論文の概要: Unclonable Cryptography in the Plain Model
- arxiv url: http://arxiv.org/abs/2311.16663v1
- Date: Tue, 28 Nov 2023 10:25:22 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-29 18:59:30.505737
- Title: Unclonable Cryptography in the Plain Model
- Title(参考訳): 平モデルにおける非許容暗号
- Authors: C\'eline Chevalier and Paul Hermouet and Quoc-Huy Vu
- Abstract要約: 制限不能暗号の2つの顕著な例は、量子コピー保護と制限不能暗号である。
我々は、不明瞭なセキュリティを持つ非拘束の暗号化が、平易なモデルに存在することを初めて示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: By leveraging the no-cloning principle of quantum mechanics, unclonable
cryptography enables us to achieve novel cryptographic protocols that are
otherwise impossible classically. Two most notable examples of unclonable
cryptography are quantum copy-protection and unclonable encryption. Despite
receiving a lot of attention in recent years, two important open questions
still remain: copy-protection for point functions in the plain model, which is
usually considered as feasibility demonstration, and unclonable encryption with
unclonable indistinguishability security in the plain model.
In this work, by relying on previous works of Coladangelo, Liu, Liu, and
Zhandry (Crypto'21) and Culf and Vidick (Quantum'22), we establish a new
monogamy-of-entanglement property for subspace coset states, which allows us to
obtain the following new results:
- We show that copy-protection of point functions exists in the plain model,
with different challenge distributions (including arguably the most natural
ones).
- We show, for the first time, that unclonable encryption with unclonable
indistinguishability security exists in the plain model.
- Abstract(参考訳): 量子力学の非閉鎖原理を利用することで、古典的に不可能な新しい暗号プロトコルを実現することができる。
unclonable cryptographyの最も有名な例は、量子コピー保護とunclonable encryptionである。
近年、多くの注目を集めているにもかかわらず、まだ2つの重要な疑問が残っている:プレーンモデルにおけるポイント関数のコピー保護(通常、実現可能性の実証と見なされる)と、プレーンモデルにおける不可解な識別不能なセキュリティを持つ、不可解な暗号化である。
本研究では、Cladangelo, Liu, Liu, Zhandry (Crypto'21) と Culf and Vidick (Quantum'22) の以前の研究を頼りに、サブスペースコセット状態に対する新しいモノガミー・オブ・エンタングルメント特性を確立し、以下の新しい結果を得ることができる。
-我々は、初めて、不可解な識別不能なセキュリティを持つ不可解な暗号化が、プレーンモデルに存在していることを示します。
関連論文リスト
- Cloning Games, Black Holes and Cryptography [53.93687166730726]
本稿では,Haarクローンゲームの概念と2つの応用について述べる。
ブラックホール物理学の分野では、ブラックホールの理想化されたモデルでは、入射する絡み合った量子ビットからの情報は内部または外部からのみ回収できることが明らかになっている。
量子暗号の分野では、擬似ランダムユニタリーの存在から、簡潔で拘束不能な暗号化スキームを構築するのに役立ちます。
論文 参考訳(メタデータ) (2024-11-07T14:09:32Z) - Simultaneous Haar Indistinguishability with Applications to Unclonable Cryptography [5.360892674012226]
本稿では,非局所量子状態の識別に関する新しい問題への還元を通じて,非閉包暗号に対する新しいアプローチを提案する。
我々の主な技術的成果は、各プレイヤーが独立してハールランダム状態を受ける場合と同一のハールランダム状態を受ける場合とを区別できないことを示すことである。
また、単一復号器の暗号化やリーク耐性のある秘密の共有にも影響することを示す。
論文 参考訳(メタデータ) (2024-05-16T17:30:55Z) - A Modular Approach to Unclonable Cryptography [4.336971448707467]
本稿では,不規則な句読解難読解法(UPO)を提案する。
我々は、多くのプリミティブのモジュラー構造(そして間違いなく単純な)を、制限不能な暗号で提示する。
暗号化機能は、この機能がセキュリティの概念を満たす限り、コピープロテクト可能であることを示す。
論文 参考訳(メタデータ) (2023-11-20T16:22:52Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - One-out-of-Many Unclonable Cryptography: Definitions, Constructions, and
More [6.375982344506753]
我々は、一対一の強力なアンチ海賊対策秘密鍵暗号(SDE)が、一対一の識別不能な秘密鍵暗号を暗示していることを示す。
我々は,一対一で識別不能な暗号とLWE仮定から,一対一で識別不能な述語暗号(PE)を構築する。
論文 参考訳(メタデータ) (2023-02-20T08:50:13Z) - Cloning Games: A General Framework for Unclonable Primitives [8.140799273465545]
クローンゲームは、量子マネー、コピープロテクト、ブロックできない暗号化、単一復号器暗号化などの基本的なプリミティブをキャプチャする。
我々は、BB84状態に基づく量子乱数オラクルモデルにおいて、コセット状態を用いた前回の処理を改善し、拘束不能な暗号化を構築する。
コピープロテクト方式と単一復号器暗号方式の関係を確立する。
論文 参考訳(メタデータ) (2023-02-03T17:24:38Z) - Masked Part-Of-Speech Model: Does Modeling Long Context Help
Unsupervised POS-tagging? [94.68962249604749]
フレキシブルな依存性モデリングを容易にするために,MPoSM(Masked Part-of-Speech Model)を提案する。
MPoSMは任意のタグ依存をモデル化し、マスクされたPOS再構成の目的を通じてPOS誘導を行うことができる。
英語のPenn WSJデータセットと10の多様な言語を含むユニバーサルツリーバンクの競合的な結果を得た。
論文 参考訳(メタデータ) (2022-06-30T01:43:05Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。