論文の概要: Study of Attacks on the HHL Quantum Algorithm
- arxiv url: http://arxiv.org/abs/2410.08010v1
- Date: Thu, 10 Oct 2024 15:08:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-31 06:05:02.952967
- Title: Study of Attacks on the HHL Quantum Algorithm
- Title(参考訳): HHL量子アルゴリズムの攻撃に関する研究
- Authors: Yizhuo Tan, Hrvoje Kukina, Jakub Szefer,
- Abstract要約: この研究は、クラウドベースの量子コンピュータに展開される可能性のある2種類の潜在的な攻撃の探索に焦点を当てている。
Improper Initialization Attack (IIA) と Higher Energy Attack (HEA) と呼ばれるこの2つの攻撃は、よく知られ広く使われている量子アルゴリズム HHL に初めて適用される。
- 参考スコア(独自算出の注目度): 9.21246966564845
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As the quantum research community continues to grow and new algorithms are designed, developed, and implemented, it is crucial to start thinking about security aspects and potential threats that could result in misuse of the algorithms, or jeopardize the information processed with these quantum algorithms. This work focuses on exploration of two types of potential attacks that could be deployed on a cloud-based quantum computer by an attacker circuit trying to interfere with victim circuit. The two attacks, called Improper Initialization Attack (IIA) and Higher Energy Attack (HEA), are for the first time applied to a well-known and widely used quantum algorithm: HHL. The HHL algorithm is used in the field of machine learning and big data for solving systems of linear equations. This work evaluates the effect of the attacks on different qubits within the HHL algorithm: ancilla qubit, clock qubit, and b qubit. This work demonstrates that the two attacks are able to cause incorrect results, even when only one of the qubits in the victim algorithm is attacked. Having discovered the vulnerabilities, the work motivates the need for future work to develop defense strategies for each of these attack scenarios.
- Abstract(参考訳): 量子研究のコミュニティが成長を続け、新しいアルゴリズムが設計され、開発され、実装されるにつれて、セキュリティ面や潜在的な脅威について考え始めることが不可欠である。
この研究は、被害者の回路に干渉しようとする攻撃者回路によって、クラウドベースの量子コンピュータに展開される可能性のある2種類の潜在的な攻撃の探索に焦点を当てる。
Improper Initialization Attack (IIA) と Higher Energy Attack (HEA) と呼ばれるこの2つの攻撃は、よく知られ広く使われている量子アルゴリズム HHL に初めて適用される。
HHLアルゴリズムは線形方程式のシステムを解くために機械学習やビッグデータの分野で用いられる。
この研究は、アンシラ量子ビット(ancilla qubit)、クロック量子ビット( clock qubit)、およびb量子ビット(b qubit)という、HHLアルゴリズム内の異なる量子ビットに対する攻撃の効果を評価する。
この研究は、被害者のアルゴリズムの1つのキュービットが攻撃されたとしても、この2つの攻撃が誤った結果をもたらすことを実証している。
脆弱性を発見したこの作業は、これらの攻撃シナリオごとに防衛戦略を開発するための将来の作業の必要性を動機付けている。
関連論文リスト
- TetrisLock: Quantum Circuit Split Compilation with Interlocking Patterns [7.041881854531399]
量子コンピューティングにおいて、量子回路は量子アルゴリズムの基本的な表現である。
本稿では,量子回路難読化のための分割コンパイル法であるTetrisLockを提案する。
論文 参考訳(メタデータ) (2025-03-15T03:41:24Z) - SWAP Attack: Stealthy Side-Channel Attack on Multi-Tenant Quantum Cloud System [3.4804333771236875]
共有量子デバイス上のクロストークにより、敵は近隣の被害者回路を妨害することができる。
SWAPベースのサイドチャネル攻撃は、実際のIBM量子デバイスで検証されているように、アクティブモードとパッシブモードの両方で動作することを示す。
我々の研究は、出現する脅威に対して量子計算を保護するための堅牢なセキュリティ対策の緊急の必要性を強調している。
論文 参考訳(メタデータ) (2025-02-14T12:25:08Z) - E-LoQ: Enhanced Locking for Quantum Circuit IP Protection [7.692750040732365]
量子回路(E-LoQ)のための拡張ロック手法を提案する。
キービット毎に1量子ビットを使用した以前の作業と比較して、我々のアプローチはより高いセキュリティレベルを達成する。
その結果,E-LoQは量子回路の機能を効果的に隠蔽し,平均忠実度は1%以下であった。
論文 参考訳(メタデータ) (2024-12-22T17:29:24Z) - Defending crosstalk-mediated quantum attacks using dynamical decoupling [0.276240219662896]
ここ数年、量子コンピューティングの分野はアルゴリズム開発において大きな進歩を遂げ、新たな高度に達している。
企業や研究所は、フォールトトレラントな量子コンピュータの構築に積極的に取り組んでいる。
論文 参考訳(メタデータ) (2024-09-22T21:22:05Z) - Quantum Subroutine for Variance Estimation: Algorithmic Design and Applications [80.04533958880862]
量子コンピューティングは、アルゴリズムを設計する新しい方法の基礎となる。
どの場の量子スピードアップが達成できるかという新たな課題が生じる。
量子サブルーチンの設計は、従来のサブルーチンよりも効率的で、新しい強力な量子アルゴリズムに固い柱を向ける。
論文 参考訳(メタデータ) (2024-02-26T09:32:07Z) - Quantum Circuit Reconstruction from Power Side-Channel Attacks on Quantum Computer Controllers [11.148634764855407]
専用攻撃機が発射できる量子回路に対する新しいタイプの脅威は、パワートレース攻撃である。
本稿では,量子回路の秘密を解錠し,盗むためにパワートレースを用いた最初の形式化と実証を行う。
論文 参考訳(メタデータ) (2024-01-29T03:56:21Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - QuantumSEA: In-Time Sparse Exploration for Noise Adaptive Quantum
Circuits [82.50620782471485]
QuantumSEAはノイズ適応型量子回路のインタイムスパース探索である。
1)トレーニング中の暗黙の回路容量と(2)雑音の頑健さの2つの主要な目標を達成することを目的としている。
提案手法は, 量子ゲート数の半減と回路実行の2倍の時間節約で, 最先端の計算結果を確立する。
論文 参考訳(メタデータ) (2024-01-10T22:33:00Z) - Iterative Qubits Management for Quantum Index Searching in a Hybrid
System [56.39703478198019]
IQuCSは、量子古典ハイブリッドシステムにおけるインデックス検索とカウントを目的としている。
我々はQiskitでIQuCSを実装し、集中的な実験を行う。
その結果、量子ビットの消費を最大66.2%削減できることが示されている。
論文 参考訳(メタデータ) (2022-09-22T21:54:28Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Quantum clustering and jet reconstruction at the LHC [0.0]
CERNのLarge Hadron Colliderでのジェットクラスタリングは計算コストが高い。
古典ジェットクラスタリングアルゴリズムを高速化する2つの新しい量子アルゴリズムを考える。
論文 参考訳(メタデータ) (2022-04-13T16:27:04Z) - Synthesis of Quantum Circuits with an Island Genetic Algorithm [44.99833362998488]
特定の演算を行うユニタリ行列が与えられた場合、等価な量子回路を得るのは非自明な作業である。
量子ウォーカーのコイン、トフォリゲート、フレドキンゲートの3つの問題が研究されている。
提案したアルゴリズムは量子回路の分解に効率的であることが証明され、汎用的なアプローチとして、利用可能な計算力によってのみ制限される。
論文 参考訳(メタデータ) (2021-06-06T13:15:25Z) - Hardware-Efficient, Fault-Tolerant Quantum Computation with Rydberg
Atoms [55.41644538483948]
我々は中性原子量子コンピュータにおいてエラー源の完全な特徴付けを行う。
計算部分空間外の状態への原子量子ビットの崩壊に伴う最も重要なエラーに対処する,新しい,明らかに効率的な手法を開発した。
我々のプロトコルは、アルカリ原子とアルカリ原子の両方にエンコードされた量子ビットを持つ最先端の中性原子プラットフォームを用いて、近い将来に実装できる。
論文 参考訳(メタデータ) (2021-05-27T23:29:53Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Preparation of excited states for nuclear dynamics on a quantum computer [117.44028458220427]
量子コンピュータ上で励起状態を作成するための2つの異なる方法を研究する。
シミュレーションおよび実量子デバイス上でこれらの手法をベンチマークする。
これらの結果から,フォールトトレラントデバイスに優れたスケーリングを実現するために設計された量子技術が,接続性やゲート忠実性に制限されたデバイスに実用的なメリットをもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2020-09-28T17:21:25Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。