論文の概要: Confidentiality in a Card-Based Protocol Under Repeated Biased Shuffles
- arxiv url: http://arxiv.org/abs/2511.05111v1
- Date: Fri, 07 Nov 2025 09:50:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-10 21:00:44.728386
- Title: Confidentiality in a Card-Based Protocol Under Repeated Biased Shuffles
- Title(参考訳): 繰り返しバイアスシャッフルによるカードベースのプロトコルの信頼性
- Authors: Do Hyun Kim, Ahmet Cetinkaya,
- Abstract要約: カードベースのプロトコルにおける機密性の確率論的解析を行う。
私たちは、私たちのアプローチを開発するために、バート・デン・ボーアのオリジナル『ファイブカードトリック』に焦点を当てています。
- 参考スコア(独自算出の注目度): 2.256268727491054
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this paper, we provide a probabilistic analysis of the confidentiality in a card-based protocol. We focus on Bert den Boer's original Five Card Trick to develop our approach. Five Card Trick was formulated as a secure two-party computation method, where two players use colored cards with identical backs to calculate the logical AND operation on the bits that they choose. In this method, the players first arrange the cards privately, and then shuffle them through a random cut. Finally, they reveal the shuffled arrangement to determine the result of the operation. An unbiased random cut is essential to prevent players from exposing their chosen bits to each other. However, players typically choose to move cards within the deck even though not moving any cards should be equally likely. This unconscious behavior results in a biased, nonuniform shuffling-distribution in the sense that some arrangements of cards are slightly more probable after the cut. Such a nonuniform distribution creates an opportunity for a malicious player to gain advantage in guessing the other player's choice. We provide the conditional probabilities of such guesses as a way to quantify the information leakage. Furthermore, we utilize the eigenstructure of a Markov chain to derive tight bounds on the number of times the biased random cuts must be repeated to reduce the leakage to an acceptable level. We also discuss the generalization of our approach to the setting where shuffling is conducted by a malicious player.
- Abstract(参考訳): 本稿では,カードベースのプロトコルにおける機密性の確率論的解析を行う。
私たちは、私たちのアプローチを開発するために、バート・デン・ボーアのオリジナル『ファイブカードトリック』に焦点を当てています。
ファイブカードトリックはセキュアな2要素計算法として定式化され、2人のプレイヤーが同じバックを持つカラーカードを使用して、選択したビットの論理演算と演算を計算した。
この方法では、プレイヤーはまずカードをプライベートにアレンジし、次にランダムにカットしてシャッフルする。
最後に、彼らはシャッフルされた配置を明らかにし、手術の結果を決定する。
無バイアスのランダムカットは、プレイヤーが選択したビットを互いに露出させないために不可欠である。
しかし、通常プレイヤーはカードを動かさなくてもデッキ内でカードを移動させることを選ぶ。
この無意識的な行動は、カット後のカードの配置が少しでも予測可能であるという意味で偏見があり、一様でないシャッフル分布をもたらす。
このような一様でない分布は、悪意のあるプレイヤーが他のプレイヤーの選択を推測する際に有利になる機会を生み出す。
情報漏洩を定量化する手段として,そのような推測の条件付き確率を提供する。
さらに、マルコフ連鎖の固有構造を用いて、バイアスされたランダムカットを繰り返す回数の厳密な境界を導出し、リークを許容レベルまで減少させる。
また、悪意あるプレイヤーがシャッフルを行う設定へのアプローチの一般化についても論じる。
関連論文リスト
- Game-Theoretically Secure Distributed Protocols for Fair Allocation in Coalitional Games [2.1779479916071067]
我々は,Shapley値に近似して乗算誤差を小さくする連立ゲームに対して,ゲーム理論的にセキュアなプロトコルを検討する。
ゲーム理論上のマクシミン・セキュリティの概念は、たとえ他の全てのプレイヤーが敵に感受性があるとしても、正直なプレイヤーの報酬を保証するために提案されている。
論文 参考訳(メタデータ) (2024-12-26T12:13:21Z) - Multi-agent Multi-armed Bandits with Stochastic Sharable Arm Capacities [69.34646544774161]
我々は、各アームへのリクエストの到着とプレイヤーへのリクエストの割り当てポリシーをキャプチャするマルチプレイヤーマルチアーム・バンディット(MAB)モデルの新しいバリエーションを定式化する。
課題は、プレイヤーが最適な腕引きプロファイルに従って腕を選択するように分散学習アルゴリズムを設計する方法である。
我々は,Mラウンドのみの最適腕引きプロファイルにおいて,プレイヤーがコンセンサスに達することを保証した反復分散アルゴリズムを設計する。
論文 参考訳(メタデータ) (2024-08-20T13:57:00Z) - Correcting Subverted Random Oracles [55.4766447972367]
簡単な構成は、少数の入力で元のものと矛盾する「反転」ランダムオラクルを、ランダム関数から微分不可能な対象に変換することができることを証明している。
この結果から, 暗号プリミティブの設計者は, 通常のクリプトグラフィ設定で, ランダムなオラクルを信頼できるブラックボックスとして使用することができる。
論文 参考訳(メタデータ) (2024-04-15T04:01:50Z) - Identifying the value of a random variable unambiguously: Quantum versus classical approaches [44.99833362998488]
量子リソースは、古典的なリソースよりも有利である。
我々は、Refereeが仲介し、AliceとBobの間でプレイするゲームに基づいてそのようなタスクを構築する。
アリスが古典的情報を限られた量送った場合、ゲームに勝つには「古典的情報の限られた量」の量子アナログが十分であるのに対し、ゲームは勝てないことを示す。
論文 参考訳(メタデータ) (2022-11-16T20:28:49Z) - Parallel repetition of local simultaneous state discrimination [7.101175937783087]
局所的同時状態判別は、量子情報処理において最近導入された問題である。
古典的手法に対する無署名戦略の利点について検討する。
3人のプレイヤーと2進値に対して、符号なしの戦略は古典的な手法では改善できないことを数値的に示す。
論文 参考訳(メタデータ) (2022-11-11T19:33:46Z) - Strategizing against Learners in Bayesian Games [74.46970859427907]
プレイヤーの1人である学習者が無学習の学習戦略を採用する2人プレイヤゲームについて検討した。
一般のベイズゲームでは,学習者と学習者の双方の報酬の支払いが,そのタイプに依存する可能性がある。
論文 参考訳(メタデータ) (2022-05-17T18:10:25Z) - DeepGamble: Towards unlocking real-time player intelligence using
multi-layer instance segmentation and attribute detection [0.8749675983608171]
カジノでは、熟練していないプレイヤーは熟練したプレイヤーの4倍の収益を得ることができた。
本稿では,Mask R-CNNモデルの拡張に基づくビデオ認識システムについて述べる。
当社のシステムは、カードやプレイヤーのベットをリアルタイムで検出してブラックジャックのゲームをデジタル化します。
論文 参考訳(メタデータ) (2020-12-14T23:46:26Z) - Faster Algorithms for Optimal Ex-Ante Coordinated Collusive Strategies
in Extensive-Form Zero-Sum Games [123.76716667704625]
我々は,不完全情報ゼロサム拡張形式ゲームにおいて,対戦相手と対決する2人の選手のチームにとって最適な戦略を見つけることの課題に焦点をあてる。
この設定では、チームができる最善のことは、ゲーム開始時の関節(つまり相関した)確率分布から潜在的にランダム化された戦略(プレイヤー1人)のプロファイルをサンプリングすることである。
各プロファイルにランダム化されるのはチームメンバーの1人だけであるプロファイルのみを用いることで、そのような最適な分布を計算するアルゴリズムを提供する。
論文 参考訳(メタデータ) (2020-09-21T17:51:57Z) - Learning to Play Sequential Games versus Unknown Opponents [93.8672371143881]
学習者が最初にプレーするゲームと、選択した行動に反応する相手との連続的なゲームについて考察する。
対戦相手の対戦相手列と対戦する際,学習者に対して新しいアルゴリズムを提案する。
我々の結果には、相手の反応の正則性に依存するアルゴリズムの後悔の保証が含まれている。
論文 参考訳(メタデータ) (2020-07-10T09:33:05Z) - StarAI: Reducing incompleteness in the game of Bridge using PLP [0.0]
ブリッジはトリックテイクカードゲームであり、各プレイヤーがカードを見るだけである。
戦略を選択するためには、プレイヤーが他のプレイヤーの手に隠されたカードに関する情報を集める必要がある。
本稿では,確率論理プログラミングを用いてブリッジにおけるカードプレイの一部をモデル化する手法を提案する。
論文 参考訳(メタデータ) (2020-01-22T18:27:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。