2025-11-17T16:10:20.335390

Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD

Origlia, Secondini
In continuous-variable quantum key distribution, information reconciliation is required to extract a shared secret key from correlated random variables obtained through the quantum channel. Reverse reconciliation (RR) is generally preferred, since the eavesdropper has less information about Bob's measurements than about Alice's transmitted symbols. When discrete modulation formats are employed, however, soft information is available only at Bob's side, while Alice has access only to hard information (her transmitted sequence). This forces her to rely on hard-decision decoding to recover Bob's key. In this work, we introduce a novel RR technique for PAM (and QAM) in which Bob discloses a carefully designed soft metric to help Alice recover Bob's key, while leaking no additional information about the key to an eavesdropper. We assess the performance of the proposed technique in terms of achievable secret key rate (SKR) and its bounds, showing that the achievable SKR closely approaches the upper bound, with a significant gain over hard-decision RR. Finally, we implement the scheme at the coded level using binary LDPC codes with belief-propagation decoding, assess its bit-error rate through numerical simulations, compare the observed gain with theoretical predictions from the achievable SKR, and discuss the residual gap.
academic

Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD

Informazioni Fondamentali

  • ID Articolo: 2510.10674
  • Titolo: Soft-Decoding Reverse Reconciliation in Discrete-Modulation CV-QKD
  • Autori: Marco Origlia, Marco Secondini (Sant'Anna School of Advanced Studies, CNR-IEIIT, SMA-RTY Italia SRL)
  • Classificazione: cs.IT math.IT
  • Data di Pubblicazione/Conferenza: Sottomesso ad arXiv il 12 ottobre 2025, versione estesa della conferenza SCC 2025
  • Link dell'Articolo: https://arxiv.org/abs/2510.10674

Riassunto

Nella distribuzione quantistica delle chiavi a variabili continue (CV-QKD), la riconciliazione dell'informazione viene utilizzata per estrarre chiavi condivise da variabili casuali correlate ottenute dal canale quantistico. La riconciliazione inversa (RR) è generalmente preferita poiché l'intercettatore ha meno informazioni sui risultati delle misurazioni di Bob rispetto ai simboli trasmessi da Alice. Tuttavia, quando si adottano formati di modulazione discreta, le informazioni soft sono disponibili solo presso Bob, mentre Alice può accedere solo a informazioni hard (la sua sequenza trasmessa), costringendola a fare affidamento sulla decodifica a decisione rigida per recuperare la chiave di Bob. Questo articolo introduce una nuova tecnica RR per PAM (e QAM) in cui Bob divulga metriche soft accuratamente progettate per aiutare Alice a recuperare la chiave di Bob, senza rivelare informazioni aggiuntive sulla chiave all'intercettatore.

Contesto di Ricerca e Motivazione

Definizione del Problema

Nei sistemi CV-QKD, la riconciliazione dell'informazione è un passaggio cruciale per l'estrazione delle chiavi condivise. Tradizionalmente esistono due strategie di riconciliazione:

  1. Riconciliazione Diretta (DR): Alice definisce la chiave e divulga informazioni ridondanti, Bob recupera la chiave di Alice
  2. Riconciliazione Inversa (RR): Bob definisce la chiave e divulga informazioni ridondanti, Alice recupera la chiave di Bob

Problema Centrale

Quando si utilizzano formati di modulazione discreta, RR affronta un grave problema di asimmetria informativa:

  • Bob possiede l'output del canale continuo Y (informazioni soft)
  • Alice ha solo i simboli trasmessi discreti X (informazioni hard)
  • Questa asimmetria causa una significativa riduzione dell'efficienza di RR rispetto a DR

Motivazione della Ricerca

  1. Requisiti di Sicurezza: RR è superiore a DR in termini di sicurezza, poiché l'intercettatore ha meno informazioni sui dati ricevuti rispetto ai dati trasmessi
  2. Problema di Efficienza: La RR tradizionale, a causa della mancanza di informazioni soft, ha un'efficienza molto inferiore al limite teorico
  3. Considerazioni Pratiche: La modulazione discreta è più facile da implementare nei sistemi CV-QKD reali, ma l'efficienza della riconciliazione necessita di miglioramenti

Contributi Principali

  1. Proposta dello Schema RRS: Progettazione di un nuovo schema di riconciliazione inversa con soft-decoding (RRS), in cui Bob divulga metriche soft accuratamente costruite N per assistere Alice
  2. Analisi Teorica: Stabilimento del quadro teorico dell'informazione per RRS, provando l'ottimalità sotto il vincolo I(X̂;N)=0
  3. Limiti di Prestazione: Derivazione dei limiti superiore e inferiore del tasso di chiave raggiungibile di RRS: I(X̂;X) ≤ I(X̂;X|N) ≤ I(X;Y)
  4. Implementazione Pratica: Implementazione di uno schema completo a livello di codifica basato su codici LDPC e decodifica belief propagation
  5. Valutazione Completa: Verifica dell'efficacia dello schema attraverso analisi teorica e simulazioni numeriche

Dettagli del Metodo

Definizione del Compito

Input: Alice trasmette simboli PAM X, Bob riceve Y = X + W (W è rumore gaussiano) Output: Alice e Bob ottengono la stessa sequenza di chiave Vincolo: Le metriche soft divulgate da Bob N non possono rivelare informazioni sulla chiave X̂ all'intercettatore

Architettura del Metodo Principale

1. Modello di Sistema

Trasmissione di Alice: X ∈ A = {a₁, ..., aₘ}
Output del canale: Y = X + W, W ~ N(0, σ²)
Decisione di Bob: X̂ = aᵢ if Y ∈ Dᵢ

2. Costruzione della Metrica Soft

Bob calcola la funzione di trasformazione:

N = g(Y) = {
  g₁(Y), Y ∈ D₁
  ...
  gₘ(Y), Y ∈ Dₘ
}

Vincolo chiave: Assicurare I(X̂;N) = 0, cioè:

f_{N|X̂}(n|aᵢ) = f_{N|X̂}(n|aⱼ) = f_N(n) ∀aᵢ,aⱼ ∈ A

3. Progettazione della Trasformazione Ottimale

Utilizzo della funzione di distribuzione cumulativa condizionata:

gᵢ(y) = F_{Y|X̂}(y|aᵢ) = [F_Y(y) - F_Y(inf Dᵢ)] / P_{X̂}(aᵢ)

Questo assicura che N|{X̂=aᵢ} ~ U(0,1), soddisfacendo il vincolo di non divulgazione di informazioni.

4. Configurazione di Monotonicità

Definizione di 2^M configurazioni C^b, ciascuna corrispondente a una diversa combinazione di direzioni di monotonicità:

  • bᵢ = 0: Monotonicamente crescente in Dᵢ
  • bᵢ = 1: Monotonicamente decrescente in Dᵢ

Punti di Innovazione Tecnica

  1. Progettazione dei Vincoli Teorici dell'Informazione: Attraverso il vincolo I(X̂;N)=0 si assicura la sicurezza, massimizzando contemporaneamente I(X̂;X|N)
  2. Trasformazione Integrale di Probabilità: Utilizzo della CDF condizionata per costruire metriche soft che soddisfano la distribuzione uniforme
  3. Teoria dell'Equivalenza delle Configurazioni: Prova dell'equivalenza delle configurazioni capovolte, specchiate e invertite, semplificando lo spazio di ottimizzazione
  4. Strategia di Soglia Adattiva: Proposizione di due metodi di selezione della soglia: fisso e adattivo

Impostazione Sperimentale

Parametri di Simulazione

  • Formato di Modulazione: PAM-4, PAM-8
  • Canale: Rumore Bianco Gaussiano Additivo (AWGN)
  • Codifica: Codici LDPC DVB-S2, tassi di codice 1/2 e 1/4, lunghezza di codice 64800
  • Decodifica: Algoritmo belief propagation, massimo 50 iterazioni
  • Mappatura: Mappatura Gray

Indicatori di Valutazione

  1. Tasso di Chiave (SKR): I(X̂;X|N) bits/channel use
  2. Efficienza di Riconciliazione: β* = I(X̂;X|N)/I(X;Y)
  3. Tasso di Errore di Bit (BER): Tasso di errore di bit dopo la decodifica

Metodi di Confronto

  1. RRH: Riconciliazione inversa tradizionale a decisione rigida
  2. DR: Riconciliazione diretta (riferimento ideale con soft-decoding)
  3. Limite Teorico: I(X;Y)

Risultati Sperimentali

Prestazioni del Tasso di Chiave

Per modulazione PAM-4:

  • Caso BPSK: RRS raggiunge il limite teorico I(X;Y), equivalente allo schema Leverrier
  • Caso PAM-4:
    • Tasso di codice alto (R=1/2): Efficienza di riconciliazione prossima a 1, quasi eliminazione del divario dal limite superiore
    • Tasso di codice basso (R=1/4): Efficienza leggermente inferiore ma ancora significativamente superiore a RRH
    • Configurazione ottimale: La configurazione alternata C^5 mostra le migliori prestazioni nella maggior parte dei tassi di codice

Prestazioni BER

Risultati PAM-4

Tasso di CodiceGuadagno RRS vs RRHDivario residuo RRS vs DR
1/21.39 dB0.04 dB
1/40.53 dB0.36 dB

Risultati PAM-8

  • Tasso di codice 1/2: Divario RRS vs DR di soli 0.1 dB
  • Tasso di codice 1/4: Ancora 0.35 dB di divario, ma con guadagno superiore a 0.1 dB rispetto a RRH

Scoperte Chiave

  1. Ottimizzazione della Configurazione: La configurazione alternata è ottimale nella maggior parte dei casi
  2. Strategia di Soglia: La soglia adattiva mostra vantaggi evidenti a tassi di codice bassi
  3. Divario di Prestazione: I risultati BER sono sostanzialmente coerenti con le previsioni SKR, ma con piccole discrepanze a tassi di codice bassi

Lavori Correlati

Metodi di Riconciliazione Tradizionali

  1. Riconciliazione di Variabili Gaussiane: slice reconciliation, multi-dimensional reconciliation
  2. Schema Leverrier: Schema RR soft per modulazione BPSK/QPSK
  3. Codici di Correzione di Errore Classici: Applicazione di codici LDPC nella riconciliazione

Confronto dei Contributi di questo Articolo

  1. Estensibilità: Estensione da BPSK a modulazione PAM/QAM generale
  2. Completezza Teorica: Fornitura di un quadro di analisi teorico dell'informazione completo
  3. Praticità: Fornitura di uno schema di implementazione a livello di codifica concreto

Conclusioni e Discussione

Conclusioni Principali

  1. Contributo Teorico: Stabilimento di un quadro teorico completo per la riconciliazione inversa con soft-decoding nel CV-QKD con modulazione discreta
  2. Miglioramento delle Prestazioni: Significativa riduzione del divario tra RR e il limite teorico, quasi raggiungimento dell'ottimalità per PAM-4
  3. Valore Pratico: Fornitura di uno schema di codifica implementabile, verifica delle previsioni teoriche

Limitazioni

  1. Decodifica a Livello di Bit: L'implementazione attuale si basa sulla decodifica a livello di bit, che potrebbe non essere ottimale
  2. Dipendenza dal Tasso di Codice: L'aumento di prestazioni a tassi di codice bassi è relativamente limitato
  3. Complessità: Richiede il calcolo e la trasmissione di metriche soft aggiuntive

Direzioni Future

  1. Decodifica a Livello di Simbolo: Esplorazione di codici non binari e decodifica a livello di simbolo
  2. Ottimizzazione dell'Etichettatura: Ricerca della strategia di mappatura ottimale da simbolo a bit
  3. Probabilistic Shaping: Combinazione con tecniche di probabilistic amplitude shaping
  4. Ottimizzazione a Basso Tasso di Codice: Ottimizzazione specializzata per scenari a basso tasso di codice nelle applicazioni QKD

Valutazione Approfondita

Punti di Forza

  1. Rigore Teorico: Fornitura di un'analisi teorica dell'informazione completa, inclusi i limiti di prestazione e le prove di ottimalità
  2. Innovazione del Metodo: Utilizzo ingegnoso della trasformazione integrale di probabilità per costruire metriche soft sicure
  3. Completezza Sperimentale: Copertura di analisi teorica, simulazioni numeriche e implementazione a livello di codifica
  4. Valore Pratico: Soluzione dei problemi pratici nel CV-QKD con modulazione discreta

Insufficienze

  1. Ambito di Applicabilità: Principalmente focalizzato su modulazione PAM/QAM, l'estensibilità ad altri formati di modulazione necessita di verifica
  2. Analisi della Complessità: Mancanza di analisi dettagliata della complessità computazionale e dei costi di comunicazione
  3. Sicurezza Quantistica: Considerazione solo della divulgazione di informazioni nella fase di riconciliazione, analisi incompleta della sicurezza del canale quantistico

Impatto

  1. Contributo Accademico: Fornitura di importanti strumenti teorici e metodi al campo del CV-QKD
  2. Valore Pratico: Contribuzione al miglioramento delle prestazioni dei sistemi CV-QKD reali
  3. Riproducibilità: Gli autori forniscono un repository di codice open-source, facilitando la verifica e l'estensione

Scenari Applicabili

  1. Sistemi CV-QKD: Particolarmente adatto alla distribuzione quantistica delle chiavi a variabili continue con modulazione discreta
  2. Comunicazioni Classiche: I metodi possono essere estesi a scenari di comunicazione classica che richiedono correzione di errore inversa
  3. Comunicazioni Sicure: Adatto ad applicazioni di comunicazione sicura con requisiti rigorosi sulla divulgazione di informazioni

Riferimenti Bibliografici

L'articolo cita 25 lavori correlati, coprendo importanti contributi in più campi inclusi distribuzione quantistica delle chiavi, teoria dell'informazione e codici di correzione di errore, fornendo una solida base teorica per la ricerca.