Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key.
In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic
فك التشفير الناعم للمصالحة العكسية في CV-QKD ذات التعديل المنفصل
في توزيع المفاتيح الكمية للمتغيرات المستمرة (CV-QKD)، يتم استخدام المصالحة المعلوماتية لاستخراج مفاتيح مشتركة من المتغيرات العشوائية المترابطة المستخرجة من القنوات الكمية. تُفضل المصالحة العكسية (RR) عادةً لأن لدى المتنصت معلومات أقل عن نتائج قياس بوب مقارنة بالرموز المرسلة من أليس. ومع ذلك، عند استخدام تنسيقات التعديل المنفصل، تتوفر المعلومات الناعمة فقط لدى بوب، بينما يمكن لأليس الوصول فقط إلى المعلومات الصعبة (تسلسل الإرسال الخاص بها)، مما يجبرها على الاعتماد على فك التشفير بالقرار الصعب لاستعادة مفتاح بوب. تقدم هذه الورقة تقنية RR جديدة لـ PAM (و QAM)، حيث يكشف بوب عن مقاييس ناعمة مصممة بعناية لمساعدة أليس على استعادة مفتاح بوب، دون تسرب معلومات إضافية عن المفتاح للمتنصت.
الإدخال: ترسل أليس رموز PAM، يستقبل بوب Y = X + W (W هو الضوضاء الغاوسية)
الإخراج: تحصل أليس وبوب على نفس تسلسل المفتاح
القيد: لا يمكن للمقاييس الناعمة N التي يكشف عنها بوب أن تسرب معلومات إضافية عن المفتاح X̂ للمتنصت
تستشهد الورقة بـ 25 مرجعاً ذا صلة، تغطي أعمالاً مهمة في توزيع المفاتيح الكمية والنظرية المعلوماتية وأكواد تصحيح الأخطاء وغيرها من المجالات، مما يوفر أساساً نظرياً متيناً للبحث.