論文の概要: Optimizing Epsilon Security Parameters in QKD
- arxiv url: http://arxiv.org/abs/2512.18130v1
- Date: Fri, 19 Dec 2025 23:26:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-23 18:54:32.201359
- Title: Optimizing Epsilon Security Parameters in QKD
- Title(参考訳): QKDにおけるEpsilonセキュリティパラメータの最適化
- Authors: Alexander G. Mountogiannakis, Stefano Pirandola,
- Abstract要約: 我々は,2つの代表的なプロトコルのエプシロンセキュリティコンポーネントを最適化するために,連続遺伝的アルゴリズム(CGA)を用いる。
キーレートが通常消滅する高いセキュリティレベルで、かなりのキーレートの改善が示されています。
- 参考スコア(独自算出の注目度): 41.99844472131922
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We investigate the optimization of epsilon-security parameters in quantum key distribution (QKD), aiming to improve the achievable secure key rate under a fixed overall composable security level. For this purpose, we employ a continuous genetic algorithm (CGA) to optimize the epsilon-security components of two representative protocols: the homodyne protocol from the continuous-variable (CV) family and the BB84 protocol from the discrete-variable (DV) family. We detail the CGA configuration, summarize the derivation of the composable key rate, and emphasize the role of the epsilon-parameters in both protocols. We then compare key rates obtained with optimized epsilon-values against those derived from standard and randomized choices. Our results demonstrate substantial key rate improvements at high security levels, where the key rate typically vanishes, and uncover positive-rate regimes that are inaccessible without optimization.
- Abstract(参考訳): 量子鍵分布(QKD)におけるエプシロン・セキュリティパラメータの最適化を検討する。
この目的のために、我々は、連続可変(CV)ファミリーからのホモダインプロトコルと離散可変(DV)ファミリーからのBB84プロトコルの2つの代表的なプロトコルのエプシロンセキュリティコンポーネントを最適化するために、連続遺伝アルゴリズム(CGA)を用いる。
CGAの構成を詳述し、構成可能なキーレートの導出を要約し、両プロトコルにおけるエプシロンパラメータの役割を強調する。
次に、最適化されたエプシロン値を用いて得られた鍵レートを、標準選択とランダム選択から導出した値と比較する。
その結果,高いセキュリティレベルでキーレートが大幅に改善され,キーレートは通常消滅し,最適化なしでアクセス不能な正のレートレギュレーションが明らかになった。
関連論文リスト
- ECPv2: Fast, Efficient, and Scalable Global Optimization of Lipschitz Functions [91.31596562378076]
ECPv2は、未知のリプシッツを持つリプシッツ連続関数のグローバル最適化のためのスケーラブルで理論的に基礎付けられたアルゴリズムである。
ECPv2は最適時間境界でECPのNo-Regret保証を保ち,これらの結果により受容領域を拡大することを示す。
論文 参考訳(メタデータ) (2025-11-20T17:30:55Z) - Improved finite-size effects in QKD protocols with applications to decoy-state QKD [0.0]
本稿では,独立かつ同一の集団攻撃に対する汎用量子鍵分布プロトコルの有限サイズセキュリティ証明を提案する。
我々はこの証明をコヒーレント攻撃と可変長プロトコルに拡張する。
論文 参考訳(メタデータ) (2025-02-07T23:37:50Z) - On the Convergence of DP-SGD with Adaptive Clipping [56.24689348875711]
勾配クリッピングによるグラディエントDescentは、微分プライベート最適化を実現するための強力な技術である。
本稿では,量子クリッピング(QC-SGD)を用いたSGDの総合収束解析について述べる。
本稿では,QC-SGDが一定閾値クリッピングSGDに類似したバイアス問題にどのように悩まされているかを示す。
論文 参考訳(メタデータ) (2024-12-27T20:29:47Z) - Improved finite-size key rates for discrete-modulated continuous variable quantum key distribution under coherent attacks [0.0]
我々は,Alice氏が4つのコヒーレント状態の集合から選択し,Bobがヘテロダイン測定を行うCVQKDプロトコルについて検討する。
有限サイズシステムにおけるコヒーレント攻撃に対するセキュリティ証明を行い、達成可能なキーレートを算出する。
論文 参考訳(メタデータ) (2024-07-03T13:18:31Z) - Greedy based Value Representation for Optimal Coordination in
Multi-agent Reinforcement Learning [64.05646120624287]
LVDとMVDの結合Q値関数を導出する。
最適な整合性を確保するために、最適なノードは独自のSTNである必要がある。
本手法は,様々なベンチマーク実験において,最先端のベースラインよりも優れた性能を示す。
論文 参考訳(メタデータ) (2022-11-22T08:14:50Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Performance analysis of continuous-variable quantum key distribution
using non-Gaussian states [0.0]
本研究では,連続変数非ガウス状態の離散変調によるプロトコルの効率解析を行う。
我々は、Eveの情報をプロトコルに基づいてバウンドできるという事実を用いて、集団攻撃に対するセキュアな鍵生成率を算出する。
論文 参考訳(メタデータ) (2021-12-19T11:55:17Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Optimizing the Decoy-State BB84 QKD Protocol Parameters [3.6954802719347413]
QKD実装の性能は、基礎となるセキュリティ分析の厳密さによって決定される。
非線形最適化問題を解くことで、デコイ状態の数や強度などの最適なプロトコルパラメータを見つけることができることが知られている。
BB84 BB84QKD プロトコルの性能は向上し,典型的には仮定の制約が多すぎることを示す。
論文 参考訳(メタデータ) (2020-06-29T12:06:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。