معرفی یک پروتکل پساپردازش برای سامانه‌‌های توزیع کلید کوانتومی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 استادیار، دانشگاه صنعتی مالک اشتر، شاهین شهر، ایران

2 دکتری تخصصی، دانشگاه صنعتی مالک اشتر، شاهین شهر، ایران

چکیده

در این مقاله، یک پروتکل پساپردازش برای سامانه‌های توزیع کلید کوانتومی (QKD) مبتنی بر چیدمان بسیار پرکاربرد BB84 استاندارد دو بعدی معرفی شده است. در نوشتن الگوریتم‌های این پروتکل از حالت بهینه کدها و توابع شناخته شده‌ای همچون کدهای LDPC، تابع استخراج کلید (KDF)، توابع درهم‌ساز PolyHash و Toeplitz و سیستم تولید رمز یک‌بار مصرف (OTP) استفاده شده است. این پروتکل محدود به کاربرد در شمای BB84 دو بعدی نیست و با ایجاد تغییر ساده و جزیی در الگوریتم غربال‌گری آن، می‌تواند برای پساپردازش پروتکل‌های QKD مختلف، از جمله پروتکل دو حالته قطبشی و فازی (B92)، پروتکل چهار حالته مبتنی بر حالت‌های درهم تنیده (BBM92)، پروتکل حالت فریب (Decoy)، پروتکل‌های‌ QKD چند بعدی (HD-QKD) و ... نیز به کار رود.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Introducing a post-processing protocol for quantum key distribution (QKD) systems

نویسندگان [English]

  • Ali Mehri Toonabi 1
  • Samira Momeni 2
1 Assistant Professor, Malek Ashtar University of Technology, Shahinshahr, Iran
2 PhD, Malek Ashtar University of Technology, Shahinshahr, Iran
چکیده [English]

This paper introduces a post-processing protocol for quantum key distribution (QKD) systems based on the widely used two-dimensional standard BB84 setup. In writing the algorithms of this protocol, the optimal version of well-known codes and functions such as LDPC encoding and decoding codes, key derivation functions, PolyHash and Toeplitz hashing functions, and one-time-pad encoding systems have been used. This protocol is not limited to use in the two-dimensional BB84 scheme, and with a simple and minor change in its sifting algorithm, it can also be used to post-process various QKD protocols (including the two-state polarization and phase protocols (B92), the four-state protocols based on entangled states (BBM92), decoy state protocols, high-dimensional protocols, etc.).

کلیدواژه‌ها [English]

  • Quantum cryptography
  • Quantum key distribution (QKD)
  • QKD protocol
  • Classical post-processing
  • Secure key

Smiley face

 

[1] C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, “Experimental quantum cryptography,” Journal of Cryptology, vol. 5, pp. 3–28, 1992.
[2] C. H. Bennett and G. Brassard, “Quantum cryptography: Public key distribution and coin tossing,” Theor. Comput. Sci., vol. 560, pp. 7–11, 2014.
[3] A. K. Ekert, “Quantum cryptography based on Bell’s theorem,” Phys. Rev. Lett., vol. 67, pp. 661–663, 1991.
[5] V. Zapatero, W. Wang, and M. Curty, “A fully passive transmitter for decoy-state quantum key distribution,” Quantum Sci. Technol., vol. 8, p. 025014, 2023.
[6] S. Dong et al., “Decoy state semi-quantum key distribution,” EPJ Quant. Technol., vol. 10, 2023.
[7] A. M. Toonabi, M. D. Darareh, and S. Janbaz, “A two-dimensional quantum key distribution protocol based on polarization-phase encoding,” Int. J. Quantum Inf., vol. 17, p. 1950058, 2019.
[8] A. M. Toonabi, M. D. Darareh, and S. Janbaz, “High-dimensional quantum key distribution using polarization-phase encoding: security analysis,” Int. J. Quantum Inf., vol. 18, p. 2050031, 2020.
[9] G. S. Vernam, “Cipher Printing Telegraph Systems For Secret Wire and Radio Telegraphic Communications,” Transactions of the American Institute of Electrical Engineers, vol. XLV, pp. 295–301, 1926.
[10] S. J. Jonson, “Low-density parity-check codes,” Iterative Error Correction, pp. 34–74, 2009.
[11] X. –Y. Hu, E. Eleftheriou, D.-M. Arnold, and A. Dholakia, “Efficient implementations of the sum-product algorithm for decoding LDPC codes,” GLOBECOM’01. IEEE Global Telecommunications Conference, 2001.
[12] E. Kiktenko, A. Trushechkin, Y. Kurochkin, and A. Fedorov, “Post-processing procedure for industrial quantum key distribution systems,” Journal of Physics: Conference Series, vol. 741, p. 012081, 2016.
[13] Q. Li, D. Le, X. Wu, X. Niu, and H. Guo, “Efficient bit sifting scheme of post-processing in quantum key distribution,” Quantum Information Processing, vol. 14, pp. 3785–3811, 2015.
[14] E. Diamanti, “Security and implementation of differential phase shift quantum key distribution systems,” Doctoral Dissertation, Stanford University, 2006.
 [16] T. Krovetz and P. Rogaway, “Fast Universal Hashing with Small Keys and No Preprocessing: The PolyR Construction,” Information Security and Cryptology — ICISC 2000, pp. 73–89, 2001.
[17] H. Krawczyk, “New Hash Functions for Message Authentication,” Lecture Notes in Computer Science, pp. 301–310, 1995.