論文の概要: A quantum XOR oblivious transfer protocol compatible with classical
partially homomorphic encryption
- arxiv url: http://arxiv.org/abs/2305.11114v2
- Date: Mon, 22 May 2023 15:44:10 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-23 11:24:04.652353
- Title: A quantum XOR oblivious transfer protocol compatible with classical
partially homomorphic encryption
- Title(参考訳): 古典的部分同型暗号に適合する量子XORオブリバスト転送プロトコル
- Authors: Li Yu, Jie Xu, Fuqun Wang, Chui-Ping Yang
- Abstract要約: XOR oblivious Transfer (XOT) は暗号プリミティブであり、明らかに1-out-of--2 transfer obliviousより弱い。
古典的な入力にXOTの機能を実装した量子プロトコルを提案する。
我々は、Aliceの入力に対してほぼ完璧なセキュリティを持つ主プロトコルを示すが、Bobの入力に対しては部分的なセキュリティのみを示す。
- 参考スコア(独自算出の注目度): 7.148511452018054
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: XOR oblivious transfer (XOT) is a classical cryptographic primitive which is
apparently weaker than 1-out-of-2 oblivious transfer, yet still universal for
secure two-party computation. In ideal XOT, Bob initially has two bits, and
Alice may choose to obtain either the first bit of Bob's, or the second bit, or
their exclusive-or, but does not obtain any more information, while Bob does
not learn anything about her choice. In this work we firstly introduce a
quantum protocol which implements the functionality of XOT on classical inputs,
and we show that such protocol is insecure if Alice cheats. By building on a
variant of such protocol, we present the main protocol for XOT with
near-perfect security for Alice's input, but only partial security for Bob's
input. Such protocol could be used for generating 1-out-of-2 oblivious transfer
with some security limitations, or be directly used in evaluating linear
polynomials with partial security. On the hybrid security front, the main
protocol can be easily combined with a classical XOR homomorphic encryption
scheme to save quantum costs when evaluating linear functions.
- Abstract(参考訳): XOR oblivious Transfer (XOT) は古典的な暗号プリミティブであり、1-out-of--2 oblivious transferよりも弱いが、セキュアな2要素計算には普遍的である。
理想のXOTでは、ボブは最初2ビットしか持たず、アリスはボブの第1ビットか第2ビットか、またはその排他的あるいはそれ以上の情報を得ることはできないが、ボブは彼女の選択について何も学ばない。
本研究では,まず,古典入力にxotの機能を実装する量子プロトコルを導入し,アリスがチートした場合,そのようなプロトコルは安全でないことを示す。
このようなプロトコルの変種に基づいて、Alice の入力に対してほぼ完全なセキュリティを持つ XOT の主プロトコルを示すが、Bob の入力に対してのみ部分的なセキュリティを提供する。
このようなプロトコルは、いくつかのセキュリティ上の制限のある1-out-of--2オブザーバー転送を生成するために使用したり、あるいは部分的にセキュリティを持つ線形多項式を直接評価するために使用することができる。
ハイブリッドセキュリティでは、メインプロトコルと古典的なxor準同型暗号スキームを組み合わせることで、線形関数の評価時に量子コストを節約することができる。
関連論文リスト
- Efficient Learning for Linear Properties of Bounded-Gate Quantum Circuits [63.733312560668274]
d可変RZゲートとG-dクリフォードゲートを含む量子回路を与えられた場合、学習者は純粋に古典的な推論を行い、その線形特性を効率的に予測できるだろうか?
我々は、d で線形にスケーリングするサンプルの複雑さが、小さな予測誤差を達成するのに十分であり、対応する計算の複雑さは d で指数関数的にスケールすることを証明する。
我々は,予測誤差と計算複雑性をトレードオフできるカーネルベースの学習モデルを考案し,多くの実践的な環境で指数関数からスケーリングへ移行した。
論文 参考訳(メタデータ) (2024-08-22T08:21:28Z) - Encryption with Quantum Public Keys [1.7725414095035827]
本稿では,一方の関数とより弱い仮定から量子公開鍵暗号スキームを構築するという課題について考察する。
本研究では,一方の関数からの量子公開鍵暗号,擬似乱数関数様状態と擬似乱数関数様状態との3つのスキームを提案する。
論文 参考訳(メタデータ) (2023-03-09T16:17:19Z) - Gaussian conversion protocol for heralded generation of qunaught states [66.81715281131143]
ボソニック符号は、qubit型量子情報をより大きなボソニックヒルベルト空間にマッピングする。
我々は、これらの符号 GKP qunaught 状態の2つのインスタンスと、ゼロ論理エンコードされた量子ビットに対応する4つの対称二項状態とを変換する。
GKPqunaught状態は98%以上、確率は約3.14%である。
論文 参考訳(メタデータ) (2023-01-24T14:17:07Z) - Quantum Universally Composable Oblivious Linear Evaluation [1.1060425537315088]
本稿では, 量子オブリバスト転送に依存しない線形評価のための量子プロトコルを提案する。
我々のプロトコルは高次元量子状態を用いて、素数次元と素数次元のガロア場上の f (x) を鮮明に計算する。
量子ユニバーサルコンポーザビリティの枠組みにおいて,静的なセキュリティを持つプロトコルを実証する。
論文 参考訳(メタデータ) (2022-04-29T15:55:35Z) - Unified approach for computing sum of sources over CQ-MAC [12.641141743223375]
古典的量子多重アクセスチャネル(CQ-MAC)上での2つの古典的情報源の汎用的二変量関数の伝達課題について考察する。
類似した古典的設定のために開発された手法に着想を得て,代数的構造化符号と非構造化符号の融合に基づく符号化方式を提案し,解析する。
論文 参考訳(メタデータ) (2022-02-21T18:00:39Z) - Interactive Protocols for Classically-Verifiable Quantum Advantage [46.093185827838035]
証明者と検証者の間の「相互作用」は、検証可能性と実装のギャップを埋めることができる。
イオントラップ量子コンピュータを用いた対話型量子アドバンストプロトコルの最初の実装を実演する。
論文 参考訳(メタデータ) (2021-12-09T19:00:00Z) - Computation-aided classical-quantum multiple access to boost network
communication speeds [61.12008553173672]
我々は,2次元のcq-MACに対する計算特性を持つ符号の達成可能な量子通信速度を定量化する。
従来の設計では実現不可能な通信速度(シングルユーザ容量)を最大化できることを示す。
論文 参考訳(メタデータ) (2021-05-30T11:19:47Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Post-Quantum Multi-Party Computation [32.75732860329838]
我々は、悪質な時間量子敵に対するセキュリティを備えた古典的機能(平易なモデル)のマルチパーティ計算について研究する。
誤差付き学習における超ポリノミカル量子硬度(LWE)とLWEに基づく円形セキュリティ仮定の量子硬度を仮定する。
その過程で、私たちは独立した関心を持つ可能性のある暗号プリミティブを開発します。
論文 参考訳(メタデータ) (2020-05-23T00:42:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。