論文の概要: Modified security analysis of device-independent quantum key distribution with random key basis
- arxiv url: http://arxiv.org/abs/2508.12938v1
- Date: Mon, 18 Aug 2025 14:09:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:11.366521
- Title: Modified security analysis of device-independent quantum key distribution with random key basis
- Title(参考訳): ランダム鍵に基づくデバイス非依存量子鍵分布の修正セキュリティ解析
- Authors: Sawan Bhattacharyya, Turbasu Chatterjee, Pankaj Agrawal, Prasenjit Deb,
- Abstract要約: ランダム鍵ベースプロトコルを用いたデバイス独立量子鍵分布(DIQKD)のセキュリティ解析に着目する。
キーレートを損なうことなく既存のセキュリティ解析の最適化コストを削減できることを示す。
双方の測定角度を最適化しながら生じる悲観的誤差の明示的な形式を導出する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Security analysis is a critical part in any cryptographic protocol, may it be classical or quantum. Without security analysis, one cannot ensure the secrecy of the distributed keys. To perform a conclusive security analysis, it is very often necessary to frame the problem as an optimization problem. However, solving such optimization problems is quite challenging. In this article, we focus on the security analysis of device-independent quantum key distribution (DIQKD) with random key basis protocol. We show that the optimization cost of the existing security analysis can be reduced without compromising the key rate. In particular, we reframe the entire security analysis of this protocol as a strongly convex optimization problem and demonstrate that unlike the original security proof, optimization of Bob's measurement angles for finding a lower bound on Eve's uncertainty about Alice's key generation basis can be done with lesser cost. We derive an explicit form of the pessimistic error that arises while optimizing the measurement angles of both the parties. We also clarify a few parts of the original security proof, making the analysis more rigorous and complete.
- Abstract(参考訳): セキュリティ分析は、古典的でも量子的でも、あらゆる暗号プロトコルにおいて重要な部分である。
セキュリティ分析がなければ、分散キーの機密性を保証することはできない。
決定的なセキュリティ分析を行うには、最適化問題としてその問題を枠組み化する必要があることが多い。
しかし、そのような最適化問題の解決は極めて困難である。
本稿では,ランダム鍵ベースプロトコルを用いたデバイス独立量子鍵分布(DIQKD)のセキュリティ解析に着目する。
キーレートを損なうことなく既存のセキュリティ解析の最適化コストを削減できることを示す。
特に、このプロトコルのセキュリティ解析全体を強い凸最適化問題として再設計し、元のセキュリティ証明とは異なり、Aliceのキー生成ベースに関するイブの不確実性について、Bobの測定角度の最適化はより少ないコストで行えることを示した。
双方の測定角度を最適化しながら生じる悲観的誤差の明示的な形式を導出する。
また、元のセキュリティ証明のいくつかの部分を明確化し、分析をより厳格かつ完全なものにしました。
関連論文リスト
- Analytic Rényi Entropy Bounds for Device-Independent Cryptography [0.0]
デバイス非依存(DI)暗号はセキュリティの最高レベルを表している。
本稿では,CHSHゲームに基づくプロトコルに対して,より厳密な有限サイズセキュリティ証明を得るための簡単な方法を提案する。
論文 参考訳(メタデータ) (2025-07-10T01:15:28Z) - Asymptotically tight security analysis of quantum key distribution based on universal source compression [0.5242869847419834]
量子鍵分布(QKD)プロトコルは、有限サイズのセキュリティ証明を必要とする。
PECアプローチはセキュリティ分析の一般的な戦略の1つである。
新しいPEC型戦略は、理論的に最適な鍵レートを確実に達成することができる。
論文 参考訳(メタデータ) (2025-04-10T00:52:13Z) - Information-Theoretic Safe Bayesian Optimization [59.758009422067005]
そこでは、未知の(安全でない)制約に反するパラメータを評価することなく、未知の関数を最適化することを目的としている。
現在のほとんどのメソッドはドメインの離散化に依存しており、連続ケースに直接拡張することはできない。
本稿では,GP後部を直接利用して,最も情報に富む安全なパラメータを識別する情報理論的安全な探索基準を提案する。
論文 参考訳(メタデータ) (2024-02-23T14:31:10Z) - Log Barriers for Safe Black-box Optimization with Application to Safe
Reinforcement Learning [72.97229770329214]
本稿では,学習時の安全性維持が不可欠である高次元非線形最適化問題に対する一般的なアプローチを提案する。
LBSGDと呼ばれるアプローチは、慎重に選択されたステップサイズで対数障壁近似を適用することに基づいている。
安全強化学習における政策課題の違反を最小限に抑えるためのアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2022-07-21T11:14:47Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Security analysis method for practical quantum key distribution with
arbitrary encoding schemes [7.321809883860193]
符号化方式の制約のないセキュリティ解析手法を提案する。
ソース欠陥と高次元非対称プロトコルを解析することにより,その能力を説明する。
我々の研究は、実用的なQKDのセキュリティ分析の基準となる可能性を持っている。
論文 参考訳(メタデータ) (2021-09-10T09:53:33Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z) - Security evaluation of quantum key distribution with weak basis-choice
flaws [2.179313476241343]
量子鍵分散(QKD)は、2つのリモートパーティ間で無条件のセキュアなキーを共有することができる。
我々は,Alice と Bob のランダムビットが Eve によって弱制御されるような,基底選択欠陥の弱い QKD のセキュリティを評価する。
論文 参考訳(メタデータ) (2020-08-14T11:04:30Z) - Optimizing the Decoy-State BB84 QKD Protocol Parameters [3.6954802719347413]
QKD実装の性能は、基礎となるセキュリティ分析の厳密さによって決定される。
非線形最適化問題を解くことで、デコイ状態の数や強度などの最適なプロトコルパラメータを見つけることができることが知られている。
BB84 BB84QKD プロトコルの性能は向上し,典型的には仮定の制約が多すぎることを示す。
論文 参考訳(メタデータ) (2020-06-29T12:06:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。