Skip to main content
Erschienen in: Quantum Information Processing 2/2020

01.02.2020

Predicting optimal parameters with random forest for quantum key distribution

verfasst von: Hua-Jian Ding, Jing-Yang Liu, Chun-Mei Zhang, Qin Wang

Erschienen in: Quantum Information Processing | Ausgabe 2/2020

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

For practical quantum key distribution (QKD) in finite-data case, full optimized parameters can greatly improve its key rate. To gain such optimal parameters, traditional search algorithms are performed quite frequently despite the high time and hardware overhead, which may be a severe challenge for real-time QKD systems and large-scale QKD networks. In this paper, instead of searching optimal parameters, we employ random forest to directly predict those parameters. Firstly, we illustrate the feasibility of this method with 3-intensity measurement-device-independent QKD (MDI-QKD). Later, we rebuild a versatile model applicable to MDI and BB84 protocol simultaneously. Both numerical simulations demonstrate our method enjoys a low time and hardware overhead compared with traditional search method and achieves over 99% of the optimal secure key rate as well, which is very promising in future QKD applications.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Literatur
1.
Zurück zum Zitat Bennett, C.H., Brassard, G.: Quantum cryptography: public key distribution and coin tossing. In: Proceedings of IEEE International Conference on Computer, Systems and Signal Processing , pp. 175–179 (1984) Bennett, C.H., Brassard, G.: Quantum cryptography: public key distribution and coin tossing. In: Proceedings of IEEE International Conference on Computer, Systems and Signal Processing , pp. 175–179 (1984)
2.
Zurück zum Zitat Lo, H.K., Chau, H.F.: Unconditional security of quantum key distribution over arbitrarily long distances. Science 283, 2050 (1999)ADSCrossRef Lo, H.K., Chau, H.F.: Unconditional security of quantum key distribution over arbitrarily long distances. Science 283, 2050 (1999)ADSCrossRef
3.
Zurück zum Zitat Shor, P.W., Preskill, J.: Simple proof of security of the BB84 quantum key distribution protocol. Phys. Rev. Lett. 85, 441 (2000)ADSCrossRef Shor, P.W., Preskill, J.: Simple proof of security of the BB84 quantum key distribution protocol. Phys. Rev. Lett. 85, 441 (2000)ADSCrossRef
5.
Zurück zum Zitat Hwang, W.Y.: Quantum key distribution with high loss: toward global secure communication. Phys. Rev. Lett. 91, 057901 (2003)ADSCrossRef Hwang, W.Y.: Quantum key distribution with high loss: toward global secure communication. Phys. Rev. Lett. 91, 057901 (2003)ADSCrossRef
6.
Zurück zum Zitat Wang, X.B.: Beating the photon-number-splitting attack in practical quantum cryptography. Phys. Rev. Lett. 94, 230503 (2005)ADSCrossRef Wang, X.B.: Beating the photon-number-splitting attack in practical quantum cryptography. Phys. Rev. Lett. 94, 230503 (2005)ADSCrossRef
7.
Zurück zum Zitat Lo, H.K., Ma, X.F., Chen, K.: Decoy state quantum key distribution. Phys. Rev. Lett. 94, 230504 (2005)ADSCrossRef Lo, H.K., Ma, X.F., Chen, K.: Decoy state quantum key distribution. Phys. Rev. Lett. 94, 230504 (2005)ADSCrossRef
8.
Zurück zum Zitat Ma, X.F., Qi, B., Zhao, Y., Lo, H.K.: Practical decoy state for quantum key distribution. Phys. Rev. A 72, 012326 (2005)ADSCrossRef Ma, X.F., Qi, B., Zhao, Y., Lo, H.K.: Practical decoy state for quantum key distribution. Phys. Rev. A 72, 012326 (2005)ADSCrossRef
9.
Zurück zum Zitat Brassard, G., Lütkenhaus, N., Mor, T., Sanders, B.C.: Limitations on practical quantum cryptography. Phys. Rev. Lett. 85, 1330 (2000)ADSCrossRef Brassard, G., Lütkenhaus, N., Mor, T., Sanders, B.C.: Limitations on practical quantum cryptography. Phys. Rev. Lett. 85, 1330 (2000)ADSCrossRef
10.
Zurück zum Zitat Lütkenhaus, N.: Security against individual attacks for realistic quantum key distribution. Phys. Rev. A 61, 052304 (2000)ADSCrossRef Lütkenhaus, N.: Security against individual attacks for realistic quantum key distribution. Phys. Rev. A 61, 052304 (2000)ADSCrossRef
11.
Zurück zum Zitat Lütkenhaus, N., Jahma, M.: Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack. New J. Phys. 4, 44 (2002)ADSCrossRef Lütkenhaus, N., Jahma, M.: Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack. New J. Phys. 4, 44 (2002)ADSCrossRef
12.
Zurück zum Zitat Braunstein, S.L., Pirandola, S.: Side-channel-free quantum key distribution. Phys. Rev. Lett. 108, 130502 (2012)ADSCrossRef Braunstein, S.L., Pirandola, S.: Side-channel-free quantum key distribution. Phys. Rev. Lett. 108, 130502 (2012)ADSCrossRef
13.
Zurück zum Zitat Lo, H.K., Curty, M., Qi, B.: Measurement-device-independent quantum key distribution. Phys. Rev. Lett. 108, 130503 (2012)ADSCrossRef Lo, H.K., Curty, M., Qi, B.: Measurement-device-independent quantum key distribution. Phys. Rev. Lett. 108, 130503 (2012)ADSCrossRef
14.
Zurück zum Zitat Qi, B., Fung, C.H.F., Lo, H.K., et al.: Time-shift attack in practical quantum cryptosystems. Quantum Inf. Comput. 7, 73–82 (2007)MathSciNetMATH Qi, B., Fung, C.H.F., Lo, H.K., et al.: Time-shift attack in practical quantum cryptosystems. Quantum Inf. Comput. 7, 73–82 (2007)MathSciNetMATH
15.
Zurück zum Zitat Makarov, V., Hjelme, D.R.: Faked states attack on quantum cryptosystems. J. Mod. Opt. 52, 691–705 (2005)ADSCrossRef Makarov, V., Hjelme, D.R.: Faked states attack on quantum cryptosystems. J. Mod. Opt. 52, 691–705 (2005)ADSCrossRef
16.
Zurück zum Zitat Lim, C.C.W., Curty, M., Walenta, N., et al.: Concise security bounds for practical decoy-state quantum key distribution. Phys. Rev. A 89, 022307 (2014)ADSCrossRef Lim, C.C.W., Curty, M., Walenta, N., et al.: Concise security bounds for practical decoy-state quantum key distribution. Phys. Rev. A 89, 022307 (2014)ADSCrossRef
17.
Zurück zum Zitat Curty, M., Xu, F.H., Cui, W., Lim, C.C.W., et al.: Finite-key analysis for measurement-device-independent quantum key distribution. Nat. Commun. 5, 3732 (2014)ADSCrossRef Curty, M., Xu, F.H., Cui, W., Lim, C.C.W., et al.: Finite-key analysis for measurement-device-independent quantum key distribution. Nat. Commun. 5, 3732 (2014)ADSCrossRef
18.
Zurück zum Zitat Zhou, Y.H., Yu, Z.W., Wang, X.B.: Making the decoy-state measurement-device-independent quantum key distribution practically useful. Phys. Rev. A 93, 042324 (2016)ADSCrossRef Zhou, Y.H., Yu, Z.W., Wang, X.B.: Making the decoy-state measurement-device-independent quantum key distribution practically useful. Phys. Rev. A 93, 042324 (2016)ADSCrossRef
19.
Zurück zum Zitat Xu, F.H., Xu, H., Lo, H.K.: Protocol choice and parameter optimization in decoy-state measurement-device-independent quantum key distribution. Phys. Rev. A 89, 052333 (2014)ADSCrossRef Xu, F.H., Xu, H., Lo, H.K.: Protocol choice and parameter optimization in decoy-state measurement-device-independent quantum key distribution. Phys. Rev. A 89, 052333 (2014)ADSCrossRef
20.
Zurück zum Zitat Hu, X.L., Zhou, Y.H., Yu, Z.W., Wang, X.B.: Practical measurement-device-independent quantum key distribution without vacuum sources. Phys. Rev. A 95, 032331 (2017)ADSCrossRef Hu, X.L., Zhou, Y.H., Yu, Z.W., Wang, X.B.: Practical measurement-device-independent quantum key distribution without vacuum sources. Phys. Rev. A 95, 032331 (2017)ADSCrossRef
21.
Zurück zum Zitat Lu, F.Y., Yin, Z.Q., Cui, C.H., et al.: Parameter optimization and real-time calibration of a measurement-device-independent quantum key distribution network based on a back propagation artificial neural network. J. Opt. Soc. Am. B 36, B92–B98 (2019)CrossRef Lu, F.Y., Yin, Z.Q., Cui, C.H., et al.: Parameter optimization and real-time calibration of a measurement-device-independent quantum key distribution network based on a back propagation artificial neural network. J. Opt. Soc. Am. B 36, B92–B98 (2019)CrossRef
22.
23.
24.
Zurück zum Zitat Liaw, A., Wiener, M.: Classification and regression by randomForest. R. News 2, 18–22 (2012) Liaw, A., Wiener, M.: Classification and regression by randomForest. R. News 2, 18–22 (2012)
25.
26.
Zurück zum Zitat Davies, A., Ghahramani, Z.: The Random Forest Kernel and Creating Other Kernels for Big Data From Random Partitions. arXiv:1402.4293 (2014) Davies, A., Ghahramani, Z.: The Random Forest Kernel and Creating Other Kernels for Big Data From Random Partitions. arXiv:​1402.​4293 (2014)
27.
Zurück zum Zitat Wang, X.B.: Three-intensity decoy-state method for device-independent quantum key distribution with basis-dependent errors. Phys. Rev. A 87, 012320 (2013)ADSCrossRef Wang, X.B.: Three-intensity decoy-state method for device-independent quantum key distribution with basis-dependent errors. Phys. Rev. A 87, 012320 (2013)ADSCrossRef
28.
29.
Zurück zum Zitat Tang, Y.L., et al.: Measurement-device-independent quantum key distribution over untrustful metropolitan network. Phys. Rev. X 6(1), 011024 (2016) Tang, Y.L., et al.: Measurement-device-independent quantum key distribution over untrustful metropolitan network. Phys. Rev. X 6(1), 011024 (2016)
Metadaten
Titel
Predicting optimal parameters with random forest for quantum key distribution
verfasst von
Hua-Jian Ding
Jing-Yang Liu
Chun-Mei Zhang
Qin Wang
Publikationsdatum
01.02.2020
Verlag
Springer US
Erschienen in
Quantum Information Processing / Ausgabe 2/2020
Print ISSN: 1570-0755
Elektronische ISSN: 1573-1332
DOI
https://doi.org/10.1007/s11128-019-2548-3

Weitere Artikel der Ausgabe 2/2020

Quantum Information Processing 2/2020 Zur Ausgabe

Neuer Inhalt