論文の概要: State-Blocking Side-Channel Attacks and Autonomous Fault Detection in Quantum Key Distribution
- arxiv url: http://arxiv.org/abs/2305.18006v3
- Date: Mon, 2 Sep 2024 21:44:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-09-04 22:54:55.293357
- Title: State-Blocking Side-Channel Attacks and Autonomous Fault Detection in Quantum Key Distribution
- Title(参考訳): 量子鍵分布における状態遮断側チャネル攻撃と自律的故障検出
- Authors: Matt Young, Marco Lucamarini, Stefano Pirandola,
- Abstract要約: サイドチャネル攻撃により、EavesdropperはQKDシステムの実践的な実装において不正確性を使用することができる。
本稿では,現在進行中のQKDセッションにおいて,このような攻撃を自律的に検出する手法について議論する。
本稿では,AliceとBobがQKDシステムの使用を継続するための対策を,一度検出した後に実施する方法について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Side-channel attacks allow an Eavesdropper to use insecurities in the practical implementation of QKD systems to gain an advantage that is not considered by security proofs that assume perfect implementations. In this work we specify a side-channel capability for Eve that has yet to be considered, before then going on to discuss a scheme to autonomously detect such an attack during an ongoing QKD session, and the limits as to how fast a detection can be made. The side-channel capability is very general and covers a wide variety of possible implementations for the attack itself. We present how Alice and Bob can put in place a countermeasure to continue use of the QKD system, once a detection is made, regardless of the ongoing side-channel attack. This prevents downtime of QKD systems, which in critical infrastructure could pose severe risks. We then extend Eves side-channel capability and present a modified attack strategy. This strengthened attack can be detected under certain conditions by our scheme, however intelligent choices of parameters from Eve allow her strengthened attack to go undetected. From this, we discuss the implications this has on Privacy Amplification, and therefore on the security of QKD as a whole. Finally, consideration is given as to how these types of attacks are analogous to certain types of faults in the QKD system, how our detection scheme can also detect these faults, and therefore how this adds autonomous fault detection and redundancy to implementations of QKD.
- Abstract(参考訳): サイドチャネル攻撃により、EavesdropperはQKDシステムの実践的な実装において不正確性を使用することで、完全な実装を前提とするセキュリティ証明では考慮されていない利点を得ることができる。
そこで本研究では,現在進行中のQKDセッションにおいて,このような攻撃を自律的に検出する手法と,検出速度の限界について検討する。
サイドチャネルの能力は非常に一般的で、攻撃自体の様々な実装をカバーしている。
本稿では、Alice と Bob が、現在進行中のサイドチャネル攻撃にかかわらず、検知が完了すると、QKD システムの使用を継続するための対策を講じる方法について述べる。
これによりQKDシステムのダウンタイムが防止され、重要なインフラでは深刻なリスクが発生する可能性がある。
次に、Evesのサイドチャネル機能を拡張し、修正された攻撃戦略を示す。
この強化された攻撃は、我々のスキームによって特定条件下で検出できるが、Eveからの知的パラメータの選択により、強化された攻撃は検出されない。
このことから,プライバシ・アンプリフィケーション(プライバシ・アンプリフィケーション)が持つ意味や,QKD全体のセキュリティについて論じる。
最後に、これらのタイプの攻撃が、QKDシステム内の特定の種類の障害とどのように類似しているか、また、我々の検出方法がこれらの障害を検出する方法、そして、どのようにしてQKDの実装に自律的な障害検出と冗長性を付加するかについて考察する。
関連論文リスト
- Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - Simulations of distributed-phase-reference quantum key distribution protocols [0.1398098625978622]
量子鍵配布プロトコルは、量子力学の法則によって保証されるセキュリティを持つ2人のユーザー間で秘密鍵を提供する。
我々は、これらのデバイスの実装を特徴付けるために、Interconnectプラットフォーム上でシミュレーションを行う。
本報告では, 盗難防止, バックフラッシュ攻撃, トロイの木馬攻撃, ディテクターブラディング攻撃など, デバイス不完全性を利用したいくつかの可能性について, 簡単な説明とシミュレーションを行った。
論文 参考訳(メタデータ) (2024-06-13T13:19:04Z) - Gaussian Mixture Models for Affordance Learning using Bayesian Networks [50.18477618198277]
Affordancesはアクション、オブジェクト、エフェクト間の関係の基本的な記述である。
本稿では,世界を探究し,その感覚経験から自律的にこれらの余裕を学習するエンボディエージェントの問題にアプローチする。
論文 参考訳(メタデータ) (2024-02-08T22:05:45Z) - Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum Key Distribution [8.840486611542584]
CV-QKDでは、Denial-of-Service(DoS)攻撃を利用する潜在的な敵から通信妨害に対する脆弱性が持続する。
本稿では,DoS攻撃に触発されたCV-QKDにおいて,Channel Amplification (CA)攻撃と呼ばれる新たな脅威を導入する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
論文 参考訳(メタデータ) (2024-01-29T05:48:51Z) - Fully passive Measurement Device Independent Quantum Key Distribution [15.545098722427678]
測定デバイスに依存しない量子鍵分布(MDI-QKD)は、検出デバイスに対する全ての攻撃に抵抗することができる。
可能な解決策の1つは、ソースでアクティブな変調器によって導入されたサイドチャネルを取り除くために、パッシブプロトコルを使用することである。
我々は、ソース変調器の両側チャネルと計測装置への攻撃からシステムを保護できる完全にパッシブなMDI-QKD方式を提案する。
論文 参考訳(メタデータ) (2023-09-14T10:18:52Z) - Upper bounds on key rates in device-independent quantum key distribution
based on convex-combination attacks [1.118478900782898]
上界DIQKDキーレートの効率的かつ使いやすい手法として凸結合攻撃を提案する。
最先端プロトコルのキーレートの低いバウンダリの精度を検証することができる。
論文 参考訳(メタデータ) (2022-06-13T15:27:48Z) - Toward Certified Robustness Against Real-World Distribution Shifts [65.66374339500025]
我々は、データから摂動を学ぶために生成モデルを訓練し、学習したモデルの出力に関して仕様を定義する。
この設定から生じるユニークな挑戦は、既存の検証者がシグモイドの活性化を厳密に近似できないことである。
本稿では,古典的な反例誘導的抽象的洗練の概念を活用するシグモイドアクティベーションを扱うための一般的なメタアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-06-08T04:09:13Z) - On Trace of PGD-Like Adversarial Attacks [77.75152218980605]
敵対的攻撃は、ディープラーニングアプリケーションに対する安全性とセキュリティ上の懸念を引き起こす。
モデルの勾配一貫性を反映した適応応答特性(ARC)特性を構築する。
私たちの方法は直感的で、軽量で、非侵襲的で、データ不要です。
論文 参考訳(メタデータ) (2022-05-19T14:26:50Z) - Experimental measurement-device-independent type quantum key
distribution with flawed and correlated sources [14.143874849657317]
量子鍵分布(QKD)のセキュリティは、現実的なデバイスと理論的な仮定の相違によって脅かされている。
そこで本研究では,レーザーパルスを用いた4相測定デバイス非依存QKDの安全性を示す基準手法を採用した。
さらに,本プロトコルの有効性を実証実験により実証し,20dBチャネル損失でセキュアな鍵レート253bpsを実現する。
論文 参考訳(メタデータ) (2022-04-18T13:44:51Z) - CC-Cert: A Probabilistic Approach to Certify General Robustness of
Neural Networks [58.29502185344086]
安全クリティカルな機械学習アプリケーションでは、モデルを敵の攻撃から守ることが不可欠である。
意味的に意味のある入力変換に対して、ディープラーニングモデルの証明可能な保証を提供することが重要である。
我々はChernoff-Cramer境界に基づく新しい普遍確率的証明手法を提案する。
論文 参考訳(メタデータ) (2021-09-22T12:46:04Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Nonclassical Attack on a Quantum KeyDistribution System [0.0]
本稿では,量子鍵分布系に対する攻撃の研究に焦点をあて,対策法を提案する。
研究の結果、量子鍵分布系はプロトコルだけでなく、他の重要なシステムコンポーネントにも脆弱性があることが示されている。
論文 参考訳(メタデータ) (2021-04-28T11:49:52Z) - Deconfounding Scores: Feature Representations for Causal Effect
Estimation with Weak Overlap [140.98628848491146]
推定対象の偏りを伴わずに高い重なりを生じさせる,デコンファウンディングスコアを導入する。
分離スコアは観測データで識別可能なゼロ共分散条件を満たすことを示す。
特に,この手法が標準正規化の魅力的な代替となることを示す。
論文 参考訳(メタデータ) (2021-04-12T18:50:11Z) - A context-aware gate set tomography characterization of superconducting
qubits [1.4979445283937185]
本稿では,ゲートセットトモグラフィプロトコルのコンテキスト対応バージョンを紹介する。
我々は,クラウドベースの超伝導量子ビットプラットフォームにおいて,コンテキスト依存の誤差を実験的に推定する。
以上の結果から,GSTがこのような文脈認識機能を含むようにアップグレードされた場合,エラーのコヒーレンスが大きいことが示唆された。
論文 参考訳(メタデータ) (2021-03-17T21:41:26Z) - Trust but Verify: Assigning Prediction Credibility by Counterfactual
Constrained Learning [123.3472310767721]
予測信頼性尺度は統計学と機械学習において基本的なものである。
これらの措置は、実際に使用される多種多様なモデルを考慮に入れるべきである。
この研究で開発されたフレームワークは、リスクフィットのトレードオフとして信頼性を表現している。
論文 参考訳(メタデータ) (2020-11-24T19:52:38Z) - Countermeasure against quantum hacking using detection statistics [0.0]
マルチピクセル検出器を用いた攻撃に対する新たな対策を提案する。
この方法により、盗聴者が交換したキー上の情報に対して上限を推定できることが示される。
論文 参考訳(メタデータ) (2020-10-16T16:19:50Z) - Structural Causal Models Are (Solvable by) Credal Networks [70.45873402967297]
因果推論は、干潟網の更新のための標準的なアルゴリズムによって得ることができる。
この貢献は, 干潟ネットワークによる構造因果モデルを表現するための体系的なアプローチと見なされるべきである。
実験により, 実規模問題における因果推論には, クレーダルネットワークの近似アルゴリズムがすぐに利用できることがわかった。
論文 参考訳(メタデータ) (2020-08-02T11:19:36Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Hacking single-photon avalanche detector in quantum key distribution via
pulse illumination [6.285329211368446]
パッチ自体の欠陥を利用してパッチをバイパスする敵の能力を示す。
また、パルス照明攻撃による秘密鍵レートの分析を行い、Eveが秘密鍵を学習するために攻撃を実行可能であることを理論的に確認した。
論文 参考訳(メタデータ) (2020-02-21T06:05:18Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。