論文の概要: TrojanNet: Detecting Trojans in Quantum Circuits using Machine Learning
- arxiv url: http://arxiv.org/abs/2306.16701v1
- Date: Thu, 29 Jun 2023 05:56:05 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-30 14:37:51.820846
- Title: TrojanNet: Detecting Trojans in Quantum Circuits using Machine Learning
- Title(参考訳): TrojanNet: 機械学習による量子回路中のトロイの木検出
- Authors: Subrata Das, Swaroop Ghosh
- Abstract要約: TrojanNetは、Trojan-inserted回路を検出して分類することで、量子回路のセキュリティを強化する新しいアプローチである。
トロイの木門型,ゲート数,挿入位置,コンパイラのバリエーションを導入し,12種類の多様なデータセットを生成する。
実験の結果、平均精度は98.80%、平均F1スコアは98.53%で、トロイの木馬挿入QAOA回路を効果的に検出し分類する。
- 参考スコア(独自算出の注目度): 5.444459446244819
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Quantum computing holds tremendous potential for various applications, but
its security remains a crucial concern. Quantum circuits need high-quality
compilers to optimize the depth and gate count to boost the success probability
on current noisy quantum computers. There is a rise of efficient but
unreliable/untrusted compilers; however, they present a risk of tampering such
as Trojan insertion. We propose TrojanNet, a novel approach to enhance the
security of quantum circuits by detecting and classifying Trojan-inserted
circuits. In particular, we focus on the Quantum Approximate Optimization
Algorithm (QAOA) circuit that is popular in solving a wide range of
optimization problems. We investigate the impact of Trojan insertion on QAOA
circuits and develop a Convolutional Neural Network (CNN) model, referred to as
TrojanNet, to identify their presence accurately. Using the Qiskit framework,
we generate 12 diverse datasets by introducing variations in Trojan gate types,
the number of gates, insertion locations, and compiler backends. These datasets
consist of both original Trojan-free QAOA circuits and their corresponding
Trojan-inserted counterparts. The generated datasets are then utilized for
training and evaluating the TrojanNet model. Experimental results showcase an
average accuracy of 98.80% and an average F1-score of 98.53% in effectively
detecting and classifying Trojan-inserted QAOA circuits. Finally, we conduct a
performance comparison between TrojanNet and existing machine learning-based
Trojan detection methods specifically designed for conventional netlists.
- Abstract(参考訳): 量子コンピューティングは様々なアプリケーションにとって大きな可能性を秘めているが、そのセキュリティは依然として重要な関心事である。
量子回路は、現在のノイズの多い量子コンピュータの成功確率を高めるために、深さとゲート数を最適化するために高品質のコンパイラを必要とする。
効率的だが信頼できない、信頼できないコンパイラが増えているが、トロイの木馬の挿入のような改ざんのリスクがある。
本稿では,Trojan-inserted 回路の検出と分類により,量子回路のセキュリティを高める新しいアプローチであるTrojanNetを提案する。
特に,幅広い最適化問題の解法としてよく用いられる量子近似最適化アルゴリズム(qaoa)回路に着目した。
本稿では,Trojan挿入がQAOA回路に与える影響を調査し,TrojanNetと呼ばれる畳み込みニューラルネットワーク(CNN)モデルを開発し,その存在を正確に同定する。
Qiskitフレームワークを使用して、トロイジャンゲートタイプ、ゲートの数、挿入位置、コンパイラバックエンドのバリエーションを導入し、12の多様なデータセットを生成する。
これらのデータセットは、もともとのトロイの木製QAOA回路と対応するトロイの木製回路の両方で構成されている。
生成されたデータセットは、TrojanNetモデルのトレーニングと評価に使用される。
実験の結果、平均精度は98.80%、平均F1スコアは98.53%で、トロイの木馬挿入QAOA回路を効果的に検出し分類する。
最後に,従来のネットリストに特化して設計されたTrojanNetと既存の機械学習に基づくTrojan検出手法のパフォーマンス比較を行う。
関連論文リスト
- TroLLoc: Logic Locking and Layout Hardening for IC Security Closure against Hardware Trojans [21.7375312616769]
TroLLocはICセキュリティクロージャのための新しいスキームで、論理ロックとレイアウトの強化を初めて採用している。
我々は,ISPD'22コンテストにおけるトロイの木馬の挿入,ISPD'23コンテストにおけるトロイの木馬の挿入,および(iii)第2次攻撃に対して,合理的なオーバーヘッドでレイアウトのレジリエントなレンダリングに成功したことを示す。
論文 参考訳(メタデータ) (2024-05-09T07:25:38Z) - Hardware Trojans in Quantum Circuits, Their Impacts, and Defense [2.089191490381739]
短い深さと低いゲート数を持つ回路は、より高いゲート数と深さを持つ変種よりも、正しい解を得ることができる。
多くのサードパーティコンパイラは、コンパイル時間の短縮、回路深さの削減、大規模な量子回路のゲート数削減のために開発されている。
論文 参考訳(メタデータ) (2024-02-02T16:44:52Z) - Trojan Taxonomy in Quantum Computing [2.348041867134616]
量子コンピューティングは、カスタマイズされた脅威モデルを要求する不慣れなセキュリティ脆弱性を導入する。
本稿では,量子情報システムに適したトロイの木馬の最初の構造分類法を開発する。
量子トロイの木馬型とペイロードの分類は、信頼性の低下、機能の破損、バックドア、サービス拒否など多岐にわたる。
論文 参考訳(メタデータ) (2023-09-20T00:42:21Z) - QTrojan: A Circuit Backdoor Against Quantum Neural Networks [7.159964195773199]
回路レベルのバックドア攻撃であるtextitQTrojan を量子ニューラルネットワーク (QNN) に対して提案する。
QTrojanは、被害者QNNの変動量子回路に挿入される少数の量子ゲートによって実装される。
論文 参考訳(メタデータ) (2023-02-16T05:06:10Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。