Zobrazeno 1 - 10
of 12 392
pro vyhledávání: '"Brassard P"'
Autor:
Hayashi, Masahito
Publikováno v:
Physical Review A, 105, 042603 (2022)
Bennet-Brassard 1984 (BB84) protocol, we optimize the ratio of the choice of two bases, the bit basis and the phase basis by using the second order expansion for the length of the generation keys under the coherent attack. This optimization addresses
Externí odkaz:
http://arxiv.org/abs/2201.11960
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Security of Bennett–Brassard 1984 Quantum-Key Distribution under a Collective-Rotation Noise Channel
Publikováno v:
Photonics, Vol 9, Iss 12, p 941 (2022)
The security analysis of the Ekert 1991 (E91), Bennett 1992 (B92), six-state protocol, Scarani–Acín–Ribordy–Gisin 2004 (SARG04) quantum key distribution (QKD) protocols, and their variants have been studied in the presence of collective-rotati
Externí odkaz:
https://doaj.org/article/9f48a2745eb54910968f3af67e47099f
Evaluating the quality of free-text explanations is a multifaceted, subjective, and labor-intensive task. Large language models (LLMs) present an appealing alternative due to their potential for consistency, scalability, and cost-efficiency. In this
Externí odkaz:
http://arxiv.org/abs/2405.04818
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
We propose a new kind of individual attack, based on randomly selected dissipation, on Bennett-Brassard 1984 protocol of practical quantum key distribution (QKD) system with lossy and noisy quantum channel. Since an adversary with super quantum chann
Externí odkaz:
http://arxiv.org/abs/1305.5744
Security analysis of the decoy method with the Bennett-Brassard 1984 protocol for finite key lengths
Autor:
Hayashi, Masahito, Nakayama, Ryota
Publikováno v:
New Journal of Physics, 16 063009 (2014)
This paper provides a formula for the sacrifice bit-length for privacy amplification with the Bennett-Brassard 1984 protocol for finite key lengths when we employ the decoy method. Using the formula, we can guarantee the security parameter for realiz
Externí odkaz:
http://arxiv.org/abs/1302.4139
Autor:
Hayashi, Masahito, Tsurumaru, Toyohiro
Publikováno v:
New J. Phys. 14 (2012) 093014
We present a tight security analysis of the Bennett-Brassard 1984 protocol taking into account the finite size effect of key distillation, and achieving unconditional security. We begin by presenting a concise analysis utilizing the normal approximat
Externí odkaz:
http://arxiv.org/abs/1107.0589
Publikováno v:
Phys. Rev. A 82, 052325 (2010)
Most experimental realizations of quantum key distribution are based on the Bennett-Brassard 1984 (so-called BB84) protocol. In a typical optical implementation of this scheme, the sender uses an active source to produce the required BB84 signal stat
Externí odkaz:
http://arxiv.org/abs/1009.3830