論文の概要: Trojan Taxonomy in Quantum Computing
- arxiv url: http://arxiv.org/abs/2309.10981v1
- Date: Wed, 20 Sep 2023 00:42:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:20:31.622802
- Title: Trojan Taxonomy in Quantum Computing
- Title(参考訳): 量子コンピューティングにおけるトロイの木馬分類
- Authors: Subrata Das, Swaroop Ghosh,
- Abstract要約: 量子コンピューティングは、カスタマイズされた脅威モデルを要求する不慣れなセキュリティ脆弱性を導入する。
本稿では,量子情報システムに適したトロイの木馬の最初の構造分類法を開発する。
量子トロイの木馬型とペイロードの分類は、信頼性の低下、機能の破損、バックドア、サービス拒否など多岐にわたる。
- 参考スコア(独自算出の注目度): 2.348041867134616
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Quantum computing introduces unfamiliar security vulnerabilities demanding customized threat models. Hardware and software Trojans pose serious concerns needing rethinking from classical paradigms. This paper develops the first structured taxonomy of Trojans tailored to quantum information systems. We enumerate potential attack vectors across the quantum stack from hardware to software layers. A categorization of quantum Trojan types and payloads is outlined ranging from reliability degradation, functionality corruption, backdoors, and denial-of-service. Adversarial motivations behind quantum Trojans are analyzed. By consolidating diverse threats into a unified perspective, this quantum Trojan taxonomy provides insights guiding threat modeling, risk analysis, detection mechanisms, and security best practices customized for this novel computing paradigm.
- Abstract(参考訳): 量子コンピューティングは、カスタマイズされた脅威モデルを要求する不慣れなセキュリティ脆弱性を導入する。
ハードウェアとソフトウェア トロイの木馬は古典的なパラダイムを再考する必要に迫られている。
本稿では,量子情報システムに適したトロイの木馬の最初の構造分類法を開発する。
ハードウェアからソフトウェア層まで、量子スタック全体の潜在的な攻撃ベクトルを列挙します。
量子トロイの木馬型とペイロードの分類は、信頼性の低下、機能の破損、バックドア、サービス拒否など多岐にわたる。
量子トロイの木馬の背後にある敵のモチベーションを解析する。
多様な脅威を統一的な視点に統合することにより、この量子トロイの木馬分類は、この新しいコンピューティングパラダイムのためにカスタマイズされた脅威モデリング、リスク分析、検出メカニズム、セキュリティベストプラクティスを導く洞察を提供する。
関連論文リスト
- Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - A Quantum Automatic Tool for Finding Impossible Differentials [12.997422492640766]
不可能な微分を探索するための2つの量子自動ツールを提案する。
提案した量子アルゴリズムは、ミス・イン・ザ・ミドル(英語版)の概念と、切り刻まれた微分の性質を利用する。
論文 参考訳(メタデータ) (2024-07-14T03:00:24Z) - Evaluation Framework for Quantum Security Risk Assessment: A Comprehensive Strategy for Quantum-Safe Transition [0.03749861135832072]
大規模量子コンピューティングの台頭は、従来の暗号セキュリティ対策に重大な脅威をもたらす。
量子攻撃は、現在の非対称暗号アルゴリズムを損なう。
本研究では、量子セーフ暗号状態への移行の課題について検討する。
論文 参考訳(メタデータ) (2024-04-12T04:18:58Z) - TrojanNet: Detecting Trojans in Quantum Circuits using Machine Learning [5.444459446244819]
TrojanNetは、Trojan-inserted回路を検出して分類することで、量子回路のセキュリティを強化する新しいアプローチである。
トロイの木門型,ゲート数,挿入位置,コンパイラのバリエーションを導入し,12種類の多様なデータセットを生成する。
実験の結果、平均精度は98.80%、平均F1スコアは98.53%で、トロイの木馬挿入QAOA回路を効果的に検出し分類する。
論文 参考訳(メタデータ) (2023-06-29T05:56:05Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Cybersecurity for Quantum Computing [3.867124349164785]
量子コンピューティング企業、機関、研究グループが国家俳優、サイバー犯罪者、ハックティビストの標的になる可能性がある。
本稿では,量子コンピューティング技術の現状とそれに関連する量子脅威について論じる。
本稿では,脅威知能と,量子ソフトウェアとハードウェアコンポーネントの設計によるセキュリティ確保により,サイバー攻撃面を積極的に低減する方法を提案する。
論文 参考訳(メタデータ) (2021-10-27T18:41:30Z) - Entanglement transfer, accumulation and retrieval via quantum-walk-based
qubit-qudit dynamics [50.591267188664666]
高次元システムにおける量子相関の生成と制御は、現在の量子技術の展望において大きな課題である。
本稿では,量子ウォークに基づく移動・蓄積機構により,$d$次元システムの絡み合った状態が得られるプロトコルを提案する。
特に、情報を軌道角運動量と単一光子の偏光度にエンコードするフォトニック実装について述べる。
論文 参考訳(メタデータ) (2020-10-14T14:33:34Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。