論文の概要: Structural Vulnerability in Y00 Protocols
- arxiv url: http://arxiv.org/abs/2412.07300v1
- Date: Tue, 10 Dec 2024 08:29:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-11 14:37:47.237905
- Title: Structural Vulnerability in Y00 Protocols
- Title(参考訳): Y00プロトコルの構造脆弱性
- Authors: Kentaro Imafuku,
- Abstract要約: 本稿では,古典的暗号手法を強化するために提案された量子ノイズベースのストリーム暗号であるY00プロトコルを批判的に分析する。
測定結果から秘密情報を漏洩させる構造的脆弱性を明らかにする。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: This paper critically analyzes the Y00 protocol, a quantum noise-based stream cipher proposed to enhance classical cryptographic methods through quantum mechanical properties. Despite its promise, we reveal a structural vulnerability that enables the leakage of secret information from measurement outcomes. To systematically evaluate its security, we first formalize the claims of previously proposed Y00 protocols, clarifying their achievements and limitations. We then identify the structural vulnerability through an intuitive explanation and rigorous formulation using maximum likelihood estimation. Our findings demonstrate that Y00's structural weaknesses allow for the unique determination of the shared secret, leading to significant information leakage. Using the "Toy protocol" as a reference model, we contextualize these results within the broader field of security technology. Furthermore, we generalize our findings to a wider class of quantum-based stream cipher protocols, identifying a fundamental security condition that Y00 fails to satisfy. This condition serves as a critical benchmark for ensuring the security of any stream cipher protocol relying on physical states, whether quantum or classical. These findings underscore the importance of rigorous security evaluations, particularly in systems intended for practical applications. Unexamined vulnerabilities not only undermine trust but also expose systems to avoidable risks, making rigorous analysis indispensable for ensuring resilience and security.
- Abstract(参考訳): 本稿では、量子力学特性を通じて古典的暗号手法を強化するために提案された量子ノイズに基づくストリーム暗号であるY00プロトコルを批判的に分析する。
その約束にもかかわらず、測定結果から秘密情報の漏洩を可能にする構造的脆弱性を明らかにする。
セキュリティを体系的に評価するために,提案したY00プロトコルの要求をまず形式化し,その達成点と限界を明らかにした。
直感的な説明と厳密な定式化によって構造的脆弱性を最大推定を用いて同定する。
以上の結果から,Y00の構造的弱点は共有秘密の独特な決定を可能にし,重要な情報漏洩につながることが示唆された。
Toyプロトコル」を参照モデルとして使用し、これらの結果をより広範なセキュリティ技術分野においてコンテキスト化します。
さらに、我々の発見を量子ベースのストリーム暗号プロトコルのより広範なクラスに一般化し、Y00が満たさない基本的なセキュリティ条件を特定する。
この条件は、量子でも古典でも、物理状態に依存する任意のストリーム暗号プロトコルのセキュリティを確保するための重要なベンチマークとして機能する。
これらの結果は厳格なセキュリティ評価の重要性、特に実用目的のシステムにおける重要性を浮き彫りにしている。
未確認の脆弱性は信頼を損なうだけでなく、回避可能なリスクに対してシステムを公開することで、レジリエンスとセキュリティを確保するために厳格な分析が不可欠である。
関連論文リスト
- Information Theoretic Analysis of PUF-Based Tamper Protection [2.447795279790662]
我々は、理論的特性と限界を分析するために、実装から一歩後退する。
ゼロリーク出力量子化を既存の量子化スキームに適用し、ゼロリーク下での再構成誤差確率を推定する。
この結果から,少なくとも459個のPUFセルを3ビット量子化して128ビットのセキュリティレベルを達成する必要があることがわかった。
論文 参考訳(メタデータ) (2025-02-05T14:39:41Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Using Rely/Guarantee to Pinpoint Assumptions underlying Security Protocols [0.0]
Rely/guaranteeは環境からの干渉を抽象的に推論するメカニズムを提供する。
本稿では,Needham-Schroeder Public Keyプロトコルのこのアプローチについて検討する。
その結果,プロトコルが侵入者からの攻撃に耐えられるという仮定を効果的に解明できることが示唆された。
論文 参考訳(メタデータ) (2023-11-26T04:43:09Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Experimental quantum key distribution certified by Bell's theorem [0.0]
暗号鍵交換プロトコルは、伝統的に、盗聴攻撃に対するセキュリティを提供するために、計算予想に依存しています。
量子鍵分布プロトコルは、そのような攻撃に対して情報理論のセキュリティを提供する。
しかし、量子プロトコルは、関連する物理デバイスの実装欠陥を悪用する新たなタイプの攻撃の対象となっている。
ここでは、これらの脆弱性に免疫する完全量子鍵分布プロトコルの実験的実現について述べる。
論文 参考訳(メタデータ) (2021-09-29T17:52:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。