論文の概要: Multiphoton and side-channel attacks in mistrustful quantum cryptography
- arxiv url: http://arxiv.org/abs/2103.06970v3
- Date: Wed, 8 Sep 2021 00:32:51 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-08 10:44:30.510829
- Title: Multiphoton and side-channel attacks in mistrustful quantum cryptography
- Title(参考訳): 不信性量子暗号におけるマルチフォトンおよびサイドチャネル攻撃
- Authors: Mathieu Bozzio, Adrien Cavaill\`es, Eleni Diamanti, Adrian Kent, and
Dami\'an Pital\'ua-Garc\'ia
- Abstract要約: 現在、実用的な量子実装はフォトニックセットアップを使用している。
多くの実装において、アリスは量子状態を符号化する光子パルスを送り、ボブはこれらの状態の測定を選択する。
実際には、ボブは1つの光子しきい値検出器を使い、検出されたパルス中の光子の数を区別できない。
我々は、そのような多光子攻撃を解析するための理論的枠組みを提供し、既知の新しい攻撃を提示する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Mistrustful cryptography includes important tasks like bit commitment,
oblivious transfer, coin flipping, secure computations, position
authentication, digital signatures and secure unforgeable tokens. Practical
quantum implementations presently use photonic setups. In many such
implementations, Alice sends photon pulses encoding quantum states and Bob
chooses measurements on these states. In practice, Bob generally uses single
photon threshold detectors, which cannot distinguish the number of photons in
detected pulses. Also, losses and other imperfections require Bob to report the
detected pulses. Thus, malicious Alice can send and track multiphoton pulses
and thereby gain information about Bob's measurement choices, violating the
protocols' security. Here, we provide a theoretical framework for analysing
such multiphoton attacks, and present known and new attacks. We illustrate the
power of these attacks with an experiment, and study their application to
earlier experimental demonstrations of mistrustful quantum cryptography. We
analyse countermeasures based on selective reporting and prove them inadequate.
We also discuss side-channel attacks where Alice controls further degrees of
freedom or sends other physical systems.
- Abstract(参考訳): ミストラスト暗号には、ビットコミットメント、暗黙の転送、コインフリップ、セキュアな計算、位置認証、デジタルシグネチャ、セキュアな偽造トークンといった重要なタスクが含まれている。
実用的な量子実装は現在、フォトニックセットアップを使用している。
多くの実装において、アリスは量子状態を符号化する光子パルスを送り、ボブはこれらの状態の測定を選択する。
実際には、ボブは一般に単一光子閾値検出器を使用しており、検出されたパルスの光子数を区別できない。
また、損失やその他の欠陥により、ボブは検出されたパルスを報告しなければならない。
これにより、悪意のあるアリスは多光子パルスを送受信し、その結果、ボブの計測選択に関する情報を得ることができ、プロトコルのセキュリティに違反する。
本稿では、このような多光子攻撃を解析するための理論的枠組みと、既知の新しい攻撃を提示する。
我々は,これらの攻撃のパワーを実験で説明し,その応用を,信頼性の低い量子暗号の初期の実験実験に応用する。
我々は,選択的報告に基づく対策を分析し,不適切であることを証明する。
また、aliceがさらなる自由度を制御したり、他の物理システムを送信するサイドチャネル攻撃についても論じる。
関連論文リスト
- Photonic Quantum Receiver Attaining the Helstrom Bound [0.9674145073701151]
本稿では,二元コヒーレント状態の識別のために,低光子状態におけるヘルストローム境界を達成する量子受信機の効率的な分解手法を提案する。
我々は、暗黒数の存在を含む光子損失と不完全な光子検出の影響を調べることによって、現実的な状況を説明する。
提案手法は,光通信におけるシンボル・バイ・シンボル計測を最適化するために,立方相ゲートを用いた量子上の優位性を検証し,フォトニック量子コンピュータを設計する。
論文 参考訳(メタデータ) (2024-10-29T07:08:39Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Hybrid quantum transfer learning for crack image classification on NISQ
hardware [62.997667081978825]
グレー値画像のひび割れ検出に量子転送学習を適用した。
我々は、PennyLaneの標準量子ビットのパフォーマンスとトレーニング時間を、IBMのqasm_simulatorや実際のバックエンドと比較する。
論文 参考訳(メタデータ) (2023-07-31T14:45:29Z) - Verifiable blind quantum computing with trapped ions and single photons [0.0]
我々は、ファイバー光量子リンクを介してネットワーク化された、閉じ込められたイオン量子サーバとクライアント側フォトニック検出システムを使用する。
メモリキュービットと決定論的エンタングゲートの可用性により、後選択なしで対話的なプロトコルが実現される。
この実験は、クラウドで完全に検証された量子コンピューティングへの道を示す。
論文 参考訳(メタデータ) (2023-05-04T15:36:35Z) - QUICK$^3$ -- Design of a satellite-based quantum light source for
quantum communication and extended physical theory tests in space [73.86330563258117]
単一光子ソースは、衛星ベースの量子キー分散シナリオにおけるセキュアなデータレートを向上させることができる。
ペイロードは3U CubeSatに統合され、2024年に低軌道への打ち上げが予定されている。
論文 参考訳(メタデータ) (2023-01-26T15:34:11Z) - Integrated Quantum Optical Phase Sensor [48.7576911714538]
ニオブ酸リチウム薄膜で作製したフォトニック集積回路について述べる。
我々は2階非線形性を用いてポンプ光と同じ周波数で圧縮状態を生成し、回路制御と電気光学によるセンシングを実現する。
このようなチップ上のフォトニクスシステムは、低消費電力で動作し、必要なすべての機能を1つのダイに統合することで、量子光学センサーの新たな機会が開けることを期待している。
論文 参考訳(メタデータ) (2022-12-19T18:46:33Z) - Randomized ancillary qubit overcomes detector-control and
intercept-resend hacking of quantum key distribution [1.0323063834827415]
偽状態光子を用いた攻撃の一般的なクラス。
正当なユーザであるBobは、ゲートウェイで偏光ランダム化器を使用して、位相符号化された光子の方位偏光を歪ませる。
我々は、市販のオフザシェルフ検出器を使用することで、イヴが警報の発火を避けることは不可能であることを理論的、実験的に実証した。
論文 参考訳(メタデータ) (2022-10-03T19:44:35Z) - A hybrid quantum image edge detector for the NISQ era [62.997667081978825]
本稿では,量子人工ニューロンのアイデアに基づく量子エッジ検出のハイブリッド手法を提案する。
提案手法は, 量子コンピュータ, 特に現在ノイズの多い中間量子時代において, 実際に実装することができる。
論文 参考訳(メタデータ) (2022-03-22T22:02:09Z) - Single-photon nonlocality in quantum networks [55.41644538483948]
単一光子の絡み合った状態の非局所性は、それでもビームスプリッタと光検出器のみからなる量子ネットワークにおいて明らかにできることを示す。
この結果から,単光子絡み合いはベルベースの量子情報プロトコルに有用な真のネットワーク非局所相関を生成するための有望な解となる可能性が示唆された。
論文 参考訳(メタデータ) (2021-08-03T20:13:24Z) - Detector blinding attacks on counterfactual quantum key distribution [0.0]
反実的量子鍵分配プロトコルにより、2つの側が共通の秘密鍵を確立することができる。
それぞれのビットを確立するために使われる量子状態の一部が送信側を離れることはなく、いくつかの攻撃を妨げる。
我々は、この能力を利用して、反現実的量子鍵分布のセキュリティを損なう2つの攻撃を提案する。
論文 参考訳(メタデータ) (2020-11-05T07:41:39Z) - Asymptotic security analysis of teleportation based quantum cryptography [0.0]
我々は,[コミュン283, 184]で提示されたテレポーテーションに基づく量子暗号プロトコルが,あらゆる種類の個人・集団攻撃に対して安全であることを証明した。
次に、そのプロトコルの変更を調査し、より高いシークレットキーレートとコヒーレントな攻撃に対するセキュリティに繋がる。
論文 参考訳(メタデータ) (2020-02-10T17:54:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。