論文の概要: Processing Entangled Links Into Secure Cryptographic Keys
- arxiv url: http://arxiv.org/abs/2511.18913v1
- Date: Mon, 24 Nov 2025 09:21:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-25 18:34:25.125006
- Title: Processing Entangled Links Into Secure Cryptographic Keys
- Title(参考訳): 暗号化キーへの絡み合ったリンクの処理
- Authors: Marcel Kokorsch, Guido Dietl,
- Abstract要約: 最終鍵レートに対する処理チェーン全体の相互作用と集団的影響について検討する。
調査はEckert 1991プロトコルの原理に基づいており、2005年にDevetakとWinterが導入した秘密鍵容量を利用している。
- 参考スコア(独自算出の注目度): 1.7188280334580195
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The following paper presents a holistic approach to the processing of entangled links within entanglement based quantum key distribution protocols, whose security relies on the Bell inequality. We investigate the interactions, and the collective impact, of the whole processing chain on the final secure key rate. This includes the quantum mechanical preprocessing in the form of entanglement distillation, processing of the entangled states via measurements and the necessary classical postprocessing based on the measurement results. Our investigations are based on the principle idea of the Eckert 1991 protocol and utilize the secret key capacity introduced by Devetak and Winter in 2005. Our results include a proof on what measurement bases need to be chosen to achieve this capacity for the case of Werner states. It also presents a new processing strategy and compares it with the most common one that can be found within the literature. Furthermore, it answers the question on how much entanglement distillation is optimal. By doing so we propose a unified formalism, describing the whole processing chain, that can be used to make quantitative statements on the relation between the quality and quantity of entangled but noisy quantum states used for generating secure keys.
- Abstract(参考訳): 下記の論文は,ベルの不等式に依存する量子鍵分布プロトコルにおいて,絡み合ったリンクの処理に対する総合的なアプローチを示す。
最終鍵レートに対する処理チェーン全体の相互作用と集団的影響について検討する。
これには、絡み合い蒸留の形での量子力学的前処理、測定による絡み合い状態の処理、測定結果に基づく古典的後処理が含まれる。
調査はEckert 1991プロトコルの原理に基づいており、2005年にDevetakとWinterが導入した秘密鍵容量を利用している。
我々の結果には、Werner状態の場合、この能力を達成するためにどのような測定基準を選択する必要があるかの証明が含まれている。
また、新しい処理戦略を示し、文学の中で見られる最も一般的なものと比較する。
さらに, 密閉蒸留がどの程度最適かという疑問に答える。
これにより、セキュアな鍵を生成するために使用される絡み合うがノイズの多い量子状態の品質と量の関係を定量的に記述するために、処理チェーン全体を記述する統一的な形式主義を提案する。
関連論文リスト
- Entropy Bounds via Hypothesis Testing and Its Applications to Two-Way Key Distillation in Quantum Cryptography [0.38233569758620045]
量子鍵分布(QKD) 量子状態の分散による計算仮定に頼ることなく、情報理論のセキュリティ。
本研究では, 有利な蒸留法や量子仮説法といった二方向の鍵蒸留を応用し, 達成可能な鍵レート間の厳密な接続を確立する。
我々の研究は、量子多重仮説テストの進歩がQKDのセキュリティ分析を直接的に研ぎ澄める方法を示している。
論文 参考訳(メタデータ) (2026-02-05T16:48:03Z) - Verifier-initiated quantum message-authentication via quantum zero-knowledge proofs [38.81686642226027]
検証者は必要なときにのみ認証を要求できる新しい手法を導入し、量子ネットワークやブロックチェーンアプリケーションの効率を向上する。
我々のアプローチは、古典暗号で広く使われているゼロ知識の概念を量子設定に適応させ、検証が秘密鍵について何も明らかにしないことを保証する。
この研究は、フォーマルなセキュリティを備えた最初の一般的な検証開始型量子署名スキームを提供し、将来の量子インフラストラクチャや分散システムにおけるスケーラブルでセキュアな認証を実現する。
論文 参考訳(メタデータ) (2025-12-05T04:40:34Z) - An introductory review of the theory of continuous-variable quantum key distribution: Fundamentals, protocols, and security [35.18016233072556]
連続可変量子鍵分布(CV-QKD)は、セキュアな量子通信のための有望なアプローチである。
CV-QKDは、高いキー生成率、標準の通信インフラとの互換性、フォトニックチップとの統合の可能性などの利点を提供する。
本総説では, CV-QKDの理論について紹介する。
論文 参考訳(メタデータ) (2025-12-01T15:03:19Z) - Public-Key Quantum Authentication and Digital Signature Schemes Based on the QMA-Complete Problem [0.0]
本稿では,局所密度行列の整合性の量子メルリンアーサー(QMA)完全性に基づく量子認証およびデジタル署名プロトコルを提案する。
我々は厳密なセキュリティ分析を行い、量子敵による適応的選択メッセージ攻撃に対するスキームの偽造性を証明する。
論文 参考訳(メタデータ) (2025-06-20T10:56:50Z) - randextract: a Reference Library to Test and Validate Privacy Amplification Implementations [0.0]
量子鍵分布プロトコルの機密性は、プライバシ増幅ステップの正しい実行に依存します。
プライバシアンプリフィケーションの実装をテストし、検証するためのリファレンスライブラリであるrundextractを提示する。
論文 参考訳(メタデータ) (2025-05-30T18:01:50Z) - A Fully Device-Independent Ternary Quantum Key Distribution Protocol Based on the Impossible Colouring Game [0.59374762912328]
擬似テレパシーゲームにおいて, 量子鍵分布プロトコルを提案する。
このプロトコルは、コチェン=スペクターの定理の文脈性から生じるベルの不等式違反を利用する。
適切なセキュリティフレームワーク内で動作し、標準的な量子鍵分配方式と比較してキー生成率が改善されている。
論文 参考訳(メタデータ) (2025-05-21T14:52:31Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Secure Key from Quantum Discord [22.97866257572447]
特定の量子暗号プロトコルにおけるセキュリティの分析に不一致を利用する方法を示す。
提案手法は,量子チャネルによる基底ミスアライメントだけでなく,量子ビット源および量子ビット測定の不完全性に対して頑健である。
論文 参考訳(メタデータ) (2023-04-12T14:21:49Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Device-Independent-Quantum-Randomness-Enhanced Zero-Knowledge Proof [25.758352536166502]
ゼロ知識証明(ゼロ知識証明、ZKP)は、証明者が文の有効性の検証を納得させることができる基本的な暗号プリミティブである。
ZKP の効率的な変種として、Fiat-Shamir を採用した非相互作用ゼロ知識証明 (NIZKP) は幅広い応用に不可欠である。
論文 参考訳(メタデータ) (2021-11-12T13:36:43Z) - Shannon theory for quantum systems and beyond: information compression
for fermions [68.8204255655161]
フェミオン症例における絡み合いの忠実度は相関関係の保存性を評価することができることを示す。
原符号定理のフェルミオン版を導入し、量子の場合と同様に、フォン・ノイマンエントロピーはフェルミオン圧縮スキームが存在する最小の速度であることを示す。
論文 参考訳(メタデータ) (2021-06-09T10:19:18Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。