論文の概要: Autonomous Recognition of Erroneous Raw Key Bit Bias in Quantum Key Distribution
- arxiv url: http://arxiv.org/abs/2305.18006v4
- Date: Wed, 05 Mar 2025 23:51:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-07 17:59:00.30823
- Title: Autonomous Recognition of Erroneous Raw Key Bit Bias in Quantum Key Distribution
- Title(参考訳): 量子鍵分布における誤り鍵ビットバイアスの自動認識
- Authors: Matt Young, Marco Lucamarini, Stefano Pirandola,
- Abstract要約: 生鍵におけるビット値の比率に関して起こり得るエラーの種類を示す。
このタイプのエラーを自律的に認識するメカニズムが与えられる。
また、このタイプのエラーに対する対策として、2つの対策を実施できる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As Quantum Key Distribution technologies mature, it is pertinent to consider these systems in contexts beyond lab settings, and how these systems may have to operate autonomously. To begin, an abstract definition of a type of error that can occur with regard to the ratio of bit values in the raw key is presented, and how this has an impact on the security and key rate of QKD protocols. A mechanism by which errors of this type can be autonomously recognised is given, along with simulated results. A two part countermeasure that can be put in place to mitigate against errors of this type is also given. Finally some motivating examples where this type of error could appear in practice are presented to add context, and to illustrate the importance of this work to the development of Quantum Key Distribution technologies.
- Abstract(参考訳): 量子鍵分布技術が成熟するにつれて、これらのシステムを実験室以外の文脈で考慮し、どのように自律的に運用する必要があるかを考えることが重要となる。
まず、生鍵におけるビット値の比率について発生するエラーの種類を抽象的に定義し、これがQKDプロトコルのセキュリティとキーレートにどのように影響するかを示す。
シミュレーション結果とともに、このタイプのエラーを自律的に認識するメカニズムが与えられる。
また、このタイプのエラーに対する対策として、2つの対策を実施できる。
最後に、このタイプのエラーが実際に現れる可能性のあるモチベーションの例として、コンテキストを追加し、量子鍵分布技術の発展におけるこの研究の重要性を説明する。
関連論文リスト
- Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - Simulations of distributed-phase-reference quantum key distribution protocols [0.1398098625978622]
量子鍵配布プロトコルは、量子力学の法則によって保証されるセキュリティを持つ2人のユーザー間で秘密鍵を提供する。
我々は、これらのデバイスの実装を特徴付けるために、Interconnectプラットフォーム上でシミュレーションを行う。
本報告では, 盗難防止, バックフラッシュ攻撃, トロイの木馬攻撃, ディテクターブラディング攻撃など, デバイス不完全性を利用したいくつかの可能性について, 簡単な説明とシミュレーションを行った。
論文 参考訳(メタデータ) (2024-06-13T13:19:04Z) - Gaussian Mixture Models for Affordance Learning using Bayesian Networks [50.18477618198277]
Affordancesはアクション、オブジェクト、エフェクト間の関係の基本的な記述である。
本稿では,世界を探究し,その感覚経験から自律的にこれらの余裕を学習するエンボディエージェントの問題にアプローチする。
論文 参考訳(メタデータ) (2024-02-08T22:05:45Z) - Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum Key Distribution [8.840486611542584]
CV-QKDでは、Denial-of-Service(DoS)攻撃を利用する潜在的な敵から通信妨害に対する脆弱性が持続する。
本稿では,DoS攻撃に触発されたCV-QKDにおいて,Channel Amplification (CA)攻撃と呼ばれる新たな脅威を導入する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
論文 参考訳(メタデータ) (2024-01-29T05:48:51Z) - Fully passive Measurement Device Independent Quantum Key Distribution [15.545098722427678]
測定デバイスに依存しない量子鍵分布(MDI-QKD)は、検出デバイスに対する全ての攻撃に抵抗することができる。
可能な解決策の1つは、ソースでアクティブな変調器によって導入されたサイドチャネルを取り除くために、パッシブプロトコルを使用することである。
我々は、ソース変調器の両側チャネルと計測装置への攻撃からシステムを保護できる完全にパッシブなMDI-QKD方式を提案する。
論文 参考訳(メタデータ) (2023-09-14T10:18:52Z) - Upper bounds on key rates in device-independent quantum key distribution
based on convex-combination attacks [1.118478900782898]
上界DIQKDキーレートの効率的かつ使いやすい手法として凸結合攻撃を提案する。
最先端プロトコルのキーレートの低いバウンダリの精度を検証することができる。
論文 参考訳(メタデータ) (2022-06-13T15:27:48Z) - Toward Certified Robustness Against Real-World Distribution Shifts [65.66374339500025]
我々は、データから摂動を学ぶために生成モデルを訓練し、学習したモデルの出力に関して仕様を定義する。
この設定から生じるユニークな挑戦は、既存の検証者がシグモイドの活性化を厳密に近似できないことである。
本稿では,古典的な反例誘導的抽象的洗練の概念を活用するシグモイドアクティベーションを扱うための一般的なメタアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-06-08T04:09:13Z) - On Trace of PGD-Like Adversarial Attacks [77.75152218980605]
敵対的攻撃は、ディープラーニングアプリケーションに対する安全性とセキュリティ上の懸念を引き起こす。
モデルの勾配一貫性を反映した適応応答特性(ARC)特性を構築する。
私たちの方法は直感的で、軽量で、非侵襲的で、データ不要です。
論文 参考訳(メタデータ) (2022-05-19T14:26:50Z) - Experimental measurement-device-independent type quantum key
distribution with flawed and correlated sources [14.143874849657317]
量子鍵分布(QKD)のセキュリティは、現実的なデバイスと理論的な仮定の相違によって脅かされている。
そこで本研究では,レーザーパルスを用いた4相測定デバイス非依存QKDの安全性を示す基準手法を採用した。
さらに,本プロトコルの有効性を実証実験により実証し,20dBチャネル損失でセキュアな鍵レート253bpsを実現する。
論文 参考訳(メタデータ) (2022-04-18T13:44:51Z) - CC-Cert: A Probabilistic Approach to Certify General Robustness of
Neural Networks [58.29502185344086]
安全クリティカルな機械学習アプリケーションでは、モデルを敵の攻撃から守ることが不可欠である。
意味的に意味のある入力変換に対して、ディープラーニングモデルの証明可能な保証を提供することが重要である。
我々はChernoff-Cramer境界に基づく新しい普遍確率的証明手法を提案する。
論文 参考訳(メタデータ) (2021-09-22T12:46:04Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Nonclassical Attack on a Quantum KeyDistribution System [0.0]
本稿では,量子鍵分布系に対する攻撃の研究に焦点をあて,対策法を提案する。
研究の結果、量子鍵分布系はプロトコルだけでなく、他の重要なシステムコンポーネントにも脆弱性があることが示されている。
論文 参考訳(メタデータ) (2021-04-28T11:49:52Z) - Deconfounding Scores: Feature Representations for Causal Effect
Estimation with Weak Overlap [140.98628848491146]
推定対象の偏りを伴わずに高い重なりを生じさせる,デコンファウンディングスコアを導入する。
分離スコアは観測データで識別可能なゼロ共分散条件を満たすことを示す。
特に,この手法が標準正規化の魅力的な代替となることを示す。
論文 参考訳(メタデータ) (2021-04-12T18:50:11Z) - A context-aware gate set tomography characterization of superconducting
qubits [1.4979445283937185]
本稿では,ゲートセットトモグラフィプロトコルのコンテキスト対応バージョンを紹介する。
我々は,クラウドベースの超伝導量子ビットプラットフォームにおいて,コンテキスト依存の誤差を実験的に推定する。
以上の結果から,GSTがこのような文脈認識機能を含むようにアップグレードされた場合,エラーのコヒーレンスが大きいことが示唆された。
論文 参考訳(メタデータ) (2021-03-17T21:41:26Z) - Trust but Verify: Assigning Prediction Credibility by Counterfactual
Constrained Learning [123.3472310767721]
予測信頼性尺度は統計学と機械学習において基本的なものである。
これらの措置は、実際に使用される多種多様なモデルを考慮に入れるべきである。
この研究で開発されたフレームワークは、リスクフィットのトレードオフとして信頼性を表現している。
論文 参考訳(メタデータ) (2020-11-24T19:52:38Z) - Countermeasure against quantum hacking using detection statistics [0.0]
マルチピクセル検出器を用いた攻撃に対する新たな対策を提案する。
この方法により、盗聴者が交換したキー上の情報に対して上限を推定できることが示される。
論文 参考訳(メタデータ) (2020-10-16T16:19:50Z) - Structural Causal Models Are (Solvable by) Credal Networks [70.45873402967297]
因果推論は、干潟網の更新のための標準的なアルゴリズムによって得ることができる。
この貢献は, 干潟ネットワークによる構造因果モデルを表現するための体系的なアプローチと見なされるべきである。
実験により, 実規模問題における因果推論には, クレーダルネットワークの近似アルゴリズムがすぐに利用できることがわかった。
論文 参考訳(メタデータ) (2020-08-02T11:19:36Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Hacking single-photon avalanche detector in quantum key distribution via
pulse illumination [6.285329211368446]
パッチ自体の欠陥を利用してパッチをバイパスする敵の能力を示す。
また、パルス照明攻撃による秘密鍵レートの分析を行い、Eveが秘密鍵を学習するために攻撃を実行可能であることを理論的に確認した。
論文 参考訳(メタデータ) (2020-02-21T06:05:18Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。