2025-11-17T16:10:20.335390

Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD

Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key. In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic

বিচ্ছিন্ন-মডুলেশন CV-QKD-তে সফট-ডিকোডিং রিভার্স রিকনসিলিয়েশন

মৌলিক তথ্য

  • পেপার আইডি: 2510.10674
  • শিরোনাম: বিচ্ছিন্ন-মডুলেশন CV-QKD-তে সফট-ডিকোডিং রিভার্স রিকনসিলিয়েশন
  • লেখক: মার্কো অরিগলিয়া, মার্কো সেকন্ডিনি (Sant'Anna School of Advanced Studies, CNR-IEIIT, SMA-RTY Italia SRL)
  • শ্রেণীবিভাগ: cs.IT math.IT
  • প্রকাশনার সময়/সম্মেলন: 2025 সালের 12 অক্টোবর arXiv-এ জমা দেওয়া, 2025 সালের SCC সম্মেলনের সম্প্রসারিত সংস্করণের উপর ভিত্তি করে
  • পেপার লিংক: https://arxiv.org/abs/2510.10674

সারসংক্ষেপ

ক্রমাগত পরিবর্তনশীল কোয়ান্টাম কী বিতরণ (CV-QKD)-তে, তথ্য সমন্বয় কোয়ান্টাম চ্যানেল থেকে প্রাপ্ত সম্পর্কিত র্যান্ডম ভেরিয়েবল থেকে ভাগ করা কী আহরণের জন্য ব্যবহৃত হয়। রিভার্স রিকনসিলিয়েশন (RR) সাধারণত বেশি পছন্দনীয় কারণ প্রতিদ্বন্দ্বী Bob-এর পরিমাপ ফলাফল সম্পর্কে Alice-এর পাঠানো প্রতীক সম্পর্কে কম তথ্য রাখে। তবে, যখন বিচ্ছিন্ন মডুলেশন ফর্ম্যাট গ্রহণ করা হয়, তখন সফট তথ্য শুধুমাত্র Bob-এর দিকে উপলব্ধ থাকে, যখন Alice শুধুমাত্র হার্ড তথ্যে (তার পাঠানো ক্রম) অ্যাক্সেস করতে পারে, যা তাকে Bob-এর কী পুনরুদ্ধার করতে হার্ড সিদ্ধান্ত ডিকোডিং-এর উপর নির্ভর করতে বাধ্য করে। এই পেপারটি PAM (এবং QAM)-এর জন্য একটি উপন্যাস RR কৌশল উপস্থাপন করে, যেখানে Bob সাবধানে ডিজাইন করা সফট মেট্রিক্স প্রকাশ করে Alice-কে Bob-এর কী পুনরুদ্ধার করতে সহায়তা করার জন্য, একই সাথে প্রতিদ্বন্দ্বীর কাছে কী সম্পর্কে অতিরিক্ত তথ্য ফাঁস না করে।

গবেষণা পটভূমি এবং প্রেরণা

সমস্যার সংজ্ঞা

CV-QKD সিস্টেমে, তথ্য সমন্বয় ভাগ করা কী আহরণের একটি গুরুত্বপূর্ণ পদক্ষেপ। ঐতিহ্যগতভাবে দুটি সমন্বয় কৌশল বিদ্যমান:

  1. সরাসরি সমন্বয় (DR): Alice কী সংজ্ঞায়িত করে এবং অপ্রয়োজনীয় তথ্য প্রকাশ করে, Bob Alice-এর কী পুনরুদ্ধার করে
  2. রিভার্স সমন্বয় (RR): Bob কী সংজ্ঞায়িত করে এবং অপ্রয়োজনীয় তথ্য প্রকাশ করে, Alice Bob-এর কী পুনরুদ্ধার করে

মূল সমস্যা

যখন বিচ্ছিন্ন মডুলেশন ফর্ম্যাট ব্যবহার করা হয়, RR গুরুতর তথ্য অসমতার সম্মুখীন হয়:

  • Bob ক্রমাগত চ্যানেল আউটপুট Y রাখে (সফট তথ্য)
  • Alice শুধুমাত্র বিচ্ছিন্ন পাঠানো প্রতীক X রাখে (হার্ড তথ্য)
  • এই অসমতা RR দক্ষতাকে DR-এর তুলনায় উল্লেখযোগ্যভাবে হ্রাস করে

গবেষণা প্রেরণা

  1. নিরাপত্তা প্রয়োজনীয়তা: RR নিরাপত্তায় DR-এর চেয়ে উন্নত কারণ প্রতিদ্বন্দ্বী গৃহীত ডেটা সম্পর্কে পাঠানো ডেটা সম্পর্কে কম তথ্য রাখে
  2. দক্ষতা সমস্যা: ঐতিহ্যবাহী RR সফট তথ্যের অভাবের কারণে তাত্ত্বিক সীমার চেয়ে অনেক কম দক্ষ
  3. ব্যবহারিক বিবেচনা: বিচ্ছিন্ন মডুলেশন প্রকৃত CV-QKD সিস্টেমে বাস্তবায়ন করা সহজ, কিন্তু সমন্বয় দক্ষতা উন্নতির অপেক্ষায় রয়েছে

মূল অবদান

  1. RRS স্কিম প্রস্তাব: একটি নতুন রিভার্স সমন্বয় সফট ডিকোডিং স্কিম (RRS) ডিজাইন করা হয়েছে, যেখানে Bob সাবধানে নির্মিত সফট মেট্রিক্স N প্রকাশ করে Alice-কে সহায়তা করার জন্য
  2. তাত্ত্বিক বিশ্লেষণ: RRS-এর জন্য একটি তথ্য-তাত্ত্বিক কাঠামো প্রতিষ্ঠা করা হয়েছে, I(X̂;N)=0 সীমাবদ্ধতার অধীনে সর্বোত্তমতা প্রমাণ করা হয়েছে
  3. কর্মক্ষমতা সীমানা: RRS অর্জনযোগ্য কী হার-এর উপরের এবং নিম্ন সীমানা প্রাপ্ত করা হয়েছে: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
  4. ব্যবহারিক বাস্তবায়ন: LDPC কোড এবং বিশ্বাস প্রচার ডিকোডিং-এর উপর ভিত্তি করে সম্পূর্ণ কোডিং-স্তরের স্কিম বাস্তবায়ন করা হয়েছে
  5. ব্যাপক মূল্যায়ন: তাত্ত্বিক বিশ্লেষণ এবং সংখ্যাসূচক সিমুলেশনের মাধ্যমে স্কিমের কার্যকারিতা যাচাই করা হয়েছে

পদ্ধতি বিস্তারিত

কাজের সংজ্ঞা

ইনপুট: Alice PAM প্রতীক X পাঠায়, Bob Y = X + W গ্রহণ করে (W গাউসীয় শব্দ) আউটপুট: Alice এবং Bob একই কী ক্রম পায় সীমাবদ্ধতা: Bob প্রকাশ করা সফট মেট্রিক্স N প্রতিদ্বন্দ্বীর কাছে কী X̂ সম্পর্কে তথ্য ফাঁস করতে পারে না

মূল পদ্ধতি স্থাপত্য

1. সিস্টেম মডেল

Alice পাঠায়: X ∈ A = {a₁, ..., aₘ}
চ্যানেল আউটপুট: Y = X + W, W ~ N(0, σ²)
Bob সিদ্ধান্ত: X̂ = aᵢ if Y ∈ Dᵢ

2. সফট মেট্রিক্স নির্মাণ

Bob রূপান্তর ফাংশন গণনা করে:

N = g(Y) = {
  g₁(Y), Y ∈ D₁
  ...
  gₘ(Y), Y ∈ Dₘ
}

মূল সীমাবদ্ধতা: I(X̂;N) = 0 নিশ্চিত করা, অর্থাৎ:

f_{N|X̂}(n|aᵢ) = f_{N|X̂}(n|aⱼ) = f_N(n) ∀aᵢ,aⱼ ∈ A

3. সর্বোত্তম রূপান্তর ডিজাইন

শর্তসাপেক্ষ সংগ্রহকারী বিতরণ ফাংশন ব্যবহার করা হয়:

gᵢ(y) = F_{Y|X̂}(y|aᵢ) = [F_Y(y) - F_Y(inf Dᵢ)] / P_{X̂}(aᵢ)

এটি নিশ্চিত করে যে N|{X̂=aᵢ} ~ U(0,1), তথ্য ফাঁস না করার সীমাবদ্ধতা পূরণ করে।

4. একঘেয়েতা কনফিগারেশন

2^M ধরনের কনফিগারেশন C^b সংজ্ঞায়িত করা হয়, প্রতিটি একঘেয়েতা দিকের বিভিন্ন সমন্বয়ের সাথে সামঞ্জস্যপূর্ণ:

  • bᵢ = 0: Dᵢ-তে একঘেয়ে বর্ধনশীল
  • bᵢ = 1: Dᵢ-তে একঘেয়ে হ্রাসশীল

প্রযুক্তিগত উদ্ভাবন পয়েন্ট

  1. তথ্য-তাত্ত্বিক সীমাবদ্ধতা ডিজাইন: I(X̂;N)=0 সীমাবদ্ধতার মাধ্যমে নিরাপত্তা নিশ্চিত করা, একই সাথে I(X̂;X|N) সর্বাধিক করা
  2. সম্ভাব্যতা অবিচ্ছেদ্য রূপান্তর: শর্তসাপেক্ষ CDF ব্যবহার করে সমান বিতরণ সন্তুষ্ট করে এমন সফট মেট্রিক্স নির্মাণ
  3. কনফিগারেশন সমতা তত্ত্ব: ফ্লিপিং, মিরর, বিপরীত কনফিগারেশনের সমতা প্রমাণ করা, অপ্টিমাইজেশন স্থান সরল করা
  4. অভিযোজিত থ্রেশহোল্ড কৌশল: স্থির এবং অভিযোজিত দুটি থ্রেশহোল্ড নির্বাচন পদ্ধতি প্রস্তাব করা

পরীক্ষামূলক সেটআপ

সিমুলেশন পরামিতি

  • মডুলেশন ফর্ম্যাট: PAM-4, PAM-8
  • চ্যানেল: সংযোজক গাউসীয় সাদা শব্দ (AWGN)
  • কোডিং: DVB-S2 LDPC কোড, কোড হার 1/2 এবং 1/4, কোড দৈর্ঘ্য 64800
  • ডিকোডিং: বিশ্বাস প্রচার অ্যালগরিদম, সর্বাধিক 50 পুনরাবৃত্তি
  • ম্যাপিং: গ্রে ম্যাপিং

মূল্যায়ন সূচক

  1. কী হার (SKR): I(X̂;X|N) বিট/চ্যানেল ব্যবহার
  2. সমন্বয় দক্ষতা: β* = I(X̂;X|N)/I(X;Y)
  3. বিট ত্রুটি হার (BER): ডিকোডিং-এর পরে বিট ত্রুটি হার

তুলনা পদ্ধতি

  1. RRH: ঐতিহ্যবাহী হার্ড সিদ্ধান্ত রিভার্স সমন্বয়
  2. DR: সরাসরি সমন্বয় (আদর্শ সফট ডিকোডিং বেঞ্চমার্ক)
  3. তাত্ত্বিক উপরের সীমা: I(X;Y)

পরীক্ষামূলক ফলাফল

কী হার কর্মক্ষমতা

PAM-4 মডুলেশনের জন্য:

  • BPSK ক্ষেত্রে: RRS তাত্ত্বিক উপরের সীমা I(X;Y) অর্জন করে, Leverrier স্কিমের সমতুল্য
  • PAM-4 ক্ষেত্রে:
    • উচ্চ কোড হার (R=1/2): সমন্বয় দক্ষতা 1-এর কাছাকাছি, উপরের সীমার সাথে ব্যবধান প্রায় নির্মূল
    • নিম্ন কোড হার (R=1/4): দক্ষতা কিছুটা কম কিন্তু RRH-এর তুলনায় উল্লেখযোগ্যভাবে উন্নত
    • সর্বোত্তম কনফিগারেশন: বিকল্প কনফিগারেশন C^5 বেশিরভাগ কোড হারে সেরা পারফরম্যান্স দেখায়

BER কর্মক্ষমতা প্রদর্শন

PAM-4 ফলাফল

কোড হারRRS বনাম RRH লাভRRS বনাম DR অবশিষ্ট ব্যবধান
1/21.39 dB0.04 dB
1/40.53 dB0.36 dB

PAM-8 ফলাফল

  • কোড হার 1/2: RRS এবং DR ব্যবধান মাত্র 0.1 dB
  • কোড হার 1/4: এখনও 0.35 dB ব্যবধান রয়েছে, কিন্তু RRH-এর তুলনায় 0.1 dB-এর বেশি লাভ রয়েছে

মূল আবিষ্কার

  1. কনফিগারেশন অপ্টিমাইজেশন: বিকল্প কনফিগারেশন বেশিরভাগ ক্ষেত্রে সর্বোত্তম
  2. থ্রেশহোল্ড কৌশল: অভিযোজিত থ্রেশহোল্ড নিম্ন কোড হারে স্পষ্ট সুবিধা রাখে
  3. কর্মক্ষমতা ব্যবধান: BER ফলাফল SKR পূর্বাভাসের সাথে মূলত সামঞ্জস্যপূর্ণ, কিন্তু নিম্ন কোড হারে ছোট বিচ্যুতি রয়েছে

সম্পর্কিত কাজ

ঐতিহ্যবাহী সমন্বয় পদ্ধতি

  1. গাউসীয় ভেরিয়েবল সমন্বয়: স্লাইস সমন্বয়, বহু-মাত্রিক সমন্বয়
  2. Leverrier স্কিম: BPSK/QPSK-এর জন্য সফট RR স্কিম
  3. ক্লাসিক্যাল ত্রুটি সংশোধন কোড: সমন্বয়ে LDPC কোডের প্রয়োগ

এই পেপারের অবদান তুলনা

  1. সম্প্রসারণযোগ্যতা: BPSK থেকে সাধারণ PAM/QAM মডুলেশনে সম্প্রসারণ
  2. তাত্ত্বিক সম্পূর্ণতা: সম্পূর্ণ তথ্য-তাত্ত্বিক বিশ্লেষণ কাঠামো প্রদান করা
  3. ব্যবহারিকতা: নির্দিষ্ট কোডিং-স্তরের বাস্তবায়ন স্কিম প্রদান করা

উপসংহার এবং আলোচনা

প্রধান উপসংহার

  1. তাত্ত্বিক অবদান: বিচ্ছিন্ন মডুলেশন CV-QKD-তে সফট ডিকোডিং রিভার্স সমন্বয়ের সম্পূর্ণ তাত্ত্বিক কাঠামো প্রতিষ্ঠা করা হয়েছে
  2. কর্মক্ষমতা উন্নতি: RR এবং তাত্ত্বিক উপরের সীমার মধ্যে ব্যবধান উল্লেখযোগ্যভাবে হ্রাস করা হয়েছে, PAM-4-এ প্রায় সর্বোত্তম অর্জিত হয়েছে
  3. ব্যবহারিক মূল্য: বাস্তবায়নযোগ্য কোডিং স্কিম প্রদান করা হয়েছে, তাত্ত্বিক পূর্বাভাস যাচাই করা হয়েছে

সীমাবদ্ধতা

  1. বিট-স্তরের ডিকোডিং: বর্তমান বাস্তবায়ন বিট-স্তরের ডিকোডিং-এর উপর ভিত্তি করে, যা সর্বোত্তম নাও হতে পারে
  2. কোড হার নির্ভরতা: নিম্ন কোড হারে কর্মক্ষমতা উন্নতি তুলনামূলকভাবে সীমিত
  3. জটিলতা: অতিরিক্ত সফট মেট্রিক্স গণনা এবং প্রেরণের প্রয়োজন

ভবিষ্যত দিকনির্দেশনা

  1. প্রতীক-স্তরের ডিকোডিং: অ-বাইনারি কোড এবং প্রতীক-স্তরের ডিকোডিং অন্বেষণ করা
  2. লেবেল অপ্টিমাইজেশন: সর্বোত্তম প্রতীক থেকে বিট ম্যাপিং কৌশল গবেষণা করা
  3. সম্ভাব্যতা আকৃতি: সম্ভাব্যতা প্রশস্ততা আকৃতি প্রযুক্তি সহ একীভূত করা
  4. নিম্ন কোড হার অপ্টিমাইজেশন: QKD প্রয়োগের জন্য নিম্ন কোড হার পরিস্থিতিতে বিশেষ অপ্টিমাইজেশন করা

গভীর মূল্যায়ন

শক্তি

  1. তাত্ত্বিক কঠোরতা: সম্পূর্ণ তথ্য-তাত্ত্বিক বিশ্লেষণ প্রদান করা হয়েছে, কর্মক্ষমতা সীমানা এবং সর্বোত্তমতা প্রমাণ সহ
  2. পদ্ধতি উদ্ভাবনী: সম্ভাব্যতা অবিচ্ছেদ্য রূপান্তর ব্যবহার করে নিরাপদ সফট মেট্রিক্স নির্মাণ করা হয়েছে
  3. পরীক্ষা-নিরীক্ষা সম্পূর্ণতা: তাত্ত্বিক বিশ্লেষণ, সংখ্যাসূচক সিমুলেশন এবং কোডিং-স্তরের বাস্তবায়ন অন্তর্ভুক্ত করা হয়েছে
  4. ব্যবহারিক মূল্য: বিচ্ছিন্ন মডুলেশন CV-QKD-তে প্রকৃত সমস্যা সমাধান করা হয়েছে

অপূর্ণতা

  1. প্রযোজ্যতার পরিধি: প্রধানত PAM/QAM মডুলেশনের জন্য, অন্যান্য মডুলেশন ফর্ম্যাটে সম্প্রসারণযোগ্যতা যাচাই করা প্রয়োজন
  2. জটিলতা বিশ্লেষণ: বিস্তারিত গণনা জটিলতা এবং যোগাযোগ ওভারহেড বিশ্লেষণ অনুপস্থিত
  3. কোয়ান্টাম নিরাপত্তা: শুধুমাত্র সমন্বয় পর্যায়ের তথ্য ফাঁস বিবেচনা করা হয়েছে, কোয়ান্টাম চ্যানেলের সম্পূর্ণ নিরাপত্তা বিশ্লেষণ অনুপস্থিত

প্রভাব

  1. একাডেমিক অবদান: CV-QKD ক্ষেত্রের জন্য গুরুত্বপূর্ণ তাত্ত্বিক সরঞ্জাম এবং পদ্ধতি প্রদান করা হয়েছে
  2. ব্যবহারিক মূল্য: প্রকৃত CV-QKD সিস্টেমের কর্মক্ষমতা উন্নত করতে সহায়তা করে
  3. পুনরুৎপাদনযোগ্যতা: লেখক খোলা উৎস কোড লাইব্রেরি প্রদান করেছেন, যাচাইকরণ এবং সম্প্রসারণ সহজতর করে

প্রযোজ্য পরিস্থিতি

  1. CV-QKD সিস্টেম: বিশেষত বিচ্ছিন্ন মডুলেশন গ্রহণকারী ক্রমাগত পরিবর্তনশীল কোয়ান্টাম কী বিতরণের জন্য উপযুক্ত
  2. ক্লাসিক্যাল যোগাযোগ: পদ্ধতি রিভার্স ত্রুটি সংশোধন প্রয়োজনীয় ক্লাসিক্যাল যোগাযোগ পরিস্থিতিতে সম্প্রসারণযোগ্য
  3. নিরাপদ যোগাযোগ: তথ্য ফাঁসের জন্য কঠোর প্রয়োজনীয়তা সহ নিরাপদ যোগাযোগ প্রয়োগের জন্য উপযুক্ত

তথ্যসূত্র

পেপারটি 25টি সম্পর্কিত তথ্যসূত্র উদ্ধৃত করে, যা কোয়ান্টাম কী বিতরণ, তথ্য তত্ত্ব, ত্রুটি সংশোধন কোড এবং অন্যান্য একাধিক ক্ষেত্রের গুরুত্বপূর্ণ কাজ অন্তর্ভুক্ত করে, গবেষণার জন্য একটি দৃঢ় তাত্ত্বিক ভিত্তি প্রদান করে।