論文の概要: Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses
- arxiv url: http://arxiv.org/abs/2007.00677v1
- Date: Wed, 1 Jul 2020 18:00:54 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-11 23:00:58.423653
- Title: Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses
- Title(参考訳): 重ね合わせ攻撃に関する神話を解き放つ:形式的セキュリティモデルと攻撃分析
- Authors: Luka Music, C\'eline Chevalier, Elham Kashefi
- Abstract要約: マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
我々の新しいセキュリティモデルは、よく知られたOne-Time-Padプロトコルのセキュリティを証明することで満足できることを示す。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: It is of folkloric belief that the security of classical cryptographic
protocols is automatically broken if the Adversary is allowed to perform
superposition queries and the honest players forced to perform actions
coherently on quantum states. Another widely held intuition is that enforcing
measurements on the exchanged messages is enough to protect protocols from
these attacks.
However, the reality is much more complex. Security models dealing with
superposition attacks only consider unconditional security. Conversely,
security models considering computational security assume that all supposedly
classical messages are measured, which forbids by construction the analysis of
superposition attacks. Boneh and Zhandry have started to study the quantum
computational security for classical primitives in their seminal work at
Crypto'13, but only in the single-party setting. To the best of our knowledge,
an equivalent model in the multiparty setting is still missing.
In this work, we propose the first computational security model considering
superposition attacks for multiparty protocols. We show that our new security
model is satisfiable by proving the security of the well-known One-Time-Pad
protocol and give an attack on a variant of the equally reputable Yao Protocol
for Secure Two-Party Computations. The post-mortem of this attack reveals the
precise points of failure, yielding highly counter-intuitive results: Adding
extra classical communication, which is harmless for classical security, can
make the protocol become subject to superposition attacks. We use this newly
imparted knowledge to construct the first concrete protocol for Secure
Two-Party Computation that is resistant to superposition attacks. Our results
show that there is no straightforward answer to provide for either the
vulnerabilities of classical protocols to superposition attacks or the adapted
countermeasures.
- Abstract(参考訳): 古典的な暗号プロトコルのセキュリティは、敵が重ね合わせクエリの実行を許可され、正直なプレイヤーが量子状態に対して一貫したアクションを強制されると自動的に破られるという民間の信念である。
もう1つの広く理解されている直感は、交換されたメッセージに測定を強制することは、これらの攻撃からプロトコルを保護するのに十分であるということである。
しかし、現実はもっと複雑である。
重ね合わせ攻撃を扱うセキュリティモデルは、無条件セキュリティのみを考慮する。
逆に、計算セキュリティを考慮したセキュリティモデルは、すべての古典的メッセージが測定されていると仮定し、重ね合わせ攻撃の分析を構築できない。
boneh と zhandry は crypto'13 での独創的な研究において、古典的プリミティブの量子計算セキュリティの研究を始めた。
私たちの知る限りでは、マルチパーティ設定で同等のモデルがまだ欠けている。
本稿では,マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
当社の新しいセキュリティモデルは,よく知られたワンタイムパッドプロトコルのセキュリティを証明し,セキュアなサードパーティ計算のために同等に記述可能なyaoプロトコルの変種を攻撃すれば満足できることを示す。
古典的なセキュリティに無害な余分な古典的な通信を追加することで、プロトコルが重ね合わせ攻撃の対象になる可能性があります。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
以上の結果から,従来のプロトコルの脆弱性が重畳攻撃であったり,対応対策が整わなかったりする可能性が示唆された。
関連論文リスト
- A Realistic Threat Model for Large Language Model Jailbreaks [87.64278063236847]
本研究では,ジェイルブレイク攻撃の原理的比較のための統一的脅威モデルを提案する。
私たちの脅威モデルは、パープレキシティの制約を組み合わせることで、ジェイルブレイクが自然のテキストからどれだけ逸脱するかを測定します。
我々は、この新しい現実的な脅威モデルに人気のある攻撃を適用する。
論文 参考訳(メタデータ) (2024-10-21T17:27:01Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Can We Trust the Unlabeled Target Data? Towards Backdoor Attack and Defense on Model Adaptation [120.42853706967188]
本研究は, よく設計された毒物標的データによるモデル適応に対するバックドア攻撃の可能性を探る。
既存の適応アルゴリズムと組み合わせたMixAdaptというプラグイン・アンド・プレイ方式を提案する。
論文 参考訳(メタデータ) (2024-01-11T16:42:10Z) - Security of differential phase shift QKD from relativistic principles [1.114274092885218]
この研究は、DPS QKDの一般的な攻撃に対する最初の完全なセキュリティ証明を示す。
この証明は、量子情報理論、量子光学、相対性理論の技法を組み合わせている。
我々の結果は、最先端のセキュリティ証明技術の適用範囲に光を当てた。
論文 参考訳(メタデータ) (2023-01-26T19:00:00Z) - Security of quantum key distribution from generalised entropy
accumulation [2.1030878979833467]
一般的な量子鍵分布プロトコルのための公式なフレームワークを提供する。
一般攻撃に対するセキュリティは集団攻撃に対するセキュリティに還元されることを示す。
我々の証明は、一般化エントロピー蓄積と呼ばれる最近開発された情報理論ツールに依存している。
論文 参考訳(メタデータ) (2022-03-09T19:00:07Z) - A generalized efficiency mismatch attack to bypass detection-scrambling
countermeasure [0.0]
攻撃変数を多く含むことで、攻撃を一般化すれば、提案した対策を回避できることが示される。
我々の結果と方法論は、あらゆる種類の検出器-効率-ミスマッチ型攻撃に対して、自由空間量子通信受信機をセキュリティ認証するために使用することができる。
論文 参考訳(メタデータ) (2021-01-07T05:02:24Z) - Security Proof Against Collective Attacks for an Experimentally Feasible
Semiquantum Key Distribution Protocol [1.5469452301122175]
セミクエンタム鍵分配(SQKD)は、2つのパーティが共有秘密鍵を作成することを可能にする。
ほとんどのSQKDプロトコルは、光子を用いて実装する際、深刻なセキュリティ問題に悩まされる。
ミラープロトコル」は実験的に実現可能なSQKDプロトコルであり、これらの欠点を克服する。
論文 参考訳(メタデータ) (2020-12-03T18:05:36Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Label-Only Membership Inference Attacks [67.46072950620247]
ラベルのみのメンバシップ推論攻撃を導入する。
我々の攻撃は、摂動下でのモデルが予測するラベルの堅牢性を評価する。
差分プライバシーと(強い)L2正規化を備えたトレーニングモデルは、唯一知られている防衛戦略である。
論文 参考訳(メタデータ) (2020-07-28T15:44:31Z) - Asymptotic security analysis of teleportation based quantum cryptography [0.0]
我々は,[コミュン283, 184]で提示されたテレポーテーションに基づく量子暗号プロトコルが,あらゆる種類の個人・集団攻撃に対して安全であることを証明した。
次に、そのプロトコルの変更を調査し、より高いシークレットキーレートとコヒーレントな攻撃に対するセキュリティに繋がる。
論文 参考訳(メタデータ) (2020-02-10T17:54:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。