論文の概要: Experimental realization of BB84 protocol with different phase gates and
SARG04 protocol
- arxiv url: http://arxiv.org/abs/2110.00308v1
- Date: Sat, 25 Sep 2021 14:31:18 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-13 18:58:45.405651
- Title: Experimental realization of BB84 protocol with different phase gates and
SARG04 protocol
- Title(参考訳): 異なる位相ゲートとSARG04プロトコルを用いたBB84プロトコルの実験的実現
- Authors: Sinchan Ghosh, Harsh Mishra, Bikash K. Behera, Prasanta K. Panigrahi
- Abstract要約: コンピューティングのパワーは、従来の暗号化手法を解読するのに役立ちます。
大きな数の因子化は、Shorのアルゴリズムと量子機械をかなり時間で組み合わせることで可能かもしれない。
本稿では,4つのベースを用いたBB84手順の実験的検証から始める。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cryptography in the modern era is very important to prevent a cyber attack,
as the world tends to be more and more digitalized. Classical cryptographic
protocols mainly depend on the mathematical complicacy of encoding functions
and the shared key, like RSA protocol in which security depends upon the fact
that factoring a big number is a hard problem to the current computers. This
means that high computing power can help you crack traditional encryption
methods. Quantum machines claim to have this kind of power in many instances.
Factorization of big numbers may be possible with Shor's algorithm with quantum
machines in considerable time. Apart from this, the main problem is key sharing
i.e., how to securely share the key the first time to validate the encryption.
Here comes quantum key distribution. Two parties who are interested in
communication with each other, create a process, which claims considerable
security against an eavesdropper, by encoding and decoding information in
quantum states to construct and share a secret key. Quantum key distribution
may be done in a variety of ways. This paper begins with experimental
verification of the BB84 procedure utilizing four bases (using phase gates)
followed by the experimental realization of the SARG04 protocol which was
derived from BB84 Protocol to overcome PNS attack. The possibility of a
third-party attack and the effect of noise is considered and implemented. The
IBM Quantum Experience platform was used for all of the implementations.
- Abstract(参考訳): 現代の暗号は、世界がますますデジタル化される傾向があるため、サイバー攻撃を防ぐために非常に重要である。
古典的な暗号プロトコルは、主に関数の符号化と共有鍵の数学的適合性に依存するが、RSAプロトコルのようなセキュリティは、大きな数の分解が現在のコンピュータにとって難しい問題であるという事実に依存する。
つまり、強力なコンピューティング能力は、従来の暗号化手法を解読するのに役立つ。
量子マシンは多くのケースでこのようなパワーを持つと主張している。
量子マシンを用いたショールのアルゴリズムでは、大きな数の分解が可能かもしれない。
これとは別に、主要な問題は鍵共有、すなわち、暗号化を検証するために初めて鍵を安全に共有する方法である。
ここに量子鍵分布がある。
互いにコミュニケーションに興味を持つ2つの当事者は、秘密鍵の構築と共有のために量子状態の情報をエンコードして復号することで、盗聴者に対するかなりのセキュリティを主張するプロセスを作成する。
量子鍵分布は様々な方法で行われる。
本稿では, BB84プロトコルから派生したSARG04プロトコルをPNS攻撃を克服する実験により, 4つのベース(位相ゲート)を用いたBB84プロトコルの実験的検証から始める。
サードパーティによる攻撃の可能性とノイズの影響を考慮し、実装する。
IBM Quantum Experienceプラットフォームはすべての実装で使用された。
関連論文リスト
- Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - The Quantum Cryptography Approach: Unleashing the Potential of Quantum
Key Reconciliation Protocol for Secure Communication [7.318072482453136]
量子鍵分布(QKD)は、量子暗号における最も重要なブレークスルーとして認識されている。
本稿では,セキュアなキーを生成し,データの漏洩を伴わずに送信をセキュアにしながら通信を行う新しい手法を提案する。
論文 参考訳(メタデータ) (2024-01-17T05:41:17Z) - Public-Key Encryption with Quantum Keys [11.069434965621683]
鍵が量子状態であることが許される量子公開鍵暗号(qPKE)の概念について検討する。
量子公開鍵暗号を構築するには計算仮定が必要であることを示す。
論文 参考訳(メタデータ) (2023-06-13T11:32:28Z) - Quantum Public-Key Encryption with Tamper-Resilient Public Keys from One-Way Functions [12.45203887838637]
我々は一方通行関数から量子公開鍵暗号を構築する。
私たちの構成では、公開鍵は量子だが、暗号文は古典的である。
論文 参考訳(メタデータ) (2023-04-04T13:57:17Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Interactive Protocols for Classically-Verifiable Quantum Advantage [46.093185827838035]
証明者と検証者の間の「相互作用」は、検証可能性と実装のギャップを埋めることができる。
イオントラップ量子コンピュータを用いた対話型量子アドバンストプロトコルの最初の実装を実演する。
論文 参考訳(メタデータ) (2021-12-09T19:00:00Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - A quantum encryption design featuring confusion, diffusion, and mode of
operation [0.0]
本稿では、メッセージの暗号化に量子状態生成プロセスを利用する非OTP量子暗号方式を提案する。
本質的には非OTP量子ブロック暗号であり、この手法は以下の特徴を持つ既存の手法に対して際立っている。
論文 参考訳(メタデータ) (2020-10-06T22:23:30Z) - Measurement-device-independent QSDC protocol using Bell and GHZ states
on quantum simulator [0.0]
QSDC(Quantum Secure Direct Communication)プロトコルは、鍵、暗号化、暗号通信の必要性を排除する。
これは、秘密情報が量子通信チャネルを介して直接送信されるユニークな量子通信方式である。
本方式では,通信中の量子状態のすべての測定を第三者が行う計測デバイス非依存(MDI)プロトコルを利用する。
論文 参考訳(メタデータ) (2020-07-01T07:47:59Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。