論文の概要: Unclonable Cryptography with Unbounded Collusions
- arxiv url: http://arxiv.org/abs/2311.18318v1
- Date: Thu, 30 Nov 2023 07:36:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:35:06.056629
- Title: Unclonable Cryptography with Unbounded Collusions
- Title(参考訳): 非有界暗号を用いた非有界暗号
- Authors: Alper Çakan, Vipul Goyal,
- Abstract要約: 量子非閉定理は、量子コピー保護の興味深い可能性をもたらす。
プログラムを量子状態に符号化し、そのような状態のユーザが k + 1 個の動作コピーを生成できないようにする。
秘密鍵が無拘束の共謀に対してコピー保護された公開鍵暗号および機能暗号方式を構築する。
- 参考スコア(独自算出の注目度): 11.781645368622517
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Quantum no-cloning theorem gives rise to the intriguing possibility of quantum copy protection where we encode a program in a quantum state such that a user in possession of k such states cannot create k + 1 working copies. Introduced by Aaronson (CCC 09) over a decade ago, copy protection has proven to be notoriously hard to achieve. In this work, we construct public-key encryption and functional encryption schemes whose secret keys are copy-protected against unbounded collusions in the plain model (i.e. without any idealized oracles), assuming (post-quantum) subexponentially secure iO, one-way functions and LWE. This resolves a long-standing open question of constructing fully collusion-resistant copy-protected functionalities raised by multiple previous works. Prior to our work, copy-protected functionalities were known only in restricted collusion models where either an a-priori bound on the collusion size was needed, in the plain model with the same assumptions as ours (Liu, Liu, Qian, Zhandry [TCC 22]), or adversary was only prevented from doubling their number of working programs, in a structured quantum oracle model (Aaronson [CCC 09]). We obtain our results through a novel technique which uses identity-based encryption to construct unbounded collusion resistant copy-protection schemes from 1-to-2 secure schemes. This is analogous to the technique of using digital signatures to construct full-fledged quantum money from single banknote schemes1 (Lutomirski et al. [ICS 09], Farhi et al. [ITCS 12], Aaronson and Christiano [STOC 12]). We believe our technique is of independent interest. Along the way, we also construct a puncturable functional encryption scheme whose master secret key can be punctured at all functions f such that f (m0) != f (m1). This might also be of independent interest.
- Abstract(参考訳): 量子非閉定理は、k状態のユーザがk + 1の動作コピーを生成できないような量子状態のプログラムを符号化する量子コピー保護の興味深い可能性をもたらす。
10年以上前にAaronson (CCC 09)によって紹介されたコピー保護は、達成が難しいことが判明した。
本研究では,秘密鍵を平板モデルの非有界コラシオン(理想化されたオークレス)に対してコピー保護した公開鍵暗号と機能暗号スキームを構築し,サブ指数的にセキュアなiO,一方方向関数,LWEを仮定する。
このことは、複数の先行研究によって提起された完全共謀耐性のコピー保護機能を構築するという長年にわたるオープンな問題を解決している。
本研究に先立ち, コピー保護機能は, 共謀サイズに有界なアプリオリが要求されるような限定的共謀モデル, われわれの仮定と同一のモデル (Liu, Liu, Qian, Zhandry [TCC 22]) , あるいは, 量子オラクルモデル (Aaronson [CCC 09]) においてのみ知られていた。
我々は,1対2のセキュアなスキームから非有界コロシアン耐性コピー保護スキームを構築するために,IDベースの暗号を用いた新しい手法により,その結果を得た。
これは、デジタル署名を用いて単一紙幣スキーム1(Lutomirski et al [ICS 09], Farhi et al [ITCS 12], Aaronson and Christiano (STOC 12])から本格的な量子マネーを構築する手法に類似している。
私たちの技術は独立した関心事だと信じています。
また、f (m0) のように、すべての関数 f でマスター秘密鍵を句読できる、句読可能な機能暗号化スキームも構築する。
f (m1)。
これはまた、独立した関心事であるかもしれない。
関連論文リスト
- A Modular Approach to Unclonable Cryptography [4.336971448707467]
本稿では,不規則な句読解難読解法(UPO)を提案する。
我々は、多くのプリミティブのモジュラー構造(そして間違いなく単純な)を、制限不能な暗号で提示する。
暗号化機能は、この機能がセキュリティの概念を満たす限り、コピープロテクト可能であることを示す。
論文 参考訳(メタデータ) (2023-11-20T16:22:52Z) - How to Use Quantum Indistinguishability Obfuscation [1.6298172960110866]
すべてのプログラムに対して「最良のコピー保護」を実現する方法を示す。
プログラムにqsiOを適用すると、即座に最良のコピー保護が得られることを示す。
また、単射一方向関数が存在すると仮定すると、qsiOは句読点プログラムの大規模なファミリーに対する具体的なコピープロテクションであることを示す。
論文 参考訳(メタデータ) (2023-11-13T23:07:25Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。