論文の概要: New Properties of Intrinsic Information and Their Relation to Bound
Secrecy
- arxiv url: http://arxiv.org/abs/2308.09031v1
- Date: Thu, 17 Aug 2023 15:10:45 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-21 16:26:44.648003
- Title: New Properties of Intrinsic Information and Their Relation to Bound
Secrecy
- Title(参考訳): 固有情報の新たな性質と境界機密性との関係
- Authors: Andrey Khesin, Andrew Tung, Karthik Vedula
- Abstract要約: シークレットキーレートは、アリスとボブが共同確率分布のサンプリングからシークレットビットを抽出できる速度を測定する。
減少した内在情報が 0 であることは、内在情報が 0 である場合に限り証明する。
この結果は、以下の2つの予想のうちの少なくとも1つが偽であることを意味している:有界な秘密が存在するか、あるいは減少した内在的な情報が秘密鍵レートに等しい。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The secret-key rate measures the rate at which Alice and Bob can extract
secret bits from sampling a joint probability distribution, unknown to an
eavesdropper Eve. The secret-key rate has been bounded above by the intrinsic
information and reduced intrinsic information. However, we prove that the
reduced intrinsic information is 0 if and only if the intrinsic information is
0. This result implies that at least one of the following two conjectures is
false: bound secrecy exists, or the reduced intrinsic information equals the
secret-key rate. We give an explicit construction of an information-erasing
binarization for a candidate for bound secrecy. We then introduce some
approaches for proving the existence of bound secrecy, such as reducing the
channel space, linearly transforming Bob's map, and perturbing a channel for
Eve.
- Abstract(参考訳): 秘密鍵レートは、アリスとボブが盗聴者イブに未知の合同確率分布をサンプリングして秘密ビットを抽出することができる率を測定する。
シークレットキーレートは、内在的な情報と内在的な情報によって上界に制限されている。
しかし、本質的な情報が0であることと本質的な情報が0であることは同値である。
この結果は、以下の2つの予想のうちの少なくとも1つが偽であることを意味している:有界な秘密が存在するか、あるいは減少した内在的な情報が秘密鍵レートに等しい。
我々は,境界機密候補に対する情報消去二元化を明示的に構成する。
次に,チャネル空間の縮小,ボブの写像の線形変換,イヴのチャネルの摂動など,境界的秘密性の存在を証明するいくつかのアプローチを導入する。
関連論文リスト
- Rate-reliability functions for deterministic identification [49.126395046088014]
正の指数に対して線形スケーリングが復元され、信頼指数の関数であるレートが復元される。
製品入力制限付き古典量子チャネルや量子チャネルに結果を拡張します。
論文 参考訳(メタデータ) (2025-02-04T15:09:14Z) - Local Approximation of Secrecy Capacity [0.0]
圧縮速度と秘密保持制約を考慮した少量の情報を効率よく送信するシナリオについて検討する。
情報理論問題を線形代数問題に変換し、秘密性が達成可能な摂動確率分布を得る。
論文 参考訳(メタデータ) (2024-03-20T07:07:13Z) - Barycentric and Pairwise Renyi Quantum Leakage [9.244521717083696]
プライバシとセキュリティ分析のための情報漏洩の尺度として、バリー中心およびペアワイズ量子レニイリークが提案されている。
それらは、肯定性、独立性、後処理の不等式、ユニタリ不変性の重要な性質を満たす。
量子コンピューティングと通信におけるノイズの一般的なモデルであるグローバルおよびローカルな分極チャネルは、プライベートまたはセキュアな情報漏洩を制限する。
論文 参考訳(メタデータ) (2024-02-09T03:09:33Z) - Causal Layering via Conditional Entropy [85.01590667411956]
因果発見は、生成した観測可能なデータから観測されていない因果グラフに関する情報を回収することを目的としている。
我々は、条件付きエントロピーオラクルを介してデータにアクセスすることによって、グラフの階層化を回復する方法を提供する。
論文 参考訳(メタデータ) (2024-01-19T05:18:28Z) - Hiding Images in Deep Probabilistic Models [58.23127414572098]
我々は、画像の深い確率モデルに隠蔽するための異なる計算フレームワークについて述べる。
具体的には、DNNを用いて、カバー画像の確率密度をモデル化し、学習した分布の特定の場所に秘密画像を隠す。
我々は,抽出精度とモデルセキュリティの観点から,SinGANアプローチの実現可能性を示す。
論文 参考訳(メタデータ) (2022-10-05T13:33:25Z) - Short Blocklength Wiretap Channel Codes via Deep Learning: Design and
Performance Evaluation [5.203329540700176]
情報理論セキュリティ保証の下で,ガウス通信路の短ブロック長符号を設計する。
オートエンコーダを介して信頼性制約を処理し、ハッシュ関数による秘密制約を処理します。
ブロック長が16以下の場合、正解率の誤差の確率をシミュレーションにより評価する。
論文 参考訳(メタデータ) (2022-06-07T17:52:46Z) - A Bayesian Framework for Information-Theoretic Probing [51.98576673620385]
我々は、探索は相互情報を近似するものとみなすべきであると論じる。
これは、表現が元の文とターゲットタスクに関する全く同じ情報をエンコードしているというかなり直感的な結論を導いた。
本稿では,ベイズ的相互情報(Bayesian mutual information)と呼ぶものを測定するための新しい枠組みを提案する。
論文 参考訳(メタデータ) (2021-09-08T18:08:36Z) - Eavesdropping a Quantum Key Distribution network using sequential
quantum unsharp measurement attacks [0.8010615606748019]
我々は、AliceとBobの間で共有される純粋な2量子状態を考え、量子ステアブルな相関を共有している。
共有状態の1つのキュービットはアリスともう1つのキュービットであり、ボブの場所に行くと複数のシーケンシャルな盗聴者によって傍受される。
論文 参考訳(メタデータ) (2021-08-23T19:10:33Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - From Information Theory Puzzles in Deletion Channels to Deniability in
Quantum Cryptography [0.0]
まず、実験データに基づいて、後部のエントロピーが定数列によって最小化されることを予想する。
次に,DC-QKEを提案するために,隠蔽通信とデニビリティの接続を確立する。
完全ホモモルフィック暗号をベースとした,効率的な耐保磁・量子セキュリティ投票方式を提案する。
論文 参考訳(メタデータ) (2020-03-25T22:20:47Z) - Forgetting Outside the Box: Scrubbing Deep Networks of Information
Accessible from Input-Output Observations [143.3053365553897]
本稿では、訓練された深層ネットワークからトレーニングデータのコホートへの依存を取り除く手順について述べる。
忘れられたコホートについて,クエリ毎にどれだけの情報を取り出すことができるか,という新たな境界を導入する。
我々は,ニューラルタンジェントカーネルにインスパイアされたDNNのアクティベーションとウェイトダイナミクスの接続を利用して,アクティベーションの情報を計算する。
論文 参考訳(メタデータ) (2020-03-05T23:17:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。