2025-11-17T16:10:20.335390

Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD

Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key. In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic

فك التشفير الناعم للمصالحة العكسية في CV-QKD ذات التعديل المنفصل

المعلومات الأساسية

  • معرّف الورقة: 2510.10674
  • العنوان: فك التشفير الناعم للمصالحة العكسية في CV-QKD ذات التعديل المنفصل
  • المؤلفون: Marco Origlia, Marco Secondini (مدرسة Sant'Anna للدراسات المتقدمة، CNR-IEIIT، SMA-RTY Italia SRL)
  • التصنيف: cs.IT math.IT
  • وقت النشر/المؤتمر: تم تقديمه إلى arXiv في 12 أكتوبر 2025، نسخة موسعة من مؤتمر SCC 2025
  • رابط الورقة: https://arxiv.org/abs/2510.10674

الملخص

في توزيع المفاتيح الكمية للمتغيرات المستمرة (CV-QKD)، يتم استخدام المصالحة المعلوماتية لاستخراج مفاتيح مشتركة من المتغيرات العشوائية المترابطة المستخرجة من القنوات الكمية. تُفضل المصالحة العكسية (RR) عادةً لأن لدى المتنصت معلومات أقل عن نتائج قياس بوب مقارنة بالرموز المرسلة من أليس. ومع ذلك، عند استخدام تنسيقات التعديل المنفصل، تتوفر المعلومات الناعمة فقط لدى بوب، بينما يمكن لأليس الوصول فقط إلى المعلومات الصعبة (تسلسل الإرسال الخاص بها)، مما يجبرها على الاعتماد على فك التشفير بالقرار الصعب لاستعادة مفتاح بوب. تقدم هذه الورقة تقنية RR جديدة لـ PAM (و QAM)، حيث يكشف بوب عن مقاييس ناعمة مصممة بعناية لمساعدة أليس على استعادة مفتاح بوب، دون تسرب معلومات إضافية عن المفتاح للمتنصت.

الخلفية البحثية والدافع

تعريف المشكلة

في أنظمة CV-QKD، تعتبر المصالحة المعلوماتية خطوة حاسمة لاستخراج المفاتيح المشتركة. تقليدياً، توجد استراتيجيتا مصالحة:

  1. المصالحة المباشرة (DR): تحدد أليس المفتاح وتكشف عن معلومات زائدة، ويستعيد بوب مفتاح أليس
  2. المصالحة العكسية (RR): يحدد بوب المفتاح ويكشف عن معلومات زائدة، وتستعيد أليس مفتاح بوب

المشكلة الأساسية

عند استخدام تنسيقات التعديل المنفصل، تواجه RR مشكلة عدم تماثل معلوماتي خطيرة:

  • يمتلك بوب مخرجات القناة المستمرة Y (معلومات ناعمة)
  • تمتلك أليس فقط الرموز المرسلة المنفصلة X (معلومات صعبة)
  • يؤدي هذا عدم التماثل إلى انخفاض كبير في كفاءة RR مقارنة بـ DR

دافع البحث

  1. متطلبات الأمان: تتفوق RR على DR من حيث الأمان لأن المتنصت لديه معلومات أقل عن البيانات المستقبلة مقارنة بالبيانات المرسلة
  2. مشكلة الكفاءة: تؤدي RR التقليدية إلى كفاءة أقل بكثير من الحد النظري بسبب نقص المعلومات الناعمة
  3. الاعتبارات العملية: يسهل تطبيق التعديل المنفصل في أنظمة CV-QKD الفعلية، لكن كفاءة المصالحة تحتاج إلى تحسين

المساهمات الأساسية

  1. اقتراح مخطط RRS: تصميم مخطط مصالحة عكسية جديد لفك التشفير الناعم (RRS)، حيث يكشف بوب عن مقاييس ناعمة مُنشأة بعناية N لمساعدة أليس
  2. التحليل النظري: إنشاء إطار نظري معلوماتي لـ RRS، إثبات الأمثلية تحت القيد I(X̂;N)=0
  3. حدود الأداء: اشتقاق الحدود العليا والدنيا لمعدل المفتاح القابل للتحقق من RRS: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
  4. التطبيق العملي: تطبيق مخطط كامل على مستوى الترميز بناءً على أكواد LDPC وفك التشفير بنشر الثقة
  5. التقييم الشامل: التحقق من فعالية المخطط من خلال التحليل النظري والمحاكاة العددية

شرح الطريقة

تعريف المهمة

الإدخال: ترسل أليس رموز PAM، يستقبل بوب Y = X + W (W هو الضوضاء الغاوسية) الإخراج: تحصل أليس وبوب على نفس تسلسل المفتاح القيد: لا يمكن للمقاييس الناعمة N التي يكشف عنها بوب أن تسرب معلومات إضافية عن المفتاح X̂ للمتنصت

معمارية الطريقة الأساسية

1. نموذج النظام

إرسال أليس: X ∈ A = {a₁, ..., aₘ}
مخرجات القناة: Y = X + W, W ~ N(0, σ²)
قرار بوب: X̂ = aᵢ if Y ∈ Dᵢ

2. بناء المقاييس الناعمة

يحسب بوب دالة التحويل:

N = g(Y) = {
  g₁(Y), Y ∈ D₁
  ...
  gₘ(Y), Y ∈ Dₘ
}

القيد الرئيسي: ضمان I(X̂;N) = 0، أي:

f_{N|X̂}(n|aᵢ) = f_{N|X̂}(n|aⱼ) = f_N(n) ∀aᵢ,aⱼ ∈ A

3. تصميم التحويل الأمثل

استخدام دالة التوزيع التراكمي المشروطة:

gᵢ(y) = F_{Y|X̂}(y|aᵢ) = [F_Y(y) - F_Y(inf Dᵢ)] / P_{X̂}(aᵢ)

يضمن هذا أن N|{X̂=aᵢ} ~ U(0,1)، مما يلبي قيد عدم تسرب المعلومات.

4. تكوين الرتابة

تعريف 2^M تكوين C^b، كل منها يتوافق مع مجموعة مختلفة من اتجاهات الرتابة:

  • bᵢ = 0: متزايد بشكل رتيب في Dᵢ
  • bᵢ = 1: متناقص بشكل رتيب في Dᵢ

نقاط الابتكار التقني

  1. تصميم القيود النظرية المعلوماتية: ضمان الأمان من خلال قيد I(X̂;N)=0، مع تعظيم I(X̂;X|N)
  2. تحويل التكامل الاحتمالي: استخدام CDF المشروط لبناء مقاييس ناعمة تلبي التوزيع المنتظم
  3. نظرية تكافؤ التكوين: إثبات تكافؤ تكوينات الانقلاب والمرآة والعكس، مما يبسط فضاء التحسين
  4. استراتيجية العتبة التكيفية: اقتراح طريقتي اختيار عتبة ثابتة وتكيفية

إعداد التجربة

معاملات المحاكاة

  • تنسيق التعديل: PAM-4, PAM-8
  • القناة: ضوضاء بيضاء غاوسية مضافة (AWGN)
  • الترميز: أكواد LDPC من DVB-S2، معدلات ترميز 1/2 و 1/4، طول الكود 64800
  • فك التشفير: خوارزمية نشر الثقة، بحد أقصى 50 تكرار
  • التعيين: تعيين Gray

مؤشرات التقييم

  1. معدل المفتاح السري (SKR): I(X̂;X|N) bits/channel use
  2. كفاءة المصالحة: β* = I(X̂;X|N)/I(X;Y)
  3. معدل خطأ البت (BER): معدل خطأ البت بعد فك التشفير

طرق المقارنة

  1. RRH: المصالحة العكسية التقليدية بالقرار الصعب
  2. DR: المصالحة المباشرة (معيار فك التشفير الناعم المثالي)
  3. الحد النظري العلوي: I(X;Y)

نتائج التجربة

أداء معدل المفتاح

لتعديل PAM-4:

  • حالة BPSK: تحقق RRS الحد النظري I(X;Y)، مكافئة لمخطط Leverrier
  • حالة PAM-4:
    • معدل ترميز عالي (R=1/2): كفاءة المصالحة قريبة من 1، تقريباً إزالة الفجوة مع الحد العلوي
    • معدل ترميز منخفض (R=1/4): كفاءة أقل قليلاً لكن لا تزال أفضل بكثير من RRH
    • التكوين الأمثل: التكوين المتناوب C^5 يظهر أفضل أداء في معظم معدلات الترميز

أداء معدل خطأ البت

نتائج PAM-4

معدل الترميزكسب RRS مقارنة بـ RRHالفجوة المتبقية من RRS مقارنة بـ DR
1/21.39 dB0.04 dB
1/40.53 dB0.36 dB

نتائج PAM-8

  • معدل ترميز 1/2: فجوة RRS و DR فقط 0.1 dB
  • معدل ترميز 1/4: لا تزال هناك فجوة 0.35 dB، لكن مع كسب 0.1 dB أو أكثر مقارنة بـ RRH

الاكتشافات الرئيسية

  1. تحسين التكوين: التكوين المتناوب هو الأمثل في معظم الحالات
  2. استراتيجية العتبة: العتبة التكيفية لها ميزة واضحة في معدلات الترميز المنخفضة
  3. فجوة الأداء: نتائج BER متسقة بشكل أساسي مع تنبؤات SKR، لكن مع انحراف طفيف في معدلات الترميز المنخفضة

الأعمال ذات الصلة

طرق المصالحة التقليدية

  1. مصالحة المتغيرات الغاوسية: slice reconciliation, multi-dimensional reconciliation
  2. مخطط Leverrier: مخطط RR ناعم لـ BPSK/QPSK
  3. أكواد تصحيح الأخطاء الكلاسيكية: تطبيق أكواد LDPC في المصالحة

مقارنة المساهمات

  1. التوسعية: التوسع من BPSK إلى تعديل PAM/QAM عام
  2. الاكتمال النظري: توفير إطار تحليل معلوماتي كامل
  3. العملية: توفير مخطط تطبيق محدد على مستوى الترميز

الخلاصة والنقاش

الاستنتاجات الرئيسية

  1. المساهمة النظرية: إنشاء إطار نظري كامل لفك التشفير الناعم للمصالحة العكسية في CV-QKD ذات التعديل المنفصل
  2. تحسين الأداء: تقليل كبير للفجوة بين RR والحد النظري العلوي، تقريباً الوصول إلى الأمثلية لـ PAM-4
  3. القيمة العملية: توفير مخطط ترميز قابل للتطبيق، التحقق من التنبؤات النظرية

القيود

  1. فك التشفير على مستوى البت: التطبيق الحالي يعتمد على فك التشفير على مستوى البت، قد لا يكون الأمثل
  2. الاعتماد على معدل الترميز: تحسين الأداء نسبياً محدود في معدلات الترميز المنخفضة
  3. التعقيد: يتطلب حساب ونقل مقاييس ناعمة إضافية

الاتجاهات المستقبلية

  1. فك التشفير على مستوى الرمز: استكشاف الأكواد غير الثنائية وفك التشفير على مستوى الرمز
  2. تحسين التسميات: دراسة استراتيجية التعيين الأمثل من الرموز إلى البتات
  3. تشكيل الاحتمالية: دمج تقنيات تشكيل السعة الاحتمالية
  4. تحسين معدل الترميز المنخفض: تحسين متخصص لسيناريوهات معدل الترميز المنخفض لتطبيقات QKD

التقييم المتعمق

المميزات

  1. الصرامة النظرية: توفير تحليل معلوماتي كامل، بما في ذلك حدود الأداء وإثبات الأمثلية
  2. ابتكار الطريقة: استخدام ذكي لتحويل التكامل الاحتمالي لبناء مقاييس ناعمة آمنة
  3. كفاية التجربة: تغطي التحليل النظري والمحاكاة العددية والتطبيق على مستوى الترميز
  4. القيمة العملية: حل المشاكل العملية في CV-QKD ذات التعديل المنفصل

أوجه القصور

  1. نطاق التطبيق: يركز بشكل أساسي على تعديل PAM/QAM، تحتاج قابلية التوسع لتنسيقات التعديل الأخرى إلى التحقق
  2. تحليل التعقيد: يفتقد تحليل مفصل للتعقيد الحسابي والعبء الاتصالي
  3. الأمان الكمي: يأخذ في الاعتبار فقط تسرب المعلومات في مرحلة المصالحة، لم يحلل بشكل كامل أمان القناة الكمية

التأثير

  1. المساهمة الأكاديمية: توفير أدوات نظرية مهمة وطرق لمجال CV-QKD
  2. القيمة العملية: يساعد على تحسين أداء أنظمة CV-QKD الفعلية
  3. قابلية الاستنساخ: يوفر المؤلفون مستودع أكواد مفتوحة المصدر، مما يسهل التحقق والتوسع

السيناريوهات المناسبة

  1. أنظمة CV-QKD: مناسبة بشكل خاص لتوزيع المفاتيح الكمية للمتغيرات المستمرة التي تستخدم التعديل المنفصل
  2. الاتصالات الكلاسيكية: يمكن توسيع الطريقة إلى سيناريوهات الاتصالات الكلاسيكية التي تتطلب تصحيح أخطاء عكسي
  3. الاتصالات الآمنة: مناسبة لتطبيقات الاتصالات الآمنة التي لها متطلبات صارمة لعدم تسرب المعلومات

المراجع

تستشهد الورقة بـ 25 مرجعاً ذا صلة، تغطي أعمالاً مهمة في توزيع المفاتيح الكمية والنظرية المعلوماتية وأكواد تصحيح الأخطاء وغيرها من المجالات، مما يوفر أساساً نظرياً متيناً للبحث.