Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key.
In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic
Réconciliation Inverse à Décodage Souple en CV-QKD à Modulation Discrète
Dans la distribution quantique de clés à variables continues (CV-QKD), la réconciliation d'information est utilisée pour extraire une clé partagée à partir de variables aléatoires corrélées obtenues du canal quantique. La réconciliation inverse (RR) est généralement préférée car l'espion dispose de moins d'informations sur les résultats de mesure de Bob que sur les symboles envoyés par Alice. Cependant, lors de l'adoption de formats de modulation discrets, les informations souples ne sont disponibles que chez Bob, tandis qu'Alice n'a accès qu'à des informations dures (sa séquence d'émission), ce qui la force à dépendre du décodage à décision dure pour récupérer la clé de Bob. Cet article introduit une nouvelle technique RR pour PAM (et QAM), où Bob divulgue des métriques souples soigneusement conçues pour aider Alice à récupérer la clé de Bob, tout en ne révélant pas d'informations supplémentaires sur la clé à l'espion.
Dans les systèmes CV-QKD, la réconciliation d'information est une étape clé pour l'extraction de clés partagées. Traditionnellement, deux stratégies de réconciliation existent:
Réconciliation Directe (RD): Alice définit la clé et divulgue les informations redondantes, Bob récupère la clé d'Alice
Réconciliation Inverse (RI): Bob définit la clé et divulgue les informations redondantes, Alice récupère la clé de Bob
Exigences de sécurité: La RI est supérieure à la RD en termes de sécurité, car l'espion dispose de moins d'informations sur les données reçues que sur les données envoyées
Problèmes d'efficacité: La RI traditionnelle, en raison du manque d'informations souples, est bien en dessous de la limite théorique
Considérations pratiques: La modulation discrète est plus facile à mettre en œuvre dans les systèmes CV-QKD réels, mais l'efficacité de la réconciliation doit être améliorée
Proposition du schéma RRS: Conception d'un nouveau schéma de réconciliation inverse à décodage souple (RRS), où Bob divulgue des métriques souples N soigneusement construites pour assister Alice
Analyse théorique: Établissement du cadre théorique de l'information pour RRS, preuve de l'optimalité sous la contrainte I(X̂;N)=0
Limites de performance: Dérivation des bornes supérieure et inférieure du débit de clé réalisable de RRS: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
Implémentation pratique: Réalisation d'un schéma complet au niveau du codage basé sur les codes LDPC et le décodage par propagation de croyance
Évaluation complète: Vérification de l'efficacité du schéma par analyse théorique et simulation numérique
Entrée: Alice envoie des symboles PAM X, Bob reçoit Y = X + W (W est un bruit gaussien)
Sortie: Alice et Bob obtiennent la même séquence de clé
Contrainte: Les métriques souples N divulguées par Bob ne doivent pas révéler d'informations sur la clé X̂ à l'espion
Conception de Contrainte Théorique de l'Information: Assurance de la sécurité par la contrainte I(X̂;N)=0, tout en maximisant I(X̂;X|N)
Transformation Intégrale de Probabilité: Utilisation de la CDF conditionnelle pour construire des métriques souples satisfaisant une distribution uniforme
Théorie d'Équivalence de Configuration: Preuve de l'équivalence des configurations inversées, miroir et inversées, simplifiant l'espace d'optimisation
Stratégie de Seuil Adaptatif: Proposition de deux méthodes de sélection de seuil: fixe et adaptative
Portée d'application: Principalement orienté vers modulation PAM/QAM, l'extensibilité à d'autres formats de modulation nécessite vérification
Analyse de complexité: Manque d'analyse détaillée de la complexité de calcul et des frais généraux de communication
Sécurité quantique: Considération uniquement de la fuite d'information lors de la phase de réconciliation, analyse incomplète de la sécurité du canal quantique
L'article cite 25 références connexes, couvrant plusieurs domaines incluant la distribution quantique de clés, la théorie de l'information et les codes de correction d'erreur, fournissant une base théorique solide pour la recherche.