論文の概要: Composable Security for Multipartite Entanglement Verification
- arxiv url: http://arxiv.org/abs/2004.07679v3
- Date: Wed, 11 Nov 2020 10:43:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-23 07:01:06.499945
- Title: Composable Security for Multipartite Entanglement Verification
- Title(参考訳): 多元的絡み合い検証のための構成可能なセキュリティ
- Authors: Raja Yehia, Eleni Diamanti and Iordanis Kerenidis
- Abstract要約: 我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
このテストは、状態が共有されると、局所的な量子演算と認証された古典的通信でのみ行われる。
我々のプロトコルは一般に、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために、量子インターネットのサブルーチンとして使用することができる。
- 参考スコア(独自算出の注目度): 3.4806267677524896
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present a composably secure protocol allowing $n$ parties to test an
entanglement generation resource controlled by a possibly dishonest party. The
test consists only in local quantum operations and authenticated classical
communication once a state is shared among them and provides composable
security, namely it can be used as a secure subroutine by $n$ honest parties
within larger communication protocols to test if a source is sharing quantum
states that are at least $\epsilon$-close to the GHZ state. This claim comes on
top of previous results on multipartite entanglement verification where the
security was studied in the usual game-based model. Here, we improve the
protocol to make it more suitable for practical use in a quantum network and we
study its security in the Abstract Cryptography framework to highlight
composability issues and avoid hidden assumptions. This framework is a
top-to-bottom theory that makes explicit any piece of information that each
component (party or resource) gets at every time-step of the protocol. Moreover
any security proof, which amounts to showing indistinguishability between an
ideal resource having the desired security properties (up to local simulation)
and the concrete resource representing the protocol, is composable for free in
this setting. This allows us to readily compose our basic protocol in order to
create a composably secure multi-round protocol enabling honest parties to
obtain a state close to a GHZ state or an abort signal, even in the presence of
a noisy or malicious source. Our protocol can typically be used as a subroutine
in a Quantum Internet, to securely share a GHZ state among the network before
performing a communication or computation protocol.
- Abstract(参考訳): 我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
テストはローカルな量子演算と認証された古典的通信でのみ行われ、状態が互いに共有され、構成可能なセキュリティを提供する。すなわち、ソースがGHZ状態に少なくとも$$\epsilon$-closeの量子状態を共有するかどうかをテストするために、より大きな通信プロトコル内で$n$正直な関係者によってセキュアなサブルーチンとして使用できる。
この主張は、通常のゲームベースモデルでセキュリティが研究されたマルチパーティ・エンタングルメント検証の以前の結果の上にある。
本稿では,量子ネットワークにおける実用性向上のためにプロトコルの改良を行い,そのセキュリティを抽象暗号フレームワークで検討し,構成可能性の問題を強調し,隠れた仮定を避ける。
このフレームワークはトップツーボット理論であり、各コンポーネント(パーティまたはリソース)がプロトコルのタイムステップ毎に取得する情報の一部を明確にする。
また、所望のセキュリティ特性(局所シミュレーションまで)を持つ理想的なリソースとプロトコルを表す具体的なリソースとの区別がつかないセキュリティ証明は、この設定において、無料で構成可能である。
これにより、ノイズや悪意のあるソースが存在する場合でも、正直な関係者がGHZ状態や中止信号に近い状態が得られるような、構成可能なセキュアなマルチラウンドプロトコルを作成することができる。
我々のプロトコルは通常、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために量子インターネットのサブルーチンとして使用できる。
関連論文リスト
- A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Experimental quantum secret sharing based on phase encoding of coherent
states [17.01107355316032]
本稿では,三者間でのコヒーレントな状態の簡単な位相符号化による量子秘密共有プロトコルを提案する。
提案方式は,35dBチャネル損失で85.3bpsのキーレートを実現する。
論文 参考訳(メタデータ) (2023-03-26T04:35:07Z) - Conference key agreement in a quantum network [67.410870290301]
量子会議鍵契約(QCKA)により、複数のユーザが共有マルチパーティの絡み合った状態からセキュアなキーを確立することができる。
N-qubit Greenberger-Horne-Zeilinger(GHZ)状態の単一コピーを用いて、セキュアなN-user会議鍵ビットを消去して、このプロトコルを効率的に実装することができる。
論文 参考訳(メタデータ) (2022-07-04T18:00:07Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Scalable Mediated Semi-quantum Key Distribution [5.548873288570182]
半量子鍵分配(M-SQKD)により、2人の制限された「半量子」または「古典的」ユーザーが、第三者(TP)の助けを借りて秘密鍵を確立することができる。
最近、複数のプロトコルが二者シナリオで研究されているが、M-SQKDを多者シナリオで検討する者はいない。
論文 参考訳(メタデータ) (2022-05-13T09:21:12Z) - Multi-party Semi-quantum Secret Sharing Protocol based on Measure-flip and Reflect Operations [1.3812010983144802]
半量子秘密共有(SQSS)プロトコルは、量子セキュアなマルチパーティ計算の基本的なフレームワークとして機能する。
本稿では,多粒子GHZ状態に基づく新しいSQSSプロトコルを提案する。
論文 参考訳(メタデータ) (2021-09-03T08:52:17Z) - Quantum Secure Direct Communication with Mutual Authentication using a
Single Basis [2.9542356825059715]
ユーザ認証を用いた量子セキュアダイレクト通信(QSDC)の理論的手法を提案する。
現在のプロトコルでは、秘密メッセージをエンコードするために単一のキュービット状態の直交基底のみを使用する。
提案プロトコルのいくつかの共通攻撃に対する安全性について論じ,eaves-dropperが量子チャネルや古典チャネルから情報を得ることができないことを示す。
論文 参考訳(メタデータ) (2021-01-10T16:32:42Z) - Security Limitations of Classical-Client Delegated Quantum Computing [54.28005879611532]
クライアントは、古典的なチャネルを使用して量子状態をリモートで準備する。
サブモジュールとして$RSP_CC$を採用することで生じるプライバシ損失は、不明である。
特定の$RSP_CC$プロトコルは、少なくともいくつかのコンテキストにおいて量子チャネルを置き換えることができることを示す。
論文 参考訳(メタデータ) (2020-07-03T13:15:13Z) - Client-Server Identification Protocols with Quantum PUF [1.4174475093445233]
本稿では,新たなハードウェアセキュリティソリューションである量子物理不包含関数(qPUF)に基づく2つの識別プロトコルを提案する。
第1のプロトコルでは、低リソースのパーティがそのアイデンティティを高リソースのパーティに証明することができ、第2のプロトコルでは、その逆である。
特定の攻撃群に対するセキュリティに依存した、量子読み取りPUFに基づく既存の識別プロトコルとは異なり、我々のプロトコルは、リソース効率の高い相手を持つ量子多項式時間に対して、証明可能な指数的セキュリティを提供する。
論文 参考訳(メタデータ) (2020-06-08T12:35:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。