論文の概要: Achieving the positivity of the secret key in a BB84 like quantum key distribution protocol
- arxiv url: http://arxiv.org/abs/2504.16434v1
- Date: Wed, 23 Apr 2025 05:37:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:53.014488
- Title: Achieving the positivity of the secret key in a BB84 like quantum key distribution protocol
- Title(参考訳): BB84様量子鍵分配プロトコルにおける秘密鍵の正の達成
- Authors: Rashi Jain, Satyabrata Adhikari,
- Abstract要約: 我々は、秘密鍵が常にBB84のような量子鍵分配プロトコルで生成されるように、ウッドヘッドの秘密鍵レートの低い境界を変更する。
我々は,盗聴者の存在下においても,通信相手が秘密鍵を蒸留することは可能であることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Woodhead [Phys. Rev. A \textbf{88}, 012331 (2013)] derived the lower bound of the secret key rate for a Bennett-Brassard (BB84) like quantum key distribution protocol under collective attacks. However, this lower bound does not always assure the generation of the secret key and thus the protocol may have to be aborted sometimes. Thus, we modify the Woodhead's lower bound of the secret key rate in such a way that the secret key is always generated in a BB84 like quantum key distribution protocol. Exploiting the obtained modified lower bound of the secret key rate, we analyze two state dependent quantum cloning machines such as (i) Wootters-Zurek QCM and (ii) Modified Buzek-Hillery QCM constructed by fixing the cloning machine parameters of Buzek Hillery quantum cloning machine (QCM), which may be used by the eavesdropper to extract information from the intercepted state. We, thereafter, show that it is possible for the communicating parties to distill a secret key, even in the presence of an eavesdropper. Moreover, we also discuss the effect of the efficiency of the QCM on the generation of the secret key for a successful key distribution protocol.
- Abstract(参考訳): Woodhead (複数形 Woodheads)
A \textbf{88}, 012331 (2013)] は、ベネット・ブラザード(BB84)の秘密鍵レートの下限を集団攻撃による量子鍵分配プロトコルのように導出した。
しかし、この下位境界は常に秘密鍵の生成を保証するわけではないため、プロトコルは時々中断されなければならない。
したがって、秘密鍵が常にBB84のような量子鍵分配プロトコルで生成されるように、秘密鍵レートのウッドヘッドの下限を変更する。
得られた秘密鍵レートの修正された下限を爆発させ、2つの状態依存型量子クローンマシンを解析する。
一 ウーターズズークQCM及び
(II)ブゼック・ヒレリー量子クローンマシン(QCM)のクローンマシンパラメータを固定して構築した修正ブゼック・ヒレリーQCM。
以後,盗聴者の存在下においても,通信相手が秘密鍵を蒸留できることが示唆された。
また,QCMの効率が鍵配布プロトコルの成功に対する秘密鍵の生成に与える影響についても検討する。
関連論文リスト
- Secure Multi-Party Biometric Verification using QKD assisted Quantum Oblivious Transfer [34.46964288961048]
本稿では、量子オブリバスト転送(QOT)によって実現されたセキュアなマルチパーティ計算アプリケーションの実践的実装について述べる。
QOTプロトコルは、偏光符号化された絡み合った状態を使用して、認証を提供する量子鍵分布(QKD)を用いて、2つのパーティ間で不明瞭な鍵を共有する。
インターポールと国連のno-flyリストに対するプライバシー保護指紋マッチングの実用的なユースケースが実証されている。
論文 参考訳(メタデータ) (2025-01-09T15:51:30Z) - Decoherence-assisted quantum key distribution [37.69303106863453]
本手法により, BB84プロトコルで盗聴者が取得できる情報量を削減することができることを示す。
我々はAliceとBobが量子ビット誤り率の低い値を与えるスキームに合意できることを実験的に実証した。
論文 参考訳(メタデータ) (2024-05-30T15:28:07Z) - Increasing Interference Detection in Quantum Cryptography using the Quantum Fourier Transform [0.0]
量子フーリエ変換(QFT)を利用した2つの量子暗号プロトコルを提案する。
これらのプロトコルの最も重要な点は、このQFTの有効性を活用する新しいQKD手法である。
さらに、既存の量子暗号化手法をQFTベースのアプローチで拡張して、盗聴検出を改善する方法について述べる。
論文 参考訳(メタデータ) (2024-04-18T21:04:03Z) - A Secure Quantum Key Distribution Protocol Using Two-Particle Transmission [0.0]
Unextendible Product Bases (UPB) は、その固有の不明瞭さのため、量子暗号において約束を守る。
本研究は, UPBを用いて遠隔者間の量子鍵を確立するプロトコルを提案する。
論文 参考訳(メタデータ) (2024-03-20T14:33:17Z) - The Quantum Cryptography Approach: Unleashing the Potential of Quantum
Key Reconciliation Protocol for Secure Communication [7.318072482453136]
量子鍵分布(QKD)は、量子暗号における最も重要なブレークスルーとして認識されている。
本稿では,セキュアなキーを生成し,データの漏洩を伴わずに送信をセキュアにしながら通信を行う新しい手法を提案する。
論文 参考訳(メタデータ) (2024-01-17T05:41:17Z) - Dynamic Quantum Group Key Agreement via Tree Key Graphs [36.47236890715043]
グループ通信における結合・離脱要求のための動的量子グループ鍵合意プロトコルを2つ提案する。
結合や離脱ごとに要求される量子ビットの数は、グループサイズと対数的に増加するだけである。
論文 参考訳(メタデータ) (2023-12-07T07:45:59Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - One-Time Universal Hashing Quantum Digital Signatures without Perfect
Keys [24.240914319917053]
情報漏洩が制限された不完全な量子鍵は,セキュリティを損なうことなく,デジタル署名や認証に利用できることを示す。
本研究は,データ後処理の遅延を著しく低減し,任意の量子鍵生成プロトコルと互換性がある。
論文 参考訳(メタデータ) (2023-01-03T14:54:27Z) - Secure distribution of a certified random quantum key using an entangled
memory qubit [0.0]
我々は、量子通信チャネルの両端に認証されたランダム秘密鍵を生成する。
我々は、原子-光子状態のミニエントロピーを用いて鍵のランダム性を証明した。
論文 参考訳(メタデータ) (2021-11-29T13:31:30Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Noiseless attack and counterfactual security of quantum key distribution [0.0]
そこで本研究では,非実効ビットを含むことで,QKDプロトコルの効率を向上できることを示す。
本稿では、この問題を簡単な方法で解決する方法を示し、非事実鍵ビットがセキュアであることが示される。
このキーレートを向上させる方法は、既存の様々な量子カウンターファクト鍵分布プロトコルに適用可能である。
論文 参考訳(メタデータ) (2020-12-09T16:48:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。