論文の概要: QKD security proofs for decoy-state BB84: protocol variations, proof techniques, gaps and limitations
- arxiv url: http://arxiv.org/abs/2502.10340v2
- Date: Fri, 16 May 2025 14:52:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-19 14:36:12.188249
- Title: QKD security proofs for decoy-state BB84: protocol variations, proof techniques, gaps and limitations
- Title(参考訳): デコイ状態BB84のQKDセキュリティ証明:プロトコルのバリエーション、証明技術、ギャップと制限
- Authors: Devashish Tupkary, Ernest Y. -Z. Tan, Shlok Nahar, Lars Kamin, Norbert Lütkenhaus,
- Abstract要約: BB84プロトコルを用いた事実上のデコイ状態量子鍵分布のセキュリティ証明の現状を概観する。
我々は、弱いコヒーレントパルスとしきい値光検出器を用いた光学実装に焦点を当てる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We review the current status of security proofs for practical decoy-state Quantum Key Distribution using the BB84 protocol, focusing on optical implementations with weak coherent pulses and threshold photodetectors. The primary aim of this review is to highlight gaps in the existing literature. Such gaps may arise, for instance, from mismatches between detailed protocol specifications and proof technique elements, reliance on earlier results based on different assumptions, or protocol choices that overlook real world requirements. While substantial progress has been made, our overview draws attention to the details that still demand careful attention.
- Abstract(参考訳): BB84プロトコルを用いた事実上のデコイ状態量子鍵分布のセキュリティ証明の現状を概観し、弱いコヒーレントパルスとしきい値光検出器を用いた光学実装に焦点を当てた。
このレビューの主な目的は、既存の文献のギャップを強調することである。
このようなギャップは、例えば、詳細なプロトコル仕様と証明技術要素のミスマッチ、異なる仮定に基づく以前の結果への依存、または現実世界の要求を無視するプロトコル選択から生じます。
大幅な進展はあったものの、我々の概要は、まだ注意を要する詳細に注意を向けている。
関連論文リスト
- Protocol-level description and self-contained security proof of decoy-state BB84 QKD protocol [1.0923877073891446]
本稿では,デコイ状態のBB84量子鍵分布プロトコルに対する自己完結型情報理論セキュリティ証明を提案する。
我々の証明は、以前の結果と一致したキーレートが得られる。
論文 参考訳(メタデータ) (2025-04-29T04:28:15Z) - Rényi security framework against coherent attacks applied to decoy-state QKD [0.0]
我々は、コヒーレント攻撃下で量子鍵分布プロトコルの有限サイズセキュリティ証明のためのフレキシブルで堅牢なフレームワークを開発する。
提案手法は,最小限の要件を課しながら,幅広いプロトコルのクラスにわたる高い有限サイズ鍵レートを実現する。
論文 参考訳(メタデータ) (2025-04-16T16:54:23Z) - Loss-tolerant quantum key distribution with detection efficiency mismatch [39.58317527488534]
我々は、ソースと検出器の両方に不完全性を組み込んだ損失耐性P&MQKDプロトコルのセキュリティ証明を確立する。
具体的には、発光状態が理想的な状態から逸脱した場合に、このスキームの安全性を示す。
論文 参考訳(メタデータ) (2024-12-12T19:01:56Z) - Eavesdropping on the BB84 Protocol using Phase-Covariant Cloning: Experimental Results [0.0]
BB84プロトコルは、ノイズレス量子チャネル上でのセキュリティを保証する。
このようなシステムにおける許容誤差のレベルはまだ不明であり、eavesdropperによって生のキーに関する情報がどの程度得られるかは不明である。
論文 参考訳(メタデータ) (2024-09-24T17:57:40Z) - Decoherence-assisted quantum key distribution [37.69303106863453]
本手法により, BB84プロトコルで盗聴者が取得できる情報量を削減することができることを示す。
我々はAliceとBobが量子ビット誤り率の低い値を与えるスキームに合意できることを実験的に実証した。
論文 参考訳(メタデータ) (2024-05-30T15:28:07Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Experimental quantum secret sharing based on phase encoding of coherent
states [17.01107355316032]
本稿では,三者間でのコヒーレントな状態の簡単な位相符号化による量子秘密共有プロトコルを提案する。
提案方式は,35dBチャネル損失で85.3bpsのキーレートを実現する。
論文 参考訳(メタデータ) (2023-03-26T04:35:07Z) - Robustness of implemented device-independent protocols against
constrained leakage [0.0]
デバイス非依存(DI)プロトコルは近年大きな進歩を遂げている。
これらのデモのセキュリティ証明は、DI暗号の典型的な前提に依存しており、デバイスは互いに望ましくない情報を漏らさないし、敵にも漏らさない。
論文 参考訳(メタデータ) (2023-02-27T16:28:23Z) - Modified BB84 quantum key distribution protocol robust to source
imperfections [1.53934570513443]
Bennett-Brassard 1984 (BB84) プロトコルは最も広く実装されている量子鍵分配方式である。
BB84プロトコルの安全性を複数のソース不完全性の存在下で証明する。
理想的な条件下では冗長な第4状態の追加は、漏洩した情報の推定を大幅に改善することを示す。
論文 参考訳(メタデータ) (2022-10-21T06:23:01Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。