論文の概要: Study of Attacks on the HHL Quantum Algorithm
- arxiv url: http://arxiv.org/abs/2410.08010v1
- Date: Thu, 10 Oct 2024 15:08:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-10-31 06:05:02.952967
- Title: Study of Attacks on the HHL Quantum Algorithm
- Title(参考訳): HHL量子アルゴリズムの攻撃に関する研究
- Authors: Yizhuo Tan, Hrvoje Kukina, Jakub Szefer,
- Abstract要約: この研究は、クラウドベースの量子コンピュータに展開される可能性のある2種類の潜在的な攻撃の探索に焦点を当てている。
Improper Initialization Attack (IIA) と Higher Energy Attack (HEA) と呼ばれるこの2つの攻撃は、よく知られ広く使われている量子アルゴリズム HHL に初めて適用される。
- 参考スコア(独自算出の注目度): 9.21246966564845
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As the quantum research community continues to grow and new algorithms are designed, developed, and implemented, it is crucial to start thinking about security aspects and potential threats that could result in misuse of the algorithms, or jeopardize the information processed with these quantum algorithms. This work focuses on exploration of two types of potential attacks that could be deployed on a cloud-based quantum computer by an attacker circuit trying to interfere with victim circuit. The two attacks, called Improper Initialization Attack (IIA) and Higher Energy Attack (HEA), are for the first time applied to a well-known and widely used quantum algorithm: HHL. The HHL algorithm is used in the field of machine learning and big data for solving systems of linear equations. This work evaluates the effect of the attacks on different qubits within the HHL algorithm: ancilla qubit, clock qubit, and b qubit. This work demonstrates that the two attacks are able to cause incorrect results, even when only one of the qubits in the victim algorithm is attacked. Having discovered the vulnerabilities, the work motivates the need for future work to develop defense strategies for each of these attack scenarios.
- Abstract(参考訳): 量子研究のコミュニティが成長を続け、新しいアルゴリズムが設計され、開発され、実装されるにつれて、セキュリティ面や潜在的な脅威について考え始めることが不可欠である。
この研究は、被害者の回路に干渉しようとする攻撃者回路によって、クラウドベースの量子コンピュータに展開される可能性のある2種類の潜在的な攻撃の探索に焦点を当てる。
Improper Initialization Attack (IIA) と Higher Energy Attack (HEA) と呼ばれるこの2つの攻撃は、よく知られ広く使われている量子アルゴリズム HHL に初めて適用される。
HHLアルゴリズムは線形方程式のシステムを解くために機械学習やビッグデータの分野で用いられる。
この研究は、アンシラ量子ビット(ancilla qubit)、クロック量子ビット( clock qubit)、およびb量子ビット(b qubit)という、HHLアルゴリズム内の異なる量子ビットに対する攻撃の効果を評価する。
この研究は、被害者のアルゴリズムの1つのキュービットが攻撃されたとしても、この2つの攻撃が誤った結果をもたらすことを実証している。
脆弱性を発見したこの作業は、これらの攻撃シナリオごとに防衛戦略を開発するための将来の作業の必要性を動機付けている。
関連論文リスト
- Defending crosstalk-mediated quantum attacks using dynamical decoupling [0.276240219662896]
ここ数年、量子コンピューティングの分野はアルゴリズム開発において大きな進歩を遂げ、新たな高度に達している。
企業や研究所は、フォールトトレラントな量子コンピュータの構築に積極的に取り組んでいる。
論文 参考訳(メタデータ) (2024-09-22T21:22:05Z) - Quantum Subroutine for Variance Estimation: Algorithmic Design and Applications [80.04533958880862]
量子コンピューティングは、アルゴリズムを設計する新しい方法の基礎となる。
どの場の量子スピードアップが達成できるかという新たな課題が生じる。
量子サブルーチンの設計は、従来のサブルーチンよりも効率的で、新しい強力な量子アルゴリズムに固い柱を向ける。
論文 参考訳(メタデータ) (2024-02-26T09:32:07Z) - Quantum Circuit Reconstruction from Power Side-Channel Attacks on Quantum Computer Controllers [11.148634764855407]
専用攻撃機が発射できる量子回路に対する新しいタイプの脅威は、パワートレース攻撃である。
本稿では,量子回路の秘密を解錠し,盗むためにパワートレースを用いた最初の形式化と実証を行う。
論文 参考訳(メタデータ) (2024-01-29T03:56:21Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Quantum clustering and jet reconstruction at the LHC [0.0]
CERNのLarge Hadron Colliderでのジェットクラスタリングは計算コストが高い。
古典ジェットクラスタリングアルゴリズムを高速化する2つの新しい量子アルゴリズムを考える。
論文 参考訳(メタデータ) (2022-04-13T16:27:04Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。