論文の概要: Experimental vulnerability analysis of QKD based on attack ratings
- arxiv url: http://arxiv.org/abs/2010.07815v2
- Date: Fri, 18 Dec 2020 16:26:14 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-29 00:25:03.441496
- Title: Experimental vulnerability analysis of QKD based on attack ratings
- Title(参考訳): 攻撃評価に基づくqkdの実験的脆弱性解析
- Authors: Rupesh Kumar, Francesco Mazzoncini, Hao Qin and Romain All\'eaume
- Abstract要約: 我々は、QKDセキュリティ評価の文脈における攻撃評価の利用を検討する。
飽和攻撃に対するCV-QKDの脆弱性評価実験を行った。
- 参考スコア(独自算出の注目度): 0.8902959815221527
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Inspired by the methodology used for classical cryptographic hardware, we
consider the use of attack ratings in the context of QKD security evaluation.
To illustrate the relevance of this approach, we conduct an experimental
vulnerability assessment of CV-QKD against saturation attacks, for two
different attack strategies. The first strategy relies on inducing detector
saturation by performing a large coherent displacement. This strategy is
experimentally challenging and therefore translates into a high attack rating.
We also propose and experimentally demonstrate a second attack strategy that
simply consists in saturating the detector with an external laser. The low
rating we obtain indicates that this attack constitutes a primary threat for
practical CV-QKD systems. These results highlight the benefits of combining
theoretical security considerations with vulnerability analysis based on attack
ratings, in order to guide the design and engineering of practical QKD systems
towards the highest possible security standards.
- Abstract(参考訳): 古典的暗号ハードウェアで使用される手法に着想を得て,QKDセキュリティ評価の文脈における攻撃評価の利用を検討する。
本手法の妥当性を説明するため, CV-QKDの飽和攻撃に対する脆弱性評価を2つの異なる攻撃戦略に対して行った。
最初の戦略は、大きなコヒーレント変位を行うことで検出器飽和を誘導することに依存する。
この戦略は実験的に難しいため、高い攻撃率に変換される。
また, 検出器を外部レーザーで飽和させる第2の攻撃戦略を提案し, 実験を行った。
低評価は,本攻撃がCV-QKDシステムの主要な脅威であることを示している。
これらの結果は,QKDシステムの設計と工学を可能な限り高いセキュリティ基準に導くために,攻撃評価に基づく脆弱性分析と理論的セキュリティ考察を組み合わせる利点を強調した。
関連論文リスト
- Golden Ratio Search: A Low-Power Adversarial Attack for Deep Learning based Modulation Classification [8.187445866881637]
深層学習に基づく自動変調分類(AMC)のための最小パワー・ホワイトボックス対向攻撃を提案する。
提案手法の有効性を,既存の攻撃手法との比較により評価した。
実験の結果、提案した攻撃は強力で、最小限の電力を必要とし、より少ない時間で発生可能であることが示された。
論文 参考訳(メタデータ) (2024-09-17T17:17:54Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum Key Distribution [8.840486611542584]
CV-QKDでは、Denial-of-Service(DoS)攻撃を利用する潜在的な敵から通信妨害に対する脆弱性が持続する。
本稿では,DoS攻撃に触発されたCV-QKDにおいて,Channel Amplification (CA)攻撃と呼ばれる新たな脅威を導入する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
論文 参考訳(メタデータ) (2024-01-29T05:48:51Z) - Confidence-driven Sampling for Backdoor Attacks [49.72680157684523]
バックドア攻撃は、悪質なトリガをDNNモデルに過剰に挿入することを目的としており、テストシナリオ中に不正な制御を許可している。
既存の方法では防衛戦略に対する堅牢性が欠如しており、主に無作為な試薬を無作為に選別しながら、引き金の盗難を強化することに重点を置いている。
信頼性スコアの低いサンプルを選別し、これらの攻撃を識別・対処する上で、守備側の課題を著しく増大させる。
論文 参考訳(メタデータ) (2023-10-08T18:57:36Z) - Attacking Important Pixels for Anchor-free Detectors [47.524554948433995]
物体検出に対する既存の敵攻撃は、アンカーベース検出器の攻撃に焦点を当てている。
本研究では,アンカーフリー検出器を指向した最初の対向攻撃を提案する。
提案手法は,オブジェクト検出と人間のポーズ推定の両タスクにおいて,最先端の攻撃性能と伝達性を実現する。
論文 参考訳(メタデータ) (2023-01-26T23:03:03Z) - Guidance Through Surrogate: Towards a Generic Diagnostic Attack [101.36906370355435]
我々は、攻撃最適化中に局所最小限を避けるための誘導機構を開発し、G-PGAと呼ばれる新たな攻撃に繋がる。
修正された攻撃では、ランダムに再起動したり、多数の攻撃を繰り返したり、最適なステップサイズを検索したりする必要がありません。
効果的な攻撃以上に、G-PGAは敵防御における勾配マスキングによる解離性堅牢性を明らかにするための診断ツールとして用いられる。
論文 参考訳(メタデータ) (2022-12-30T18:45:23Z) - Game-Theoretic Neyman-Pearson Detection to Combat Strategic Evasion [13.47548023934913]
この研究は、このような回避攻撃に対抗するための全体論的理論を開発することを目的としている。
本稿では,戦略的回避攻撃と回避対応NP検出器の競合関係を捉えるためのゲーム理論フレームワークを提案する。
回避認識型NP検出器は、攻撃者の行動に対して戦略的に行動することができるように、受動型NP検出器よりも優れていることを示す。
論文 参考訳(メタデータ) (2022-06-10T23:16:41Z) - Deep-Attack over the Deep Reinforcement Learning [26.272161868927004]
敵攻撃の開発により 強化学習が より脆弱になった
本研究は,実効性と盗聴を自然に考慮し,強化学習に基づく攻撃フレームワークを提案する。
また,これらの2つの側面において,攻撃モデルの性能を評価するための新しい指標を提案する。
論文 参考訳(メタデータ) (2022-05-02T10:58:19Z) - Balancing detectability and performance of attacks on the control
channel of Markov Decision Processes [77.66954176188426]
マルコフ決定過程(MDPs)の制御チャネルにおける最適ステルス毒素攻撃の設計問題について検討する。
この研究は、MDPに適用された敵国・毒殺攻撃や強化学習(RL)手法に対する研究コミュニティの最近の関心に動機づけられている。
論文 参考訳(メタデータ) (2021-09-15T09:13:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。