論文の概要: Analysis of Y00 Protocol under Quantum Generalization of a Fast
Correlation Attack: Toward Information-Theoretic Security
- arxiv url: http://arxiv.org/abs/2001.11150v1
- Date: Thu, 30 Jan 2020 02:04:53 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-05 04:57:44.426820
- Title: Analysis of Y00 Protocol under Quantum Generalization of a Fast
Correlation Attack: Toward Information-Theoretic Security
- Title(参考訳): 高速相関攻撃の量子一般化によるY00プロトコルの解析:情報理論セキュリティに向けて
- Authors: Takehisa Iwakoshi
- Abstract要約: 前回の研究では、攻撃者がY00プロトコルを開始するために正しいキーをピンダウンできないことが実証された。
本研究では、そのような攻撃を一般化して、以前の作業の仮定を除去する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In our previous work, it was demonstrated that the attacker could not
pin-down the correct keys to start the Y00 protocol with a probability of one
under the assistance of unlimitedly long known-plaintext attacks and optimal
quantum measurements on the attacker's quantum memory. However, there were
several assumptions that the Y00 system utilized linear-feedback shift
registers as pseudo-random-number generators, and a fast correlation attack was
disabled by irregular mapping on the Y00 systems. This study generalizes such
an attack to remove the assumptions of the previous work. The framework of the
security analyses of this study reiterates two well-known results from the
past: (1) Y00 systems would be cryptanalyzed when the system is not designed
well; (2) the system is possibly information-theoretically secure when the
system is designed well, although the attacker's confidence in the correct key
increases over time but the success probability of key recovery does not reach
unity in finite time; (3) the breach time of the shared keys is increasingly
threatened with time. Hence, a key-refreshment procedure for the Y00 protocol
is provided herein. Such security analyses are important not only in key
refreshment but also in initial key agreement situations.
- Abstract(参考訳): これまでの研究では、攻撃者が正しい鍵をピンダウンしてy00プロトコルを開始することはできず、無限に長い既知のプレーンテキスト攻撃と、攻撃者の量子メモリ上の最適な量子測定の助けを借りることができた。
しかし、y00系ではリニアフィードバックシフトレジスタを擬似乱数生成器として利用し、y00系では不規則なマッピングによって高速相関攻撃を無効にしていた。
本研究は,このような攻撃を一般化し,先行研究の前提を解消する。
The framework of the security analyses of this study reiterates two well-known results from the past: (1) Y00 systems would be cryptanalyzed when the system is not designed well; (2) the system is possibly information-theoretically secure when the system is designed well, although the attacker's confidence in the correct key increases over time but the success probability of key recovery does not reach unity in finite time; (3) the breach time of the shared keys is increasingly threatened with time.
したがって、Y00プロトコルのキー更新手順がここで提供される。
このようなセキュリティ分析は、キーリフレッシュだけでなく、最初のキー合意状況でも重要である。
関連論文リスト
- Structural Vulnerability in Y00 Protocols [0.0]
本稿では,古典的暗号手法を強化するために提案された量子ノイズベースのストリーム暗号であるY00プロトコルを批判的に分析する。
測定結果から秘密情報を漏洩させる構造的脆弱性を明らかにする。
論文 参考訳(メタデータ) (2024-12-10T08:29:44Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - On the practicality of quantum sieving algorithms for the shortest vector problem [42.70026220176376]
格子ベースの暗号は、量子後暗号の主要な候補の1つである。
量子攻撃に対する暗号セキュリティは、最短ベクトル問題(SVP)のような格子問題に基づいている
SVPを解くための漸近的な量子スピードアップはGroverの探索に依存している。
論文 参考訳(メタデータ) (2024-10-17T16:54:41Z) - Security Assumptions in Dispersive-Optics QKD [3.249879651054463]
量子鍵分布(QKD)は、遠隔者間で暗号的にセキュアな鍵を生成する方法を提供する。
2つのモデルで予測されるHolevo情報とシークレットキーレートの間に大きなギャップが存在する例を示す。
論文 参考訳(メタデータ) (2024-03-13T23:14:49Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Security of quantum key distribution from generalised entropy
accumulation [2.1030878979833467]
一般的な量子鍵分布プロトコルのための公式なフレームワークを提供する。
一般攻撃に対するセキュリティは集団攻撃に対するセキュリティに還元されることを示す。
我々の証明は、一般化エントロピー蓄積と呼ばれる最近開発された情報理論ツールに依存している。
論文 参考訳(メタデータ) (2022-03-09T19:00:07Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Nonclassical Attack on a Quantum KeyDistribution System [0.0]
本稿では,量子鍵分布系に対する攻撃の研究に焦点をあて,対策法を提案する。
研究の結果、量子鍵分布系はプロトコルだけでなく、他の重要なシステムコンポーネントにも脆弱性があることが示されている。
論文 参考訳(メタデータ) (2021-04-28T11:49:52Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Experimental composable security decoy-state quantum key distribution
using time-phase encoding [19.037123608278602]
我々は、コヒーレントアタックに対する4強度のデコイ状態BB84 QKDに対する厳密な有限鍵セキュリティ境界を提供する。
実時間秘密鍵レートを50kmシングルモードファイバ上で60kbps以上とする,200MHzの時間位相符号化システムを構築した。
論文 参考訳(メタデータ) (2020-02-25T04:59:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。