論文の概要: Quantum linear polynomial evaluation based on XOR oblivious transfer
compatible with classical partially homomorphic encryption
- arxiv url: http://arxiv.org/abs/2305.11114v5
- Date: Wed, 4 Oct 2023 17:10:18 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-05 22:10:55.295410
- Title: Quantum linear polynomial evaluation based on XOR oblivious transfer
compatible with classical partially homomorphic encryption
- Title(参考訳): 古典的部分同型暗号に適合するXOR不定形転送に基づく量子線形多項式評価
- Authors: Li Yu, Jie Xu, Fuqun Wang, Chui-Ping Yang
- Abstract要約: 両部量子プロトコルを導入し,一方のパーティが不正行為をした場合の安全性を損なう。
次に,XOR転送オブザーバビリティプロトコルの修正版を用いた汎用プロトコルを導入し,部分情報理論セキュリティによる線形変調2の評価を行う。
- 参考スコア(独自算出の注目度): 6.708342433107259
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: XOR oblivious transfer is a universal cryptographic primitive that can be
related to linear polynomial evaluation. We firstly introduce some bipartite
quantum protocols for XOR oblivious transfer, which are not secure if one party
cheats, and some of them can be combined with a classical XOR homomorphic
encryption scheme for evaluation of linear polynomials modulo 2 with hybrid
security. We then introduce a general protocol using modified versions of the
XOR oblivious transfer protocols to evaluate linear polynomials modulo 2 with
partial information-theoretic security. When combined with the ability to
perform arbitrary quantum computation, this would lead to deterministic
interactive two-party computation which is quite secure in the
information-theoretic sense when the allowed set of inputs is large. For the
task of classical function evaluation, although the quantum computation
approach is still usable, we also discuss purely classical post-processing
methods based on the proposed linear polynomial evaluation protocols.
- Abstract(参考訳): XORoblivious Transferは、線形多項式評価に関連する普遍的な暗号プリミティブである。
まず、一方のパーティが不正である場合に安全でないXORオブリバスト転送のための二部量子プロトコルを導入し、そのいくつかを古典的なXOR同型暗号スキームと組み合わせて線形多項式 modulo 2 をハイブリッドセキュリティで評価する。
次に,線形多項式モジュラー2を部分情報理論のセキュリティで評価するために,XORの修正版を用いた汎用プロトコルを導入する。
任意の量子計算を行う能力と組み合わせると、これは決定論的に対話的な2要素計算につながり、入力の集合が大きければ情報理論的な意味で非常に安全である。
古典関数評価の課題として,量子計算手法は依然として有効であるが,提案する線形多項式評価プロトコルに基づく純粋に古典的後処理法についても論じる。
関連論文リスト
- Efficient Learning for Linear Properties of Bounded-Gate Quantum Circuits [63.733312560668274]
d可変RZゲートとG-dクリフォードゲートを含む量子回路を与えられた場合、学習者は純粋に古典的な推論を行い、その線形特性を効率的に予測できるだろうか?
我々は、d で線形にスケーリングするサンプルの複雑さが、小さな予測誤差を達成するのに十分であり、対応する計算の複雑さは d で指数関数的にスケールすることを証明する。
我々は,予測誤差と計算複雑性をトレードオフできるカーネルベースの学習モデルを考案し,多くの実践的な環境で指数関数からスケーリングへ移行した。
論文 参考訳(メタデータ) (2024-08-22T08:21:28Z) - Encryption with Quantum Public Keys [1.7725414095035827]
本稿では,一方の関数とより弱い仮定から量子公開鍵暗号スキームを構築するという課題について考察する。
本研究では,一方の関数からの量子公開鍵暗号,擬似乱数関数様状態と擬似乱数関数様状態との3つのスキームを提案する。
論文 参考訳(メタデータ) (2023-03-09T16:17:19Z) - Gaussian conversion protocol for heralded generation of qunaught states [66.81715281131143]
ボソニック符号は、qubit型量子情報をより大きなボソニックヒルベルト空間にマッピングする。
我々は、これらの符号 GKP qunaught 状態の2つのインスタンスと、ゼロ論理エンコードされた量子ビットに対応する4つの対称二項状態とを変換する。
GKPqunaught状態は98%以上、確率は約3.14%である。
論文 参考訳(メタデータ) (2023-01-24T14:17:07Z) - Quantum Universally Composable Oblivious Linear Evaluation [1.1060425537315088]
本稿では, 量子オブリバスト転送に依存しない線形評価のための量子プロトコルを提案する。
我々のプロトコルは高次元量子状態を用いて、素数次元と素数次元のガロア場上の f (x) を鮮明に計算する。
量子ユニバーサルコンポーザビリティの枠組みにおいて,静的なセキュリティを持つプロトコルを実証する。
論文 参考訳(メタデータ) (2022-04-29T15:55:35Z) - Unified approach for computing sum of sources over CQ-MAC [12.641141743223375]
古典的量子多重アクセスチャネル(CQ-MAC)上での2つの古典的情報源の汎用的二変量関数の伝達課題について考察する。
類似した古典的設定のために開発された手法に着想を得て,代数的構造化符号と非構造化符号の融合に基づく符号化方式を提案し,解析する。
論文 参考訳(メタデータ) (2022-02-21T18:00:39Z) - Interactive Protocols for Classically-Verifiable Quantum Advantage [46.093185827838035]
証明者と検証者の間の「相互作用」は、検証可能性と実装のギャップを埋めることができる。
イオントラップ量子コンピュータを用いた対話型量子アドバンストプロトコルの最初の実装を実演する。
論文 参考訳(メタデータ) (2021-12-09T19:00:00Z) - Computation-aided classical-quantum multiple access to boost network
communication speeds [61.12008553173672]
我々は,2次元のcq-MACに対する計算特性を持つ符号の達成可能な量子通信速度を定量化する。
従来の設計では実現不可能な通信速度(シングルユーザ容量)を最大化できることを示す。
論文 参考訳(メタデータ) (2021-05-30T11:19:47Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Post-Quantum Multi-Party Computation [32.75732860329838]
我々は、悪質な時間量子敵に対するセキュリティを備えた古典的機能(平易なモデル)のマルチパーティ計算について研究する。
誤差付き学習における超ポリノミカル量子硬度(LWE)とLWEに基づく円形セキュリティ仮定の量子硬度を仮定する。
その過程で、私たちは独立した関心を持つ可能性のある暗号プリミティブを開発します。
論文 参考訳(メタデータ) (2020-05-23T00:42:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。