論文の概要: Trojan Taxonomy in Quantum Computing
- arxiv url: http://arxiv.org/abs/2309.10981v1
- Date: Wed, 20 Sep 2023 00:42:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:20:31.622802
- Title: Trojan Taxonomy in Quantum Computing
- Title(参考訳): 量子コンピューティングにおけるトロイの木馬分類
- Authors: Subrata Das, Swaroop Ghosh,
- Abstract要約: 量子コンピューティングは、カスタマイズされた脅威モデルを要求する不慣れなセキュリティ脆弱性を導入する。
本稿では,量子情報システムに適したトロイの木馬の最初の構造分類法を開発する。
量子トロイの木馬型とペイロードの分類は、信頼性の低下、機能の破損、バックドア、サービス拒否など多岐にわたる。
- 参考スコア(独自算出の注目度): 2.348041867134616
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Quantum computing introduces unfamiliar security vulnerabilities demanding customized threat models. Hardware and software Trojans pose serious concerns needing rethinking from classical paradigms. This paper develops the first structured taxonomy of Trojans tailored to quantum information systems. We enumerate potential attack vectors across the quantum stack from hardware to software layers. A categorization of quantum Trojan types and payloads is outlined ranging from reliability degradation, functionality corruption, backdoors, and denial-of-service. Adversarial motivations behind quantum Trojans are analyzed. By consolidating diverse threats into a unified perspective, this quantum Trojan taxonomy provides insights guiding threat modeling, risk analysis, detection mechanisms, and security best practices customized for this novel computing paradigm.
- Abstract(参考訳): 量子コンピューティングは、カスタマイズされた脅威モデルを要求する不慣れなセキュリティ脆弱性を導入する。
ハードウェアとソフトウェア トロイの木馬は古典的なパラダイムを再考する必要に迫られている。
本稿では,量子情報システムに適したトロイの木馬の最初の構造分類法を開発する。
ハードウェアからソフトウェア層まで、量子スタック全体の潜在的な攻撃ベクトルを列挙します。
量子トロイの木馬型とペイロードの分類は、信頼性の低下、機能の破損、バックドア、サービス拒否など多岐にわたる。
量子トロイの木馬の背後にある敵のモチベーションを解析する。
多様な脅威を統一的な視点に統合することにより、この量子トロイの木馬分類は、この新しいコンピューティングパラダイムのためにカスタマイズされた脅威モデリング、リスク分析、検出メカニズム、セキュリティベストプラクティスを導く洞察を提供する。
関連論文リスト
- Toward a Quantum Information System Cybersecurity Taxonomy and Testbed: Exploiting a Unique Opportunity for Early Impact [0.0]
我々は、量子情報システムの最新の進歩を考慮に入れた、量子サイバーセキュリティの脆弱性に対する予備的な分類法を提案する。
我々は、サイバーセキュリティと量子情報システムの専門家が共同でソフトウェアとハードウェアのセキュリティを実験的に評価できるようにするための、特定の目的のために設計、実装されたテストベッド環境を構想する。
論文 参考訳(メタデータ) (2024-04-18T18:56:21Z) - Evaluation Framework for Quantum Security Risk Assessment: A Comprehensive Study for Quantum-Safe Migration [0.03749861135832072]
大規模量子コンピューティングの台頭は、従来の暗号セキュリティ対策に重大な脅威をもたらす。
量子攻撃は、現在の非対称暗号アルゴリズムを損なう。
本研究では、量子セーフ暗号状態への移行の課題について検討する。
論文 参考訳(メタデータ) (2024-04-12T04:18:58Z) - TrojanNet: Detecting Trojans in Quantum Circuits using Machine Learning [5.444459446244819]
TrojanNetは、Trojan-inserted回路を検出して分類することで、量子回路のセキュリティを強化する新しいアプローチである。
トロイの木門型,ゲート数,挿入位置,コンパイラのバリエーションを導入し,12種類の多様なデータセットを生成する。
実験の結果、平均精度は98.80%、平均F1スコアは98.53%で、トロイの木馬挿入QAOA回路を効果的に検出し分類する。
論文 参考訳(メタデータ) (2023-06-29T05:56:05Z) - A Primer on Security of Quantum Computing [5.510992382274774]
量子コンピューティングは、古典的な領域から難解な問題を解くことによって、いくつかのアプリケーション領域を変換することができる。
量子コンピューティングスタックは、保護を必要とする機密性のある知的特性(IP)を含むことができる。
量子コンピュータは、伝統的に知られている障害注入攻撃を促進するために、マルチテナント環境で2つのプログラムを結合するクロストークに悩まされている。
論文 参考訳(メタデータ) (2023-05-04T02:30:27Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Cybersecurity for Quantum Computing [3.867124349164785]
量子コンピューティング企業、機関、研究グループが国家俳優、サイバー犯罪者、ハックティビストの標的になる可能性がある。
本稿では,量子コンピューティング技術の現状とそれに関連する量子脅威について論じる。
本稿では,脅威知能と,量子ソフトウェアとハードウェアコンポーネントの設計によるセキュリティ確保により,サイバー攻撃面を積極的に低減する方法を提案する。
論文 参考訳(メタデータ) (2021-10-27T18:41:30Z) - Entanglement transfer, accumulation and retrieval via quantum-walk-based
qubit-qudit dynamics [50.591267188664666]
高次元システムにおける量子相関の生成と制御は、現在の量子技術の展望において大きな課題である。
本稿では,量子ウォークに基づく移動・蓄積機構により,$d$次元システムの絡み合った状態が得られるプロトコルを提案する。
特に、情報を軌道角運動量と単一光子の偏光度にエンコードするフォトニック実装について述べる。
論文 参考訳(メタデータ) (2020-10-14T14:33:34Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。