論文の概要: Indefinite causal key distribution
- arxiv url: http://arxiv.org/abs/2303.03893v2
- Date: Tue, 26 Nov 2024 16:27:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-27 13:31:51.880060
- Title: Indefinite causal key distribution
- Title(参考訳): 不定因果鍵分布
- Authors: Hector Spencer-Wood,
- Abstract要約: 不確定因果順序(ICO)で実行される量子鍵分布(QKD)プロトコルを提案する。
キーに関する情報を公に比較することなく盗聴者を検出することが可能であることが判明した。
また、個別の盗聴攻撃に対するこのプロトコルの安全性も証明する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: We propose a quantum key distribution (QKD) protocol that is carried out in an indefinite causal order (ICO). In QKD, one considers a setup in which two parties, Alice and Bob, share a key with one another in such a way that they can detect whether an eavesdropper, Eve, has learnt anything about the key. To our knowledge, in all QKD protocols proposed until now, Eve is detected by publicly comparing a subset of Alice and Bob's key and checking for errors. We find that a consequence of our protocol is that it is possible to detect eavesdroppers without publicly comparing any information about the key. Indeed, we prove that it is not possible for eavesdroppers, performing any individual attack, to extract useful information about the shared key without inducing a nonzero probability of being detected. We also prove the security of this protocol against a class of individual eavesdropping attacks. The role ICO plays in causing unusual phenomena in quantum technologies is an important question. By considering it we find a two-way QKD protocol that exhibits a similar private detection feature, albeit with some interesting differences. After noting some implications of these differences and discussing some of the practicalities of our protocol, we conclude that this work is best considered as a first step in applying quantum cryptographic ideas in an ICO.
- Abstract(参考訳): 本稿では、不確定因果順序(ICO)で実行される量子鍵分布(QKD)プロトコルを提案する。
QKDでは、AliceとBobという2人のパーティが、盗聴者であるEveが鍵について何も学んでいないかどうかを検知できるように、キーを互いに共有する仕組みを考える。
我々の知る限り、今まで提案された全てのQKDプロトコルにおいて、EveはAliceとBobのキーのサブセットを公に比較し、エラーをチェックすることで検出される。
このプロトコルの結果として,キーに関する情報を公に比較することなく盗聴者を検出することが可能であることが判明した。
実際、盗聴者が個人攻撃を行ない、検出される確率ゼロの確率を誘導することなく、共有鍵に関する有用な情報を抽出することは不可能であることが証明されている。
また、個別の盗聴攻撃に対するこのプロトコルの安全性も証明する。
ICOが量子技術において異常な現象を引き起こすのに果たす役割は重要な問題である。
これを考慮することで、興味深い違いはあるものの、同様のプライベート検出機能を示す双方向QKDプロトコルを見つけることができる。
これらの違いのいくつかに言及し、我々のプロトコルの実用性について議論した後、この研究はICOに量子暗号のアイデアを適用するための第1ステップとして最もよく考えられていると結論づける。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - The Quantum Cryptography Approach: Unleashing the Potential of Quantum
Key Reconciliation Protocol for Secure Communication [7.318072482453136]
量子鍵分布(QKD)は、量子暗号における最も重要なブレークスルーとして認識されている。
本稿では,セキュアなキーを生成し,データの漏洩を伴わずに送信をセキュアにしながら通信を行う新しい手法を提案する。
論文 参考訳(メタデータ) (2024-01-17T05:41:17Z) - Robust Quantum Public-Key Encryption with Applications to Quantum Key
Distribution [16.06159998475861]
量子鍵分布(QKD)により、アリスとボブは公開(信頼できない)量子チャネル上で通信しながら共有秘密鍵に合意することができる。
i)鍵は無条件に攻撃者の目に隠されており、(ii)そのセキュリティは認証された古典的なチャンネルの存在のみを前提としている。
本稿では,量子セキュアな片方向関数の存在を前提として,永続的セキュリティを満たす2メッセージQKDプロトコルを提案する。
論文 参考訳(メタデータ) (2023-04-06T11:14:55Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Improved Semi-Quantum Key Distribution with Two Almost-Classical Users [1.827510863075184]
我々はMasaらによって導入された半量子鍵分配プロトコルを再検討する。
このプロトコルが効率と耐雑音性を向上させるためにどのように拡張されるかを示す。
我々は,プロトコルの性能を様々な損失のある,ノイズの多いチャネルで評価する。
論文 参考訳(メタデータ) (2022-03-20T14:41:14Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Noiseless attack and counterfactual security of quantum key distribution [0.0]
そこで本研究では,非実効ビットを含むことで,QKDプロトコルの効率を向上できることを示す。
本稿では、この問題を簡単な方法で解決する方法を示し、非事実鍵ビットがセキュアであることが示される。
このキーレートを向上させる方法は、既存の様々な量子カウンターファクト鍵分布プロトコルに適用可能である。
論文 参考訳(メタデータ) (2020-12-09T16:48:43Z) - Two-way Unclonable Encryption with a vulnerable sender [2.355458445741348]
2003年にゴッテスマンによって導入されたUnclonable Encryptionは、成功した古典的メッセージの機密性を保証する量子プロトコルである。
本稿では,実行が失敗した場合でも,送信者の鍵資料の漏洩を許すという付加的な特性を持つアンクロンブル暗号化プロトコルを提案する。
論文 参考訳(メタデータ) (2020-10-21T08:35:49Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。