Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key.
In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic
Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
Nella distribuzione quantistica delle chiavi a variabili continue (CV-QKD), la riconciliazione dell'informazione viene utilizzata per estrarre chiavi condivise da variabili casuali correlate ottenute dal canale quantistico. La riconciliazione inversa (RR) è generalmente preferita poiché l'intercettatore ha meno informazioni sui risultati delle misurazioni di Bob rispetto ai simboli trasmessi da Alice. Tuttavia, quando si adottano formati di modulazione discreta, le informazioni soft sono disponibili solo presso Bob, mentre Alice può accedere solo a informazioni hard (la sua sequenza trasmessa), costringendola a fare affidamento sulla decodifica a decisione rigida per recuperare la chiave di Bob. Questo articolo introduce una nuova tecnica RR per PAM (e QAM) in cui Bob divulga metriche soft accuratamente progettate per aiutare Alice a recuperare la chiave di Bob, senza rivelare informazioni aggiuntive sulla chiave all'intercettatore.
Nei sistemi CV-QKD, la riconciliazione dell'informazione è un passaggio cruciale per l'estrazione delle chiavi condivise. Tradizionalmente esistono due strategie di riconciliazione:
Riconciliazione Diretta (DR): Alice definisce la chiave e divulga informazioni ridondanti, Bob recupera la chiave di Alice
Riconciliazione Inversa (RR): Bob definisce la chiave e divulga informazioni ridondanti, Alice recupera la chiave di Bob
Requisiti di Sicurezza: RR è superiore a DR in termini di sicurezza, poiché l'intercettatore ha meno informazioni sui dati ricevuti rispetto ai dati trasmessi
Problema di Efficienza: La RR tradizionale, a causa della mancanza di informazioni soft, ha un'efficienza molto inferiore al limite teorico
Considerazioni Pratiche: La modulazione discreta è più facile da implementare nei sistemi CV-QKD reali, ma l'efficienza della riconciliazione necessita di miglioramenti
Proposta dello Schema RRS: Progettazione di un nuovo schema di riconciliazione inversa con soft-decoding (RRS), in cui Bob divulga metriche soft accuratamente costruite N per assistere Alice
Analisi Teorica: Stabilimento del quadro teorico dell'informazione per RRS, provando l'ottimalità sotto il vincolo I(X̂;N)=0
Limiti di Prestazione: Derivazione dei limiti superiore e inferiore del tasso di chiave raggiungibile di RRS: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
Implementazione Pratica: Implementazione di uno schema completo a livello di codifica basato su codici LDPC e decodifica belief propagation
Valutazione Completa: Verifica dell'efficacia dello schema attraverso analisi teorica e simulazioni numeriche
Input: Alice trasmette simboli PAM X, Bob riceve Y = X + W (W è rumore gaussiano)
Output: Alice e Bob ottengono la stessa sequenza di chiave
Vincolo: Le metriche soft divulgate da Bob N non possono rivelare informazioni sulla chiave X̂ all'intercettatore
Progettazione dei Vincoli Teorici dell'Informazione: Attraverso il vincolo I(X̂;N)=0 si assicura la sicurezza, massimizzando contemporaneamente I(X̂;X|N)
Trasformazione Integrale di Probabilità: Utilizzo della CDF condizionata per costruire metriche soft che soddisfano la distribuzione uniforme
Teoria dell'Equivalenza delle Configurazioni: Prova dell'equivalenza delle configurazioni capovolte, specchiate e invertite, semplificando lo spazio di ottimizzazione
Strategia di Soglia Adattiva: Proposizione di due metodi di selezione della soglia: fisso e adattivo
Ambito di Applicabilità: Principalmente focalizzato su modulazione PAM/QAM, l'estensibilità ad altri formati di modulazione necessita di verifica
Analisi della Complessità: Mancanza di analisi dettagliata della complessità computazionale e dei costi di comunicazione
Sicurezza Quantistica: Considerazione solo della divulgazione di informazioni nella fase di riconciliazione, analisi incompleta della sicurezza del canale quantistico
L'articolo cita 25 lavori correlati, coprendo importanti contributi in più campi inclusi distribuzione quantistica delle chiavi, teoria dell'informazione e codici di correzione di errore, fornendo una solida base teorica per la ricerca.