論文の概要: Analysis of Y00 Protocol under Quantum Generalization of a Fast
Correlation Attack: Toward Information-Theoretic Security
- arxiv url: http://arxiv.org/abs/2001.11150v1
- Date: Thu, 30 Jan 2020 02:04:53 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-05 04:57:44.426820
- Title: Analysis of Y00 Protocol under Quantum Generalization of a Fast
Correlation Attack: Toward Information-Theoretic Security
- Title(参考訳): 高速相関攻撃の量子一般化によるY00プロトコルの解析:情報理論セキュリティに向けて
- Authors: Takehisa Iwakoshi
- Abstract要約: 前回の研究では、攻撃者がY00プロトコルを開始するために正しいキーをピンダウンできないことが実証された。
本研究では、そのような攻撃を一般化して、以前の作業の仮定を除去する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In our previous work, it was demonstrated that the attacker could not
pin-down the correct keys to start the Y00 protocol with a probability of one
under the assistance of unlimitedly long known-plaintext attacks and optimal
quantum measurements on the attacker's quantum memory. However, there were
several assumptions that the Y00 system utilized linear-feedback shift
registers as pseudo-random-number generators, and a fast correlation attack was
disabled by irregular mapping on the Y00 systems. This study generalizes such
an attack to remove the assumptions of the previous work. The framework of the
security analyses of this study reiterates two well-known results from the
past: (1) Y00 systems would be cryptanalyzed when the system is not designed
well; (2) the system is possibly information-theoretically secure when the
system is designed well, although the attacker's confidence in the correct key
increases over time but the success probability of key recovery does not reach
unity in finite time; (3) the breach time of the shared keys is increasingly
threatened with time. Hence, a key-refreshment procedure for the Y00 protocol
is provided herein. Such security analyses are important not only in key
refreshment but also in initial key agreement situations.
- Abstract(参考訳): これまでの研究では、攻撃者が正しい鍵をピンダウンしてy00プロトコルを開始することはできず、無限に長い既知のプレーンテキスト攻撃と、攻撃者の量子メモリ上の最適な量子測定の助けを借りることができた。
しかし、y00系ではリニアフィードバックシフトレジスタを擬似乱数生成器として利用し、y00系では不規則なマッピングによって高速相関攻撃を無効にしていた。
本研究は,このような攻撃を一般化し,先行研究の前提を解消する。
The framework of the security analyses of this study reiterates two well-known results from the past: (1) Y00 systems would be cryptanalyzed when the system is not designed well; (2) the system is possibly information-theoretically secure when the system is designed well, although the attacker's confidence in the correct key increases over time but the success probability of key recovery does not reach unity in finite time; (3) the breach time of the shared keys is increasingly threatened with time.
したがって、Y00プロトコルのキー更新手順がここで提供される。
このようなセキュリティ分析は、キーリフレッシュだけでなく、最初のキー合意状況でも重要である。
関連論文リスト
- Security Assumptions in Dispersive-Optics QKD [3.249879651054463]
量子鍵分布(QKD)は、遠隔者間で暗号的にセキュアな鍵を生成する方法を提供する。
2つのモデルで予測されるHolevo情報とシークレットキーレートの間に大きなギャップが存在する例を示す。
論文 参考訳(メタデータ) (2024-03-13T23:14:49Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Towards an Accurate and Secure Detector against Adversarial
Perturbations [58.02078078305753]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然・人工データの識別的分解を通じて、敵対的なパターンを検出する。
本研究では,秘密鍵を用いた空間周波数判別分解に基づく,高精度かつセキュアな対向検波器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Pre-trained Encoders in Self-Supervised Learning Improve Secure and
Privacy-preserving Supervised Learning [63.45532264721498]
自己教師付き学習は、ラベルのないデータを使ってエンコーダを事前訓練するための新しいテクニックである。
我々は、事前訓練されたエンコーダがセキュア・プライバシ保護型学習アルゴリズムの限界に対処できるかどうかを理解するための、最初の体系的、原則的な測定研究を行う。
論文 参考訳(メタデータ) (2022-12-06T21:35:35Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Security of quantum key distribution from generalised entropy
accumulation [2.1030878979833467]
一般的な量子鍵分布プロトコルのための公式なフレームワークを提供する。
一般攻撃に対するセキュリティは集団攻撃に対するセキュリティに還元されることを示す。
我々の証明は、一般化エントロピー蓄積と呼ばれる最近開発された情報理論ツールに依存している。
論文 参考訳(メタデータ) (2022-03-09T19:00:07Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Nonclassical Attack on a Quantum KeyDistribution System [0.0]
本稿では,量子鍵分布系に対する攻撃の研究に焦点をあて,対策法を提案する。
研究の結果、量子鍵分布系はプロトコルだけでなく、他の重要なシステムコンポーネントにも脆弱性があることが示されている。
論文 参考訳(メタデータ) (2021-04-28T11:49:52Z) - Device-Independent Quantum Key Distribution with Random Key Basis [0.0]
デバイス非依存の量子キー分散(DIQKD)は、信頼できないデバイスを使用して秘密鍵をセキュアなネットワークで配布する技術である。
我々は,本プロトコルが元のDIQKDプロトコルよりも大幅に向上し,高雑音下での正の鍵を初めて実現したことを示す。
論文 参考訳(メタデータ) (2020-05-06T09:57:47Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Experimental composable security decoy-state quantum key distribution
using time-phase encoding [19.037123608278602]
我々は、コヒーレントアタックに対する4強度のデコイ状態BB84 QKDに対する厳密な有限鍵セキュリティ境界を提供する。
実時間秘密鍵レートを50kmシングルモードファイバ上で60kbps以上とする,200MHzの時間位相符号化システムを構築した。
論文 参考訳(メタデータ) (2020-02-25T04:59:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。