論文の概要: Security proof for qudit-system-based quantum cryptography against
entanglement-measurement attack
- arxiv url: http://arxiv.org/abs/2012.14275v2
- Date: Tue, 9 Mar 2021 12:43:31 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-19 11:44:41.091265
- Title: Security proof for qudit-system-based quantum cryptography against
entanglement-measurement attack
- Title(参考訳): 量子暗号を用いた絡み合い対策のセキュリティ証明
- Authors: Zhaoxu Ji, Peiru Fan, Huanguo Zhang
- Abstract要約: エンタングルメント測定攻撃は量子暗号におけるよく知られた攻撃である。
量子暗号プロトコルでは、盗聴チェックはこの攻撃に抵抗することができる。
我々は,quditシステムに基づく量子暗号プロトコルの絡み込み対策に対するセキュリティを実証する。
- 参考スコア(独自算出の注目度): 0.294656234307089
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Entanglement-measurement attack is a well-known attack in quantum
cryptography. In quantum cryptography protocols, eavesdropping checking can
resist this attack. There are two known eavesdropping checking methods. One is
to use decoy photon technology for eavesdropping checking. The other is to use
the entanglement correlation of two groups of non-orthogonal entangled states
for eavesdropping checking. In this paper, we prove the security against
entanglement-measurement attack for the qudit-system-based quantum cryptography
protocols which use the two methods for eavesdropping checking. Our security
proof is useful to improve the eavesdropping checking method used in quantum
cryptography protocols.
- Abstract(参考訳): エンタングルメント測定攻撃は量子暗号におけるよく知られた攻撃である。
量子暗号プロトコルでは、盗聴チェックはこの攻撃に抵抗することができる。
盗聴検査には2つの方法がある。
ひとつは、eavesdroppingチェックにデコイフォトン技術を使うことです。
もう一つは、2つの非直交的絡み合い状態の絡み合い相関を用いて盗聴検査を行うことである。
本稿では,2つの手法による盗聴チェックを行うqudit-systemベースの量子暗号プロトコルの絡み合い測定攻撃に対するセキュリティを実証する。
我々のセキュリティ証明は、量子暗号プロトコルで使われる盗聴チェック方法を改善するのに有用である。
関連論文リスト
- Post Quantum Cryptography & its Comparison with Classical Cryptography [0.0]
量子暗号は量子力学の原理に基づいており、セキュア通信における新たなフロンティアを提供する。
量子暗号と古典的暗号とは対照的に、量子力学がセキュアな通信の風景にどのように革命をもたらすかが明らかになる。
論文 参考訳(メタデータ) (2024-03-28T10:38:13Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Secure quantum dialogue via cavity QED [0.0]
空洞QEDにおける原子の進化則を用いて、空洞QEDによるセキュアな量子対話プロトコルを提案する。
本プロトコルは、空洞QEDを介して2つのベル状態間の絡み替えを用いて、情報漏洩問題を回避する。
論文 参考訳(メタデータ) (2022-05-05T03:10:22Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - A practical quantum encryption protocol with varying encryption
configurations [0.0]
本稿では、量子アルゴリズムを用いて、量子状態に基づくテキスト暗号のブロックを生成する量子暗号化プロトコルを提案する。
量子暗号化プロトコルの主な特徴は、各ブロックの暗号化構成が以前のブロックによって決定されることである。
論文 参考訳(メタデータ) (2021-01-22T20:09:03Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Detector blinding attacks on counterfactual quantum key distribution [0.0]
反実的量子鍵分配プロトコルにより、2つの側が共通の秘密鍵を確立することができる。
それぞれのビットを確立するために使われる量子状態の一部が送信側を離れることはなく、いくつかの攻撃を妨げる。
我々は、この能力を利用して、反現実的量子鍵分布のセキュリティを損なう2つの攻撃を提案する。
論文 参考訳(メタデータ) (2020-11-05T07:41:39Z) - Single-Shot Secure Quantum Network Coding for General Multiple Unicast
Network with Free One-Way Public Communication [56.678354403278206]
複数のユニキャスト量子ネットワーク上でセキュアな量子ネットワークコードを導出する正準法を提案する。
我々のコードは攻撃がないときに量子状態を正しく送信する。
また、攻撃があっても送信された量子状態の秘密性を保証する。
論文 参考訳(メタデータ) (2020-03-30T09:25:13Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Asymptotic security analysis of teleportation based quantum cryptography [0.0]
我々は,[コミュン283, 184]で提示されたテレポーテーションに基づく量子暗号プロトコルが,あらゆる種類の個人・集団攻撃に対して安全であることを証明した。
次に、そのプロトコルの変更を調査し、より高いシークレットキーレートとコヒーレントな攻撃に対するセキュリティに繋がる。
論文 参考訳(メタデータ) (2020-02-10T17:54:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。