論文の概要: Proofs of No Intrusion
- arxiv url: http://arxiv.org/abs/2510.06432v1
- Date: Tue, 07 Oct 2025 20:11:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-09 16:41:20.184185
- Title: Proofs of No Intrusion
- Title(参考訳): 侵入の証明
- Authors: Vipul Goyal, Justin Raizes,
- Abstract要約: 我々は、古典的なクライアントが量子サーバーがハックされたかどうかをリモートでテストできるProofs of No Intrusionを紹介した。
テストはテスト中のデータを破壊せず、バックアップを他の場所に保存する必要がない。
我々は、非侵入性の証明を伴って、いくつかの非拘束的プリミティブの構成を装備する方法を示す。
- 参考スコア(独自算出の注目度): 9.813075714350743
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A central challenge in data security is not just preventing theft, but detecting whether it has occurred. Classically, this is impossible because a perfect copy leaves no evidence. Quantum mechanics, on the other hand, forbids general duplication, opening up new possibilities. We introduce Proofs of No Intrusion, which enable a classical client to remotely test whether a quantum server has been hacked and the client's data stolen. Crucially, the test does not destroy the data being tested, avoiding the need to store a backup elsewhere. We define and construct proofs of no intrusion for ciphertexts assuming fully homomorphic encryption. Additionally, we show how to equip several constructions of unclonable primitives with proofs of non-intrusion, such as unclonable decryption keys and signature tokens. Conceptually, proofs of non-intrusion can be defined for essentially any unclonable primitive. At the heart of our techniques is a new method for non-destructively testing coset states with classical communication. It can be viewed as a non-destructive proof of knowledge of a measurement result of the coset state.
- Abstract(参考訳): データセキュリティにおける中心的な課題は、盗難を防ぐだけでなく、その発生を検知することである。
古典的には、完全なコピーが証拠を残していないため、これは不可能です。
一方、量子力学は一般的な複製を禁止し、新しい可能性を開く。
Proofs of No Intrusionを導入し、従来のクライアントは、量子サーバがハックされたか、クライアントのデータが盗まれたかをリモートでテストできる。
重要なことに、テストはテスト中のデータを破壊せず、バックアップを他の場所に保存する必要がなくなる。
完全同型暗号と仮定して, 暗号文の侵入を含まない証明を定義し, 構築する。
さらに,非暗号化鍵やシグネチャトークンなど,非侵入の証明を伴って,いくつかの非拘束プリミティブの構築方法を示す。
概念的には、非侵入の証明は本質的に任意の非拘束不能原始体に対して定義することができる。
我々の技術の中心は、古典的な通信でコセット状態を非破壊的にテストするための新しい方法である。
これはコセット状態の測定結果の知識の非破壊的な証明と見なすことができる。
関連論文リスト
- Relating Quantum Tamper-Evident Encryption to Other Cryptographic Notions [0.0]
量子タンパー・エビデント暗号スキーム(quantum tamper-evident encryption scheme)は、古典的なメッセージを量子暗号文にマッピングする非相互作用対称鍵暗号スキームである。
この量子暗号プリミティブは2003年にゴッテスマンによって初めて導入された。
我々は、情報理論的な設定で他の量子暗号プリミティブと公式に関連付けることで、タンパーの明解な暗号化の理解を深める。
論文 参考訳(メタデータ) (2024-11-05T02:20:29Z) - Untelegraphable Encryption and its Applications [11.202085166442346]
我々は,非電信原理に基づく非電信暗号(UTE)の研究を開始する。
これは、Nehoran and Zhandry(ITCS 2024)の最近の研究に触発された、ブロック不能暗号(UE)の自然な緩和である。
我々は、UTEのいくつかの応用について述べ、UTEとUEと量子状態学習の相互作用について研究する。
論文 参考訳(メタデータ) (2024-10-31T17:50:53Z) - Simultaneous Haar Indistinguishability with Applications to Unclonable Cryptography [5.360892674012226]
本稿では,非局所量子状態の識別に関する新しい問題への還元を通じて,非閉包暗号に対する新しいアプローチを提案する。
我々の主な技術的成果は、各プレイヤーが独立してハールランダム状態を受ける場合と同一のハールランダム状態を受ける場合とを区別できないことを示すことである。
また、単一復号器の暗号化やリーク耐性のある秘密の共有にも影響することを示す。
論文 参考訳(メタデータ) (2024-05-16T17:30:55Z) - Rethinking Backdoor Attacks [122.1008188058615]
バックドア攻撃では、悪意ある構築されたバックドアの例をトレーニングセットに挿入し、結果のモデルを操作に脆弱にする。
このような攻撃に対する防御は、典型的には、これらの挿入された例をトレーニングセットの外れ値として見ることと、堅牢な統計からのテクニックを使用してそれらを検出し、削除することである。
トレーニングデータ分布に関する構造情報がなければ,バックドア攻撃は自然に発生するデータの特徴と区別できないことを示す。
論文 参考訳(メタデータ) (2023-07-19T17:44:54Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Hidden Killer: Invisible Textual Backdoor Attacks with Syntactic Trigger [48.59965356276387]
本稿では,テキストバックドア攻撃の引き金として構文構造を用いることを提案する。
我々は、トリガーベースアタック法が同等のアタック性能を達成できることを示すため、広範囲な実験を行った。
また,本研究の結果から,テキストバックドア攻撃の重篤さと有害性も明らかとなった。
論文 参考訳(メタデータ) (2021-05-26T08:54:19Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。