Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > quant-ph > arXiv:2508.04669

帮助 | 高级搜索

量子物理

arXiv:2508.04669 (quant-ph)
[提交于 2025年8月6日 ]

标题: 量子密钥分发实现的网络安全

标题: Cybersecurity of Quantum Key Distribution Implementations

Authors:Ittay Alfassi, Ran Gelles, Rotem Liss, Tal Mor
摘要: 量子密钥分发(QKD)的实际实现通常偏离理论协议,即使底层(理想)协议已被证明是安全的,这些实现仍可能受到各种攻击。 我们提出了新的分析工具和方法学,用于量子网络安全,将经典网络安全中的漏洞、攻击面和利用概念应用于QKD实现攻击。 我们提出了三个额外的概念,这些概念来源于经典网络安全与量子网络安全之间的联系:“量子模糊测试”,这是针对QKD实现的黑盒漏洞研究的第一个工具;“反向空间攻击”,这是一种使用不完美接收器的攻击面的通用利用方法;以及“量子侧信道攻击”的具体量子力学定义,有意义地区分它们与其他类型的攻击。 使用我们的工具,我们分析了多个现有的QKD攻击,并表明即使对设备实现了解很少,“明亮照明”攻击也有可能被完全构建。 这项工作开始弥合当前对QKD实现实验攻击的分析方法与经典网络安全领域数十年的研究之间的差距,提高了QKD产品的实际安全性,并增强了它们在现实系统中的实用性。
摘要: Practical implementations of Quantum Key Distribution (QKD) often deviate from the theoretical protocols, exposing the implementations to various attacks even when the underlying (ideal) protocol is proven secure. We present new analysis tools and methodologies for quantum cybersecurity, adapting the concepts of vulnerabilities, attack surfaces, and exploits from classical cybersecurity to QKD implementation attacks. We present three additional concepts, derived from the connection between classical and quantum cybersecurity: "Quantum Fuzzing", which is the first tool for black-box vulnerability research on QKD implementations; "Reversed-Space Attacks", which are a generic exploit method using the attack surface of imperfect receivers; and a concrete quantum-mechanical definition of "Quantum Side-Channel Attacks", meaningfully distinguishing them from other types of attacks. Using our tools, we analyze multiple existing QKD attacks and show that the "Bright Illumination" attack could have been fully constructed even with minimal knowledge of the device implementation. This work begins to bridge the gap between current analysis methods for experimental attacks on QKD implementations and the decades-long research in the field of classical cybersecurity, improving the practical security of QKD products and enhancing their usefulness in real-world systems.
评论: 51页,6图;这是对arXiv:1110.6573 [quant-ph]和arXiv:2011.02152 [quant-ph]的改进版本,扩展以提出新的观点和附加方法
主题: 量子物理 (quant-ph) ; 密码学与安全 (cs.CR)
引用方式: arXiv:2508.04669 [quant-ph]
  (或者 arXiv:2508.04669v1 [quant-ph] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.04669
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Ittay Alfassi [查看电子邮件]
[v1] 星期三, 2025 年 8 月 6 日 17:37:04 UTC (156 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
quant-ph
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs
cs.CR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号