論文の概要: Reply to Structural Vulnerability in Y00 Protocols
- arxiv url: http://arxiv.org/abs/2501.10410v1
- Date: Mon, 06 Jan 2025 17:48:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-26 03:08:35.137727
- Title: Reply to Structural Vulnerability in Y00 Protocols
- Title(参考訳): Y00プロトコルにおける構造脆弱性への応答
- Authors: Geraldo A. Barbosa,
- Abstract要約: 今福健太郎は分析で、Y00プロトコルで測定結果から秘密情報を漏洩させる構造的脆弱性が明らかになったと述べている。
また、より単純なモデルであるが、同じ元の原則に基づいていて、元のY00プロトコルよりも効率的であることも述べられている。
この回答は、(1)その脆弱性は、今福による一つの結果の誤解釈によるものであり、(2)彼の提案した単純なモデルは、元のY00よりも脆弱であることを示している。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The paper arXiv:2412.07300v1 [quant-ph] 10 Dec 2024, entitled "Structural Vulnerability in Y00 Protocols", by Kentaro Imafuku analyzes "Secure Communication Using Mesoscopic Coherent States", Phys. Rev. Lett., 90:227901, Jun 2003, by Geraldo A. Barbosa, Eric Corndorf, Prem Kumar, and Horace P. Yuen. Imafuku states that in his analyzes a structural vulnerability was revealed that enables the leakage of secret information from the measurement results in the Y00 protocol. Furthermore, it is also stated that an even simpler model, but based on the same original principles, can be more efficient than the original Y00 protocol. This reply shows that: 1) the alleged vulnerability is due to a misinterpretation of one result by Imafuku and 2) that the simple model proposed by him is more vulnerable than the original Y00.
- Abstract(参考訳): 今福健太郎の論文arXiv:2412.07300v1 [quant-ph] 2024年12月10日『Y00議定書における構造的脆弱性』は『メソスコピック・コヒーレント・ステートを用いたセキュア通信』を分析。
Rev. Lett.
, 90:227901, Jun 2003, by Geraldo A. Barbosa, Eric Corndorf, Prem Kumar, and Horace P. Yuen。
今福は分析で、Y00プロトコルで測定結果から秘密情報を漏洩させる構造上の脆弱性が明らかになったと述べている。
さらに、同じ原理に基づくより単純なモデルが、元のY00プロトコルよりも効率的であることも述べられている。
この回答は次のように示している。
1)その脆弱性は、今福による一つの結果の誤解釈によるものである。
2) 彼によって提案された単純なモデルは、元のY00よりも脆弱である。
関連論文リスト
- T2IShield: Defending Against Backdoors on Text-to-Image Diffusion Models [70.03122709795122]
バックドア攻撃の検出, 局所化, 緩和のための総合防御手法T2IShieldを提案する。
バックドアトリガーによって引き起こされた横断アテンションマップの「アシミレーション現象」を見いだす。
バックドアサンプル検出のために、T2IShieldは計算コストの低い88.9$%のF1スコアを達成している。
論文 参考訳(メタデータ) (2024-07-05T01:53:21Z) - Cutting through buggy adversarial example defenses: fixing 1 line of code breaks Sabre [64.55144029671106]
SabreはIEEE S&P 2024で受け入れられた敵の例に対する防御である。
まず,勾配マスキングの明確な兆候を示す評価の重大な欠陥を明らかにする。
次に、このマスキング勾配の原因を示す:元の評価コードにバグがある。
論文 参考訳(メタデータ) (2024-05-06T17:48:24Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Bicoptor 2.0: Addressing Challenges in Probabilistic Truncation for Enhanced Privacy-Preserving Machine Learning [6.733212399517445]
本稿では,既存のPPML作業における確率的トランケーションプロトコルの問題の解析と解決策の提案に焦点をあてる。
精度の面では、既存の作品のいくつかで推奨される精度の選択が誤りであることを明らかにする。
本稿では,今後の課題に対する解法と精度選択ガイドラインを提案する。
論文 参考訳(メタデータ) (2023-09-10T01:43:40Z) - Bounding the quantum value of compiled nonlocal games: from CHSH to BQP
verification [2.298932494750101]
Kalaiらは、非ローカルゲームに適用されるブラックボックス暗号コンパイル手順を定義した。
単一プロデューサプロトコルの量子値の完全な理解に向けて前進する。
我々は,BQPに対して単一プロプライエタリな古典的検証プロトコルを提供し,CHSH剛性解析を用いてその健全性を証明した。
論文 参考訳(メタデータ) (2023-03-02T19:20:59Z) - Defending against Reconstruction Attacks with R\'enyi Differential
Privacy [72.1188520352079]
レコンストラクション攻撃により、敵は訓練されたモデルのみにアクセスすることで、トレーニングセットのデータサンプルを再生することができる。
差別化プライバシはこのような攻撃に対する既知の解決策であるが、比較的大きなプライバシ予算で使用されることが多い。
また、同機構により、従来の文献よりも優れた復元攻撃に対するプライバシー保証を導出できることを示す。
論文 参考訳(メタデータ) (2022-02-15T18:09:30Z) - Hide and seek with quantum resources: New and modified protocols for
quantum steganography [2.9398911304923447]
ステガノグラフィー(英: Steganography)とは、秘密のメッセージを無実のテキストに埋め込んで隠して伝達する科学である。
このようなプロトコルは、隠されたメッセージの存在を検知し、通信全体を抑制できる特定のステガナリシス攻撃に弱いことが示されている。
本稿では,この検出に基づく攻撃の脅威を排除する離散変調連続変数QKDを用いた新しいステガノグラフィープロトコルを提案する。
論文 参考訳(メタデータ) (2021-10-12T11:06:49Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Towards a Theoretical Understanding of the Robustness of Variational
Autoencoders [82.68133908421792]
敵攻撃や他の入力摂動に対する変分オートエンコーダ(VAE)の堅牢性を理解するために,我々は進出している。
確率モデルにおけるロバスト性のための新しい基準である$r$-robustnessを開発する。
遠心法を用いて訓練したVAEが、ロバストネスの指標でよく評価されていることを示す。
論文 参考訳(メタデータ) (2020-07-14T21:22:29Z) - Analysis of Y00 Protocol under Quantum Generalization of a Fast
Correlation Attack: Toward Information-Theoretic Security [0.0]
前回の研究では、攻撃者がY00プロトコルを開始するために正しいキーをピンダウンできないことが実証された。
本研究では、そのような攻撃を一般化して、以前の作業の仮定を除去する。
論文 参考訳(メタデータ) (2020-01-30T02:04:53Z) - Cryptanalysis and improvement of Wu-Cai-Wu-Zhang's quantum private
comparison protocol [0.0]
筆者らは以前に提案した量子プライベート比較プロトコルのセキュリティ上の問題点について論じている。
ここでは、それらのプロトコルに流出した情報を解析し、特定の場合において、我々のプロトコルよりも安全でないことを確認する。
本稿では,(1)絡み合いが不要,(2)量子メモリは不要,(3)情報漏洩の少ない改良版を提案する。
論文 参考訳(メタデータ) (2019-08-24T17:05:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。