論文の概要: High Dimensional Quantum Eavesdropping: A Hypothetical Attack on BB84 & SSP
- arxiv url: http://arxiv.org/abs/2412.08487v1
- Date: Wed, 11 Dec 2024 15:52:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-12 14:01:52.559442
- Title: High Dimensional Quantum Eavesdropping: A Hypothetical Attack on BB84 & SSP
- Title(参考訳): 高次元量子盗聴:BB84とSSPに対する仮説的攻撃
- Authors: Christopher Dunne,
- Abstract要約: 本稿では,共有鍵の誤り解析により検出できない新たな攻撃戦略を開発し,検討する。
与えられた量子鍵分布アルゴリズムで可能な全ての状態にまたがる次元の粒子を測定することで、測定された粒子の崩壊状態は検出不可能である。
これらのシミュレーションの結果、この攻撃の効率が示され、各アルゴリズムの量子ビット誤り率解析により、盗聴器は検出できない。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Quantum key distribution algorithms are considered secure because they leverage quantum phenomena to provide security. As such, eavesdroppers can be detected by analyzing the error rate in the shared key obtained by the parties performing the key exchange. Nevertheless, this paper developed and investigated a novel attack strategy capable of being undetected through error analysis of the shared key. Said attack entails an eavesdropper measuring the quantum channel (i.e., the channel used to transmit quantum particles between two parties) using a higher dimension than that used by the legitimate parties. By measuring a particle in a dimension that spans all possible states in a given quantum key distribution algorithm, the collapsed state of the measured particle should be undetectable when measured in the lower dimension. To analyze the proposed high-dimensional eavesdropping attack, the simulator Cirq was used to model the attack on BB84, a four-dimensional variant of BB84, and the Six-State Protocol. The results of these simulations show the efficiency of this attack, with an eavesdropper being undetectable through quantum bit error rate analysis in each algorithm This promotes the need for further analysis of the high-dimensional eavesdropping attack on physical hardware and other quantum key distribution algorithms
- Abstract(参考訳): 量子鍵分布アルゴリズムは、量子現象を利用してセキュリティを提供するため、セキュアであると考えられている。
これにより、鍵交換を行う当事者が取得した共有鍵の誤り率を分析して、盗聴者を検出することができる。
しかし,本研究では,共有鍵の誤り解析により検出できない新たな攻撃戦略を開発し,検討した。
サード・アタック(英: Said attack)とは、量子チャネル(すなわち、2つのパーティ間で量子粒子を伝達するチャネル)を測定する盗聴器である。
与えられた量子鍵分布アルゴリズムで可能な全ての状態にまたがる次元の粒子を測定することで、測定された粒子の崩壊状態は、下方次元で測定されたときに検出できない。
提案した高次元盗聴攻撃を解析するために、シミュレータCirqを用いてBB84の4次元版であるBB84とSix-State Protocolの攻撃をモデル化した。
これらのシミュレーションの結果、各アルゴリズムにおける量子ビット誤り率分析により、盗聴器が検出不能となることにより、物理ハードウェアや他の量子鍵分布アルゴリズムに対する高次元盗聴攻撃のさらなる解析の必要性が示唆された。
関連論文リスト
- Quantum Truncated Differential and Boomerang Attack [10.853582091917236]
本稿では,truncated differential と boomerang cryptanalysis に焦点をあてる。
まず、対称暗号の切り詰められた微分を求めるために設計された量子アルゴリズムを提案する。
我々は、圧倒的な確率で、我々のアルゴリズムによって出力される切り離された微分は、キー空間のキーの大部分に対して高い差分確率を持つ必要があることを証明した。
論文 参考訳(メタデータ) (2024-07-21T11:34:29Z) - A Quantum Automatic Tool for Finding Impossible Differentials [12.997422492640766]
不可能な微分を探索するための2つの量子自動ツールを提案する。
提案した量子アルゴリズムは、ミス・イン・ザ・ミドル(英語版)の概念と、切り刻まれた微分の性質を利用する。
論文 参考訳(メタデータ) (2024-07-14T03:00:24Z) - Measuring Quantum Information Leakage Under Detection Threat [7.82527155589504]
任意の盗聴者への情報漏洩の尺度として、ゲントル量子リークを提案する。
盗聴者の欲求を符号化して検出を回避するための措置が用いられる。
グローバルな分極ノイズは、緩やかな量子漏れを減らすことが示されている。
論文 参考訳(メタデータ) (2024-03-18T03:07:09Z) - Power Characterization of Noisy Quantum Kernels [52.47151453259434]
一般化誤差が小さい場合でも,量子カーネル法は予測能力に乏しい。
我々は、量子計算にノイズの多い量子カーネル法を用いるために重要な警告を提供する。
論文 参考訳(メタデータ) (2024-01-31T01:02:16Z) - The Quantum Cryptography Approach: Unleashing the Potential of Quantum
Key Reconciliation Protocol for Secure Communication [7.318072482453136]
量子鍵分布(QKD)は、量子暗号における最も重要なブレークスルーとして認識されている。
本稿では,セキュアなキーを生成し,データの漏洩を伴わずに送信をセキュアにしながら通信を行う新しい手法を提案する。
論文 参考訳(メタデータ) (2024-01-17T05:41:17Z) - Suppressing Amplitude Damping in Trapped Ions: Discrete Weak
Measurements for a Non-unitary Probabilistic Noise Filter [62.997667081978825]
この劣化を逆転させるために、低オーバーヘッドプロトコルを導入します。
振幅減衰雑音に対する非単位確率フィルタの実装のための2つのトラップイオンスキームを提案する。
このフィルタは、単一コピー準蒸留のためのプロトコルとして理解することができる。
論文 参考訳(メタデータ) (2022-09-06T18:18:41Z) - Optimal quantum control via genetic algorithms for quantum state
engineering in driven-resonator mediated networks [68.8204255655161]
進化的アルゴリズムに基づく量子状態工学には、機械学習によるアプローチを採用しています。
我々は、単一のモード駆動マイクロ波共振器を介して相互作用する、量子ビットのネットワーク(直接結合のない人工原子の状態に符号化された)を考える。
アルゴリズムは理想的なノイズフリー設定で訓練されているにもかかわらず、高い量子忠実度とノイズに対するレジリエンスを観測する。
論文 参考訳(メタデータ) (2022-06-29T14:34:00Z) - Efficient Bipartite Entanglement Detection Scheme with a Quantum
Adversarial Solver [89.80359585967642]
パラメータ化量子回路で完了した2プレーヤゼロサムゲームとして,両部絡み検出を再構成する。
このプロトコルを線形光ネットワーク上で実験的に実装し、5量子量子純状態と2量子量子混合状態の両部絡み検出に有効であることを示す。
論文 参考訳(メタデータ) (2022-03-15T09:46:45Z) - Eavesdropping a Quantum Key Distribution network using sequential
quantum unsharp measurement attacks [0.8010615606748019]
我々は、AliceとBobの間で共有される純粋な2量子状態を考え、量子ステアブルな相関を共有している。
共有状態の1つのキュービットはアリスともう1つのキュービットであり、ボブの場所に行くと複数のシーケンシャルな盗聴者によって傍受される。
論文 参考訳(メタデータ) (2021-08-23T19:10:33Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Quantum noise protects quantum classifiers against adversaries [120.08771960032033]
量子情報処理におけるノイズは、特に短期的な量子技術において、破壊的で避け難い特徴と見なされることが多い。
量子回路の非偏極雑音を利用して分類を行うことにより、敵に縛られるロバスト性を導出できることを示す。
これは、最も一般的な敵に対して使用できる最初の量子プロトコルである。
論文 参考訳(メタデータ) (2020-03-20T17:56:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。