論文の概要: Lower Bounds for Quantum Secure Function Evaluation Reductions
- arxiv url: http://arxiv.org/abs/2405.12121v4
- Date: Fri, 07 Feb 2025 17:53:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-10 14:53:58.019170
- Title: Lower Bounds for Quantum Secure Function Evaluation Reductions
- Title(参考訳): 量子セキュリティ機能評価のための低境界
- Authors: Esther Hänggi, Severin Winkler,
- Abstract要約: 一方の出力セキュア関数評価は、互いに不信な2人のプレイヤーであるアリスとボブがそれぞれプライベートな入力を持つ暗号プリミティブである。
非自明な関数の任意の実装から、Bobが可能なすべての入力に対して関数値を抽出できることが示される。
次に、2人のプレーヤーが信頼された分散ランダム性にリソースとしてアクセスできるような設定で、安全な機能評価のためのプロトコルを検討する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: One-sided output secure function evaluation is a cryptographic primitive where the two mutually distrustful players, Alice and Bob, both have a private input to a bivariate function. Bob obtains the value of the function for the given inputs, while Alice receives no output. It is known that this primitive cannot be securely implemented if the two players only have access to noiseless classical and quantum communication. In this work, we first show that Bob can extract the function values for all his possible inputs from any implementation of a non-trivial function that is correct and preserves the privacy of Bob's input. Our result holds in the non-asymptotic setting where the players have finite resources and the error is a constant. Then we consider protocols for secure function evaluation in a setup where the two players have access to trusted distributed randomness as a resource. Building upon the first result, we prove a bound on the efficiency of such cryptographic reductions for any non-trivial function in terms of the conditional entropies of the trusted randomness. From this result, we can derive lower bounds on the number of instances of different variants of OT needed to securely implement a given function.
- Abstract(参考訳): One-sided output secure function evaluation は暗号プリミティブであり、Alice と Bob の2人の互いに不信なプレイヤーが2変数関数へのプライベート入力を持つ。
Bobは与えられた入力に対する関数の値を取得し、Aliceは出力を受け取らない。
このプリミティブは、2人のプレイヤーがノイズのない古典的および量子的通信にしかアクセスできない場合、安全に実装できないことが知られている。
本稿では,Bobの入力のプライバシーを保った非自明な関数の実装から,可能なすべての入力に対する関数値を抽出できることを最初に示す。
この結果は、プレイヤーが有限資源を持ち、誤差が一定であるような漸近的でない設定に成り立つ。
そこで我々は,2人のプレーヤーが信頼された分散ランダム性にアクセス可能な環境において,セキュアな機能評価のためのプロトコルをリソースとして検討する。
最初の結果に基づいて、信頼されたランダム性の条件付きエントロピーの観点から、任意の非自明な関数に対する暗号的還元の効率の限界を証明した。
この結果から、与えられた関数を安全に実装するために必要なOTの異なる変項のインスタンス数に対する下限を導出できる。
関連論文リスト
- 1-Shot Oblivious Transfer and 2-Party Computation from Noisy Quantum Storage [0.0]
Oblivious Transfer (OT) を達成するために必要な前提を最小化する研究経路
この研究では、量子資源を活用することで、3つの主要な貢献が証明されている。
論文 参考訳(メタデータ) (2024-10-10T20:54:09Z) - Incomplete quantum oblivious transfer with perfect one-sided security [0.0]
我々は、送信者が受信機に2ビットの情報を送信する2つの不愉快な転送のうち1つを考える。
私たちは最低限の不正確率を見つけることを目指している。
非対話型量子プロトコルは非対話型古典的プロトコルよりも優れていることを示す。
論文 参考訳(メタデータ) (2024-09-26T06:35:36Z) - Gaussian conversion protocol for heralded generation of qunaught states [66.81715281131143]
ボソニック符号は、qubit型量子情報をより大きなボソニックヒルベルト空間にマッピングする。
我々は、これらの符号 GKP qunaught 状態の2つのインスタンスと、ゼロ論理エンコードされた量子ビットに対応する4つの対称二項状態とを変換する。
GKPqunaught状態は98%以上、確率は約3.14%である。
論文 参考訳(メタデータ) (2023-01-24T14:17:07Z) - A constant lower bound for any quantum protocol for secure function
evaluation [0.0]
量子プロトコルでさえ、完璧(あるいはほぼ完璧)なセキュリティは不可能であることを示す。
一定の下界は、量子プロトコルのセキュリティを任意に増幅できないことを暗示しているため、実際的な関心事である。
論文 参考訳(メタデータ) (2022-03-15T21:40:48Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Delegating Multi-Party Quantum Computations vs. Dishonest Majority in
Two Quantum Rounds [0.0]
マルチパーティ量子計算(MPQC)は、量子ネットワークのキラーアプリケーションとして多くの注目を集めている。
単一の正直なクライアントであっても、盲目性と妥当性を達成できる構成可能なプロトコルを提案する。
論文 参考訳(メタデータ) (2021-02-25T15:58:09Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - Imperfect 1-out-of-2 quantum oblivious transfer: bounds, a protocol, and
its experimental implementation [0.0]
半ランダム量子オブリバスト移動の研究のための理論的枠組みを導入する。
次に、不正行為の限界を導出するためにそれを使用します。
半ランダムプロトコルでは,最小到達確率の2/3以下の値が直接導出可能であることを示す。
論文 参考訳(メタデータ) (2020-07-09T11:17:27Z) - Security Limitations of Classical-Client Delegated Quantum Computing [54.28005879611532]
クライアントは、古典的なチャネルを使用して量子状態をリモートで準備する。
サブモジュールとして$RSP_CC$を採用することで生じるプライバシ損失は、不明である。
特定の$RSP_CC$プロトコルは、少なくともいくつかのコンテキストにおいて量子チャネルを置き換えることができることを示す。
論文 参考訳(メタデータ) (2020-07-03T13:15:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。