Università di Stanford
Trovi questo documento interessante o vuoi discuterne? Scrivi o lascia un commento su SciRate.
Astratto
Il compito crittografico di verifica della posizione tenta di verificare la posizione di una parte nello spaziotempo sfruttando i vincoli sull'informazione quantistica e la causalità relativistica. Uno schema di verifica popolare noto come $f$-routing prevede la richiesta al dimostratore di reindirizzare un sistema quantistico in base al valore di una funzione booleana $f$. Le strategie di imbroglio per lo schema di instradamento $f$ richiedono che il prover utilizzi un entanglement pre-condiviso e la sicurezza dello schema si basa su ipotesi su quanto entanglement un prover può manipolare. Qui diamo una nuova strategia di imbroglio in cui il sistema quantistico è codificato in uno schema di condivisione dei segreti e la struttura di autorizzazione dello schema di condivisione dei segreti viene sfruttata per dirigere il sistema in modo appropriato. Questa strategia completa l'attività di instradamento $f$ utilizzando coppie EPR $O(SP_p(f))$, dove $SP_p(f)$ è la dimensione minima di un programma span sul campo $mathbb{Z}_p$ computing $ f$. Ciò dimostra che possiamo attaccare in modo efficiente gli schemi di instradamento $f$ ogni volta che $f$ si trova nella classe di complessità $text{Mod}_ptext{L}$, dopo aver consentito la pre-elaborazione locale. La migliore costruzione precedente raggiungeva la classe L, che si ritiene sia strettamente all'interno di $text{Mod}_ptext{L}$. Mostriamo anche che la dimensione di uno schema di condivisione di segreti quantistici con la funzione indicatore $f_I$ limita il costo di entanglement superiore del routing di $f$ sulla funzione $f_I$.
► dati BibTeX
► Riferimenti
, Nishanth Chandran, Vipul Goyal, Ryan Moriarty e Rafail Ostrovsky. Crittografia basata sulla posizione. Nella Conferenza annuale internazionale di crittologia, pagine 391–407. Springer, 2009. https:///doi.org/10.1007/978-3-642-03356-8_23.
https://doi.org/10.1007/978-3-642-03356-8_23
, Adrian Kent, William J Munro e Timothy P Spiller. Etichettatura quantistica: autenticazione della posizione tramite informazioni quantistiche e vincoli di segnalazione relativistica. Physical Review A, 84 (1): 012326, 2011. https:///doi.org/10.1103/PhysRevA.84.012326.
https: / / doi.org/ 10.1103 / PhysRevA.84.012326
, Adrian Kent. Compiti quantistici nello spazio di Minkowski. Gravità classica e quantistica, 29 (22): 224013, 2012. 10.1088/0264-9381/29/22/224013.
https://doi.org/10.1088/0264-9381/29/22/224013
, William K Wootters e Wojciech H Zurek. Un singolo quanto non può essere clonato. Natura, 299 (5886): 802–803, 1982. https:///doi.org/10.1038/299802a0.
https: / / doi.org/ 10.1038 / 299802a0
, Adrian P Kent, William J Munro, Timothy P Spiller e Raymond G Beausoleil. Sistemi di etichettatura, 11 luglio 2006. Brevetto USA 7,075,438.
, Roberto A Malaney. Comunicazioni dipendenti dalla posizione utilizzando l'entanglement quantistico. Physical Review A, 81 (4): 042319, 2010. https:///doi.org/10.1103/PhysRevA.81.042319.
https: / / doi.org/ 10.1103 / PhysRevA.81.042319
, Harry Buhrman, Nishanth Chandran, Serge Fehr, Ran Gelles, Vipul Goyal, Rafail Ostrovsky e Christian Schaffner. Crittografia quantistica basata sulla posizione: impossibilità e costruzioni. SIAM Journal on Computing, 43 (1): 150–178, 2014. https://doi.org/10.1137/130913687.
https: / / doi.org/ 10.1137 / 130913687 mila
, Salman Beigi e Robert König. Calcolo quantistico istantaneo non locale semplificato con applicazioni alla crittografia basata sulla posizione. New Journal of Physics, 13 (9): 093036, 2011. 10.1088/1367-2630/13/9/093036.
https://doi.org/10.1088/1367-2630/13/9/093036
, Andreas Bluhm, Matthias Christandl e Florian Speelman. Un protocollo di verifica della posizione a qubit singolo sicuro contro gli attacchi multi-qubit. Nature Physics, pagine 1–4, 2022. https:///doi.org/10.1038/s41567-022-01577-0.
https://doi.org/10.1038/s41567-022-01577-0
, Harry Buhrman, Serge Fehr, Christian Schaffner e Florian Speelman. Il modello del tubo da giardino. In Proceedings of the 4th conference on Innovations in Theoretical Computer Science, pagine 145–158, 2013. https://doi.org/10.1145/2422436.2422455.
https: / / doi.org/ 10.1145 / 2422436.2422455 mila
, Hartmut Klauck e Supartha Podder. Nuovi limiti per il modello del tubo da giardino. In Fondamenti di tecnologia software e informatica teorica, 2014. 10.4230/LIPIcs.FSTTCS.2014.481.
https://doi.org/10.4230/LIPICs.FSTTCS.2014.481
, Srinivasan Arunachalam e Supartha Podder. Memento comunicativo: complessità della comunicazione senza memoria. Alla 12a conferenza sulle innovazioni nell'informatica teorica (ITCS 2021). Schloss Dagstuhl-Leibniz-Zentrum für Informatik, 2021. 10.4230/LIPIcs.ITCS.2021.61.
https: / / doi.org/ 10.4230 / LIPIcs.ITCS.2021.61
, Alex maggio. Compiti quantistici in olografia. Journal of High Energy Physics, 2019 (10): 1–39, 2019. https://doi.org/10.1007/JHEP10(2019)233.
https: / / doi.org/ 10.1007 / JHEP10 (2019) 233
, Alex May, Geoff Penington e Jonathan Sorce. Lo scattering olografico richiede un cuneo di entanglement connesso. Journal of High Energy Physics, 2020 (8): 1–34, 2020. https://doi.org/10.1007/JHEP08(2020)132.
https: / / doi.org/ 10.1007 / JHEP08 (2020) 132
, Alex maggio. Complessità ed entanglement nel calcolo non locale e nell'olografia. Quantum, 6: 864, novembre 2022. ISSN 2521-327X. 10.22331/q-2022-11-28-864. URL https:///doi.org/10.22331/q-2022-11-28-864.
https://doi.org/10.22331/q-2022-11-28-864
, Adam D Smith. Condivisione segreta quantistica per strutture di accesso generali. arXiv preprint quant-ph/0001087, 2000. https://doi.org/10.48550/arXiv.quant-ph/0001087.
https:///doi.org/10.48550/arXiv.quant-ph/0001087
arXiv: Quant-ph / 0001087
, Giovanni Maldacena. Il limite di grande N delle teorie di campo superconformi e della supergravità. Rivista internazionale di fisica teorica, 38 (4): 1113–1133, 1999. https://doi.org/10.1023/A:1026654312961.
https: / / doi.org/ 10.1023 / A: 1026654312961 millions
, Edoardo Witten. Spazio anti-de sitter e olografia. Advances in Theoretical and Mathematical Physics, 2: 253–291, 1998. 10.4310/ATMP.1998.v2.n2.a2.
https://doi.org/10.4310/ATMP.1998.v2.n2.a2
, Daniel Gottesman. Teoria della condivisione segreta quantistica. Revisione fisica A, 61 (4): 042311, 2000. https: / / doi.org/ 10.1103 / PhysRevA.61.042311.
https: / / doi.org/ 10.1103 / PhysRevA.61.042311
, Benjamin Schumacher e Michael A. Nielsen. Elaborazione dei dati quantistici e correzione degli errori. Physical Review A, 54 (4): 2629, 1996. https:///doi.org/10.1103/PhysRevA.54.2629.
https: / / doi.org/ 10.1103 / PhysRevA.54.2629
, Benjamin Schumacher e Michael D. Westmoreland. Correzione quantistica approssimata dell'errore. Quantum Information Processing, 1 (1): 5–12, 2002. https:///doi.org/10.1023/A:1019653202562.
https: / / doi.org/ 10.1023 / A: 1019653202562 millions
, Gerhard Buntrock, Carsten Damm, Ulrich Hertrampf e Christoph Meinel. Struttura e importanza della classe logspace-mod. Teoria dei sistemi matematici, 25 (3): 223–237, 1992. https:///doi.org/10.1007/BF01374526.
https: / / doi.org/ 10.1007 / BF01374526
, Mauricio Karchmer e Avi Wigderson. Sui programmi span. In [1993] Atti dell'ottava conferenza annuale sulla struttura nella teoria della complessità, pagine 102–111. IEEE, 1993. 10.1109/SCT.1993.336536.
https: / / doi.org/ 10.1109 / SCT.1993.336536
, Neil D Jones, Y Edmund Lien e William T Laaser. Nuovi problemi completati per lo spazio logaritmico non deterministico. Teoria dei sistemi matematici, 10 (1): 1–17, 1976. https:///doi.org/10.1007/BF01683259.
https: / / doi.org/ 10.1007 / BF01683259
, Klaus Reinhardt e Eric Allender. Rendere il nondeterminismo inequivocabile. SIAM Journal on Computing, 29 (4): 1118–1131, 2000. https:///doi.org/10.1137/S0097539798339041.
https: / / doi.org/ 10.1137 / S0097539798339041
, Eric Allender, Klaus Reinhardt e Shiyu Zhou. Isolamento, abbinamento e conteggio dei limiti superiori uniformi e non uniformi. Journal of Computer and System Sciences, 59 (2): 164–181, 1999. https:///doi.org/10.1006/jcss.1999.1646.
https: / / doi.org/ 10.1006 / jcss.1999.1646
, Eyal Kushilevitz. Complessità comunicativa. In Advances in Computers, volume 44, pagine 331–360. Elsevier, 1997. https:///doi.org/10.1016/S0065-2458(08)60342-3.
https://doi.org/10.1016/S0065-2458(08)60342-3
, Noam Nisan. La complessità comunicativa dei cancelli a soglia. Combinatoria, Paul Erdos è ottanta, 1: 301–315, 1993.
, Robert Robere, Toniann Pitassi, Benjamin Rossman e Stephen A Cook. Limiti inferiori esponenziali per programmi di span monotoni. Nel 2016 IEEE 57th Annual Symposium on Foundations of Computer Science (FOCS), pagine 406–415. IEEE, 2016/FOCS.10.1109.
https: / / doi.org/ 10.1109 / FOCS.2016.51
, Florian Speelmann. Calcolo istantaneo non locale di circuiti quantistici a bassa profondità T. Nell'11a conferenza sulla teoria del calcolo quantistico, della comunicazione e della crittografia (TQC 2016), volume 61 di Leibniz International Proceedings in Informatics (LIPIcs), pagine 9:1–9:24, Dagstuhl, Germania, 2016. Schloss Dagstuhl–Leibniz- Centro fuer informatico. ISBN 978-3-95977-019-4. 10.4230/LIPics.TQC.2016.9.
https: / / doi.org/ 10.4230 / LIPIcs.TQC.2016.9
Citato da
[1] Alex May, "Complessità ed entanglement nel calcolo e nell'olografia non locale", Quantico 6, 864 (2022).
[2] Alex May, Jonathan Sorce e Beni Yoshida, "Il teorema del cuneo connesso e le sue conseguenze", Giornale di fisica delle alte energie 2022 11, 153 (2022).
[3] Kfir Dolev e Sam Cree, "L'olografia come risorsa per il calcolo quantistico non locale", arXiv: 2210.13500, (2022).
[4] Kfir Dolev e Sam Cree, “Calcolo non locale di circuiti quantistici con piccoli coni di luce”, arXiv: 2203.10106, (2022).
[5] Rene Allerstorfer, Harry Buhrman, Alex May, Florian Speelman e Philip Verduyn Lunel, "Relazione del calcolo quantistico non locale alla crittografia teorica dell'informazione", arXiv: 2306.16462, (2023).
[6] Llorenç Escolà-Farràs e Florian Speelman, "Protocollo di verifica della posizione quantistica tollerante alla perdita di un singolo qubit sicuro contro gli aggressori impigliati", arXiv: 2212.03674, (2022).
Le citazioni sopra sono di ANNUNCI SAO / NASA (ultimo aggiornamento riuscito 2023-08-10 03:31:42). L'elenco potrebbe essere incompleto poiché non tutti gli editori forniscono dati di citazione adeguati e completi.
On Il servizio citato da Crossref non sono stati trovati dati su citazioni (ultimo tentativo 2023-08-10 03:31:41).
Questo documento è pubblicato in Quantum sotto il Creative Commons Attribuzione 4.0 Internazionale (CC BY 4.0) licenza. Il copyright rimane dei detentori del copyright originali come gli autori o le loro istituzioni.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://quantum-journal.org/papers/q-2023-08-09-1079/
- :È
- :non
- :Dove
- ][P
- 1
- 10
- 11
- 12
- 13
- 14
- 15%
- 16
- 17
- 19
- 1996
- 1998
- 1999
- 20
- 2000
- 2006
- 2011
- 2012
- 2013
- 2014
- 2016
- 2019
- 2020
- 2021
- 2022
- 2023
- 22
- 23
- 24
- 25
- 26%
- 27
- 28
- 30
- 31
- 4°
- 51
- 7
- 8
- 84
- 9
- a
- WRI
- sopra
- ABSTRACT
- accesso
- raggiunto
- Adam
- adrian
- avanzamenti
- affiliazioni
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- alex
- Tutti
- Consentire
- anche
- ed
- annuale
- applicazioni
- appropriatamente
- approssimativo
- SONO
- AS
- attacco
- attacchi
- Tentativi
- Agosto
- autore
- autorizzazione
- gli autori
- basato
- BE
- creduto
- benzoino
- MIGLIORE
- Rompere
- by
- Materiale
- non può
- frode
- classe
- commento
- Popolo
- Comunicazione
- Comunicazioni
- completamento di una
- Completa
- complessità
- calcolo
- computer
- Informatica
- computer
- informatica
- Convegno
- collegato
- Conseguenze
- vincoli
- costruzione
- copyright
- Costo
- conteggio
- crittografico
- crittografia
- Daniel
- dati
- elaborazione dati
- dirette
- discutere
- In precedenza
- Edward
- in modo efficiente
- energia
- aggrovigliamento
- errore
- Exploited
- sfruttando
- esponenziale
- campo
- Nel
- essere trovato
- Fondazioni
- da
- function
- Gates
- Generale
- Germania
- Dare
- gravità
- harvard
- qui
- Alta
- titolari
- olografico
- olografia
- Come
- HTTPS
- IEEE
- importanza
- in
- informazioni
- innovazioni
- interno
- istituzioni
- interessante
- Internazionale
- ai miglioramenti
- da solo
- SUO
- JavaScript
- Jonathan
- Jones
- rivista
- Luglio
- klaus
- conosciuto
- Re
- Cognome
- Lasciare
- Licenza
- leggera
- LIMITE
- Lista
- locale
- località
- ceppo
- Basso
- inferiore
- Fare
- corrispondenza
- matematico
- Maggio..
- Michael
- minimo
- modello
- Mese
- molti
- Natura
- New
- no
- Novembre
- of
- on
- ONE
- aprire
- or
- i
- ancora
- pagine
- coppie
- Carta
- partito
- brevetto
- Paul
- Fisico
- Fisica
- Platone
- Platone Data Intelligence
- PlatoneDati
- Popolare
- posizione
- problemi
- procedimento
- lavorazione
- Programma
- Programmi
- protocollo
- fornire
- pubblicato
- editore
- editori
- Quantistico
- crittografia quantistica
- entanglement quantico
- correzione di errori quantistici
- informazione quantistica
- reindirizzare
- Riferimenti
- resti
- rene
- richiedere
- richiede
- risorsa
- recensioni
- ROBERT
- Ryan
- s
- Sam
- schema
- schemi
- Scienze
- SCIENZE
- Segreto
- sicuro
- problemi di
- compartecipazione
- mostrare attraverso le sue creazioni
- Spettacoli
- siam
- semplificata
- singolo
- Taglia
- piccole
- Software
- lo spazio
- campata
- Stefano
- strategie
- Strategia
- La struttura
- Con successo
- tale
- adatto
- simposio
- sistema
- SISTEMI DI TRATTAMENTO
- Task
- task
- Tecnologia
- che
- Il
- loro
- teorico
- teoria
- questo
- soglia
- Titolo
- a
- per
- aggiornato
- URL
- us
- uso
- utilizzando
- APPREZZIAMO
- Convalida
- verificare
- via
- volume
- volere
- Prima
- we
- ogni volta che
- quale
- william
- con
- lavori
- anno
- zefiro