論文の概要: A consolidated and accessible security proof for finite-size decoy-state quantum key distribution
- arxiv url: http://arxiv.org/abs/2405.16578v2
- Date: Tue, 10 Dec 2024 11:41:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-11 14:33:37.019255
- Title: A consolidated and accessible security proof for finite-size decoy-state quantum key distribution
- Title(参考訳): 有限サイズのデコイ状態量子鍵分布に対する統合的かつアクセス可能なセキュリティ証明
- Authors: Jerome Wiesemann, Jan Krause, Devashish Tupkary, Norbert Lütkenhaus, Davide Rusca, Nino Walenta,
- Abstract要約: 我々は,コヒーレント攻撃に対する有限サイズ1-デコイおよび2-デコイBB84プロトコルに対する厳密で包括的なセキュリティ証明を提供する。
我々は、多くの作品から概念を広く統合し、統一し、基礎となる前提を徹底的に議論し、技術的な矛盾を解消する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: In recent years, quantum key distribution (QKD) has evolved from a scientific research field to a commercially available security solution, supported by mathematically formulated security proofs. However, since the knowledge required for a full understanding of a security proof is scattered across numerous publications, it has proven difficult to gain a comprehensive understanding of all steps involved in the process and their limitations without considerable effort and attention to detail. Our paper aims to address this issue by providing a rigorous and comprehensive security proof for the finite-size 1-decoy and 2-decoy BB84 protocols against coherent attacks within Renner's entropic uncertainty relation framework. We resolve important technical flaws found in previous works regarding the fixed-length treatment of protocols and the careful handling of acceptance testing. To this end, we provide various technical arguments, including an analysis accounting for the important distinction of the 1-decoy protocol where statistics are computed after error correction, along with a slight improvement of the secure-key length. We also explicitly clarify the aspect of conditioning on events, addressing a technical detail often overlooked and essential for rigorous proofs. We extensively consolidate and unify concepts from many works, thoroughly discussing the underlying assumptions and resolving technical inconsistencies. Therefore, our contribution represents a significant advancement towards a broader and deeper understanding of QKD security proofs.
- Abstract(参考訳): 近年、量子鍵分布(QKD)は科学研究分野から、数学的に定式化されたセキュリティ証明に支えられた商用のセキュリティソリューションへと発展してきた。
しかし、セキュリティ証明の完全な理解に必要な知識は、多くの出版物に散らばっているため、プロセスとそれらの制限に関するすべてのステップについて、かなりの努力と詳細への注意なしに、包括的な理解を得ることは困難であることが証明されている。
本稿では,Lennerのエントロピー不確実性関係フレームワークにおけるコヒーレント攻撃に対する有限サイズ1-デコイおよび2-デコイBB84プロトコルに対して,厳密で包括的なセキュリティ証明を提供することにより,この問題に対処することを目的とする。
本稿では,プロトコルの固定長処理と受け入れテストの慎重な処理に関する過去の研究で見出された重要な技術的欠陥を解決する。
この目的のために我々は,誤り訂正後に統計が計算される1-decoyプロトコルの重要な区別を解析的に説明し,セキュアキー長をわずかに改善するなど,様々な技術的議論を行う。
我々はまた、厳密な証明に不可欠な、しばしば見落とされがちな技術的詳細に対処しながら、イベントの条件付けの側面を明確に明らかにした。
我々は、多くの作品から概念を広く統合し、統一し、基礎となる前提を徹底的に議論し、技術的な矛盾を解消する。
したがって、我々の貢献は、QKDのセキュリティ証明のより広範かつより深い理解に向けた大きな進歩を示している。
関連論文リスト
- Strands Rocq: Why is a Security Protocol Correct, Mechanically? [3.6840775431698893]
StrandsRocq は Coq のストランド空間の機械化である。
新しい証明技法と、新しい最大貫入器の概念が組み込まれている。
これは2つの単純な認証プロトコルに対するセキュリティの合成証明を提供する。
論文 参考訳(メタデータ) (2025-02-18T13:34:58Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - Discrete-modulated continuous-variable quantum key distribution secure against general attacks [0.0]
本研究では,有限サイズ効果を含む一般的なシーケンシャル攻撃に対するDM-CV-QKDのセキュリティ解析を行う。
注目すべきは、我々の証明は独立でも同一でもない攻撃を考慮し、受信機のヒルベルト空間次元について仮定しないことである。
論文 参考訳(メタデータ) (2024-09-04T11:50:18Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Security of differential phase shift QKD from relativistic principles [1.0515831025408138]
この研究は、DPS QKDの一般的な攻撃に対する最初の完全なセキュリティ証明を示す。
この証明は、量子情報理論、量子光学、相対性理論の技法を組み合わせている。
我々の結果は、最先端のセキュリティ証明技術の適用範囲に光を当てた。
論文 参考訳(メタデータ) (2023-01-26T19:00:00Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Quantum key distribution with correlated sources [1.7499351967216341]
理論上、量子鍵分布(QKD)は情報理論のセキュリティを提供する。
しかし、実際には、セキュリティ証明で使われる仮定と実際の装置の動作の相違によるものではない。
ここでは、任意の長距離パルス相関によるQKDの安全性を証明するための、単純だが一般的な方法を導入することにより、このギャップを埋める。
論文 参考訳(メタデータ) (2019-08-22T09:05:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。