NL2032162B1 - Segmented error correction for QKD post-processing - Google Patents

Segmented error correction for QKD post-processing Download PDF

Info

Publication number
NL2032162B1
NL2032162B1 NL2032162A NL2032162A NL2032162B1 NL 2032162 B1 NL2032162 B1 NL 2032162B1 NL 2032162 A NL2032162 A NL 2032162A NL 2032162 A NL2032162 A NL 2032162A NL 2032162 B1 NL2032162 B1 NL 2032162B1
Authority
NL
Netherlands
Prior art keywords
party
key
information
channel
words
Prior art date
Application number
NL2032162A
Other languages
English (en)
Inventor
Elkouss Coronas David
Original Assignee
Univ Delft Tech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Delft Tech filed Critical Univ Delft Tech
Priority to NL2032162A priority Critical patent/NL2032162B1/en
Priority to PCT/NL2023/050326 priority patent/WO2023244105A1/en
Application granted granted Critical
Publication of NL2032162B1 publication Critical patent/NL2032162B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Claims (1)

  1. Conclusies
    1. Een methode voor het communiceren van data door cen publiek klassiek kanaal, welke data beschermd is gebruikmakend van cen beveiligde sleutel welke gedeeld is tussen ten minste cen corste on tweede partij, waarbij de methode omvat cen quantum key distribution (QK DD) voor het verspreiden van de beverligde sleutel met lengte N welke door ruis wordt ontvangen als een nowe sleutel, de methode omvattende voor de tweede partij: - Het ontvangen van quantum informatie door cen quantum kanaal: - Het afleiden van de ruwe sleutel uit de quantum infomatie; - Het Verdelen van de ruwe sleutel naar N/n kleine woorden van lengten; - Het Ontvangen van con Serie van transoussios van de eerste partij door bet publieke klassieke kanaal, waarbij elke transmissie omvat gecodeerde informatie gecodeerd gebruik makend van ten minste cen klein woord van lengte n van de cerste partij’s ruwe sleutel van de eerste partij ’s beveiligde sleutel: - Het Verwerken van det kleine woorden omvattend het toepassen van cen caorrectisende op de kleine woorden en de gecodeerde informatie van de transmissies van de eerste party; - Het dentiticeren van onjuist gecorrigeerde kleine woorden; - Het Versturen naar de eerste partij van ten minste een geselecteerd wit de onjuist zecorrigeerde kleme woorden, informatie gerelateerd aan de onjuist gecorngeerde kleine woorden, gecodeerde informatie gecodeerd gebruik makend van het incorrecte kleine woord, en cen combinatie daarvan, en - Het Construeren van de beveiligde sleutel van de ruwe sleutel door gebruik tc maken van informatie van de onjuist gecomgeerde kleine woorden.
    2. De methode volgens conclasie 1, waarbij de tweede partij de onjuist gecorrigeerde kleine woorden verwijdert vif zijn ruwe sloutel en de eerste partij de onjuist gecorngeerde kleine woorden verwijdert uit zijn ruwe sleutel, resulterend in een zewijzigde beveiligde sleutel met cen gereduceerde lengte.
    3. De methode volgens cen van de voorgaande conclusies, waarbij voor de tweede panty verder:
    - Het Ontvangen van de eerste party van verdere informatie omvationde ton munste cen geselecteerd van zijn versie van de onjuist gecorrigeerde kleine woorden, informatie gerelateerd aan zijn versie van de onjuist gecorrigeerde kleine woorden, gecodeerde informatie gecodeerd gebruik makend van zijn versie van de onjuist gecorrigeerde kleine woorden, on cen contbinatie daarvan, cn - Het Construeren van zijn beveiligde sleutel uit zijn ruwe sleutel door het comgeren van de onjuist gccomgeerde kleine woorden door het toepassen van de verdere informatie van de cerste partij.
    4. De methode volgens cen van de voorgaande conclusies, waarbij de twoede partij zijn quantum informatie ontvangt door het goardum kanaal van cen derde partij en gebascerd op deze quantum informatie een ruwe sleutel afleid van de derde partij, in het bijzonder waarbij de eerste partij quantum 1nformate door het quantum kanaal aan cen derde partij shut en de derde partij de quantum informatie naar de tweede partij stuurt, waarbij de tweede party de ruwe sleutel afleidt van zijn ontvangen quantum informatie.
    5. De methode volgens een van de voorgaande conchisies, waarbij de tweede partij zijn ruwe sleutel van de eerste partij ontvangt G, De methode volgens cen van de voorgaande conclusies, waarbij de muwe sleutel is samengesteld ut discrete vanabelen.
    7. De methode volgens een van de voorgaande conclusies, waarbij de nove sleutel correspondeert met de kwantisatie van echte variabelen seprodvceerd door een continue variabel QKD protocol.
    8. De methode volgens een van de voorgaande conclusies, waarbij de quantum informatie 1s gecodeerd gebruik makend van continue variabelen.
    9. De methode volgens zen van de voorgaande conclusies, waarbij foutcorrectie nabewerking wordt toegepast op de ruwe sleutel gebnnk makend van een foutcorrectie code met lengte n voor het gencreren of construeren van een fout gecomgoerde beveiligde sleutel.
    10, Pe methode volgens een van de voorgaande conclusies, verder omvattend het vestigen van gen privé qoantum communicatie kanaal on cen publick communicatie kanaal tussen ten nunsie de corste en de tweede partij. en het delen van de beveiligde sleutel van lengie N tussen ton nunste de erste en de tweede partij via het priv quantum kanaal.
    11. De methode volgens een van de voorgaande conclusies, waarbij de correctecode waarbij de lengis van de codewoorden varieert HPn<N, in het bijzonder 100*9N, in cen uitvoenngsvorm MN is ten ounste 1076 en is kleiner dan 1674.
    12. De methode volgens cen van de voorgaande conclusies, waarbij aanvullende informatie wordt verzonden van con geselecteerde uit de eerste en tweede partij naar cen van de tweede en eerste partij als ontvangende partij, dat het voor de ontvangende partij mogelijk maakt om de kleine woorden die aanvankelijk niet gecorrigeerd konden worden te corrigeren.
    13. De methode volgens een van de voorgaande conclusies, waarbij ven segmentatie van de ruwe sleutel in het keine woord is gebruik in combinatic met cen lage complexiteit decoder, in het bijzonder een min-sum decoder.
    14. De methode volgens cen van de voorgaande conclusies, waarbij cen lage complexiteit decoder 1s geïntegreerd met het QKD systeem.
    15. De methode volgens een van de voorgaande conclusies, waarbij de eerste part; zijn ruowe sleutel ontvangt door het quantum kanaal, en: - Do eerste partij verdecft zijn ruwe sleutel in N/a Kleine woorden van lengte ng - Do eerste partij van de tweede partij door bet publieke klassieke kanaal cen serie transmissies ontvangt, waarbij elke transmissie omvat gecodeerde informatie omvattend ten minste een klein woord van de lengte n van de ruwe sleutel van de tweede partij: - De eerste partij de kleine woorden verwerkt gebnuk makend van cen corrigeerde code zebaseerd op de kleme woorden lengte ig - De corste partij onjuist zecormigeerde kleine woorden identificeert gebruik makend van de informatie van de N/n transmissies van de eerste partij door het publieke klassieke kanaal.
    - De corste partij naar de tweede partij ten minste cen geselecteerd uit de onjuist gecomgeerde kleine woorden, informatie welke betrekking beeft op de onjuist gecomgeerde kleine woorden, en cen combinatie daarvan, zendt, en - De eerste partij de beveiligde sleutel construeert gebruik makend van de informatie van de onjuist verbeterde kleine woorden.
    16. De methode volgens conclusie 15, waarbij de eerste partij de onjuist verbeterde woorden verwijdert it zijn ruwe sleutel en de tweede parti de onpust verbeterde kleine woorden verwijdert uit zijn ruwe sleutel, resulterend in cen aangepaste beveiligde sleutel met oen gereduceerde lengte.
    17. De methode volgens een van de voorgaande conclusies 15-16, waarbij voor de eerste partij verder: - Het Ontvangen van verder informatie van de tweede partij omvattend van ten minste cen goselceteord wit zijn versie van de onjuist verbeterde kleine woorden, informatie gerelateerd aan zijn versie van de onjuist gccorrigeerde kleme woorden, gecodeerde informatie gecodeerd gebruik makend van zijn versie van het onjuist verbeterde kleine woord, en een combinatie daarvan, en - Het Construeren van de beveiliger sleutel van zijn ruwe sleutel door het verbeteren van de onjuist verbeterde kleine woorden door de verdere informatie van de tweede partij toe te passen.
    18. Een computerprogramma product welke, waneer uitgevoerd op cen data verwerkingsapparaat, de methode volgens cen van de voorgaande conclusies uitvoert.
    19. Hen apparaat voor het convouniceren van data, in bet bijzonder volgens de methode van cen van de voorgaande methode conclusies, omvat cen circuit voor het verzenden van data door cen data overdraagkanaal welke cen publiek kanaal is, cen ctcuit voor het ontvangen van data gebruik maken van cen quantum kanaal voor het verzenden en/of ontvangen van een ruwe sleutel van de lengte N als een versie van de beveiligde sleutel met lengte N, waarbij het apparaat verder omvat een geïntegreerd circus, bijvoorbeeld cen FPGA geïmplementeerde circuit, voor het splitsen van de rawe sleutel met lengte N tot woorden van lengte n, het toepassen van cen foutcorretiecode met oen serie van N/n woorden van lengte n, en het construeren van de beveiligde sleutel van lengte N van de sere van woorden met lengte n.
    20. Het apparaat volgens conclusie 19. Waarbij het publicke kanaal geselectoend is uit cen optisch comnumicatie kanaal, cen vre rutnts conununicatic kanaal, een bedraad kanaal, en cen combinatie daarvan. 21, Het apparaat volgens conclusie 19 of 20, waarbij het quantum kanaal geselecteerd is uit con optisch kanaal, cen vrije rammte kanaal, on cen combinatie daarvan.
    22. Een apparaat voor het versturen van data gebmik makend van de metbode van cen van de voorgaande methode conclusies, omvattend: - Een data transoussie module voor het ontvangen van cen ruwe sleutel via cen quantum Kanaal: - Een data transmissie module voor het verzenden van data via eon publick klassiek kanaal: - Een geïntegreerd ctreuil, in het bijzonder cen field programmable gate array (FPGA) geïmplementeerd circuit, voor het ontvangen van klem woord, voor het informatie ontvangen van de data transmissie module, cn voor het implementeren van de fout verbeter code op het kleine woord en de informatie ontvangen van de data transmissie modale.
    23. Een methode voor het vostigen van gen beveiligd data conununicate netwerk van cen serie van apparaten gebruk makend van cen publiek kanaal, omvattende de methode voor het commmiceren van data omvattende quantum sleutel distnbatie {QKD) volgens cen van de voorgaande conclusies 1-17. -0-0-0-0-0-
NL2032162A 2022-06-14 2022-06-14 Segmented error correction for QKD post-processing NL2032162B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
NL2032162A NL2032162B1 (en) 2022-06-14 2022-06-14 Segmented error correction for QKD post-processing
PCT/NL2023/050326 WO2023244105A1 (en) 2022-06-14 2023-06-12 Segmented error correction for qkd post-processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NL2032162A NL2032162B1 (en) 2022-06-14 2022-06-14 Segmented error correction for QKD post-processing

Publications (1)

Publication Number Publication Date
NL2032162B1 true NL2032162B1 (en) 2023-12-21

Family

ID=83506749

Family Applications (1)

Application Number Title Priority Date Filing Date
NL2032162A NL2032162B1 (en) 2022-06-14 2022-06-14 Segmented error correction for QKD post-processing

Country Status (2)

Country Link
NL (1) NL2032162B1 (nl)
WO (1) WO2023244105A1 (nl)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109564A1 (en) 2002-07-05 2004-06-10 Nicolas Cerf High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
WO2009056871A1 (en) 2007-10-31 2009-05-07 Hewlett-Packard Development Company, L.P. Quantum key distribution system using ldpc codes with a graph having a toroid structure
US20150312035A1 (en) 2012-10-23 2015-10-29 Sk Telecom Co., Ltd. Permutation method for correcting bit error in quantum key distribution protocol
WO2020211954A1 (en) 2019-04-18 2020-10-22 Huawei Technologies Duesseldorf Gmbh Device and method for performing information reconciliation in a quantum key distribution system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411511B (zh) * 2016-11-18 2019-07-19 浙江神州量子网络科技有限公司 一种多方量子密钥分发系统的纠错方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109564A1 (en) 2002-07-05 2004-06-10 Nicolas Cerf High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
WO2009056871A1 (en) 2007-10-31 2009-05-07 Hewlett-Packard Development Company, L.P. Quantum key distribution system using ldpc codes with a graph having a toroid structure
US20150312035A1 (en) 2012-10-23 2015-10-29 Sk Telecom Co., Ltd. Permutation method for correcting bit error in quantum key distribution protocol
WO2020211954A1 (en) 2019-04-18 2020-10-22 Huawei Technologies Duesseldorf Gmbh Device and method for performing information reconciliation in a quantum key distribution system

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
G. VAN ASSCHEJ. CARDINALN.J. CERF: "Reconciliation of a quantum-distributed Gaussian key", IEEE TRANS. INFO. THEORY, vol. 50, no. 394, pages 204
HUTH CHRISTOPHER ET AL: "Information reconciliation schemes in physical-layer security: A survey", COMPUTER NETWORKS, ELSEVIER, AMSTERDAM, NL, vol. 109, 15 June 2016 (2016-06-15), pages 84 - 104, XP029788158, ISSN: 1389-1286, DOI: 10.1016/J.COMNET.2016.06.014 *
JOUGUET, PAULSEBASTIEN KUNZ-JACQUESANTHONY LEVERRIER: "Long-distance continuous-variable quantum key distribution with a Gaussian modulation", PHYSICAL REVIEW A, vol. 84, no. 6, 2011, pages 062317
NEDRA BENLETAIEF ET AL: "Reconciliation for Practical Quantum Key Distribution with BB84 protocol", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 16 February 2020 (2020-02-16), XP081602458, DOI: 10.1109/MMS.2011.6068566 *
NEDRA BENLETAIEF ET AL: "Toward Efficient Quantum Key Distribution Reconciliation", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 12 February 2020 (2020-02-12), XP081597940 *
P. HAILESL. XUR. G. MAUNDERB. M. AL-HASHIMIL. HANZO: "A Survey of FPGA-Based LDPC Decoders", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, vol. 18, no. 2, 2016, pages 1098 - 1122, XP011611164, DOI: 10.1109/COMST.2015.2510381
TOMAMICHEL, MLIM, C. C. WGISIN, NRENNER, R: "Tight finite-key analysis for quantum cryptography", NATURE COMMUNICATIONS, vol. 3, no. 1, 2012, pages 1 - 6

Also Published As

Publication number Publication date
WO2023244105A1 (en) 2023-12-21

Similar Documents

Publication Publication Date Title
Xu et al. Secure quantum key distribution with realistic devices
AU2013265020B2 (en) Secure communication
US11336442B2 (en) Secure key agreement with untrusted parties
Djordjevic Physical-layer security and quantum key distribution
Zhou et al. Continuous-variable quantum key distribution with rateless reconciliation protocol
US8391491B2 (en) Communication system and synchronization control method
CN111404672B (zh) 量子密钥分发方法及装置
Ribezzo et al. Deploying an inter‐European quantum network
US20080292099A1 (en) Two Non-Orthogonal States Quantum Cryptography Method and Apparatus with Inter-and Inter-Qubit Interference for Eavesdropper Detection
WO2007036013A1 (en) Any-point-to-any-point (&#39;ap2ap&#39;) quantum key distribution protocol for optical ring network
JP2018037904A (ja) 量子鍵配送システム
Alon et al. Round efficient secure multiparty quantum computation with identifiable abort
Garay et al. Secure message transmission with small public discussion
Ranu et al. Differential phase encoded measurement-device-independent quantum key distribution
Mountogiannakis et al. Data postprocessing for the one-way heterodyne protocol under composable finite-size security
NL2032162B1 (en) Segmented error correction for QKD post-processing
Li et al. The improvement of QKD scheme based on BB84 protocol
CN114667710A (zh) 量子位解码设备、系统和方法
Kurt et al. A key verification protocol for quantum key distribution
Mehic et al. Fundamentals of quantum key distribution
Korzhik et al. Performance evaluation of keyless authentication based on noisy channel
Pfeiffer et al. Design of Practical Scrambling Schemes for Physical-Layer Security
RU2755593C1 (ru) Способ аутентификации коммутаторов на основе кодирования сигнала в нескольких базисах
RU2796051C1 (ru) Способ формирования ключей шифрования/дешифрования
Guo et al. Polarization-multiplexed quadrature amplitude modulation for continuous-variable quantum key distribution