論文の概要: Hacking Quantum Networks: Extraction and Installation of Quantum Data
- arxiv url: http://arxiv.org/abs/2105.13823v2
- Date: Fri, 18 Jun 2021 08:42:05 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-29 04:38:50.718143
- Title: Hacking Quantum Networks: Extraction and Installation of Quantum Data
- Title(参考訳): 量子ネットワークのハッキング: 量子データの抽出とインストール
- Authors: Seok Hyung Lie, Yong Siah Teo, Hyunseok Jeong
- Abstract要約: 本稿では,部分アクセスのみを与えられた量子ネットワーク上での量子情報抽出とインストールの手順である量子ハッキングの問題点について検討する。
適切に準備された部分絡み合ったプローブ状態は、一般に量子ハッキングにおいて最大絡み合ったプローブ状態よりも優れていることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We study the problem of quantum hacking, which is the procedure of
quantum-information extraction from and installation on a quantum network given
only partial access. This problem generalizes a central topic in contemporary
physics -- information recovery from systems undergoing scrambling dynamics,
such as the Hayden--Preskill protocol in black-hole studies. We show that a
properly prepared partially entangled probe state can generally outperform a
maximally entangled one in quantum hacking. Moreover, we prove that finding an
optimal decoder for this stronger task is equivalent to that for
Hayden--Preskill-type protocols, and supply analytical formulas for the optimal
hacking fidelity of large networks. In the two-user scenario where Bob attempts
to hack Alice's data, we find that the optimal fidelity increases with Bob's
hacking space relative to Alice's user space. However, if a third neutral
party, Charlie, is accessing the computer concurrently, the optimal hacking
fidelity against Alice drops with Charlie's user-space dimension, rendering
targeted quantum hacking futile in high-dimensional multi-user scenarios
without classical attacks. When applied to the black-hole information problem,
the limited hacking fidelity implies a reflectivity decay of a black hole as an
information mirror.
- Abstract(参考訳): 部分的アクセスのみを与えられた量子ネットワーク上の量子情報抽出とインストールの手順である量子ハッキングの問題について検討する。
この問題は現代の物理学の中心的なトピックを一般化し、ブラックホール研究におけるヘイデン・プレスキルプロトコルのようなスクランブル力学の系からの情報回復を行う。
適切に準備された部分絡み合ったプローブ状態は、一般に量子ハッキングにおいて最大絡み合ったプローブ状態よりも優れていることを示す。
さらに,この強力なタスクに対して最適なデコーダを見つけることは,hayden-preskill-typeプロトコルのデコーダと同値であり,大規模ネットワークの最適ハッキング忠実性に関する解析式を提供する。
BobがAliceのデータをハックしようとする2ユーザシナリオでは、Aliceのユーザ空間と比較して、Bobのハッキング空間が最適に忠実になる。
しかし、もし第三者であるチャーリーが同時にコンピュータにアクセスしているなら、アリスに対する最適なハッキングの忠実度はチャーリーのユーザー空間次元と一致し、古典的な攻撃のない高次元のマルチユーザーシナリオでターゲットの量子ハッキングが無駄になる。
ブラックホール情報問題に適用すると、限られたハッキング忠実性は、情報ミラーとしてのブラックホールの反射率減衰を意味する。
関連論文リスト
- Enigma: Privacy-Preserving Execution of QAOA on Untrusted Quantum
Computers [0.6144680854063939]
エニグマ(Enigma)は、プライバシ保存型量子計算方式のスイートである。
量子回路を難読化する従来のSQCスキームとは異なり、エニグマはQAOAの入力問題を変換する。
エニグマのプライバシー改善は、忠実度をわずかに低下させるだけである。
論文 参考訳(メタデータ) (2023-11-22T17:40:23Z) - Quantum advantage in a unified scenario and secure detection of
resources [55.2480439325792]
我々は、量子優位性を持つ異なるアプローチを研究するために単一のタスクを考える。
我々は、キュービット通信の全体プロセスにおける最適成功確率が、cbit通信のそれよりも高いことを示す。
論文 参考訳(メタデータ) (2023-09-22T23:06:20Z) - Quantum Imitation Learning [74.15588381240795]
本稿では、量子優位性を利用してILを高速化する量子模倣学習(QIL)を提案する。
量子行動クローニング(Q-BC)と量子生成逆模倣学習(Q-GAIL)という2つのQILアルゴリズムを開発した。
実験結果から,Q-BCとQ-GAILの両者が,従来のものと同等の性能を達成できることが判明した。
論文 参考訳(メタデータ) (2023-04-04T12:47:35Z) - Anticipative measurements in hybrid quantum-classical computation [68.8204255655161]
量子計算を古典的な結果によって補う手法を提案する。
予測の利点を生かして、新しいタイプの量子測度がもたらされる。
予測量子測定では、古典計算と量子計算の結果の組み合わせは最後にのみ起こる。
論文 参考訳(メタデータ) (2022-09-12T15:47:44Z) - Repeated Extraction of Scrambled Quantum Data: Sustainability of the
Hayden-Preskill Type Protocols [0.0]
スクランブラーハッキング(Scrambler Hacking)は、部分アクセスのみを与えられた量子スクランブラーに量子情報を抽出し、インストールする手順である。
アクセス制限のあるスクランブラーハッキングの有効性の尺度である最適ハッキング忠実度に関する解析式を提供する。
限定的なハッキングの忠実さは、情報ミラーとしてのブラックホールの反射率の低下を意味することを示す。
論文 参考訳(メタデータ) (2022-04-01T11:48:03Z) - An Evolutionary Pathway for the Quantum Internet Relying on Secure
Classical Repeaters [64.48099252278821]
我々は、セキュアな古典的リピータと量子セキュアな直接通信原理を組み合わせた量子ネットワークを考案する。
これらのネットワークでは、量子耐性アルゴリズムから引き出された暗号文を、ノードに沿ってQSDCを用いて送信する。
我々は,セキュアな古典的リピータに基づくハイブリッド量子ネットワークの実証実験を行った。
論文 参考訳(メタデータ) (2022-02-08T03:24:06Z) - Private Set Intersection with Delegated Blind Quantum Computing [0.0]
本稿では,サーバ支援型PSI問題に対して,デリゲート型ブラインド量子コンピューティングを用いて解決するプロトコルを提案する。
提案したプロトコルは、悪意のあるサーバに対して正確でセキュアで盲目である。
論文 参考訳(メタデータ) (2022-01-10T17:53:41Z) - Quantum Ciphertext Dimension Reduction Scheme for Homomorphic Encrypted
Data [4.825895794318393]
量子主成分抽出アルゴリズム(QPCE)の提案
量子同型暗号文次元削減スキーム(QHEDR)
量子雲に実装された量子暗号文次元削減スキーム
論文 参考訳(メタデータ) (2020-11-19T07:16:22Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Anti-Forging Quantum Data: Cryptographic Verification of Quantum
Computational Power [1.9737117321211988]
量子コンピューティングは、インターネットを通じて量子コンピューティングのパワーを体験するための人気のモデルとして生まれつつある。
ユーザは、サーバから送信される出力文字列が本当に量子ハードウェアからのものであることを、どうやって確認できますか?
論文 参考訳(メタデータ) (2020-05-04T14:28:14Z) - Single-Shot Secure Quantum Network Coding for General Multiple Unicast
Network with Free One-Way Public Communication [56.678354403278206]
複数のユニキャスト量子ネットワーク上でセキュアな量子ネットワークコードを導出する正準法を提案する。
我々のコードは攻撃がないときに量子状態を正しく送信する。
また、攻撃があっても送信された量子状態の秘密性を保証する。
論文 参考訳(メタデータ) (2020-03-30T09:25:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。