論文の概要: Attacks via continuous measurement on the BB84 protocol
- arxiv url: http://arxiv.org/abs/2408.12571v1
- Date: Thu, 22 Aug 2024 17:39:26 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-23 13:02:30.262812
- Title: Attacks via continuous measurement on the BB84 protocol
- Title(参考訳): BB84プロトコルによる連続計測による攻撃
- Authors: Théo Lejeune, François Damanet,
- Abstract要約: 我々は、この測定によって供給される深部リカレントニューラルネットワークの強力なパターン認識能力とともに、連続測定を利用する新しい攻撃方式を設計する。
BB84プロトコルに適用した場合、スパイが重要な情報を抽出しながらも、我々の攻撃に気づくことは困難であることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The most important characteristic of a Quantum Key Distribution (QKD) protocol is its security against third-party attacks, and the potential countermeasures available. While new types of attacks are regularly developed in the literature, they rarely involve the use of weak continuous measurement. Here, we design a new attack scheme that exploits continuous measurement together with the powerful pattern recognition capacities of deep recurrent neural networks fed by the measurement. We show that, when applied to the BB84 protocol, our attack can be difficult to notice while still allowing the spy to extract significant information about the states of the qubits sent in the quantum communication channel. Finally, we study how the spy can exploit quantum feedback based on the measurement to further cover their tracks. Our attack scheme, while still at the early stages of a toy model, constitutes a potential threat which is worthwhile to be investigated, as it could also be applied to different QKD protocols and generalized in many different ways.
- Abstract(参考訳): 量子鍵分配(QKD)プロトコルの最も重要な特徴は、サードパーティの攻撃に対するセキュリティと潜在的な対策である。
新たなタイプの攻撃は文献で定期的に開発されているが、弱い連続測定を使用することは滅多にない。
そこで,本研究では,連続計測と,この測定によって供給される深部再帰ニューラルネットワークのパターン認識能力を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
最後に、スパイが測定に基づいて量子フィードバックを利用してトラックをさらにカバーする方法について検討する。
我々の攻撃方法は、まだおもちゃモデルの初期段階にあるが、様々なQKDプロトコルにも適用でき、様々な方法で一般化できるため、調査に値する潜在的な脅威を構成する。
関連論文リスト
- Increasing Interference Detection in Quantum Cryptography using the Quantum Fourier Transform [0.0]
量子フーリエ変換(QFT)を利用した2つの量子暗号プロトコルを提案する。
これらのプロトコルの最も重要な点は、このQFTの有効性を活用する新しいQKD手法である。
さらに、既存の量子暗号化手法をQFTベースのアプローチで拡張して、盗聴検出を改善する方法について述べる。
論文 参考訳(メタデータ) (2024-04-18T21:04:03Z) - A Secure Quantum Key Distribution Protocol Using Two-Particle Transmission [0.0]
Unextendible Product Bases (UPB) は、その固有の不明瞭さのため、量子暗号において約束を守る。
本研究は, UPBを用いて遠隔者間の量子鍵を確立するプロトコルを提案する。
論文 参考訳(メタデータ) (2024-03-20T14:33:17Z) - The Evolution of Quantum Secure Direct Communication: On the Road to the
Qinternet [49.8449750761258]
量子セキュア直接通信(QSDC)は、確実に安全であり、量子コンピューティングの脅威を克服する。
関連するポイントツーポイント通信プロトコルについて詳述し、情報の保護と送信方法を示す。
論文 参考訳(メタデータ) (2023-11-23T12:40:47Z) - Hacking Cryptographic Protocols with Advanced Variational Quantum
Attacks [0.0]
我々は,S-DES,S-AES,Blowfishなどの対称鍵プロトコルに対する攻撃シミュレーションを実装した。
我々の攻撃によって、小さな8量子ビット量子コンピュータの古典的なシミュレーションによって、32ビットのBlowfishインスタンスの秘密鍵を、ブルートフォース攻撃の24倍の回数で見つけることができることを示す。
また、非対称キープロトコルやハッシュ関数など、対称キー暗号以外の応用についても論じている。
論文 参考訳(メタデータ) (2023-11-06T09:46:16Z) - Quantization-aware Interval Bound Propagation for Training Certifiably
Robust Quantized Neural Networks [58.195261590442406]
我々は、逆向きに頑健な量子化ニューラルネットワーク(QNN)の訓練と証明の課題について検討する。
近年の研究では、浮動小数点ニューラルネットワークが量子化後の敵攻撃に対して脆弱であることが示されている。
本稿では、堅牢なQNNをトレーニングするための新しい方法であるQA-IBP(quantization-aware interval bound propagation)を提案する。
論文 参考訳(メタデータ) (2022-11-29T13:32:38Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Learning and Certification under Instance-targeted Poisoning [49.55596073963654]
インスタンスターゲット中毒攻撃におけるPAC学習性と認証について検討する。
敵の予算がサンプルの複雑さに比例してスケールすると、PACの学習性と認定が達成可能であることを示す。
実データセット上でのK近傍, ロジスティック回帰, 多層パーセプトロン, 畳み込みニューラルネットワークの堅牢性を実証的に検討する。
論文 参考訳(メタデータ) (2021-05-18T17:48:15Z) - Quantum hacking perceiving for quantum key distribution using temporal
ghost imaging [7.7270491671042425]
量子鍵分布(QKD)は、量子力学を用いてリモートユーザ間でセキュアな鍵ビットを生成することができる。
量子ハッキング(quantum hacking)として知られる最も悪質な攻撃は、測定結果に重大な差がない攻撃である。
本稿では,時間的指紋による量子ハッキングを知覚するための時間的ゴーストイメージング(TGI)手法を提案する。
論文 参考訳(メタデータ) (2020-12-28T02:21:09Z) - Anti-Forging Quantum Data: Cryptographic Verification of Quantum
Computational Power [1.9737117321211988]
量子コンピューティングは、インターネットを通じて量子コンピューティングのパワーを体験するための人気のモデルとして生まれつつある。
ユーザは、サーバから送信される出力文字列が本当に量子ハードウェアからのものであることを、どうやって確認できますか?
論文 参考訳(メタデータ) (2020-05-04T14:28:14Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。