論文の概要: A Quantum Approach For Reducing Communications in Classical Secure Computations with Long Outputs
- arxiv url: http://arxiv.org/abs/2310.05213v3
- Date: Wed, 13 Aug 2025 08:45:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-14 20:42:00.414319
- Title: A Quantum Approach For Reducing Communications in Classical Secure Computations with Long Outputs
- Title(参考訳): 長期出力を持つ古典的セキュア計算における通信量削減のための量子的アプローチ
- Authors: Jiayu Zhang,
- Abstract要約: 我々は、2つの当事者が長い出力でセキュアな計算を行いたいという古典的な暗号問題について研究する。
本研究では,セキュリティを近似したセキュアな関数サンプリングを実現するために,まず量子暗号プロトコルを設計する。
- 参考スコア(独自算出の注目度): 2.3465488122819123
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: How could quantum cryptography help us achieve what are not achievable in classical cryptography? In this work we study the classical cryptographic problem that two parties would like to perform secure computations with long outputs. As a basic primitive and example, we first consider the following problem which we call secure function sampling with long outputs: suppose $f:\{0,1\}^n\rightarrow \{0,1\}^m$ is a public, efficient classical function, where $m$ is big; Alice would like to sample $x$ from its domain and sends $f(x)$ to Bob; what Bob knows should be no more than $f(x)$ even if it behaves maliciously. Classical cryptography, like FHE and succinct arguments [Gen09,Kil92,HW15], allows us to achieve this task within communication complexity $O(n+m)$; could we achieve this task with communication complexity independent of $m$? In this work, we first design a quantum cryptographic protocol that achieves secure function sampling with approximate security, within $O(n)$ communication (omitting the dependency on the security parameter and error tolerance). We also prove the classical impossibility using techniques in [HW15], which means that our protocol indeed achieves a type of quantum advantage. Building on the secure function sampling protocol, we further construct protocols for general secure two-party computations [Yao86,GB01] with approximate security, with communication complexity only depending on the input length and the targeted security. In terms of the assumptions, we construct protocols for these problems assuming only the existence of collapsing hash functions [Unr16]; what's more, we also construct a classical-channel protocol for these problems additionally assuming the existence of noisy trapdoor claw-free functions [BCMVV,BKVV].
- Abstract(参考訳): 量子暗号は、古典的な暗号では達成できないことを達成するのにどのように役立つのか?
本研究では、2つの当事者が長い出力でセキュアな計算を行いたいという古典的な暗号問題について研究する。
if $f:\{0,1\}^n\rightarrow \{0,1\}^m$ is a public, efficient classical function, where $m$ is big; Alice want to sample $x$ from its domain and sends $f(x)$; Bob knows is not than $f(x)$。
FHEやsuccinctの引数[Gen09,Kil92,HW15]のような古典的な暗号は、通信複雑性の$O(n+m)$でこのタスクを達成できます。
本研究では,まず,セキュリティに近似したセキュアな関数サンプリングを実現する量子暗号プロトコルを設計する(セキュリティパラメータとエラー耐性への依存性を省略する)。
また,[HW15] の手法による古典的不合理性も証明した。
セキュアな関数サンプリングプロトコルを基盤として,汎用的なセキュアな2要素計算(Yao86,GB01)を近似セキュリティで構築し,通信の複雑さは入力長とターゲットセキュリティにのみ依存する。
仮定の観点からは, 折り畳み型ハッシュ関数 [Unr16] の存在を前提として, これらの問題のプロトコルを構築し, さらに, ノイズの多いトラップドア・クラッチフリー関数 [BCMVV, BKVV] の存在を前提として, 古典的なプロトコルを構築した。
関連論文リスト
- Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Towards Unconditional Uncloneable Encryption [1.18749525824656]
Uncloneablecryptは、古典的なメッセージを量子暗号文に暗号化する暗号化プリミティブである。
関連するセキュリティゲームにおける敵の成功確率は、キー数を表す$K$が1/2+1/ (2sqrtK)$に2次収束し、1/2$は自明に達成可能であることを示す。
論文 参考訳(メタデータ) (2024-10-30T14:40:06Z) - Hybrid Quantum Cryptography from Communication Complexity [0.43695508295565777]
隠れマッチング問題からHM-QCTと呼ばれる鍵分布プロトコルを構築した。
任意の攻撃に対するHM-QCTの安全性は、基礎となる隠れマッチング問題を解くことの難しさに還元できることを示す。
注目すべきは、このスキームは、各チャネルの使用ごとに$mathcalObig( fracsqrtnlog(n)big)$の入力光子で安全である。
論文 参考訳(メタデータ) (2023-11-15T18:03:15Z) - Generalized Hybrid Search and Applications to Blockchain and Hash
Function Security [50.16790546184646]
まず,ハイブリッド量子古典戦略を用いて,様々な探索問題を解くことの難しさについて検討する。
次に、ハイブリッド量子古典探索アルゴリズムを構築し、その成功確率を解析する。
論文 参考訳(メタデータ) (2023-11-07T04:59:02Z) - Functional Encryption in the Bounded Storage Models [0.0]
有界量子記憶モデル(BQSM)と有界古典記憶モデル(BCSM)の可能性について検討する。
BQSMでは,情報理論に基づくセキュリティを満足する非対話型関数暗号を$q=O(sqrts/r)$で構築する。
BCSMでは,情報理論的部分指数シミュレーションに基づくセキュリティを満足する非対話型関数暗号を構築している。
論文 参考訳(メタデータ) (2023-09-13T03:55:36Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Classical Verification of Quantum Computations in Linear Time [2.3465488122819123]
複雑度$O(poly(kappa)|C|)$という,既存のプロトコルよりもはるかに高速なCVQCプロトコルを提供する。
我々のプロトコルは、ノイズの多いトラップドアの爪のない関数の存在を前提として、量子ランダムオラクルモデル [arXiv:1008.0931] において安全である。
また、$|+thetarangle=frac1sqrt2(|0rangle+eithetapi/4|1rangle)の状態に対する新しい古典的なチャネルリモート状態準備プロトコルも提供します。
論文 参考訳(メタデータ) (2022-02-28T18:05:53Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Security Limitations of Classical-Client Delegated Quantum Computing [54.28005879611532]
クライアントは、古典的なチャネルを使用して量子状態をリモートで準備する。
サブモジュールとして$RSP_CC$を採用することで生じるプライバシ損失は、不明である。
特定の$RSP_CC$プロトコルは、少なくともいくつかのコンテキストにおいて量子チャネルを置き換えることができることを示す。
論文 参考訳(メタデータ) (2020-07-03T13:15:13Z) - Succinct Blind Quantum Computation Using a Random Oracle [0.8702432681310399]
我々は新しい普遍的な盲点量子計算プロトコルを提供する。
プロトコルの最初のフェーズは簡潔であり、その複雑さは回路サイズとは無関係である。
論文 参考訳(メタデータ) (2020-04-27T07:47:11Z) - Quantum Gram-Schmidt Processes and Their Application to Efficient State
Read-out for Quantum Algorithms [87.04438831673063]
本稿では、生成した状態の古典的ベクトル形式を生成する効率的な読み出しプロトコルを提案する。
我々のプロトコルは、出力状態が入力行列の行空間にある場合に適合する。
我々の技術ツールの1つは、Gram-Schmidt正則手順を実行するための効率的な量子アルゴリズムである。
論文 参考訳(メタデータ) (2020-04-14T11:05:26Z) - Fault tolerant quantum data locking [0.0]
本稿では,クリフォードゲートのみからなる擬似ランダム回路を利用する量子データロックプロトコルを提案する。
注文$nを用いて、情報を$n$-qubitコードワードに暗号化できることが示される。
応用として、量子コンピュータの出力を暗号化する効率的な方法について議論する。
論文 参考訳(メタデータ) (2020-03-25T16:07:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。