023-09-07T15:50:48Z) - Perfectly Secure Steganography Using Minimum Entropy Coupling [60.154855689780796]
カチン1998のステガノグラフィー情報理論モデルでは, ステガノグラフィーの術式は完全に安全であることが示されている。
また, 完全セキュアな手順の中で, 最小エントロピー結合によって誘導される場合に限, 情報スループットが最大になることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:40:07Z) - Learning Representations for CSI Adaptive Quantization and Feedback [51.14360605938647]
本稿では,周波数分割二重化システムにおける適応量子化とフィードバックの効率的な手法を提案する。
既存の研究は主に、CSI圧縮のためのオートエンコーダ(AE)ニューラルネットワークの実装に焦点を当てている。
1つはポストトレーニング量子化に基づくもので、もう1つはAEのトレーニング中にコードブックが見つかる方法である。
論文 参考訳(メタデータ) (2022-07-13T08:52:13Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Quantum Error Mitigation Relying on Permutation Filtering [84.66087478797475]
本稿では,既存の置換に基づく手法を特殊なケースとして含む,置換フィルタ(permutation filters)と呼ばれる一般的なフレームワークを提案する。
提案するフィルタ設計アルゴリズムは, 常に大域的最適度に収束し, フィルタが既存の置換法よりも大幅に改善できることを示す。
論文 参考訳(メタデータ) (2021-07-03T16:07:30Z) - Adversarial Option-Aware Hierarchical Imitation Learning [89.92994158193237]
提案するOption-GAILは,遠隔地平線でスキルを学ぶための新しい手法である。
Option-GAILの鍵となる考え方は、タスク階層をオプションでモデル化し、生成的敵最適化を通じてポリシーを訓練することである。
実験によると、Option-GAILはさまざまなタスクにおいて、他のタスクよりも一貫してパフォーマンスが向上している。
論文 参考訳(メタデータ) (2021-06-10T06:42:05Z) - Optimizing Continuous-Variable Quantum Key Distribution with Phase-Shift
Keying Modulation and Postselection [0.0]
連続可変量子鍵分布(CV-QKD)プロトコルのセキュリティを解析するために,数値セキュリティ証明技術を用いる。
提案手法は,信頼度と信頼度を欠く検出器のシナリオ間のキーレートギャップを低減するために,ポストセレクションが有効であることを示す。
論文 参考訳(メタデータ) (2021-04-19T17:13:02Z) - Acceleration Methods [57.202881673406324]
まず2次最適化問題を用いて加速法を2つ導入する。
我々は、ネステロフの精巧な研究から始まる運動量法を詳細に論じる。
我々は、ほぼ最適な収束率に達するための一連の簡単な手法である再起動スキームを議論することで結論付ける。
論文 参考訳(メタデータ) (2021-01-23T17:58:25Z) - Experimental study of continuous variable quantum key distribution [0.22099217573031674]
単一光子による量子暗号システムの通信速度を制限する主な技術要素は、主に符号化方法の選択に関連している。
本稿では,ターボ符号に基づく新たな和解手法を提案する。
提案手法は,プロトコルセキュリティの大幅な向上とQBERの大幅な削減につながる。
論文 参考訳(メタデータ) (2020-02-16T21:50:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。