論文の概要: Composably secure device-independent encryption with certified deletion
- arxiv url: http://arxiv.org/abs/2011.12704v2
- Date: Thu, 10 Mar 2022 04:06:11 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-23 00:57:05.455120
- Title: Composably secure device-independent encryption with certified deletion
- Title(参考訳): 認証削除を伴うデバイス非依存の暗号化
- Authors: Srijita Kundu and Ernest Y.-Z. Tan
- Abstract要約: 我々は、ブロードベントとイスラム教(2020年)が導入した認証削除(ECD)による暗号化の課題について研究する。
正直な当事者が彼らの量子デバイスを信頼していない場合でも,この課題を達成することができることを示す。
ECDプロトコルは,構成可能なセキュリティに繋がる条件を満たすことを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We study the task of encryption with certified deletion (ECD) introduced by
Broadbent and Islam (2020), but in a device-independent setting: we show that
it is possible to achieve this task even when the honest parties do not trust
their quantum devices. Moreover, we define security for the ECD task in a
composable manner and show that our ECD protocol satisfies conditions that lead
to composable security. Our protocol is based on device-independent quantum key
distribution (DIQKD), and in particular the parallel DIQKD protocol based on
the magic square non-local game, given by Jain, Miller and Shi (2020). To
achieve certified deletion, we use a property of the magic square game observed
by Fu and Miller (2018), namely that a two-round variant of the game can be
used to certify deletion of a single random bit. In order to achieve certified
deletion security for arbitrarily long messages from this property, we prove a
parallel repetition theorem for two-round non-local games, which may be of
independent interest.
- Abstract(参考訳): 我々はBroadbent and Islamic (2020) が導入した認証削除(ECD)による暗号処理について研究するが、デバイスに依存しない環境では、正直な当事者が彼らの量子デバイスを信頼していない場合でも、この処理を実現できることを示す。
さらに,構成可能な方法でECDタスクのセキュリティを定義し,構成可能なセキュリティにつながる条件を満たすことを示す。
本プロトコルはデバイス非依存量子鍵分布(DIQKD)に基づいており,特に Jain, Miller, Shi (2020) のマジック正方形非局所ゲームに基づく並列DIQKDプロトコルである。
認定削除を達成するために、fu and miller (2018) が観察したマジックスクエアゲームの性質、すなわち、このゲームの2ラウンド変種を使用して、1つのランダムビットの削除を証明できる。
この性質から任意の長さのメッセージに対する認証削除セキュリティを実現するために、独立した関心を持つ2ラウンド非局所ゲームに対する並列反復定理を証明している。
関連論文リスト
- Security of hybrid BB84 with heterodyne detection [0.0]
量子鍵分布(QKD)は物理学の法則に基づく永続的なセキュリティを約束する。
最近のハイブリッドQKDプロトコルは、両方のカテゴリの利点を活用するために導入されている。
我々は2021年にQiによって導入されたプロトコルの厳密なセキュリティ証明を提供し、そこでは情報を離散変数に符号化する。
論文 参考訳(メタデータ) (2024-02-26T19:00:01Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Certified randomness in tight space [40.96261204117952]
小型のアプリケーション・レディ・デバイス上での認証ランダムネス生成の一般的な方法を提案する。
実世界のアプリケーションでは,ランダム性が最も高い2量子フォトニックデバイスを実証する。
論文 参考訳(メタデータ) (2023-01-09T17:34:48Z) - The Quantum Chernoff Divergence in Advantage Distillation for QKD and
DIQKD [0.0]
デバイス非依存型量子鍵分布(DIQKD)は、量子デバイスにおける不完全性の敵対的利用を軽減することを目的としている。
量子チャーノフの発散を忠実さに置き換える別の証明構造を提案する。
本結果は、DIQKDが可能である状況に関する量子情報理論の基本的な問題に関する知見を提供する。
論文 参考訳(メタデータ) (2022-12-14T01:44:23Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Experimental device-independent quantum key distribution between distant
users [2.673057393751639]
デバイス非依存の量子キー分散(DIQKD)は、信頼できないチャネル上の秘密鍵を確立するために、信頼できないデバイスを使用する技術である。
ここでは,400m間隔で分離された2つのユーザ間で,セキュアキーの完全なデバイス非依存的な分布を初めて示す。
論文 参考訳(メタデータ) (2021-10-01T17:59:02Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - Device-independent quantum key distribution from computational
assumptions [7.006301658267124]
DIQKDにおける通信不能の前提をどう置き換えるかを示す。
敵デバイスのコンポーネントが任意の量子通信を交換できる場合でも、セキュアな鍵を生成するプロトコルを提供する。
論文 参考訳(メタデータ) (2020-10-08T18:00:04Z) - Quantum copy-protection of compute-and-compare programs in the quantum
random oracle model [74.52678585199014]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。