Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key.
In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic
Reconciliación Inversa con Decodificación Suave en CV-QKD de Modulación Discreta
En la distribución cuántica de claves de variable continua (CV-QKD), la reconciliación de información se utiliza para extraer claves compartidas de variables aleatorias correlacionadas obtenidas del canal cuántico. La reconciliación inversa (RR) generalmente es preferida porque el atacante tiene menos información sobre los resultados de medición de Bob que sobre los símbolos enviados por Alice. Sin embargo, cuando se adoptan formatos de modulación discreta, la información suave solo está disponible en el extremo de Bob, mientras que Alice solo puede acceder a información dura (su secuencia transmitida), lo que la obliga a depender de la decodificación de decisión dura para recuperar la clave de Bob. Este artículo introduce una técnica novedosa de RR para PAM (y QAM), donde Bob divulga métricas suaves cuidadosamente diseñadas para ayudar a Alice a recuperar la clave de Bob, sin revelar información adicional sobre la clave al atacante.
En sistemas CV-QKD, la reconciliación de información es un paso crucial para extraer claves compartidas. Tradicionalmente existen dos estrategias de reconciliación:
Reconciliación Directa (DR): Alice define la clave y divulga información redundante, Bob recupera la clave de Alice
Reconciliación Inversa (RR): Bob define la clave y divulga información redundante, Alice recupera la clave de Bob
Requisitos de Seguridad: RR es superior a DR en seguridad porque el atacante tiene menos información sobre los datos recibidos que sobre los datos transmitidos
Problema de Eficiencia: RR tradicional tiene una eficiencia muy inferior al límite teórico debido a la falta de información suave
Consideraciones Prácticas: La modulación discreta es más fácil de implementar en sistemas CV-QKD reales, pero la eficiencia de reconciliación requiere mejora
Propuesta del Esquema RRS: Se diseña un nuevo esquema de reconciliación inversa con decodificación suave (RRS), donde Bob divulga métricas suaves N cuidadosamente construidas para asistir a Alice
Análisis Teórico: Se establece el marco de teoría de la información para RRS, probando la optimalidad bajo la restricción I(X̂;N)=0
Límites de Rendimiento: Se derivan los límites superior e inferior de la tasa de clave alcanzable en RRS: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
Implementación Práctica: Se implementa un esquema completo a nivel de codificación basado en códigos LDPC y decodificación de propagación de creencia
Evaluación Integral: Se verifica la efectividad del esquema mediante análisis teórico y simulación numérica
Entrada: Alice envía símbolos PAM X, Bob recibe Y = X + W (W es ruido gaussiano)
Salida: Alice y Bob obtienen la misma secuencia de clave
Restricción: Las métricas suaves N divulgadas por Bob no pueden revelar información sobre la clave X̂ al atacante
Diseño de Restricciones de Teoría de la Información: A través de la restricción I(X̂;N)=0 se asegura la seguridad, mientras se maximiza I(X̂;X|N)
Transformación Integral de Probabilidad: Se utiliza la CDF condicional para construir métricas suaves que satisfacen la distribución uniforme
Teoría de Equivalencia de Configuraciones: Se prueba la equivalencia de configuraciones invertidas, reflejadas e invertidas, simplificando el espacio de optimización
Estrategia de Umbral Adaptativo: Se proponen dos métodos de selección de umbral: fijo y adaptativo
El artículo cita 25 referencias relacionadas, cubriendo trabajos importantes en múltiples campos incluyendo distribución cuántica de claves, teoría de la información y códigos de corrección de errores, proporcionando una base teórica sólida para la investigación.