論文の概要: Composably secure device-independent encryption with certified deletion
- arxiv url: http://arxiv.org/abs/2011.12704v2
- Date: Thu, 10 Mar 2022 04:06:11 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-23 00:57:05.455120
- Title: Composably secure device-independent encryption with certified deletion
- Title(参考訳): 認証削除を伴うデバイス非依存の暗号化
- Authors: Srijita Kundu and Ernest Y.-Z. Tan
- Abstract要約: 我々は、ブロードベントとイスラム教(2020年)が導入した認証削除(ECD)による暗号化の課題について研究する。
正直な当事者が彼らの量子デバイスを信頼していない場合でも,この課題を達成することができることを示す。
ECDプロトコルは,構成可能なセキュリティに繋がる条件を満たすことを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We study the task of encryption with certified deletion (ECD) introduced by
Broadbent and Islam (2020), but in a device-independent setting: we show that
it is possible to achieve this task even when the honest parties do not trust
their quantum devices. Moreover, we define security for the ECD task in a
composable manner and show that our ECD protocol satisfies conditions that lead
to composable security. Our protocol is based on device-independent quantum key
distribution (DIQKD), and in particular the parallel DIQKD protocol based on
the magic square non-local game, given by Jain, Miller and Shi (2020). To
achieve certified deletion, we use a property of the magic square game observed
by Fu and Miller (2018), namely that a two-round variant of the game can be
used to certify deletion of a single random bit. In order to achieve certified
deletion security for arbitrarily long messages from this property, we prove a
parallel repetition theorem for two-round non-local games, which may be of
independent interest.
- Abstract(参考訳): 我々はBroadbent and Islamic (2020) が導入した認証削除(ECD)による暗号処理について研究するが、デバイスに依存しない環境では、正直な当事者が彼らの量子デバイスを信頼していない場合でも、この処理を実現できることを示す。
さらに,構成可能な方法でECDタスクのセキュリティを定義し,構成可能なセキュリティにつながる条件を満たすことを示す。
本プロトコルはデバイス非依存量子鍵分布(DIQKD)に基づいており,特に Jain, Miller, Shi (2020) のマジック正方形非局所ゲームに基づく並列DIQKDプロトコルである。
認定削除を達成するために、fu and miller (2018) が観察したマジックスクエアゲームの性質、すなわち、このゲームの2ラウンド変種を使用して、1つのランダムビットの削除を証明できる。
この性質から任意の長さのメッセージに対する認証削除セキュリティを実現するために、独立した関心を持つ2ラウンド非局所ゲームに対する並列反復定理を証明している。
関連論文リスト
- Quantum digital signature based on single-qubit without a trusted third-party [45.41082277680607]
我々は、よりセキュリティを向上させるために、量子ビット技術のみを頼りにすることなく、新しい量子デジタル署名プロトコルを提案する。
また,このプロトコルは,非対称性,不確定性,拡張性など,他の重要な安全特性を満足する。
論文 参考訳(メタデータ) (2024-10-17T09:49:29Z) - Quantum-Secured Data Centre Interconnect in a field environment [38.4938584033229]
量子鍵分布(QKD)は、高い準備性レベルで確立された量子技術である。
本稿では,商用データセンター環境におけるQKDフィールドトライアルの実施について述べる。
達成された平均秘密鍵レートは2.392kbps、平均量子ビットエラーレートは2%未満であり、実世界のシナリオにおけるQKDの商業的実現可能性を示している。
論文 参考訳(メタデータ) (2024-10-14T08:05:25Z) - One-sided DI-QKD secure against coherent attacks over long distances [0.0]
デバイスに依存しない(DI)QKDプロトコルは、最小限のデバイス仮定をすることでこの問題を克服する。
本研究では,一方の一方のDI QKDスキームが,信頼できない側において,50.1%以上の検出効率を有するコヒーレントアタックに対して安全であることを示す。
また、信頼できない側に状態のソースを置くことで、我々のプロトコルは標準QKDプロトコルに匹敵する距離にわたって安全であることを示す。
論文 参考訳(メタデータ) (2024-03-18T15:01:17Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - The Quantum Chernoff Divergence in Advantage Distillation for QKD and
DIQKD [0.0]
デバイス非依存型量子鍵分布(DIQKD)は、量子デバイスにおける不完全性の敵対的利用を軽減することを目的としている。
量子チャーノフの発散を忠実さに置き換える別の証明構造を提案する。
本結果は、DIQKDが可能である状況に関する量子情報理論の基本的な問題に関する知見を提供する。
論文 参考訳(メタデータ) (2022-12-14T01:44:23Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Experimental device-independent quantum key distribution between distant
users [2.673057393751639]
デバイス非依存の量子キー分散(DIQKD)は、信頼できないチャネル上の秘密鍵を確立するために、信頼できないデバイスを使用する技術である。
ここでは,400m間隔で分離された2つのユーザ間で,セキュアキーの完全なデバイス非依存的な分布を初めて示す。
論文 参考訳(メタデータ) (2021-10-01T17:59:02Z) - Device-independent quantum key distribution from computational
assumptions [7.006301658267124]
DIQKDにおける通信不能の前提をどう置き換えるかを示す。
敵デバイスのコンポーネントが任意の量子通信を交換できる場合でも、セキュアな鍵を生成するプロトコルを提供する。
論文 参考訳(メタデータ) (2020-10-08T18:00:04Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。