論文の概要: How to Copy-Protect Malleable-Puncturable Cryptographic Functionalities Under Arbitrary Challenge Distributions
- arxiv url: http://arxiv.org/abs/2507.19032v1
- Date: Fri, 25 Jul 2025 07:40:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-28 16:16:48.864233
- Title: How to Copy-Protect Malleable-Puncturable Cryptographic Functionalities Under Arbitrary Challenge Distributions
- Title(参考訳): 任意チャレンジ分布下での誤り検出可能暗号関数のコピー法
- Authors: Alper Çakan, Vipul Goyal,
- Abstract要約: 量子コピー保護スキームは、機能を量子状態にエンコードする。
より大規模なスキームをコピー-プロテクトする方法を示します。
- 参考スコア(独自算出の注目度): 11.781645368622517
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A quantum copy-protection scheme (Aaronson, CCC 2009) encodes a functionality into a quantum state such that given this state, no efficient adversary can create two (possibly entangled) quantum states that are both capable of running the functionality. There has been a recent line of works on constructing provably-secure copy-protection schemes for general classes of schemes in the plain model, and most recently the recent work of \c{C}akan and Goyal (IACR Eprint, 2025) showed how to copy-protect all cryptographically puncturable schemes with pseudorandom puncturing points. In this work, we show how to copy-protect even a larger class of schemes. We define a class of cryptographic schemes called malleable-puncturable schemes where the only requirement is that one can create a circuit that is capable of answering inputs at points that are unrelated to the challenge in the security game but does not help the adversary answer inputs related to the challenge. This is a flexible generalization of puncturable schemes, and can capture a wide range of primitives that was not known how to copy-protect prior to our work. Going further, we show that our scheme is secure against arbitrary high min-entropy challenge distributions whereas previous work has only considered schemes that are punctured at pseudorandom points.
- Abstract(参考訳): 量子コピー保護スキーム(Aaronson, CCC 2009)は、この機能を量子状態にエンコードし、この状態を考えると、効率的な敵が2つの(おそらく絡み合った)量子状態を作ることはできない。
原モデルにおける一般的なスキームのクラスに対する証明可能なコピー保護スキームの構築に関する最近の研究や、近年の 'c{C}akan and Goyal (IACR Eprint, 2025) の最近の研究により、疑似ランダムな句読点を持つ暗号的に句読めないスキームをコピー・プロテクトする方法が示されている。
本研究では,より大規模なスキームをコピー・プロテクトする方法を示す。
我々は,セキュリティゲームにおける課題とは無関係な点において入力に応答できる回路を作成できるが,その課題に関連する相手の入力に役立てることができないような,可換型暗号スキームと呼ばれる一連の暗号スキームを定義する。
これは句読点スキームの柔軟な一般化であり、我々の研究以前にコピー・プロテクトする方法を知らなかった幅広いプリミティブを捉えることができる。
さらに,提案手法は任意の高次エントロピーチャレンジ分布に対して安全であることを示す一方で,従来の研究では擬似乱数点で句読できるスキームしか考慮していない。
関連論文リスト
- Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Unclonable Cryptography with Unbounded Collusions and Impossibility of Hyperefficient Shadow Tomography [11.781645368622517]
我々は、最初の非有界コラシオン耐性(多重コピーセキュア)コピー保護スキームを与える。
i) 公開鍵暗号, (ii) 公開鍵関数暗号, (iii) 署名, (iv) 鍵が非有界共謀に対してコピー保護された擬似ランダム関数スキームを構築する。
論文 参考訳(メタデータ) (2023-11-30T07:36:42Z) - A Modular Approach to Unclonable Cryptography [4.336971448707467]
本稿では,不規則な句読解難読解法(UPO)を提案する。
我々は、多くのプリミティブのモジュラー構造(そして間違いなく単純な)を、制限不能な暗号で提示する。
暗号化機能は、この機能がセキュリティの概念を満たす限り、コピープロテクト可能であることを示す。
論文 参考訳(メタデータ) (2023-11-20T16:22:52Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - A Note on Copy-Protection from Random Oracles [7.129830575525267]
量子コピー保護は、ソフトウェアが違法に配布されるのを防ぐために、量子力学の非閉鎖原理を使用する。
コピー保護は平易なモデルでは達成できないことが示されるので、学習不能な関数の任意のクラスに対してコピー保護を構築するという問題について検討する。
論文 参考訳(メタデータ) (2022-08-26T22:40:07Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - New Approaches for Quantum Copy-Protection [15.168166173606792]
我々は、その入出力動作から学べないプログラムをコピーする方法を示す。
概して、ウォーターマーク可能なプログラムはどんなプログラムでもコピー検出できることが示される。
論文 参考訳(メタデータ) (2020-04-20T23:30:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。