論文の概要: Security loophole in error verification in quantum key distribution
- arxiv url: http://arxiv.org/abs/2507.21416v2
- Date: Sat, 20 Sep 2025 04:12:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-23 18:58:15.665874
- Title: Security loophole in error verification in quantum key distribution
- Title(参考訳): 量子鍵分布における誤り検証におけるセキュリティの抜け穴
- Authors: Toyohiro Tsurumaru, Akihiro Mizutani, Toshihiko Sasaki,
- Abstract要約: 本稿では,量子鍵分布プロトコルにおいて誤り検証を行う場合,秘密性の定義を改訂する必要があることを示す。
特に、位相誤差補正に基づくセキュリティ証明法では、修正された機密定義を適切に組み込むための明示的な方法が確立されていない。
本稿では, 位相誤差補正に基づくアプローチを, 残余ハッシュ法という, もう一つの主流アプローチに変換する方法を提案する。
- 参考スコア(独自算出の注目度): 3.058685580689604
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The security of quantum key distribution (QKD) is evaluated based on the secrecy of Alice's key and the correctness of the keys held by Alice and Bob. A practical method for ensuring correctness is known as error verification, in which Alice and Bob reveal a portion of their reconciled keys and check whether the revealed information matches. In this paper, we point out that when error verification is performed in a QKD protocol, the definition of secrecy must be revised accordingly. We illustrate the necessity of this revision with a counterexample, showing that neglecting it can lead to an incorrect security claim. In particular, we observe that in the case of security proof method based on phase error correction, which is one of the mainstream approaches and also known as Koashi's approach, no explicit method has been established to properly incorporate the revised secrecy definition. To resolve this issue, we present a way to translate the phase error correction-based approach into another mainstream approach, called the leftover hashing lemma-based approach, also known as Renner's approach, where a solution has already been formulated. As a consequence, security proofs under the phase error correction-based approach automatically remain valid without any change in the secret key length, even if they implicitly consider error verification without revising the secrecy definition.
- Abstract(参考訳): 量子鍵分布(QKD)のセキュリティは、アリスの鍵の秘密性とアリスとボブが保持する鍵の正しさに基づいて評価される。
AliceとBobは整合鍵の一部を明かし、その情報が一致したかどうかを確認する。
本稿では,QKDプロトコルでエラー検証を行う場合,機密性の定義を適切に修正する必要があることを指摘する。
我々は、この修正の必要性を反例で説明し、それを無視することは誤ったセキュリティクレームにつながる可能性があることを示す。
特に, 主要なアプローチの一つである位相誤差補正に基づくセキュリティ証明手法では, 修正された機密定義を適切に組み込むための明示的な手法が確立されていない。
この問題を解決するために、我々は、位相誤差補正に基づくアプローチを、ルナーの手法として知られる左利きのハッシング補題に基づくアプローチと呼ばれる別の主流アプローチに翻訳する方法を提案し、すでに解が定式化されている。
その結果、位相誤差補正に基づくアプローチによるセキュリティ証明は、秘密鍵長の変更なしに自動的に有効となる。
関連論文リスト
- Secure quantum key distribution against correlated leakage source [20.01403427477703]
量子鍵分布(QKD)は、量子力学に基づく情報理論のセキュリティを提供する。
様々なソースの抜け穴の中で、送信パルス間の相関は重大なが未発見のセキュリティリスクを生じさせる。
相関の下でQKDのセキュリティ解析フレームワークを提案し,有限キー解析を初めて実現した。
論文 参考訳(メタデータ) (2025-07-15T12:23:24Z) - Protocol-level description and self-contained security proof of decoy-state BB84 QKD protocol [1.0923877073891446]
本稿では,デコイ状態のBB84量子鍵分布プロトコルに対する自己完結型情報理論セキュリティ証明を提案する。
我々の証明は、以前の結果と一致したキーレートが得られる。
論文 参考訳(メタデータ) (2025-04-29T04:28:15Z) - Secure Multi-Party Biometric Verification using QKD assisted Quantum Oblivious Transfer [34.46964288961048]
本稿では、量子オブリバスト転送(QOT)によって実現されたセキュアなマルチパーティ計算アプリケーションの実践的実装について述べる。
QOTプロトコルは、偏光符号化された絡み合った状態を使用して、認証を提供する量子鍵分布(QKD)を用いて、2つのパーティ間で不明瞭な鍵を共有する。
インターポールと国連のno-flyリストに対するプライバシー保護指紋マッチングの実用的なユースケースが実証されている。
論文 参考訳(メタデータ) (2025-01-09T15:51:30Z) - Loss-tolerant quantum key distribution with detection efficiency mismatch [39.58317527488534]
我々は、ソースと検出器の両方に不完全性を組み込んだ損失耐性P&MQKDプロトコルのセキュリティ証明を確立する。
具体的には、発光状態が理想的な状態から逸脱した場合に、このスキームの安全性を示す。
論文 参考訳(メタデータ) (2024-12-12T19:01:56Z) - Quantum Key Distribution with Basis-Dependent Detection Probability [0.0]
セキュリティ証明における一般的な仮定は、受信機における検出確率は、与えられた入力状態に対して、測定基準とは独立であるということである。
本稿では,上記の仮定に依存しないQKDプロトコルのセキュリティ証明を提案する。
我々は,シミュレーションにより,大規模な検出確率ミスマッチに弱い設定に対して,正の鍵レートを抽出できることを実証した。
論文 参考訳(メタデータ) (2024-11-29T17:35:27Z) - Simultaneous quantum identity authentication scheme utilizing entanglement swapping with secret key preservation [0.0]
量子ID認証(QIA)のための新しいプロトコルを提案する。
提案手法は,AliceとBobという2人のユーザの同時認証を容易にする。
提案プロトコルは、不正行為、傍受、再送、偽造攻撃など、様々な既知の攻撃に対処できることを実証する。
論文 参考訳(メタデータ) (2024-05-23T18:40:15Z) - Empirical Risk-aware Machine Learning on Trojan-Horse Detection for Trusted Quantum Key Distribution Networks [31.857236131842843]
量子鍵分散(QKD)は、送信中に高いレベルのデータセキュリティを提供する暗号技術である。
理論的概念と実践的実装のギャップの存在は、QKDネットワークの信頼性に関する懸念を引き起こしている。
本稿では,時間変動量子チャネル上でのトロイの木馬攻撃のリスク分析を行うリスク認識機械学習手法の実装を提案する。
論文 参考訳(メタデータ) (2024-01-26T03:36:13Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Noiseless attack and counterfactual security of quantum key distribution [0.0]
そこで本研究では,非実効ビットを含むことで,QKDプロトコルの効率を向上できることを示す。
本稿では、この問題を簡単な方法で解決する方法を示し、非事実鍵ビットがセキュアであることが示される。
このキーレートを向上させる方法は、既存の様々な量子カウンターファクト鍵分布プロトコルに適用可能である。
論文 参考訳(メタデータ) (2020-12-09T16:48:43Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。