論文の概要: One Key Good, L Keys Better: List Decoding Meets Quantum Privacy Amplification
- arxiv url: http://arxiv.org/abs/2603.18097v1
- Date: Wed, 18 Mar 2026 10:37:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-20 17:19:05.763123
- Title: One Key Good, L Keys Better: List Decoding Meets Quantum Privacy Amplification
- Title(参考訳): 量子プライバシーを増幅するリストデコード
- Authors: Prateek P. Kulkarni,
- Abstract要約: リストプライバシー増幅(LPA)
LPA の形式化と emphQuantum Listleftover Hash Lemma (QLLHL) の証明
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We introduce list privacy amplification (LPA), a relaxation of the final step of quantum key distribution (QKD) in which Alice and Bob extract a list of $L$ candidate keys from a raw string correlated with an eavesdropper Eve, with the guarantee that at least one key is perfectly secret while Eve cannot identify which. This parallels list decoding in error-correcting codes: relaxing unique decoding to list decoding increases the decoding radius; analogously, list extraction increases achievable key length beyond the standard quantum leftover hash lemma (QLHL). Within the abstract cryptography framework, we formalise LPA and prove the \emph{Quantum List Leftover Hash Lemma} (QLLHL): an $L$-list of $\ell$-bit keys can be extracted from an $n$-bit source with smooth min-entropy $k$ iff \[ \ell \le k + \log L - 2\log(1/ε) - 3, \] yielding a tight additive $\log L$ gain over QLHL. This gain arises because the index of the secure key is chosen after hashing and hidden from Eve, effectively contributing $\log L$ bits of entropy. Applying QLLHL to BB84-type QKD, a list size $L = 2^{αn'}$ increases the tolerable phase-error threshold from $h^{-1}(1 - h(e_b))$ to $h^{-1}(1 - h(e_b) + α)$, exceeding the standard $\approx 11\%$ bound for any $α> 0$. We prove tightness via a matching intercept-resend attack, establish composability with Wegman--Carter authentication, and present two constructions: a polynomial inner-product hash over $\mathbb{F}_{2^m}$ and a Toeplitz-based variant, running in $O(nL)$ and $O(nL \log n)$ time.
- Abstract(参考訳): 本稿では,AliceとBobがeavesdropper Eveと相関する生文字列から$L$の候補鍵のリストを抽出し,少なくとも1つの鍵が完全に秘密であり,Eveがそれを特定できないことを保証した,量子鍵分布の最終段階の緩和であるリストプライバシ増幅(LPA)を紹介する。
ユニークなデコードからリストのデコードへの緩和はデコード半径を増大させる; 同様に、リスト抽出は標準量子残差ハッシュ補題(QLHL)を超えて達成可能なキー長を増加させる。
抽象暗号フレームワーク内では、LPAを形式化し、 \emph{Quantum Listleftover Hash Lemma} (QLLHL):$\ell$-bitキーの$L$-listをスムーズなmin-entropy $k$ iff \[ \ell \le k + \log L - 2\log(1/ε) - 3, \] から抽出し、QLHLより強い付加的な$\log L$ゲインが得られる。
この利得は、セキュアキーのインデックスがEveからハッシュして隠された後に選択され、事実上$\log L$ bits of entropyに寄与するためである。
QLLHL を BB84 型 QKD に適用すると、リストサイズ $L = 2^{αn'}$ は許容可能な位相エラー閾値を $h^{-1}(1 - h(e_b))$ から $h^{-1}(1 - h(e_b) + α)$ に引き上げ、標準の $\approx 11\%$ を超える。
Wegman-Carter認証によるコンポーザビリティを確立し、$\mathbb{F}_{2^m}$上の多項式内積ハッシュと$O(nL)$と$O(nL \log n)$タイムで動作するToeplitzベースの変種という2つの構成を示す。
関連論文リスト
- Quantum Sketches, Hashing, and Approximate Nearest Neighbors [0.0]
広い量子スケッチモデルでは、データセット$P$は$m$-qubit state $_P$としてエンコードされ、各クエリは、$_P$の新しいコピーに対する任意のクエリ依存の測定によって答えられる。
すべての近似係数 $cge 1$ と一定の成功確率 $p>1/2$ に対して、ハミング空間 $0,1d$ と $d=(log n)$ に$n$-point のインスタンスを示し、そのようなスケッチは $m=(n)$ qubits を必要とする。
論文 参考訳(メタデータ) (2026-02-22T16:18:36Z) - Super-Quadratic Quantum Speed-ups and Guessing Many Likely Keys [43.5605535402594]
暗号鍵を推測する根本的な問題について検討する。
マルチキー設定では、キーごとの推算コストはシングルキー設定よりもかなり小さいことがわかった。
論文 参考訳(メタデータ) (2025-09-08T11:03:49Z) - Spectral Gaps with Quantum Counting Queries and Oblivious State Preparation [47.600794349481966]
本研究では、量子ビットの対数数を用いて、加算誤差$epsilonDelta_k$まで値を近似する量子アルゴリズムを提案する。
この分析における重要な技術的ステップは、適切なランダム初期状態の準備であり、最終的には閾値よりも小さい固有値の数を効率的に数えることができる。
論文 参考訳(メタデータ) (2025-08-28T17:04:18Z) - A shortcut to an optimal quantum linear system solver [55.2480439325792]
複雑で解析困難な手法を用いない、概念的にシンプルな量子線形システム解法(QLSS)を提案する。
ソリューションノルム$lVertboldsymbolxrVert$が正確に知られているなら、私たちのQLSSはカーネルの1つのアプリケーションだけを必要とします。
あるいは、断熱経路追従法から概念を再導入することにより、標準推定に$O(kappa)$複雑さを実現できることを示す。
論文 参考訳(メタデータ) (2024-06-17T20:54:11Z) - Efficient Quantum State Preparation with Walsh Series [0.0]
Walsh Series Loader (WSL) と呼ばれる新しい近似量子状態準備法が導入された。
WSLは1つの実変数の実数値関数によって定義される量子状態に近似し、深さは数$n$の量子ビットとは独立である。
論文 参考訳(メタデータ) (2023-07-17T10:44:28Z) - Tokenization and the Noiseless Channel [71.25796813073399]
優れたトークン化器は、ある入力がモデルに伝達される手段であるチャネルの使用率を高める。
機械翻訳では、複数のトークン化器において、$alpha = 2.5$のR'enyiエントロピーがtextscBleu: $0.78$と非常に強い相関を持つことがわかった。
論文 参考訳(メタデータ) (2023-06-29T10:32:09Z) - Invertible Bloom Lookup Tables with Less Memory and Randomness [23.724300017513574]
Invertible Bloom Lookup Tables (IBLT) は、セット和解プロトコル、エラー訂正符号、高度な暗号プリミティブの設計に応用されている。
IBLTは同時に空間効率が良く、ランダム性が低い新しい構成を提案する。
k$ の独立ハッシュ関数 $h:U to [Cn]$ for some enough large constant $C$ guarantees with probability $1 - 2-Omega(k)$ that least $n/2$ key will have a unique hash value。
論文 参考訳(メタデータ) (2023-06-13T07:15:02Z) - Near-Optimal Regret Bounds for Multi-batch Reinforcement Learning [54.806166861456035]
本研究では,有限水平マルコフ決定過程(MDP)によってモデル化されたエピソディック強化学習(RL)問題をバッチ数に制約を加えて検討する。
我々は,$tildeO(sqrtSAH3Kln (1/delta))$tildeO(cdot)をほぼ最適に後悔するアルゴリズムを設計し,$(S,A,H,K)$の対数項を$K$で隠蔽する。
技術的貢献は2つある: 1) 探索のためのほぼ最適設計スキーム
論文 参考訳(メタデータ) (2022-10-15T09:22:22Z) - Quantum Resources Required to Block-Encode a Matrix of Classical Data [56.508135743727934]
回路レベルの実装とリソース推定を行い、古典データの高密度な$Ntimes N$行列をブロックエンコードして$epsilon$を精度良くすることができる。
異なるアプローチ間のリソーストレードオフを調査し、量子ランダムアクセスメモリ(QRAM)の2つの異なるモデルの実装を検討する。
我々の結果は、単純なクエリの複雑さを超えて、大量の古典的データが量子アルゴリズムにアクセスできると仮定された場合のリソースコストの明確な図を提供する。
論文 参考訳(メタデータ) (2022-06-07T18:00:01Z) - An Optimal Separation of Randomized and Quantum Query Complexity [67.19751155411075]
すべての決定木に対して、与えられた順序 $ellsqrtbinomdell (1+log n)ell-1,$ sum to at least $cellsqrtbinomdell (1+log n)ell-1,$ where $n$ is the number of variables, $d$ is the tree depth, $c>0$ is a absolute constant。
論文 参考訳(メタデータ) (2020-08-24T06:50:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。