論文の概要: Key Rate Analysis of a 3-State Twin-Field Quantum Key Distribution
Protocol in the Finite-key Regime
- arxiv url: http://arxiv.org/abs/2305.18006v2
- Date: Tue, 30 May 2023 14:08:46 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-31 11:23:50.632389
- Title: Key Rate Analysis of a 3-State Twin-Field Quantum Key Distribution
Protocol in the Finite-key Regime
- Title(参考訳): 3状態ツインフィールド量子鍵分散プロトコルの有限鍵法における鍵レート解析
- Authors: Matt Young, Darius Bunandar, Marco Lucamarini, Stefano Pirandola
- Abstract要約: シークレットキーレート(英: Secret Key Rate)は、2つのパーティ間でシークレットキーの一部となる送信当たりのビット数である。
Bunandarらによる作業は、セミ定値プログラミングを使って非対称プロトコルの秘密鍵レートの低いバウンダリを生成するコードを生み出している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: When analysing Quantum Key Distribution (QKD) protocols several metrics can
be determined, but one of the most important is the Secret Key Rate. The Secret
Key Rate is the number of bits per transmission that result in being part of a
Secret Key between two parties. There are equations that give the Secret Key
Rate, for example, for the BB84 protocol, equation 52 from [1, p.1032] gives
the Secret Key Rate for a given Quantum Bit Error Rate (QBER). However, the
analysis leading to equations such as these often rely on an Asymptotic
approach, where it is assumed that an infinite number of transmissions are sent
between the two communicating parties (henceforth denoted as Alice and Bob). In
a practical implementation this is obviously impossible. Moreover, some QKD
protocols belong to a category called Asymmetric protocols, for which it is
significantly more difficult to perform such an analysis. As such, there is
currently a lot of investigation into a different approach called the
Finite-key regime. Work by Bunandar et al. [2] has produced code that used
Semi-Definite Programming to produce lower bounds on the Secret Key Rate of
even Asymmetric protocols. Our work looks at devising a novel QKD protocol
taking inspiration from both the 3-state version of BB84 [3], and the
Twin-Field protocol [4], and then using this code to perform analysis of the
new protocol.
- Abstract(参考訳): 量子鍵分配(QKD)プロトコルを分析する場合、いくつかのメトリクスが決定できるが、最も重要なものはシークレット鍵レートである。
シークレットキーレート(英: Secret Key Rate)は、2つのパーティ間でシークレットキーの一部となる送信当たりのビット数である。
例えばbb84プロトコルでは、[1, p.1032] からの方程式 52 は与えられた量子ビット誤り率 (qber) の秘密鍵レートを与える。
しかし、これらのような方程式に繋がる解析は漸近的アプローチに依拠することが多く、そこでは2つの通信相手の間で無限の送信が送られると仮定される(アリスとボブと表記される)。
実用的な実装では、これは明らかに不可能です。
さらに、いくつかのQKDプロトコルは非対称プロトコルと呼ばれるカテゴリに属しており、そのような分析を行うことが著しく困難である。
そのため、現在、Finite-key regimeと呼ばれる別のアプローチについて多くの調査が行われている。
Bunandarらによる作品。
[2] は半定値プログラミングを使って非対称プロトコルの秘密鍵レートの低いバウンダリを生成するコードを生成する。
本稿では,BB84[3]の3状態バージョンとTwin-Fieldプロトコル[4]の両方からインスピレーションを得て,新しいQKDプロトコルを考案し,そのコードを用いて新しいプロトコルの解析を行う。
関連論文リスト
- Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum Key Distribution [8.840486611542584]
CV-QKDでは、Denial-of-Service(DoS)攻撃を利用する潜在的な敵から通信妨害に対する脆弱性が持続する。
本稿では,DoS攻撃に触発されたCV-QKDにおいて,Channel Amplification (CA)攻撃と呼ばれる新たな脅威を導入する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
論文 参考訳(メタデータ) (2024-01-29T05:48:51Z) - Fully passive Measurement Device Independent Quantum Key Distribution [15.545098722427678]
測定デバイスに依存しない量子鍵分布(MDI-QKD)は、検出デバイスに対する全ての攻撃に抵抗することができる。
可能な解決策の1つは、ソースでアクティブな変調器によって導入されたサイドチャネルを取り除くために、パッシブプロトコルを使用することである。
我々は、ソース変調器の両側チャネルと計測装置への攻撃からシステムを保護できる完全にパッシブなMDI-QKD方式を提案する。
論文 参考訳(メタデータ) (2023-09-14T10:18:52Z) - On Trace of PGD-Like Adversarial Attacks [77.75152218980605]
敵対的攻撃は、ディープラーニングアプリケーションに対する安全性とセキュリティ上の懸念を引き起こす。
モデルの勾配一貫性を反映した適応応答特性(ARC)特性を構築する。
私たちの方法は直感的で、軽量で、非侵襲的で、データ不要です。
論文 参考訳(メタデータ) (2022-05-19T14:26:50Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Countermeasure against quantum hacking using detection statistics [0.0]
マルチピクセル検出器を用いた攻撃に対する新たな対策を提案する。
この方法により、盗聴者が交換したキー上の情報に対して上限を推定できることが示される。
論文 参考訳(メタデータ) (2020-10-16T16:19:50Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Hacking single-photon avalanche detector in quantum key distribution via
pulse illumination [6.285329211368446]
パッチ自体の欠陥を利用してパッチをバイパスする敵の能力を示す。
また、パルス照明攻撃による秘密鍵レートの分析を行い、Eveが秘密鍵を学習するために攻撃を実行可能であることを理論的に確認した。
論文 参考訳(メタデータ) (2020-02-21T06:05:18Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。