論文の概要: Experimental quantum key distribution certified by Bell's theorem
- arxiv url: http://arxiv.org/abs/2109.14600v2
- Date: Tue, 5 Sep 2023 21:19:00 GMT
- ステータス: 処理完了
- システム内更新日: 2023-09-07 20:39:11.175067
- Title: Experimental quantum key distribution certified by Bell's theorem
- Title(参考訳): ベルの定理で証明された実験的量子鍵分布
- Authors: D. P. Nadlinger, P. Drmota, B. C. Nichol, G. Araneda, D. Main, R.
Srinivas, D. M. Lucas, C. J. Ballance, K. Ivanov, E. Y-Z. Tan, P. Sekatski,
R. L. Urbanke, R. Renner, N. Sangouard, and J-D. Bancal
- Abstract要約: 暗号鍵交換プロトコルは、伝統的に、盗聴攻撃に対するセキュリティを提供するために、計算予想に依存しています。
量子鍵分布プロトコルは、そのような攻撃に対して情報理論のセキュリティを提供する。
しかし、量子プロトコルは、関連する物理デバイスの実装欠陥を悪用する新たなタイプの攻撃の対象となっている。
ここでは、これらの脆弱性に免疫する完全量子鍵分布プロトコルの実験的実現について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cryptographic key exchange protocols traditionally rely on computational
conjectures such as the hardness of prime factorisation to provide security
against eavesdropping attacks. Remarkably, quantum key distribution protocols
like the one proposed by Bennett and Brassard provide information-theoretic
security against such attacks, a much stronger form of security unreachable by
classical means. However, quantum protocols realised so far are subject to a
new class of attacks exploiting implementation defects in the physical devices
involved, as demonstrated in numerous ingenious experiments. Following the
pioneering work of Ekert proposing the use of entanglement to bound an
adversary's information from Bell's theorem, we present here the experimental
realisation of a complete quantum key distribution protocol immune to these
vulnerabilities. We achieve this by combining theoretical developments on
finite-statistics analysis, error correction, and privacy amplification, with
an event-ready scheme enabling the rapid generation of high-fidelity
entanglement between two trapped-ion qubits connected by an optical fibre link.
The secrecy of our key is guaranteed device-independently: it is based on the
validity of quantum theory, and certified by measurement statistics observed
during the experiment. Our result shows that provably secure cryptography with
real-world devices is possible, and paves the way for further quantum
information applications based on the device-independence principle.
- Abstract(参考訳): 暗号鍵交換プロトコルは伝統的に、盗聴攻撃に対するセキュリティを提供するために素因数分解の難しさのような計算上の予想に依存している。
驚くべきことに、bennett氏やbrasard氏によって提案されたような量子鍵配布プロトコルは、このような攻撃に対する情報理論的なセキュリティを提供します。
しかし、これまでに認識された量子プロトコルは、多くの巧妙な実験で示されているように、関連する物理デバイスの実装欠陥を悪用する新しい種類の攻撃の対象となる。
ベルの定理から敵の情報を束縛するために絡み合いを使うことを提唱するエケルトの先駆的な研究に続いて、これらの脆弱性に免疫する完全量子鍵分布プロトコルの実験的実現を提示する。
本研究では, 有限統計解析, 誤り訂正, プライバシー増幅に関する理論的展開と, 光ファイバーリンクで接続された2つの捕捉イオン量子ビット間の高忠実性絡み合いの高速発生を可能にするイベント対応スキームを組み合わせた。
量子理論の妥当性に基づいており、実験中に観測された測定統計によって認証されている。
この結果から,実世界のデバイスを用いたセキュアな暗号化が可能であり,デバイス独立原理に基づくさらなる量子情報応用の道を開いた。
関連論文リスト
- Towards efficient and secure quantum-classical communication networks [47.27205216718476]
量子鍵分散(QKD)とポスト量子暗号(PQC)の2つの主要なアプローチがある。
これらのプロトコルの長所と短所を紹介し、それらを組み合わせて、より高いレベルのセキュリティと/またはキー配布の性能向上を実現する方法について検討する。
我々は,量子古典通信ネットワークのためのハイブリッド暗号プロトコルの設計について,さらなる研究を希望する。
論文 参考訳(メタデータ) (2024-11-01T23:36:19Z) - Unveiling Hidden Vulnerabilities in Quantum Systems by Expanding Attack Vectors through Heisenberg's Uncertainty Principle [0.0]
本研究は量子鍵分布(QKD)プロトコルにおける新たな脆弱性を明らかにする。
新たに同定された脆弱性は、ベル不等式(BIs)と隠れ変数理論(HVTs)の間の複雑な相互作用から生じる。
論文 参考訳(メタデータ) (2024-09-27T06:18:36Z) - Simulations of distributed-phase-reference quantum key distribution protocols [0.1398098625978622]
量子鍵配布プロトコルは、量子力学の法則によって保証されるセキュリティを持つ2人のユーザー間で秘密鍵を提供する。
我々は、これらのデバイスの実装を特徴付けるために、Interconnectプラットフォーム上でシミュレーションを行う。
本報告では, 盗難防止, バックフラッシュ攻撃, トロイの木馬攻撃, ディテクターブラディング攻撃など, デバイス不完全性を利用したいくつかの可能性について, 簡単な説明とシミュレーションを行った。
論文 参考訳(メタデータ) (2024-06-13T13:19:04Z) - Guarantees on the structure of experimental quantum networks [105.13377158844727]
量子ネットワークは、セキュアな通信、ネットワーク量子コンピューティング、分散センシングのためのマルチパーティ量子リソースと多数のノードを接続し、供給する。
これらのネットワークのサイズが大きくなるにつれて、認証ツールはそれらの特性に関する質問に答える必要がある。
本稿では,ある量子ネットワークにおいて特定の相関が生成できないことを保証するための一般的な方法を示す。
論文 参考訳(メタデータ) (2024-03-04T19:00:00Z) - Hierarchical certification of nonclassical network correlations [50.32788626697182]
ネットワークに対して線形および非線形ベル様の不等式を導出する。
我々はこの仮定を挿入し、その結果が実験で証明できる結果に繋がる。
論文 参考訳(メタデータ) (2023-06-27T18:00:01Z) - Quantum Public Key Distribution using Randomized Glauber States [0.0]
State-of-the-art Quantum Key Distribution (QKD) は量子測定における量子ビットの不確実性原理に基づいている。
ランダム化されたグラウバー状態を用いた純光チャネル上の新しい量子鍵分布機構を提案する。
論文 参考訳(メタデータ) (2023-02-15T14:12:52Z) - Experimental cheat-sensitive quantum weak coin flipping [2.642406403099596]
弱コインフリップ(Wak coin flipping、WCF)は、2つの不信な当事者が反対の結果を好む間にランダムなビットに合意できるプリミティブである。
我々は、量子リソースがどのように不正感受性を提供できるかを実証し、各当事者が不正な相手を検知し、正直な相手が制裁を受けることはないことを示した。
論文 参考訳(メタデータ) (2022-11-07T11:34:48Z) - Certified Robustness of Quantum Classifiers against Adversarial Examples
through Quantum Noise [68.1992787416233]
量子ランダムな回転雑音を加えることで、敵攻撃に対する量子分類器のロバスト性を向上できることを示す。
我々は、量子分類器が敵の例に対して防御できるように、証明された堅牢性を導出する。
論文 参考訳(メタデータ) (2022-11-02T05:17:04Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Interactive Protocols for Classically-Verifiable Quantum Advantage [46.093185827838035]
証明者と検証者の間の「相互作用」は、検証可能性と実装のギャップを埋めることができる。
イオントラップ量子コンピュータを用いた対話型量子アドバンストプロトコルの最初の実装を実演する。
論文 参考訳(メタデータ) (2021-12-09T19:00:00Z) - A coherence-witnessing game and applications to semi-device-independent
quantum key distribution [1.024113475677323]
コヒーレンスをベースとした半デバイス非依存の半量子鍵分配プロトコルを,コヒーレンス平等ゲームのノイズロスバージョン上に構築する。
セキュリティはバウンド量子ストレージモデルで証明されており、ユーザーは古典的な操作のみを実装する必要がある。
論文 参考訳(メタデータ) (2021-03-11T17:55:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。