論文の概要: On the composable security of weak coin flipping
- arxiv url: http://arxiv.org/abs/2402.15233v1
- Date: Fri, 23 Feb 2024 09:54:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-26 15:03:12.503708
- Title: On the composable security of weak coin flipping
- Title(参考訳): 弱いコインをひっくり返すための構成可能なセキュリティについて
- Authors: Jiawei Wu and Yanglin Hu and Akshay Bansal and Marco Tomamichel
- Abstract要約: 我々は,弱いコインフリッププロトコルを,構成可能なセキュリティを備えたブラックボックスリソースに抽象化することはできないことを示した。
また、逐次構成の下では、弱いコインフリッププロトコルの総合的なスタンドアロンセキュリティを確立する。
- 参考スコア(独自算出の注目度): 12.644095109179153
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Weak coin flipping is a cryptographic primitive in which two mutually
distrustful parties generate a shared random bit to agree on a winner via
remote communication. While a stand-alone secure weak coin flipping protocol
can be constructed from noiseless communication channels, its composability has
not been explored. In this work, we demonstrate that no weak coin flipping
protocol can be abstracted into a black box resource with composable security.
Despite this, we also establish the overall stand-alone security of weak coin
flipping protocols under sequential composition.
- Abstract(参考訳): 弱コインフリップ(英: Weak coin flipping)は、2つの不信な当事者が相互にランダムなビットを生成し、遠隔通信を通じて勝者に同意する暗号プリミティブである。
単独でセキュアな弱いコインフリッププロトコルは、ノイズレス通信チャネルから構築できるが、その構成性は検討されていない。
本研究では,弱いコインフリッププロトコルを,構成可能なセキュリティを備えたブラックボックスリソースに抽象化することはできないことを示す。
それにもかかわらず、我々はシーケンシャルな構成の下で、弱いコインフリッププロトコルの単独のセキュリティを確立する。
関連論文リスト
- Protocols for Quantum Weak Coin Flipping [0.1499944454332829]
弱いコインフリップは重要な暗号プリミティブである。
我々は関連するユニタリ作用素の正確な構成を与える。
本稿では, 明快なコインフリッププロトコルの構築について述べる。
論文 参考訳(メタデータ) (2024-02-24T16:52:54Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - TBDD: A New Trust-based, DRL-driven Framework for Blockchain Sharding in IoT [25.15169926146292]
シャードブロックチェーンとIoTを統合することで、信頼性の問題と最適化されたデータフローに対するソリューションが提示される。
深層強化学習は動的で複雑なシステムと多次元最適化を十分に扱う。
textscTbDdはノードタイプを認識し、潜在的な脅威に対してターゲットリシャーディングを実行する。
論文 参考訳(メタデータ) (2024-01-01T01:57:28Z) - Demonstration of quantum-digital payments [36.136619420474766]
我々は、量子光が本質的に忘れられない量子暗号文を生成することによって、日々のデジタル決済をいかに確保できるかを示す。
提案したプロトコルとは異なり、我々のソリューションは長期の量子ストレージや信頼できるエージェント、認証チャネルに依存しない。
短期技術では実用的であり、量子可能なセキュリティの時代を告げるかもしれない。
論文 参考訳(メタデータ) (2023-05-23T20:20:14Z) - Breaking barriers in two-party quantum cryptography via stochastic
semidefinite programming [0.0]
私たちは、ビットコミットメント、弱いコインフリップ、および不愉快な転送プロトコルを切り替えて、セキュリティを改善する方法を見つけました。
我々はまた、ゴミを宝にするために選択を使用することで、ラビンの排他的移動のための最初の量子プロトコルを産み出す。
論文 参考訳(メタデータ) (2023-04-26T00:00:48Z) - Deploying Convolutional Networks on Untrusted Platforms Using 2D
Holographic Reduced Representations [33.26156710843837]
我々は、攻撃に対する堅牢性を実証的に示す擬似暗号化スタイルの防御を備えたニューラルネットワークを作成する。
ホログラフィック・シンボリック・リダクテッド・表現(HRR)を活用することで,攻撃に対する堅牢性を実証的に示す擬似暗号化方式のニューラルネットワークを構築する。
論文 参考訳(メタデータ) (2022-06-13T03:31:39Z) - Unconditionally secure relativistic multi-party biased coin flipping and
die rolling [0.0]
我々は、相対論的多党偏り型転がりプロトコルを導入し、コインフリップを$M geq 2$party、$N geq 2$ outcomesに一般化する。
提案手法は,すべての当事者が出力を受け取り,任意の当事者が秘密入力を行わないような,最も一般的なランダムなマルチパーティ計算を,無条件のセキュリティで実装できることを実証する。
論文 参考訳(メタデータ) (2021-07-19T23:28:32Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Composable Security for Multipartite Entanglement Verification [3.4806267677524896]
我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
このテストは、状態が共有されると、局所的な量子演算と認証された古典的通信でのみ行われる。
我々のプロトコルは一般に、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために、量子インターネットのサブルーチンとして使用することができる。
論文 参考訳(メタデータ) (2020-04-16T14:33:17Z) - Quantum weak coin flipping with a single photon [3.0969191504482247]
弱いコインフリップは、現代の通信ネットワークのセキュリティを保証する基本的な暗号プリミティブの1つである。
単一の光子と線形光学のみを必要とする実用的なプロトコルを提案する。
しきい値の単光子検出器を用いた場合においても公平かつバランスが取れ、エプシロン=1/sqrt2-1/2approx 0.207$のバイアスに達する。
論文 参考訳(メタデータ) (2020-02-20T20:30:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。