論文の概要: Improved Finite-Key Security Analysis of Quantum Key Distribution
Against Trojan-Horse Attacks
- arxiv url: http://arxiv.org/abs/2202.06630v1
- Date: Mon, 14 Feb 2022 11:35:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-25 21:15:22.231962
- Title: Improved Finite-Key Security Analysis of Quantum Key Distribution
Against Trojan-Horse Attacks
- Title(参考訳): トロイの木馬攻撃に対する量子鍵分布の有限鍵セキュリティ解析の改善
- Authors: \'Alvaro Navarrete and Marcos Curty
- Abstract要約: 量子鍵分布(QKD)のほとんどのセキュリティ証明は、ユーザのデバイスからの情報漏洩の影響を無視している。
トロイの木馬攻撃では、盗聴器はQKD装置に強い光を注入し、後方反射光を分析して内部設定の選択に関する情報を学習する。
我々は、THAの存在下でのデコイ状態に基づくQKDスキームに対する有限鍵セキュリティ境界を導出し、以前の分析より大幅に優れていた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Most security proofs of quantum key distribution (QKD) disregard the effect
of information leakage from the users' devices, and, thus, do not protect
against Trojan-horse attacks (THAs). In a THA, the eavesdropper injects strong
light into the QKD apparatuses, and then analyzes the back-reflected light to
learn information about their internal setting choices. Only a few recent works
consider this security threat, but predict a rather poor performance of QKD
unless the devices are strongly isolated from the channel. Here, we derive
finite-key security bounds for decoy-state-based QKD schemes in the presence of
THAs, which significantly outperform previous analyses. Our results constitute
an important step forward to closing the existing gap between theory and
practice in QKD.
- Abstract(参考訳): 量子鍵分布(QKD)のほとんどのセキュリティ証明は、ユーザのデバイスからの情報漏洩の影響を無視しており、したがって、トロイの木馬攻撃(THA)から保護しない。
THAでは、eavesdropperがQKD装置に強い光を注入し、後方反射光を分析して内部設定の選択に関する情報を学習する。
ごく最近の研究では、このセキュリティの脅威を考慮しているが、デバイスがチャンネルから強く隔離されない限り、QKDのパフォーマンスはかなり低いと予測している。
ここでは、THAの存在下でのデコイ状態に基づくQKDスキームに対する有限鍵セキュリティ境界を導出する。
この結果は,QKDにおける理論と実践のギャップを埋めるための重要な一歩となる。
関連論文リスト
- High-Fidelity Coherent-One-Way QKD Simulation Framework for 6G Networks: Bridging Theory and Reality [105.73011353120471]
量子鍵分布(QKD)は情報理論のセキュリティを保証するための有望なソリューションとして浮上している。
かなり高価なQKD機器のため、QKD通信システム設計ツールの欠如は困難である。
本稿ではQKD通信システム設計ツールを紹介する。
論文 参考訳(メタデータ) (2025-01-21T11:03:59Z) - Loss-tolerant quantum key distribution with detection efficiency mismatch [39.58317527488534]
我々は、ソースと検出器の両方に不完全性を組み込んだ損失耐性P&MQKDプロトコルのセキュリティ証明を確立する。
具体的には、発光状態が理想的な状態から逸脱した場合に、このスキームの安全性を示す。
論文 参考訳(メタデータ) (2024-12-12T19:01:56Z) - Practical hybrid PQC-QKD protocols with enhanced security and performance [44.8840598334124]
我々は,量子古典ネットワーク内でQKDとPQCが相互運用するハイブリッドプロトコルを開発した。
特に、それぞれのアプローチの個々の性能に対して、スピードと/またはセキュリティを向上する可能性のある、異なるハイブリッド設計について検討する。
論文 参考訳(メタデータ) (2024-11-02T00:02:01Z) - Quantum-Secured Data Centre Interconnect in a field environment [38.4938584033229]
量子鍵分布(QKD)は、高い準備性レベルで確立された量子技術である。
本稿では,商用データセンター環境におけるQKDフィールドトライアルの実施について述べる。
達成された平均秘密鍵レートは2.392kbps、平均量子ビットエラーレートは2%未満であり、実世界のシナリオにおけるQKDの商業的実現可能性を示している。
論文 参考訳(メタデータ) (2024-10-14T08:05:25Z) - Empirical Risk-aware Machine Learning on Trojan-Horse Detection for Trusted Quantum Key Distribution Networks [31.857236131842843]
量子鍵分散(QKD)は、送信中に高いレベルのデータセキュリティを提供する暗号技術である。
理論的概念と実践的実装のギャップの存在は、QKDネットワークの信頼性に関する懸念を引き起こしている。
本稿では,時間変動量子チャネル上でのトロイの木馬攻撃のリスク分析を行うリスク認識機械学習手法の実装を提案する。
論文 参考訳(メタデータ) (2024-01-26T03:36:13Z) - Improved security bounds against the Trojan-Horse attack in decoy-state
quantum key distribution [9.817648279997027]
量子トロイの木馬攻撃(THA)では、eavesdropperは量子鍵分布(QKD)システムの符号化または復号されたデバイスに明るい光を注入することで、符号化された情報を学ぶ。
本稿では,THA下でのデコイ状態QKDシステムのセキュリティバウンダリ改善を実現するための数値計算法を提案する。
論文 参考訳(メタデータ) (2023-12-24T04:07:34Z) - Finite-Key Analysis for Coherent One-Way Quantum Key Distribution [18.15943439545963]
コヒーレントワンウェイ(Coherent-one-way、COW) 量子鍵分布(QKD)は、実験的に実装され、実用製品にデプロイされた重要な通信プロトコルである。
COW-QKDの既存のセキュリティ分析は、有限鍵系におけるコヒーレント攻撃に対する短い送信距離または免疫の欠如を提供する。
我々はCOW-QKDの変種に対する厳密な有限鍵フレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-28T03:32:06Z) - Security of device-independent quantum key distribution protocols: a
review [0.0]
デバイス非依存の量子鍵分布(DI-QKD)は、セキュリティの観点からは究極の鍵交換プロトコルと見なされることが多い。
本稿では,DI-QKDの紹介,関連する実験の概要,およびセキュリティの分析に必要な理論と技術について紹介する。
論文 参考訳(メタデータ) (2022-06-10T09:20:20Z) - Secure quantum key distribution with a subset of malicious devices [0.0]
量子鍵分布(QKD)ハードウェアの不正な操作は、そのセキュリティにとって深刻な脅威である。
QKDのセキュリティを再確立する1つの可能なアプローチは、冗長な数のデバイスを使用することである。
我々は、効率的な分散QKDポストプロセッシングプロトコルを導入し、悪意のあるデバイスにおける様々な汚職モデルにおけるセキュリティを実証する。
論文 参考訳(メタデータ) (2020-06-25T12:29:06Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Quantum key distribution with correlated sources [1.7499351967216341]
理論上、量子鍵分布(QKD)は情報理論のセキュリティを提供する。
しかし、実際には、セキュリティ証明で使われる仮定と実際の装置の動作の相違によるものではない。
ここでは、任意の長距離パルス相関によるQKDの安全性を証明するための、単純だが一般的な方法を導入することにより、このギャップを埋める。
論文 参考訳(メタデータ) (2019-08-22T09:05:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。