論文の概要: Security of Partially Corrupted Repeater Chains
- arxiv url: http://arxiv.org/abs/2406.16651v1
- Date: Mon, 24 Jun 2024 13:59:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-25 14:34:57.815070
- Title: Security of Partially Corrupted Repeater Chains
- Title(参考訳): 部分的に崩壊したリピータ鎖の安全性
- Authors: Adrian Harkness, Walter O. Krawec, Bing Wang,
- Abstract要約: 量子鍵分配(Quantum Key Distribution)は、2つのパーティが計算上の敵に対してセキュアな秘密鍵を確立することを可能にする。
我々は、Alice と Bob を繋ぐリピータ連鎖の連続部分集合を、相手がしか破壊できない場合を分析する。
我々は、この攻撃モデルを想定した厳密な有限鍵証明を導き、性能と耐雑音性の改善が可能であることを示す。
- 参考スコア(独自算出の注目度): 4.896467221510117
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Quantum Key Distribution allows two parties to establish a secret key that is secure against computationally unbounded adversaries. To extend the distance between parties, quantum networks, and in particular repeater chains, are vital. Typically, security in such scenarios assumes the absolute worst case: namely, an adversary has complete control over all repeaters and fiber links in a network and is able to replace them with perfect devices, thus allowing her to hide her attack within the expected natural noise. In a large-scale network, however, such a powerful attack may be infeasible. In this paper, we analyze the case where the adversary can only corrupt a contiguous subset of a repeater chain connecting Alice and Bob, while some portion of the network near Alice and Bob may be considered safe from attack (though still noisy). We derive a rigorous finite key proof of security assuming this attack model and show that improved performance and noise tolerances are possible.
- Abstract(参考訳): 量子鍵分配(Quantum Key Distribution)は、2つのパーティが計算不能な敵に対してセキュアな秘密鍵を確立することを可能にする。
パーティ間の距離を拡張するためには、量子ネットワーク、特にリピータチェーンが不可欠である。
敵はネットワーク内のリピータとファイバリンクを完全にコントロールし、それらを完璧なデバイスに置き換えることができるため、期待される自然の雑音の中で攻撃を隠すことができる。
しかし、大規模なネットワークでは、このような強力な攻撃は不可能かもしれない。
本稿では,Alice と Bob を接続するリピータチェーンの連続部分集合のみを敵が破壊できる場合を分析する。
我々は、この攻撃モデルを想定した厳密な有限鍵証明を導き、性能と耐雑音性の改善が可能であることを示す。
関連論文リスト
- Sequential Attack Impairs Security in Device-independent Quantum Key Distribution [1.0140308935829423]
デバイス独立量子鍵分布(DI-QKD)
非局所相関を用いて、2つの正直な当事者間の暗号鍵をセキュアに確立する。
ベル違反は観測された統計に固有の予測不可能性を保証する。
論文 参考訳(メタデータ) (2024-11-25T17:50:08Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Hierarchical certification of nonclassical network correlations [50.32788626697182]
ネットワークに対して線形および非線形ベル様の不等式を導出する。
我々はこの仮定を挿入し、その結果が実験で証明できる結果に繋がる。
論文 参考訳(メタデータ) (2023-06-27T18:00:01Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Analysis of Multiple Overlapping Paths algorithms for Secure Key
Exchange in Large-Scale Quantum Networks [0.0]
現在の量子ネットワークの実装には、信頼できるノードが必然的に備わっている。
いくつかの新しい認証と鍵交換方式は、リンクの無条件のセキュリティから完全に恩恵を受ける必要がある。
そのようなアプローチの1つは、鍵交換にMNOP(Multiple Non-Overlapping Paths)を使用して、信頼できるノードに対する攻撃のリスクを軽減する。
論文 参考訳(メタデータ) (2022-05-06T12:40:52Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Detector blinding attacks on counterfactual quantum key distribution [0.0]
反実的量子鍵分配プロトコルにより、2つの側が共通の秘密鍵を確立することができる。
それぞれのビットを確立するために使われる量子状態の一部が送信側を離れることはなく、いくつかの攻撃を妨げる。
我々は、この能力を利用して、反現実的量子鍵分布のセキュリティを損なう2つの攻撃を提案する。
論文 参考訳(メタデータ) (2020-11-05T07:41:39Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Attacking the Quantum Internet [0.7829352305480285]
我々は,従来のインターネットルータと同様の役割を担う量子リピータの攻撃について論じ,分類する。
攻撃ベクトルを指摘し、機密性、完全性、可用性の観点から攻撃を分析します。
論文 参考訳(メタデータ) (2020-05-10T09:40:52Z) - Single-Shot Secure Quantum Network Coding for General Multiple Unicast
Network with Free One-Way Public Communication [56.678354403278206]
複数のユニキャスト量子ネットワーク上でセキュアな量子ネットワークコードを導出する正準法を提案する。
我々のコードは攻撃がないときに量子状態を正しく送信する。
また、攻撃があっても送信された量子状態の秘密性を保証する。
論文 参考訳(メタデータ) (2020-03-30T09:25:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。