論文の概要: Key Rate Analysis of a 3-State Twin-Field Quantum Key Distribution
Protocol in the Finite-key Regime
- arxiv url: http://arxiv.org/abs/2305.18006v1
- Date: Mon, 29 May 2023 10:43:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2023-05-30 15:30:15.957762
- Title: Key Rate Analysis of a 3-State Twin-Field Quantum Key Distribution
Protocol in the Finite-key Regime
- Title(参考訳): 3状態ツインフィールド量子鍵分散プロトコルの有限鍵法における鍵レート解析
- Authors: Matt Young, Darius Bunandar, Marco Lucamarini, Stefano Pirandola
- Abstract要約: シークレットキーレート(英: Secret Key Rate)は、2つのパーティ間でシークレットキーの一部となる送信当たりのビット数である。
Bunandarらによる作業は、セミ定値プログラミングを使って非対称プロトコルの秘密鍵レートの低いバウンダリを生成するコードを生み出している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: When analysing Quantum Key Distribution (QKD) protocols several metrics can
be determined, but one of the most important is the Secret Key Rate. The Secret
Key Rate is the number of bits per transmission that result in being part of a
Secret Key between two parties. There are equations that give the Secret Key
Rate, for example, for the BB84 protocol, equation 52 from [1, p.1032] gives
the Secret Key Rate for a given Quantum Bit Error Rate (QBER). However, the
analysis leading to equations such as these often rely on an Asymptotic
approach, where it is assumed that an infinite number of transmissions are sent
between the two communicating parties (henceforth denoted as Alice and Bob). In
a practical implementation this is obviously impossible. Moreover, some QKD
protocols belong to a category called Asymmetric protocols, for which it is
significantly more difficult to perform such an analysis. As such, there is
currently a lot of investigation into a different approach called the
Finite-key regime. Work by Bunandar et al. [2] has produced code that used
Semi-Definite Programming to produce lower bounds on the Secret Key Rate of
even Asymmetric protocols. Our work looks at devising a novel QKD protocol
taking inspiration from both the 3-state version of BB84 [3], and the
Twin-Field protocol [4], and then using this code to perform analysis of the
new protocol.
- Abstract(参考訳): 量子鍵分配(QKD)プロトコルを分析する場合、いくつかのメトリクスが決定できるが、最も重要なものはシークレット鍵レートである。
シークレットキーレート(英: Secret Key Rate)は、2つのパーティ間でシークレットキーの一部となる送信当たりのビット数である。
例えばbb84プロトコルでは、[1, p.1032] からの方程式 52 は与えられた量子ビット誤り率 (qber) の秘密鍵レートを与える。
しかし、これらのような方程式に繋がる解析は漸近的アプローチに依拠することが多く、そこでは2つの通信相手の間で無限の送信が送られると仮定される(アリスとボブと表記される)。
実用的な実装では、これは明らかに不可能です。
さらに、いくつかのQKDプロトコルは非対称プロトコルと呼ばれるカテゴリに属しており、そのような分析を行うことが著しく困難である。
そのため、現在、Finite-key regimeと呼ばれる別のアプローチについて多くの調査が行われている。
Bunandarらによる作品。
[2] は半定値プログラミングを使って非対称プロトコルの秘密鍵レートの低いバウンダリを生成するコードを生成する。
本稿では,BB84[3]の3状態バージョンとTwin-Fieldプロトコル[4]の両方からインスピレーションを得て,新しいQKDプロトコルを考案し,そのコードを用いて新しいプロトコルの解析を行う。
関連論文リスト
- Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - Simulations of distributed-phase-reference quantum key distribution protocols [0.1398098625978622]
量子鍵配布プロトコルは、量子力学の法則によって保証されるセキュリティを持つ2人のユーザー間で秘密鍵を提供する。
我々は、これらのデバイスの実装を特徴付けるために、Interconnectプラットフォーム上でシミュレーションを行う。
本報告では, 盗難防止, バックフラッシュ攻撃, トロイの木馬攻撃, ディテクターブラディング攻撃など, デバイス不完全性を利用したいくつかの可能性について, 簡単な説明とシミュレーションを行った。
論文 参考訳(メタデータ) (2024-06-13T13:19:04Z) - Gaussian Mixture Models for Affordance Learning using Bayesian Networks [50.18477618198277]
Affordancesはアクション、オブジェクト、エフェクト間の関係の基本的な記述である。
本稿では,世界を探究し,その感覚経験から自律的にこれらの余裕を学習するエンボディエージェントの問題にアプローチする。
論文 参考訳(メタデータ) (2024-02-08T22:05:45Z) - Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum Key Distribution [8.840486611542584]
CV-QKDでは、Denial-of-Service(DoS)攻撃を利用する潜在的な敵から通信妨害に対する脆弱性が持続する。
本稿では,DoS攻撃に触発されたCV-QKDにおいて,Channel Amplification (CA)攻撃と呼ばれる新たな脅威を導入する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
論文 参考訳(メタデータ) (2024-01-29T05:48:51Z) - Fully passive Measurement Device Independent Quantum Key Distribution [15.545098722427678]
測定デバイスに依存しない量子鍵分布(MDI-QKD)は、検出デバイスに対する全ての攻撃に抵抗することができる。
可能な解決策の1つは、ソースでアクティブな変調器によって導入されたサイドチャネルを取り除くために、パッシブプロトコルを使用することである。
我々は、ソース変調器の両側チャネルと計測装置への攻撃からシステムを保護できる完全にパッシブなMDI-QKD方式を提案する。
論文 参考訳(メタデータ) (2023-09-14T10:18:52Z) - Upper bounds on key rates in device-independent quantum key distribution
based on convex-combination attacks [1.118478900782898]
上界DIQKDキーレートの効率的かつ使いやすい手法として凸結合攻撃を提案する。
最先端プロトコルのキーレートの低いバウンダリの精度を検証することができる。
論文 参考訳(メタデータ) (2022-06-13T15:27:48Z) - Toward Certified Robustness Against Real-World Distribution Shifts [65.66374339500025]
我々は、データから摂動を学ぶために生成モデルを訓練し、学習したモデルの出力に関して仕様を定義する。
この設定から生じるユニークな挑戦は、既存の検証者がシグモイドの活性化を厳密に近似できないことである。
本稿では,古典的な反例誘導的抽象的洗練の概念を活用するシグモイドアクティベーションを扱うための一般的なメタアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-06-08T04:09:13Z) - On Trace of PGD-Like Adversarial Attacks [77.75152218980605]
敵対的攻撃は、ディープラーニングアプリケーションに対する安全性とセキュリティ上の懸念を引き起こす。
モデルの勾配一貫性を反映した適応応答特性(ARC)特性を構築する。
私たちの方法は直感的で、軽量で、非侵襲的で、データ不要です。
論文 参考訳(メタデータ) (2022-05-19T14:26:50Z) - Experimental measurement-device-independent type quantum key
distribution with flawed and correlated sources [14.143874849657317]
量子鍵分布(QKD)のセキュリティは、現実的なデバイスと理論的な仮定の相違によって脅かされている。
そこで本研究では,レーザーパルスを用いた4相測定デバイス非依存QKDの安全性を示す基準手法を採用した。
さらに,本プロトコルの有効性を実証実験により実証し,20dBチャネル損失でセキュアな鍵レート253bpsを実現する。
論文 参考訳(メタデータ) (2022-04-18T13:44:51Z) - CC-Cert: A Probabilistic Approach to Certify General Robustness of
Neural Networks [58.29502185344086]
安全クリティカルな機械学習アプリケーションでは、モデルを敵の攻撃から守ることが不可欠である。
意味的に意味のある入力変換に対して、ディープラーニングモデルの証明可能な保証を提供することが重要である。
我々はChernoff-Cramer境界に基づく新しい普遍確率的証明手法を提案する。
論文 参考訳(メタデータ) (2021-09-22T12:46:04Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Nonclassical Attack on a Quantum KeyDistribution System [0.0]
本稿では,量子鍵分布系に対する攻撃の研究に焦点をあて,対策法を提案する。
研究の結果、量子鍵分布系はプロトコルだけでなく、他の重要なシステムコンポーネントにも脆弱性があることが示されている。
論文 参考訳(メタデータ) (2021-04-28T11:49:52Z) - Deconfounding Scores: Feature Representations for Causal Effect
Estimation with Weak Overlap [140.98628848491146]
推定対象の偏りを伴わずに高い重なりを生じさせる,デコンファウンディングスコアを導入する。
分離スコアは観測データで識別可能なゼロ共分散条件を満たすことを示す。
特に,この手法が標準正規化の魅力的な代替となることを示す。
論文 参考訳(メタデータ) (2021-04-12T18:50:11Z) - A context-aware gate set tomography characterization of superconducting
qubits [1.4979445283937185]
本稿では,ゲートセットトモグラフィプロトコルのコンテキスト対応バージョンを紹介する。
我々は,クラウドベースの超伝導量子ビットプラットフォームにおいて,コンテキスト依存の誤差を実験的に推定する。
以上の結果から,GSTがこのような文脈認識機能を含むようにアップグレードされた場合,エラーのコヒーレンスが大きいことが示唆された。
論文 参考訳(メタデータ) (2021-03-17T21:41:26Z) - Trust but Verify: Assigning Prediction Credibility by Counterfactual
Constrained Learning [123.3472310767721]
予測信頼性尺度は統計学と機械学習において基本的なものである。
これらの措置は、実際に使用される多種多様なモデルを考慮に入れるべきである。
この研究で開発されたフレームワークは、リスクフィットのトレードオフとして信頼性を表現している。
論文 参考訳(メタデータ) (2020-11-24T19:52:38Z) - Countermeasure against quantum hacking using detection statistics [0.0]
マルチピクセル検出器を用いた攻撃に対する新たな対策を提案する。
この方法により、盗聴者が交換したキー上の情報に対して上限を推定できることが示される。
論文 参考訳(メタデータ) (2020-10-16T16:19:50Z) - Structural Causal Models Are (Solvable by) Credal Networks [70.45873402967297]
因果推論は、干潟網の更新のための標準的なアルゴリズムによって得ることができる。
この貢献は, 干潟ネットワークによる構造因果モデルを表現するための体系的なアプローチと見なされるべきである。
実験により, 実規模問題における因果推論には, クレーダルネットワークの近似アルゴリズムがすぐに利用できることがわかった。
論文 参考訳(メタデータ) (2020-08-02T11:19:36Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Hacking single-photon avalanche detector in quantum key distribution via
pulse illumination [6.285329211368446]
パッチ自体の欠陥を利用してパッチをバイパスする敵の能力を示す。
また、パルス照明攻撃による秘密鍵レートの分析を行い、Eveが秘密鍵を学習するために攻撃を実行可能であることを理論的に確認した。
論文 参考訳(メタデータ) (2020-02-21T06:05:18Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。