Teljesen homomorf kvantumtitkosítás a Pauli One-time Pad Quaternions PlatoBlockchain adatintelligenciával való integrálásával. Függőleges keresés. Ai.

Teljesen homomorf kvantumtitkosítás a Pauli egyszeri pad kvaternionokkal való integrálásával

Guangsheng Ma1,2 és Hongbo Li1,3

1Matematikai és Rendszertudományi Akadémia, Kínai Tudományos Akadémia, Peking, Kína
2Matematikai és Fizikai Iskola, North China Electric Power University, Peking, Kína
3Kínai Tudományos Akadémia Egyeteme, Peking, Kína

Érdekesnek találja ezt a cikket, vagy szeretne megvitatni? Scite vagy hagyjon megjegyzést a SciRate-en.

Absztrakt

A kvantum teljesen homomorf titkosítás (QFHE) lehetővé teszi a kvantumáramkörök kiértékelését titkosított adatokon. Bemutatunk egy újszerű QFHE sémát, amely kiterjeszti a Pauli egyszeri pad titkosítást az SU(2) kvaternió-reprezentációjára támaszkodva. A sémával az 1 qubites kapuk kiértékelése hatékonyabb, az általános kvantumáramkörök kiértékelése pedig polinomiálisan javul az aszimptotikus komplexitásban.
Technikailag egy új titkosított többbites vezérlési technikát javasoltak, amely lehetővé teszi bármely 1 qubites kapu végrehajtását, amelynek paraméterei titkosított formában vannak megadva. Ezzel a technikával konverziót hozunk létre az új titkosítás és a korábbi Pauli egyszeri pad titkosítás között, áthidalva a QFHE sémánkat a korábbiakkal. Ez a technika hasznos a privát kvantumáramkörök kiértékeléséhez is.
A séma biztonsága a mögöttes kvantumképes FHE séma keménységén múlik, utóbbi pedig a hibákkal való tanulás problémájára és a körkörös biztonsági feltevésre állítja biztonságát.

► BibTeX adatok

► Referenciák

[1] Zvika Brakerski. „A Quantum FHE (majdnem) ugyanolyan biztonságos, mint a klasszikus”. Éves Nemzetközi Kriptológiai Konferencián. 67–95. oldal. Springer (2018). url: doi.org/​10.1007/​978-3-319-96878-0_3.
https:/​/​doi.org/​10.1007/​978-3-319-96878-0_3

[2] Anne Broadbent és Stacey Jeffery. „Kvantumhomomorf titkosítás alacsony T-kapu komplexitású áramkörökhöz”. Éves Kriptológiai Konferencián. 609–629. oldal. Springer (2015). url: doi.org/​10.1007/​978-3-662-48000-7_30.
https:/​/​doi.org/​10.1007/​978-3-662-48000-7_30

[3] Andrew M. Childs. „Biztonságos támogatott kvantumszámítás”. Quantum Information & Computation 5, 456–466 (2005). url: doi.org/​10.26421/​QIC5.6.
https://​/​doi.org/​10.26421/​QIC5.6

[4] Yfke Dulek, Christian Schaffner és Florian Speelman. „Kvantumhomomorf titkosítás polinomiális méretű áramkörökhöz”. Éves Nemzetközi Kriptológiai Konferencián. 3–32. oldal. Springer (2016). url: doi.org/​10.1007/​978-3-662-53015-3_1.
https:/​/​doi.org/​10.1007/​978-3-662-53015-3_1

[5] Urmila Mahadev. „Kvantumáramkörök klasszikus homomorf titkosítása”. 2018-ban az IEEE 59. éves szimpóziuma a számítástechnika alapjairól (FOCS). 332–338. oldal. IEEE (2018). url: doi.org/​10.1109/​FOCS.2018.00039.
https://​/​doi.org/​10.1109/​FOCS.2018.00039

[6] Yingkai Ouyang, Si-Hui Tan és Joseph F Fitzsimons. „Kvantumhomomorf titkosítás kvantumkódokból”. Physical Review A 98, 042334 (2018). url: doi.org/​10.1103/​PhysRevA.98.042334.
https://​/​doi.org/​10.1103/​PhysRevA.98.042334

[7] Li Yu, Carlos A Pérez-Delgado és Joseph F Fitzsimons. „Az információelméletileg biztonságos kvantumhomomorf titkosítás korlátai”. Fizikai Szemle A 90, 050303 (2014). url: doi.org/​10.1103/​PhysRevA.90.050303.
https://​/​doi.org/​10.1103/​PhysRevA.90.050303

[8] Andris Ambainis, Michele Mosca, Alain Tapp és Ronald De Wolf. „Privát kvantumcsatornák”. In Proceedings 41. Annual Symposium on Foundations of Computer Science. 547–553. oldal. IEEE (2000). url: doi.org/​10.1109/​SFCS.2000.892142.
https://​/​doi.org/​10.1109/​SFCS.2000.892142

[9] Brent A. Mode. „Hatékony kvantumközelítés: kiválasztott univerzális kapuhalmazok hatékonyságának vizsgálata 1 qubites kvantumkapuk közelítésében”. url: ir.library.louisville.edu/​cgi/viewcontent.cgi?article=1210&context=honors.
https://​/​ir.library.louisville.edu/​cgi/viewcontent.cgi?article=1210&context=honors

[10] Jung Hee Cheon, Andrey Kim, Miran Kim és Yongsoo Song. „Homomorf titkosítás közelítő számok aritmetikához”. Nemzetközi konferencián a kriptológia és információbiztonság elméletéről és alkalmazásáról. 409–437. oldal. Springer (2017). url: doi.org/​10.1007/​978-3-319-70694-8_15.
https:/​/​doi.org/​10.1007/​978-3-319-70694-8_15

[11] Payman Mohassel és Saeed Sadeghian. „Hogyan rejtsük el az áramköröket az MPC-ben egy hatékony keretrendszer a privát funkciók értékeléséhez”. Éves nemzetközi konferencián a kriptográfiai technikák elméletéről és alkalmazásairól. 557–574. oldal. Springer (2013). url: doi.org/​10.1007/​978-3-642-38348-9_33.
https:/​/​doi.org/​10.1007/​978-3-642-38348-9_33

[12] Payman Mohassel, Saeed Sadeghian és Nigel P. Smart. „Aktívan biztonságos privát funkcióértékelés”. Nemzetközi konferencián a kriptológia és információbiztonság elméletéről és alkalmazásáról. 486–505. oldal. Springer (2014). url: doi.org/​10.1007/​978-3-662-45608-8_26.
https:/​/​doi.org/​10.1007/​978-3-662-45608-8_26

[13] Orestis Chardouvelis, Nico Döttling és Giulio Malavolta. „Rate-1 kvantum teljesen homomorf titkosítás”. In Theory of Cryptography konferencia. 149–176. oldal. Springer (2021). url: doi.org/​10.1007/​978-3-030-90459-3_6.
https:/​/​doi.org/​10.1007/​978-3-030-90459-3_6

[14] Christopher M. Dawson és Michael A. Nielsen. „A Solovay-Kitaev algoritmus” (2005). url: doi.org/​10.48550/​arXiv.quant-ph/​0505030.
https://​/​doi.org/​10.48550/​arXiv.quant-ph/​0505030
arXiv:quant-ph/0505030

[15] Vadym Kliuchnikov, Dmitri Maslov és Michele Mosca. „Egykbites unitáriusok gyakorlati közelítése egykbites kvantum Clifford és T áramkörökkel”. IEEE Transactions on Computers 65, 161–172 (2015). url: doi.org/​10.1109/​TC.2015.2409842.
https://​/​doi.org/​10.1109/​TC.2015.2409842

[16] Harsha Prahladh. „Hellinger $ $ távolság”. url: http://​/​www.tcs.tifr.res.in/​%7Eprahladh/​teaching/​2011-12/​comm/​lectures/​l12.pdf.
http://​/​www.tcs.tifr.res.in/​%7Eprahladh/​teaching/​2011-12/​comm/​lectures/​l12.pdf

[17] Mark M. Wilde. „Kvantuminformációs elmélet”. Cambridge University Press. (2013). url: doi.org/​10.1017/​CBO9781139525343.
https://​/​doi.org/​10.1017/​CBO9781139525343

[18] Michael A. Nielsen és Isaac L. Chuang. „Kvantumszámítás és kvantuminformáció”. Cambridge University Press. (2000). url: doi.org/​10.1017/​CBO9780511976667.
https://​/​doi.org/​10.1017/​CBO9780511976667

[19] Oded Regev. „Rácsokon, tanulás hibákkal, véletlenszerű lineáris kódokkal és titkosítással”. Journal of the ACM (JACM) 56, 1–40 (2009). url: doi.org/​10.1145/​1568318.1568324.
https://​/​doi.org/​10.1145/​1568318.1568324

[20] Avrim Blum, Adam Kalai és Hal Wasserman. „Zajtűrő tanulás, a paritásprobléma és a statisztikai lekérdezési modell”. Journal of the ACM (JACM) 50, 506–519 (2003). url: doi.org/​10.1145/​792538.792543.
https://​/​doi.org/​10.1145/​792538.792543

[21] Zvika Brakerski, Adeline Langlois, Chris Peikert, Oded Regev és Damien Stehlé. „A hibákkal való tanulás klasszikus keménysége”. In Proceedings of the negyvenötödik éves ACM szimpózium a számítástechnika elméletéről (STOC). 575–584. oldal. (2013). url: doi.org/​10.1145/​2488608.2488680.
https://​/​doi.org/​10.1145/​2488608.2488680

[22] Chris Peikert. „Nyilvános kulcsú kriptorendszerek a legrosszabb eset legrövidebb vektorproblémából”. In Proceedings of the 333. éves ACM szimpózium a számítástechnika elméletéről (STOC). 342–2009. oldal. (10.1145). url: doi.org/​1536414.1536461/​XNUMX.
https://​/​doi.org/​10.1145/​1536414.1536461

[23] Chris Peikert, Oded Regev és Noah Stephens-Davidowitz. „A gyűrű-LWE pszeudovéletlensége bármely gyűrűre és modulusra”. In Proceedings of the 49th Annual ACM SIGACT Symposium on Theory of Computing (STOC). 461–473. oldal. (2017). url: doi.org/​10.1145/​3055399.3055489.
https://​/​doi.org/​10.1145/​3055399.3055489

[24] Daniele Micciancio és Chris Peikert. „Csapajtók rácsokhoz: egyszerűbb, szorosabb, gyorsabb, kisebb”. Éves nemzetközi konferencián a kriptográfiai technikák elméletéről és alkalmazásairól. 700–718. oldal. Springer (2012). url: doi.org/​10.1007/​978-3-642-29011-4_41.
https:/​/​doi.org/​10.1007/​978-3-642-29011-4_41

[25] Craig Gentry. „Teljesen homomorf titkosítási séma”. PhD értekezés. Stanford Egyetem. (2009).

[26] Craig Gentry. „Teljesen homomorf titkosítás ideális rácsokkal”. In Proceedings of the 169. éves ACM szimpózium a számítástechnika elméletéről (STOC). 178–2009. oldal. (10.1145). url: doi.org/​1536414.1536440/​XNUMX.
https://​/​doi.org/​10.1145/​1536414.1536440

[27] SP Walborn, PH Souto Ribeiro, L. Davidovich, F. Mintert és A. Buchleitner. „Az összefonódás kísérleti meghatározása egyetlen méréssel”. Nature 440, 1022–1024 (2006). url: doi.org/​10.1038/​nature04627.
https://​/​doi.org/​10.1038/​nature04627

[28] Dorit Aharonov. "Egyszerű bizonyíték arra, hogy Toffoli és Hadamard kvantum-univerzális." arXiv: quant-ph/​0301040 (2003). url: doi.org/​10.48550/​arXiv.quant-ph/​0301040.
https://​/​doi.org/​10.48550/​arXiv.quant-ph/​0301040
arXiv:quant-ph/0301040

[29] A. Yu Kitaev. „Kvantumszámítások: algoritmusok és hibajavítás”. Russian Mathematical Surveys 52, 1191 (1997). url: doi.org/​10.1070/​RM1997v052n06ABEH002155.
https:/​/​doi.org/​10.1070/​RM1997v052n06ABEH002155

[30] Yunseong Nam, Yuan Su és Dmitri Maslov. „Hozzávetőleges kvantum Fourier transzformáció O$(n log (n))$ T kapukkal”. NPJ Quantum Information 6, 1–6 (2020). url: doi.org/​10.1038/​s41534-020-0257-5.
https:/​/​doi.org/​10.1038/​s41534-020-0257-5

[31] Jung Hee Cheon, Dongwoo Kim, Duhyeong Kim, Hun Hee Lee és Keewoo Lee. „Numerikus módszer homomorf módon titkosított számok összehasonlítására”. Nemzetközi konferencián a kriptológia és információbiztonság elméletéről és alkalmazásáról. 415–445. oldal. Springer (2019). url: doi.org/​10.1007/​978-3-030-34621-8_15.
https:/​/​doi.org/​10.1007/​978-3-030-34621-8_15

[32] Wikipédia. „Taylor-tétel a komplex elemzésben”. url: en.wikipedia.org/​w/​index.php?title=Taylor%27s_theorem&oldid=1123522853. (Hozzáférés: 22.04.2021.).
https://​/​en.wikipedia.org/​w/​index.php?title=Taylor%27s_theorem&oldid=1123522853

Idézi

Időbélyeg:

Még több Quantum Journal