論文の概要: Deep-learning-based continuous attacks on quantum key distribution protocols
- arxiv url: http://arxiv.org/abs/2408.12571v2
- Date: Fri, 04 Oct 2024 16:57:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-07 15:06:53.738711
- Title: Deep-learning-based continuous attacks on quantum key distribution protocols
- Title(参考訳): 深層学習に基づく量子鍵分布プロトコルの連続攻撃
- Authors: Théo Lejeune, François Damanet,
- Abstract要約: ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The most important characteristic of a Quantum Key Distribution (QKD) protocol is its security against third-party attacks, and the potential countermeasures available. While new types of attacks are regularly developed in the literature, they rarely involve the use of weak continuous measurement. Here, we design a new attack scheme called $\textit{Deep-learning-based continuous attack}$ (DLCA) that exploits continuous measurement together with the powerful pattern recognition capacities of deep recurrent neural networks. We show that, when applied to the BB84 protocol, our attack can be difficult to notice while still allowing the spy to extract significant information about the states of the qubits sent in the quantum communication channel. Finally, we study how the spy can exploit quantum feedback to further cover their tracks. Our attack scheme, while still at the early stages of a toy model, constitutes a potential threat which is worthwhile to be investigated, also as it could be applied to different QKD protocols and generalized in many different ways.
- Abstract(参考訳): 量子鍵分配(QKD)プロトコルの最も重要な特徴は、サードパーティの攻撃に対するセキュリティと潜在的な対策である。
新たなタイプの攻撃は文献で定期的に開発されているが、弱い連続測定を使用することは滅多にない。
ここでは、深いリカレントニューラルネットワークの強力なパターン認識能力とともに連続測定を利用する、$\textit{Deep-learning-based continuous attack}$ (DLCA)と呼ばれる新たな攻撃方式を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
最後に、スパイが量子フィードバックを利用してトラックをさらにカバーする方法について研究する。
我々の攻撃方法は、まだおもちゃモデルの初期段階にあるが、様々なQKDプロトコルに適用でき、様々な方法で一般化できるため、調査に値する潜在的な脅威を構成している。
関連論文リスト
- Dynamic Quantum Key Distribution for Microgrids with Distributed Error Correction [2.048226951354646]
量子鍵分布(QKD)は、サイバー物理マイクログリッドにおけるセキュアな通信技術としてしばしば評価されている。
本稿では、制御力学における違反を観測することにより、キーおよび/または結節計測における誤りを識別できるセキュアQKDプロトコルを提案する。
論文 参考訳(メタデータ) (2024-05-18T10:10:47Z) - The Evolution of Quantum Secure Direct Communication: On the Road to the
Qinternet [49.8449750761258]
量子セキュア直接通信(QSDC)は、確実に安全であり、量子コンピューティングの脅威を克服する。
関連するポイントツーポイント通信プロトコルについて詳述し、情報の保護と送信方法を示す。
論文 参考訳(メタデータ) (2023-11-23T12:40:47Z) - Hacking Cryptographic Protocols with Advanced Variational Quantum
Attacks [0.0]
我々は,S-DES,S-AES,Blowfishなどの対称鍵プロトコルに対する攻撃シミュレーションを実装した。
我々の攻撃によって、小さな8量子ビット量子コンピュータの古典的なシミュレーションによって、32ビットのBlowfishインスタンスの秘密鍵を、ブルートフォース攻撃の24倍の回数で見つけることができることを示す。
また、非対称キープロトコルやハッシュ関数など、対称キー暗号以外の応用についても論じている。
論文 参考訳(メタデータ) (2023-11-06T09:46:16Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Security of quantum key distribution from generalised entropy
accumulation [2.1030878979833467]
一般的な量子鍵分布プロトコルのための公式なフレームワークを提供する。
一般攻撃に対するセキュリティは集団攻撃に対するセキュリティに還元されることを示す。
我々の証明は、一般化エントロピー蓄積と呼ばれる最近開発された情報理論ツールに依存している。
論文 参考訳(メタデータ) (2022-03-09T19:00:07Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Countermeasure against quantum hacking using detection statistics [0.0]
マルチピクセル検出器を用いた攻撃に対する新たな対策を提案する。
この方法により、盗聴者が交換したキー上の情報に対して上限を推定できることが示される。
論文 参考訳(メタデータ) (2020-10-16T16:19:50Z) - Anti-Forging Quantum Data: Cryptographic Verification of Quantum
Computational Power [1.9737117321211988]
量子コンピューティングは、インターネットを通じて量子コンピューティングのパワーを体験するための人気のモデルとして生まれつつある。
ユーザは、サーバから送信される出力文字列が本当に量子ハードウェアからのものであることを、どうやって確認できますか?
論文 参考訳(メタデータ) (2020-05-04T14:28:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。