独立于设备的量子密钥分发 (DIQKD) 提供了最强大的安全密钥交换形式,仅使用设备的输入输出统计数据即可实现信息论安全性。尽管 DIQKD 的基本安全原理现已得到充分理解,但为高级 DIQKD 协议推导出可靠且强大的安全界限仍然是一项技术挑战,这些界限要超越基于违反 CHSH 不等式而得出的先前结果。在这项工作中,我们提出了一个基于半有限规划的框架,该框架为使用不受信任设备的任何 QKD 协议的渐近密钥速率提供可靠的下限。具体而言,我们的方法原则上可用于基于完整输入输出概率分布或任何贝尔不等式选择来为任何 DIQKD 协议找到可实现的密钥速率。我们的方法还扩展到其他 DI 加密任务。
与设备无关的框架构成了对量子协议的最务实方法,该方法不会对其实现产生任何信任。它需要所有索赔,例如安全性,可以在最终用户手中的最终经典数据级别进行。这对确定与设备无关的量子密钥分布(DIQKD)的可达到的密钥速率构成了巨大挑战,但也为考虑窃听攻击而打开了大门,这些攻击源于源自恶意第三方刚刚产生的给定数据的可能性。在这项工作中,我们探索了这条路径,并介绍了凸组攻击,作为一种高效,易于使用的技术,用于上边界的DIQKD关键速率。它允许验证最先进协议的关键率的下限的准确性,无论是单向或双向通信。特别是,我们在其帮助下证明了目前对DIQKD方案对实验缺陷的限制的预测约束,例如有限的可见性或检测效率,已经非常接近最终的可耐受性阈值。
光子损耗是完全光子实现设备独立量子键分布(DIQKD)的主要障碍。最近的工作激励,表明路由钟场的场景为远程量子相关性认证提供了提高的检测效率低下,我们研究了基于路由设置的DIQKD协议。在这些协议中,在某些测试回合中,来自源的光子通过主动控制的开关将其路由到附近的测试设备而不是遥远的测试设备。我们展示了如何使用非交通性多项式优化和Brown-Fawzi-Fazwi方法分析这些协议的安全性并计算关键率的下限。我们根据基于CHSH或BB84相关性的几个简单的两数Qubion路由DIQKD协议的渐近密钥速率确定下限,并将其性能与标准协议进行比较。我们发现,与非路由同行相比,在理想情况下,DIQKD方案可以显着提高检测效率要求,高达30%。值得注意的是,路由的BB84协议可实现远处设备的检测效率低至50%的正键率,这是任何QKD协议的最小阈值,这些QKD协议具有两个不受信任的测量。但是,我们发现的优势对噪声和影响涉及其他测试装置的短程相关性的损失高度敏感。
某些上下文:设备独立的加密是一种量子密码学类型,仅基于违反协议中检测到的铃铛不平等的行为,证明了安全性。如果意识到,这将是最安全的量子加密类型,因为它不依赖于量子设备的任何详细建模,这些量子设备总是有可能以理论上可以被窃听者黑客入侵的方式详细地详细说明。但是,在实验上,独立的密码学(尤其是DIQKD)非常困难地实现(进行无漏洞的铃铛实验只是前提条件)。几年前发表的熵积累定理表明,假设一个回合中有条件的von Neumann熵在有条件的von Neumann熵上,则如何证明设备独立协议的无条件安全性。按照此结果,人们对找到更好的方法来降低设备独立协议中的von Neumann熵有很大的兴趣,其想法是,能够获得更好的关键率或随机性生成率可以降低实验的需求并使设备独立协议的实现更加容易。