論文の概要: A generalized efficiency mismatch attack to bypass detection-scrambling
countermeasure
- arxiv url: http://arxiv.org/abs/2101.03969v1
- Date: Thu, 7 Jan 2021 05:02:24 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-17 10:39:02.661873
- Title: A generalized efficiency mismatch attack to bypass detection-scrambling
countermeasure
- Title(参考訳): 汎用的効率ミスマッチアタックによるバイパス検出・スクランブル対策
- Authors: M A Ruhul Fatin, Shihan Sajeed
- Abstract要約: 攻撃変数を多く含むことで、攻撃を一般化すれば、提案した対策を回避できることが示される。
我々の結果と方法論は、あらゆる種類の検出器-効率-ミスマッチ型攻撃に対して、自由空間量子通信受信機をセキュリティ認証するために使用することができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The ability of an eavesdropper to compromise the security of a quantum
communication system by changing the angle of the incoming light is well-known.
Randomizing the role of the detectors has been proposed to be an efficient
countermeasure to this type of attack. Here we show that the proposed
countermeasure can be bypassed if the attack is generalized by including more
attack variables. Using the experimental data from existing literature, we show
how randomization effectively prevents the initial attack but fails to do so
when Eve generalizes her attack strategy. Our result and methodology could be
used to security-certify a free-space quantum communication receiver against
all types of detector-efficiency-mismatch type attacks.
- Abstract(参考訳): 入射光の角度を変えて量子通信システムのセキュリティを侵害する盗聴者の能力はよく知られている。
検出器の役割のランダム化は、この種の攻撃に対する効果的な対策として提案されている。
ここでは,攻撃変数をより多く含むことで攻撃を一般化すれば,提案手法を回避できることを示す。
既存の文献からの実験データを用いて,Eveが攻撃戦略を一般化した場合,ランダム化が初期攻撃を効果的に防ぐことを示す。
この結果と手法は,任意のタイプの検出器効率ミスマッチ型攻撃に対して,自由空間量子通信受信機をセキュリティ認証するために使用できる。
関連論文リスト
- Can We Trust the Unlabeled Target Data? Towards Backdoor Attack and Defense on Model Adaptation [120.42853706967188]
本研究は, よく設計された毒物標的データによるモデル適応に対するバックドア攻撃の可能性を探る。
既存の適応アルゴリズムと組み合わせたMixAdaptというプラグイン・アンド・プレイ方式を提案する。
論文 参考訳(メタデータ) (2024-01-11T16:42:10Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - Fight Fire with Fire: Combating Adversarial Patch Attacks using Pattern-randomized Defensive Patches [12.329244399788669]
オブジェクト検出は、敵のパッチ攻撃の影響を受けやすい。
本稿では,敵の攻撃を防御するための新規かつ汎用的な手法を提案する。
カナリアとウッドペッカーの2種類の防御パッチが特別に製作され、モデル入力に注入され、潜在的な敵のパッチを積極的に調査または対向させる。
論文 参考訳(メタデータ) (2023-11-10T15:36:57Z) - Kick Bad Guys Out! Conditionally Activated Anomaly Detection in Federated Learning with Zero-Knowledge Proof Verification [22.078088272837068]
フェデレーテッド・ラーニング(FL)システムは敵の攻撃を受けやすい。
現在の防衛方式は現実世界のFLシステムでは実用的ではないことが多い。
本稿では,現実のFLシステムを対象とした新しい異常検出手法を提案する。
論文 参考訳(メタデータ) (2023-10-06T07:09:05Z) - Randomized ancillary qubit overcomes detector-control and
intercept-resend hacking of quantum key distribution [1.0323063834827415]
偽状態光子を用いた攻撃の一般的なクラス。
正当なユーザであるBobは、ゲートウェイで偏光ランダム化器を使用して、位相符号化された光子の方位偏光を歪ませる。
我々は、市販のオフザシェルフ検出器を使用することで、イヴが警報の発火を避けることは不可能であることを理論的、実験的に実証した。
論文 参考訳(メタデータ) (2022-10-03T19:44:35Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Detector blinding attacks on counterfactual quantum key distribution [0.0]
反実的量子鍵分配プロトコルにより、2つの側が共通の秘密鍵を確立することができる。
それぞれのビットを確立するために使われる量子状態の一部が送信側を離れることはなく、いくつかの攻撃を妨げる。
我々は、この能力を利用して、反現実的量子鍵分布のセキュリティを損なう2つの攻撃を提案する。
論文 参考訳(メタデータ) (2020-11-05T07:41:39Z) - Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses [0.0]
マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
我々の新しいセキュリティモデルは、よく知られたOne-Time-Padプロトコルのセキュリティを証明することで満足できることを示す。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
論文 参考訳(メタデータ) (2020-07-01T18:00:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。