論文の概要: A consolidated and accessible security proof for finite-size decoy-state quantum key distribution
- arxiv url: http://arxiv.org/abs/2405.16578v1
- Date: Sun, 26 May 2024 14:13:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-28 20:29:27.950169
- Title: A consolidated and accessible security proof for finite-size decoy-state quantum key distribution
- Title(参考訳): 有限サイズのデコイ状態量子鍵分布に対する統合的かつアクセス可能なセキュリティ証明
- Authors: Jerome Wiesemann, Jan Krause, Davide Rusca, Nino Walenta,
- Abstract要約: 有限サイズの1-デコイ(および2-デコイ)BB84プロトコルに対して、アクセス可能で包括的なセキュリティ証明を示す。
この研究は、QKDセキュリティの議論と潜在的な脆弱性とデバイス欠陥の特定の基盤となる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In recent years, quantum key distribution (QKD) has evolved from a scientific research field to a commercially viable security solution, supported by mathematically formulated security proofs. However, since the knowledge required for a full understanding of a security proof is scattered across numerous publications, it has proven difficult to gain a comprehensive understanding of each step involved in the process and their limitations without considerable effort and attention to detail. Our paper aims to address this issue by presenting an accessible and comprehensive security proof for the finite-size 1-decoy (and 2-decoy) BB84 protocol in Renner's entropic uncertainty relation framework. We extensively consolidate and unify concepts from many works, thoroughly discussing the underlying assumptions and resolving technical inconsistencies. This work can serve as a foundation for the discussion of QKD security and for the identification of potential vulnerabilities and device imperfections. Our step-by-step approach and consistent notation assumes no prior exposure to security proofs, making it a robust and comprehensible reference, while maintaining theoretical rigor. Therefore, our contribution represents a significant advancement towards a broader understanding of QKD security proofs.
- Abstract(参考訳): 近年、量子鍵分布(QKD)は、科学研究分野から、数学的に定式化されたセキュリティ証明によって支持された商業的に実行可能なセキュリティソリューションへと進化してきた。
しかし、セキュリティ証明の完全な理解に必要な知識は、多くの出版物に散らばっているため、プロセスとそれらの制限に関わる各ステップについて、かなりの努力と詳細への注意なしに包括的な理解を得ることは困難であることが証明されている。
本稿では,Renner のエントロピー不確実性関係フレームワークにおいて,有限サイズの 1-デコイ(および 2-デコイ) BB84 プロトコルに対して,アクセス可能かつ包括的なセキュリティ証明を提供することにより,この問題に対処することを目的とする。
我々は、多くの作品から概念を広く統合し、統一し、基礎となる前提を徹底的に議論し、技術的な矛盾を解消する。
この研究は、QKDセキュリティの議論と潜在的な脆弱性とデバイス欠陥の特定の基盤となる。
我々のステップバイステップのアプローチと一貫した表記は、セキュリティ証明への事前の露出を前提とせず、理論的な厳密さを維持しつつ、堅牢で理解しやすい参照となる。
したがって、我々の貢献は、QKDセキュリティ証明のより広範な理解に向けた大きな進歩を示している。
関連論文リスト
- Strands Rocq: Why is a Security Protocol Correct, Mechanically? [3.6840775431698893]
StrandsRocq は Coq のストランド空間の機械化である。
新しい証明技法と、新しい最大貫入器の概念が組み込まれている。
これは2つの単純な認証プロトコルに対するセキュリティの合成証明を提供する。
論文 参考訳(メタデータ) (2025-02-18T13:34:58Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - Discrete-modulated continuous-variable quantum key distribution secure against general attacks [0.0]
本研究では,有限サイズ効果を含む一般的なシーケンシャル攻撃に対するDM-CV-QKDのセキュリティ解析を行う。
注目すべきは、我々の証明は独立でも同一でもない攻撃を考慮し、受信機のヒルベルト空間次元について仮定しないことである。
論文 参考訳(メタデータ) (2024-09-04T11:50:18Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Security of differential phase shift QKD from relativistic principles [1.0515831025408138]
この研究は、DPS QKDの一般的な攻撃に対する最初の完全なセキュリティ証明を示す。
この証明は、量子情報理論、量子光学、相対性理論の技法を組み合わせている。
我々の結果は、最先端のセキュリティ証明技術の適用範囲に光を当てた。
論文 参考訳(メタデータ) (2023-01-26T19:00:00Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Quantum key distribution with correlated sources [1.7499351967216341]
理論上、量子鍵分布(QKD)は情報理論のセキュリティを提供する。
しかし、実際には、セキュリティ証明で使われる仮定と実際の装置の動作の相違によるものではない。
ここでは、任意の長距離パルス相関によるQKDの安全性を証明するための、単純だが一般的な方法を導入することにより、このギャップを埋める。
論文 参考訳(メタデータ) (2019-08-22T09:05:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。