論文の概要: Adversarial Learning Game for Intrusion Detection in Quantum Key Distribution
- arxiv url: http://arxiv.org/abs/2603.03502v1
- Date: Tue, 03 Mar 2026 20:21:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-05 21:29:15.078565
- Title: Adversarial Learning Game for Intrusion Detection in Quantum Key Distribution
- Title(参考訳): 量子鍵分布における侵入検出のための逆学習ゲーム
- Authors: Noureldin Mohamed, Saif Al-Kuwari,
- Abstract要約: 本稿では,デコイ状態量子鍵分布(QKD)における侵入検出のための高忠実度シミュレーションフレームワークを提案する。
このフレームワークは、学習ベースのディフェンダーと適応的な敵の間のミニマックスゲームとしてモデル化されている。
アダプティブ・アタックのシナリオでは、システムは正直な有限キーレートの8,2text--92%$を保存し、トラフィックは約1.2%しか捨てない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: While Quantum Key Distribution (QKD) provides information-theoretic security, the transition from theory to physical hardware introduces side-channel vulnerabilities that traditional error metrics often fail to characterize. This paper presents a high-fidelity simulation framework for intrusion detection in decoy-state QKD, modeled as a minimax game between a learning-based defender and a physically constrained, adaptive adversary. The defender utilizes block-level telemetry (comprising decoy-state residuals, timing-histogram moments, and detector imbalances) to trigger alarms that gate key distillation . Unlike heuristic thresholds, our optimization objective is strictly operational: missed detections are penalized based on the resulting degradation of the finite-key secret fraction calculated via three-intensity decoy estimators and entropy-accumulation (EAT) penalties. The emulated adversary performs an automated search over time-shift, detector-blinding, photon number splitting (PNS), and Trojan-horse families, subject to hardware-limited feasibility bands. Concurrently, the defender co-trains one-class and temporal detectors (LSTM/TCN) using hard-negative mining to minimize the missed-attack rate at a calibrated false-alarm rate ($\text{FAR}$). Under adaptive attack scenarios, the system preserves $82\text{--}92\%$ of the honest finite-key rate while discarding only approximately $1.2\%$ of traffic, representing a net gain of $+20\text{--}35$ percentage points in usable secret bits over non-adversarial baselines. These results demonstrate that optimizing detection directly for secret-bit retention provides a robust, physically grounded layer of defense against adaptive side-channel strategies in practical QKD deployments.
- Abstract(参考訳): 量子鍵分布(QKD)は情報理論のセキュリティを提供するが、理論から物理ハードウェアへの移行は、従来のエラーメトリクスが特徴付けに失敗するサイドチャネル脆弱性をもたらす。
本稿では,学習型ディフェンダと物理的に制約された適応的ディフェンダ間のミニマックスゲームとしてモデル化された,デコイ状態QKDにおける侵入検出のための高忠実度シミュレーションフレームワークを提案する。
ディフェンダーはブロックレベルのテレメトリ(デコイ状態残差、タイミングヒストグラムモーメント、検出器の不均衡を含む)を使用して、キーの蒸留をゲートするアラームをトリガーする。
過失検出は、3強度デコイ推定器とエントロピー蓄積(EAT)ペナルティによって計算された有限キー秘密分率の劣化に基づいてペナルティ化される。
エミュレートされた敵は、ハードウェアに制限された実現可能な帯域を条件に、時間シフト、検出器ブラインディング、光子数分割(PNS)、トロイの木馬の家族を自動で探索する。
同時に、ディフェンダーはハード・ネガティブ・マイニング(英語版)を用いて一級・一時検知器(LSTM/TCN)を共同訓練し、校正された偽警報レート($\text{FAR}$)でミスアタックレートを最小化する。
アダプティブ・アタックのシナリオでは、システムは正直な有限キーレートの8.2\text{--}92\%$を保存し、トラフィックの約1.2\%$を破棄し、非敵ベースライン上の使用可能なシークレットビットに対して$+20\text{--}35$$の純利益を表現している。
これらの結果から,シークレットビット保持のために直接検出を最適化することは,実用的なQKDデプロイメントにおける適応型サイドチャネル戦略に対する堅牢で物理的に根拠のある防御層を提供することが示された。
関連論文リスト
- Time Is All It Takes: Spike-Retiming Attacks on Event-Driven Spiking Neural Networks [87.16809558673403]
スパイキングニューラルネットワーク(SNN)は離散スパイクで計算し、時間構造を利用する。
イベント駆動SNNにおけるスパイク数と振幅を保存しながら、既存のスパイクを繰り返すタイミングのみの敵について検討する。
論文 参考訳(メタデータ) (2026-02-03T09:06:53Z) - UAV-Deployed OAM-BB84 QKD: Turbulence- and Misalignment-Resilient Decoy-State Finite-Key Security with AI-Assisted Calibration [0.0]
本稿では,無人航空機(UAV)プラットフォーム上でBB84を符号化した軌道角運動量を用いた量子鍵分布(QKD)の理論フレームワークを提案する。
確率的揺らぎ、検出器暗数、効率のミスマッチ、誤り訂正リークを含む秘密鍵レートに対する構成可能な有限鍵下限を導出する。
UAVシステムアーキテクチャ、乱流駆動QBERマップ、デコイ最適化、有限鍵スケーリング、AIキャリブレーションメトリクスを含む完全な評価パイプラインの概要を述べる。
論文 参考訳(メタデータ) (2026-01-16T09:23:33Z) - Attack-Aware Deepfake Detection under Counter-Forensic Manipulations [0.30586855806896035]
本研究は, 現実的な展開条件下でのロバスト性, 良好な校正可能性, 透明なエビデンスのために設計された, 攻撃対応のディープフェイクおよび画像解析検出器を提案する。
この方法は、2ストリームアーキテクチャにおけるレッドチームトレーニングとランダム化されたテストタイムディフェンスを組み合わせる。
その結果,アタック間のほぼ完全なランク付け,キャリブレーション誤差の低減,禁忌リスクの最小化,リグライン下でのタンパーの制御が示された。
論文 参考訳(メタデータ) (2025-12-26T04:05:52Z) - Pulse-to-Circuit Characterization of Stealthy Crosstalk Attack on Multi-Tenant Superconducting Quantum Hardware [0.14323566945483496]
超伝導量子コンピュータにおけるハードウェアクロストークは、重大なセキュリティ上の脅威となっている。
本稿では,物理パルスレベルの攻撃を解釈可能な論理的エラーチャネルにマッピングする,最初のエンドツーエンドフレームワークを提案する。
本研究では,観測可能な攻撃シグネチャに基づくプロトコルレベルの検出手法を提案する。
論文 参考訳(メタデータ) (2025-09-14T19:48:46Z) - Hybrid Cryptographic Monitoring System for Side-Channel Attack Detection on PYNQ SoCs [0.0]
AES-128暗号は理論的には安全であるが、組込みシステムに対するタイミングと障害注入攻撃による実用的展開には脆弱である。
本研究は、統計的しきい値と機械学習(ML)を組み合わせて、リアルタイムな異常検出を行う軽量な二重検出フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-29T13:13:43Z) - R-Stitch: Dynamic Trajectory Stitching for Efficient Reasoning [80.104336426172]
CoT(Chain-of- Thought)は、大規模言語モデルの問題解決能力を高める。
CoTは長い自己回帰軌道のためにかなりの推論コストを発生させる。
トレーニング不要なハイブリッドデコーディングフレームワークであるR-Stitchを紹介する。
論文 参考訳(メタデータ) (2025-07-23T08:14:36Z) - A Few Large Shifts: Layer-Inconsistency Based Minimal Overhead Adversarial Example Detection [13.109309606764754]
我々は、ターゲットモデル自体の内部の階層的不整合を利用するプラグイン検出フレームワークを導入する。
本手法は計算オーバーヘッドを無視して最先端検出性能を実現する。
論文 参考訳(メタデータ) (2025-05-19T00:48:53Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Policy Smoothing for Provably Robust Reinforcement Learning [109.90239627115336]
入力のノルム有界対向摂動に対する強化学習の証明可能な堅牢性について検討する。
我々は、スムーズなポリシーによって得られる全報酬が、入力の摂動のノルムバウンドな逆数の下で一定の閾値以下に収まらないことを保証した証明書を生成する。
論文 参考訳(メタデータ) (2021-06-21T21:42:08Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - SADet: Learning An Efficient and Accurate Pedestrian Detector [68.66857832440897]
本稿では,一段検出器の検出パイプラインに対する一連の最適化手法を提案する。
効率的な歩行者検出のための単発アンカーベース検出器(SADet)を形成する。
構造的には単純だが、VGA解像度の画像に対して最先端の結果と20ドルFPSのリアルタイム速度を示す。
論文 参考訳(メタデータ) (2020-07-26T12:32:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。