专题丨连续变量量子密钥分发数据后处理研究进展
作者简介
杨申申
山西师范大学物理与信息工程学院讲师,主要研究领域为连续变量量子密钥分发数据后处理。
卢 青
山西大学光电研究所硕士研究生,主要研究领域为连续变量量子密钥分发数据后处理。
卢振国
山西大学光电研究所博士研究生,主要研究领域为量子随机数。
李永民
通信作者。山西大学光电研究所、量子光学与光量子器件国家重点实验室教授,主要研究领域为量子光学和量子信息。
论文引用格式:
杨申申, 卢青, 卢振国, 等. 连续变量量子密钥分发数据后处理研究进展[J]. 信息通信技术与政策, 2021,47(7):8-16.
连续变量量子密钥分发数据后处理研究进展
杨申申1 卢青2 卢振国2 李永民2
(1. 山西师范大学,临汾 041000;2. 山西大学,太原 030006)
摘要:连续变量量子密钥分发能够为合法通信双方提供信息理论上无条件安全的密钥,在信息安全领域有着广泛的应用前景,其中数据后处理单元是连续变量量子密钥分发系统中不可或缺的组成部分。首先阐述了连续变量量子密钥分发数据后处理的两个子过程(数据协调和私密放大)在系统中的重要作用及其对系统的影响;然后阐述了两个子过程的基本原理、主要方案和相关研究进展;最后讨论了数据后处理未来的技术发展路线。
关键词:量子密钥分发;连续变量;后处理;数据协调;私密放大
中图分类号:TN918;O413;TN911 文献标识码:A
引用格式:杨申申, 卢青, 卢振国, 等. 连续变量量子密钥分发数据后处理研究进展[J]. 信息通信技术与政策, 2021,47(7):8-16.
doi:10.12267/j.issn.2096-5931.2021.07.002
0 引言
随着现代社会进入信息化时代,信息安全的重要性愈发突显。信息传输过程的安全问题是信息安全保障的一个重要环节,为了保证其安全性,需要对信息传输过程进行加密。量子密钥分发(Quantum Key Distribution,QKD)技术[1-2]的诞生能够很好地满足对信息加密的需求,可以使合法通信双方(通常将发送者称之为Alice,而将接收者称之为Bob)共享一组信息理论上无条件安全的密钥,其安全性建立在量子理论的基本原理上,窃听者Eve即使具有无限强的计算能力也窃取不到任何信息。该技术在国防、政务、金融等领域有潜在的重要应用价值,目前世界上主要国家已纷纷加大投入力度。
根据信息编码载体和测量方式的不同,可以将QKD分为两大类,即离散变量QKD(Discrete-Variable QKD,DV-QKD)和连续变量QKD(Continuous-Variable QKD,CV-QKD)。DV-QKD是将信息编码在有限维的物理量上,例如单光子的偏振等,并采用单光子探测技术,这一类协议具有传输距离远、后处理过程相对比较简单等优点;CV-QKD是将信息编码在量子态的正交分量上,在中短距离时潜在的密钥率更高,采用平衡零拍(差拍)探测技术,能够与现有的标准光通信组件较好的兼容,部署成本较低,但数据后处理比较复杂。未来,这两类技术路线的优势互补或将成为QKD技术走向大规模实用化的发展路线。
QKD系统后处理过程主要包括数据协调、误码校验和私密放大等子过程,广义上QKD的数据筛选和参数估计也属于后处理过程[3]。本论文主要针对算法比较复杂的数据协调和私密放大进行讨论,这两个子过程都具有运算量大的特点,是制约系统性能指标的关键瓶颈之一。
本文第一部分简要介绍QKD系统后处理过程的原理、作用、指标及其在系统中的影响;第二部分简要介绍目前两种主流的连续变量数据协调方案及其相关研究进展;第三部分简要介绍私密放大;第四部分简要介绍自适应技术在数据后处理中的应用;最后进行总结与讨论。
1 后处理过程
在量子态的传输过程中,由于量子信道中噪声及量子态本身噪声的存在,使得通信双方获得的相互关联的裸码中不可避免地存在不一致的情况。数据协调过程就是双方利用经典纠错码技术来纠正不完全一致裸码,从而获得一组完全一致的二进制比特数据。私密放大是提高系统安全性的一个关键环节,通信双方利用哈希函数从协调后的数据中去除可能泄露给第三方的信息,提取出安全密钥。CV-QKD后处理流程如图1所示。
图1 CV-QKD后处理流程图
1.1 后处理过程对系统密钥率的影响
理想情况下,CV-QKD系统的密钥率可以表示为:
Kideal = IAB- XBE (1)
公式(1)中IAB表示通信双方的互信息量,XBE表示逆向协调时窃听者Eve可能窃取到的信息上界。考虑到数据协调的不完美性,CV-QKD系统的密钥率表达式修正为:
Krecon= βIAB- XBE (2)
公式(2)中β为数据协调的效率。考虑有限码长效应[4]的影响,CV-QKD系统的密钥率计算公式进一步修正为:
Kfinite=n/N(βIAB- XBE - Δ(n)) (3)
公式(3)中n是用于提取密钥的数据的数量,N是量子传输和测量后筛选的数据数量,Δ(n)是私密放大的偏移因子。再考虑到数据协调的帧错误率和后处理过程的实际处理速度,最终CV-QKD系统的实际密钥率可以表示为:
Kprac= a(1 - FER)(n/N) (βIAB- XBE- Δ(n) ) (4)
公式(4)式中a表示后处理过程的输出和输入数据速率的比值,FER表示帧错误率(Frame Error Rate)。
1.2 主要参数及指标
从公式(4)可以看出,对系统密钥率有较大影响的3个关键参数分别为:数据协调的效率、帧错误率、后处理过程整体的吞吐量。公式(4)中的a显然满足0 ≤ a ≤ 1。当后处理过程的速度大于或等于裸码产生的速度时有a = 1,即裸码被充分地利用;当后处理过程的速度小于裸码产生的速度时,则会造成裸码的浪费。为了提高吞吐量通常可以采用硬件加速的办法,例如现场可编程门阵列(Field Programmable Gate Array,FPGA)、图形处理器(Graphics Processing Unit,GPU)等。在使用纠错码进行数据协调时,是以孤立的裸码块为单位进行的,一个裸码块称之为一帧。一次密钥分发过程测量产生的裸码往往需要分为很多帧来分别进行数据协调,帧错误率表征了数据协调失败的概率,显然帧错误率越低越好。
2 数据协调
2.1 数据协调效率
数据协调效率对密钥传输距离和密钥率都有较大影响[5],其表达式为:
β =R/C (5)
公式(5)中R表示所使用纠错码的码率,C =1/2 log2(1+ SNR)表示信道容量(假设量子信道为高斯信道),信道纠错码的码率总是小于或等于信道容量,所以有0 ≤ β ≤ 1。图2展示了标准单模光纤信道和不同数据协调效率(90% ~ 98%)情况下,密钥率随着传输距离的依赖关系。从图2可以看出,数据协调效率越高,能够传输的最远距离越远;在相同传输距离时,数据协调效率越高,密钥率越高。其他关键的参数分别为额外噪声ε = 0.05,电子学噪声Vel = 0.1,探测效率η = 0.64。
图2 数据协调效率对CV-QKD传输距离和密钥率的影响
2.2 正向协调和逆向协调
在CV-QKD系统中,由量子信号发送者发送所需纠错信息而让量子信号接收者对自己的数据进行纠正,使其与发送者的信息相同,称之为正向协调。在这种情况下,当量子信道的透过率小于12(即3 dB)时,会导致不能生成安全密钥,称之为3 dB 限制[6]。定性地说,窃听者可以用一个分束器来模拟有损信道,窃听者将发送者发出的光分成两束,并保留较大的一部分,而将较小的一部分发送给接收者。这样窃听者能够提取比接收者更多的信息,从而导致无法生成安全密钥。逆向协调是以Bob的数据作为基准,由Bob发送纠错所需的信息而让Alice对自己的数据进行纠正,使其与Bob的信息相同,这种方式能够有效地克服3 dB限制。
2.3 样条协调与多维协调
关于CV-QKD的数据协调研究人员已经提出了多种方案,它们分别适用于特定范围的信噪比。样条协调和多维协调是目前CV-QKD数据协调的两种主流方案。样条协调是由Gilles Van Assche等人于2004年提出[7],比较适用于高信噪比;多维协调则是由Anthony Leverrier等人于2008年首次提出[8],适用于低信噪比,有利于延长传输距离,近些年获得了较多的关注。图3对样条协调与多维协调在不同传输距离下的性能进行了对比。可以看到,在传输距离较短(即信噪比较大)的情况下,样条协调可获取较高的密钥率,信噪比范围大约为1~ 15;多维协调在传输距离较长的情况下,密钥率更高,信噪比范围大约为0.01 ~ 1。多维协调由于适用于信噪比非常低的情况下,因此需要使用纠错能力更强的纠错码,且一个脉冲至多能够提取1 bit密钥。
图3 样条协调与多维协调在不同传输距离下的性能对比
2.4 经典纠错码
在确定数据协调的方案后,选择译码性能良好的纠错码是提高数据协调效率和降低帧错误率的关键。有多种经典纠错码可以被用来实现数据协调,例如LDPC码、Polar码、Raptor码等。
低密度奇偶校验(Low Density Parity Check,LDPC)码[9]拥有接近香农极限的译码性能,误码平层低,译码复杂度低,描述和实现简单,可以并行操作,适合硬件实现,易于进行理论分析和研究,几乎适用于所有种类的信道等一系列的优点而成为信道纠错编码领域的研究热点,并得到了广泛的应用。LDPC码又分为很多种不同的类型,例如标准LDPC码(包括规则与不规则LDPC码)、非二进制LDPC(Non Binary LDPC,NB-LDPC)码、全局耦合LDPC(Globally Coupled LDPC,GC-LDPC)码、删余LDPC(Puncturing LDP C,P-LDPC)码、多边类型LDPC(Multi-edge Type LDPC,ME-LDPC)码。Polar码[10]又称极化码,是目前唯一被严格证明能够达到香农极限的纠错码。Raptor码[11]是Rapid Tornado Codes的缩写,意为快速旋风码,由高码率LDPC码与卢比变换(Luby Transform,LT)码级联而成,非常适用于高斯加性白噪声(Additive White Gaussian Noise,AWGN)信道,在低信噪比情况下也具有良好的译码性能。由于CV-QKD系统的信噪比极低,这就要求经典纠错码必须具备非常强的纠错能力。通过增大码长的方式,可以有效地提高纠错码的纠错能力;但是,增大码长的同时会导致计算量较大。为了解决这个问题,可以借助硬件强大的并行计算能力来提高计算速度。
2.5 相关研究进展
密钥协调的初期研究主要集中在提高协调效率上,经过科研人员多年的努力,协调效率目前已经能够达到 95%以上,可以满足CV-QKD系统的基本需求。近些年,随着技术的快速发展,QKD系统后处理过程的研究逐步聚焦到高速化、实用化方面。表1中总结了近年来CV-QKD系统数据协调在提高效率和吞吐量方面的一些研究进展,可以看到:一方面,目前协调效率能够达到95%以 上,基本能够满足CV-QKD系统的需求;另一方面,吞吐量最高可以达到百兆量级;另外,帧错误率也是数据协调的一个重要指标,目前还需要进行深入研究以尽量降低其对密钥率的的影响[12]。
表1 CV-QKD系统数据协调的研究进展
3 私密放大
在QKD系统中,经过数据协调过程之后,通信双方拥有一组完全相同的二进制比特。此时,窃听者Eve也会窃听到一组数据序列,这组数据中将会包含裸码的部分信息。合法通信双方为了从共享的裸码中去除窃听者 Eve可能获取的信息,从而共享一组完全安全的密钥K,就需要借助私密放大过程。私密放大过程是利用哈希函数将一个长的比特串映射为一个较短的比特串,通信双方以牺牲他们共同拥有的一部分信息为代价,使得窃听者获取的信息以指数级减少,从而将窃听者窃取的信息从双方得到的完全一致的数据序列中去除,最终实现通信双方共享一组无条件安全的密钥。
3.1 基本原理
1988年,Bennett H.Bennett、Gilles Brassard、JeanMarc Robert等人首次提出私密放大的概念[31];1995年,Bennett H. Bennett、Gilles Brassard、Claude Crépeau等人论证了可以用私密放大提高通信的安全性[32],采用数论变换算法可以将计算复杂度降低至 nlog2 n,这里n表示输入数据的长度;2005年,Renato Renner等人证明了在通用组合安全的定义下即使窃听者掌握了一部分量子信息,经过通用哈希函数作用后获得的密钥仍然是安全的,也提出当存在窃听者时,可提取密钥长度的渐近下边界[33]。私密放大的提出也引起了经典密码学界的关注[34]。QKD系统经过一次密钥传输后最终密钥的长度为:
公式(6)中Lraw表示私密放大前裸码的长度。私密放大压缩比定义为:
私密放大过程中最重要的工具是哈希函数,又称散列函数,该函数可以将任意长度的比特序列映射为固定长度的密文,并且该映射过程是不可逆的。目前,哈希函数在数字签名、数据认证等领域都有着广泛的应用。
假设一个比特串X,其所含元素的数目用X来表示;经过哈希函数作用后,得到一个比特串Y,其数目用Y来表示。哈希函数集合用G来表示,用g来表示其中的一个哈希函数,即g ∈ G。当X中的两个不相等的元素xa和xb经过一个哈希函数作用后相等,即g(xa)= g (xb),称之为发生了碰撞。其概率为:
公式(8)中ε为普适度,当ε = 1时该哈希函数即为通用类哈希函数[5],当ε接近1时,该哈希函数称之为近通用类哈希函数。
在私密放大算法中所使用的哈希函数应具备的特点有:一是,所使用的哈希函数普适度应该尽可能地接近1,因为越接近1,所提取密钥的安全性就越好;二是,输入和输出比特长度需要足够大;三是,哈希函数的计算不能消耗太多时间。
Toeplitz矩阵是满足私密放大要求的一类通用哈希函数[7]。该矩阵是一个常对角矩阵,可以使用其第一行和第一列的元素来构造出整个矩阵。这种特定的结构减少了在构建随机矩阵时所需的随机数,在硬件中实现时也能够减少对存储空间的需求。当构造一个M × N对角常数矩阵时,所需的随机数的数量将从MN减少到M + N - 1。公式(9)中以大小为10 × 11的Toeplitz矩阵为例,输入数据的序列为{x =x1,x2,…,x11} ,经过Toeplitz矩阵T作用后,得到输出数据y = {y1,y2 ,…,y10} 。
3.2 对系统安全性的影响
私密放大的提出和使用能够有效地提高密钥的安全性,根据Bennett H.Bennett等人给出的结论[32],经过私密放大处理后的密钥,Eve可能窃取的信息可以表示为:
公式(10)中K表示最终密钥,V表示窃听者Eve可能窃取到的比特串。s = n-t-r,其中n表示私密放大前密钥的长度,r表示最终密钥的数量,t表示可能被窃取的信息量。从公式(10)中可以看出,随着s的增大,Eve可能窃取到的信息将以指数形式减少,也就是说,当s增大到一定程度的时候,窃听者Eve窃取的信息可以忽略不计。
有限码长效应的研究对私密放大提出了新的要求。Leverrier等人分析指出,计算实际密钥率时,参数Δ(n) 的数值随着私密放大输入长度n的增大而减小[4],用公式可以表示为:
公式(11)中安全参数的保守估计为εPA= 10-10。根据公式(4)可知,在QKD系统中,由于安全性分析中的有限数据长度效应,Δ(n) 越小密钥率越高,需要数据量非常大的哈希函数来确保较高的安全密钥率,所以就有必要增大n;但是,过度地增大n就会导致处理时间过长,而且这些哈希函数的存储需要大量的存储空间。
3.3 相关研究进展
在将私密放大运用在高速实用化的QKD系统中时,需要快速完成计算。为了达到这一目的,研究人员在算法和硬件方面都提出了一些方案来进行优化。在算法方面,有数论变换[35]、快速傅里叶变换[36]和最佳乘法算法[37]等方案。然而这依然不能满足需求,借助专用硬件的并行处理能力可以进一步提高计算速度。中国科学技术大学提出了一种“块操作”方法来实现私密放大算法[38],该方法将一个哈希函数分成40×40的小矩阵来逐块执行,在执行时需要4个时钟周期来完成一个矩阵块的读取和计算。通过使用流水线结构,可以进一步提高QKD系统运行速度。例如,瑞士日内瓦大学就提供了这样一种设计[39],可以充分利用每个时钟周期。2017年,山西大学基于FPGA实现了一种菱形块算法[30],该算法可以在FPGA上实现高速并行运算,且能够自适应不同的输入输出数据长度,其吞吐量可以根据系统的实际需求进行定制。
2018年,北京邮电大学基于GPU实现了高速私密放大[40],在任意输入长度下速度可以超过1 Gbit/s;上海交通大学则利用线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)来构造Toeplitz矩阵[41],可以节约硬件存储资源并减少时间消耗;东芝公司使用协处理器来执行NTT算法[42],当输入长度为100 Mbit时处理速度可以达到108.77 Mbit/s。2019年,哈尔滨工业大学提出了一种基于FPGA执行快速傅里叶变换的方案[43];国防科技大学则是提出了一种在商用CPU平台上执行快速傅立叶变换的方案[44],无需在系统中增加专用计算设备。2020年,哈尔滨工业大学又提出了一种基于CPU平台的高速方案[45],该方案使用GNU操作系统中的多精度算术库来实现模块化哈希函数方案,在Intel i9-9900k CPU平台上,数据块大小为106和108时吞吐量分别为260 Mbit/s和140 Mbit/s。
4 自适应技术
在密钥分发过程中,由于实际器件和周围环境的变化,QKD系统的信噪比会不可避免发生波动。这就要求密钥协调过程中所用纠错码的最佳码率也应该随之调整,才能保障系统的安全性,使得系统的传输距离更远、密钥率更高。将样条协调和多维协调技术相结合,可以解决信噪比差异较大的情况;但当信噪比波动较小时,显然不可能通过存储大量不同码率的校验矩阵来解决。因此,有必要通过自适应技术对码率进行微调。这方面的研究进展包括:删余和缩短技术[22,46]、Raptor码的应用[27]等。同时,自适应技术也体现在私密放大过程中,由于系统参数的波动,会导致实际密钥率发生变化,这就要求私密放大单元能够根据密钥率的实时变化,及时调整压缩比,进而得到最终的安全密钥。
5 结束语
数据后处理是QKD系统中的重要组成单元,CVQKD技术的快速发展对后处理过程提出了愈来愈高的要求,因此有必要进一步提高后处理过程的整体性能,包括吞吐量、协调效率、帧错误率等,同时还需自适应系统参数波动造成的影响。在提高吞吐量方面,应基于硬件加速,开发专属的硬件,降低功耗,实现器件的集成化、小型化;在提高数据协调效率方面,应进一步探索各种高性能经典纠错码在数据协调中的使用等。通过上述措施,研制出各项参数综合表现优异的实用化数据后处理单元,对于助力CV-QKD技术走向大规模的实用化具有重要的意义。
参考文献
[1] Xu F H, Ma X F, Zhang Q, et al. Secure quantum key distribution with realistic devices[J]. Reviews of Modern Physics, 2020,92(2):025002.
[2] Pirandola S, Andersen U L, Banchi L, et al. Advances-quantum cryptography[J]. Advances in Optics and Photonics, 2020,12(4):1012-1236.
[3] Ma X F, Fung C H F, Boileau J C, et al. Universally composable and customizable post-processing for practical quantum key distribution[J]. Computers & Security, 2011,30(4):172-177.
[4] Leverrier A, Grosshans F, Grangier P. Finite-size analysis of a continuous-variable quantum key distribution[J]. Physical Review A, 2010,81(6):062343.
[5] Wang X, Guo S, Wang P, et al. Realistic rate-distance limit of continuous-variable quantum key distribution[J]. Optics Express, 2019,27(9):13372-13386.
[6] Silberhorn C, Ralph T C, Lütkenhaus N, et al. Continuous variable quantum cryptography: beating the 3 dB loss limit[J]. Physical Review Letters, 2002,89(16):167901.
[7] Van Assche G, Cardinal J, Cerf N J. Reconciliation of a quantum-distributed Gaussian key[J]. IEEE Transactions on Information Theory, 2004,50(2):394-400.
[8] Leverrier A, Alléaume R, Boutros J, et al. Multidimensional reconciliation for a continuous-variable quantum key distribution[J]. Physical Review A, 2008,77(4):042325.
[9] Ryan W E, Lin S. Channel codes: classical and modern[M]. New York:Cambridge University Press, 2009.
[10] Arıkan E. Channel polarization: a method for constructing capacity-achieving codes for symmetric binary-input memoryless channels[J]. IEEE Transactions on Information Theory, 2009,55(7):3051-3073.
[11] Shokrollahi A. Raptor codes[J]. IEEE Transactions on Information Theory, 2006,52(6):2551-2567.
[12] Feng Y, Wang Y J, Qiu R, et al. Virtual channel of multidimensional reconciliation in a continuous-variable quantum key distribution[J]. Physical Review A, 2021,103(3):032603.
[13] Bloch M, Thangaraj A, McLaughlin S W, et al. LDPCbased Gaussian key reconciliation[C]//.IEEE Information Theory Workshop(ITW’06), Punta del Este, Uruguay, 2006:116-120.
[14] Lodewyck J, Bloch M, García-Patrón, et al. Quantum key distribution over 25 km with an all-fiber continuousvariable system[J]. Physical Review A, 2007,76(4):042305.
[15] Lu Z X, Yu L, Li K, et al. Reverse reconciliation for continuous variable quantum key distribution[J]. Science China(Physics, Mechanics & Astronomy), 2010,53(1):100-105.
[16] Jouguet P, Kunz-Jacques S, Leverrier A. Long-distance continuous-variable quantum key distribution with a Gaussian modulation[J]. Physical Review A, 2011,84(6):062317.
[17] Jouguet P. Security and performance of continuousvariable quantum key distribution systems[D]. Paris:Télécom ParisTech, 2013.
[18] Jouguet P, Elkouss D, Kunz-Jacques, S. High-bit-rate continuous-variable quantum key distribution[J]. Physical Review A, 2014,90(4):042329.
[19] Pacher C, Martinez-Mateo J, Duhme J, et al. Information reconciliation for continuous-variable quantum key distribution using non-binary low-density parity-check codes[J]. arXiv Preprint, arXiv:1602.09140, 2016.
[20] Bai Z L, Wang X Y, Yang S S, et al. High-efficiency gaussian key reconciliation in continuous variable quantum key distribution[J]. Science China(Physics,Mechanics & Astronomy), 2016,59(1):614201.
[21] Bai Z L, Yang S S, Li Y M. High-efficiency reconciliation for continuous variable quantum key distribution[J]. Japanese Journal of Applied Physics, 2017,56(4):044401.
[22] Wang X Y, Zhang Y C, Li Z Y, et al. Efficient rateadaptive reconciliation for continuous-variable quantum key distribution[J]. Quantum Information & Computation, 2017,17(13&14):1123-1134.
[23] Johnson S J, Lance A M, Ong L, et al. On the problem of non-zero word error rates for fixed-rate error correction codes in continuous variable quantum key distribution[J]. New Journal of Physics, 2017, 19(2):023003.
[24] Wang X Y, Zhang Y C, Yu S, et al. High speed error correction for continuous- variable quantum key distribution with multi-edge type LDPC code[J]. Scientific Reports, 2018,8:10543.
[25] Milicevic M, Feng C; Zhang L M, et al. Quasi-cyclic multi-edge LDPC codes for long-distance quantum cryptography[J]. npj Quantum Information, 2018,4:21.
[26] Mani H, Gehring T, Grabenweger P, et al. Multi-edgetype LDPC codes design with G-EXIT charts for continuous-variable quantum key distribution[J]. arXiv Preprint, arXiv:1812. 05867, 2018.
[27] Zhou C, Wang X Y, Zhang Y C, et al. Continuousvariable quantum key distribution with rateless reconciliation protocol[J]. Physical Review Applied, 2019,12(5):054013.
[28] Shi J J, Li B P, Huang D. Reconciliation for CV-QKD using globally- coupled LDPC codes[J]. Chinese Physics B, 2020,29(4):040301.
[29] Li Y, Zhang X, Li Y, et al. High-throughput GPU layered decoder of multi-edge type low density parity check codes in continuous-variable quantum key distribution systems[J]. Scientific Reports, 2020,10:14561.
[30] Yang S S, Lu Z G, Li Y M. High-speed post-processing in continuous- variable quantum key distribution based on FPGA implementation[J]. Journal of Lightwave Technology, 2020,38(15):3935-3941.
[31] Bennett C H, Brassard G, Robert J M. Privacy amplification by public discussion[J]. SIAM Journal on Computing, 1988,17(2):210-229.
[32] Bennett C H, Brassard G, Crépeau C, et al. Generalized privacy amplification[J]. IEEE Transactions on Information Theory, 1995,41(6):1915-1923.
[33] Renner R, König R. Universally composable privacy amplification against quantum adversaries[J]. Theory of Cryptography Conference, 2005,3378:407-425.
[34] Maurer U M, Wolf S. Unconditionally secure key agreement and the intrinsic conditional information[J]. IEEE Transactions on Information Theory, 1999,45(2):499-514.
[35] 杜鹏燕, 白增亮, 王旭阳, 等. 量子密钥分发私密放大的实现[J]. 量子光学学报, 2013,19(2):129-133.
[36] Sasaki M, Fujiwara M, Ishizuka H, et al. Field test of quantum key distribution in the Tokyo QKD network[J]. Optics Express, 2011,19(11):10387-10409.
[37] Zhang C M, Li M, Huang J Z, et al. Fast implementation of length-adaptive privacy amplification in quantum key distribution[J]. Chinese Physics B,2014,23(9):090310.
[38] Zhang H F, Wang J, Cui K, et al. A real-time QKD system based on FPGA[J]. Journal of Lightwave Technology, 2012,30(20):3226-3234.
[39] Constantin J, Houlmann R, Preyss N, et al. An FPGAbased 4 Mbps secret key distillation engine for quantum key distribution systems[J]. Journal of Signal Processing Systems, 2017,86(1):1-15.
[40] Wang X Y, Zhang Y C, Yu S, et al. High-speed implementation of length-compatible privacy amplification in continuous-variable quantum key distribution[J]. IEEE Photonics Journal, 2018,10(3):7600309.
[41] Li D W, Huang P, Zhou Y M, et al. Memory-saving implementation of high-speed privacy amplification algorithm for continuous-variable quantum key distribution[J]. IEEE Photonics Journal, 2018,10(5):7600712.
[42] Yuan Z L, Plews A, Takahashi R, et al. 10 Mb/s quantum key distribution[J]. Journal of Lightwave Technology, 2018,36(16):3427-3433.
[43] Li Q, Yan B Z, Mao H K, et al. High-speed and adaptive FPGA-based privacy amplification in quantum key distribution[J]. IEEE Access, 2019,7:21482-21490.
[44] Tang B Y, Liu B, Zhai Y P, et al. High-speed and large-scale privacy amplification scheme for quantum key distribution[J]. Scientific Reports, 2019,9:15733.
[45] Yan B, Li Q, Mao H, et al. High-speed privacy amplification scheme using GMP in quantum key distribution[J]. IEEE Photonics Journal, 2020,12(3):7600213.
[46] 白增亮, 杨申申, 李永民. 用于连续变量码率自适应的数据协调方案[J]. 山西大学学报(自然科学版), 2017,40(2):281-285.
The development of study on postprocessing of continuous-variable quantum key distribution
YANG Shenshen1, LU Qing2, LU Zhenguo2, LI Yongmin2
(1. Shanxi Normal University, Linfen 041000, China; 2. Shanxi University, Taiyuan 030006, China)
Abstract: Continuous-variable quantum key distribution (CV-QKD) can share information-theoretical secure keys between two parties over an insecure quantum channel. It has wide range of application prospects in the field of information security. The data post-processing unit is an indispensable part of the CV-QKD system. This article first explains the important role of the two sub-processes (data reconciliation and privacy amplification) of the postprocessing and its impact on the system; then it introduces the basic principles, main schemes, and related research progress of the two sub-processes, respectively. Finally, the future technical development route of the data postprocessing is discussed.
Keywords: quantum key distribution; continuous-variable; postprocessing; data reconciliation; privacy amplification
本文刊于《信息通信技术与政策》2021年 第7期
主办:中国信息通信研究院
《信息通信技术与政策》是工业和信息化部主管、中国信息通信研究院主办的专业学术期刊。本刊定位于“信息通信技术前沿的风向标,信息社会政策探究的思想库”,聚焦信息通信领域技术趋势、公共政策、国家/产业/企业战略,发布前沿研究成果、焦点问题分析、热点政策解读等,推动5G、工业互联网、数字经济、人工智能、区块链、大数据、云计算等技术产业的创新与发展,引导国家技术战略选择与产业政策制定,搭建产、学、研、用的高端学术交流平台。
《信息通信技术与政策》官网开通啦!
为进一步提高期刊信息化建设水平,为广大学者提供更优质的服务,我刊于2020年11月18日起正式推出官方网站,现已进入网站试运行阶段。我们将以更专业的态度、更丰富的内容、更权威的报道,继续提供有前瞻性、指导性、实用性的优秀文稿,为建设网络强国和制造强国作出更大贡献!
推荐阅读
征稿启事丨《信息通信技术与政策》2021年第12期“全光网产业与技术研究”专题
征稿启事丨《信息通信技术与政策》2021年第11期“新型智慧城市”专题
征稿启事丨《信息通信技术与政策》2021年第9期“卫星通信”专题
你“在看”我吗?