تشفير مؤمن بشكل مركب ومستقل عن الجهاز مع حذف معتمد

تشفير مؤمن بشكل مركب ومستقل عن الجهاز مع حذف معتمد

سريجيتا كوندو1 و إرنست Y.-Z. تان2,3

1Institute for Quantum Computing and Department of Combinator and Optimization، University of Waterloo، Waterloo، Ontario N2L 3G1، Canada.
2معهد الفيزياء النظرية ، ETH زيورخ ، سويسرا.
3معهد الحوسبة الكمومية وقسم الفيزياء والفلك ، جامعة واترلو ، واترلو ، أونتاريو N2L 3G1 ، كندا.

تجد هذه الورقة مثيرة للاهتمام أو ترغب في مناقشة؟ Scite أو ترك تعليق على SciRate.

ملخص

ندرس مهمة التشفير مع الحذف المعتمد (ECD) المقدم من Broadbent and Islam (2020) ، ولكن في إعداد مستقل عن الجهاز: نظهر أنه من الممكن تحقيق هذه المهمة حتى عندما لا تثق الأطراف الصادقة في أجهزتهم الكمية. . علاوة على ذلك ، فإننا نحدد الأمان لمهمة تنمية الطفولة المبكرة بطريقة قابلة للتركيب ونبين أن بروتوكول ECD الخاص بنا يفي بالشروط التي تؤدي إلى أمان قابل للتكوين. يعتمد بروتوكولنا على توزيع المفتاح الكمي المستقل عن الجهاز (DIQKD) ، وعلى وجه الخصوص بروتوكول DIQKD الموازي المستند إلى لعبة المربع السحري غير المحلية ، التي قدمها Jain و Miller و Shi (2020). لتحقيق الحذف المعتمد ، نستخدم خاصية لعبة Magic Square التي لاحظها Fu and Miller (2018) ، وهي أنه يمكن استخدام متغير من جولتين من اللعبة للتصديق على حذف بت واحد عشوائي. من أجل تحقيق أمان الحذف المعتمد للرسائل الطويلة بشكل تعسفي من هذه الخاصية ، أثبتنا نظرية التكرار الموازي للألعاب غير المحلية ذات الجولتين ، والتي قد تكون ذات فائدة مستقلة.

► بيانات BibTeX

ferences المراجع

[1] ناتي أهارون ، وأندريه تشيلو ، وإيوردانيس كيرينيديس ، وسيرج ماسار ، وستيفانو بيرونيو ، وجوناثان سيلمان ، "ضعف تقليب العملة في وضع مستقل عن الجهاز" نظرية الحساب الكمي ، والتواصل ، والتشفير 1-12 (2014).
https:/​/​doi.org/​10.1007/​978-3-642-54429-3_1

[2] روتم أرنون-فريدمان ، فريديريك دوبوي ، عمر فوزي ، ريناتو رينر ، وتوماس فيديك ، "التشفير الكمي العملي المستقل عن الجهاز عبر تراكم الإنتروبيا" Nature Communications 9 ، 459 (2018).
https:/​/​doi.org/​10.1038/​s41467-017-02307-4
https: / / www.nature.com/ articles / s41467-017-02307-4

[3] ناتي أهارون ، سيرج ماسار ، ستيفانو بيرونيو ، وجوناثان سيلمان ، "التزام بت مستقل عن الجهاز على أساس عدم مساواة CHSH" New Journal of Physics 18 ، 025014 (2016).
https:/​/​doi.org/​10.1088/​1367-2630/​18/​2/​025014

[4] تشارلز إتش بينيتاند جيل براسارد "التشفير الكمي: توزيع المفتاح العام وإلقاء العملات المعدنية" وقائع المؤتمر الدولي لأجهزة الكمبيوتر والأنظمة ومعالجة الإشارات 175 (1984).
الشبكي: / / doi.org/ 10.1016 / j.tcs.2011.08.039

[5] جوناثان باريت ، روجر كولبيك ، وأدريان كينت ، "هجمات الذاكرة على التشفير الكمي المستقل عن الجهاز" رسائل المراجعة الفيزيائية 110 ، 010503 (2013).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.110.010503

[6] آن برودبنتاند ربيب إسلام "التشفير الكمي مع الحذف المعتمد" نظرية التشفير 92-122 (2020).
https:/​/​doi.org/​10.1007/​978-3-030-64381-2_4

[7] مايكل بن أور ، وميشاي هوروديكي ، وديبي دبليو ليونج ، ودومينيك مايرز ، وجوناثان أوبنهايم ، "الأمن الشامل القابل للتكوين لتوزيع المفاتيح الكمومية" نظرية التشفير 386-406 (2005).
https:/​/​doi.org/​10.1007/​978-3-540-30576-7_21

[8] محمد بافاريان ، توماس فيديك ، وهنري يوين ، "ألعاب التثبيت للتكرار المتوازي" https: / / arxiv.org/ abs / 1509.07466 (2015).
الشبكي: / / arxiv.org/ ABS / +1509.07466

[9] محمد بافاريان ، توماس فيديك ، وهنري يوين ، "تضخيم الصلابة للألعاب المتشابكة عن طريق التثبيت" وقائع الندوة السنوية التاسعة والأربعين لـ ACM SIGACT حول نظرية الحوسبة 49-303 (316).
الشبكي: / / doi.org/ 10.1145 / 3055399.3055433

[10] J. Lawrence Carterand Mark N. Wegman "الفئات العالمية لوظائف التجزئة" مجلة علوم الحاسب والنظم 18 ، 143-154 (1979).
https:/​/​doi.org/​10.1016/​0022-0000(79)90044-8

[11] Honghao Fuand Carl A. Miller "العشوائية المحلية: أمثلة وتطبيق" مراجعة فيزيائية أ 97 ، 032324 (2018).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.97.032324

[12] Alexandru Gheorghiu و Tony Metger و Alexander Poremba ، "التشفير الكمي مع الاتصال الكلاسيكي: إعداد الحالة عن بُعد الموازي لحماية النسخ والتحقق والمزيد" https: / / arxiv.org/ abs / 2201.13445 (2022).
الشبكي: / / arxiv.org/ ABS / +2201.13445

[13] توماس هولنشتاين "التكرار الموازي: التبسيط وحالة عدم الإشارة" وقائع الندوة السنوية التاسعة والثلاثين لـ ACM حول نظرية الحوسبة 411-419 (2007).
الشبكي: / / doi.org/ 10.1145 / 1250790.1250852

[14] Rahul Jainand Srijita Kundu "نظرية المنتج المباشر للتواصل الكمي أحادي الاتجاه" وقائع المؤتمر السنوي السادس والثلاثين للتعقيد الحسابي IEEE (CCC 36) 2021: 27-1: 27 (28).
الشبكي: / / doi.org/ 10.4230 / LIPIcs.CCC.2021.27
https: / / drops.dagstuhl.de/ opus / volltexte / 2021/14301

[15] راهول جاين ، كارل إيه ميلر ، وياويون شي ، "التوزيع المتوازي لمفتاح الكم المستقل عن الجهاز" معاملات IEEE حول نظرية المعلومات 66 ، 5567-5584 (2020).
الشبكي: / / doi.org/ 10.1109 / TIT.2020.2986740

[16] راهول جاين ، وأتيلا بيريزليني ، وبنغوي ياو ، "نظرية التكرار الموازي للألعاب ذات الجولة الواحدة للاعبين المتشابكين في ظل توزيع المنتج" 2014 مؤتمر IEEE التاسع والعشرون حول التعقيد الحسابي (CCC '29) 14-209 (216).
الشبكي: / / doi.org/ 10.1109 / CCC.2014.29

[17] جوليا كيمبي ، هيروتادا كوباياشي ، كيجي ماتسوموتو ، بين تونر ، وتوماس فيديك ، "الألعاب المتشابكة يصعب تقديرها" 2008 ندوة IEEE السنوية التاسعة والأربعون حول أسس علوم الكمبيوتر 49-447 (456).
الشبكي: / / doi.org/ 10.1109 / FOCS.2008.8

[18] Srijita Kundu و Jamie Sikora و Ernest Y.-Z. تان ، "بروتوكول مستقل عن الجهاز لنقل XOR غافل" Quantum 6 ، 725 (2022).
https:/​/​doi.org/​10.22331/​q-2022-05-30-725

[19] Srijita Kunduand Ernest Y.-Z. تان "التشفير غير القابل للنسخ المستقل عن الجهاز" https: / / arxiv.org/ abs / 2210.01058 (2022).
الشبكي: / / arxiv.org/ ABS / +2210.01058

[20] Norbert Lütkenhaus، Ashutosh Marwah، and Dave Touchette، "Erasable Bit Commitment From Temporary Quantum Trust" IEEE Journal on Selected areas in Information Theory 1، 536–554 (2020).
https: / / doi.org/ 10.1109 / JSAIT.2020.3017054

[21] أولي موريران ريناتو رينر "التشفير المجرد" الندوة الثانية حول الابتكارات في علوم الكمبيوتر ، ICS 2011 1-21 (2011).
https: / / crypto.ethz.ch/publications / MauRen11.html

[22] Stefano Pironio، Antonio Acín، Nicolas Brunner، Nicolas Gisin، Serge Massar، and Valerio Scarani ، "توزيع مفتاح كمومي مستقل عن الجهاز آمن ضد الهجمات الجماعية" New Journal of Physics 11، 045021 (2009).
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045021

[23] كريستوفر بورتمان وريناتو رينر "أمان التشفير لتوزيع المفتاح الكمي" https: / / arxiv.org/ abs / 1409.3525 (2014).
الشبكي: / / arxiv.org/ ABS / +1409.3525

[24] Anup Rao "التكرار الموازي في ألعاب الإسقاط والتركيز" وقائع الندوة السنوية الأربعين لـ ACM حول نظرية الحوسبة 1-10 (2008).
الشبكي: / / doi.org/ 10.1145 / 1374376.1374378

[25] ران راز "نظرية التكرار المتوازي" وقائع الندوة السنوية السابعة والعشرون ACM حول نظرية الحوسبة 447-456 (1995).
الشبكي: / / doi.org/ 10.1145 / 225058.225181

[26] ريناتو رينر "أمن توزيع مفتاح الكم" (2005).
https: / / doi.org/10.3929 / ethz-a-005115027

[27] جوناثان سيلمان ، وأندريه تشيلو ، وناتي أهارون ، وإيوردانيس كيرينيديس ، وستيفانو بيرونيو ، وسيرج ماسار ، "التزام بت الكمي غير الموثوق به تمامًا وتقليب العملة" فيزيكال ريفيو ليترز 106 ، 220501 (2011).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.106.220501

[28] Marco Tomamicheland Anthony Leverrier "دليل أمني كامل ومستقل إلى حد كبير لتوزيع المفاتيح الكمومية" Quantum 1 ، 14 (2017).
https:/​/​doi.org/​10.22331/​q-2017-07-14-14

[29] دومينيك أونروه "التشفير الكمي القابل للإلغاء الزمني للإصدار الزمني" التطورات في علم التشفير - EUROCRYPT 2014–129 (146).
https:/​/​doi.org/​10.1007/​978-3-642-55220-5_8

[30] بارت فان دير فيشت ، وكزافييه كويتو روي ، وبوريس سكوريتش ، "لا يمكن لمس هذا: دليل العبث غير المشروط من المفاتيح القصيرة" https: / / arxiv.org/ abs / 2006.02476 (2020).
الشبكي: / / arxiv.org/ ABS / +2006.02476

[31] توماس فيديك "DIQKD الموازي من التكرار المتوازي" https: / / arxiv.org/ abs / 1703.08508 (2017).
الشبكي: / / arxiv.org/ ABS / +1703.08508

[32] Vilasini Venkatesh، Christopher Portmann، and Lídia del Rio ، "الأمان المركب في التشفير الكمي النسبي" New Journal of Physics 21، 043057 (2019).
https:/​/​doi.org/​10.1088/​1367-2630/​ab0e3b

[33] ستيفن ويزنر "التشفير المتقارن" أخبار SIGACT 15 ، 78-88 (1983).
الشبكي: / / doi.org/ 10.1145 / 1008908.1008920

دليلنا يستخدم من قبل

[1] توني مترغر ، وعمر فوزي ، وديفيد سوتر ، وريناتو رينر ، "تراكم الانتروبيا المعمم" ، أرخايف: 2203.04989, (2022).

[2] Taiga Hiroka و Tomoyuki Morimae و Ryo Nishimaki و Takashi Yamakawa ، "التشفير الكمي مع الحذف المعتمد ، إعادة النظر: المفتاح العام ، والتواصل القائم على السمات ، والتواصل الكلاسيكي" ، أرخايف: 2105.05393, (2021).

[3] Taiga Hiroka و Tomoyuki Morimae و Ryo Nishimaki و Takashi Yamakawa ، "التشفير الوظيفي الأبدي المعتمد" ، أرخايف: 2207.13878, (2022).

[4] راهول جاين وسريجيتا كوندو ، "نظرية المنتج المباشر لتعقيد الاتصالات الكمومية مع تطبيقات للتشفير المستقل عن الجهاز" ، أرخايف: 2106.04299, (2021).

الاستشهادات المذكورة أعلاه من إعلانات ساو / ناسا (تم آخر تحديث بنجاح 2023-07-06 13:26:29). قد تكون القائمة غير كاملة نظرًا لأن جميع الناشرين لا يقدمون بيانات اقتباس مناسبة وكاملة.

لا يمكن أن تجلب استشهد تبادل البيانات أثناء آخر محاولة 2023-07-06 13:26:27: لا يمكن جلب البيانات المستشهد بها من 10.22331 / q-2023-07-06-1047 من Crossref. هذا أمر طبيعي إذا تم تسجيل DOI مؤخرًا.

الطابع الزمني:

اكثر من مجلة الكم