論文の概要: The practical issues of side-channel-secure quantum key distribution
- arxiv url: http://arxiv.org/abs/2508.15197v1
- Date: Thu, 21 Aug 2025 03:14:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-22 16:26:46.161034
- Title: The practical issues of side-channel-secure quantum key distribution
- Title(参考訳): サイドチャネルセキュア量子鍵分布の実際的課題
- Authors: Cong Jiang, Xiao-Long Hu, Zong-Wen Yu, Hai Xu, Xiang-Bin Wang,
- Abstract要約: 量子鍵分配(Quantum Key Distribution, QKD)は、量子力学の原理を利用して、暗号鍵共有の理論的に無条件のセキュリティを提供する。
非理想的なデバイスや、QKDシステムのソースと検出の双方に潜在的なセキュリティの抜け穴があるため、実践的な実装は依然として脆弱である。
サイドチャネルセキュア(SCS)プロトコルは、真空状態と非真空状態のビットを符号化し、サードパーティの計測ノードを導入することで、これらの課題に対処する。
- 参考スコア(独自算出の注目度): 1.8320917411261535
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Quantum Key Distribution (QKD) leverages the principles of quantum mechanics to provide theoretically unconditional security for cryptographic key sharing. However, practical implementations remain vulnerable due to non-ideal devices and potential security loopholes at both the source and detection sides of QKD systems. The side-channel-secure (SCS) protocol addresses these challenges by encoding bits in vacuum and non-vacuum states and introducing a third-party measurement node, thereby repelling attacks targeting the detection side as well as external lab attacks on the source side. In this work, we consider the state-dependent correlated errors and Trojan-horse attack while preserving the SCS protocol's key advantage-specifically, requiring only upper bounds on intensities characterization without needing a full description of quantum states in infinite dimensions. Numerical results demonstrate that when the reflected light intensity from Trojan-horse attacks falls below $10^{-6}$, Eve can scarcely extract additional key information from the reflections. This work makes the SCS protocol more practical.
- Abstract(参考訳): 量子鍵分配(Quantum Key Distribution, QKD)は、量子力学の原理を利用して、暗号鍵共有の理論的に無条件のセキュリティを提供する。
しかし、QKDシステムのソース側と検出側の両方に非理想的デバイスや潜在的なセキュリティの抜け穴があるため、実用的実装は依然として脆弱である。
サイドチャネルセキュア(SCS)プロトコルは、真空状態と非真空状態のビットを符号化し、サードパーティの測定ノードを導入することでこれらの課題に対処する。
本研究では,SCSプロトコルの鍵を特に有利に保ちながら,状態依存の相関誤差とトロイの木馬攻撃を考慮し,無限次元における量子状態の完全な記述を必要とせず,強度特性の上限のみを必要とする。
数値的な結果は、トロイの木馬攻撃による反射光強度が10〜6ドル以下になると、イヴは反射から追加の鍵情報を抽出することができないことを示している。
この作業により、SCSプロトコルはより実用的になる。
関連論文リスト
- Design and analysis of a set of discrete variable protocols for secure quantum communication [0.0]
量子ID認証(QIA)プロトコルは過去30年間に提案されてきた。
この論文は、2つの新しいQKDプロトコルを示し、絡み合いや理想的な単一光子源の必要性を排除している。
これらのプロトコルは、インターセプトと特定の集団攻撃を含む様々な攻撃に対して安全であることが厳格に証明されている。
論文 参考訳(メタデータ) (2025-08-08T15:12:29Z) - A Fully Device-Independent Ternary Quantum Key Distribution Protocol Based on the Impossible Colouring Game [0.59374762912328]
擬似テレパシーゲームにおいて, 量子鍵分布プロトコルを提案する。
このプロトコルは、コチェン=スペクターの定理の文脈性から生じるベルの不等式違反を利用する。
適切なセキュリティフレームワーク内で動作し、標準的な量子鍵分配方式と比較してキー生成率が改善されている。
論文 参考訳(メタデータ) (2025-05-21T14:52:31Z) - Practical hybrid PQC-QKD protocols with enhanced security and performance [44.8840598334124]
我々は,量子古典ネットワーク内でQKDとPQCが相互運用するハイブリッドプロトコルを開発した。
特に、それぞれのアプローチの個々の性能に対して、スピードと/またはセキュリティを向上する可能性のある、異なるハイブリッド設計について検討する。
論文 参考訳(メタデータ) (2024-11-02T00:02:01Z) - Device-Independent-Quantum-Randomness-Enhanced Zero-Knowledge Proof [25.758352536166502]
ゼロ知識証明(ゼロ知識証明、ZKP)は、証明者が文の有効性の検証を納得させることができる基本的な暗号プリミティブである。
ZKP の効率的な変種として、Fiat-Shamir を採用した非相互作用ゼロ知識証明 (NIZKP) は幅広い応用に不可欠である。
論文 参考訳(メタデータ) (2021-11-12T13:36:43Z) - Unbalanced-basis-misalignment tolerant measurement-device-independent
quantum key distribution [22.419105320267523]
測定デバイスに依存しない量子鍵分布(MDIQKD)は、検出側の全ての攻撃に対して物理的に免疫があるため、革命的なプロトコルである。
一部のプロトコルは、実際のセキュリティを維持するためにエンコードシステムの前提の一部を解放するが、性能は劇的に低下する。
本稿では,不都合な変調エラーやゆらぎに対処するために,符号化システムの知識を少なくするMDIQKDプロトコルを提案する。
論文 参考訳(メタデータ) (2021-08-27T02:16:20Z) - Security of the decoy state method for quantum key distribution [0.0]
量子暗号またはより正確には、量子鍵分布(QKD)は量子技術分野の先進分野の一つである。
本稿では,QKDプロトコルにおける光のコヒーレント状態の使用による脆弱性対策であるデコイ状態法について述べる。
論文 参考訳(メタデータ) (2021-01-25T14:33:04Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。