論文の概要: Hybrid Quantum Cryptography from Communication Complexity
- arxiv url: http://arxiv.org/abs/2311.09164v2
- Date: Mon, 27 Nov 2023 09:16:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-30 12:56:08.134867
- Title: Hybrid Quantum Cryptography from Communication Complexity
- Title(参考訳): 通信複雑度からのハイブリッド量子暗号
- Authors: Francesco Mazzoncini, Balthazar Bauer, Peter Brown, Romain All\'eaume
- Abstract要約: 隠れマッチング問題からHM-QCTと呼ばれる鍵分布プロトコルを構築した。
任意の攻撃に対するHM-QCTの安全性は、基礎となる隠れマッチング問題を解くことの難しさに還元できることを示す。
注目すべきは、このスキームは、各チャネルの使用ごとに$mathcalObig( fracsqrtnlog(n)big)$の入力光子で安全である。
- 参考スコア(独自算出の注目度): 0.43695508295565777
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We introduce an explicit construction for a key distribution protocol in the
Quantum Computational Timelock (QCT) security model, where one assumes that
computationally secure encryption may only be broken after a time much longer
than the coherence time of available quantum memories.
Taking advantage of the QCT assumptions, we build a key distribution protocol
called HM-QCT from the Hidden Matching problem for which there exists an
exponential gap in one-way communication complexity between classical and
quantum strategies.
We establish that the security of HM-QCT against arbitrary i.i.d. attacks can
be reduced to the difficulty of solving the underlying Hidden Matching problem
with classical information. Legitimate users, on the other hand, can use
quantum communication, which gives them the possibility of sending multiple
copies of the same quantum state while retaining an information advantage. This
leads to an everlasting secure key distribution scheme over $n$ bosonic modes.
Such a level of security is unattainable with purely classical techniques.
Remarkably, the scheme remains secure with up to $\mathcal{O}\big(
\frac{\sqrt{n}}{\log(n)}\big)$ input photons for each channel use, extending
the functionalities and potentially outperforming QKD rates by several orders
of magnitudes.
- Abstract(参考訳): 本稿では、量子コンピュータ・タイムロック(QCT)セキュリティモデルにおいて、量子メモリのコヒーレンス時間よりもはるかに長い時間で、計算的にセキュアな暗号化が破られると仮定する鍵分散プロトコルを明示的に構築する。
QCTの仮定を生かして,古典的戦略と量子戦略の一方的な通信複雑性に指数的なギャップが存在するHdden Matching問題から,HM-QCTと呼ばれる鍵分布プロトコルを構築した。
任意の攻撃に対するHM-QCTの安全性は、古典情報を用いた隠れマッチング問題の解決の難しさに還元できる。
一方、正当なユーザーは量子通信を利用することができ、情報の利点を保ちながら同じ量子状態の複数のコピーを送信することができる。
これにより、$n$ボソニックモード上でのキー分散スキームが持続する。
このようなセキュリティレベルは、純粋に古典的な技術では達成できない。
注目すべきは、このスキームは、各チャネルの使用に対して最大$\mathcal{O}\big( \frac{\sqrt{n}}{\log(n)}\big)$の入力光子で安全であり、機能を拡張し、QKDレートを数桁上回る可能性があることである。
関連論文リスト
- Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Robust Quantum Public-Key Encryption with Applications to Quantum Key
Distribution [16.06159998475861]
量子鍵分布(QKD)により、アリスとボブは公開(信頼できない)量子チャネル上で通信しながら共有秘密鍵に合意することができる。
i)鍵は無条件に攻撃者の目に隠されており、(ii)そのセキュリティは認証された古典的なチャンネルの存在のみを前提としている。
本稿では,量子セキュアな片方向関数の存在を前提として,永続的セキュリティを満たす2メッセージQKDプロトコルを提案する。
論文 参考訳(メタデータ) (2023-04-06T11:14:55Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum oblivious transfer: a short review [0.06554326244334865]
本稿では,理論量子暗号の領域における暗黙の転送の概念について考察する。
我々は、このプリミティブを逸脱する不確実性の結果をレビューし、QOTセキュリティを証明可能ないくつかの量子セキュリティモデルについて議論する。
論文 参考訳(メタデータ) (2022-06-06T15:19:26Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Quantum hacking perceiving for quantum key distribution using temporal
ghost imaging [7.7270491671042425]
量子鍵分布(QKD)は、量子力学を用いてリモートユーザ間でセキュアな鍵ビットを生成することができる。
量子ハッキング(quantum hacking)として知られる最も悪質な攻撃は、測定結果に重大な差がない攻撃である。
本稿では,時間的指紋による量子ハッキングを知覚するための時間的ゴーストイメージング(TGI)手法を提案する。
論文 参考訳(メタデータ) (2020-12-28T02:21:09Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Fault-tolerant Coding for Quantum Communication [71.206200318454]
ノイズチャネルの多くの用途でメッセージを確実に送信するために、回路をエンコードしてデコードする。
すべての量子チャネル$T$とすべての$eps>0$に対して、以下に示すゲートエラー確率のしきい値$p(epsilon,T)$が存在し、$C-epsilon$より大きいレートはフォールトトレラント的に達成可能である。
我々の結果は、遠方の量子コンピュータが高レベルのノイズの下で通信する必要があるような、大きな距離での通信やオンチップでの通信に関係している。
論文 参考訳(メタデータ) (2020-09-15T15:10:50Z) - Everlasting Secure Key Agreement with performance beyond QKD in a
Quantum Computational Hybrid security model [0.0]
textitQuantum Computational Hybrid (QCH)セキュリティモデルを導入する。
MUB-textitQuantum Computational Timelock (MUB-QCT) と呼ばれる明示的な$d$次元鍵分配プロトコルを提案する。
MUB-QCTは最大$O(sqrtd)$光子を含む入力状態でセキュアな鍵分布の持続を可能にする。
論文 参考訳(メタデータ) (2020-04-21T17:26:55Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。