論文の概要: From Practice to Theory: The "Bright Illumination" Attack on Quantum Key
Distribution Systems
- arxiv url: http://arxiv.org/abs/2011.02152v1
- Date: Wed, 4 Nov 2020 06:50:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-25 07:31:23.806782
- Title: From Practice to Theory: The "Bright Illumination" Attack on Quantum Key
Distribution Systems
- Title(参考訳): 実践から理論へ:量子鍵配電系における「明るい照明」攻撃
- Authors: Rotem Liss, Tal Mor
- Abstract要約: ライト照明」攻撃は実用的な攻撃であり、量子鍵分布システムに対して完全に実装可能である。
ここでは,「量子側チャネル攻撃」の概念を補完する「逆空間攻撃」手法が,「明るい照明」攻撃を予測する機会を逃した経緯を説明する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The "Bright Illumination" attack [Lydersen et al., Nat. Photon. 4, 686-689
(2010)] is a practical attack, fully implementable against quantum key
distribution systems. In contrast to almost all developments in quantum
information processing (for example, Shor's factorization algorithm, quantum
teleportation, Bennett-Brassard (BB84) quantum key distribution, the
"Photon-Number Splitting" attack, and many other examples), for which theory
has been proposed decades before a proper implementation, the "Bright
Illumination" attack preceded any sign or hint of a theoretical prediction.
Here we explain how the "Reversed-Space" methodology of attacks, complementary
to the notion of "quantum side-channel attacks" (which is analogous to a
similar term in "classical" - namely, non-quantum - computer security), has
missed the opportunity of predicting the "Bright Illumination" attack.
- Abstract(参考訳): ライト照明」攻撃 (Lydersen et al., Nat. Photon. 4, 686-689 (2010)) は、量子鍵分布系に対して完全に実装可能な実用的な攻撃である。
量子情報処理のほとんど全ての発展(例えば、ショアの因子分解アルゴリズム、量子テレポーテーション、ベネット・ブラザード(bb84)の量子鍵分布、"photon-number split"攻撃、その他多くの例)とは対照的に、理論は適切な実装の数十年前に提案されてきたが、"bright illumination"攻撃は理論的な予測の兆候やヒントを先取りしている。
ここでは,「量子側チャネル攻撃」の概念を補完する「反転空間」手法(「量子側チャネル攻撃」という用語は「古典的」,すなわち「非量子的」コンピュータセキュリティにおける類似用語と類似している)が,「明るい照明」攻撃を予測する機会を逃した理由を説明する。
関連論文リスト
- A General Quantum Duality for Representations of Groups with Applications to Quantum Money, Lightning, and Fire [8.714677279673738]
1つの基底で量子状態を操作することは、相補的な基底で値を取り出すことと等価であることを示す。
本研究は,有理暗号的仮定に基づく最初のセキュアな量子稲妻構築について述べる。
量子雷セキュリティ、最悪のケースと平均的なクローンセキュリティ、標準状態の準備に対するセキュリティの4つのセキュリティ概念の等価性を示す。
論文 参考訳(メタデータ) (2024-11-01T11:56:11Z) - (Quantum) Indifferentiability and Pre-Computation [50.06591179629447]
微分可能性(Indifferentiability)は、理想的なオブジェクトのセキュリティを分析するための暗号パラダイムである。
その強さにもかかわらず、前処理攻撃に対するセキュリティを提供する無差別性は知られていない。
本稿では、構成可能であるだけでなく、任意の事前計算を考慮に入れた微分可能性の強化を提案する。
論文 参考訳(メタデータ) (2024-10-22T00:41:47Z) - Deploying hybrid quantum-secured infrastructure for applications: When
quantum and post-quantum can work together [0.8702432681310401]
量子鍵分布は、予期せぬ技術発展に対して安全である。
量子後暗号は古典的および量子コンピューティング技術の攻撃に対してさえも安全であると考えられている。
また、フルスタックの量子セキュリティインフラのさらなる発展における様々な方向性を示す。
論文 参考訳(メタデータ) (2023-04-10T13:44:21Z) - Quantum Public Key Distribution using Randomized Glauber States [0.0]
State-of-the-art Quantum Key Distribution (QKD) は量子測定における量子ビットの不確実性原理に基づいている。
ランダム化されたグラウバー状態を用いた純光チャネル上の新しい量子鍵分布機構を提案する。
論文 参考訳(メタデータ) (2023-02-15T14:12:52Z) - Theory of Quantum Generative Learning Models with Maximum Mean
Discrepancy [67.02951777522547]
量子回路ボルンマシン(QCBM)と量子生成逆ネットワーク(QGAN)の学習可能性について検討する。
まず、QCBMの一般化能力を解析し、量子デバイスがターゲット分布に直接アクセスできる際の優位性を同定する。
次に、QGANの一般化誤差境界が、採用されるAnsatz、クォーディットの数、入力状態に依存することを示す。
論文 参考訳(メタデータ) (2022-05-10T08:05:59Z) - Quantum dynamics corresponding to chaotic BKL scenario [62.997667081978825]
量子化は、構成空間におけるその局在を避けるために重力特異点を悪用する。
結果は、一般相対性理論の一般特異点が量子レベルでは避けられることを示唆している。
論文 参考訳(メタデータ) (2022-04-24T13:32:45Z) - Experimental quantum key distribution certified by Bell's theorem [0.0]
暗号鍵交換プロトコルは、伝統的に、盗聴攻撃に対するセキュリティを提供するために、計算予想に依存しています。
量子鍵分布プロトコルは、そのような攻撃に対して情報理論のセキュリティを提供する。
しかし、量子プロトコルは、関連する物理デバイスの実装欠陥を悪用する新たなタイプの攻撃の対象となっている。
ここでは、これらの脆弱性に免疫する完全量子鍵分布プロトコルの実験的実現について述べる。
論文 参考訳(メタデータ) (2021-09-29T17:52:48Z) - Detector blinding attacks on counterfactual quantum key distribution [0.0]
反実的量子鍵分配プロトコルにより、2つの側が共通の秘密鍵を確立することができる。
それぞれのビットを確立するために使われる量子状態の一部が送信側を離れることはなく、いくつかの攻撃を妨げる。
我々は、この能力を利用して、反現実的量子鍵分布のセキュリティを損なう2つの攻撃を提案する。
論文 参考訳(メタデータ) (2020-11-05T07:41:39Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - From a quantum theory to a classical one [117.44028458220427]
量子対古典的交叉を記述するための形式的アプローチを提示し議論する。
この手法は、1982年にL. Yaffeによって、大きな$N$の量子場理論に取り組むために導入された。
論文 参考訳(メタデータ) (2020-04-01T09:16:38Z) - Quantum-secure message authentication via blind-unforgeability [74.7729810207187]
我々は、ブラインド・アンフォージェビリティ(英語版)と呼ばれる量子敵に対する非フォージェビリティ(英語版)の自然な定義を提案する。
この概念は、予測値に「部分的に盲目」アクセスを使用できる敵が存在する場合、関数を予測可能と定義する。
標準構造と減量支援のためのブラインド・アンフォージェビリティの適合性を示す。
論文 参考訳(メタデータ) (2018-03-10T05:31:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。