論文の概要: Robustness of implemented device-independent protocols against
constrained leakage
- arxiv url: http://arxiv.org/abs/2302.13928v1
- Date: Mon, 27 Feb 2023 16:28:23 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-28 15:02:23.193945
- Title: Robustness of implemented device-independent protocols against
constrained leakage
- Title(参考訳): デバイス非依存プロトコルの制約リークに対するロバスト性
- Authors: Ernest Y.-Z. Tan
- Abstract要約: デバイス非依存(DI)プロトコルは近年大きな進歩を遂げている。
これらのデモのセキュリティ証明は、DI暗号の典型的な前提に依存しており、デバイスは互いに望ましくない情報を漏らさないし、敵にも漏らさない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Device-independent (DI) protocols have experienced significant progress in
recent years, with a series of demonstrations of DI randomness generation or
expansion, as well as DI quantum key distribution. However, existing security
proofs for those demonstrations rely on a typical assumption in DI
cryptography, that the devices do not leak any unwanted information to each
other or to an adversary. This assumption may be difficult to perfectly enforce
in practice. While there exist other DI security proofs that account for a
constrained amount of such leakage, the techniques used are somewhat unsuited
for analyzing the recent DI protocol demonstrations. In this work, we address
this issue by studying a constrained leakage model suited for this purpose,
which should also be relevant for future similar experiments. Our proof
structure is compatible with recent proof techniques for flexibly analyzing a
wide range of DI protocol implementations. With our approach, we compute some
estimates of the effects of leakage on the keyrates of those protocols, hence
providing a clearer understanding of the amount of leakage that can be allowed
while still obtaining positive keyrates.
- Abstract(参考訳): 近年、デバイス非依存(DI)プロトコルは、DIランダムネスの生成や拡張、およびDI量子鍵分布の一連のデモによって大きな進歩を遂げている。
しかし、これらのデモの既存のセキュリティ証明は、DI暗号の典型的な前提に依存しており、デバイスが互いに望ましくない情報を漏らさないか、敵に漏らさない。
この仮定は、実際に完全に実施することは難しいかもしれない。
このようなリーク量の制約を考慮に入れたDIセキュリティ証明は他にも存在するが、使用されるテクニックは最近のDIプロトコルのデモを分析するのに適していない。
本稿では,この目的に適した制約付き漏洩モデルについて検討し,今後の類似実験にも適用すべき課題について考察する。
我々の証明構造は、幅広いdiプロトコルの実装を柔軟に分析するための最近の証明技術と互換性がある。
提案手法では,これらのプロトコルの鍵レートに対する漏洩の影響を推定し,正の鍵レートを得ながら許容される漏洩量を明確に把握する。
関連論文リスト
- Prototype-based Aleatoric Uncertainty Quantification for Cross-modal
Retrieval [139.21955930418815]
クロスモーダル検索手法は、共通表現空間を共同学習することにより、視覚と言語モダリティの類似性関係を構築する。
しかし、この予測は、低品質なデータ、例えば、腐敗した画像、速いペースの動画、詳細でないテキストによって引き起こされるアレタリック不確実性のために、しばしば信頼性が低い。
本稿では, 原型に基づくAleatoric Uncertainity Quantification (PAU) フレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-29T09:41:19Z) - Memory effects in device-dependent and device-independent cryptography [0.0]
複数のプロトコルインスタンスにわたるデバイスの再利用は、メモリ攻撃に対する脆弱性を導入する可能性がある。
ラウンド間のメモリ効果は、既存の多くの非IID証明技術を適用するのにかなりの困難を引き起こすのに十分である。
論文 参考訳(メタデータ) (2023-08-15T16:36:31Z) - Entropy Accumulation under Post-Quantum Cryptographic Assumptions [4.416484585765028]
デバイス非依存(DI)量子プロトコルでは、セキュリティステートメントは量子装置の特性を損なう。
本稿では,量子情報理論のツールの組み合わせを利用して,そのようなプロトコルの安全性を証明するフレキシブルなフレームワークを提案する。
論文 参考訳(メタデータ) (2023-07-02T12:52:54Z) - General treatment of Gaussian trusted noise in continuous variable
quantum key distribution [1.0499611180329804]
信頼されたデバイスシナリオでは、敵が検出器内の電子ノイズなどの不完全性にアクセスできないと仮定し、キーレートを著しく改善することが期待されている。
本稿では, ホモダイン/ヘテロダイン測定を用いた任意のプロトコルに対して, ガウス的信頼ノイズの効果を組み込む, 単純で一般的な処理法を開発する。
本手法では, ノイズのない検出器の損失を小さく抑えながら, ノイズのない検出器の結果と等価であることを示す。
論文 参考訳(メタデータ) (2023-05-28T10:38:36Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Benchmarking Deep Models for Salient Object Detection [67.07247772280212]
汎用SALOD(General SALient Object Detection)ベンチマークを構築し,複数のSOD手法の総合的な比較を行った。
以上の実験では、既存の損失関数は、通常いくつかの指標に特化しているが、他の指標には劣る結果が報告されている。
我々は,深層ネットワークに画素レベルと画像レベルの両方の監視信号を統合することにより,より識別的な特徴を学習するためのエッジ・アウェア・ロス(EA)を提案する。
論文 参考訳(メタデータ) (2022-02-07T03:43:16Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Practical Quantum Key Distribution Secure Against Side-Channels [0.0]
我々はコヒーレント光の伝送に基づく計測デバイス非依存(MDI)QKDプロトコルを提案する。
送信側のデバイス不完全および/またはサイドチャネルに対するセキュリティを証明します。
プロトコルの性能は、複数のサイドチャネルの影響を無視した他のMDI-QKDプロトコルに匹敵する。
論文 参考訳(メタデータ) (2020-07-07T11:56:04Z) - Quantum key distribution with correlated sources [1.7499351967216341]
理論上、量子鍵分布(QKD)は情報理論のセキュリティを提供する。
しかし、実際には、セキュリティ証明で使われる仮定と実際の装置の動作の相違によるものではない。
ここでは、任意の長距離パルス相関によるQKDの安全性を証明するための、単純だが一般的な方法を導入することにより、このギャップを埋める。
論文 参考訳(メタデータ) (2019-08-22T09:05:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。