論文の概要: QMA Complete Quantum-Enhanced Kyber: Provable Security Through CHSH Nonlocality
- arxiv url: http://arxiv.org/abs/2511.12318v1
- Date: Sat, 15 Nov 2025 18:31:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-18 14:36:23.887544
- Title: QMA Complete Quantum-Enhanced Kyber: Provable Security Through CHSH Nonlocality
- Title(参考訳): QMA完全量子強化キーバー:CHSH非局所性による予測可能なセキュリティ
- Authors: Ilias Cherkaoui, Indrakshi Dey,
- Abstract要約: 量子後暗号は、量子敵に対する大規模通信システムを確保する必要がある。
本稿では,鍵交換相に直接量子非局所性検証を組み込む,最初のClauser-e-Shimony-Holt(CHSH)認証Kyberプロトコルを紹介する。
結果として生ずるCHSH強化キバースキームは、数学的に厳密でハイブリッドなポスト量子フレームワークを確立する。
- 参考スコア(独自算出の注目度): 1.5469452301122173
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Post-quantum cryptography (PQC) must secure large-scale communication systems against quantum adversaries where classical hardness alone is insufficient and purely quantum schemes remain impractical. Lattice-based key encapsulation mechanisms (KEMs) such as CRYSTALS-Kyber provide efficient quantum-resistant primitives but rely solely on computational hardness assumptions that are susceptible to hybrid classical-quantum attacks. To overcome this limitation, we introduce the first Clauser-Horne-Shimony-Holt (CHSH)-certified Kyber protocol, which embeds quantum non-locality verification directly within the key exchange phase. The proposed design integrates CHSH entanglement tests using Einstein-Podolsky-Rosen (EPR) pairs to yield measurable quantum advantage values exceeding classical correlation limits, thereby coupling information--theoretic quantum guarantees with lattice-based computational security. Formal reductions demonstrate that any polynomial-time adversary breaking the proposed KEM must either solve the Module Learning With Errors (Module-LWE) problem or a Quantum Merlin-Arthur (QMA)-complete instance of the 2-local Hamiltonian problem, under the standard complexity assumption QMA $\subset$ NP. The construction remains fully compatible with the Fujisaki-Okamoto (FO) transform, preserving chosen-ciphertext attack (CCA) security and Kyber's efficiency profile. The resulting CHSH-augmented Kyber scheme therefore establishes a mathematically rigorous, hybrid post-quantum framework that unifies lattice cryptography and quantum non-locality to achieve verifiable, composable, and forward-secure key agreement.
- Abstract(参考訳): ポスト量子暗号(PQC)は、古典的硬度だけでは不十分であり、純粋に量子スキームが実用的でない量子敵に対して大規模な通信システムを確保する必要がある。
CRYSTALS-Kyberのような格子ベースの鍵カプセル化機構(KEM)は、効率的な量子抵抗プリミティブを提供するが、ハイブリッド古典量子攻撃の影響を受けやすい計算硬度仮定にのみ依存する。
この制限を克服するために、鍵交換相に直接量子非局所性検証を組み込む最初のClaus-Horne-Shimony-Holt(CHSH)認証Kyberプロトコルを導入する。
提案設計では,Einstein-Podolsky-Rosen(EPR)ペアを用いたCHSHエンタングルメントテストを統合し,古典的相関限界を超える測定可能な量子優位値を得る。
形式的な還元は、提案された KEM の多項式時間逆転は、標準複雑性仮定 QMA $\subset$ NP の下で、モジュール学習エラー(Module-LWE)問題または2局所ハミルトン問題の量子メルリン・アーサー(QMA)完全インスタンスを解かなければならないことを示す。
建設は、選択暗号攻撃(CCA)セキュリティとキーバーの効率プロファイルを保ちながら、藤崎・岡本変換(FO)トランスフォーメーションと完全に互換性が保たれている。
したがって、CHSH強化されたカイバースキームは、格子暗号と量子非局所性を統一し、検証可能で、構成可能で、前方セキュアな鍵合意を達成する、数学的に厳密でハイブリッドなポスト量子フレームワークを確立する。
関連論文リスト
- QuantumShield: Multilayer Fortification for Quantum Federated Learning [7.283533791778357]
本稿では,分散学習システムを量子対応敵の脅威から守るために設計された量子セキュアフェデレーション学習(QFL)フレームワークを提案する。
我々は、QFLプロセスを古典的および量子的脅威の両方に対して強化するために、先進的な量子および後量子プロトコルを統合し、厳格に評価する。
論文 参考訳(メタデータ) (2025-10-27T02:59:33Z) - Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [45.88028371034407]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - Public-Key Quantum Authentication and Digital Signature Schemes Based on the QMA-Complete Problem [0.0]
本稿では,局所密度行列の整合性の量子メルリンアーサー(QMA)完全性に基づく量子認証およびデジタル署名プロトコルを提案する。
我々は厳密なセキュリティ分析を行い、量子敵による適応的選択メッセージ攻撃に対するスキームの偽造性を証明する。
論文 参考訳(メタデータ) (2025-06-20T10:56:50Z) - VQC-MLPNet: An Unconventional Hybrid Quantum-Classical Architecture for Scalable and Robust Quantum Machine Learning [50.95799256262098]
変分量子回路(VQC)は量子機械学習を約束するが、表現性、訓練性、耐雑音性の課題に直面している。
本稿では,VQCが学習中に古典多層パーセプトロンの第一層重みを生成するハイブリッドアーキテクチャであるVQC-MLPNetを提案する。
論文 参考訳(メタデータ) (2025-06-12T01:38:15Z) - A Fully Device-Independent Ternary Quantum Key Distribution Protocol Based on the Impossible Colouring Game [0.59374762912328]
擬似テレパシーゲームにおいて, 量子鍵分布プロトコルを提案する。
このプロトコルは、コチェン=スペクターの定理の文脈性から生じるベルの不等式違反を利用する。
適切なセキュリティフレームワーク内で動作し、標準的な量子鍵分配方式と比較してキー生成率が改善されている。
論文 参考訳(メタデータ) (2025-05-21T14:52:31Z) - Experimental quantum key distribution certified by Bell's theorem [0.0]
暗号鍵交換プロトコルは、伝統的に、盗聴攻撃に対するセキュリティを提供するために、計算予想に依存しています。
量子鍵分布プロトコルは、そのような攻撃に対して情報理論のセキュリティを提供する。
しかし、量子プロトコルは、関連する物理デバイスの実装欠陥を悪用する新たなタイプの攻撃の対象となっている。
ここでは、これらの脆弱性に免疫する完全量子鍵分布プロトコルの実験的実現について述べる。
論文 参考訳(メタデータ) (2021-09-29T17:52:48Z) - Quantum communication complexity beyond Bell nonlocality [87.70068711362255]
効率的な分散コンピューティングは、リソース要求タスクを解決するためのスケーラブルな戦略を提供する。
量子リソースはこのタスクに適しており、古典的手法よりも優れた明確な戦略を提供する。
我々は,ベルのような不等式に,新たなコミュニケーション複雑性タスクのクラスを関連付けることができることを証明した。
論文 参考訳(メタデータ) (2021-06-11T18:00:09Z) - Using Quantum Metrological Bounds in Quantum Error Correction: A Simple
Proof of the Approximate Eastin-Knill Theorem [77.34726150561087]
本稿では、量子誤り訂正符号の品質と、論理ゲートの普遍的な集合を達成する能力とを結びつける、近似したイージン・クニル定理の証明を示す。
我々の導出は、一般的な量子気象プロトコルにおける量子フィッシャー情報に強力な境界を用いる。
論文 参考訳(メタデータ) (2020-04-24T17:58:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。