論文の概要: Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum
Key Distribution
- arxiv url: http://arxiv.org/abs/2401.15898v1
- Date: Mon, 29 Jan 2024 05:48:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-30 15:50:47.123247
- Title: Mitigation of Channel Tampering Attacks in Continuous-Variable Quantum
Key Distribution
- Title(参考訳): 連続可変量子鍵分布におけるチャネルタンパ攻撃の軽減
- Authors: Sebastian P. Kish, Chandra Thapa, Mikhael Sayat, Hajime Suzuki, Josef
Pieprzyk and Seyit Camtepe
- Abstract要約: CV-QKDでは、Denial-of-Service(DoS)攻撃を利用する潜在的な敵から通信妨害に対する脆弱性が持続する。
本稿では,DoS攻撃に触発されたCV-QKDにおいて,Channel Amplification (CA)攻撃と呼ばれる新たな脅威を導入する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
- 参考スコア(独自算出の注目度): 9.283799183535493
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Despite significant advancements in continuous-variable quantum key
distribution (CV-QKD), practical CV-QKD systems can be compromised by various
attacks. Consequently, identifying new attack vectors and countermeasures for
CV-QKD implementations is important for the continued robustness of CV-QKD. In
particular, as CV-QKD relies on a public quantum channel, vulnerability to
communication disruption persists from potential adversaries employing
Denial-of-Service (DoS) attacks. Inspired by DoS attacks, this paper introduces
a novel threat in CV-QKD called the Channel Amplification (CA) attack, wherein
Eve manipulates the communication channel through amplification. We
specifically model this attack in a CV-QKD optical fiber setup. To counter this
threat, we propose a detection and mitigation strategy. Detection involves a
machine learning (ML) model based on a decision tree classifier, classifying
various channel tampering attacks, including CA and DoS attacks. For
mitigation, Bob, post-selects quadrature data by classifying the attack type
and frequency. Our ML model exhibits high accuracy in distinguishing and
categorizing these attacks. The CA attack's impact on the secret key rate (SKR)
is explored concerning Eve's location and the relative intensity noise of the
local oscillator (LO). The proposed mitigation strategy improves the attacked
SKR for CA attacks and, in some cases, for hybrid CA-DoS attacks. Our study
marks a novel application of both ML classification and post-selection in this
context. These findings are important for enhancing the robustness of CV-QKD
systems against emerging threats on the channel.
- Abstract(参考訳): 連続可変量子鍵分布(CV-QKD)の大幅な進歩にもかかわらず、実用的なCV-QKDシステムは様々な攻撃によって妥協される。
その結果,CV-QKD実装における新たな攻撃ベクトルの同定と対策は,CV-QKDの継続的な堅牢性にとって重要である。
特にCV-QKDはパブリックな量子チャネルに依存しているため、通信妨害に対する脆弱性はDoS(DoS)攻撃を利用する潜在的な敵から持続する。
本稿では,チャネル増幅(CA)攻撃と呼ばれるCV-QKDにおいて,Eveが増幅によって通信チャネルを操作する新たな脅威を紹介する。
具体的には、この攻撃をCV-QKD光ファイバーでモデル化する。
この脅威に対処するため,我々は検出・緩和戦略を提案する。
検出には、決定ツリー分類器に基づいた機械学習(ML)モデルが含まれ、CAやDoS攻撃など、さまざまなチャネルタンパ攻撃を分類する。
緩和のために、ボブは攻撃の種類と周波数を分類して二次データを選択する。
我々のMLモデルはこれらの攻撃の識別と分類において高い精度を示す。
秘密鍵レート (SKR) に対するCA攻撃の影響について, イヴの位置と局所発振器 (LO) の相対強度雑音について検討した。
提案した緩和戦略は、攻撃されたCA攻撃のSKRを改善し、場合によってはハイブリッドCA-DoS攻撃のSKRを改善する。
本研究は,ML分類とポストセレクションの両分野における新しい応用例である。
これらの知見はCV-QKDシステムのチャネル上の新たな脅威に対する堅牢性を高めるために重要である。
関連論文リスト
- Sequential Attack Impairs Security in Device-independent Quantum Key Distribution [1.0140308935829423]
デバイス独立量子鍵分布(DI-QKD)
非局所相関を用いて、2つの正直な当事者間の暗号鍵をセキュアに確立する。
ベル違反は観測された統計に固有の予測不可能性を保証する。
論文 参考訳(メタデータ) (2024-11-25T17:50:08Z) - Composable free-space continuous-variable quantum key distribution using discrete modulation [3.864405940022529]
連続可変(CV)量子鍵分布(QKD)は、量子セキュアな通信を可能にする。
本稿では,特に都市大気流路向けに設計された離散変調を用いたCVQKDシステムを提案する。
これにより、CV QKDネットワークを既存のファイバーバックボーンを超えて拡張することができる。
論文 参考訳(メタデータ) (2024-10-16T18:02:53Z) - Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - State-Blocking Side-Channel Attacks and Autonomous Fault Detection in Quantum Key Distribution [0.0]
サイドチャネル攻撃により、EavesdropperはQKDシステムの実践的な実装において不正確性を使用することができる。
本稿では,現在進行中のQKDセッションにおいて,このような攻撃を自律的に検出する手法について議論する。
本稿では,AliceとBobがQKDシステムの使用を継続するための対策を,一度検出した後に実施する方法について述べる。
論文 参考訳(メタデータ) (2023-05-29T10:43:57Z) - Attacking Important Pixels for Anchor-free Detectors [47.524554948433995]
物体検出に対する既存の敵攻撃は、アンカーベース検出器の攻撃に焦点を当てている。
本研究では,アンカーフリー検出器を指向した最初の対向攻撃を提案する。
提案手法は,オブジェクト検出と人間のポーズ推定の両タスクにおいて,最先端の攻撃性能と伝達性を実現する。
論文 参考訳(メタデータ) (2023-01-26T23:03:03Z) - How Robust are Randomized Smoothing based Defenses to Data Poisoning? [66.80663779176979]
我々は、トレーニングデータの品質の重要性を強調する堅牢な機械学習モデルに対して、これまで認識されていなかった脅威を提示します。
本稿では,二段階最適化に基づく新たなデータ中毒攻撃法を提案し,ロバストな分類器のロバスト性を保証する。
我々の攻撃は、被害者が最先端のロバストな訓練方法を用いて、ゼロからモデルを訓練しても効果的である。
論文 参考訳(メタデータ) (2020-12-02T15:30:21Z) - Experimental vulnerability analysis of QKD based on attack ratings [0.8902959815221527]
我々は、QKDセキュリティ評価の文脈における攻撃評価の利用を検討する。
飽和攻撃に対するCV-QKDの脆弱性評価実験を行った。
論文 参考訳(メタデータ) (2020-10-15T15:08:31Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Defense for Black-box Attacks on Anti-spoofing Models by Self-Supervised
Learning [71.17774313301753]
本研究では,自己指導型高水準表現の堅牢性について,敵攻撃に対する防御に利用して検討する。
ASVspoof 2019データセットの実験結果は、Mockingjayによって抽出されたハイレベルな表現が、敵の例の転送可能性を妨げることを示した。
論文 参考訳(メタデータ) (2020-06-05T03:03:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。