論文の概要: Imperfect 1-out-of-2 quantum oblivious transfer: bounds, a protocol, and
its experimental implementation
- arxiv url: http://arxiv.org/abs/2007.04712v2
- Date: Tue, 9 Mar 2021 10:10:50 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-10 21:25:07.484280
- Title: Imperfect 1-out-of-2 quantum oblivious transfer: bounds, a protocol, and
its experimental implementation
- Title(参考訳): 完全1-out-of--2量子オブリバスト転送:境界、プロトコル、および実験的実装
- Authors: Ryan Amiri (1), Robert St\'arek (2), David Reichmuth (1), Ittoop V
Puthoor (1), Michal Mi\v{c}uda (2), Ladislav Mi\v{s}ta Jr (2), Miloslav
Du\v{s}ek (2), Petros Wallden (3), Erika Andersson (1) ((1) SUPA, Institute
of Photonics and Quantum Sciences, Heriot-Watt University, Edinburgh, United
Kingdom, (2) Department of Optics, Palacky University, Olomouc, Czech
Republic, (3) LFCS, School of Informatics, University of Edinburgh,
Edinburgh, United Kingdom)
- Abstract要約: 半ランダム量子オブリバスト移動の研究のための理論的枠組みを導入する。
次に、不正行為の限界を導出するためにそれを使用します。
半ランダムプロトコルでは,最小到達確率の2/3以下の値が直接導出可能であることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Oblivious transfer is an important primitive in modern cryptography.
Applications include secure multiparty computation, oblivious sampling,
e-voting, and signatures. Information-theoretically secure perfect 1-out-of 2
oblivious transfer is impossible to achieve. Imperfect variants, where both
participants' ability to cheat is still limited, are possible using quantum
means while remaining classically impossible. Precisely what security
parameters are attainable remains unknown. We introduce a theoretical framework
for studying semirandom quantum oblivious transfer, which is shown to be
equivalent to regular oblivious transfer in terms of cheating probabilities. We
then use it to derive bounds on cheating. We also present a protocol with lower
cheating probabilities than previous schemes, together with its optical
realization. We show that a lower bound of 2/3 on the minimum achievable
cheating probability can be directly derived for semirandom protocols using a
different method and definition of cheating than used previously. The lower
bound increases from 2/3 to approximately 0.749 if the states output by the
protocol are pure and symmetric. The oblivious transfer scheme we present uses
unambiguous state elimination measurements and can be implemented with the same
technological requirements as standard quantum cryptography. The cheating
probabilities are 3/4 and approximately 0.729 for sender and receiver
respectively, which is lower than in existing protocols. Using a photonic
test-bed, we have implemented the protocol with honest parties, as well as
optimal cheating strategies.
- Abstract(参考訳): 公開転送は現代の暗号において重要なプリミティブである。
アプリケーションには、セキュアなマルチパーティ計算、不要なサンプリング、電子投票、シグネチャなどがある。
情報理論上、完全な1対2の完全転送は不可能である。
両方の参加者の不正行為能力が制限されている不完全な変種は、古典的に不可能なまま、量子的手段を用いて可能である。
正確にどのセキュリティパラメータが達成可能かは不明だ。
本稿では,半ランダム量子オブリバスト移動の理論的枠組みを紹介し,これは不正な確率で通常のオブリバスト移動と同値であることを示した。
次に、不正行為の限界を導出するために使用します。
また,従来のスキームよりも不正確率の低いプロトコルと,その光学的実現を提案する。
提案手法は,従来の手法と異なる手法を用いて,半ランダムプロトコルに対して,最小到達確率の2/3以下を直接導出可能であることを示す。
プロトコルによって出力される状態が純粋で対称であれば、下限は 2/3 から 0.749 に増加する。
本稿では、不明瞭な状態除去測定を用い、標準量子暗号と同じ技術的要件で実装することができる。
不正確率は、送信側と受信側それぞれ3/4、約0.729であり、既存のプロトコルよりも低い。
フォトニックテストベッドを用いて、我々は正直な関係者と最適な不正行為戦略でプロトコルを実装した。
関連論文リスト
- Incomplete quantum oblivious transfer with perfect one-sided security [0.0]
我々は、送信者が受信機に2ビットの情報を送信する2つの不愉快な転送のうち1つを考える。
私たちは最低限の不正確率を見つけることを目指している。
非対話型量子プロトコルは非対話型古典的プロトコルよりも優れていることを示す。
論文 参考訳(メタデータ) (2024-09-26T06:35:36Z) - Insecurity of Quantum Two-Party Computation with Applications to Cheat-Sensitive Protocols and Oblivious Transfer Reductions [0.0]
我々は、不正な当事者が不正行為をすることができるが、検出されるリスクがある、不正に敏感なOTの可能性を厳格に確立する。
セキュアな関数評価に必要なプリミティブのエントロピー境界を提供する。
我々の結果は、特に有限個のプリミティブ間の変換と任意の誤差に対して成り立つ。
論文 参考訳(メタデータ) (2024-05-20T15:39:30Z) - Semi-device independent nonlocality certification for near-term quantum
networks [46.37108901286964]
ベル試験は量子ネットワークにおける絡み合いを検証する最も厳密な方法である。
当事者間の合図がなければ、ベルの不平等の違反はもはや使用できない。
本稿では,実験的確率分布における相関の影響を数値的に補正する半デバイス独立プロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-23T14:39:08Z) - Breaking barriers in two-party quantum cryptography via stochastic
semidefinite programming [0.0]
私たちは、ビットコミットメント、弱いコインフリップ、および不愉快な転送プロトコルを切り替えて、セキュリティを改善する方法を見つけました。
我々はまた、ゴミを宝にするために選択を使用することで、ラビンの排他的移動のための最初の量子プロトコルを産み出す。
論文 参考訳(メタデータ) (2023-04-26T00:00:48Z) - Gaussian conversion protocol for heralded generation of qunaught states [66.81715281131143]
ボソニック符号は、qubit型量子情報をより大きなボソニックヒルベルト空間にマッピングする。
我々は、これらの符号 GKP qunaught 状態の2つのインスタンスと、ゼロ論理エンコードされた量子ビットに対応する4つの対称二項状態とを変換する。
GKPqunaught状態は98%以上、確率は約3.14%である。
論文 参考訳(メタデータ) (2023-01-24T14:17:07Z) - Non-interactive XOR quantum oblivious transfer: optimal protocols and
their experimental implementations [0.0]
Oblivious Transfer (OT) は重要な暗号プリミティブである。
古典的プロトコルよりも優れた最適プロトコルを提案する。
逆プロトコルと逆プロトコルの両方を光学的に実装し、逆プロトコルを実装するのが簡単であることを示す。
論文 参考訳(メタデータ) (2022-09-22T20:28:39Z) - A constant lower bound for any quantum protocol for secure function
evaluation [0.0]
量子プロトコルでさえ、完璧(あるいはほぼ完璧)なセキュリティは不可能であることを示す。
一定の下界は、量子プロトコルのセキュリティを任意に増幅できないことを暗示しているため、実際的な関心事である。
論文 参考訳(メタデータ) (2022-03-15T21:40:48Z) - Dense Coding with Locality Restriction for Decoder: Quantum Encoders vs.
Super-Quantum Encoders [67.12391801199688]
我々は、デコーダに様々な局所性制限を課すことにより、濃密な符号化について検討する。
このタスクでは、送信者アリスと受信機ボブが絡み合った状態を共有する。
論文 参考訳(メタデータ) (2021-09-26T07:29:54Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Gaussian conversion protocols for cubic phase state generation [104.23865519192793]
連続変数を持つ普遍量子コンピューティングは非ガウス的資源を必要とする。
立方相状態は非ガウス状態であり、実験的な実装はいまだ解明されていない。
非ガウス状態から立方相状態への変換を可能にする2つのプロトコルを導入する。
論文 参考訳(メタデータ) (2020-07-07T09:19:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。