2025-11-17T16:10:20.335390

Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD

Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key. In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic

Réconciliation Inverse à Décodage Souple en CV-QKD à Modulation Discrète

Informations Fondamentales

  • ID de l'article: 2510.10674
  • Titre: Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
  • Auteurs: Marco Origlia, Marco Secondini (École Sant'Anna d'Études Avancées, CNR-IEIIT, SMA-RTY Italia SRL)
  • Classification: cs.IT math.IT
  • Date de soumission/Conférence: Soumis à arXiv le 12 octobre 2025, version étendue basée sur la conférence SCC 2025
  • Lien de l'article: https://arxiv.org/abs/2510.10674

Résumé

Dans la distribution quantique de clés à variables continues (CV-QKD), la réconciliation d'information est utilisée pour extraire une clé partagée à partir de variables aléatoires corrélées obtenues du canal quantique. La réconciliation inverse (RR) est généralement préférée car l'espion dispose de moins d'informations sur les résultats de mesure de Bob que sur les symboles envoyés par Alice. Cependant, lors de l'adoption de formats de modulation discrets, les informations souples ne sont disponibles que chez Bob, tandis qu'Alice n'a accès qu'à des informations dures (sa séquence d'émission), ce qui la force à dépendre du décodage à décision dure pour récupérer la clé de Bob. Cet article introduit une nouvelle technique RR pour PAM (et QAM), où Bob divulgue des métriques souples soigneusement conçues pour aider Alice à récupérer la clé de Bob, tout en ne révélant pas d'informations supplémentaires sur la clé à l'espion.

Contexte et Motivation de la Recherche

Définition du Problème

Dans les systèmes CV-QKD, la réconciliation d'information est une étape clé pour l'extraction de clés partagées. Traditionnellement, deux stratégies de réconciliation existent:

  1. Réconciliation Directe (RD): Alice définit la clé et divulgue les informations redondantes, Bob récupère la clé d'Alice
  2. Réconciliation Inverse (RI): Bob définit la clé et divulgue les informations redondantes, Alice récupère la clé de Bob

Problème Central

Lors de l'utilisation de formats de modulation discrets, la RI fait face à un grave problème d'asymétrie informationnelle:

  • Bob possède la sortie de canal continue Y (informations souples)
  • Alice ne dispose que des symboles d'émission discrets X (informations dures)
  • Cette asymétrie entraîne une efficacité de RI significativement inférieure à celle de la RD

Motivation de la Recherche

  1. Exigences de sécurité: La RI est supérieure à la RD en termes de sécurité, car l'espion dispose de moins d'informations sur les données reçues que sur les données envoyées
  2. Problèmes d'efficacité: La RI traditionnelle, en raison du manque d'informations souples, est bien en dessous de la limite théorique
  3. Considérations pratiques: La modulation discrète est plus facile à mettre en œuvre dans les systèmes CV-QKD réels, mais l'efficacité de la réconciliation doit être améliorée

Contributions Principales

  1. Proposition du schéma RRS: Conception d'un nouveau schéma de réconciliation inverse à décodage souple (RRS), où Bob divulgue des métriques souples N soigneusement construites pour assister Alice
  2. Analyse théorique: Établissement du cadre théorique de l'information pour RRS, preuve de l'optimalité sous la contrainte I(X̂;N)=0
  3. Limites de performance: Dérivation des bornes supérieure et inférieure du débit de clé réalisable de RRS: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
  4. Implémentation pratique: Réalisation d'un schéma complet au niveau du codage basé sur les codes LDPC et le décodage par propagation de croyance
  5. Évaluation complète: Vérification de l'efficacité du schéma par analyse théorique et simulation numérique

Détails de la Méthode

Définition de la Tâche

Entrée: Alice envoie des symboles PAM X, Bob reçoit Y = X + W (W est un bruit gaussien) Sortie: Alice et Bob obtiennent la même séquence de clé Contrainte: Les métriques souples N divulguées par Bob ne doivent pas révéler d'informations sur la clé X̂ à l'espion

Architecture de la Méthode Principale

1. Modèle Système

Émission d'Alice: X ∈ A = {a₁, ..., aₘ}
Sortie du canal: Y = X + W, W ~ N(0, σ²)
Décision de Bob: X̂ = aᵢ si Y ∈ Dᵢ

2. Construction de Métriques Souples

Bob calcule la fonction de transformation:

N = g(Y) = {
  g₁(Y), Y ∈ D₁
  ...
  gₘ(Y), Y ∈ Dₘ
}

Contrainte clé: Assurer I(X̂;N) = 0, c'est-à-dire:

f_{N|X̂}(n|aᵢ) = f_{N|X̂}(n|aⱼ) = f_N(n) ∀aᵢ,aⱼ ∈ A

3. Conception de Transformation Optimale

Utilisation de la fonction de distribution cumulative conditionnelle:

gᵢ(y) = F_{Y|X̂}(y|aᵢ) = [F_Y(y) - F_Y(inf Dᵢ)] / P_{X̂}(aᵢ)

Ceci assure que N|{X̂=aᵢ} ~ U(0,1), satisfaisant la contrainte de non-fuite d'information.

4. Configuration de Monotonie

Définition de 2^M configurations C^b, chacune correspondant à une combinaison différente de directions de monotonie:

  • bᵢ = 0: Monotonie croissante dans Dᵢ
  • bᵢ = 1: Monotonie décroissante dans Dᵢ

Points d'Innovation Technique

  1. Conception de Contrainte Théorique de l'Information: Assurance de la sécurité par la contrainte I(X̂;N)=0, tout en maximisant I(X̂;X|N)
  2. Transformation Intégrale de Probabilité: Utilisation de la CDF conditionnelle pour construire des métriques souples satisfaisant une distribution uniforme
  3. Théorie d'Équivalence de Configuration: Preuve de l'équivalence des configurations inversées, miroir et inversées, simplifiant l'espace d'optimisation
  4. Stratégie de Seuil Adaptatif: Proposition de deux méthodes de sélection de seuil: fixe et adaptative

Configuration Expérimentale

Paramètres de Simulation

  • Format de modulation: PAM-4, PAM-8
  • Canal: Bruit blanc additif gaussien (AWGN)
  • Codage: Codes LDPC DVB-S2, débits 1/2 et 1/4, longueur de code 64800
  • Décodage: Algorithme de propagation de croyance, maximum 50 itérations
  • Mappage: Mappage Gray

Indicateurs d'Évaluation

  1. Débit de clé (SKR): I(X̂;X|N) bits/utilisation de canal
  2. Efficacité de réconciliation: β* = I(X̂;X|N)/I(X;Y)
  3. Taux d'erreur binaire (BER): Taux d'erreur binaire après décodage

Méthodes de Comparaison

  1. RRH: Réconciliation inverse traditionnelle à décision dure
  2. RD: Réconciliation directe (référence de décodage souple idéal)
  3. Limite théorique: I(X;Y)

Résultats Expérimentaux

Performance du Débit de Clé

Pour la modulation PAM-4:

  • Cas BPSK: RRS atteint la limite théorique I(X;Y), équivalent au schéma de Leverrier
  • Cas PAM-4:
    • Débit élevé (R=1/2): Efficacité de réconciliation proche de 1, éliminant presque l'écart avec la limite supérieure
    • Débit faible (R=1/4): Efficacité légèrement inférieure mais toujours significativement supérieure à RRH
    • Configuration optimale: Configuration alternée C^5 offre les meilleures performances dans la plupart des débits

Performance BER

Résultats PAM-4

DébitGain RRS vs RRHÉcart RRS vs RD
1/21,39 dB0,04 dB
1/40,53 dB0,36 dB

Résultats PAM-8

  • Débit 1/2: Écart RRS-RD de seulement 0,1 dB
  • Débit 1/4: Écart de 0,35 dB, mais gain supérieur à 0,1 dB par rapport à RRH

Découvertes Clés

  1. Optimisation de configuration: Configuration alternée optimale dans la plupart des cas
  2. Stratégie de seuil: Avantage évident du seuil adaptatif à débit faible
  3. Écart de performance: Résultats BER généralement cohérents avec prédictions SKR, avec léger écart à débit faible

Travaux Connexes

Méthodes de Réconciliation Traditionnelles

  1. Réconciliation de variables gaussiennes: Réconciliation par tranche, réconciliation multidimensionnelle
  2. Schéma de Leverrier: Schéma RI souple pour BPSK/QPSK
  3. Codes de correction d'erreur classiques: Application des codes LDPC en réconciliation

Comparaison des Contributions de cet Article

  1. Extensibilité: Extension de BPSK à modulation PAM/QAM générale
  2. Complétude théorique: Fourniture d'un cadre d'analyse théorique de l'information complet
  3. Praticité: Fourniture d'un schéma d'implémentation au niveau du codage

Conclusions et Discussion

Conclusions Principales

  1. Contribution théorique: Établissement d'un cadre théorique complet pour la réconciliation inverse à décodage souple en CV-QKD à modulation discrète
  2. Amélioration de performance: Réduction significative de l'écart entre RI et la limite théorique, presque optimal pour PAM-4
  3. Valeur pratique: Fourniture d'un schéma de codage réalisable, vérification des prédictions théoriques

Limitations

  1. Décodage au niveau binaire: L'implémentation actuelle est basée sur le décodage au niveau binaire, ce qui peut ne pas être optimal
  2. Dépendance au débit: Amélioration de performance relativement limitée à débit faible
  3. Complexité: Nécessite le calcul et la transmission de métriques souples supplémentaires

Directions Futures

  1. Décodage au niveau symbole: Exploration de codes non binaires et décodage au niveau symbole
  2. Optimisation d'étiquetage: Étude de la stratégie optimale de mappage symbole-vers-bit
  3. Mise en forme probabiliste: Combinaison avec techniques de mise en forme d'amplitude probabiliste
  4. Optimisation à débit faible: Optimisation spécialisée pour scénarios à débit faible en applications QKD

Évaluation Approfondie

Avantages

  1. Rigueur théorique: Fourniture d'une analyse théorique de l'information complète, incluant les limites de performance et les preuves d'optimalité
  2. Innovation méthodologique: Utilisation ingénieuse de la transformation intégrale de probabilité pour construire des métriques souples sécurisées
  3. Suffisance expérimentale: Couverture de l'analyse théorique, simulation numérique et implémentation au niveau du codage
  4. Valeur pratique: Résolution de problèmes pratiques en CV-QKD à modulation discrète

Insuffisances

  1. Portée d'application: Principalement orienté vers modulation PAM/QAM, l'extensibilité à d'autres formats de modulation nécessite vérification
  2. Analyse de complexité: Manque d'analyse détaillée de la complexité de calcul et des frais généraux de communication
  3. Sécurité quantique: Considération uniquement de la fuite d'information lors de la phase de réconciliation, analyse incomplète de la sécurité du canal quantique

Impact

  1. Contribution académique: Fourniture d'outils théoriques et de méthodes importants au domaine CV-QKD
  2. Valeur pratique: Contribution à l'amélioration de la performance des systèmes CV-QKD réels
  3. Reproductibilité: Les auteurs fournissent un référentiel de code source ouvert, facilitant la vérification et l'extension

Scénarios d'Application

  1. Systèmes CV-QKD: Particulièrement adapté à la distribution quantique de clés à variables continues utilisant modulation discrète
  2. Communications classiques: Les méthodes peuvent être étendues à scénarios de communication classique nécessitant correction d'erreur inverse
  3. Communications sécurisées: Applicable aux applications de communication sécurisée avec exigences strictes de non-fuite d'information

Références Bibliographiques

L'article cite 25 références connexes, couvrant plusieurs domaines incluant la distribution quantique de clés, la théorie de l'information et les codes de correction d'erreur, fournissant une base théorique solide pour la recherche.