This dissertation demonstrates three new types of attacks against the KLJN scheme. The first attack type is based on compromised RNGs. The first RNG attacks are deterministic. First, Eve knows both noises. She can crack the bit via Ohm's Law and one-bit powers within a fraction of the bit exchange period. Second, Eve knows only Bob's noise, so she can learn Bob's resistance value via Ohm's Law and Alice's resistance at the end of the bit exchange period. She can also use a process of elimination. The second RNG attacks are statistical. First, Eve has partial knowledge of Alice's and Bob's noises. She can crack the bit by taking the highest cross-correlation between her noises and the measured noise in the wire, and by taking the highest cross-correlation between her noises and Alice's/Bob's noises. Second, Eve has partial knowledge of only Alice's noise. She can still crack the bit, but after the bit exchange period. The second attack type is based on thermodynamics. Previously, the KLJN scheme required thermal equilibrium. However, Vadai, et al, in (Nature) Science Reports shows a modified scheme, where there is a non-zero thermal noise, yet the system resists all the known attacks. We utilize coincidence events between the line current and voltage and show that there is non-zero information leak. As soon as thermal equilibrium is restored, the system is perfectly secure again. The final attack type is based on the nonlinearity of the noise generators. We explore the effect of distortion at the second and third orders. It is demonstrated that 1% distortion results in a significant information leak. We also show that decreasing the effective temperature results in the KLJN scheme approaching perfect security.


翻译:这种虚脱显示了对 KLJN 机制的三种新型攻击。 第一种攻击类型是建立在受损的RNG 上。 第一次RNG 袭击是决定性的。 首先, 夏娃知道两种噪音。 她可以通过奥姆法和比特交换期的一小部分内一比特的权力破碎。 第二, 夏娃只知道鲍勃的噪音, 这样她就可以通过奥姆法和爱丽丝在比特交换期结束时的抵抗运动来了解鲍勃的抗争价值。 她也可以使用一种消除的过程。 第二, 第二次RNG袭击是统计性的。 首先, 夏娃对爱丽丝和鲍勃的噪音有部分了解。 首先, 夏娃对爱丽丝和鲍勃的噪音有部分了解。 她可以通过在奥姆法和电线中测量的噪音之间取出最高的交叉关系, 然后, KLJ的噪音和爱丽丝/博的噪音之间有最高的交叉关系。 第二, 夏娃只知道目前只有爱丽丝的噪音才有部分了解。 她还可以继续使用这个过程, 但是在比特交换期之后。 第二个攻击类型是非攻击类型, 。 非攻击类型是基于 热力动力运动事件, KLVADRVAL 报告显示一个稳定的系统。 。 正在显示一个不断的系统。 。 正在显示一个安全系统。

0
下载
关闭预览

相关内容

专知会员服务
31+阅读 · 2021年9月7日
专知会员服务
30+阅读 · 2021年6月12日
专知会员服务
80+阅读 · 2021年5月10日
【2020新书】Python文本分析,104页pdf
专知会员服务
96+阅读 · 2020年12月23日
Transferring Knowledge across Learning Processes
CreateAMind
25+阅读 · 2019年5月18日
计算机 | USENIX Security 2020等国际会议信息5条
Call4Papers
7+阅读 · 2019年4月25日
已删除
将门创投
3+阅读 · 2018年6月20日
Hierarchical Disentangled Representations
CreateAMind
4+阅读 · 2018年4月15日
gan生成图像at 1024² 的 代码 论文
CreateAMind
4+阅读 · 2017年10月31日
Auto-Encoding GAN
CreateAMind
7+阅读 · 2017年8月4日
Arxiv
0+阅读 · 2022年2月21日
Arxiv
0+阅读 · 2022年2月17日
Arxiv
12+阅读 · 2020年12月10日
Arxiv
4+阅读 · 2019年1月14日
VIP会员
相关VIP内容
专知会员服务
31+阅读 · 2021年9月7日
专知会员服务
30+阅读 · 2021年6月12日
专知会员服务
80+阅读 · 2021年5月10日
【2020新书】Python文本分析,104页pdf
专知会员服务
96+阅读 · 2020年12月23日
相关资讯
Transferring Knowledge across Learning Processes
CreateAMind
25+阅读 · 2019年5月18日
计算机 | USENIX Security 2020等国际会议信息5条
Call4Papers
7+阅读 · 2019年4月25日
已删除
将门创投
3+阅读 · 2018年6月20日
Hierarchical Disentangled Representations
CreateAMind
4+阅读 · 2018年4月15日
gan生成图像at 1024² 的 代码 论文
CreateAMind
4+阅读 · 2017年10月31日
Auto-Encoding GAN
CreateAMind
7+阅读 · 2017年8月4日
Top
微信扫码咨询专知VIP会员