Modern security proofs of quantum key distribution (QKD) must take finite-size effects and composable aspects into consideration. This is also the case for continuous-variable (CV) protocols which are based on the transmission and detection of bosonic coherent states. In this paper, we refine and advance the previous theory in this area providing a more rigorous formulation for the composable key rate of a generic CV-QKD protocol. Thanks to these theoretical refinements, our general formulas allow us to prove more optimistic key rates with respect to previous literature.
পেপার আইডি : 2301.10270শিরোনাম : CV-QKD এর জন্য উন্নত সংমিশ্রণযোগ্য মূল চাবি হারলেখক : স্টেফানো পিরান্ডোলা (ইউনিভার্সিটি অফ ইয়র্ক), প্যানাগিওটিস পাপানাস্টাসিউ (nodeQ)শ্রেণীবিভাগ : quant-ph, physics.app-ph, physics.comp-phপ্রকাশনার সময় : arXiv v5 (২০২৩ সালের জানুয়ারিতে প্রথম জমা, ২০২৫ সালের নভেম্বরে সর্বশেষ সংস্করণ)পেপার লিংক : https://arxiv.org/abs/2301.10270 আধুনিক কোয়ান্টাম কী বিতরণ (QKD) এর নিরাপত্তা প্রমাণ অবশ্যই সীমিত আকার প্রভাব এবং সংমিশ্রণযোগ্যতা বিবেচনা করতে হবে। বোসন সুসংগত অবস্থা প্রেরণ এবং সনাক্তকরণের উপর ভিত্তি করে ক্রমাগত পরিবর্তনশীল (CV) প্রোটোকলের জন্যও এটি সত্য। এই পেপারটি এই ক্ষেত্রের তত্ত্বকে উন্নত এবং এগিয়ে নিয়ে যায়, সাধারণ CV-QKD প্রোটোকলের সংমিশ্রণযোগ্য মূল চাবি হারের জন্য আরও কঠোর সূত্র প্রদান করে। এই তাত্ত্বিক উন্নতির মাধ্যমে, লেখকদের সাধারণ সূত্র পূর্ববর্তী সাহিত্যের চেয়ে আরও আশাবাদী মূল চাবি হার প্রমাণ করতে সক্ষম।
এই পেপারটি সীমিত আকার এবং সংমিশ্রণযোগ্য নিরাপত্তা কাঠামোর অধীনে ক্রমাগত পরিবর্তনশীল কোয়ান্টাম কী বিতরণ (CV-QKD) প্রোটোকলের মূল চাবি হার তত্ত্ব উন্নত করার লক্ষ্য রাখে। নির্দিষ্টভাবে:
সীমিত আকার প্রভাব : ব্যবহারিক QKD সিস্টেম সীমিত সংখ্যক কোয়ান্টাম অবস্থা ব্যবহার করে, আদর্শ অসীম অ্যাসিম্পটোটিক পরিস্থিতি নয়সংমিশ্রণযোগ্য নিরাপত্তা : চাবি বৃহত্তর ক্রিপ্টোগ্রাফিক সিস্টেমে নিরাপদ থাকতে হবে, কঠোর epsilon-নিরাপত্তা প্রমাণের প্রয়োজনমূল চাবি হার অপ্টিমাইজেশন : বিদ্যমান তাত্ত্বিক কাঠামো অত্যন্ত রক্ষণশীল, যা ব্যবহারিক অর্জনযোগ্য মূল চাবি হারকে তাত্ত্বিক সম্ভাবনার নিচে রাখেব্যবহারিক চাহিদা : CV-QKD মান টেলিযোগাযোগ সরঞ্জাম ব্যবহারের কারণে ব্যবহারিক সুবিধা রয়েছে, কিন্তু এর নিরাপত্তা প্রমাণের কঠোরতা সরাসরি ব্যবহারিক স্থাপনাকে প্রভাবিত করেকর্মক্ষমতা বাধা : রক্ষণশীল মূল চাবি হার অনুমান CV-QKD এর প্রেরণ দূরত্ব এবং ব্যবহারিকতা সীমাবদ্ধ করেতাত্ত্বিক সম্পূর্ণতা : সীমিত আকারে নিরাপত্তা চিহ্নিত করার জন্য আরও নির্ভুল গাণিতিক সরঞ্জাম প্রয়োজনলেখক পূর্ববর্তী সাহিত্য 20-22 এ বিদ্যমান প্রধান সমস্যাগুলি নির্দেশ করেন:
টেনসর পণ্য হ্রাস যথেষ্ট নির্ভুল নয় : ত্রুটি সংশোধন (EC) এর পরে, অবস্থা টেনসর পণ্য কাঠামো হারায়, পূর্ববর্তী পদ্ধতি অত্যন্ত রক্ষণশীলফাঁস পদ অনুমান অনির্ভুল : ত্রুটি সংশোধন প্রক্রিয়ায় তথ্য ফাঁসের চিকিত্সা যথেষ্ট সূক্ষ্ম নয়Epsilon প্যারামিটার সেটিং : বিভিন্ন epsilon নিরাপত্তা প্যারামিটারের সমন্বয় পদ্ধতি অপ্টিমাল নয়আরও সূক্ষ্ম গাণিতিক চিকিত্সার মাধ্যমে, বিশেষ করে উন্নত টেনসর পণ্য হ্রাস উপপাদ্য (সংযোজন A প্রমাণ) এবং আরও নির্ভুল তথ্য ফাঁস অনুমান, লেখক আশা করেন:
মূল চাবি হারের তাত্ত্বিক সীমা বৃদ্ধি করতে প্রয়োজনীয় ব্লক আকার হ্রাস করতে CV-QKD এর ব্যবহারিকতা এবং প্রতিযোগিতামূলকতা বৃদ্ধি করতে উন্নত টেনসর পণ্য হ্রাস উপপাদ্য : ত্রুটি সংশোধনের পরে সাব-নর্মালাইজড অবস্থা এবং ত্রুটি সংশোধনের আগে টেনসর পণ্য অবস্থার মধ্যে মসৃণ ন্যূনতম এন্ট্রপি সম্পর্ক প্রমাণ করা হয়েছে (Eq. 31), এটি সাহিত্য 20 এর তুলনায় প্রধান উন্নতিআরও নির্ভুল সংমিশ্রণযোগ্য মূল চাবি হার সূত্র :উপরের সীমা সূত্র: R U B = p e c [ n R ∞ − n Δ a e p + θ ] N R_{UB} = \frac{p_{ec}[nR_\infty - \sqrt{n}\Delta_{aep} + \theta]}{N} R U B = N p ec [ n R ∞ − n Δ a e p + θ ] (Eq. 40) নিচের সীমা সূত্র: R L B = R U B − p e c N R_{LB} = R_{UB} - \frac{p_{ec}}{N} R L B = R U B − N p ec (Eq. 41) আরও নির্ভুল ফাঁস পদ অন্তর্ভুক্ত করে θ = log 2 ( 2 ε h 2 ε c o r ) \theta = \log_2(2\varepsilon_h^2\varepsilon_{cor}) θ = log 2 ( 2 ε h 2 ε cor ) (Eq. 30) সাধারণ তাত্ত্বিক কাঠামো : একাধিক CV-QKD প্রোটোকলের জন্য প্রযোজ্য:বিচ্ছিন্ন বর্ণমালা সুসংগত অবস্থা প্রোটোকল গাউসীয় মডুলেশন সুসংগত অবস্থা প্রোটোকল (হোমোডাইন/হেটেরোডাইন সনাক্তকরণ) CV পরিমাপ ডিভাইস স্বাধীন (MDI) QKD পোস্ট-নির্বাচন সংস্করণ প্রোটোকল প্যারামিটার অনুমানের সম্পূর্ণ চিকিত্সা : চ্যানেল প্যারামিটার অনুমান মূল চাবি হারে প্রভাব সম্পর্কে বিস্তারিত ডেরিভেশন, স্থানান্তর হার এবং শব্দের অনুমানকারী এবং সর্বোচ্চ ক্ষেত্রে মূল্য অন্তর্ভুক্তসংখ্যাগত কর্মক্ষমতা উন্নতি : একই প্যারামিটারের অধীনে, পূর্ববর্তী সাহিত্যের তুলনায় অর্জন:উচ্চতর মূল চাবি হার শক্তিশালী ক্ষতি স্থিতিস্থাপকতা ছোট ব্লক আকার প্রয়োজনীয়তা ইনপুট :
N একক-মোড কোয়ান্টাম সিস্টেম (সুসংগত অবস্থা) চ্যানেল প্যারামিটার: স্থানান্তর হার T, অতিরিক্ত শব্দ ξ প্রোটোকল প্যারামিটার: মডুলেশন ভেরিয়েন্স V, সনাক্তকরণ দক্ষতা η, ইলেকট্রনিক শব্দ u_el আউটপুট :
সংমিশ্রণযোগ্য নিরাপদ মূল চাবি হার R (bits/use) Epsilon নিরাপত্তা প্যারামিটার ε = ε_cor + ε_sec + ε_ent + ε_pe সীমাবদ্ধতা :
সীমিত ব্লক আকার N সম্মিলিত আক্রমণ (সুসংগত আক্রমণে প্রসারিত) Epsilon-নিরাপত্তা কাঠামো CV-QKD প্রোটোকল নিম্নলিখিত পর্যায়ে বিভক্ত:
কোয়ান্টাম যোগাযোগ → প্যারামিটার অনুমান(PE) → ত্রুটি সংশোধন(EC) → গোপনীয়তা প্রসার(PA) → চাবি
↓ ↓ ↓ ↓
N সিস্টেম m সিস্টেম PE এর জন্য n সিস্টেম চাবির জন্য sn বিট চাবি
সম্মিলিত আক্রমণের অধীনে, n ব্যবহারের পরে ক্লাসিক্যাল-কোয়ান্টাম (CQ) অবস্থা টেনসর পণ্য ফর্ম রয়েছে:
ρ ⊗ n = ∑ k , l p ( k , l ) ∣ k ⟩ A ⟨ k ∣ ⊗ ∣ l ⟩ B ⟨ l ∣ ⊗ ρ E k , l \rho^{\otimes n} = \sum_{k,l} p(k,l) |k\rangle_A\langle k| \otimes |l\rangle_B\langle l| \otimes \rho^{k,l}_E ρ ⊗ n = ∑ k , l p ( k , l ) ∣ k ⟩ A ⟨ k ∣ ⊗ ∣ l ⟩ B ⟨ l ∣ ⊗ ρ E k , l
যেখানে:
k, l ∈ {0,...,2^d-1} বহু-উপাদান প্রতীক (ADC বিচ্ছিন্নকরণের পরে) p(k,l) যৌথ সম্ভাব্যতা বিতরণ ρ^{k,l}_E হল Eve এর শর্তসাপেক্ষ অবস্থা ত্রুটি সংশোধন একটি প্রজেকশন প্রক্রিয়ার সমতুল্য:
ρ ⊗ n → Π Γ ρ ⊗ n Π Γ \rho^{\otimes n} \rightarrow \Pi_\Gamma \rho^{\otimes n} \Pi_\Gamma ρ ⊗ n → Π Γ ρ ⊗ n Π Γ
যেখানে Γ = { ( k , l ) : Prob ( k ≠ l ) ≤ ε c o r } \Gamma = \{(k,l): \text{Prob}(k \neq l) \leq \varepsilon_{cor}\} Γ = {( k , l ) : Prob ( k = l ) ≤ ε cor } হল "ভাল" সিকোয়েন্স সেট।
মূল সীমাবদ্ধতা :
p e c Prob ( l ^ ≠ l ∣ T e c ) ≤ ε c o r p_{ec}\text{Prob}(\hat{l} \neq l|T_{ec}) \leq \varepsilon_{cor} p ec Prob ( l ^ = l ∣ T ec ) ≤ ε cor
ত্রুটি সংশোধনের পরে নর্মালাইজড অবস্থা:
ρ ~ A B E ∣ T e c n = ∑ ( k , l ) ∈ Γ p ( k , l ) p e c ∣ l ^ , l ⟩ ⟨ l ^ , l ∣ ⊗ ρ E n k , l \tilde{\rho}^n_{ABE|T_{ec}} = \sum_{(k,l)\in\Gamma} \frac{p(k,l)}{p_{ec}} |\hat{l},l\rangle\langle\hat{l},l| \otimes \rho^{k,l}_{E^n} ρ ~ A BE ∣ T ec n = ∑ ( k , l ) ∈ Γ p ec p ( k , l ) ∣ l ^ , l ⟩ ⟨ l ^ , l ∣ ⊗ ρ E n k , l
2-সর্বজনীন হ্যাশ ফাংশন পরিবার ব্যবহার করে, nd বিট থেকে sn বিট চাবিতে সংকুচিত করা।
গোপনীয়তা সীমাবদ্ধতা :
p e c D ( ρ ˉ B E F ∣ T e c n , ω B n ⊗ ρ ˉ E F ∣ T e c n ) ≤ ε s e c p_{ec}D(\bar{\rho}^n_{BEF|T_{ec}}, \omega^n_B \otimes \bar{\rho}^n_{EF|T_{ec}}) \leq \varepsilon_{sec} p ec D ( ρ ˉ BEF ∣ T ec n , ω B n ⊗ ρ ˉ EF ∣ T ec n ) ≤ ε sec
যেখানে D হল ট্রেস দূরত্ব, ω B n \omega^n_B ω B n হল সমান বিতরণ।
বিপরীত অবশিষ্ট হ্যাশ সীমা প্রয়োগ করা:
p e c D ( ρ ˉ B E F ∣ T e c n , ω B n ⊗ ρ ˉ E F ∣ T e c n ) ≤ ε s + 1 2 2 s n − H m i n ε s ( B n ∣ E n ) σ n p_{ec}D(\bar{\rho}^n_{BEF|T_{ec}}, \omega^n_B \otimes \bar{\rho}^n_{EF|T_{ec}}) \leq \varepsilon_s + \frac{1}{2}\sqrt{2^{sn - H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n}}} p ec D ( ρ ˉ BEF ∣ T ec n , ω B n ⊗ ρ ˉ EF ∣ T ec n ) ≤ ε s + 2 1 2 s n − H min ε s ( B n ∣ E n ) σ n
যেখানে σ n \sigma^n σ n হল ত্রুটি সংশোধনের পরে, গোপনীয়তা প্রসারের আগে সাব-নর্মালাইজড অবস্থা।
উপপাদ্য (Eq. 31) :
H m i n ε s ( B n ∣ E n ) σ n ≥ H m i n ε s ( B n ∣ E n ) ρ ⊗ n H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n} \geq H^{\varepsilon_s}_{min}(B^n|E^n)_{\rho^{\otimes n}} H min ε s ( B n ∣ E n ) σ n ≥ H min ε s ( B n ∣ E n ) ρ ⊗ n
তাৎপর্য : ত্রুটি সংশোধনের পরে অবস্থার মসৃণ ন্যূনতম এন্ট্রপি ত্রুটি সংশোধনের আগে টেনসর পণ্য অবস্থার মসৃণ ন্যূনতম এন্ট্রপি নিচের সীমা দিয়ে বাউন্ড করা যায় (আরও সহজে পরিচালনা করা যায়)।
প্রমাণ কৌশল (সংযোজন A):
CCQ সম্প্রসারণ অবস্থা ρ C ′ C Q \rho_{C'CQ} ρ C ′ CQ নির্মাণ করা অস্তিত্ব প্রমাণ করা τ C ′ C Q ∈ B ε ( ρ C ′ C Q ) \tau_{C'CQ} \in B^\varepsilon(\rho_{C'CQ}) τ C ′ CQ ∈ B ε ( ρ C ′ CQ ) যাতে H m i n ε ( C ∣ Q ) ρ = H m i n ( C ∣ Q ) τ H^{\varepsilon}_{min}(C|Q)_\rho = H_{min}(C|Q)_\tau H min ε ( C ∣ Q ) ρ = H min ( C ∣ Q ) τ প্রজেকশন এবং অনুমান চ্যানেল প্রয়োগ করার পরে, একক-সুরতা ব্যবহার করে τ ~ C Q ∈ B ε ( ρ ~ C Q ) \tilde{\tau}_{CQ} \in B^\varepsilon(\tilde{\rho}_{CQ}) τ ~ CQ ∈ B ε ( ρ ~ CQ ) পান প্রমাণ করা H m i n ( C ∣ Q ) τ ~ ≥ H m i n ( C ∣ Q ) τ H_{min}(C|Q)_{\tilde{\tau}} \geq H_{min}(C|Q)_\tau H min ( C ∣ Q ) τ ~ ≥ H min ( C ∣ Q ) τ (মূল অসমতা) চূড়ান্ত ফলাফল পেতে সমন্বয় করা সাহিত্য 20 এর সাথে পার্থক্য : সাহিত্য 20 সরাসরি ত্রুটি সংশোধনের পরে অবস্থায় AEP প্রয়োগ করে, p_ec ফ্যাক্টর হারিয়ে ফেলে, আরও রক্ষণশীল অনুমানের দিকে পরিচালিত করে।
ত্রুটি সংশোধন ফাঁসের সম্পূর্ণ মাত্রা বিবেচনা করা:
dim R = 2 leak e c + ⌈ − log 2 ε c o r ⌉ \dim R = 2^{\text{leak}_{ec} + \lceil -\log_2 \varepsilon_{cor}\rceil} dim R = 2 leak ec + ⌈ − l o g 2 ε cor ⌉
মসৃণ ন্যূনতম এন্ট্রপির বৈশিষ্ট্য মাধ্যমে পাওয়া:
H m i n ε s ( B n ∣ E n R ) σ n ≥ H m i n ε s ( B n ∣ E n ) σ n − leak e c − log 2 ( 2 / ε c o r ) H^{\varepsilon_s}_{min}(B^n|E^nR)_{\sigma^n} \geq H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n} - \text{leak}_{ec} - \log_2(2/\varepsilon_{cor}) H min ε s ( B n ∣ E n R ) σ n ≥ H min ε s ( B n ∣ E n ) σ n − leak ec − log 2 ( 2/ ε cor )
চূড়ান্ত চাবি দৈর্ঘ্য উপরের সীমা:
s n ≤ H m i n ε s ( B n ∣ E n ) σ n − leak e c + θ sn \leq H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n} - \text{leak}_{ec} + \theta s n ≤ H min ε s ( B n ∣ E n ) σ n − leak ec + θ
যেখানে θ = log 2 ( 2 ε h 2 ε c o r ) \theta = \log_2(2\varepsilon_h^2\varepsilon_{cor}) θ = log 2 ( 2 ε h 2 ε cor ) পূর্ববর্তী log 2 ( 2 ε h 2 ) \log_2(2\varepsilon_h^2) log 2 ( 2 ε h 2 ) এর চেয়ে আরও নির্ভুল।
যেহেতু ত্রুটি সংশোধনের আগে অবস্থা টেনসর পণ্য কাঠামো রয়েছে, AEP প্রয়োগ করা যায়:
H m i n ε s ( B n ∣ E n ) ρ ⊗ n ≥ n H ( B ∣ E ) ρ − n Δ a e p H^{\varepsilon_s}_{min}(B^n|E^n)_{\rho^{\otimes n}} \geq nH(B|E)_\rho - \sqrt{n}\Delta_{aep} H min ε s ( B n ∣ E n ) ρ ⊗ n ≥ n H ( B ∣ E ) ρ − n Δ a e p
যেখানে:
Δ a e p = 4 log 2 ( ∣ L ∣ + 2 ) − log 2 ( 1 − 1 − ε s 2 ) ≈ 4 log 2 ( ∣ L ∣ + 2 ) log 2 ( 2 / ε s 2 ) \Delta_{aep} = 4\log_2(\sqrt{|L|+2})\sqrt{-\log_2(1-\sqrt{1-\varepsilon_s^2})} \approx 4\log_2(\sqrt{|L|+2})\sqrt{\log_2(2/\varepsilon_s^2)} Δ a e p = 4 log 2 ( ∣ L ∣ + 2 ) − log 2 ( 1 − 1 − ε s 2 ) ≈ 4 log 2 ( ∣ L ∣ + 2 ) log 2 ( 2/ ε s 2 )
স্থানান্তর হার T এবং শব্দ ξ এর জন্য, অনুমানকারী এবং সর্বোচ্চ ক্ষেত্রে মূল্য নির্মাণ:
স্থানান্তর হার :
T ^ ≈ T , T w c ≈ T − w σ T \hat{T} \approx T, \quad T_{wc} \approx T - w\sigma_T T ^ ≈ T , T w c ≈ T − w σ T σ T = 2 T V 0 m c p e + ξ + ( V 0 + u e l ) / ( η T ) V \sigma_T = \frac{2T}{\sqrt{V_0 m}}\sqrt{c_{pe} + \frac{\xi + (V_0+u_{el})/(\eta T)}{V}} σ T = V 0 m 2 T c p e + V ξ + ( V 0 + u e l ) / ( η T )
শব্দ :
ξ ^ ≈ ξ , ξ w c ≈ T T w c ξ + w σ ξ \hat{\xi} \approx \xi, \quad \xi_{wc} \approx \frac{T}{T_{wc}}\xi + w\sigma_\xi ξ ^ ≈ ξ , ξ w c ≈ T w c T ξ + w σ ξ σ ξ = 2 V 0 m η T ξ + V 0 + u e l η T w c \sigma_\xi = \sqrt{\frac{2}{V_0 m}}\frac{\eta T\xi + V_0 + u_{el}}{\eta T_{wc}} σ ξ = V 0 m 2 η T w c η T ξ + V 0 + u e l
যেখানে w ত্রুটি সম্ভাব্যতা ε_pe দ্বারা নির্ধারিত:
গাউসীয় অনুমান: w = 2 erf − 1 ( 1 − 2 ε p e ) w = \sqrt{2}\text{erf}^{-1}(1-2\varepsilon_{pe}) w = 2 erf − 1 ( 1 − 2 ε p e ) চি-বর্গ বিতরণ সীমা: w = 2 ln ε p e − 1 w = \sqrt{2\ln\varepsilon_{pe}^{-1}} w = 2 ln ε p e − 1 অ্যাসিম্পটোটিক মূল চাবি হার :
R ∞ = H ( l ) − χ ( l : E ) ρ − n − 1 leak e c R_\infty = H(l) - \chi(l:E)_\rho - n^{-1}\text{leak}_{ec} R ∞ = H ( l ) − χ ( l : E ) ρ − n − 1 leak ec
গাউসীয় মডুলেশন প্রোটোকলের জন্য:
R ∞ = β I ( x : y ) − χ ( y : E ) ρ R_\infty = \beta I(x:y) - \chi(y:E)_\rho R ∞ = β I ( x : y ) − χ ( y : E ) ρ
সংমিশ্রণযোগ্য মূল চাবি হার উপরের সীমা :
R U B = p e c [ n R ∞ − n Δ a e p + θ ] N R_{UB} = \frac{p_{ec}[nR_\infty - \sqrt{n}\Delta_{aep} + \theta]}{N} R U B = N p ec [ n R ∞ − n Δ a e p + θ ]
সংমিশ্রণযোগ্য মূল চাবি হার নিচের সীমা (সর্বোত্তম PA):
R L B = R U B − p e c N R_{LB} = R_{UB} - \frac{p_{ec}}{N} R L B = R U B − N p ec
প্যারামিটার অনুমান অন্তর্ভুক্ত করা : R ∞ R_\infty R ∞ কে R ∞ p e = R ∞ ( p ^ , p w c ) R^{pe}_\infty = R_\infty(\hat{p}, p_{wc}) R ∞ p e = R ∞ ( p ^ , p w c ) দিয়ে প্রতিস্থাপন করা
মোট Epsilon নিরাপত্তা :
ε = ε c o r + ε s + ε h + p e c ε e n t + p e c n p m ε p e \varepsilon = \varepsilon_{cor} + \varepsilon_s + \varepsilon_h + p_{ec}\varepsilon_{ent} + p_{ec}n_{pm}\varepsilon_{pe} ε = ε cor + ε s + ε h + p ec ε e n t + p ec n p m ε p e
এই পেপারটি প্রধানত দুটি গাউসীয় মডুলেশন সুসংগত অবস্থা প্রোটোকল বিশ্লেষণ করে:
1. হোমোডাইন সনাক্তকরণ
পারস্পরিক তথ্য: I ( x : y ) = 1 2 log 2 [ 1 + V ξ + ( 1 + u e l ) / ( T η ) ] I(x:y) = \frac{1}{2}\log_2[1 + \frac{V}{\xi + (1+u_{el})/(T\eta)}] I ( x : y ) = 2 1 log 2 [ 1 + ξ + ( 1 + u e l ) / ( T η ) V ] Eve এর Holevo তথ্য: সহভেরিয়েন্স ম্যাট্রিক্সের সিমপ্লেক্টিক eigenvalues মাধ্যমে গণনা করা 2. হেটেরোডাইন সনাক্তকরণ
পারস্পরিক তথ্য: I ( x : y ) = log 2 [ 1 + V ξ + ( 2 + u e l ) / ( T η ) ] I(x:y) = \log_2[1 + \frac{V}{\xi + (2+u_{el})/(T\eta)}] I ( x : y ) = log 2 [ 1 + ξ + ( 2 + u e l ) / ( T η ) V ] সুসংগত আক্রমণে প্রসারিত করা যায় (গাউসীয় de Finetti হ্রাসের মাধ্যমে) তাপীয় ক্ষতি চ্যানেল :
স্থানান্তর হার: T = 10 − D / 10 T = 10^{-D/10} T = 1 0 − D /10 (D হল dB ক্ষতি) অতিরিক্ত শব্দ: ξ Eve দ্বি-মোড সংকুচিত ভ্যাকুয়াম অবস্থা (TMSV) ইনজেক্ট করে, ভেরিয়েন্স ω = T ξ 1 − T + 1 \omega = \frac{T\xi}{1-T} + 1 ω = 1 − T T ξ + 1 চিত্র 1 এবং 2 এর পরীক্ষামূলক প্যারামিটার :
সমন্বয় দক্ষতা: β = 0.98 ত্রুটি সংশোধন সাফল্যের সম্ভাব্যতা: p_ec = 0.95 অতিরিক্ত শব্দ: ξ = 0.01 সনাক্তকরণ দক্ষতা: η = 0.6 ইলেকট্রনিক শব্দ: u_el = 0.1 নিরাপত্তা প্যারামিটার: সমস্ত epsilon = 2^{-32} বর্ণমালা আকার: |L| = 2^7 (হোমোডাইন), |L| = 2^{14} (হেটেরোডাইন) ব্লক আকার: N = 10^7 প্যারামিটার অনুমান: m = N/10 মূল চাবি হার (bits/use): প্রতিটি চ্যানেল ব্যবহারে উৎপাদিত নিরাপদ চাবি বিট সংখ্যাক্ষতি স্থিতিস্থাপকতা : চ্যানেল ক্ষতি (dB) এর সাথে মূল চাবি হারের পরিবর্তনব্লক আকার নির্ভরতা : ব্লক আকার N এর সাথে মূল চাবি হারের পরিবর্তনবেসলাইন : সাহিত্য 20-21 এর পুরানো সূত্রের উপর ভিত্তি করে (Eq. 43):
R L B o l d = p e c [ n R ∞ − n Δ a e p ′ + θ ′ − 1 ] N R^{old}_{LB} = \frac{p_{ec}[nR_\infty - \sqrt{n}\Delta'_{aep} + \theta' - 1]}{N} R L B o l d = N p ec [ n R ∞ − n Δ a e p ′ + θ ′ − 1 ]
যেখানে θ ′ = θ + log 2 [ p e c ( 1 − ε s 2 / 3 ) ] \theta' = \theta + \log_2[p_{ec}(1-\varepsilon_s^2/3)] θ ′ = θ + log 2 [ p ec ( 1 − ε s 2 /3 )] , Δ a e p ′ \Delta'_{aep} Δ a e p ′ আরও রক্ষণশীল epsilon মান ব্যবহার করেহোমোডাইন সনাক্তকরণ :
কম ক্ষতিতে (0-2 dB): নতুন পদ্ধতি এবং পুরানো পদ্ধতির মধ্যে পার্থক্য ছোট (~10^{-2} bits/use) মধ্যম ক্ষতিতে (3-4 dB): নতুন পদ্ধতি উল্লেখযোগ্যভাবে পুরানো পদ্ধতির চেয়ে ভাল উচ্চ ক্ষতিতে (5-6 dB):
নতুন পদ্ধতি: মূল চাবি হার ~10^{-4} bits/use পুরানো পদ্ধতি: মূল চাবি হার ~10^{-5} bits/use প্রায় 10 গুণ উন্নতি ক্ষতি থ্রেশহোল্ড সম্প্রসারণ: নতুন পদ্ধতি উচ্চতর ক্ষতিতে ইতিবাচক মূল চাবি হার বজায় রাখতে পারে হেটেরোডাইন সনাক্তকরণ :
সামগ্রিক মূল চাবি হার হোমোডাইনের চেয়ে কম (কারণ V_0=2) উন্নতির প্রবণতা হোমোডাইনের সাথে অনুরূপ 6 dB ক্ষতিতে, নতুন পদ্ধতির মূল চাবি হার পুরানো পদ্ধতির 5-10 গুণ মূল আবিষ্কার :
উন্নতি উচ্চ ক্ষতি অঞ্চলে আরও উল্লেখযোগ্য উপরের সীমা R_UB এবং নিচের সীমা R_LB প্রায় ওভারল্যাপ করে, তাত্ত্বিক কঠোরতা নির্দেশ করে নতুন পদ্ধতি CV-QKD কে আরও দূরত্বে সম্ভব রাখে নির্দিষ্ট ক্ষতি 7 dB :
ব্লক আকার পরিসীমা: 10^8 - 10^9 নতুন পদ্ধতি (কঠিন লাইন):
10^8: ~2×10^{-4} bits/use 10^9: ~6×10^{-4} bits/use পুরানো পদ্ধতি (ড্যাশড লাইন):
10^8: ~5×10^{-5} bits/use 10^9: ~3×10^{-4} bits/use উন্নতির মাত্রা :
N=10^8 এ, নতুন পদ্ধতির মূল চাবি হার পুরানো পদ্ধতির 4 গুণ N=10^9 এ, উন্নতি প্রায় 2 গুণ ছোট ব্লক আকারে উন্নতি আরও উল্লেখযোগ্য ব্যবহারিক তাৎপর্য :
প্রয়োজনীয় ব্লক আকার হ্রাস দ্রুত চাবি প্রজন্ম মানে কোয়ান্টাম স্টোরেজ এবং কম্পিউটেশনাল সম্পদের চাহিদা হ্রাস ব্যবহারিক স্থাপনার সম্ভাব্যতা বৃদ্ধি মেট্রিক পুরানো পদ্ধতি নতুন পদ্ধতি উন্নতি 6 dB ক্ষতিতে মূল চাবি হার ~10^{-5} ~10^{-4} 10× 7 dB, N=10^8 ~5×10^{-5} ~2×10^{-4} 4× ক্ষতি থ্রেশহোল্ড ~6 dB >6 dB সম্প্রসারিত
উপরের এবং নিচের সীমা সামঞ্জস্য : R_UB ≈ R_LB, তাত্ত্বিক বিশ্লেষণ কঠোর নির্দেশ করেঅ্যাসিম্পটোটিক আচরণ : N বৃদ্ধির সাথে, মূল চাবি হার বৃদ্ধি পায়, n \sqrt{n} n পদের প্রভাব হ্রাস পায়প্যারামিটার অপ্টিমাইজেশন : মডুলেশন ভেরিয়েন্স V অপ্টিমাইজ করে, কর্মক্ষমতা আরও উন্নত করা যায়প্রাথমিক তত্ত্ব (1999-2002):Ralph 7 : ক্রমাগত পরিবর্তনশীল ক্রিপ্টোগ্রাফির ভিত্তি Grosshans & Grangier 11 : সুসংগত অবস্থা QKD নিরাপত্তা প্রমাণ (2006-2008):Navascues et al. 12 : গাউসীয় আক্রমণের সর্বোত্তমতা Pirandola et al. 13 : সম্মিলিত আক্রমণ বৈশিষ্ট্যকরণ সীমিত আকার বিশ্লেষণ (2010-2015):Leverrier et al. 14 : প্রথম সীমিত আকার বিশ্লেষণ Ruppert et al. 15 : দীর্ঘ দূরত্ব CV-QKD সংমিশ্রণযোগ্য নিরাপত্তা (2015-2021):Leverrier 17, 19 : সুসংগত অবস্থা সংমিশ্রণযোগ্য নিরাপত্তা Pirandola 20, 21 : মুক্ত স্থান এবং নেটওয়ার্ক নিরাপত্তা এই পেপার: উন্নত সংমিশ্রণযোগ্য মূল চাবি হার দিক সাহিত্য 20-21 এই পেপার টেনসর পণ্য হ্রাস σ^n এ সরাসরি AEP প্রয়োগ প্রথমে ρ^⊗n এ হ্রাস করে তারপর AEP প্রয়োগ ফাঁস পদ log_2(2ε_h^2) log_2(2ε_h^2ε_cor) Epsilon সমন্বয় আরও রক্ষণশীল আরও নির্ভুল মূল চাবি হার কম 2-10 গুণ বৃদ্ধি
গাণিতিক কঠোরতা : সংযোজন A সম্পূর্ণ প্রমাণ প্রদান করেসর্বজনীনতা : একাধিক CV-QKD প্রোটোকলের জন্য প্রযোজ্যব্যবহারিকতা : ব্লক আকার হ্রাস, ক্ষতি সহনশীলতা বৃদ্ধিসম্পূর্ণতা : প্যারামিটার অনুমান, এন্ট্রপি অনুমান সহ সমস্ত ব্যবহারিক বিবেচনা অন্তর্ভুক্তসম্পূর্ণ প্রমাণ : সংযোজন A টেনসর পণ্য হ্রাস উপপাদ্যের বিস্তারিত প্রমাণ প্রদান করে (12-ধাপ নির্মাণ)কঠোর ডেরিভেশন : মৌলিক সংজ্ঞা থেকে শুরু করে, প্রতিটি ধাপের তাত্ত্বিক ভিত্তি রয়েছেকঠোর সীমা : উপরের এবং নিচের সীমা প্রায় মিলিত (শুধুমাত্র p_ec/N দ্বারা পৃথক)মূল অগ্রগতি : Eq. 31 এর টেনসর পণ্য হ্রাস মূল উদ্ভাবন, ত্রুটি সংশোধনের পরে অবস্থা বিশ্লেষণের কঠিন সমস্যা সমাধান করেসূক্ষ্ম চিকিত্সা : ফাঁস পদ, epsilon প্যারামিটারের চিকিত্সা আরও নির্ভুলসাধারণ কাঠামো : একাধিক প্রোটোকল ভেরিয়েন্টের জন্য তত্ত্ব প্রযোজ্যউল্লেখযোগ্য উন্নতি : মূল চাবি হার 2-10 গুণ বৃদ্ধি, প্রান্তিক উন্নতি নয়থ্রেশহোল্ড হ্রাস : ব্লক আকার প্রয়োজনীয়তা হ্রাস, বাস্তবায়ন কঠিনতা হ্রাসপরিসীমা সম্প্রসারণ : প্রেরণ দূরত্ব বৃদ্ধি, CV-QKD প্রতিযোগিতামূলকতা বৃদ্ধিসম্পূর্ণ প্রবাহ কভারেজ : কোয়ান্টাম যোগাযোগ থেকে প্যারামিটার অনুমান, ত্রুটি সংশোধন, গোপনীয়তা প্রসারব্যবহারিক বিবেচনা : এন্ট্রপি অনুমান, ত্রুটি সংশোধন দক্ষতা সহ প্রকৌশল বিবরণ অন্তর্ভুক্তবহু-প্রোটোকল সমর্থন : হোমোডাইন, হেটেরোডাইন, MDI-QKD ইত্যাদিস্পষ্ট কাঠামো : ধাপে ধাপে তত্ত্ব নির্মাণ, অনুসরণ করা সহজনিয়ম মেনে চলা প্রতীক : গাণিতিক প্রতীক ব্যবহার সামঞ্জস্যপূর্ণবিস্তারিত সংযোজন : মূল প্রমাণ এবং ডেরিভেশন সংযোজনে রাখাশুধুমাত্র তাত্ত্বিক বিশ্লেষণ : প্রকৃত CV-QKD সিস্টেমের পরীক্ষামূলক ডেটা প্রদান করা হয়নিপ্যারামিটার নির্বাচন : চিত্রের প্যারামিটার (β=0.98, p_ec=0.95) অনুমান মূল্য, বাস্তব অর্জনযোগ্যতা স্পষ্ট নয়তুলনা সীমিত : অন্যান্য সর্বশেষ পদ্ধতির সাথে (যেমন 23-27 ) সংখ্যাগত তুলনা নেইগণনা ওভারহেড : নতুন পদ্ধতির গণনা জটিলতা আলোচনা করা হয়নিঅপ্টিমাইজেশন কঠিনতা : একাধিক প্যারামিটার (V, ε_cor, ε_sec ইত্যাদি) যৌথ অপ্টিমাইজেশন প্রয়োজনবাস্তবায়ন নির্দেশনা : নির্দিষ্ট বাস্তবায়ন অ্যালগরিদম এবং সিউডোকোড অনুপস্থিতসম্মিলিত আক্রমণ প্রধান : সুসংগত আক্রমণ সম্প্রসারণ শুধুমাত্র হেটেরোডাইন প্রোটোকলের জন্যস্থিতিশীল চ্যানেল অনুমান : বহু-ব্লক সেশন চ্যানেল স্থিতিশীলতা প্রয়োজনআদর্শকরণ মডেল : প্রকৃত সিস্টেমের অ-আদর্শ কারণ বিবেচনা করা হয়নি (যেমন পর্যায় শব্দ, ফ্রিকোয়েন্সি ড্রিফ্ট)নির্দিষ্ট পদ্ধতি : সংযোজন B এর অনুমান পদ্ধতি নির্দিষ্ট অনুমানের উপর ভিত্তি করে (যেমন CLT, চি-বর্গ বিতরণ)সীমিত নমুনা : m=N/10 নির্বাচন যথেষ্ট ন্যায্যতা দেওয়া হয়নিসম্পর্ক উপেক্ষা : T এবং ξ স্বাধীন অনুমান অনুমান করা হয়, বাস্তবে সম্পর্কিত হতে পারেকর্মক্ষমতা তুলনা : বিচ্ছিন্ন পরিবর্তনশীল QKD এর সর্বশেষ ফলাফলের সাথে তুলনা নেইসুবিধা বিশ্লেষণ : CV-QKD কোন পরিস্থিতিতে DV-QKD এর চেয়ে ভাল তা স্পষ্টভাবে বলা হয়নিখরচ-সুবিধা : বাস্তবায়ন খরচ এবং কর্মক্ষমতার মধ্যে ট্রেড-অফ আলোচনা করা হয়নিতাত্ত্বিক অগ্রগতি : CV-QKD সংমিশ্রণযোগ্য নিরাপত্তা তত্ত্বের নির্ভুলতা এগিয়ে নিয়ে যায়পদ্ধতিবিদ্যা : টেনসর পণ্য হ্রাস কৌশল অন্যান্য কোয়ান্টাম ক্রিপ্টোগ্রাফি প্রোটোকলে প্রযোজ্য হতে পারেব্যবহারিক প্রচার : CV-QKD এর ব্যবহারিকতা বৃদ্ধি, বাণিজ্যিকীকরণ প্রচার করেস্বল্পমেয়াদী : CV-QKD সিস্টেম ডিজাইন এবং প্যারামিটার নির্বাচন প্রভাবিত করেমধ্যমেয়াদী : CV-QKD নিরাপত্তা বিশ্লেষণের মান পদ্ধতি হতে পারেদীর্ঘমেয়াদী : কোয়ান্টাম যোগাযোগ নেটওয়ার্কে CV-QKD স্থাপনায় সহায়তা করেতাত্ত্বিক পুনরুৎপাদনযোগ্য : গাণিতিক ডেরিভেশন বিস্তারিত, যাচাই করা সহজসংখ্যাগত পুনরুৎপাদনযোগ্য : চিত্র 1-2 এর প্যারামিটার স্পষ্ট, ফলাফল পুনরুৎপাদন করা যায়পরীক্ষামূলক পুনরুৎপাদনযোগ্য : প্রকৃত CV-QKD সিস্টেম প্রয়োজন, থ্রেশহোল্ড বেশিশহর-এলাকা কোয়ান্টাম নেটওয়ার্ক : দূরত্ব 10-50 km, ব্লক আকার 10^7-10^8স্থিতিশীল অপটিক্যাল ফাইবার লিংক : চ্যানেল প্যারামিটার ধীর পরিবর্তন, বহু-ব্লক সেশন সম্ভবউচ্চ নিরাপত্তা প্রয়োজনীয়তা : সংমিশ্রণযোগ্য নিরাপত্তা গ্যারান্টি প্রয়োজনীয় অ্যাপ্লিকেশনমান টেলিযোগাযোগ সরঞ্জাম : CV-QKD এর হার্ডওয়্যার সুবিধা ব্যবহার করেঅতি-স্বল্প দূরত্ব (<5 km): উন্নতি স্পষ্ট নয়, DV-QKD আরও ভাল হতে পারেউচ্চ-গতিশীল চ্যানেল : মোবাইল যোগাযোগের মতো, প্যারামিটার অনুমান কঠিনঅতি-দীর্ঘ দূরত্ব (>100 km): উন্নতির পরেও মূল চাবি হার অত্যন্ত কমকম গণনা সম্পদ : অপ্টিমাইজেশন এবং সংখ্যাগত গণনা প্রয়োজনস্যাটেলাইট যোগাযোগ : মুক্ত স্থান চ্যানেলে সম্প্রসারণ (বায়ুমণ্ডলীয় অশান্তি বিবেচনা প্রয়োজন)পরিমাপ ডিভাইস স্বাধীন : CV-MDI-QKD এ প্রয়োগ (পেপারে ইতিমধ্যে উল্লেখ করা)পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি : ক্লাসিক্যাল পোস্ট-কোয়ান্টাম অ্যালগরিদমের সাথে মিশ্রিত ব্যবহারকোয়ান্টাম নেটওয়ার্ক : বহু-ব্যবহারকারী এবং রিলে পরিস্থিতি1 Pirandola et al., কোয়ান্টাম ক্রিপ্টোগ্রাফিতে অগ্রগতি, Adv. Opt. Photon. 2020 - সমীক্ষা সাহিত্য
4-6 Pirandola et al., PLOB সীমা এবং নেটওয়ার্ক ক্ষমতা - মৌলিক সীমাবদ্ধতা তত্ত্ব
17 Leverrier, CV-QKD এর জন্য সংমিশ্রণযোগ্য নিরাপত্তা প্রমাণ, PRL 2015 - সংমিশ্রণযোগ্য নিরাপত্তা ভিত্তি
19 Leverrier, গাউসীয় de Finetti হ্রাস, PRL 2017 - সুসংগত আক্রমণ সম্প্রসারণ
20-21 Pirandola, পূর্ববর্তী সংমিশ্রণযোগ্য নিরাপত্তা কাজ, PRR 2021 - এই পেপারের উন্নত বেসলাইন
36-37 Tomamichel, অবশিষ্ট হ্যাশিং এবং কোয়ান্টাম তথ্য তত্ত্ব - গাণিতিক সরঞ্জাম
এটি একটি উচ্চ-মানের তাত্ত্বিক পেপার , CV-QKD সংমিশ্রণযোগ্য নিরাপত্তা ক্ষেত্রে বাস্তব অবদান করে। মূল উদ্ভাবন (উন্নত টেনসর পণ্য হ্রাস) গাণিতিক গভীরতা রয়েছে, কর্মক্ষমতা উন্নতি (2-10 গুণ) ব্যবহারিক মূল্য রয়েছে। পেপারের গাণিতিক কঠোরতা এবং সম্পূর্ণতা প্রশংসনীয়, কিন্তু পরীক্ষামূলক যাচাইকরণ এবং সর্বশেষ পদ্ধতির সাথে সম্পূর্ণ তুলনার অভাব প্রধান অপূর্ণতা।
সুপারিশ সূচক : ⭐⭐⭐⭐☆ (4.5/5)
তাত্ত্বিক উদ্ভাবনী: ⭐⭐⭐⭐⭐ গাণিতিক কঠোরতা: ⭐⭐⭐⭐⭐ ব্যবহারিক মূল্য: ⭐⭐⭐⭐ পরীক্ষামূলক যাচাইকরণ: ⭐⭐ লেখার গুণমান: ⭐⭐⭐⭐⭐ উপযুক্ত পাঠক : কোয়ান্টাম ক্রিপ্টোগ্রাফি গবেষক, CV-QKD সিস্টেম ডিজাইনার, কোয়ান্টাম তথ্য তত্ত্ব বিশেষজ্ঞ