Modern security proofs of quantum key distribution (QKD) must take finite-size effects and composable aspects into consideration. This is also the case for continuous-variable (CV) protocols which are based on the transmission and detection of bosonic coherent states. In this paper, we refine and advance the previous theory in this area providing a more rigorous formulation for the composable key rate of a generic CV-QKD protocol. Thanks to these theoretical refinements, our general formulas allow us to prove more optimistic key rates with respect to previous literature.
पेपर ID : 2301.10270शीर्षक : CV-QKD के लिए सुधारे हुए संयोज्य कुंजी दरेंलेखक : Stefano Pirandola (यॉर्क विश्वविद्यालय), Panagiotis Papanastasiou (nodeQ)वर्गीकरण : quant-ph, physics.app-ph, physics.comp-phप्रकाशन समय : arXiv v5 (पहली बार जनवरी 2023, नवीनतम संस्करण नवंबर 2025)पेपर लिंक : https://arxiv.org/abs/2301.10270 आधुनिक क्वांटम कुंजी वितरण (QKD) की सुरक्षा के प्रमाण को सीमित आकार के प्रभाव और संयोज्यता पर विचार करना चाहिए। बोसॉन सुसंगत अवस्था संचरण और पहचान पर आधारित निरंतर चर (CV) प्रोटोकॉल के लिए भी यही सत्य है। यह पेपर इस क्षेत्र के सिद्धांत को सुधारता और आगे बढ़ाता है, सामान्य CV-QKD प्रोटोकॉल के लिए संयोज्य कुंजी दरों के अधिक कठोर सूत्रीकरण प्रदान करता है। इन सैद्धांतिक सुधारों के माध्यम से, लेखकों का सामान्य सूत्र पूर्व साहित्य की तुलना में अधिक आशावादी कुंजी दरों को प्रदर्शित करने में सक्षम है।
यह पेपर सीमित आकार और संयोज्य सुरक्षा ढांचे के तहत निरंतर चर क्वांटम कुंजी वितरण (CV-QKD) प्रोटोकॉल की कुंजी दर सिद्धांत को सुधारने का लक्ष्य रखता है। विशेष रूप से:
सीमित आकार के प्रभाव : व्यावहारिक QKD सिस्टम सीमित संख्या में क्वांटम अवस्थाओं का उपयोग करते हैं, न कि आदर्श अनंत स्पर्शोन्मुख स्थितिसंयोज्य सुरक्षा : कुंजी को बड़ी क्रिप्टोग्राफिक प्रणाली में सुरक्षित रहना चाहिए, कठोर epsilon-सुरक्षा प्रमाण की आवश्यकता हैकुंजी दर अनुकूलन : मौजूदा सैद्धांतिक ढांचे अत्यधिक रूढ़िवादी हैं, जिससे व्यावहारिक रूप से प्राप्य कुंजी दर सैद्धांतिक क्षमता से कम हैव्यावहारिक आवश्यकता : CV-QKD मानक दूरसंचार उपकरण के उपयोग के कारण व्यावहारिक लाभ रखता है, लेकिन इसकी सुरक्षा प्रमाण की कठोरता सीधे व्यावहारिक तैनाती को प्रभावित करती हैप्रदर्शन बाधा : रूढ़िवादी कुंजी दर अनुमान CV-QKD के संचरण दूरी और व्यावहारिकता को सीमित करते हैंसैद्धांतिक पूर्णता : सीमित आकार के तहत सुरक्षा को चिह्नित करने के लिए अधिक सटीक गणितीय उपकरणों की आवश्यकता हैलेखक पूर्व साहित्य 20-22 में मुख्य समस्याओं को इंगित करते हैं:
टेंसर उत्पाद में कमी पर्याप्त सटीक नहीं है : त्रुटि सुधार (EC) के बाद, अवस्था टेंसर उत्पाद संरचना खो देती है, पूर्व विधियां अत्यधिक रूढ़िवादी हैंरिसाव शब्द अनुमान अनुचित है : त्रुटि सुधार प्रक्रिया में सूचना रिसाव का उपचार पर्याप्त विस्तृत नहीं हैEpsilon पैरामीटर सेटिंग : विभिन्न epsilon सुरक्षा पैरामीटर के संयोजन का तरीका अनुकूलित नहीं हैअधिक सूक्ष्म गणितीय उपचार के माध्यम से, विशेष रूप से सुधारे गए टेंसर उत्पाद में कमी प्रमेय (परिशिष्ट A में प्रमाण) और अधिक सटीक सूचना रिसाव अनुमान, लेखक आशा करते हैं:
कुंजी दर के सैद्धांतिक सीमा को बढ़ाना आवश्यक ब्लॉक आकार को कम करना CV-QKD की व्यावहारिकता और प्रतिस्पर्धात्मकता को बढ़ाना सुधारा गया टेंसर उत्पाद में कमी प्रमेय : त्रुटि सुधार के बाद उप-सामान्यीकृत अवस्था और त्रुटि सुधार से पहले टेंसर उत्पाद अवस्था के बीच सुचिक्षम न्यूनतम एंट्रॉपी संबंध को प्रमाणित किया (Eq. 31), जो साहित्य 20 की तुलना में मुख्य सुधार हैअधिक सटीक संयोज्य कुंजी दर सूत्र :ऊपरी सीमा सूत्र: R U B = p e c [ n R ∞ − n Δ a e p + θ ] N R_{UB} = \frac{p_{ec}[nR_\infty - \sqrt{n}\Delta_{aep} + \theta]}{N} R U B = N p ec [ n R ∞ − n Δ a e p + θ ] (Eq. 40) निचली सीमा सूत्र: R L B = R U B − p e c N R_{LB} = R_{UB} - \frac{p_{ec}}{N} R L B = R U B − N p ec (Eq. 41) अधिक सटीक रिसाव शब्द सहित θ = log 2 ( 2 ε h 2 ε c o r ) \theta = \log_2(2\varepsilon_h^2\varepsilon_{cor}) θ = log 2 ( 2 ε h 2 ε cor ) (Eq. 30) सामान्य सैद्धांतिक ढांचा : कई CV-QKD प्रोटोकॉल पर लागू:असतत वर्णमाला सुसंगत अवस्था प्रोटोकॉल गाऊसी मॉड्यूलेटेड सुसंगत अवस्था प्रोटोकॉल (होमोडाइन/हेटेरोडाइन पहचान) CV माप-उपकरण-स्वतंत्र (MDI) QKD पश्च-चयन संस्करण प्रोटोकॉल पैरामीटर अनुमान का संपूर्ण उपचार : चैनल पैरामीटर अनुमान के कुंजी दर पर प्रभाव का विस्तृत व्युत्पत्ति, जिसमें संचरण दर और शोर के अनुमानक और सबसे खराब स्थिति मान शामिल हैंसंख्यात्मक प्रदर्शन सुधार : समान पैरामीटर के तहत, पूर्व साहित्य की तुलना में:उच्च कुंजी दर नुकसान के प्रति अधिक मजबूती छोटे ब्लॉक आकार की आवश्यकता इनपुट :
N एकल-मोड क्वांटम सिस्टम (सुसंगत अवस्था) चैनल पैरामीटर: संचरण दर T, अतिरिक्त शोर ξ प्रोटोकॉल पैरामीटर: मॉड्यूलेशन विचरण V, पहचान दक्षता η, इलेक्ट्रॉनिक शोर u_el आउटपुट :
संयोज्य सुरक्षित कुंजी दर R (bits/use) Epsilon सुरक्षा पैरामीटर ε = ε_cor + ε_sec + ε_ent + ε_pe बाधाएं :
सीमित ब्लॉक आकार N सामूहिक हमले (सुसंगत हमलों तक विस्तार योग्य) Epsilon-सुरक्षा ढांचा CV-QKD प्रोटोकॉल निम्नलिखित चरणों में विभाजित है:
क्वांटम संचार → पैरामीटर अनुमान(PE) → त्रुटि सुधार(EC) → गोपनीयता प्रवर्धन(PA) → कुंजी
↓ ↓ ↓ ↓
N सिस्टम m सिस्टम PE के लिए n सिस्टम कुंजी के लिए sn बिट कुंजी
सामूहिक हमलों के तहत, n उपयोगों के बाद शास्त्रीय-क्वांटम (CQ) अवस्था में टेंसर उत्पाद रूप होता है:
ρ ⊗ n = ∑ k , l p ( k , l ) ∣ k ⟩ A ⟨ k ∣ ⊗ ∣ l ⟩ B ⟨ l ∣ ⊗ ρ E k , l \rho^{\otimes n} = \sum_{k,l} p(k,l) |k\rangle_A\langle k| \otimes |l\rangle_B\langle l| \otimes \rho^{k,l}_E ρ ⊗ n = ∑ k , l p ( k , l ) ∣ k ⟩ A ⟨ k ∣ ⊗ ∣ l ⟩ B ⟨ l ∣ ⊗ ρ E k , l
जहां:
k, l ∈ {0,...,2^d-1} बहु-प्रतीक हैं (ADC द्वारा असतत) p(k,l) संयुक्त संभाव्यता वितरण है ρ^{k,l}_E Eve की सशर्त अवस्था है त्रुटि सुधार प्रक्षेपण प्रक्रिया के बराबर है:
ρ ⊗ n → Π Γ ρ ⊗ n Π Γ \rho^{\otimes n} \rightarrow \Pi_\Gamma \rho^{\otimes n} \Pi_\Gamma ρ ⊗ n → Π Γ ρ ⊗ n Π Γ
जहां Γ = { ( k , l ) : Prob ( k ≠ l ) ≤ ε c o r } \Gamma = \{(k,l): \text{Prob}(k \neq l) \leq \varepsilon_{cor}\} Γ = {( k , l ) : Prob ( k = l ) ≤ ε cor } "अच्छे" अनुक्रम का समुच्चय है।
मुख्य बाधा :
p e c Prob ( l ^ ≠ l ∣ T e c ) ≤ ε c o r p_{ec}\text{Prob}(\hat{l} \neq l|T_{ec}) \leq \varepsilon_{cor} p ec Prob ( l ^ = l ∣ T ec ) ≤ ε cor
त्रुटि सुधार के बाद सामान्यीकृत अवस्था:
ρ ~ A B E ∣ T e c n = ∑ ( k , l ) ∈ Γ p ( k , l ) p e c ∣ l ^ , l ⟩ ⟨ l ^ , l ∣ ⊗ ρ E n k , l \tilde{\rho}^n_{ABE|T_{ec}} = \sum_{(k,l)\in\Gamma} \frac{p(k,l)}{p_{ec}} |\hat{l},l\rangle\langle\hat{l},l| \otimes \rho^{k,l}_{E^n} ρ ~ A BE ∣ T ec n = ∑ ( k , l ) ∈ Γ p ec p ( k , l ) ∣ l ^ , l ⟩ ⟨ l ^ , l ∣ ⊗ ρ E n k , l
2-सार्वभौमिक हैश फ़ंक्शन परिवार का उपयोग करके, nd बिट को sn बिट कुंजी में संपीड़ित करें।
गोपनीयता बाधा :
p e c D ( ρ ˉ B E F ∣ T e c n , ω B n ⊗ ρ ˉ E F ∣ T e c n ) ≤ ε s e c p_{ec}D(\bar{\rho}^n_{BEF|T_{ec}}, \omega^n_B \otimes \bar{\rho}^n_{EF|T_{ec}}) \leq \varepsilon_{sec} p ec D ( ρ ˉ BEF ∣ T ec n , ω B n ⊗ ρ ˉ EF ∣ T ec n ) ≤ ε sec
जहां D ट्रेस दूरी है, ω B n \omega^n_B ω B n समान वितरण है।
व्युत्क्रम शेष हैश सीमा लागू करें:
p e c D ( ρ ˉ B E F ∣ T e c n , ω B n ⊗ ρ ˉ E F ∣ T e c n ) ≤ ε s + 1 2 2 s n − H m i n ε s ( B n ∣ E n ) σ n p_{ec}D(\bar{\rho}^n_{BEF|T_{ec}}, \omega^n_B \otimes \bar{\rho}^n_{EF|T_{ec}}) \leq \varepsilon_s + \frac{1}{2}\sqrt{2^{sn - H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n}}} p ec D ( ρ ˉ BEF ∣ T ec n , ω B n ⊗ ρ ˉ EF ∣ T ec n ) ≤ ε s + 2 1 2 s n − H min ε s ( B n ∣ E n ) σ n
जहां σ n \sigma^n σ n त्रुटि सुधार के बाद, गोपनीयता प्रवर्धन से पहले उप-सामान्यीकृत अवस्था है।
प्रमेय (Eq. 31) :
H m i n ε s ( B n ∣ E n ) σ n ≥ H m i n ε s ( B n ∣ E n ) ρ ⊗ n H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n} \geq H^{\varepsilon_s}_{min}(B^n|E^n)_{\rho^{\otimes n}} H min ε s ( B n ∣ E n ) σ n ≥ H min ε s ( B n ∣ E n ) ρ ⊗ n
महत्व : त्रुटि सुधार के बाद अवस्था की सुचिक्षम न्यूनतम एंट्रॉपी को त्रुटि सुधार से पहले टेंसर उत्पाद अवस्था (अधिक आसानी से संभाले जाने वाले) की सुचिक्षम न्यूनतम एंट्रॉपी निचली सीमा से सीमित किया जा सकता है।
प्रमाण विचार (परिशिष्ट A):
CCQ विस्तारित अवस्था ρ C ′ C Q \rho_{C'CQ} ρ C ′ CQ का निर्माण करें सिद्ध करें कि τ C ′ C Q ∈ B ε ( ρ C ′ C Q ) \tau_{C'CQ} \in B^\varepsilon(\rho_{C'CQ}) τ C ′ CQ ∈ B ε ( ρ C ′ CQ ) मौजूद है जैसे कि H m i n ε ( C ∣ Q ) ρ = H m i n ( C ∣ Q ) τ H^{\varepsilon}_{min}(C|Q)_\rho = H_{min}(C|Q)_\tau H min ε ( C ∣ Q ) ρ = H min ( C ∣ Q ) τ प्रक्षेपण और अनुमान चैनल के बाद लागू करें, फिर एकरसता का उपयोग करके τ ~ C Q ∈ B ε ( ρ ~ C Q ) \tilde{\tau}_{CQ} \in B^\varepsilon(\tilde{\rho}_{CQ}) τ ~ CQ ∈ B ε ( ρ ~ CQ ) प्राप्त करें सिद्ध करें कि H m i n ( C ∣ Q ) τ ~ ≥ H m i n ( C ∣ Q ) τ H_{min}(C|Q)_{\tilde{\tau}} \geq H_{min}(C|Q)_\tau H min ( C ∣ Q ) τ ~ ≥ H min ( C ∣ Q ) τ (मुख्य असमानता) अंतिम परिणाम प्राप्त करने के लिए संयोजित करें साहित्य 20 से अंतर : साहित्य 20 सीधे त्रुटि सुधार के बाद अवस्था σ^n पर AEP लागू करता है, जिससे p_ec कारक खो जाता है, जिससे अधिक रूढ़िवादी अनुमान होता है।
त्रुटि सुधार रिसाव के संपूर्ण आयाम पर विचार करें:
dim R = 2 leak e c + ⌈ − log 2 ε c o r ⌉ \dim R = 2^{\text{leak}_{ec} + \lceil -\log_2 \varepsilon_{cor}\rceil} dim R = 2 leak ec + ⌈ − l o g 2 ε cor ⌉
सुचिक्षम न्यूनतम एंट्रॉपी के गुणों के माध्यम से प्राप्त करें:
H m i n ε s ( B n ∣ E n R ) σ n ≥ H m i n ε s ( B n ∣ E n ) σ n − leak e c − log 2 ( 2 / ε c o r ) H^{\varepsilon_s}_{min}(B^n|E^nR)_{\sigma^n} \geq H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n} - \text{leak}_{ec} - \log_2(2/\varepsilon_{cor}) H min ε s ( B n ∣ E n R ) σ n ≥ H min ε s ( B n ∣ E n ) σ n − leak ec − log 2 ( 2/ ε cor )
अंतिम कुंजी लंबाई ऊपरी सीमा:
s n ≤ H m i n ε s ( B n ∣ E n ) σ n − leak e c + θ sn \leq H^{\varepsilon_s}_{min}(B^n|E^n)_{\sigma^n} - \text{leak}_{ec} + \theta s n ≤ H min ε s ( B n ∣ E n ) σ n − leak ec + θ
जहां θ = log 2 ( 2 ε h 2 ε c o r ) \theta = \log_2(2\varepsilon_h^2\varepsilon_{cor}) θ = log 2 ( 2 ε h 2 ε cor ) पूर्व के log 2 ( 2 ε h 2 ) \log_2(2\varepsilon_h^2) log 2 ( 2 ε h 2 ) से अधिक सटीक है।
चूंकि त्रुटि सुधार से पहले अवस्था में टेंसर उत्पाद संरचना है, AEP लागू कर सकते हैं:
H m i n ε s ( B n ∣ E n ) ρ ⊗ n ≥ n H ( B ∣ E ) ρ − n Δ a e p H^{\varepsilon_s}_{min}(B^n|E^n)_{\rho^{\otimes n}} \geq nH(B|E)_\rho - \sqrt{n}\Delta_{aep} H min ε s ( B n ∣ E n ) ρ ⊗ n ≥ n H ( B ∣ E ) ρ − n Δ a e p
जहां:
Δ a e p = 4 log 2 ( ∣ L ∣ + 2 ) − log 2 ( 1 − 1 − ε s 2 ) ≈ 4 log 2 ( ∣ L ∣ + 2 ) log 2 ( 2 / ε s 2 ) \Delta_{aep} = 4\log_2(\sqrt{|L|+2})\sqrt{-\log_2(1-\sqrt{1-\varepsilon_s^2})} \approx 4\log_2(\sqrt{|L|+2})\sqrt{\log_2(2/\varepsilon_s^2)} Δ a e p = 4 log 2 ( ∣ L ∣ + 2 ) − log 2 ( 1 − 1 − ε s 2 ) ≈ 4 log 2 ( ∣ L ∣ + 2 ) log 2 ( 2/ ε s 2 )
संचरण दर T और शोर ξ के लिए, अनुमानक और सबसे खराब स्थिति मान का निर्माण करें:
संचरण दर :
T ^ ≈ T , T w c ≈ T − w σ T \hat{T} \approx T, \quad T_{wc} \approx T - w\sigma_T T ^ ≈ T , T w c ≈ T − w σ T σ T = 2 T V 0 m c p e + ξ + ( V 0 + u e l ) / ( η T ) V \sigma_T = \frac{2T}{\sqrt{V_0 m}}\sqrt{c_{pe} + \frac{\xi + (V_0+u_{el})/(\eta T)}{V}} σ T = V 0 m 2 T c p e + V ξ + ( V 0 + u e l ) / ( η T )
शोर :
ξ ^ ≈ ξ , ξ w c ≈ T T w c ξ + w σ ξ \hat{\xi} \approx \xi, \quad \xi_{wc} \approx \frac{T}{T_{wc}}\xi + w\sigma_\xi ξ ^ ≈ ξ , ξ w c ≈ T w c T ξ + w σ ξ σ ξ = 2 V 0 m η T ξ + V 0 + u e l η T w c \sigma_\xi = \sqrt{\frac{2}{V_0 m}}\frac{\eta T\xi + V_0 + u_{el}}{\eta T_{wc}} σ ξ = V 0 m 2 η T w c η T ξ + V 0 + u e l
जहां w त्रुटि संभाव्यता ε_pe द्वारा निर्धारित है:
गाऊसी सन्निकटन: w = 2 erf − 1 ( 1 − 2 ε p e ) w = \sqrt{2}\text{erf}^{-1}(1-2\varepsilon_{pe}) w = 2 erf − 1 ( 1 − 2 ε p e ) ची-वर्ग वितरण सीमा: w = 2 ln ε p e − 1 w = \sqrt{2\ln\varepsilon_{pe}^{-1}} w = 2 ln ε p e − 1 स्पर्शोन्मुख कुंजी दर :
R ∞ = H ( l ) − χ ( l : E ) ρ − n − 1 leak e c R_\infty = H(l) - \chi(l:E)_\rho - n^{-1}\text{leak}_{ec} R ∞ = H ( l ) − χ ( l : E ) ρ − n − 1 leak ec
गाऊसी मॉड्यूलेशन प्रोटोकॉल के लिए:
R ∞ = β I ( x : y ) − χ ( y : E ) ρ R_\infty = \beta I(x:y) - \chi(y:E)_\rho R ∞ = β I ( x : y ) − χ ( y : E ) ρ
संयोज्य कुंजी दर ऊपरी सीमा :
R U B = p e c [ n R ∞ − n Δ a e p + θ ] N R_{UB} = \frac{p_{ec}[nR_\infty - \sqrt{n}\Delta_{aep} + \theta]}{N} R U B = N p ec [ n R ∞ − n Δ a e p + θ ]
संयोज्य कुंजी दर निचली सीमा (इष्टतम PA):
R L B = R U B − p e c N R_{LB} = R_{UB} - \frac{p_{ec}}{N} R L B = R U B − N p ec
पैरामीटर अनुमान सहित : R ∞ R_\infty R ∞ को R ∞ p e = R ∞ ( p ^ , p w c ) R^{pe}_\infty = R_\infty(\hat{p}, p_{wc}) R ∞ p e = R ∞ ( p ^ , p w c ) से प्रतिस्थापित करें
कुल Epsilon सुरक्षा :
ε = ε c o r + ε s + ε h + p e c ε e n t + p e c n p m ε p e \varepsilon = \varepsilon_{cor} + \varepsilon_s + \varepsilon_h + p_{ec}\varepsilon_{ent} + p_{ec}n_{pm}\varepsilon_{pe} ε = ε cor + ε s + ε h + p ec ε e n t + p ec n p m ε p e
यह पेपर मुख्य रूप से दो गाऊसी मॉड्यूलेटेड सुसंगत अवस्था प्रोटोकॉल का विश्लेषण करता है:
1. होमोडाइन पहचान (शून्य-बीट)
पारस्परिक सूचना: I ( x : y ) = 1 2 log 2 [ 1 + V ξ + ( 1 + u e l ) / ( T η ) ] I(x:y) = \frac{1}{2}\log_2[1 + \frac{V}{\xi + (1+u_{el})/(T\eta)}] I ( x : y ) = 2 1 log 2 [ 1 + ξ + ( 1 + u e l ) / ( T η ) V ] Eve की Holevo सूचना: सहप्रसरण मैट्रिक्स के सिम्पलेक्टिक eigenvalues के माध्यम से गणना 2. हेटेरोडाइन पहचान (बाहरी-बीट)
पारस्परिक सूचना: I ( x : y ) = log 2 [ 1 + V ξ + ( 2 + u e l ) / ( T η ) ] I(x:y) = \log_2[1 + \frac{V}{\xi + (2+u_{el})/(T\eta)}] I ( x : y ) = log 2 [ 1 + ξ + ( 2 + u e l ) / ( T η ) V ] सुसंगत हमलों तक विस्तार योग्य (गाऊसी de Finetti में कमी के माध्यम से) तापीय नुकसान चैनल :
संचरण दर: T = 10 − D / 10 T = 10^{-D/10} T = 1 0 − D /10 (D dB में नुकसान है) अतिरिक्त शोर: ξ Eve द्वारा इंजेक्ट किए गए द्वि-मोड संपीड़ित वैक्यूम अवस्था (TMSV), विचरण ω = T ξ 1 − T + 1 \omega = \frac{T\xi}{1-T} + 1 ω = 1 − T T ξ + 1 चित्र 1 और 2 के प्रायोगिक पैरामीटर :
सामंजस्य दक्षता: β = 0.98 त्रुटि सुधार सफलता संभाव्यता: p_ec = 0.95 अतिरिक्त शोर: ξ = 0.01 पहचान दक्षता: η = 0.6 इलेक्ट्रॉनिक शोर: u_el = 0.1 सुरक्षा पैरामीटर: सभी epsilon = 2^{-32} वर्णमाला आकार: |L| = 2^7 (होमोडाइन), |L| = 2^{14} (हेटेरोडाइन) ब्लॉक आकार: N = 10^7 पैरामीटर अनुमान: m = N/10 कुंजी दर (bits/use): प्रत्येक चैनल उपयोग के लिए उत्पन्न सुरक्षित कुंजी बिट्स की संख्यानुकसान मजबूती : चैनल नुकसान (dB) के साथ कुंजी दर में परिवर्तनब्लॉक आकार निर्भरता : ब्लॉक आकार N के साथ कुंजी दर में परिवर्तनBaseline : साहित्य 20-21 के आधार पर पुराने सूत्र (Eq. 43):
R L B o l d = p e c [ n R ∞ − n Δ a e p ′ + θ ′ − 1 ] N R^{old}_{LB} = \frac{p_{ec}[nR_\infty - \sqrt{n}\Delta'_{aep} + \theta' - 1]}{N} R L B o l d = N p ec [ n R ∞ − n Δ a e p ′ + θ ′ − 1 ]
जहां θ ′ = θ + log 2 [ p e c ( 1 − ε s 2 / 3 ) ] \theta' = \theta + \log_2[p_{ec}(1-\varepsilon_s^2/3)] θ ′ = θ + log 2 [ p ec ( 1 − ε s 2 /3 )] , Δ a e p ′ \Delta'_{aep} Δ a e p ′ अधिक रूढ़िवादी epsilon मान का उपयोग करता हैहोमोडाइन पहचान :
कम नुकसान (0-2 dB) में: नई विधि और पुरानी विधि में अंतर कम (~10^{-2} bits/use) मध्यम नुकसान (3-4 dB) में: नई विधि पुरानी विधि से काफी बेहतर है उच्च नुकसान (5-6 dB) में:
नई विधि: कुंजी दर ~10^{-4} bits/use पुरानी विधि: कुंजी दर ~10^{-5} bits/use लगभग 10 गुना सुधार नुकसान सीमा विस्तार: नई विधि उच्च नुकसान पर सकारात्मक कुंजी दर बनाए रख सकती है हेटेरोडाइन पहचान :
समग्र कुंजी दर होमोडाइन से कम (क्योंकि V_0=2) सुधार प्रवृत्ति होमोडाइन के समान है 6 dB नुकसान पर, नई विधि की कुंजी दर पुरानी विधि का 5-10 गुना है मुख्य निष्कर्ष :
सुधार उच्च नुकसान क्षेत्र में अधिक स्पष्ट है ऊपरी सीमा R_UB और निचली सीमा R_LB लगभग ओवरलैप करते हैं, जिससे सिद्धांत की कसाई दिखती है नई विधि CV-QKD को अधिक दूरी पर व्यावहारिक बनाती है निश्चित नुकसान 7 dB :
ब्लॉक आकार श्रेणी: 10^8 - 10^9 नई विधि (ठोस रेखा):
10^8: ~2×10^{-4} bits/use 10^9: ~6×10^{-4} bits/use पुरानी विधि (धारीदार रेखा):
10^8: ~5×10^{-5} bits/use 10^9: ~3×10^{-4} bits/use सुधार परिमाण :
N=10^8 पर, नई विधि की कुंजी दर पुरानी विधि का 4 गुना है N=10^9 पर, सुधार लगभग 2 गुना है छोटे ब्लॉक आकार पर सुधार अधिक स्पष्ट है व्यावहारिक महत्व :
आवश्यक ब्लॉक आकार को कम करने का अर्थ है तेजी से कुंजी पीढ़ी क्वांटम भंडारण और कम्प्यूटेशनल संसाधनों की आवश्यकता को कम करता है व्यावहारिक तैनाती की व्यावहारिकता में सुधार करता है मेट्रिक पुरानी विधि नई विधि सुधार 6 dB नुकसान कुंजी दर ~10^{-5} ~10^{-4} 10× 7 dB, N=10^8 ~5×10^{-5} ~2×10^{-4} 4× नुकसान सीमा ~6 dB >6 dB विस्तार
ऊपरी और निचली सीमा सामंजस्य : R_UB ≈ R_LB, जिससे सैद्धांतिक विश्लेषण की कसाई दिखती हैस्पर्शोन्मुख व्यवहार : N बढ़ने के साथ कुंजी दर बढ़ता है, जो n \sqrt{n} n शब्द के प्रभाव को कम करने के अनुरूप हैपैरामीटर अनुकूलन : मॉड्यूलेशन विचरण V को अनुकूलित करके, प्रदर्शन को और बेहतर बनाया जा सकता हैप्रारंभिक सिद्धांत (1999-2002):Ralph 7 : निरंतर चर क्रिप्टोग्राफी की नींव Grosshans & Grangier 11 : सुसंगत अवस्था QKD सुरक्षा प्रमाण (2006-2008):Navascues et al. 12 : गाऊसी हमलों की इष्टतमता Pirandola et al. 13 : सामूहिक हमले की विशेषता सीमित आकार विश्लेषण (2010-2015):Leverrier et al. 14 : पहला सीमित आकार विश्लेषण Ruppert et al. 15 : लंबी दूरी CV-QKD संयोज्य सुरक्षा (2015-2021):Leverrier 17, 19 : सुसंगत अवस्था संयोज्य सुरक्षा Pirandola 20, 21 : मुक्त स्थान और नेटवर्क सुरक्षा यह पेपर: सुधारी गई संयोज्य कुंजी दर पहलू साहित्य 20-21 यह पेपर टेंसर उत्पाद में कमी σ^n पर सीधे AEP लागू करें पहले ρ^⊗n में कम करें फिर AEP लागू करें रिसाव शब्द log_2(2ε_h^2) log_2(2ε_h^2ε_cor) Epsilon संयोजन अधिक रूढ़िवादी अधिक सटीक कुंजी दर कम 2-10 गुना वृद्धि
गणितीय कठोरता : परिशिष्ट A पूर्ण प्रमाण प्रदान करता हैसामान्यता : कई CV-QKD प्रोटोकॉल पर लागूव्यावहारिकता : ब्लॉक आकार आवश्यकता को कम करता है, नुकसान सहनशीलता बढ़ाता हैपूर्णता : पैरामीटर अनुमान, एंट्रॉपी अनुमान आदि सभी व्यावहारिक विचार शामिल हैंसैद्धांतिक सुधार : सुधारे गए टेंसर उत्पाद में कमी और सटीक रिसाव शब्द उपचार के माध्यम से, अधिक इष्टतम संयोज्य कुंजी दर सूत्र प्राप्त कियाप्रदर्शन सुधार : पूर्व साहित्य की तुलना में, कुंजी दर 2-10 गुना बढ़ता है, विशेष रूप से उच्च नुकसान और छोटे ब्लॉक आकार की स्थिति मेंसामान्य ढांचा : सिद्धांत असतत/निरंतर मॉड्यूलेशन, होमोडाइन/हेटेरोडाइन पहचान, MDI-QKD आदि कई प्रोटोकॉल पर लागू होता हैव्यावहारिक मूल्य : CV-QKD को अधिक दूरी और छोटे ब्लॉक आकार पर व्यावहारिक बनाता हैसामूहिक हमले की धारणा : मुख्य परिणाम सामूहिक हमलों पर आधारित हैं, हालांकि हेटेरोडाइन प्रोटोकॉल सुसंगत हमलों तक विस्तार योग्य है, लेकिन अतिरिक्त ओवरहेड की आवश्यकता हैपैरामीटर अनुमान विधि : परिशिष्ट B की विशिष्ट अनुमान विधि का उपयोग करता है, वास्तविक प्रणाली अलग विधि का उपयोग कर सकती हैआदर्शीकृत धारणाएं :चैनल स्थिरता मान लेता है (बहु-ब्लॉक सत्र परिदृश्य) पहचान दक्षता आदि स्थानीय पैरामीटर विश्वसनीय मान लेता है सीमित संकल्प ADC के प्रभाव पर विचार नहीं करता संख्यात्मक अनुकूलन : मॉड्यूलेशन विचरण V आदि पैरामीटर के अनुकूलन की आवश्यकता है, कार्यान्वयन जटिलता बढ़ाता हैअधिक हमले मॉडल तक विस्तार : सुधार विधि को सामान्य सुसंगत हमलों तक विस्तारित करनाप्रायोगिक सत्यापन : वास्तविक CV-QKD प्रणाली में सैद्धांतिक भविष्यवाणी को सत्यापित करनाअनुकूली प्रोटोकॉल : वास्तविक समय पैरामीटर अनुमान के साथ अनुकूली मॉड्यूलेशन रणनीतिनेटवर्क परिदृश्य : सिद्धांत को बहु-उपयोगकर्ता और नेटवर्क टोपोलॉजी तक विस्तारित करनाDV-QKD के साथ तुलना : CV और असतत चर QKD के प्रदर्शन सीमा की विस्तृत तुलनाEpsilon सुरक्षा की सही समझ :
ε_cor और ε_sec बिना शर्त संभाव्यता हैं (पहले से औसत) ε_pe और ε_ent को p_ec से गुणा करना चाहिए (क्योंकि PE, EC से पहले है) कुल epsilon: ε ≤ ε c o r + ε s e c + ε e n t + n p m ε p e \varepsilon \leq \varepsilon_{cor} + \varepsilon_{sec} + \varepsilon_{ent} + n_{pm}\varepsilon_{pe} ε ≤ ε cor + ε sec + ε e n t + n p m ε p e कुंजी दर की दो परिभाषाएं :
सशर्त कुंजी दर: R c o n d = s n / N R_{cond} = sn/N R co n d = s n / N (EC सफलता दी गई) बिना शर्त कुंजी दर: R = p e c R c o n d R = p_{ec}R_{cond} R = p ec R co n d (औसत आउटपुट) पूर्ण प्रमाण : परिशिष्ट A टेंसर उत्पाद में कमी प्रमेय का विस्तृत प्रमाण प्रदान करता है (12-चरण निर्माण)कठोर व्युत्पत्ति : मूल परिभाषा से शुरू करके, प्रत्येक चरण का सैद्धांतिक आधार हैकसी हुई सीमाएं : ऊपरी और निचली सीमाएं लगभग मेल खाती हैं (केवल p_ec/N से भिन्न)मूल सफलता : Eq. 31 का टेंसर उत्पाद में कमी मुख्य नवाचार है, त्रुटि सुधार के बाद अवस्था विश्लेषण की समस्या को हल करता हैसूक्ष्म उपचार : रिसाव शब्द, epsilon पैरामीटर का अधिक सटीक उपचारसामान्य ढांचा : सिद्धांत कई प्रोटोकॉल वेरिएंट पर लागू होता हैमहत्वपूर्ण सुधार : कुंजी दर 2-10 गुना वृद्धि, सीमांत सुधार नहींप्रवेश बाधा कम करना : ब्लॉक आकार आवश्यकता को कम करता है, कार्यान्वयन कठिनाई को कम करता हैसीमा विस्तार : संचरण दूरी बढ़ाता है, CV-QKD प्रतिस्पर्धात्मकता में सुधार करता हैपूर्ण प्रवाह कवरेज : क्वांटम संचार से पैरामीटर अनुमान, त्रुटि सुधार, गोपनीयता प्रवर्धन तकव्यावहारिक विचार : एंट्रॉपी अनुमान, त्रुटि सुधार दक्षता आदि इंजीनियरिंग विवरण शामिलबहु-प्रोटोकॉल समर्थन : होमोडाइन, हेटेरोडाइन, MDI-QKD आदिस्पष्ट संरचना : सिद्धांत को चरणबद्ध रूप से निर्मित करता है, अनुसरण करना आसान हैमानक प्रतीक : गणितीय प्रतीक उपयोग सुसंगत हैविस्तृत परिशिष्ट : मुख्य प्रमाण और व्युत्पत्ति परिशिष्ट में दी गई हैकेवल सैद्धांतिक विश्लेषण : वास्तविक CV-QKD प्रणाली से प्रायोगिक डेटा नहीं दिया गया हैपैरामीटर चयन : चित्र में पैरामीटर (β=0.98, p_ec=0.95) अनुमानित मान हैं, व्यावहारिक प्राप्यता स्पष्ट नहीं हैसीमित तुलना : अन्य नवीनतम विधियों (जैसे 23-27 ) के साथ संख्यात्मक तुलना नहीं की गई हैकम्प्यूटेशनल ओवरहेड : नई विधि की कम्प्यूटेशनल जटिलता पर चर्चा नहीं की गई हैअनुकूलन कठिनाई : कई पैरामीटर (V, ε_cor, ε_sec आदि) के संयुक्त अनुकूलन की आवश्यकता हैकार्यान्वयन मार्गदर्शन : विशिष्ट कार्यान्वयन एल्गोरिदम और छद्म कोड की कमी हैसामूहिक हमले मुख्य : सुसंगत हमले विस्तार केवल हेटेरोडाइन प्रोटोकॉल तक सीमित हैस्थिर चैनल धारणा : बहु-ब्लॉक सत्र के लिए चैनल स्थिरता की आवश्यकता हैआदर्शीकृत मॉडल : वास्तविक प्रणाली की गैर-आदर्श विशेषताओं पर विचार नहीं करता है (जैसे चरण शोर, आवृत्ति बहाव)विशिष्ट विधि : परिशिष्ट B की अनुमान विधि विशिष्ट धारणाओं पर आधारित है (जैसे CLT, ची-वर्ग वितरण)सीमित नमूना : m=N/10 का चयन पर्याप्त रूप से औचित्य नहीं दिया गया हैसहसंबंध अनदेखी : T और ξ को स्वतंत्र रूप से अनुमानित मानता है, व्यावहार में सहसंबंधित हो सकते हैंप्रदर्शन तुलना : असतत चर QKD के नवीनतम परिणामों के साथ तुलना नहीं की गई हैलाभ विश्लेषण : CV-QKD किन परिस्थितियों में DV-QKD से बेहतर है, स्पष्ट नहीं हैलागत-लाभ : कार्यान्वयन लागत और प्रदर्शन के बीच व्यापार-बंद पर चर्चा नहीं की गई हैसैद्धांतिक प्रगति : CV-QKD संयोज्य सुरक्षा सिद्धांत की सटीकता को आगे बढ़ाता हैपद्धति विज्ञान : टेंसर उत्पाद में कमी तकनीक अन्य क्वांटम क्रिप्टोग्राफी प्रोटोकॉल पर लागू हो सकती हैव्यावहारिक प्रेरणा : CV-QKD की व्यावहारिकता में सुधार, वाणिज्यीकरण को बढ़ावा देता हैअल्पकालिक : CV-QKD प्रणाली डिजाइन और पैरामीटर चयन को प्रभावित करता हैमध्यकालीन : CV-QKD सुरक्षा विश्लेषण के लिए मानक विधि बन सकता हैदीर्घकालिक : क्वांटम संचार नेटवर्क में CV-QKD तैनाती में सहायता करता हैसैद्धांतिक पुनरुत्पादनीय : गणितीय व्युत्पत्ति विस्तृत है, सत्यापन आसान हैसंख्यात्मक पुनरुत्पादनीय : चित्र 1-2 के पैरामीटर स्पष्ट हैं, परिणाम पुनः प्राप्त किए जा सकते हैंप्रायोगिक पुनरुत्पादनीय : वास्तविक CV-QKD प्रणाली की आवश्यकता है, प्रवेश बाधा अधिक हैशहरी क्वांटम नेटवर्क : दूरी 10-50 किमी, ब्लॉक आकार 10^7-10^8स्थिर ऑप्टिकल फाइबर लिंक : चैनल पैरामीटर धीरे-धीरे बदलते हैं, बहु-ब्लॉक सत्र संभव हैउच्च सुरक्षा आवश्यकता : संयोज्य सुरक्षा गारंटी की आवश्यकता वाले अनुप्रयोगमानक दूरसंचार उपकरण : CV-QKD के हार्डवेयर लाभ का उपयोग करता हैअत्यंत कम दूरी (<5 किमी): सुधार स्पष्ट नहीं है, DV-QKD बेहतर हो सकता हैअत्यधिक गतिशील चैनल : जैसे मोबाइल संचार, पैरामीटर अनुमान कठिन हैअत्यंत लंबी दूरी (>100 किमी): सुधार के बाद भी कुंजी दर बहुत कम हैकम कम्प्यूटेशनल संसाधन : अनुकूलन और संख्यात्मक गणना की आवश्यकता हैउपग्रह संचार : मुक्त स्थान चैनल तक विस्तार (वायुमंडलीय अशांति पर विचार करना आवश्यक)माप-उपकरण-स्वतंत्र : CV-MDI-QKD पर लागू करना (पेपर में पहले से उल्लेखित)पोस्ट-क्वांटम क्रिप्टोग्राफी : शास्त्रीय पोस्ट-क्वांटम एल्गोरिदम के साथ मिश्रित उपयोगक्वांटम नेटवर्क : बहु-उपयोगकर्ता और रिले परिदृश्य1 Pirandola et al., क्वांटम क्रिप्टोग्राफी में प्रगति, Adv. Opt. Photon. 2020 - समीक्षा साहित्य
4-6 Pirandola et al., PLOB सीमा और नेटवर्क क्षमता - मूल सीमा सिद्धांत
17 Leverrier, CV-QKD के लिए संयोज्य सुरक्षा प्रमाण, PRL 2015 - संयोज्य सुरक्षा आधार
19 Leverrier, गाऊसी de Finetti में कमी, PRL 2017 - सुसंगत हमले विस्तार
20-21 Pirandola, पिछले संयोज्य सुरक्षा कार्य, PRR 2021 - इस पेपर द्वारा सुधारे गए आधार
36-37 Tomamichel, शेष हैशिंग और क्वांटम सूचना सिद्धांत - गणितीय उपकरण
यह एक उच्च गुणवत्ता का सैद्धांतिक पेपर है, जो CV-QKD संयोज्य सुरक्षा क्षेत्र में वास्तविक योगदान देता है। मूल नवाचार (सुधारा गया टेंसर उत्पाद में कमी) में गणितीय गहराई है, प्रदर्शन सुधार (2-10 गुना) में व्यावहारिक मूल्य है। पेपर की गणितीय कठोरता और पूर्णता की सराहना की जानी चाहिए, लेकिन प्रायोगिक सत्यापन की कमी और नवीनतम विधियों के साथ व्यापक तुलना की कमी मुख्य कमियां हैं।
अनुशंसा सूचकांक : ⭐⭐⭐⭐☆ (4.5/5)
सैद्धांतिक नवाचार: ⭐⭐⭐⭐⭐ गणितीय कठोरता: ⭐⭐⭐⭐⭐ व्यावहारिक मूल्य: ⭐⭐⭐⭐ प्रायोगिक सत्यापन: ⭐⭐ लेखन गुणवत्ता: ⭐⭐⭐⭐⭐ अनुशंसित पाठक : क्वांटम क्रिप्टोग्राफी शोधकर्ता, CV-QKD प्रणाली डिजाइनर, क्वांटम सूचना सिद्धांत विद्वान