論文の概要: Insecurity of Quantum Two-Party Computation with Applications to Cheat-Sensitive Protocols and Oblivious Transfer Reductions
- arxiv url: http://arxiv.org/abs/2405.12121v2
- Date: Sun, 14 Jul 2024 20:48:17 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-17 00:36:09.274716
- Title: Insecurity of Quantum Two-Party Computation with Applications to Cheat-Sensitive Protocols and Oblivious Transfer Reductions
- Title(参考訳): 量子二部計算の安全性とチート・センシティブ・プロトコル・オービビビラス・トランスファー・リダクションへの応用
- Authors: Esther Hänggi, Severin Winkler,
- Abstract要約: 我々は、不正な当事者が不正行為をすることができるが、検出されるリスクがある、不正に敏感なOTの可能性を厳格に確立する。
セキュアな関数評価に必要なプリミティブのエントロピー境界を提供する。
我々の結果は、特に有限個のプリミティブ間の変換と任意の誤差に対して成り立つ。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Oblivious transfer (OT) is a fundamental primitive for secure two-party computation. It is well known that OT cannot be implemented with information-theoretic security if the two players only have access to noiseless communication channels, even in the quantum case. As a result, weaker variants of OT have been studied. In this work, we rigorously establish the impossibility of cheat-sensitive OT, where a dishonest party can cheat, but risks being detected. We construct a general attack on any quantum protocol that allows the receiver to compute all inputs of the sender and provide an explicit upper bound on the success probability of this attack. This implies that cheat-sensitive quantum Symmetric Private Information Retrieval cannot be implemented with statistical information-theoretic security. Leveraging the techniques devised for our proofs, we provide entropic bounds on primitives needed for secure function evaluation. They imply impossibility results for protocols where the players have access to OT as a resource. This result significantly improves upon existing bounds and yields tight bounds for reductions of 1-out-of-n OT to a resource primitive. Our results hold in particular for transformations between a finite number of primitives and for any error.
- Abstract(参考訳): Oblivious Transfer (OT)は、セキュアな双方向計算のための基本的なプリミティブである。
2人のプレーヤーが量子の場合であっても、ノイズレス通信チャネルにしかアクセスできない場合、OTは情報理論のセキュリティでは実装できないことが知られている。
その結果、OTの弱い変種が研究されている。
本研究では,不正な当事者が不正行為をすることができるが,検出されるリスクがある場合に,不正に敏感なOTの可否を厳格に証明する。
我々は、受信機が送信者の全ての入力を計算し、この攻撃の成功確率に明示的な上限を与える量子プロトコルに対する一般的な攻撃を構築する。
これは、統計情報理論のセキュリティでは、不正感受性の量子対称プライベート情報検索は実装できないことを意味する。
証明のために考案された手法を活用して、セキュアな関数評価に必要なプリミティブのエントロピー境界を提供する。
これは、プレイヤーがリソースとしてOTにアクセス可能なプロトコルに対して、不可能な結果をもたらすことを意味する。
この結果は既存の境界を著しく改善し、リソースプリミティブへの1-out-n OTの還元のために厳密な境界を与える。
我々の結果は、特に有限個のプリミティブ間の変換と任意の誤差に対して成り立つ。
関連論文リスト
- Gaussian conversion protocol for heralded generation of qunaught states [66.81715281131143]
ボソニック符号は、qubit型量子情報をより大きなボソニックヒルベルト空間にマッピングする。
我々は、これらの符号 GKP qunaught 状態の2つのインスタンスと、ゼロ論理エンコードされた量子ビットに対応する4つの対称二項状態とを変換する。
GKPqunaught状態は98%以上、確率は約3.14%である。
論文 参考訳(メタデータ) (2023-01-24T14:17:07Z) - The Trivial Bound of Entropic Uncertainty Relations [0.0]
エントロピック不確実性関係は量子暗号アプリケーションにおける量的セキュリティの計算に基礎を置いている。
本稿では,POVM変換された標準エントロピー不確実性関係の1つの事例を,自明な境界を求める。
論文 参考訳(メタデータ) (2022-07-30T15:01:40Z) - A constant lower bound for any quantum protocol for secure function
evaluation [0.0]
量子プロトコルでさえ、完璧(あるいはほぼ完璧)なセキュリティは不可能であることを示す。
一定の下界は、量子プロトコルのセキュリティを任意に増幅できないことを暗示しているため、実際的な関心事である。
論文 参考訳(メタデータ) (2022-03-15T21:40:48Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Delegating Multi-Party Quantum Computations vs. Dishonest Majority in
Two Quantum Rounds [0.0]
マルチパーティ量子計算(MPQC)は、量子ネットワークのキラーアプリケーションとして多くの注目を集めている。
単一の正直なクライアントであっても、盲目性と妥当性を達成できる構成可能なプロトコルを提案する。
論文 参考訳(メタデータ) (2021-02-25T15:58:09Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Imperfect 1-out-of-2 quantum oblivious transfer: bounds, a protocol, and
its experimental implementation [0.0]
半ランダム量子オブリバスト移動の研究のための理論的枠組みを導入する。
次に、不正行為の限界を導出するためにそれを使用します。
半ランダムプロトコルでは,最小到達確率の2/3以下の値が直接導出可能であることを示す。
論文 参考訳(メタデータ) (2020-07-09T11:17:27Z) - Security Limitations of Classical-Client Delegated Quantum Computing [54.28005879611532]
クライアントは、古典的なチャネルを使用して量子状態をリモートで準備する。
サブモジュールとして$RSP_CC$を採用することで生じるプライバシ損失は、不明である。
特定の$RSP_CC$プロトコルは、少なくともいくつかのコンテキストにおいて量子チャネルを置き換えることができることを示す。
論文 参考訳(メタデータ) (2020-07-03T13:15:13Z) - Asymptotic security analysis of teleportation based quantum cryptography [0.0]
我々は,[コミュン283, 184]で提示されたテレポーテーションに基づく量子暗号プロトコルが,あらゆる種類の個人・集団攻撃に対して安全であることを証明した。
次に、そのプロトコルの変更を調査し、より高いシークレットキーレートとコヒーレントな攻撃に対するセキュリティに繋がる。
論文 参考訳(メタデータ) (2020-02-10T17:54:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。