banner

Noticias

Jul 25, 2023

Seguridad componible de CV

Scientific Reports volumen 13, número de artículo: 11636 (2023) Citar este artículo

281 Accesos

Detalles de métricas

Proporcionamos una prueba de seguridad rigurosa de distribución de claves cuánticas independientes del dispositivo de medición de variable continua que incorpora efectos de tamaño finito y términos componibles. Para utilizar parámetros realistas y optimizados y poder obtener resultados cercanos a las expectativas experimentales, ejecutamos simulaciones de protocolos respaldadas por una biblioteca de Python, incluidas todas las operaciones del protocolo, desde la simulación de la comunicación cuántica hasta la extracción de la clave final.

La distribución de claves cuánticas (QKD) utiliza un canal cuántico para la transmisión de señales entre dos partes legítimas distantes para crear una clave secreta compartida1,2,3. La clave secreta puede utilizarse posteriormente para el cifrado simétrico de mensajes confidenciales intercambiados entre las partes. En particular, basándose en las leyes de la mecánica cuántica, QKD permite detectar la presencia de un espía en el canal cuántico y cuantificar la cantidad de información comprometida4,5. Dependiendo de esta cantidad, los datos compartidos después de la comunicación cuántica se pueden comprimir en una clave compartida más corta, sobre la cual el espía tiene un conocimiento insignificante. Esto conduce a aplicaciones cuánticas seguras, es decir, aplicaciones seguras contra ataques de grandes ordenadores cuánticos.

Al principio, los protocolos QKD se basaban en una codificación de variable discreta (DV)6,7,8, como la polarización de un fotón. La seguridad de dichos protocolos ha sido investigada exhaustivamente. Más recientemente se han desarrollado protocolos que explotan grados de libertad continuos, como la posición y el momento del campo electromagnético9,10,11,12. Estos se denominan protocolos QKD de “variable continua” (CV). CV-QKD es altamente compatible con las telecomunicaciones actuales y, en consecuencia, promete implementaciones prácticas más simples y rentables. Además, produce altas velocidades, que se aproximan al límite de capacidad de las comunicaciones cuánticas sin repetidores, también conocidas como PLOBbound13. Su rendimiento respecto a distancias mayores ha mejorado significativamente14,15.

También se han demostrado mejoras cruciales en su nivel de seguridad. Tenemos diferentes niveles de seguridad (además de los niveles enumerados a continuación, la seguridad se caracteriza también por el nivel de ataques, es decir, individuales, colectivos o coherentes9) según los supuestos que se tienen en cuenta al calcular la tasa de clave secreta. (bits secretos por uso de canal). La primera es la seguridad asintótica que supone un número infinito de señales. El valor de tamaño finito16 se refiere al uso práctico de un número finito de señales. Y finalmente, el framework componible17 considera todas las subrutinas de posprocesamiento en la evaluación de la seguridad del protocolo.

Un protocolo QKD estándar proporciona seguridad contra ataques al canal, donde el espía interactúa con las señales cuánticas que se propagan a través del canal. Sin embargo, igualmente cruciales, si no más peligrosos, son los ataques relacionados con los procesos de preparación o detección, donde el espía tiene acceso directo a los laboratorios de las dos partes legítimas. Estos ataques se conocen como ataques de canal lateral1. MDI-QKD18,19 y CV-MDI-QKD20,21,22,23,24 tienen la propiedad intrínseca de eximir a las partes de cualquier obligación de detección. De hecho, utiliza un relé intermedio, que es responsable de la parte de detección del protocolo. El relé puede considerarse parte del canal, es decir, bajo el control del espía. Los resultados de esta detección se transmiten clásicamente a las partes, quienes los utilizan para crear correlaciones entre sus cadenas de datos. Esta configuración se puede utilizar como base para construir aplicaciones multiusuario25,26 (ver27, Apéndice VII) que se pueden extender a redes QKD28. Recientemente también se han llevado a cabo implementaciones experimentales29,30.

Aquí, nos centramos en un análisis de simulación similar a la Ref.31,32 pero para el protocolo CV-MDI20,21. Su análisis de seguridad de tamaño finito se presentó en la Ref.33, y un primer estudio componible se analiza en la Ref.34. En la sección "Protocolo y tasa de clave secreta asintótica", brindamos un resumen detallado del protocolo y el cálculo de su tasa de clave asintótica. Luego, asumimos efectos de tamaño finito y describimos las subrutinas de posprocesamiento. En la sección “Seguridad componible”, adaptamos la prueba componible de la Ref.17 al protocolo CV-MDI. Esta prueba elimina un problema de un tratamiento anterior34 (ver también27, Apéndice VI). En la sección “Amplificación de la privacidad”, explicamos cómo las partes aplican la cantidad adecuada de compresión a los datos para extraer una clave secreta, según el análisis anterior. Presentamos todos los resultados de la simulación con la ayuda de una biblioteca Python desarrollada en la sección "Simulación y resultados". Las conclusiones se encuentran en la sección "Conclusión".

En esta sección, investigamos la parte de comunicación cuántica del protocolo (considerando ideal la parte clásica de posprocesamiento). Nos centramos en el potencial de construir fuertes correlaciones secretas para el espía considerando un número infinito de señales entre las partes. Presentamos este análisis aquí porque, como mostraremos más adelante, la tasa de clave secreta asintótica es una parte integral de la tasa de clave secreta componible, junto con los términos de corrección debido al carácter no ideal de los procedimientos de posprocesamiento clásicos.

Alice y Bob preparan estados coherentes \(|\alpha \rangle\) y \(|\beta \rangle\) con amplitudes \(\alpha =(1/2)(Q_A+\textrm{i}P_A)\) y \ (\beta =(1/2)(Q_B+\textrm{i}P_B)\), transportado por los modos A y B respectivamente. En particular, codifican las variables vectoriales reales \(\varvec{\alpha }=(Q_A,P_A)\) y \(\varvec{\beta }=(Q_B,P_B)\) siguiendo las distribuciones gaussianas.

con variaciones \(\sigma _A^2\) y \(\sigma _B^2\) respectivamente. Los dos modos bosónicos viajan a un relé intermedio, donde se les aplica una medición de Bell con el resultado \(\gamma =(1/2)(Q_R+\textrm{i}P_R)\). También usamos la notación \(\varvec{\gamma }=(Q_R,P_R)\).

Eve interactúa con los modos de viaje a través de un ataque de dos modos donde el modo \(E_1\) se mezcla con el modo A a través de un divisor de haz con transmisividad \(T_A\) y el modo \(E_2\) con el modo B a través de un divisor de haz con transmisividad \(T_B\) (ver Fig. 1). El CM de los modos de Eva viene dado por

donde las condiciones genuinas para g y \(g^{\prime }\) se dan en la Ref.21. De hecho, dada la descripción anterior (estos ataques son ataques colectivos gaussianos de dos modos y representan la contraparte del ataque clonador enredador35,36 de un canal compuesto por dos enlaces), los mejores ataques son aquellos con \(g<0\) y \ (g^\prime >0\). Teniendo en cuenta esta área de valores, se puede ver que |g| y \(|g^\prime |\) se hacen más grandes, los modos se vuelven más rápidamente y más fuertemente correlacionados (entrelazados). Entonces, uno puede elegir \(g_\text {max}=\text {max}\{|g|,|g^\prime |\}\) y asumir el ataque con

como el peor de los casos. En tal caso, las cuadraturas pueden tratarse de manera equivalente, ya que siguen la misma distribución de probabilidad.

Alice y Bob envían estados coherentes \(|\alpha \rangle\) y \(|\beta \rangle\) con los modos A y B al relé intermedio. Los modos de Eve \(E_1\) y \(E_2\) interactúan con los modos de viaje a través de divisores de haz con transmisividades \(T_A\) y \(T_B\) respectivamente. El ataque de dos modos de Eve se caracteriza por los parámetros de ruido térmico \(\omega _1\) y \(\omega _2\) (ver Ec. 3). Los modos de Eve se almacenan en una memoria cuántica a la espera de una medición óptima tras la comunicación entre las partes.

Las salidas \(Q_R\) y \(P_R\) dependen de las variables \(Q_A\), \(P_A\) y \(Q_B\), \(P_B\) según las siguientes ecuaciones:

donde \(\tau _A\) y \(\tau _B\) son parámetros de reescalado conectados a la atenuación general mediante

y las variables de ruido \(Q_z\) y \(P_z\) tienen varianza \(\sigma _{z}^2\) tal que

donde \(\eta _\text {eff}\) y \(v_\text {el}\) son la eficiencia de detección calibrada y el ruido electrónico de los detectores respectivamente. En el Apéndice complementario V, mostramos los detalles del ataque de ruido calibrado y su conexión con el no calibrado (ver Apéndice complementario IV). Posteriormente obtenemos

con

En la representación EB, se introducen modos adicionales a y b en estados de vacío comprimido de dos modos (TMSV) con los modos A y B, respectivamente. Estos estados tienen variaciones \(\mu _A=\sigma _A^2+1\) y \(\mu _B=\sigma _B^2+1\), respectivamente. Luego, el proceso de codificación se simula mediante una medición heterodina en los modos a y b con los resultados de medición correspondientes \(\tilde{\varvec{\alpha }}\) y \(\tilde{\varvec{\beta }}\). El CM inicial de los sistemas está dado por

siendo \(\textbf{V}_{aA}(\mu _A)\) y \(\textbf{V}_{Bb}(\mu _B)\) CM de un estado TMSV

y \(\textbf{Z}=\text {diag}\{1,-1\}\). El ataque corresponde a aplicar un divisor de haz con transmisividad \(T_A\) entre los modos A y \(E_1\) y un divisor de haz de transmisividad \(T_B\) entre los modos B y \(E_2\). El funcionamiento simpléctico del divisor de haz con transmisividad T viene dado por

Después de los divisores de haz, los modos \(A'\) y \(B'\) de Alice y Bob se mezclan en un divisor de haz balanceado (es decir, \(T=1/2\)) y se aplican mediciones homodinas conjugadas al modos de salida con resultados agrupados en la variable \(\varvec{\gamma }\). De hecho, partiendo de un CM con la siguiente forma general

si aplicamos una medición homodina al modo M con resultado \(x_M\), el CM después de la medición vendrá dado por

con \(\varvec{\Pi }={{\,\textrm{diag}\,}}\{1,0\}\) (\(\varvec{\Pi }={{\,\textrm{diag }\,}}\{0,1\}\)) para una medición Q(P) y \((.)^{-1}\) es la operación pseudoinversa.

En esta descripción, el CM después de las mediciones del relé viene dado por

dónde

El CM condicional después de la medición heterodina del modo b con resultado \(\tilde{\varvec{\beta }}\) viene dado por

De las matrices

y \(\textbf{V}_{a|\varvec{\gamma }\tilde{\varvec{\beta }}}\), podemos calcular la información mutua entre \(\tilde{\varvec{\beta } }\) y el resultado de Alice \(\tilde{\varvec{\alpha }}\) que es

También se puede calcular, a partir del CM en la ecuación. (17), información de Eve Holevo

que se expresa en términos de entropías condicionales de von Neumann. Luego, asumiendo que los sistemas de Eve \(E=E_1'E_2'e\) purifican todo el estado de salida, tenemos que la entropía de von Neumann del estado \(\rho _{E|\varvec{\gamma }}\ ) es igual a la de \(\rho _{ab|\varvec{\gamma }}\), y se mantiene una equivalencia similar entre \(\rho _{E|\tilde{\varvec{\beta }}\varvec{\gamma }}\) y \(\rho _{a|\tilde{\varvec{\beta }}\varvec{\gamma }}\). Estas entropías no dependen de los resultados \(\tilde{\varvec{\beta }}\) y \(\varvec{\gamma }\) y pueden expresarse en términos de espectros propios simplécticos \(\{\nu _ {\pm }\}\) y \(\tilde{\nu }\) de los CM \(\textbf{V}_{ab|\varvec{\gamma }}\) y \(\textbf{V }_{a|\tilde{\varvec{\beta }}\varvec{\gamma }}\) respectivamente, de modo que

con

En términos de información mutua, las variables de medición \(\varvec{\tilde{\alpha }}\) y \(\varvec{\tilde{\beta }}\) en el esquema EB son equivalentes a las variables P&M reescaladas, \(\varvec{\alpha }\) y \(\varvec{\beta }\). Entonces el condicionamiento sobre \(\varvec{\gamma }\) es equivalente a un desplazamiento sobre las variables \(\varvec{\alpha }\) y \(\varvec{\beta }\) de modo que las variables de extracción de claves, \(\textbf{x}=(Q_x,P_x)\) y \(\textbf{y}=(Q_y,P_y)\), deben construirse adecuadamente. De hecho, las partes utilizan las siguientes relaciones.

Una opción óptima para los parámetros u y v se obtiene asumiendo una correlación mínima entre las nuevas variables, \(\textbf{x}\) y \(\textbf{y}\), y las salidas de relé. Esto se explica por el hecho de que Eva debería saber lo menos posible sobre \(\textbf{x}\) y \(\textbf{y}\) al saber \(\varvec{\gamma }\). Por lo tanto, imponemos

para obtener (Estos son los coeficientes de regresión. Dada una bipartición de una distribución gaussiana multivariada \(\{\textbf{x}_1,\textbf{x}_2\}\) con CM \(\varvec{\Sigma }\ ), los coeficientes de regresión están dados por la matriz \(\varvec{\Sigma }_{12}\varvec{\Sigma }_{22}^{-1}\). Se puede escribir que \(\textbf{y }=\textbf{x}_1|\textbf{x}_2=\textbf{x}_1-\varvec{\Sigma }_{12}\varvec{\Sigma }_{22}^{-1}\textbf {x}_2\).)

Por lo tanto, se puede escribir

donde la primera igualdad se prueba en la Ref.27, Apéndice I.

La información cuántica mutua entre el sistema de Eve \(E=E^\prime _1E^\prime _2e\) y la variable de extracción de claves de Bob \(\textbf{y}\) cuando ella tiene acceso a la variable \(\varvec{\ gamma }\) viene dada por 37, Lema 7.4.4

y es igual a la información de Holevo \(\chi (E:\textbf{y}|\varvec{\gamma })\) ya que \(\textbf{y}\) es una variable clásica. En particular, tenemos que, dado \(\varvec{\gamma }\), hay una función \(\textbf{y}=f(\varvec{\beta })\) determinada por las relaciones en las Ecs. (31) y (32) tales que \(\varvec{\beta }=f^{-1}(\textbf{y})\). Esto nos permite aplicar la desigualdad en el procesamiento de datos en ambas direcciones con respecto a y y \(\beta\) y obtener

En este punto, se puede definir la tasa clave asintótica

que se calcula a partir del CM en la ecuación. (17) como en Ref.21. Tenga en cuenta que \(\zeta\) es el parámetro de conciliación definido más adelante en la ecuación. (70). Este parámetro representa la proporción de información mutua proporcionada a Eve durante la comunicación del canal público de las partes que realizan un proceso de reconciliación no ideal.

Aquí seguimos el PE propuesto en la Ref.33. En el Apéndice II.B27 se describe una forma alternativa basada en supuestos simplificadores adicionales. En particular, basándose en m muestras \([Q_A]_i\), \([Q_B]_i\), \([Q_R]_i\), para \(i=1,\dots , m\), las partes calcular los estimadores de máxima verosimilitud (MLE) de las covarianzas \(\text {Cov}( Q_A, Q_R)=\langle Q_A Q _R\rangle =-\tau _A \sigma _A^2\) y \(\text {Cov }( Q_B, Q_R)=\langle Q_B Q _R\rangle =\tau _ B\sigma _B^2\). Estos estimadores están dados por

A partir de estos, definen estimadores para \(T_A\) y \(T_B\), es decir,

Luego definen un estimador para \(\sigma ^2_{z}\). Este estimador está dado por

con

y obtener las variaciones asociadas27, Apéndice II.A

Con base en \(\widehat{\sigma }_z^2\) encuentran un estimador para \(\Xi\) dado por

con varianza igual a

Finalmente, se pueden derivar los valores del peor de los casos dado el error PE \(\epsilon _\text {PE}\). Estos valores son

dónde

Utilizando los valores anteriores, las partes pueden calcular una tasa de clave secreta con una información Holevo sobreestimada.

Tenga en cuenta aquí que \(m=Nn\) donde N es el número de señales enviadas a través del canal y n es el número de señales dedicadas a la extracción de clave secreta para cada bloque. En una situación práctica, donde se puede suponer que la transmisión es estable en una gran cantidad de bloques \(n_{\text {bks}}\), se pueden usar m señales en promedio de cada bloque para estimar los parámetros del canal. Por lo tanto, las partes sacrifican \(M=m n_\text {bks}\) por PE y la tasa correspondiente está dada por

La información mutua y la correlación entre las dos variables \(\textbf{x}\) y \(\textbf{y}\) se conectan de la siguiente manera38, Ec. (8.56) (ver también 27, Ec. (2)):

Se puede derivar el estimador de la correlación entre las variables reemplazando con los MLE de las transmisividades y el ruido en la información mutua, a saber,

lo que ayuda en el cálculo de las probabilidades a priori para el paso de inicialización del algoritmo de decodificación suma-producto del paso de corrección de errores31,32.

Las partes aplican las transformaciones de las Ecs. (29) a (32) con base en las cantidades de las ecuaciones. (34)–(37) calculado a través de los MLE de la sección anterior. Bob y Alice combinan sus datos de las cuadraturas Q y P en una variable. En particular, Alice y Bob aplican el siguiente mapeo a sus datos:

para obtener 2n muestras de cada bloque. Posteriormente, las partes aplican el procedimiento CE utilizando códigos LDPC no binarios siguiendo la Ref.32, Secc. III.B (para más detalles ver también Ref.31). Más específicamente, definen el estimador del peor de los casos (hasta una probabilidad de error \(\epsilon _\text {ent}\)) para el parámetro de conciliación \(\zeta\) que aparece en la ecuación. (43) que viene dado por

donde \(2(\widehat{H}(\mathsf{l})-\delta _\text {ent})\) es la entropía del peor de los casos de la cadena de clave sin formato descrita por \(\textsf{l }\), la versión normalizada y discretizada de y. En particular, \(2\widehat{H}(\mathsf{l})\) es el estimador de la entropía anterior, \(-R_\text {code}q+p\) es el dato máximo intercambiado para la conciliación por uso del canal cuando se usa un código LDPC no binario con la tasa \(R_\text {code}\) asociada con el archivo de Galois \(\mathcal {G}(2^q)\) y discretización de p bits. Tomamos en consideración aquí que Bob aplica la codificación LDPC solo a los q bits de \(\mathsf{l}\) mientras que el resto de \(pq\) bits se envían completamente a través del canal público. \(I(\textbf{x}:\textbf{y})|_{\widehat{T}_A,\widehat{T}_B,\widehat{\Xi }}\) es la información mutua ideal entre las partes de acuerdo con los datos (es decir, después de la estimación de parámetros) que aparecen en la ecuación. (63). De hecho, reemplazando \(\hat{\zeta }\) en la ecuación anterior, se obtiene la tasa clave práctica

Las partes comenzaron con dos secuencias diferentes de \(n_\text {bks}\) bloques cada uno con 2N muestras iniciales y, en el proceso (después de PE y EC), éstas se reducen a dos secuencias binarias indistinguibles (con probabilidad \(1 -\epsilon _\text {EC}\)) que constan de \(p_\text {EC}n_\text {bks}\) bloques, cada uno con 2 np bits:

Tenga en cuenta que \(\overline{\mathsf{l}}_\text {bin}^n\) corresponde a la parte de la variable original \(\mathsf{l}\) en formato binario que se ha enviado a través del servicio público. canal que utiliza la codificación LDPC, \(\underline{\mathsf{l}}_\text {bin}^n\) es la parte en formato binario que se ha enviado sin cambios a través del canal público, y \(\widehat{\ mathsf{l}}_\text {bin}^n\) es la forma binaria de la parte decodificada y verificada exitosamente con probabilidad \(p_\text {EC}\). Las partes deben aplicar a estas secuencias la cantidad adecuada de compresión durante el paso PA para que las cadenas de datos sin procesar anteriores se conviertan en una clave secreta. Esto está determinado por la tasa de clave componible calculada a continuación. Concatenando apropiadamente las partes anteriores, las partes terminan con las secuencias de datos sin procesar \(\mathsf{l}_\text {bin}\) para Bob y \(\tilde{\mathsf{l}}_\text {bin} \) para Alice en forma binaria.

Adoptamos el análisis de seguridad del marco componible presentado en la Ref.17, Apéndice G de los requisitos del protocolo CV-MDI-QKD. Más específicamente, la clave secreta se caracteriza por ciertas propiedades que surgen de ciertos procedimientos de posprocesamiento, y existe una probabilidad general \(\epsilon\) de que la clave no posea al menos una de estas propiedades.

Según el análisis anterior, se puede escribir para la longitud de la clave secreta17, Ec. (G12):

donde l se define según el mapeo bidireccional

donde \(\mathsf{l}_{Q}\)(\(\mathsf{l}_{P}\)) es la instancia \(\textsf{l}\) correspondiente a la q(p)-cuadratura . Tenga en cuenta que aquí hemos utilizado una suposición de concatenación virtual (ver Apéndice A de 32) para pasar de una descripción basada en la variable de cuadratura única \(\textsf{l}\) (normalizada y discetizada) a una basada en la variable vectorial l. También se puede observar que, en este caso, el sistema de Eve está descrito por el grupo de modos E más la variable clásica \(\varvec{\gamma}\). En particular, \(H(l|{E\varvec{\gamma }})\) es la entropía condicional de von Neumann de la variable l condicionada a E y \(\varvec{\gamma}\), y39, ecuación. (61)

siendo \(|\mathcal {L}|\) la cardinalidad de la variable discretizada l, que en nuestro caso es \(2^{2p}\). Tenga en cuenta que, para la información mutua condicional, tenemos 37, Def. 7.4.1

En particular, esta información mutua es entre una variable clásica l y un sistema cuántico E (condicionado a otra variable clásica \(\varvec{\gamma }\)). Esta es por lo tanto la información de Holevo \(\chi (E:l|\varvec{\gamma })\), es decir, un límite superior para la información accesible sobre l dado que Eve posee E (y conoce la variable \(\varvec {\gamma }\)). Por lo tanto, invirtiendo la Ec. (76), se puede escribir

donde \(H(l|\varvec{\gamma })=H(l)\) (ver Ec. 33) es la entropía de Shannon de l. Con más detalle, utilizando la desigualdad del procesamiento de datos, manipulamos el límite Holevo de Eve de la siguiente manera

Por lo tanto tenemos

Podemos reemplazar la Ec. (79) en la ecuación. (73) y luego configure

De esta manera derivamos

donde incluimos la tasa de clave secreta asintótica de la ecuación. (43). Se puede reemplazar \(R_\text {asy}\) con \(R_{M}^{\textrm{EC}}\) de la ecuación. (71) en la ecuación. (81) obtener (ver también 17,32,39)

con términos componibles

El parámetro de seguridad general es igual a

donde notamos que el factor 3 se debe a que el \(\epsilon _\text {PE}\) está definido por parámetro.

También se puede derivar una tasa clave aproximada, que no se basa en el posprocesamiento de datos.

donde \(\bar{R}_{M}\) es la tasa en la ecuación. (63) pero donde los estimadores se aproximan utilizando los valores iniciales de la simulación (véanse, por ejemplo, los pasos en las Secciones III.B.1 y III.B.2 en la Ref.31). De hecho, se puede definir \(\bar{R}_{M}\) a partir de la ecuación. (63) pero donde se han realizado las siguientes sustituciones:

y

donde \(\sigma _{T_A}\), \(\sigma _{T_B}\) y \(\sigma _{\Xi }\) se han calculado mediante las Ecs. (53), (54) y (57), respectivamente, después de reemplazar \(T_A\), \(T_B\) y \(\sigma _z^2\) en esas fórmulas. Tenga en cuenta que las tasas presentadas en esta sección no se basan en la conjetura mencionada en27, Apéndice VI.

Ahora las partes están listas para aplicar la cantidad adecuada de compresión indicada por la ecuación. (82) en sus cadenas binarias en la ecuación. (72) para crear una clave secreta a través del paso PA. Para lograrlo, los comprimen mediante hash universal. Más específicamente, aplican una matriz de Toeplitz modificada \(\textbf{G}(\textbf{I}_r|\textbf{T}_{r,2np-r})\) a sus secuencias para extraer la clave secreta40

donde \(r=2np\tilde{R}\), la matriz de Toeplitz \(\textbf{T}_{r,2np-r}\) es de \(r\times 2np-r\) dimensiones y \( \textsf{I}_r\) es la matriz identidad \(r \times r\), con \(\textsf{l}_\text {bin}^{r}\) denotamos los primeros r bits de la matriz cadena clave y con \(\textsf{l}_\text {bin}^{2np-r}\) el resto.

En nuestras simulaciones, el ataque se maneja definiendo inicialmente valores para el exceso de ruido de los canales de Alice (\(\xi _{A}\)) y Bob (\(\xi _{B}\)). Estos valores, junto con la transmisividad de cada canal, constituyen el ruido térmico \(\omega\) para cada canal respectivamente de la siguiente manera:

Usando el valor del ruido térmico de Alice, podemos estimar el parámetro de correlación g a partir de la ecuación. (11). Ahora tenemos todos los componentes para encontrar la varianza del exceso de ruido \(\Xi\), que se muestra en la ecuación. (10). Finalmente, la varianza del ruido \(\sigma ^2_{z}\) se calcula mediante la ecuación. (9).

Los parámetros utilizados para ejecutar las simulaciones se enumeran en la Tabla 2. Para empezar, se examina la versión simétrica del protocolo, lo que significa que la varianza de la señal y los parámetros del canal serán los mismos entre Alice y Bob, es decir \(\mu _{A}=\mu _{B}\), \(T_{A}=T_{B}\) y \(\xi _{A}=\xi _{B}\).

Para encontrar un rango de varianza de señal, para el cual la tasa componible R se vuelve positiva, se maximizó la tasa asintótica \(R_\text {asy}\) utilizando una función de optimización de la varianza de modulación. La Tabla 1 muestra que se puede lograr un R positivo cuando \(45\le \mu _{A}, \mu _{B} \le 50\). En estas condiciones, la SNR oscila aproximadamente entre 10 y 11,89. Como se presenta en la Tabla, la elección de la eficiencia de conciliación es importante cuando se intenta maximizar el valor de R. Es importante tener en cuenta que ni la tasa asintótica ni la tasa componible crecerán más a medida que aumentan las varianzas de la señal. Esto significa que, en algún momento, los tipos se saturarán y eventualmente volverán a ser negativos.

Conociendo las variables para las cuales la tasa componible se vuelve positiva, ahora podemos identificar cuál es el exceso de ruido máximo tolerable en el sistema. Para este propósito, se elige \(\mu _{A} = \mu _{B} = 46\), para producir una tasa alta (y por lo tanto tolerar más exceso de ruido), mientras se realiza un procedimiento EC más rápido (cuando comparado con el de \(\mu _{A} = \mu _{B} = 49\)). Por tanto, en la Fig. 2, se vuelve a considerar el caso simétrico del protocolo, siendo \(\mu _{A}=\mu _{B}=46\) y siendo el exceso de ruido variable. Como se observa en el gráfico, \(\xi\) puede tomar valores de hasta 0,008, antes de que el protocolo se considere inseguro para la distribución de claves.

Tasa de clave secreta componible R (bits/uso) frente a los valores de exceso de ruido de Alice y Bob \(\xi =\xi _{A}=\xi _{B}\). Cada punto representa el valor promedio de R, que se obtiene después de 5 simulaciones. Aquí usamos \(N=5 \times 10^{5}\) y \(n_\text {bks}=100\). Todas las simulaciones han alcanzado \(p_\text {EC} \ge 0,95\). Las variaciones de señal utilizadas por Alice y Bob son constantes e iguales (\(\mu _{A}=\mu _{B}=46\)). Los valores de la eficiencia de conciliación \(\zeta\) se muestran en el eje superior. Otros parámetros se toman como en la Tabla 2.

Tasa de clave secreta componible R (bits/uso) versus la transmisividad de Alice \(T_{A}\). Cada punto representa el valor promedio de R, que se obtiene después de 5 simulaciones. Aquí usamos \(N=5.88 \times 10^{5}\) y \(n_\text {bks}=100\). Todas las simulaciones han alcanzado \(p_\text {EC} \ge 0,95\). Las variaciones de señal utilizadas por Alice y Bob son constantes (\(\mu _{A}=60\), \(\mu _{B}=50\)). Los valores de la eficiencia de conciliación \(\zeta\) se muestran en el eje superior. Otros parámetros se toman como en la Tabla 2.

Tasa de clave secreta componible (bits/uso) versus el valor de ruido excesivo de Alice \(\xi _{A}\). Cada punto representa el valor promedio de R, que se obtiene después de 5 simulaciones. Aquí usamos \(N=5.88 \times 10^{5}\) y \(n_\text {bks}=100\). Todas las simulaciones han alcanzado \(p_\text {EC} \ge 0,95\). Las variaciones de señal utilizadas por Alice y Bob son constantes (\(\mu _{A}=60\), \(\mu _{B}=50\)). Los valores de la eficiencia de conciliación \(\zeta\) se muestran en el eje superior. Otros parámetros se toman como en la Tabla 2.

A continuación, investigamos la versión asimétrica del protocolo, donde los parámetros del canal, así como las variaciones de la señal, son diferentes entre Alice y Bob. Aquí, se examinan dos casos: la Fig. 3 muestra el comportamiento de la transmisividad de Alice frente a la tasa de clave componible y la Fig. 4 muestra los valores máximos tolerables para el exceso de ruido de Alice. Respecto al primer caso, es posible que el canal de Alice alcance valores de transmisividad de aproximadamente \(T_{A} = 0,94\), lo que se traduce en una longitud de fibra de 1,34 km. El último caso muestra que es factible lograr un R positivo bajo valores relativamente altos para el exceso de ruido, que puede extenderse a \(\xi _{A}=0.01\). Para garantizar que una tasa componible positiva sea positiva en entornos de ruido más severos, es posible emplear una matriz LDPC más grande con una longitud de bloque muy cercana al orden de \(10^6\) (el uso de códigos LDPC no binarios permite tamaños de bloque inferiores a \(10^6\). Una comparación justa con la investigación existente (usando códigos LDPC binarios) sería multiplicar los tamaños de bloque actuales con el componente de campo de Galois q. Tenga en cuenta que el supuesto de canal estable (ver Ec. 63) y el uso de una SNR alta en nuestro estudio contribuye, también, a obtener tasas con estos valores de tamaño de bloque.) y \(R_\text {code}=0.875\) para la tarea. Debido al efecto de tamaño finito, un tamaño de bloque LDPC más grande genera valores más altos para la eficiencia de la conciliación, cuando todos los demás valores permanecen iguales.

En este estudio, damos una prueba rigurosa de la seguridad componible del protocolo CV-MDI ​​modulado por Gauss y calculamos su velocidad. Dependiendo de esta tasa, se aplica la cantidad adecuada de compresión para extraer una clave secreta. Simulamos el paso de comunicación cuántica y aplicamos todos los pasos clásicos de posprocesamiento sobre los datos generados. Todos estos procedimientos se realizan mediante una biblioteca Python asociada. Esta biblioteca nos permite calibrar y optimizar todos los parámetros relevantes con beneficios directos para implementaciones experimentales.

Los conjuntos de datos y la biblioteca Python utilizados y/o analizados durante el estudio actual están disponibles del autor correspondiente previa solicitud razonable.

Pirandola, S. et al. Avances en criptografía cuántica. Adv. Optar. Fotón. 12, 1012-1236 (2020).

Artículo de Google Scholar

Gisin, N., Ribordy, G., Tittel, W. y Zbinden, H. Criptografía cuántica. Mod. Rev. Física. 74, 145 (2002).

Artículo ADS MATEMÁTICAS Google Scholar

Cao, Y. et al. La evolución de las redes de distribución de claves cuánticas: en el camino hacia Qinternet. Comunicaciones IEEE. Sobrevivir. Tutor. https://doi.org/10.1109/COMST.2022.3144219 (2022).

Artículo de Google Scholar

Park, J. El concepto de transición en la mecánica cuántica. Encontró. Física. 1, 23–33 (1970).

ADS del artículo Google Scholar

Wootters, W. & Zurek, W. No se puede clonar un solo cuanto. Naturaleza 299, 802–803 (1982).

Artículo ADS CAS MATH Google Scholar

Bennett, CH y Brassard, G. Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas. En Actas de la Conferencia Internacional sobre Computadoras, Sistemas y Procesamiento de Señales, Bangalore, India 175–179 (1984).

Ekert, AK Criptografía cuántica basada en el teorema de Bell. Física. Rev. Lett. 67, 661 (1991).

Artículo ADS MathSciNet CAS PubMed MATH Google Scholar

Bennett, CH Criptografía cuántica utilizando dos estados no ortogonales cualesquiera. Física. Rev. Lett. 68, 3121 (1992).

Artículo ADS MathSciNet CAS PubMed MATH Google Scholar

Weedbrook, C. y col. Información cuántica gaussiana. Mod. Rev. Física. 84, 621 (2012).

ADS del artículo Google Scholar

Grosshans, F. & Grangier, P. Criptografía cuántica variable continua utilizando estados coherentes. Física. Rev. Lett. 88, 057902 (2002).

Artículo ADS PubMed Google Scholar

Weedbrook, C. y col. Criptografía cuántica sin conmutación. Física. Rev. Lett. 93, 170504 (2004).

Artículo ADS PubMed Google Scholar

Usenko, VC y Grosshans, F. Distribución de claves cuánticas unidimensionales de variable continua. Física. Rev. A 92, 062337 (2015).

Artículo ADS MathSciNet Google Scholar

Pirandola, S., Laurenza, R., Ottaviani, C. y Banchi, L. Límites fundamentales de las comunicaciones cuánticas sin repetidores. Nat. Comunitario. 8, 15043 (2017).

Artículo ADS PubMed PubMed Central Google Scholar

Zhang, Y. et al. Distribución de claves cuánticas continua-variable de larga distancia sobre 202,81 km de fibra. Física. Rev. Lett. 125, 010502 (2020).

Artículo ADS CAS PubMed Google Scholar

Zhou, C. y col. Distribución de claves cuánticas variable continua con protocolo de conciliación sin tasas. Física. Aplicación Rev. 12, 054013 (2019).

Artículo ADS CAS Google Scholar

Ruppert, L., Usenko, VC y Filip, R. Distribución de claves cuánticas variables continuas de larga distancia con estimación de canal eficiente. Física. Rev. A 90, 062310 (2014).

ADS del artículo Google Scholar

Pirandola, S. Límites y seguridad de las comunicaciones cuánticas en el espacio libre. Física. Rev. Res. 3, 013279 (2021).

Artículo CAS Google Scholar

Braunstein, SL y Pirandola, S. Distribución de claves cuánticas sin canales laterales. Física. Rev. Lett. 108, 130502 (2012).

Artículo ADS PubMed Google Scholar

Lo, H.-K., Curty, M. & Qi, B. Distribución de claves cuánticas independiente del dispositivo de medición. Física. Rev. Lett. 108, 130503 (2012).

Artículo ADS PubMed Google Scholar

Pirandola, S., Ottaviani, C., Spedalieri, G., Weedbrook, C. & Braunstein, SL Criptografía cuántica continua-variable con relés que no son de confianza. Preimpresión en http://arxiv.org/abs/1312.4104v1 (2013).

Pirandola, S. et al. Criptografía cuántica independiente del dispositivo de medición de alta velocidad. Nat. Fotón. 9, 397–402 (2015).

Artículo ADS CAS Google Scholar

Ma, X.-C., Sun, S.-H., Jiang, M.-S., Gui, M. y Liang, L.-M. Distribución de claves cuánticas independientes del dispositivo de medición de estado coherente modulada gaussiana. Física. Rev. A 89, 042335 (2014).

ADS del artículo Google Scholar

Li, Z., Zhang, Y.-C., Xu, F., Peng, X. y Guo, H. Distribución de claves cuánticas independientes del dispositivo de medición de variable continua. Física. Rev. A 89, 052301 (2014).

ADS del artículo Google Scholar

Tian, ​​Y. et al. Demostración experimental de la distribución de claves cuánticas independientes del dispositivo de medición continua y variable a través de fibra óptica. Óptica 9, 492–500 (2022).

ADS del artículo Google Scholar

Papanastasiou, P., Weedbrook, C. y Pirandola, S. Distribución de claves cuánticas variable continua en canales de desvanecimiento rápido. Física. Rev. A 97, 032311 (2018).

Artículo ADS CAS Google Scholar

Ottaviani, C., Lupo, C., Laurenza, R. y Pirandola, S. Red modular para conferencias cuánticas de alta velocidad. Comunitario. Física. 2, 118 (2019).

Artículo de Google Scholar

Papanastasiou, P., Mountogiannakis, AG y Pirandola, S. Material complementario: Seguridad componible de CV-MDI-QKD: tasa de clave secreta y procesamiento de datos.

Ghalaii, M., Papanastasiou, P. y Pirandola, S. Seguridad componible de extremo a extremo de redes cuánticas gaussianas con nodos que no son de confianza. http://arxiv.org/abs/2203.11969v1.

Liao, Q., Wang, Y., Huang, D. y Guo, Y. Distribución de claves cuánticas variables continuas independientes del dispositivo de medición plug-and-play de fase dual. Optar. Expreso 26, 19907–19920 (2018).

Artículo ADS PubMed Google Scholar

Hajomer, AAE, Andersen, UL y Gehring, T. Cifrado de datos del mundo real con distribución de claves cuánticas independiente del dispositivo de medición variable continua. http://arxiv.org/abs/2303.01611.

Mountogiannakis, AG, Papanastasiou, P., Braverman, B. y Pirandola, S. Procesamiento de datos componiblemente seguro para la distribución de claves cuánticas de variable continua modulada gaussiana. Física. Rev. Res. 4, 013099 (2022).

Artículo CAS Google Scholar

Mountogiannakis, AG, Papanastasiou, P. y Pirandola, S. Postprocesamiento de datos para el protocolo heterodino unidireccional bajo seguridad componible de tamaño finito. Física. Rev.A 106, 042606 (2022).

Artículo ADS CAS Google Scholar

Papanastasiou, P., Ottaviani, C. y Pirandola, S. Análisis de tamaño finito de criptografía cuántica independiente del dispositivo de medición con variables continuas. Física. Rev. A 96, 042332 (2017).

ADS del artículo Google Scholar

Lupo, C., Ottaviani, C., Papanastasiou, P. y Pirandola, S. Distribución de claves cuánticas independiente del dispositivo de medición variable continua: seguridad componible contra ataques coherentes. Física. Rev. A 97, 052327 (2018).

Artículo ADS CAS Google Scholar

Papanastasiou, P., Ottaviani, C. y Pirandola, S. Seguridad de la distribución de claves cuánticas variable continua contra ataques canónicos. En t. Conf. Computadora. Comunitario. Neto. 2021, 1–6. https://doi.org/10.1109/ICCCN52240.2021.9522349 (2021).

Artículo de Google Scholar

Pirandola, S., Braunstein, SL & Lloyd, S. Caracterización de ataques gaussianos colectivos y seguridad de la criptografía cuántica de estado coherente. Física. Rev. Lett. 101, 200504 (2008).

Artículo ADS PubMed Google Scholar

Renner, R. Teoría de la información cuántica, notas de conferencias (2013).

Cover, TM y Thomas, JA Elementos de la teoría de la información (Wiley, 2012).

MATEMÁTICAS Google Scholar

Pirandola, S. Seguridad componible para la distribución de claves cuánticas de variable continua: niveles de confianza y tasas de claves prácticas en cableado e inalámbrico. Física. Rev. Res. 3, 043014 (2021).

Artículo CAS Google Scholar

Tang, B., Liu, B., Zhai, Y., Wu, C. y Yu, W. Esquema de amplificación de privacidad a gran escala y alta velocidad para la distribución de claves cuánticas. Ciencia. Rep. 9, 15733 (2019).

Artículo ADS PubMed PubMed Central Google Scholar

Descargar referencias

AM contó con el apoyo del Consejo de Investigación en Ingeniería y Ciencias Físicas (EPSRC) a través de una Asociación de Formación Doctoral EP/R513386/1. SP recibió el apoyo de la Acción de Investigación e Innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de subvención n.° 862644 (proyecto FET-OPEN: Técnicas y tecnologías de lectura cuántica, QUARTET).

Departamento de Ciencias de la Computación, Universidad de York, York, YO10 5GH, Reino Unido

Panagiotis Papanastasiou, Alexander G. Mountogiannakis y Stefano Pirandola

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

También puedes buscar este autor en PubMed Google Scholar.

PP adaptó los pasos de simulación y la prueba de la teoría componible a la configuración CV-MDI-QKD. AM Creó la simulación, el código y los resultados y gráficos de este estudio. SP organizó y supervisó las tareas anteriores y propuso la idea principal de este estudio. Todos participaron por igual en la creación del documento.

Correspondencia a Panagiotis Papanastasiou.

Los autores declaran no tener conflictos de intereses.

Springer Nature se mantiene neutral con respecto a reclamos jurisdiccionales en mapas publicados y afiliaciones institucionales.

Acceso Abierto Este artículo está bajo una Licencia Internacional Creative Commons Attribution 4.0, que permite el uso, compartir, adaptación, distribución y reproducción en cualquier medio o formato, siempre y cuando se dé el crédito apropiado al autor(es) original(es) y a la fuente. proporcione un enlace a la licencia Creative Commons e indique si se realizaron cambios. Las imágenes u otro material de terceros en este artículo están incluidos en la licencia Creative Commons del artículo, a menos que se indique lo contrario en una línea de crédito al material. Si el material no está incluido en la licencia Creative Commons del artículo y su uso previsto no está permitido por la normativa legal o excede el uso permitido, deberá obtener permiso directamente del titular de los derechos de autor. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by/4.0/.

Reimpresiones y permisos

Papanastasiou, P., Mountogiannakis, AG y Pirandola, S. Seguridad componible de CV-MDI-QKD con tasa de clave secreta y procesamiento de datos. Representante científico 13, 11636 (2023). https://doi.org/10.1038/s41598-023-37699-5

Descargar cita

Recibido: 14 de octubre de 2022

Aceptado: 26 de junio de 2023

Publicado: 19 de julio de 2023

DOI: https://doi.org/10.1038/s41598-023-37699-5

Cualquier persona con la que compartas el siguiente enlace podrá leer este contenido:

Lo sentimos, actualmente no hay un enlace para compartir disponible para este artículo.

Proporcionado por la iniciativa de intercambio de contenidos Springer Nature SharedIt

Al enviar un comentario, acepta cumplir con nuestros Términos y pautas de la comunidad. Si encuentra algo abusivo o que no cumple con nuestros términos o pautas, márquelo como inapropiado.

COMPARTIR