論文の概要: Exploration of Quantum Computer Power Side-Channels
- arxiv url: http://arxiv.org/abs/2304.03315v1
- Date: Thu, 6 Apr 2023 18:15:05 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-10 13:56:44.879176
- Title: Exploration of Quantum Computer Power Side-Channels
- Title(参考訳): 量子コンピュータパワーサイドチャネルの探索
- Authors: Chuanqi Xu, Ferhat Erata, Jakub Szefer
- Abstract要約: この研究は、電力ベースのサイドチャネル攻撃が量子コンピュータに対して初めて展開されたことを示している。
この攻撃は、量子コンピュータに送信される制御パルスに関する情報の回収に使用できる。
提案された防御は、ハードウェアの変更なしに、今日すでに展開できる。
- 参考スコア(独自算出の注目度): 6.531546527140474
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Noisy Intermediate-Scale Quantum (NISQ) quantum computers are being rapidly
improved, with bigger numbers of qubits and improved fidelity. The rapidly
increasing qubit counts and improving the fidelity of quantum computers will
enable novel algorithms to be executed on the quantum computers, and generate
novel results and data whose intellectual property will be a highly-guarded
secret. At the same time, quantum computers are likely to remain specialized
machines, and many will be controlled and maintained in a remote, cloud-based
environment where end users who want to come up with novel algorithms have no
control over the physical space. Lack of physical control by users means that
physical attacks could be possible, by malicious insiders in the data center,
for example. This work shows for the first time that power-based side-channel
attacks could be deployed against quantum computers. The attacks could be used
to recover information about the control pulses sent to quantum computers. From
the control pulses, the gate level description of the circuits, and eventually
the secret algorithms can be reverse engineered. This work demonstrates how and
what information could be recovered, and then in turn how to defend from
power-based side-channels. Real control pulse information from real quantum
computers is used to demonstrate potential power-based side-channel attacks.
Meanwhile, proposed defenses can be deployed already today, without hardware
changes.
- Abstract(参考訳): ノイズのある中間スケール量子コンピュータ(NISQ)は、より多くの量子ビットと忠実さで急速に改善されている。
急速に増加する量子ビット数と量子コンピュータの忠実性の向上により、量子コンピュータ上で新しいアルゴリズムを実行し、知性が高度に保護された秘密となる新しい結果とデータを生成することができる。
同時に、量子コンピュータは特別なマシンであり続ける可能性が高く、多くはリモートのクラウドベースの環境で制御され維持される。
ユーザーによる物理的制御の欠如は、例えばデータセンター内の悪意あるインサイダーによる物理的攻撃が可能であることを意味する。
この研究は、パワーベースのサイドチャネル攻撃が量子コンピュータに対して展開される可能性が初めて示された。
この攻撃は、量子コンピュータに送信される制御パルスに関する情報の回収に使用できる。
制御パルスから回路のゲートレベル記述を行い、最終的には秘密アルゴリズムをリバースエンジニアリングすることができる。
この研究は、どのようにして情報を回復し、次に電力ベースのサイドチャネルからどのように防御するかを示す。
実量子コンピュータからのリアル制御パルス情報は、潜在的な電力ベースのサイドチャネル攻撃を示すために使用される。
一方、ハードウェアの変更なしに、提案された防御は、現在すでに展開できる。
関連論文リスト
- The curse of random quantum data [62.24825255497622]
量子データのランドスケープにおける量子機械学習の性能を定量化する。
量子機械学習におけるトレーニング効率と一般化能力は、量子ビットの増加に伴い指数関数的に抑制される。
この結果は量子カーネル法と量子ニューラルネットワークの広帯域限界の両方に適用できる。
論文 参考訳(メタデータ) (2024-08-19T12:18:07Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - Quantum Circuit Reconstruction from Power Side-Channel Attacks on Quantum Computer Controllers [11.148634764855407]
専用攻撃機が発射できる量子回路に対する新しいタイプの脅威は、パワートレース攻撃である。
本稿では,量子回路の秘密を解錠し,盗むためにパワートレースを用いた最初の形式化と実証を行う。
論文 参考訳(メタデータ) (2024-01-29T03:56:21Z) - Classification of Quantum Computer Fault Injection Attacks [10.353892677735212]
セキュリティとプライバシの攻撃という観点から、コンピュータが直面する脆弱性に対する理解には、大きなギャップがあります。
本稿では,量子コンピュータに対する物理攻撃の一類として,フォールトインジェクション攻撃を探索する。
量子コンピュータの脆弱性とフォールトインジェクション攻撃に光を当てることで、この研究は、この新興技術の堅牢なセキュリティ対策の開発に寄与する。
論文 参考訳(メタデータ) (2023-09-11T14:16:43Z) - Hardware Architecture for a Quantum Computer Trusted Execution
Environment [7.9098355641304865]
今日のおよび将来の量子コンピュータが運用するクラウドベースの環境は、ユーザの知的財産のセキュリティとプライバシに関する懸念を提起する。
この研究は、量子コンピュータのための信頼できる実行環境のための最初のハードウェアアーキテクチャを提示した。
論文 参考訳(メタデータ) (2023-08-07T20:18:36Z) - Demonstration of quantum-digital payments [36.136619420474766]
我々は、量子光が本質的に忘れられない量子暗号文を生成することによって、日々のデジタル決済をいかに確保できるかを示す。
提案したプロトコルとは異なり、我々のソリューションは長期の量子ストレージや信頼できるエージェント、認証チャネルに依存しない。
短期技術では実用的であり、量子可能なセキュリティの時代を告げるかもしれない。
論文 参考訳(メタデータ) (2023-05-23T20:20:14Z) - A Primer on Security of Quantum Computing [5.510992382274774]
量子コンピューティングは、古典的な領域から難解な問題を解くことによって、いくつかのアプリケーション領域を変換することができる。
量子コンピューティングスタックは、保護を必要とする機密性のある知的特性(IP)を含むことができる。
量子コンピュータは、伝統的に知られている障害注入攻撃を促進するために、マルチテナント環境で2つのプログラムを結合するクロストークに悩まされている。
論文 参考訳(メタデータ) (2023-05-04T02:30:27Z) - Iterative Qubits Management for Quantum Index Searching in a Hybrid
System [56.39703478198019]
IQuCSは、量子古典ハイブリッドシステムにおけるインデックス検索とカウントを目的としている。
我々はQiskitでIQuCSを実装し、集中的な実験を行う。
その結果、量子ビットの消費を最大66.2%削減できることが示されている。
論文 参考訳(メタデータ) (2022-09-22T21:54:28Z) - Cyberattacks on Quantum Networked Computation and Communications --
Hacking the Superdense Coding Protocol on IBM's Quantum Computers [0.0]
自動量子通信プロトコルに対する2種類の攻撃について検討する。
量子の絡み合いと対称性により、第2のタイプの攻撃は量子通信ネットワークを戦略的に破壊する手段として機能することを示す。
論文 参考訳(メタデータ) (2021-05-15T09:42:36Z) - A P4 Data Plane for the Quantum Internet [68.97335984455059]
新しい-量子-ネットワークスタックは、量子絡み合いの基本的な新しい性質を説明するために必要となる。
非量子世界では、プログラム可能なデータプレーンがプロトコルスタックのオシフィケーションのパターンを破っている。
我々は、量子ネットワークの抽象化とデバイスアーキテクチャをP4$_16$で調査する方法を実証する。
論文 参考訳(メタデータ) (2020-10-21T19:37:23Z) - Chapter: Vulnerability of Quantum Information Systems to Collective Manipulation [41.94295877935867]
本稿では,このようなシステムにおける新たな脆弱性について論じる。
敵のグループは、これらのシステムのグローバル量子状態を極大に破壊することができる。
ハミルトン族は変化しないので、これらの攻撃を検出することはほとんど不可能である。
対策は、将来の量子技術を冗長な古典的ネットワークに埋め込むことかもしれない。
論文 参考訳(メタデータ) (2019-01-25T13:51:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。