論文の概要: State-Blocking Side-Channel Attacks and Autonomous Fault Detection in Quantum Key Distribution
- arxiv url: http://arxiv.org/abs/2305.18006v3
- Date: Mon, 2 Sep 2024 21:44:57 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-04 22:54:55.293357
- Title: State-Blocking Side-Channel Attacks and Autonomous Fault Detection in Quantum Key Distribution
- Title(参考訳): 量子鍵分布における状態遮断側チャネル攻撃と自律的故障検出
- Authors: Matt Young, Marco Lucamarini, Stefano Pirandola,
- Abstract要約: サイドチャネル攻撃により、EavesdropperはQKDシステムの実践的な実装において不正確性を使用することができる。
本稿では,現在進行中のQKDセッションにおいて,このような攻撃を自律的に検出する手法について議論する。
本稿では,AliceとBobがQKDシステムの使用を継続するための対策を,一度検出した後に実施する方法について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Side-channel attacks allow an Eavesdropper to use insecurities in the practical implementation of QKD systems to gain an advantage that is not considered by security proofs that assume perfect implementations. In this work we specify a side-channel capability for Eve that has yet to be considered, before then going on to discuss a scheme to autonomously detect such an attack during an ongoing QKD session, and the limits as to how fast a detection can be made. The side-channel capability is very general and covers a wide variety of possible implementations for the attack itself. We present how Alice and Bob can put in place a countermeasure to continue use of the QKD system, once a detection is made, regardless of the ongoing side-channel attack. This prevents downtime of QKD systems, which in critical infrastructure could pose severe risks. We then extend Eves side-channel capability and present a modified attack strategy. This strengthened attack can be detected under certain conditions by our scheme, however intelligent choices of parameters from Eve allow her strengthened attack to go undetected. From this, we discuss the implications this has on Privacy Amplification, and therefore on the security of QKD as a whole. Finally, consideration is given as to how these types of attacks are analogous to certain types of faults in the QKD system, how our detection scheme can also detect these faults, and therefore how this adds autonomous fault detection and redundancy to implementations of QKD.
- Abstract(参考訳): サイドチャネル攻撃により、EavesdropperはQKDシステムの実践的な実装において不正確性を使用することで、完全な実装を前提とするセキュリティ証明では考慮されていない利点を得ることができる。
そこで本研究では,現在進行中のQKDセッションにおいて,このような攻撃を自律的に検出する手法と,検出速度の限界について検討する。
サイドチャネルの能力は非常に一般的で、攻撃自体の様々な実装をカバーしている。
本稿では、Alice と Bob が、現在進行中のサイドチャネル攻撃にかかわらず、検知が完了すると、QKD システムの使用を継続するための対策を講じる方法について述べる。
これによりQKDシステムのダウンタイムが防止され、重要なインフラでは深刻なリスクが発生する可能性がある。
次に、Evesのサイドチャネル機能を拡張し、修正された攻撃戦略を示す。
この強化された攻撃は、我々のスキームによって特定条件下で検出できるが、Eveからの知的パラメータの選択により、強化された攻撃は検出されない。
このことから,プライバシ・アンプリフィケーション(プライバシ・アンプリフィケーション)が持つ意味や,QKD全体のセキュリティについて論じる。
最後に、これらのタイプの攻撃が、QKDシステム内の特定の種類の障害とどのように類似しているか、また、我々の検出方法がこれらの障害を検出する方法、そして、どのようにしてQKDの実装に自律的な障害検出と冗長性を付加するかについて考察する。
関連論文リスト
- Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum Key Distribution [8.840486611542584]
CV-QKDでは、Denial-of-Service(DoS)攻撃を利用する潜在的な敵から通信妨害に対する脆弱性が持続する。
本稿では,DoS攻撃に触発されたCV-QKDにおいて,Channel Amplification (CA)攻撃と呼ばれる新たな脅威を導入する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
論文 参考訳(メタデータ) (2024-01-29T05:48:51Z) - Fully passive Measurement Device Independent Quantum Key Distribution [15.545098722427678]
測定デバイスに依存しない量子鍵分布(MDI-QKD)は、検出デバイスに対する全ての攻撃に抵抗することができる。
可能な解決策の1つは、ソースでアクティブな変調器によって導入されたサイドチャネルを取り除くために、パッシブプロトコルを使用することである。
我々は、ソース変調器の両側チャネルと計測装置への攻撃からシステムを保護できる完全にパッシブなMDI-QKD方式を提案する。
論文 参考訳(メタデータ) (2023-09-14T10:18:52Z) - On Trace of PGD-Like Adversarial Attacks [77.75152218980605]
敵対的攻撃は、ディープラーニングアプリケーションに対する安全性とセキュリティ上の懸念を引き起こす。
モデルの勾配一貫性を反映した適応応答特性(ARC)特性を構築する。
私たちの方法は直感的で、軽量で、非侵襲的で、データ不要です。
論文 参考訳(メタデータ) (2022-05-19T14:26:50Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Countermeasure against quantum hacking using detection statistics [0.0]
マルチピクセル検出器を用いた攻撃に対する新たな対策を提案する。
この方法により、盗聴者が交換したキー上の情報に対して上限を推定できることが示される。
論文 参考訳(メタデータ) (2020-10-16T16:19:50Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Hacking single-photon avalanche detector in quantum key distribution via
pulse illumination [6.285329211368446]
パッチ自体の欠陥を利用してパッチをバイパスする敵の能力を示す。
また、パルス照明攻撃による秘密鍵レートの分析を行い、Eveが秘密鍵を学習するために攻撃を実行可能であることを理論的に確認した。
論文 参考訳(メタデータ) (2020-02-21T06:05:18Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。