論文の概要: Code-routing: a new attack on position verification
- arxiv url: http://arxiv.org/abs/2202.07812v5
- Date: Fri, 28 Jul 2023 19:00:23 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-02 01:07:00.785401
- Title: Code-routing: a new attack on position verification
- Title(参考訳): Code-routing: 位置検証に対する新たな攻撃
- Authors: Joy Cree, Alex May
- Abstract要約: $f$-routingとして知られる一般的な検証スキームでは、証明者が量子システムをリダイレクトする必要がある。
我々は、量子システムが秘密共有スキームに符号化される新しい不正行為戦略を提示する。
この戦略は$O(SP_p(f))$ EPRペアを使って$f$-routingタスクを完了する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The cryptographic task of position verification attempts to verify one
party's location in spacetime by exploiting constraints on quantum information
and relativistic causality. A popular verification scheme known as $f$-routing
involves requiring the prover to redirect a quantum system based on the value
of a Boolean function $f$. Cheating strategies for the $f$-routing scheme
require the prover use pre-shared entanglement, and security of the scheme
rests on assumptions about how much entanglement a prover can manipulate. Here,
we give a new cheating strategy in which the quantum system is encoded into a
secret-sharing scheme, and the authorization structure of the secret-sharing
scheme is exploited to direct the system appropriately. This strategy completes
the $f$-routing task using $O(SP_p(f))$ EPR pairs, where $SP_p(f)$ is the
minimal size of a span program over the field $\mathbb{Z}_p$ computing $f$.
This shows we can efficiently attack $f$-routing schemes whenever $f$ is in the
complexity class $\text{Mod}_p\text{L}$, after allowing for local
pre-processing. The best earlier construction achieved the class L, which is
believed to be strictly inside of $\text{Mod}_p\text{L}$. We also show that the
size of a quantum secret sharing scheme with indicator function $f_I$ upper
bounds entanglement cost of $f$-routing on the function $f_I$.
- Abstract(参考訳): 位置検証の暗号タスクは、量子情報と相対論的因果関係の制約を利用して、時空の相手の位置を検証しようとするものである。
f$-routingとして知られる一般的な検証方式では、証明者がブール関数 $f$ の値に基づいて量子系をリダイレクトする必要がある。
$f$-routingスキームのチーティング戦略は、証明者が事前に共有された絡み合いを使う必要があり、そのスキームのセキュリティは、証明者が操作できる絡み合いの量に関する仮定にかかっている。
本稿では,量子システムを秘密共有スキームに符号化し,秘密共有スキームの認証構造を利用して適切にシステムを誘導する,新たな不正行為戦略を提案する。
この戦略は$O(SP_p(f))$ EPRペアを使って$f$-routingタスクを完了し、$SP_p(f)$はフィールド上のスパンプログラムの最小サイズである$\mathbb{Z}_p$ computing $f$である。
これは、$f$が複雑性クラス$\text{Mod}_p\text{L}$にあるとき、ローカル前処理を許可した後、$f$-routingスキームを効率的に攻撃できることを示している。
最初期の構成はクラス l で、これは厳密に$\text{mod}_p\text{l}$ の内部にあると考えられている。
また、インジケータ関数 $f_I$ の量子秘密共有方式のサイズは、関数 $f_I$ の上限エンタングルメントコスト $f$-routing であることを示す。
関連論文リスト
- Linear gate bounds against natural functions for position-verification [0.0]
量子位置検証スキームは、証明者の空間的位置を検証しようとする。
我々は、$f$-routing(英語版)と$f$-BB84(英語版)として知られる2つのよく研究された位置検証スキームを考える。
論文 参考訳(メタデータ) (2024-02-28T19:00:10Z) - Rank lower bounds on non-local quantum computation [0.0]
非局所量子計算(NLQC)は、2つの量子システム間の相互作用を1ラウンドの通信と共有絡みによって置き換える。
NLQCの2つのクラス、$f$-routingと$f$-BB84を研究し、これは古典的な情報理論の暗号と量子位置の検証に関係している。
論文 参考訳(メタデータ) (2024-02-28T19:00:09Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - Quantum Resources Required to Block-Encode a Matrix of Classical Data [56.508135743727934]
回路レベルの実装とリソース推定を行い、古典データの高密度な$Ntimes N$行列をブロックエンコードして$epsilon$を精度良くすることができる。
異なるアプローチ間のリソーストレードオフを調査し、量子ランダムアクセスメモリ(QRAM)の2つの異なるモデルの実装を検討する。
我々の結果は、単純なクエリの複雑さを超えて、大量の古典的データが量子アルゴリズムにアクセスできると仮定された場合のリソースコストの明確な図を提供する。
論文 参考訳(メタデータ) (2022-06-07T18:00:01Z) - The Parallel Reversible Pebbling Game: Analyzing the Post-Quantum
Security of iMHFs [6.305950347749109]
本稿では,量子コンピューティングにおけるNo-Deletion Theoremによる追加制約を捉える並列可逆ペブブリングゲームを提案する。
我々は、いくつかの重要なグラフの可逆空間時間複雑性を解析するために、新しい可逆ペブブリングゲームを適用した。
論文 参考訳(メタデータ) (2021-10-08T15:24:31Z) - The Power of Subsampling in Submodular Maximization [51.629656762796564]
このアプローチは,既存の手法よりもはるかに単純であるにもかかわらず,最適/最先端の結果をもたらすことを示す。
我々は,映像要約,位置情報要約,映画推薦タスクにおけるアルゴリズムの有効性を実証的に示す。
論文 参考訳(メタデータ) (2021-04-06T20:25:57Z) - An Efficient Simulation of Quantum Secret Sharing [7.195824023358536]
秘密を効率的なシミュレーションで共有するためのセキュアな$d$レベル$QSS$プロトコルを提案する。
プレイヤーへの秘密に関する情報は公表されていない。
そのセキュリティ分析によると、このプロトコルでは、インターセプト-リセプト、インターセプト、エンタングル対策、偽造、衝突、共謀攻撃は不可能である。
論文 参考訳(メタデータ) (2021-03-20T16:42:02Z) - Nearly Minimax Optimal Reward-free Reinforcement Learning [88.75843804630772]
本稿では、特にバッチ強化学習に適した報酬不要強化学習フレームワークと、複数の報酬関数に対するポリシーを必要とするシナリオについて検討する。
textbfStaged textbfSampling + textbfTruncated textbfPlanning (algoname) という新しい効率的なアルゴリズムを提供しています。
論文 参考訳(メタデータ) (2020-10-12T17:51:19Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - On the Modularity of Hypernetworks [103.1147622394852]
構造化対象関数の場合、ハイパーネットワークにおけるトレーニング可能なパラメータの総数は、標準ニューラルネットワークのトレーニング可能なパラメータの数や埋め込み法よりも桁違いに小さいことを示す。
論文 参考訳(メタデータ) (2020-02-23T22:51:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。