論文の概要: Lower Bounds for Quantum Secure Function Evaluation Reductions
- arxiv url: http://arxiv.org/abs/2405.12121v4
- Date: Fri, 07 Feb 2025 17:53:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-10 14:53:58.019170
- Title: Lower Bounds for Quantum Secure Function Evaluation Reductions
- Title(参考訳): 量子セキュリティ機能評価のための低境界
- Authors: Esther Hänggi, Severin Winkler,
- Abstract要約: 一方の出力セキュア関数評価は、互いに不信な2人のプレイヤーであるアリスとボブがそれぞれプライベートな入力を持つ暗号プリミティブである。
非自明な関数の任意の実装から、Bobが可能なすべての入力に対して関数値を抽出できることが示される。
次に、2人のプレーヤーが信頼された分散ランダム性にリソースとしてアクセスできるような設定で、安全な機能評価のためのプロトコルを検討する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: One-sided output secure function evaluation is a cryptographic primitive where the two mutually distrustful players, Alice and Bob, both have a private input to a bivariate function. Bob obtains the value of the function for the given inputs, while Alice receives no output. It is known that this primitive cannot be securely implemented if the two players only have access to noiseless classical and quantum communication. In this work, we first show that Bob can extract the function values for all his possible inputs from any implementation of a non-trivial function that is correct and preserves the privacy of Bob's input. Our result holds in the non-asymptotic setting where the players have finite resources and the error is a constant. Then we consider protocols for secure function evaluation in a setup where the two players have access to trusted distributed randomness as a resource. Building upon the first result, we prove a bound on the efficiency of such cryptographic reductions for any non-trivial function in terms of the conditional entropies of the trusted randomness. From this result, we can derive lower bounds on the number of instances of different variants of OT needed to securely implement a given function.
- Abstract(参考訳): One-sided output secure function evaluation は暗号プリミティブであり、Alice と Bob の2人の互いに不信なプレイヤーが2変数関数へのプライベート入力を持つ。
Bobは与えられた入力に対する関数の値を取得し、Aliceは出力を受け取らない。
このプリミティブは、2人のプレイヤーがノイズのない古典的および量子的通信にしかアクセスできない場合、安全に実装できないことが知られている。
本稿では,Bobの入力のプライバシーを保った非自明な関数の実装から,可能なすべての入力に対する関数値を抽出できることを最初に示す。
この結果は、プレイヤーが有限資源を持ち、誤差が一定であるような漸近的でない設定に成り立つ。
そこで我々は,2人のプレーヤーが信頼された分散ランダム性にアクセス可能な環境において,セキュアな機能評価のためのプロトコルをリソースとして検討する。
最初の結果に基づいて、信頼されたランダム性の条件付きエントロピーの観点から、任意の非自明な関数に対する暗号的還元の効率の限界を証明した。
この結果から、与えられた関数を安全に実装するために必要なOTの異なる変項のインスタンス数に対する下限を導出できる。
関連論文リスト
- Simplifying debiased inference via automatic differentiation and probabilistic programming [1.0152838128195467]
「Dimple」は、興味のパラメータを表す入力コンピュータコードとして、効率的な推定器を出力する。
概念実証Pythonの実装を提供し、パラメータ仕様から数行のコードで効率的に推定できる方法の例を紹介します。
論文 参考訳(メタデータ) (2024-05-14T14:56:54Z) - OPAF: Optimized Secure Two-Party Computation Protocols for Nonlinear Activation Functions in Recurrent Neural Network [8.825150825838769]
本稿では,二者間設定の半正直モデルにおける非線形関数の実装について,特に注目する。
そこで本研究では,分割・対数戦略を用いた指数関数の新しい,効率的なプロトコルを提案する。
次に,Sigmoid と Tanh の対称性を利用し,入力を微調整して2PC 構築ブロックを小さくする。
論文 参考訳(メタデータ) (2024-03-01T02:49:40Z) - Quantum advantage in a unified scenario and secure detection of
resources [55.2480439325792]
我々は、量子優位性を持つ異なるアプローチを研究するために単一のタスクを考える。
我々は、キュービット通信の全体プロセスにおける最適成功確率が、cbit通信のそれよりも高いことを示す。
論文 参考訳(メタデータ) (2023-09-22T23:06:20Z) - Efficient uniform approximation using Random Vector Functional Link
networks [0.0]
ランダムベクトル関数リンク(英: Random Vector Functional Link, RVFL)は、ランダムな内部ノードとバイアスを持つディープ2ニューラルネットワークである。
本稿では、ReLUアクティベートされたRVFLがLipschitzターゲット関数を近似できることを示す。
我々の証明法は理論と調和解析に根ざしている。
論文 参考訳(メタデータ) (2023-06-30T09:25:03Z) - Quantum Goemans-Williamson Algorithm with the Hadamard Test and
Approximate Amplitude Constraints [62.72309460291971]
本稿では,n+1$ qubitsしか使用しないGoemans-Williamsonアルゴリズムの変分量子アルゴリズムを提案する。
補助量子ビット上で適切にパラメータ化されたユニタリ条件として目的行列を符号化することにより、効率的な最適化を実現する。
各種NPハード問題に対して,Goemans-Williamsonアルゴリズムの量子的効率的な実装を考案し,提案プロトコルの有効性を実証する。
論文 参考訳(メタデータ) (2022-06-30T03:15:23Z) - A constant lower bound for any quantum protocol for secure function
evaluation [0.0]
量子プロトコルでさえ、完璧(あるいはほぼ完璧)なセキュリティは不可能であることを示す。
一定の下界は、量子プロトコルのセキュリティを任意に増幅できないことを暗示しているため、実際的な関心事である。
論文 参考訳(メタデータ) (2022-03-15T21:40:48Z) - Causal Inference Under Unmeasured Confounding With Negative Controls: A
Minimax Learning Approach [84.29777236590674]
すべての共同設立者が観察されず、代わりに負の制御が利用可能である場合の因果パラメータの推定について検討する。
最近の研究は、2つのいわゆるブリッジ関数による同定と効率的な推定を可能にする方法を示している。
論文 参考訳(メタデータ) (2021-03-25T17:59:19Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Bayesian Optimization with Missing Inputs [53.476096769837724]
我々は、よく知られたアッパー信頼境界(UCB)獲得関数に基づく新たな獲得関数を開発する。
我々は,本手法の有用性を示すために,合成アプリケーションと実世界のアプリケーションの両方について包括的な実験を行った。
論文 参考訳(メタデータ) (2020-06-19T03:56:27Z) - Provably Efficient Safe Exploration via Primal-Dual Policy Optimization [105.7510838453122]
制約付きマルコフ決定過程(CMDP)を用いた安全強化学習(SRL)問題について検討する。
本稿では,関数近似設定において,安全な探索を行うCMDPの効率の良いオンラインポリシー最適化アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-03-01T17:47:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。