NL2032162B1 - Segmented error correction for QKD post-processing - Google Patents
Segmented error correction for QKD post-processing Download PDFInfo
- Publication number
- NL2032162B1 NL2032162B1 NL2032162A NL2032162A NL2032162B1 NL 2032162 B1 NL2032162 B1 NL 2032162B1 NL 2032162 A NL2032162 A NL 2032162A NL 2032162 A NL2032162 A NL 2032162A NL 2032162 B1 NL2032162 B1 NL 2032162B1
- Authority
- NL
- Netherlands
- Prior art keywords
- party
- key
- information
- channel
- words
- Prior art date
Links
- 238000012937 correction Methods 0.000 title claims description 38
- 238000012805 post-processing Methods 0.000 title claims description 6
- 238000000034 method Methods 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 8
- 230000003287 optical effect Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 230000011218 segmentation Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000013139 quantization Methods 0.000 claims description 2
- 208000011580 syndromic disease Diseases 0.000 description 6
- 230000003321 amplification Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000003199 nucleic acid amplification method Methods 0.000 description 3
- 241000169170 Boreogadus saida Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001427 coherent effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Claims (1)
- Conclusies1. Een methode voor het communiceren van data door cen publiek klassiek kanaal, welke data beschermd is gebruikmakend van cen beveiligde sleutel welke gedeeld is tussen ten minste cen corste on tweede partij, waarbij de methode omvat cen quantum key distribution (QK DD) voor het verspreiden van de beverligde sleutel met lengte N welke door ruis wordt ontvangen als een nowe sleutel, de methode omvattende voor de tweede partij: - Het ontvangen van quantum informatie door cen quantum kanaal: - Het afleiden van de ruwe sleutel uit de quantum infomatie; - Het Verdelen van de ruwe sleutel naar N/n kleine woorden van lengten; - Het Ontvangen van con Serie van transoussios van de eerste partij door bet publieke klassieke kanaal, waarbij elke transmissie omvat gecodeerde informatie gecodeerd gebruik makend van ten minste cen klein woord van lengte n van de cerste partij’s ruwe sleutel van de eerste partij ’s beveiligde sleutel: - Het Verwerken van det kleine woorden omvattend het toepassen van cen caorrectisende op de kleine woorden en de gecodeerde informatie van de transmissies van de eerste party; - Het dentiticeren van onjuist gecorrigeerde kleine woorden; - Het Versturen naar de eerste partij van ten minste een geselecteerd wit de onjuist zecorrigeerde kleme woorden, informatie gerelateerd aan de onjuist gecorngeerde kleine woorden, gecodeerde informatie gecodeerd gebruik makend van het incorrecte kleine woord, en cen combinatie daarvan, en - Het Construeren van de beveiligde sleutel van de ruwe sleutel door gebruik tc maken van informatie van de onjuist gecomgeerde kleine woorden.2. De methode volgens conclasie 1, waarbij de tweede partij de onjuist gecorrigeerde kleine woorden verwijdert vif zijn ruwe sloutel en de eerste partij de onjuist gecorngeerde kleine woorden verwijdert uit zijn ruwe sleutel, resulterend in een zewijzigde beveiligde sleutel met cen gereduceerde lengte.3. De methode volgens cen van de voorgaande conclusies, waarbij voor de tweede panty verder:- Het Ontvangen van de eerste party van verdere informatie omvationde ton munste cen geselecteerd van zijn versie van de onjuist gecorrigeerde kleine woorden, informatie gerelateerd aan zijn versie van de onjuist gecorrigeerde kleine woorden, gecodeerde informatie gecodeerd gebruik makend van zijn versie van de onjuist gecorrigeerde kleine woorden, on cen contbinatie daarvan, cn - Het Construeren van zijn beveiligde sleutel uit zijn ruwe sleutel door het comgeren van de onjuist gccomgeerde kleine woorden door het toepassen van de verdere informatie van de cerste partij.4. De methode volgens cen van de voorgaande conclusies, waarbij de twoede partij zijn quantum informatie ontvangt door het goardum kanaal van cen derde partij en gebascerd op deze quantum informatie een ruwe sleutel afleid van de derde partij, in het bijzonder waarbij de eerste partij quantum 1nformate door het quantum kanaal aan cen derde partij shut en de derde partij de quantum informatie naar de tweede partij stuurt, waarbij de tweede party de ruwe sleutel afleidt van zijn ontvangen quantum informatie.5. De methode volgens een van de voorgaande conchisies, waarbij de tweede partij zijn ruwe sleutel van de eerste partij ontvangt G, De methode volgens cen van de voorgaande conclusies, waarbij de muwe sleutel is samengesteld ut discrete vanabelen.7. De methode volgens een van de voorgaande conclusies, waarbij de nove sleutel correspondeert met de kwantisatie van echte variabelen seprodvceerd door een continue variabel QKD protocol.8. De methode volgens een van de voorgaande conclusies, waarbij de quantum informatie 1s gecodeerd gebruik makend van continue variabelen.9. De methode volgens zen van de voorgaande conclusies, waarbij foutcorrectie nabewerking wordt toegepast op de ruwe sleutel gebnnk makend van een foutcorrectie code met lengte n voor het gencreren of construeren van een fout gecomgoerde beveiligde sleutel.10, Pe methode volgens een van de voorgaande conclusies, verder omvattend het vestigen van gen privé qoantum communicatie kanaal on cen publick communicatie kanaal tussen ten nunsie de corste en de tweede partij. en het delen van de beveiligde sleutel van lengie N tussen ton nunste de erste en de tweede partij via het priv quantum kanaal.11. De methode volgens een van de voorgaande conclusies, waarbij de correctecode waarbij de lengis van de codewoorden varieert HPn<N, in het bijzonder 100*9N, in cen uitvoenngsvorm MN is ten ounste 1076 en is kleiner dan 1674.12. De methode volgens cen van de voorgaande conclusies, waarbij aanvullende informatie wordt verzonden van con geselecteerde uit de eerste en tweede partij naar cen van de tweede en eerste partij als ontvangende partij, dat het voor de ontvangende partij mogelijk maakt om de kleine woorden die aanvankelijk niet gecorrigeerd konden worden te corrigeren.13. De methode volgens een van de voorgaande conclusies, waarbij ven segmentatie van de ruwe sleutel in het keine woord is gebruik in combinatic met cen lage complexiteit decoder, in het bijzonder een min-sum decoder.14. De methode volgens cen van de voorgaande conclusies, waarbij cen lage complexiteit decoder 1s geïntegreerd met het QKD systeem.15. De methode volgens een van de voorgaande conclusies, waarbij de eerste part; zijn ruowe sleutel ontvangt door het quantum kanaal, en: - Do eerste partij verdecft zijn ruwe sleutel in N/a Kleine woorden van lengte ng - Do eerste partij van de tweede partij door bet publieke klassieke kanaal cen serie transmissies ontvangt, waarbij elke transmissie omvat gecodeerde informatie omvattend ten minste een klein woord van de lengte n van de ruwe sleutel van de tweede partij: - De eerste partij de kleine woorden verwerkt gebnuk makend van cen corrigeerde code zebaseerd op de kleme woorden lengte ig - De corste partij onjuist zecormigeerde kleine woorden identificeert gebruik makend van de informatie van de N/n transmissies van de eerste partij door het publieke klassieke kanaal.- De corste partij naar de tweede partij ten minste cen geselecteerd uit de onjuist gecomgeerde kleine woorden, informatie welke betrekking beeft op de onjuist gecomgeerde kleine woorden, en cen combinatie daarvan, zendt, en - De eerste partij de beveiligde sleutel construeert gebruik makend van de informatie van de onjuist verbeterde kleine woorden.16. De methode volgens conclusie 15, waarbij de eerste partij de onjuist verbeterde woorden verwijdert it zijn ruwe sleutel en de tweede parti de onpust verbeterde kleine woorden verwijdert uit zijn ruwe sleutel, resulterend in cen aangepaste beveiligde sleutel met oen gereduceerde lengte.17. De methode volgens een van de voorgaande conclusies 15-16, waarbij voor de eerste partij verder: - Het Ontvangen van verder informatie van de tweede partij omvattend van ten minste cen goselceteord wit zijn versie van de onjuist verbeterde kleine woorden, informatie gerelateerd aan zijn versie van de onjuist gccorrigeerde kleme woorden, gecodeerde informatie gecodeerd gebruik makend van zijn versie van het onjuist verbeterde kleine woord, en een combinatie daarvan, en - Het Construeren van de beveiliger sleutel van zijn ruwe sleutel door het verbeteren van de onjuist verbeterde kleine woorden door de verdere informatie van de tweede partij toe te passen.18. Een computerprogramma product welke, waneer uitgevoerd op cen data verwerkingsapparaat, de methode volgens cen van de voorgaande conclusies uitvoert.19. Hen apparaat voor het convouniceren van data, in bet bijzonder volgens de methode van cen van de voorgaande methode conclusies, omvat cen circuit voor het verzenden van data door cen data overdraagkanaal welke cen publiek kanaal is, cen ctcuit voor het ontvangen van data gebruik maken van cen quantum kanaal voor het verzenden en/of ontvangen van een ruwe sleutel van de lengte N als een versie van de beveiligde sleutel met lengte N, waarbij het apparaat verder omvat een geïntegreerd circus, bijvoorbeeld cen FPGA geïmplementeerde circuit, voor het splitsen van de rawe sleutel met lengte N tot woorden van lengte n, het toepassen van cen foutcorretiecode met oen serie van N/n woorden van lengte n, en het construeren van de beveiligde sleutel van lengte N van de sere van woorden met lengte n.20. Het apparaat volgens conclusie 19. Waarbij het publicke kanaal geselectoend is uit cen optisch comnumicatie kanaal, cen vre rutnts conununicatic kanaal, een bedraad kanaal, en cen combinatie daarvan. 21, Het apparaat volgens conclusie 19 of 20, waarbij het quantum kanaal geselecteerd is uit con optisch kanaal, cen vrije rammte kanaal, on cen combinatie daarvan.22. Een apparaat voor het versturen van data gebmik makend van de metbode van cen van de voorgaande methode conclusies, omvattend: - Een data transoussie module voor het ontvangen van cen ruwe sleutel via cen quantum Kanaal: - Een data transmissie module voor het verzenden van data via eon publick klassiek kanaal: - Een geïntegreerd ctreuil, in het bijzonder cen field programmable gate array (FPGA) geïmplementeerd circuit, voor het ontvangen van klem woord, voor het informatie ontvangen van de data transmissie module, cn voor het implementeren van de fout verbeter code op het kleine woord en de informatie ontvangen van de data transmissie modale.23. Een methode voor het vostigen van gen beveiligd data conununicate netwerk van cen serie van apparaten gebruk makend van cen publiek kanaal, omvattende de methode voor het commmiceren van data omvattende quantum sleutel distnbatie {QKD) volgens cen van de voorgaande conclusies 1-17. -0-0-0-0-0-
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL2032162A NL2032162B1 (en) | 2022-06-14 | 2022-06-14 | Segmented error correction for QKD post-processing |
PCT/NL2023/050326 WO2023244105A1 (en) | 2022-06-14 | 2023-06-12 | Segmented error correction for qkd post-processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL2032162A NL2032162B1 (en) | 2022-06-14 | 2022-06-14 | Segmented error correction for QKD post-processing |
Publications (1)
Publication Number | Publication Date |
---|---|
NL2032162B1 true NL2032162B1 (en) | 2023-12-21 |
Family
ID=83506749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL2032162A NL2032162B1 (en) | 2022-06-14 | 2022-06-14 | Segmented error correction for QKD post-processing |
Country Status (2)
Country | Link |
---|---|
NL (1) | NL2032162B1 (nl) |
WO (1) | WO2023244105A1 (nl) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040109564A1 (en) | 2002-07-05 | 2004-06-10 | Nicolas Cerf | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
WO2009056871A1 (en) | 2007-10-31 | 2009-05-07 | Hewlett-Packard Development Company, L.P. | Quantum key distribution system using ldpc codes with a graph having a toroid structure |
US20150312035A1 (en) | 2012-10-23 | 2015-10-29 | Sk Telecom Co., Ltd. | Permutation method for correcting bit error in quantum key distribution protocol |
WO2020211954A1 (en) | 2019-04-18 | 2020-10-22 | Huawei Technologies Duesseldorf Gmbh | Device and method for performing information reconciliation in a quantum key distribution system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411511B (zh) * | 2016-11-18 | 2019-07-19 | 浙江神州量子网络科技有限公司 | 一种多方量子密钥分发系统的纠错方法 |
-
2022
- 2022-06-14 NL NL2032162A patent/NL2032162B1/en active
-
2023
- 2023-06-12 WO PCT/NL2023/050326 patent/WO2023244105A1/en active Search and Examination
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040109564A1 (en) | 2002-07-05 | 2004-06-10 | Nicolas Cerf | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
WO2009056871A1 (en) | 2007-10-31 | 2009-05-07 | Hewlett-Packard Development Company, L.P. | Quantum key distribution system using ldpc codes with a graph having a toroid structure |
US20150312035A1 (en) | 2012-10-23 | 2015-10-29 | Sk Telecom Co., Ltd. | Permutation method for correcting bit error in quantum key distribution protocol |
WO2020211954A1 (en) | 2019-04-18 | 2020-10-22 | Huawei Technologies Duesseldorf Gmbh | Device and method for performing information reconciliation in a quantum key distribution system |
Non-Patent Citations (7)
Title |
---|
G. VAN ASSCHEJ. CARDINALN.J. CERF: "Reconciliation of a quantum-distributed Gaussian key", IEEE TRANS. INFO. THEORY, vol. 50, no. 394, pages 204 |
HUTH CHRISTOPHER ET AL: "Information reconciliation schemes in physical-layer security: A survey", COMPUTER NETWORKS, ELSEVIER, AMSTERDAM, NL, vol. 109, 15 June 2016 (2016-06-15), pages 84 - 104, XP029788158, ISSN: 1389-1286, DOI: 10.1016/J.COMNET.2016.06.014 * |
JOUGUET, PAULSEBASTIEN KUNZ-JACQUESANTHONY LEVERRIER: "Long-distance continuous-variable quantum key distribution with a Gaussian modulation", PHYSICAL REVIEW A, vol. 84, no. 6, 2011, pages 062317 |
NEDRA BENLETAIEF ET AL: "Reconciliation for Practical Quantum Key Distribution with BB84 protocol", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 16 February 2020 (2020-02-16), XP081602458, DOI: 10.1109/MMS.2011.6068566 * |
NEDRA BENLETAIEF ET AL: "Toward Efficient Quantum Key Distribution Reconciliation", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 12 February 2020 (2020-02-12), XP081597940 * |
P. HAILESL. XUR. G. MAUNDERB. M. AL-HASHIMIL. HANZO: "A Survey of FPGA-Based LDPC Decoders", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, vol. 18, no. 2, 2016, pages 1098 - 1122, XP011611164, DOI: 10.1109/COMST.2015.2510381 |
TOMAMICHEL, MLIM, C. C. WGISIN, NRENNER, R: "Tight finite-key analysis for quantum cryptography", NATURE COMMUNICATIONS, vol. 3, no. 1, 2012, pages 1 - 6 |
Also Published As
Publication number | Publication date |
---|---|
WO2023244105A1 (en) | 2023-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Secure quantum key distribution with realistic devices | |
AU2013265020B2 (en) | Secure communication | |
US11336442B2 (en) | Secure key agreement with untrusted parties | |
Djordjevic | Physical-layer security and quantum key distribution | |
Zhou et al. | Continuous-variable quantum key distribution with rateless reconciliation protocol | |
US8391491B2 (en) | Communication system and synchronization control method | |
CN111404672B (zh) | 量子密钥分发方法及装置 | |
Ribezzo et al. | Deploying an inter‐European quantum network | |
US20080292099A1 (en) | Two Non-Orthogonal States Quantum Cryptography Method and Apparatus with Inter-and Inter-Qubit Interference for Eavesdropper Detection | |
WO2007036013A1 (en) | Any-point-to-any-point ('ap2ap') quantum key distribution protocol for optical ring network | |
JP2018037904A (ja) | 量子鍵配送システム | |
Alon et al. | Round efficient secure multiparty quantum computation with identifiable abort | |
Garay et al. | Secure message transmission with small public discussion | |
Ranu et al. | Differential phase encoded measurement-device-independent quantum key distribution | |
Mountogiannakis et al. | Data postprocessing for the one-way heterodyne protocol under composable finite-size security | |
NL2032162B1 (en) | Segmented error correction for QKD post-processing | |
Li et al. | The improvement of QKD scheme based on BB84 protocol | |
CN114667710A (zh) | 量子位解码设备、系统和方法 | |
Kurt et al. | A key verification protocol for quantum key distribution | |
Mehic et al. | Fundamentals of quantum key distribution | |
Korzhik et al. | Performance evaluation of keyless authentication based on noisy channel | |
Pfeiffer et al. | Design of Practical Scrambling Schemes for Physical-Layer Security | |
RU2755593C1 (ru) | Способ аутентификации коммутаторов на основе кодирования сигнала в нескольких базисах | |
RU2796051C1 (ru) | Способ формирования ключей шифрования/дешифрования | |
Guo et al. | Polarization-multiplexed quadrature amplitude modulation for continuous-variable quantum key distribution |