論文の概要: Improving device-independent weak coin flipping protocols
- arxiv url: http://arxiv.org/abs/2404.17079v1
- Date: Thu, 25 Apr 2024 23:17:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-29 14:24:03.753436
- Title: Improving device-independent weak coin flipping protocols
- Title(参考訳): デバイス非依存の弱いコインフリッププロトコルの改善
- Authors: Atul Singh Arora, Jamie Sikora, Thomas Van Himbeeck,
- Abstract要約: 弱いコインフリップは、アリスとボブが遠隔でコインをひっくり返すが、反対の結果を求める暗号的なタスクである。
最高のプロトコルは10年以上前にSilman, Chailloux, Aharon, Kerenidis, Pironio, Massarによって考案された。
我々は、$n-1$を$n$デバイスからテストする方法を示し、残りのデバイスの性能を、後からプロトコルで使用するために見積もる。
- 参考スコア(独自算出の注目度): 0.08192907805418585
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Weak coin flipping is the cryptographic task where Alice and Bob remotely flip a coin but want opposite outcomes. This work studies this task in the device-independent regime where Alice and Bob neither trust each other, nor their quantum devices. The best protocol was devised over a decade ago by Silman, Chailloux, Aharon, Kerenidis, Pironio, and Massar with bias $\varepsilon \approx 0.33664$, where the bias is a commonly adopted security measure for coin flipping protocols. This work presents two techniques to lower the bias of such protocols, namely self-testing and abort-phobic compositions. We apply these techniques to the SCAKPM '11 protocol above and, assuming a continuity conjecture, lower the bias to $\varepsilon \approx 0.29104$. We believe that these techniques could be useful in the design of device-independent protocols for a variety of other tasks. Independently of weak coin flipping, en route to our results, we show how one can test $n-1$ out of $n$ devices, and estimate the performance of the remaining device, for later use in the protocol. The proof uses linear programming and, due to its generality, may find applications elsewhere.
- Abstract(参考訳): 弱いコインフリップは、アリスとボブが遠隔でコインをひっくり返すが、反対の結果を求める暗号作業である。
この研究は、AliceとBobが互いに信頼せず、量子デバイスも信頼しないデバイスに依存しない状態で、このタスクを研究する。
最良のプロトコルは10年以上前にSilman, Chailloux, Aharon, Kerenidis, Pironio, Massarによって考案された。
この研究は、このようなプロトコルのバイアスを下げる2つの手法、すなわち自己検査と中絶-疎水性合成を提示する。
上記のSCAKPM '11プロトコルにこれらの手法を適用し、連続性予想を仮定すると、バイアスを$\varepsilon \approx 0.29104$に下げる。
これらの手法は, デバイスに依存しないプロトコルの設計において, 様々なタスクにおいて有用であると考えられる。
弱いコインのフリップとは独立に、我々の結果に向かって、$n$のデバイスから$n-1$をテストし、残りのデバイスの性能を、プロトコルで後で使用するために見積もる方法を示す。
この証明は線形プログラミングを使用し、その一般化により、他の分野の応用を見出すことができる。
関連論文リスト
- IT$^3$: Idempotent Test-Time Training [95.78053599609044]
本稿では,分散シフトの課題に対処する新しいアプローチであるIdempotent Test-Time Training (IT$3$)を紹介する。
IT$3$は、イデオロジェンスの普遍性に基づいている。
画像分類の劣化など,様々なタスクにまたがるアプローチの汎用性を実証する。
論文 参考訳(メタデータ) (2024-10-05T15:39:51Z) - Perfect cheating is impossible for single-qubit position verification [0.9208007322096533]
量子位置検証において、証明者は、量子計算を実行し、結果を信頼された検証者集合に返すことによって、その位置を認証する。
量子位置検証のための最初のプロトコルの一つが提案された(Kent, Munro, Spiller 2011)。
元のKMS測定プロトコルに対して,完全な有限次元の不正処理戦略が存在しないことを示す。
論文 参考訳(メタデータ) (2024-06-28T16:13:38Z) - Private Vector Mean Estimation in the Shuffle Model: Optimal Rates Require Many Messages [63.366380571397]
本稿では,プライバシのシャッフルモデルにおけるプライベートベクトル平均推定の問題について検討する。
我々は,$tildemathcalOleft(min(nvarepsilon2,d)right)$ message per users を用いて,最適なエラーを実現する新しいマルチメッセージプロトコルを提案する。
論文 参考訳(メタデータ) (2024-04-16T00:56:36Z) - Scalable 3D Registration via Truncated Entry-wise Absolute Residuals [65.04922801371363]
3ドルの登録アプローチでは、1000万ドル(107ドル)以上のポイントペアを、99%以上のランダムなアウトレイアで処理することができる。
我々はこの手法をTEARと呼び、Trncated Entry-wise Absolute Residualsを演算するoutlier-robust損失を最小限にする。
論文 参考訳(メタデータ) (2024-04-01T04:43:39Z) - Lattice-Based Quantum Advantage from Rotated Measurements [2.0249250133493195]
我々は、$XY$-planeの量子ビット測定範囲全体を利用する新しい手法を示す。
パウリ-Z$補正まで$XY$平面上の任意の状態のブラインド遠隔準備のためのワンラウンドプロトコルを構築する。
論文 参考訳(メタデータ) (2022-10-18T20:18:15Z) - Unconditionally secure relativistic multi-party biased coin flipping and
die rolling [0.0]
我々は、相対論的多党偏り型転がりプロトコルを導入し、コインフリップを$M geq 2$party、$N geq 2$ outcomesに一般化する。
提案手法は,すべての当事者が出力を受け取り,任意の当事者が秘密入力を行わないような,最も一般的なランダムなマルチパーティ計算を,無条件のセキュリティで実装できることを実証する。
論文 参考訳(メタデータ) (2021-07-19T23:28:32Z) - Transferable Sparse Adversarial Attack [62.134905824604104]
オーバーフィッティング問題を緩和するジェネレータアーキテクチャを導入し、転送可能なスパース対逆例を効率的に作成する。
提案手法は,他の最適化手法よりも700$times$高速な推論速度を実現する。
論文 参考訳(メタデータ) (2021-05-31T06:44:58Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - On Distributed Differential Privacy and Counting Distinct Elements [52.701425652208734]
我々は、$n$ユーザのそれぞれが離散集合から要素を保持する設定について研究する。
目標は、すべてのユーザーに対して異なる要素の数を数えることだ。
論文 参考訳(メタデータ) (2020-09-21T04:13:34Z) - A Tight Lower Bound on Adaptively Secure Full-Information Coin Flip [2.469280630208887]
コインフリッピングプロトコルでは、計算上の敵は、プロトコルの実行に沿ってどのパーティを腐敗させるかを選択することができる。
我々は、(丸い複雑さの)$n$-partyプロトコルが$omega(sqrtn)$ corruptionsに回復可能であることを証明している。
論文 参考訳(メタデータ) (2020-05-04T15:29:11Z) - Quantum weak coin flipping with a single photon [3.0969191504482247]
弱いコインフリップは、現代の通信ネットワークのセキュリティを保証する基本的な暗号プリミティブの1つである。
単一の光子と線形光学のみを必要とする実用的なプロトコルを提案する。
しきい値の単光子検出器を用いた場合においても公平かつバランスが取れ、エプシロン=1/sqrt2-1/2approx 0.207$のバイアスに達する。
論文 参考訳(メタデータ) (2020-02-20T20:30:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。