論文の概要: Analytic Rényi Entropy Bounds for Device-Independent Cryptography
- arxiv url: http://arxiv.org/abs/2507.07365v1
- Date: Thu, 10 Jul 2025 01:15:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-11 16:40:15.244869
- Title: Analytic Rényi Entropy Bounds for Device-Independent Cryptography
- Title(参考訳): デバイス非依存暗号におけるレニーエントロピー境界の解析
- Authors: Thomas A. Hahn, Aby Philip, Ernest Y. -Z. Tan, Peter Brown,
- Abstract要約: デバイス非依存(DI)暗号はセキュリティの最高レベルを表している。
本稿では,CHSHゲームに基づくプロトコルに対して,より厳密な有限サイズセキュリティ証明を得るための簡単な方法を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Device-independent (DI) cryptography represents the highest level of security, enabling cryptographic primitives to be executed safely on uncharacterized devices. Moreover, with successful proof-of-concept demonstrations in randomness expansion, randomness amplification, and quantum key distribution, the field is steadily advancing toward commercial viability. Critical to this continued progression is the development of tighter finite-size security proofs. In this work, we provide a simple method to obtain tighter finite-size security proofs for protocols based on the CHSH game, which is the nonlocality test used in all of the proof-of-concept experiments. We achieve this by analytically solving key-rate optimization problems based on R\'enyi entropies, providing a simple method to obtain tighter finite-size key rates.
- Abstract(参考訳): デバイス非依存(DI)暗号はセキュリティの最高レベルを表しており、暗号化プリミティブを非文字化デバイス上で安全に実行できる。
さらに、ランダム性展開、ランダム性増幅、量子鍵分布における概念実証が成功し、この分野は商業的可能性に向けて着実に進んでいる。
この継続的な進歩には、より厳密な有限サイズのセキュリティ証明の開発が不可欠である。
本研究では,CHSHゲームに基づくプロトコルに対するより厳密な有限サイズのセキュリティ証明を得るための簡単な方法を提案する。
我々は、R\'enyiエントロピーに基づく鍵レート最適化問題を解析的に解き、より厳密な有限サイズの鍵レートを得るための簡単な方法を提供する。
関連論文リスト
- Provably Secure Public-Key Steganography Based on Admissible Encoding [66.38591467056939]
一見無害な秘密文の中に秘密メッセージを隠蔽する技術は、Proprovably secure steganography (PSS)として知られている。
PSSは対称鍵ステガノグラフィーから公開鍵ステガノグラフィーへと進化し、事前共有鍵の必要なしに機能する。
本稿では,許容エンコーディングに基づくより一般的な楕円曲線公開鍵ステガノグラフィ法を提案する。
論文 参考訳(メタデータ) (2025-04-28T03:42:25Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - Discrete-modulated continuous-variable quantum key distribution secure against general attacks [0.0]
本研究では,有限サイズ効果を含む一般的なシーケンシャル攻撃に対するDM-CV-QKDのセキュリティ解析を行う。
注目すべきは、我々の証明は独立でも同一でもない攻撃を考慮し、受信機のヒルベルト空間次元について仮定しないことである。
論文 参考訳(メタデータ) (2024-09-04T11:50:18Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Security of discrete-modulated continuous-variable quantum key distribution [4.637027109495763]
離散変調を持つ連続変数量子鍵分布は、情報理論のセキュリティを提供する可能性がある。
離散変調量子鍵分布プロトコルにおけるコヒーレント攻撃に対する有限サイズセキュリティを証明した。
論文 参考訳(メタデータ) (2023-03-16T12:14:07Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Benefits of Monotonicity in Safe Exploration with Gaussian Processes [50.71125084216603]
動作の集合上で未知の関数を逐次最大化する問題を考察する。
M-SafeUCBは、安全性、適切に定義された後悔の念、安全境界全体の発見という理論的な保証を享受していることを示す。
論文 参考訳(メタデータ) (2022-11-03T02:52:30Z) - Log Barriers for Safe Black-box Optimization with Application to Safe
Reinforcement Learning [72.97229770329214]
本稿では,学習時の安全性維持が不可欠である高次元非線形最適化問題に対する一般的なアプローチを提案する。
LBSGDと呼ばれるアプローチは、慎重に選択されたステップサイズで対数障壁近似を適用することに基づいている。
安全強化学習における政策課題の違反を最小限に抑えるためのアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2022-07-21T11:14:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。