論文の概要: Lower Bounds for Quantum Secure Function Evaluation Reductions
- arxiv url: http://arxiv.org/abs/2405.12121v4
- Date: Fri, 07 Feb 2025 17:53:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-10 16:25:55.357174
- Title: Lower Bounds for Quantum Secure Function Evaluation Reductions
- Title(参考訳): 量子セキュリティ機能評価のための低境界
- Authors: Esther Hänggi, Severin Winkler,
- Abstract要約: 一方の出力セキュア関数評価は、互いに不信な2人のプレイヤーであるアリスとボブがそれぞれプライベートな入力を持つ暗号プリミティブである。
非自明な関数の任意の実装から、Bobが可能なすべての入力に対して関数値を抽出できることが示される。
次に、2人のプレーヤーが信頼された分散ランダム性にリソースとしてアクセスできるような設定で、安全な機能評価のためのプロトコルを検討する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: One-sided output secure function evaluation is a cryptographic primitive where the two mutually distrustful players, Alice and Bob, both have a private input to a bivariate function. Bob obtains the value of the function for the given inputs, while Alice receives no output. It is known that this primitive cannot be securely implemented if the two players only have access to noiseless classical and quantum communication. In this work, we first show that Bob can extract the function values for all his possible inputs from any implementation of a non-trivial function that is correct and preserves the privacy of Bob's input. Our result holds in the non-asymptotic setting where the players have finite resources and the error is a constant. Then we consider protocols for secure function evaluation in a setup where the two players have access to trusted distributed randomness as a resource. Building upon the first result, we prove a bound on the efficiency of such cryptographic reductions for any non-trivial function in terms of the conditional entropies of the trusted randomness. From this result, we can derive lower bounds on the number of instances of different variants of OT needed to securely implement a given function.
- Abstract(参考訳): One-sided output secure function evaluation は暗号プリミティブであり、Alice と Bob の2人の互いに不信なプレイヤーが2変数関数へのプライベート入力を持つ。
Bobは与えられた入力に対する関数の値を取得し、Aliceは出力を受け取らない。
このプリミティブは、2人のプレイヤーがノイズのない古典的および量子的通信にしかアクセスできない場合、安全に実装できないことが知られている。
本稿では,Bobの入力のプライバシーを保った非自明な関数の実装から,可能なすべての入力に対する関数値を抽出できることを最初に示す。
この結果は、プレイヤーが有限資源を持ち、誤差が一定であるような漸近的でない設定に成り立つ。
そこで我々は,2人のプレーヤーが信頼された分散ランダム性にアクセス可能な環境において,セキュアな機能評価のためのプロトコルをリソースとして検討する。
最初の結果に基づいて、信頼されたランダム性の条件付きエントロピーの観点から、任意の非自明な関数に対する暗号的還元の効率の限界を証明した。
この結果から、与えられた関数を安全に実装するために必要なOTの異なる変項のインスタンス数に対する下限を導出できる。
関連論文リスト
- 1-Shot Oblivious Transfer and 2-Party Computation from Noisy Quantum Storage [0.0]
Oblivious Transfer (OT) を達成するために必要な前提を最小化する研究経路
この研究では、量子資源を活用することで、3つの主要な貢献が証明されている。
論文 参考訳(メタデータ) (2024-10-10T20:54:09Z) - Incomplete quantum oblivious transfer with perfect one-sided security [0.0]
我々は、送信者が受信機に2ビットの情報を送信する2つの不愉快な転送のうち1つを考える。
私たちは最低限の不正確率を見つけることを目指している。
非対話型量子プロトコルは非対話型古典的プロトコルよりも優れていることを示す。
論文 参考訳(メタデータ) (2024-09-26T06:35:36Z) - Simplifying debiased inference via automatic differentiation and probabilistic programming [1.0152838128195467]
「Dimple」は、興味のパラメータを表す入力コンピュータコードとして、効率的な推定器を出力する。
概念実証Pythonの実装を提供し、パラメータ仕様から数行のコードで効率的に推定できる方法の例を紹介します。
論文 参考訳(メタデータ) (2024-05-14T14:56:54Z) - OPAF: Optimized Secure Two-Party Computation Protocols for Nonlinear Activation Functions in Recurrent Neural Network [8.825150825838769]
本稿では,二者間設定の半正直モデルにおける非線形関数の実装について,特に注目する。
そこで本研究では,分割・対数戦略を用いた指数関数の新しい,効率的なプロトコルを提案する。
次に,Sigmoid と Tanh の対称性を利用し,入力を微調整して2PC 構築ブロックを小さくする。
論文 参考訳(メタデータ) (2024-03-01T02:49:40Z) - Quantum advantage in a unified scenario and secure detection of resources [49.1574468325115]
我々は、量子優位性観測の異なるアプローチを研究するために、単一のコミュニケーションタスクを考える。
私たちのタスクには、マネージャ、Alice、Bobの3つのパーティがあります。
Alice が qubit を送信するとタスクのゴールが達成できることを示す。
論文 参考訳(メタデータ) (2023-09-22T23:06:20Z) - Efficient uniform approximation using Random Vector Functional Link
networks [0.0]
ランダムベクトル関数リンク(英: Random Vector Functional Link, RVFL)は、ランダムな内部ノードとバイアスを持つディープ2ニューラルネットワークである。
本稿では、ReLUアクティベートされたRVFLがLipschitzターゲット関数を近似できることを示す。
我々の証明法は理論と調和解析に根ざしている。
論文 参考訳(メタデータ) (2023-06-30T09:25:03Z) - Gaussian conversion protocol for heralded generation of qunaught states [66.81715281131143]
ボソニック符号は、qubit型量子情報をより大きなボソニックヒルベルト空間にマッピングする。
我々は、これらの符号 GKP qunaught 状態の2つのインスタンスと、ゼロ論理エンコードされた量子ビットに対応する4つの対称二項状態とを変換する。
GKPqunaught状態は98%以上、確率は約3.14%である。
論文 参考訳(メタデータ) (2023-01-24T14:17:07Z) - Quantum Goemans-Williamson Algorithm with the Hadamard Test and
Approximate Amplitude Constraints [62.72309460291971]
本稿では,n+1$ qubitsしか使用しないGoemans-Williamsonアルゴリズムの変分量子アルゴリズムを提案する。
補助量子ビット上で適切にパラメータ化されたユニタリ条件として目的行列を符号化することにより、効率的な最適化を実現する。
各種NPハード問題に対して,Goemans-Williamsonアルゴリズムの量子的効率的な実装を考案し,提案プロトコルの有効性を実証する。
論文 参考訳(メタデータ) (2022-06-30T03:15:23Z) - A constant lower bound for any quantum protocol for secure function
evaluation [0.0]
量子プロトコルでさえ、完璧(あるいはほぼ完璧)なセキュリティは不可能であることを示す。
一定の下界は、量子プロトコルのセキュリティを任意に増幅できないことを暗示しているため、実際的な関心事である。
論文 参考訳(メタデータ) (2022-03-15T21:40:48Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Causal Inference Under Unmeasured Confounding With Negative Controls: A
Minimax Learning Approach [84.29777236590674]
すべての共同設立者が観察されず、代わりに負の制御が利用可能である場合の因果パラメータの推定について検討する。
最近の研究は、2つのいわゆるブリッジ関数による同定と効率的な推定を可能にする方法を示している。
論文 参考訳(メタデータ) (2021-03-25T17:59:19Z) - Delegating Multi-Party Quantum Computations vs. Dishonest Majority in
Two Quantum Rounds [0.0]
マルチパーティ量子計算(MPQC)は、量子ネットワークのキラーアプリケーションとして多くの注目を集めている。
単一の正直なクライアントであっても、盲目性と妥当性を達成できる構成可能なプロトコルを提案する。
論文 参考訳(メタデータ) (2021-02-25T15:58:09Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Imperfect 1-out-of-2 quantum oblivious transfer: bounds, a protocol, and
its experimental implementation [0.0]
半ランダム量子オブリバスト移動の研究のための理論的枠組みを導入する。
次に、不正行為の限界を導出するためにそれを使用します。
半ランダムプロトコルでは,最小到達確率の2/3以下の値が直接導出可能であることを示す。
論文 参考訳(メタデータ) (2020-07-09T11:17:27Z) - Security Limitations of Classical-Client Delegated Quantum Computing [54.28005879611532]
クライアントは、古典的なチャネルを使用して量子状態をリモートで準備する。
サブモジュールとして$RSP_CC$を採用することで生じるプライバシ損失は、不明である。
特定の$RSP_CC$プロトコルは、少なくともいくつかのコンテキストにおいて量子チャネルを置き換えることができることを示す。
論文 参考訳(メタデータ) (2020-07-03T13:15:13Z) - Bayesian Optimization with Missing Inputs [53.476096769837724]
我々は、よく知られたアッパー信頼境界(UCB)獲得関数に基づく新たな獲得関数を開発する。
我々は,本手法の有用性を示すために,合成アプリケーションと実世界のアプリケーションの両方について包括的な実験を行った。
論文 参考訳(メタデータ) (2020-06-19T03:56:27Z) - Provably Efficient Safe Exploration via Primal-Dual Policy Optimization [105.7510838453122]
制約付きマルコフ決定過程(CMDP)を用いた安全強化学習(SRL)問題について検討する。
本稿では,関数近似設定において,安全な探索を行うCMDPの効率の良いオンラインポリシー最適化アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-03-01T17:47:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。