論文の概要: Explicit attacks on BB84 with distinguishable photons
- arxiv url: http://arxiv.org/abs/2205.15964v1
- Date: Tue, 31 May 2022 17:11:38 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-11 03:49:53.981705
- Title: Explicit attacks on BB84 with distinguishable photons
- Title(参考訳): 識別可能な光子によるBB84の明示的攻撃
- Authors: D. Babukhin, D. Kronberg, D. Sych
- Abstract要約: BB84プロトコルを部分的に区別可能な光子を用いて攻撃戦略を明示する。
特に,側方チャネルが存在しない場合に最適な位相共変クローン攻撃を考える。
本結果は, 臨界誤り率の低減を明示し, 実用秘密鍵レートの上限を設定した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Distinguishability of photons in non-operational degrees of freedom
compromises unconditional security of quantum key distribution since an
eavesdropper can improve attack strategies by exploiting this
distinguishability. However, the optimal eavesdropping strategies in the
presence of light source side channels are not known. Here we provide several
explicit attack strategies on the BB84 protocol with partially distinguishable
photons. In particular, we consider the phase-covariant cloning attack, which
is optimal in the absence of side channels, and show that there are even better
strategies in the presence of side channels. The improved strategies exploit a
measurement of the side channel state followed by an attack on the signal
photon. Our results explicitly demonstrate reduction of the critical error
rate, and set an upper bound on the practical secret key rate.
- Abstract(参考訳): 非操作的な自由度における光子の識別性は、盗聴器が攻撃戦略を改善することができるため、量子鍵分布の無条件セキュリティを損なう。
しかし、光源側チャネルの存在下での最適な盗聴戦略は分かっていない。
ここでは、部分的に識別可能な光子を持つBB84プロトコルに対して、いくつかの明示的な攻撃戦略を提供する。
特に, サイドチャネルの欠如に最適な位相共変クローニング攻撃を考察し, サイドチャネルの存在下ではより優れた戦略が存在することを示す。
改良された戦略は、信号光子に対する攻撃に続いて、サイドチャネル状態の測定を利用する。
その結果,臨界誤差率の低減が明確に示され,実用秘密鍵率の上限が設定された。
関連論文リスト
- True image construction in quantum-secured single-pixel imaging under spoofing attack [0.0]
我々は、スプーフィング攻撃に耐えられるように設計されたQS-SPI(quantum-Secured Single-Pixel Imaging)技術を導入する。
動作を制限するしきい値エラーレートを課した従来の量子セキュリティプロトコルとは異なり、我々のアプローチはスプーフ攻撃を識別するだけでなく、真のイメージの再構築を容易にする。
論文 参考訳(メタデータ) (2023-12-06T12:41:50Z) - Blockwise Key Distillation in Satellite-based Quantum Key Distribution [68.8891637551539]
衛星ベースの量子鍵分布における2つの鍵蒸留手法を比較した。
一つは、すべての信号を全体として扱う従来の非ブロック戦略である。
もう1つは、同じノイズ特性を持つ個々のブロックに信号を分割し、独立して処理するエムブロックワイズ戦略である。
論文 参考訳(メタデータ) (2023-07-10T01:34:58Z) - Guidance Through Surrogate: Towards a Generic Diagnostic Attack [101.36906370355435]
我々は、攻撃最適化中に局所最小限を避けるための誘導機構を開発し、G-PGAと呼ばれる新たな攻撃に繋がる。
修正された攻撃では、ランダムに再起動したり、多数の攻撃を繰り返したり、最適なステップサイズを検索したりする必要がありません。
効果的な攻撃以上に、G-PGAは敵防御における勾配マスキングによる解離性堅牢性を明らかにするための診断ツールとして用いられる。
論文 参考訳(メタデータ) (2022-12-30T18:45:23Z) - Joint eavesdropping on the BB84 decoy state protocol with an arbitrary
passive light-source side channel [0.0]
操作自由度と受動的側流の両面から,共同盗聴を考慮に入れた方法について述べる。
提案手法は,BB84デコイ状態プロトコルに適用可能であることを示す。
論文 参考訳(メタデータ) (2022-11-24T15:34:57Z) - Foiling zero-error attacks against coherent-one-way quantum key
distribution [0.0]
コヒーレントワンウェイ(COW)のQKDが市販されている。
近年では、秘密鍵レートがチャネル透過率と2次的にスケールすることが示されている。
我々は,COW-QKDに対するゼロエラー攻撃に対する様々な対策について検討した。
論文 参考訳(メタデータ) (2021-08-27T17:01:14Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Transferable Sparse Adversarial Attack [62.134905824604104]
オーバーフィッティング問題を緩和するジェネレータアーキテクチャを導入し、転送可能なスパース対逆例を効率的に作成する。
提案手法は,他の最適化手法よりも700$times$高速な推論速度を実現する。
論文 参考訳(メタデータ) (2021-05-31T06:44:58Z) - Conditional preparation of non-Gaussian quantum optical states by
mesoscopic measurement [62.997667081978825]
光学場の非ガウス状態は、量子情報応用における提案された資源として重要である。
メソスコピック検出器を応用可能なレシエーションへのアンシラフィールドの変位を含む新しいアプローチを提案する。
実験により,強いウィグナー負性を持つ状態は高い速度で生成可能であると結論付けた。
論文 参考訳(メタデータ) (2021-03-29T16:59:18Z) - Adversarial Examples Detection beyond Image Space [88.7651422751216]
摂動と予測信頼の間にはコンプライアンスが存在することが分かり、予測信頼の面から少数の摂動攻撃を検出するための指針となる。
本研究では,画像ストリームが画素アーティファクトに注目し,勾配ストリームが信頼度アーティファクトに対応する2ストリームアーキテクチャによる画像空間を超えた手法を提案する。
論文 参考訳(メタデータ) (2021-02-23T09:55:03Z) - Detector blinding attacks on counterfactual quantum key distribution [0.0]
反実的量子鍵分配プロトコルにより、2つの側が共通の秘密鍵を確立することができる。
それぞれのビットを確立するために使われる量子状態の一部が送信側を離れることはなく、いくつかの攻撃を妨げる。
我々は、この能力を利用して、反現実的量子鍵分布のセキュリティを損なう2つの攻撃を提案する。
論文 参考訳(メタデータ) (2020-11-05T07:41:39Z) - Improving key rates of the unbalanced phase-encoded BB84 protocol using
the flag-state squashing model [0.0]
我々は、フラグ状態のスカッシングモデルを利用して、多光子生成プライベート情報のいくつかを解析で保存する。
信頼された装置によって損失の一部が引き起こされることが判明した場合には、鍵レートの上昇が報告される。
論文 参考訳(メタデータ) (2020-07-16T21:39:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。