論文の概要: Protocols for Quantum Weak Coin Flipping
- arxiv url: http://arxiv.org/abs/2402.15855v1
- Date: Sat, 24 Feb 2024 16:52:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-27 16:43:06.775790
- Title: Protocols for Quantum Weak Coin Flipping
- Title(参考訳): 量子弱結合フリップのためのプロトコル
- Authors: Atul Singh Arora and J\'er\'emie Roland and Chrysoula Vlachou and
Stephan Weis
- Abstract要約: 弱いコインフリップは重要な暗号プリミティブである。
我々は関連するユニタリ作用素の正確な構成を与える。
本稿では, 明快なコインフリッププロトコルの構築について述べる。
- 参考スコア(独自算出の注目度): 0.1499944454332829
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Weak coin flipping is an important cryptographic primitive -- it is the
strongest known secure two-party computation primitive that classically becomes
secure only under certain assumptions (e.g. computational hardness), while
quantumly there exist protocols that achieve arbitrarily close to perfect
security. This breakthrough result was established by Mochon in 2007
[arXiv:0711.4114]. However, his proof relied on the existence of certain
unitary operators which was established by a non-constructive argument.
Consequently, explicit protocols have remained elusive. In this work, we give
exact constructions of related unitary operators. These, together with a new
formalism, yield a family of protocols approaching perfect security thereby
also simplifying Mochon's proof of existence. We illustrate the construction of
explicit weak coin flipping protocols by considering concrete examples (from
the aforementioned family of protocols) that are more secure than all
previously known protocols.
- Abstract(参考訳): 弱いコインのフリップは重要な暗号プリミティブであり、古典的に特定の前提(例えば計算のハードネス)の下でのみセキュアになる、最も強力なセキュアな2パーティ計算プリミティブである一方、量子的に完全セキュリティに近いプロトコルが存在する。
このブレークスルーは2007年にMochonによって確立された[arXiv:0711.4114]。
しかし、彼の証明は非構成的議論によって確立されたある種のユニタリ作用素の存在に依存していた。
その結果、明確なプロトコルは解明され続けている。
本稿では,関連するユニタリ作用素の正確な構成について述べる。
これらは新しい形式主義とともに、完全な安全に近づいたプロトコルの族を産み出し、モチョンの存在の証明も単純化する。
従来知られていたすべてのプロトコルよりもセキュアな具体例(前述のプロトコルファミリからの)を考慮して,明示的な弱いコインフリッププロトコルの構築を示す。
関連論文リスト
- Security of hybrid BB84 with heterodyne detection [0.0]
量子鍵分布(QKD)は物理学の法則に基づく永続的なセキュリティを約束する。
最近のハイブリッドQKDプロトコルは、両方のカテゴリの利点を活用するために導入されている。
我々は2021年にQiによって導入されたプロトコルの厳密なセキュリティ証明を提供し、そこでは情報を離散変数に符号化する。
論文 参考訳(メタデータ) (2024-02-26T19:00:01Z) - Security of a Continuous-Variable based Quantum Position Verification
Protocol [0.0]
我々は、コヒーレントな状態とその特性を利用するプロトコルを提示し、分析する。
我々は、エントロピーの不確実性関係を通じて、無拘束攻撃者に対するプロトコルの安全性を証明する。
連続変数のEPRペアを事前に共有している攻撃者がプロトコルを破ることができることを示す。
論文 参考訳(メタデータ) (2023-08-08T09:56:38Z) - Entropy Accumulation under Post-Quantum Cryptographic Assumptions [4.416484585765028]
デバイス非依存(DI)量子プロトコルでは、セキュリティステートメントは量子装置の特性を損なう。
本稿では,量子情報理論のツールの組み合わせを利用して,そのようなプロトコルの安全性を証明するフレキシブルなフレームワークを提案する。
論文 参考訳(メタデータ) (2023-07-02T12:52:54Z) - Succinct Classical Verification of Quantum Computation [30.91621630752802]
量子計算のための古典的簡潔な対話的引数(BQP)を構築する。
我々のプロトコルは、識別不能難読化(iO)と学習エラー(LWE)の事後セキュリティを前提として安全である。
論文 参考訳(メタデータ) (2022-06-29T22:19:12Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Device-Independent-Quantum-Randomness-Enhanced Zero-Knowledge Proof [25.758352536166502]
ゼロ知識証明(ゼロ知識証明、ZKP)は、証明者が文の有効性の検証を納得させることができる基本的な暗号プリミティブである。
ZKP の効率的な変種として、Fiat-Shamir を採用した非相互作用ゼロ知識証明 (NIZKP) は幅広い応用に不可欠である。
論文 参考訳(メタデータ) (2021-11-12T13:36:43Z) - Unbalanced-basis-misalignment tolerant measurement-device-independent
quantum key distribution [22.419105320267523]
測定デバイスに依存しない量子鍵分布(MDIQKD)は、検出側の全ての攻撃に対して物理的に免疫があるため、革命的なプロトコルである。
一部のプロトコルは、実際のセキュリティを維持するためにエンコードシステムの前提の一部を解放するが、性能は劇的に低下する。
本稿では,不都合な変調エラーやゆらぎに対処するために,符号化システムの知識を少なくするMDIQKDプロトコルを提案する。
論文 参考訳(メタデータ) (2021-08-27T02:16:20Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses [0.0]
マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
我々の新しいセキュリティモデルは、よく知られたOne-Time-Padプロトコルのセキュリティを証明することで満足できることを示す。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
論文 参考訳(メタデータ) (2020-07-01T18:00:54Z) - Composable Security for Multipartite Entanglement Verification [3.4806267677524896]
我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
このテストは、状態が共有されると、局所的な量子演算と認証された古典的通信でのみ行われる。
我々のプロトコルは一般に、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために、量子インターネットのサブルーチンとして使用することができる。
論文 参考訳(メタデータ) (2020-04-16T14:33:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。