2025-11-17T16:10:20.335390

Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD

Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key. In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic

Reconciliación Inversa con Decodificación Suave en CV-QKD de Modulación Discreta

Información Básica

  • ID del Artículo: 2510.10674
  • Título: Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
  • Autores: Marco Origlia, Marco Secondini (Escuela de Estudios Avanzados Sant'Anna, CNR-IEIIT, SMA-RTY Italia SRL)
  • Clasificación: cs.IT math.IT
  • Fecha de Publicación/Conferencia: Enviado a arXiv el 12 de octubre de 2025, versión extendida basada en la conferencia SCC 2025
  • Enlace del Artículo: https://arxiv.org/abs/2510.10674

Resumen

En la distribución cuántica de claves de variable continua (CV-QKD), la reconciliación de información se utiliza para extraer claves compartidas de variables aleatorias correlacionadas obtenidas del canal cuántico. La reconciliación inversa (RR) generalmente es preferida porque el atacante tiene menos información sobre los resultados de medición de Bob que sobre los símbolos enviados por Alice. Sin embargo, cuando se adoptan formatos de modulación discreta, la información suave solo está disponible en el extremo de Bob, mientras que Alice solo puede acceder a información dura (su secuencia transmitida), lo que la obliga a depender de la decodificación de decisión dura para recuperar la clave de Bob. Este artículo introduce una técnica novedosa de RR para PAM (y QAM), donde Bob divulga métricas suaves cuidadosamente diseñadas para ayudar a Alice a recuperar la clave de Bob, sin revelar información adicional sobre la clave al atacante.

Antecedentes de Investigación y Motivación

Definición del Problema

En sistemas CV-QKD, la reconciliación de información es un paso crucial para extraer claves compartidas. Tradicionalmente existen dos estrategias de reconciliación:

  1. Reconciliación Directa (DR): Alice define la clave y divulga información redundante, Bob recupera la clave de Alice
  2. Reconciliación Inversa (RR): Bob define la clave y divulga información redundante, Alice recupera la clave de Bob

Problema Central

Cuando se utilizan formatos de modulación discreta, RR enfrenta un grave problema de asimetría de información:

  • Bob posee la salida continua del canal Y (información suave)
  • Alice solo tiene símbolos transmitidos discretos X (información dura)
  • Esta asimetría causa que la eficiencia de RR sea significativamente menor que DR

Motivación de la Investigación

  1. Requisitos de Seguridad: RR es superior a DR en seguridad porque el atacante tiene menos información sobre los datos recibidos que sobre los datos transmitidos
  2. Problema de Eficiencia: RR tradicional tiene una eficiencia muy inferior al límite teórico debido a la falta de información suave
  3. Consideraciones Prácticas: La modulación discreta es más fácil de implementar en sistemas CV-QKD reales, pero la eficiencia de reconciliación requiere mejora

Contribuciones Principales

  1. Propuesta del Esquema RRS: Se diseña un nuevo esquema de reconciliación inversa con decodificación suave (RRS), donde Bob divulga métricas suaves N cuidadosamente construidas para asistir a Alice
  2. Análisis Teórico: Se establece el marco de teoría de la información para RRS, probando la optimalidad bajo la restricción I(X̂;N)=0
  3. Límites de Rendimiento: Se derivan los límites superior e inferior de la tasa de clave alcanzable en RRS: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
  4. Implementación Práctica: Se implementa un esquema completo a nivel de codificación basado en códigos LDPC y decodificación de propagación de creencia
  5. Evaluación Integral: Se verifica la efectividad del esquema mediante análisis teórico y simulación numérica

Detalles del Método

Definición de la Tarea

Entrada: Alice envía símbolos PAM X, Bob recibe Y = X + W (W es ruido gaussiano) Salida: Alice y Bob obtienen la misma secuencia de clave Restricción: Las métricas suaves N divulgadas por Bob no pueden revelar información sobre la clave X̂ al atacante

Arquitectura del Método Principal

1. Modelo del Sistema

Transmisión de Alice: X ∈ A = {a₁, ..., aₘ}
Salida del canal: Y = X + W, W ~ N(0, σ²)
Decisión de Bob: X̂ = aᵢ si Y ∈ Dᵢ

2. Construcción de Métricas Suaves

Bob calcula la función de transformación:

N = g(Y) = {
  g₁(Y), Y ∈ D₁
  ...
  gₘ(Y), Y ∈ Dₘ
}

Restricción clave: Asegurar I(X̂;N) = 0, es decir:

f_{N|X̂}(n|aᵢ) = f_{N|X̂}(n|aⱼ) = f_N(n) ∀aᵢ,aⱼ ∈ A

3. Diseño de Transformación Óptima

Se adopta la función de distribución acumulada condicional:

gᵢ(y) = F_{Y|X̂}(y|aᵢ) = [F_Y(y) - F_Y(inf Dᵢ)] / P_{X̂}(aᵢ)

Esto asegura que N|{X̂=aᵢ} ~ U(0,1), satisfaciendo la restricción de no fuga de información.

4. Configuración de Monotonicidad

Se definen 2^M configuraciones C^b, cada una correspondiente a una combinación diferente de direcciones de monotonicidad:

  • bᵢ = 0: Monótona creciente en Dᵢ
  • bᵢ = 1: Monótona decreciente en Dᵢ

Puntos de Innovación Técnica

  1. Diseño de Restricciones de Teoría de la Información: A través de la restricción I(X̂;N)=0 se asegura la seguridad, mientras se maximiza I(X̂;X|N)
  2. Transformación Integral de Probabilidad: Se utiliza la CDF condicional para construir métricas suaves que satisfacen la distribución uniforme
  3. Teoría de Equivalencia de Configuraciones: Se prueba la equivalencia de configuraciones invertidas, reflejadas e invertidas, simplificando el espacio de optimización
  4. Estrategia de Umbral Adaptativo: Se proponen dos métodos de selección de umbral: fijo y adaptativo

Configuración Experimental

Parámetros de Simulación

  • Formato de Modulación: PAM-4, PAM-8
  • Canal: Ruido Blanco Gaussiano Aditivo (AWGN)
  • Codificación: Códigos LDPC DVB-S2, tasas de código 1/2 y 1/4, longitud de código 64800
  • Decodificación: Algoritmo de propagación de creencia, máximo 50 iteraciones
  • Mapeo: Mapeo Gray

Indicadores de Evaluación

  1. Tasa de Clave (SKR): I(X̂;X|N) bits/uso de canal
  2. Eficiencia de Reconciliación: β* = I(X̂;X|N)/I(X;Y)
  3. Tasa de Error de Bits (BER): Tasa de error de bits después de la decodificación

Métodos de Comparación

  1. RRH: Reconciliación inversa tradicional con decisión dura
  2. DR: Reconciliación directa (referencia de decodificación suave ideal)
  3. Límite Teórico: I(X;Y)

Resultados Experimentales

Rendimiento de Tasa de Clave

Para modulación PAM-4:

  • Caso BPSK: RRS alcanza el límite teórico I(X;Y), equivalente al esquema de Leverrier
  • Caso PAM-4:
    • Tasa alta (R=1/2): Eficiencia de reconciliación cercana a 1, casi elimina la brecha con el límite superior
    • Tasa baja (R=1/4): Eficiencia ligeramente menor pero aún significativamente superior a RRH
    • Configuración óptima: La configuración alternada C^5 muestra el mejor rendimiento en la mayoría de tasas de código

Rendimiento de BER

Resultados PAM-4

Tasa de CódigoGanancia RRS vs RRHBrecha RRS vs DR
1/21.39 dB0.04 dB
1/40.53 dB0.36 dB

Resultados PAM-8

  • Tasa de código 1/2: Brecha RRS-DR de solo 0.1 dB
  • Tasa de código 1/4: Aún hay una brecha de 0.35 dB, pero con una ganancia superior a 0.1 dB respecto a RRH

Hallazgos Clave

  1. Optimización de Configuración: La configuración alternada es óptima en la mayoría de casos
  2. Estrategia de Umbral: El umbral adaptativo muestra ventajas evidentes en tasas bajas
  3. Brecha de Rendimiento: Los resultados de BER son básicamente consistentes con las predicciones de SKR, pero con pequeñas desviaciones en tasas bajas

Trabajos Relacionados

Métodos de Reconciliación Tradicionales

  1. Reconciliación de Variables Gaussianas: Reconciliación por cortes, reconciliación multidimensional
  2. Esquema de Leverrier: Esquema RR suave para BPSK/QPSK
  3. Códigos de Corrección de Errores Clásicos: Aplicación de códigos LDPC en reconciliación

Comparación de Contribuciones del Artículo

  1. Extensibilidad: Extensión de BPSK a modulación PAM/QAM general
  2. Completitud Teórica: Proporciona un marco de análisis de teoría de la información completo
  3. Practicidad: Proporciona esquemas de implementación a nivel de codificación específicos

Conclusiones y Discusión

Conclusiones Principales

  1. Contribución Teórica: Se establece un marco teórico completo para reconciliación inversa con decodificación suave en CV-QKD de modulación discreta
  2. Mejora de Rendimiento: Se reduce significativamente la brecha entre RR y el límite teórico, alcanzando casi la optimalidad en PAM-4
  3. Valor Práctico: Se proporciona un esquema de codificación implementable que verifica las predicciones teóricas

Limitaciones

  1. Decodificación a Nivel de Bits: La implementación actual se basa en decodificación a nivel de bits, que puede no ser óptima
  2. Dependencia de Tasa de Código: La mejora de rendimiento en tasas bajas es relativamente limitada
  3. Complejidad: Requiere cálculo y transmisión de métricas suaves adicionales

Direcciones Futuras

  1. Decodificación a Nivel de Símbolo: Exploración de códigos no binarios y decodificación a nivel de símbolo
  2. Optimización de Etiquetado: Investigación de estrategias óptimas de mapeo de símbolos a bits
  3. Conformación de Probabilidad: Integración de técnicas de conformación de amplitud de probabilidad
  4. Optimización para Tasas Bajas: Optimización especializada para escenarios de tasa baja en aplicaciones QKD

Evaluación Profunda

Fortalezas

  1. Rigor Teórico: Proporciona análisis completo de teoría de la información, incluyendo límites de rendimiento y pruebas de optimalidad
  2. Innovación Metodológica: Utiliza ingeniosamente la transformación integral de probabilidad para construir métricas suaves seguras
  3. Suficiencia Experimental: Abarca análisis teórico, simulación numérica e implementación a nivel de codificación
  4. Valor Práctico: Resuelve problemas prácticos en CV-QKD de modulación discreta

Insuficiencias

  1. Rango de Aplicabilidad: Se enfoca principalmente en modulación PAM/QAM, la extensibilidad a otros formatos de modulación requiere verificación
  2. Análisis de Complejidad: Falta análisis detallado de complejidad computacional y sobrecarga de comunicación
  3. Seguridad Cuántica: Solo considera fuga de información en la fase de reconciliación, sin análisis completo de la seguridad del canal cuántico

Impacto

  1. Contribución Académica: Proporciona herramientas teóricas y métodos importantes para el campo de CV-QKD
  2. Valor Práctico: Contribuye a mejorar el rendimiento de sistemas CV-QKD reales
  3. Reproducibilidad: Los autores proporcionan un repositorio de código abierto, facilitando la verificación y extensión

Escenarios Aplicables

  1. Sistemas CV-QKD: Particularmente adecuado para distribución cuántica de claves de variable continua con modulación discreta
  2. Comunicación Clásica: Los métodos pueden extenderse a escenarios de comunicación clásica que requieren corrección de errores inversa
  3. Comunicación Segura: Aplicable a aplicaciones de comunicación segura con requisitos estrictos de fuga de información

Referencias

El artículo cita 25 referencias relacionadas, cubriendo trabajos importantes en múltiples campos incluyendo distribución cuántica de claves, teoría de la información y códigos de corrección de errores, proporcionando una base teórica sólida para la investigación.