1중국 베이징 중국과학원 수학 및 시스템 과학 아카데미
2중국 북경전력대학 수학과 물리학부
3중국 베이징 중국과학원대학교
이 논문이 흥미 롭거나 토론하고 싶습니까? SciRate에 댓글을 달거나 댓글 남기기.
추상
QFHE(양자 완전 동형 암호화)를 사용하면 암호화된 데이터에서 양자 회로를 평가할 수 있습니다. 우리는 SU(2)의 쿼터니언 표현에 의존하여 Pauli 일회용 패드 암호화를 확장하는 새로운 QFHE 체계를 제시합니다. 이 방식을 사용하면 1큐비트 게이트를 평가하는 것이 더 효율적이며, 일반 양자 회로를 평가하는 것이 점근적 복잡성에서 다항식으로 향상됩니다.
기술적으로, 매개변수가 암호화된 형식으로 제공되는 모든 1큐비트 게이트를 수행할 수 있는 새로운 암호화된 다중 비트 제어 기술이 제안되었습니다. 이 기술을 사용하여 새로운 암호화와 이전 Pauli 일회용 패드 암호화 간의 변환을 설정하여 QFHE 체계를 이전 암호화와 연결합니다. 또한 이 기술은 개인 양자 회로 평가에도 유용합니다.
체계의 보안은 기본 양자 가능 FHE 체계의 견고성에 의존하며, 후자는 오류 문제가 있는 학습 및 순환 보안 가정에 보안을 설정합니다.
► BibTeX 데이터
► 참고 문헌
[1] 즈비카 브라케르스키. “Quantum FHE는 (거의) 기존만큼 안전합니다.” 연례 국제 암호학 회의에서. 67~95페이지. 스프링거(2018). URL: doi.org/10.1007/978-3-319-96878-0_3.
https://doi.org/10.1007/978-3-319-96878-0_3
[2] 앤 브로드벤트와 스테이시 제프리. "낮은 T-게이트 복잡성 회로를 위한 양자 동형 암호화". 연례 암호학 회의에서. 609~629페이지. 스프링거(2015). URL: doi.org/10.1007/978-3-662-48000-7_30.
https://doi.org/10.1007/978-3-662-48000-7_30
[3] 앤드류 M. 차일즈. “보안 보조 양자 계산”. 양자 정보 및 계산 5, 456–466(2005). URL: doi.org/10.26421/QIC5.6.
https : / /doi.org/ 10.26421 / QIC5.6
[4] Yfke Dulek, 크리스티안 샤프너, 플로리안 스필먼. “다항식 크기 회로를 위한 양자 동형 암호화”. 연례 국제 암호학 회의에서. 3~32페이지. 스프링거(2016). URL: doi.org/10.1007/978-3-662-53015-3_1.
https://doi.org/10.1007/978-3-662-53015-3_1
[5] 우르밀라 마하데프. “양자 회로를 위한 고전적인 동형암호”. 2018년 IEEE 59차 컴퓨터 과학 기초(FOCS) 연례 심포지엄. 332~338페이지. IEEE(2018). URL: doi.org/10.1109/FOCS.2018.00039.
https : / /doi.org/10.1109/FOCS.2018.00039
[6] Yingkai Ouyang, Si-Hui Tan, Joseph F Fitzsimons. “양자 코드로부터의 양자 동형 암호화”. 실제 검토 A 98, 042334 (2018). URL: doi.org/10.1103/PhysRevA.98.042334.
https : / /doi.org/10.1103/ PhysRevA.98.042334
[7] Li Yu, Carlos A Pérez-Delgado, Joseph F Fitzsimons. “정보이론적으로 안전한 양자 동형암호의 한계”. 실제 검토 A 90, 050303(2014). URL: doi.org/10.1103/PhysRevA.90.050303.
https : / /doi.org/10.1103/ PhysRevA.90.050303
[8] 안드리스 암바이니스, 미셸 모스카, 알랭 타프, 로널드 드 울프. “개인 양자 채널”. 컴퓨터 과학 기초에 관한 제41차 연례 심포지엄 진행 중. 547~553페이지. IEEE(2000). URL: doi.org/10.1109/SFCS.2000.892142.
https : / /doi.org/10.1109/ SFCS.2000.892142
[9] 브렌트 A. 모드. "효율적인 양자 근사화: 1큐비트 양자 게이트 근사화에서 선택 범용 게이트 세트의 효율성 조사". URL: ir.library.louisville.edu/cgi/viewcontent.cgi?article=1210&context=honors.
https://ir.library.louisville.edu/cgi/viewcontent.cgi?article=1210&context=honors
[10] 천정희, 김안드레이, 김미란, 송용수. "대략적인 수의 산술을 위한 동형암호". 암호학과 정보 보안의 이론과 응용에 관한 국제 회의에서. 409~437페이지. 스프링거(2017). URL: doi.org/10.1007/978-3-319-70694-8_15.
https://doi.org/10.1007/978-3-319-70694-8_15
[11] 페이먼 모하셀과 사이드 사데기안. "비공개 기능 평가를 위한 효율적인 프레임워크인 MPC에서 회로를 숨기는 방법". 암호화 기술의 이론 및 응용에 관한 연례 국제 회의에서. 557~574페이지. 스프링거(2013). URL: doi.org/10.1007/978-3-642-38348-9_33.
https://doi.org/10.1007/978-3-642-38348-9_33
[12] 페이먼 모하셀(Payman Mohassel), 사이드 사데기안(Sadeghian), 나이젤 P. 스마트(Nigel P. Smart). “비공개 기능 평가를 적극적으로 확보합니다.” 암호학과 정보 보안의 이론과 응용에 관한 국제 회의에서. 486~505페이지. 스프링거(2014). URL: doi.org/10.1007/978-3-662-45608-8_26.
https://doi.org/10.1007/978-3-662-45608-8_26
[13] 오레스티스 샤두벨리스, 니코 되틀링, 줄리오 말라볼타. "Rate-1 양자 완전 동형 암호화". 암호화 이론 컨퍼런스에서. 149~176페이지. 스프링거(2021). URL: doi.org/10.1007/978-3-030-90459-3_6.
https://doi.org/10.1007/978-3-030-90459-3_6
[14] 크리스토퍼 M. 도슨과 마이클 A. 닐슨. “Solovay-Kitaev 알고리즘”(2005). URL: doi.org/10.48550/arXiv.Quant-ph/0505030.
https:///doi.org/10.48550/arXiv.quant-ph/0505030
arXiv : 퀀트 -PH / 0505030
[15] 바딤 클리우치니코프(Vadym Kliuchnikov), 드미트리 마슬로프(Dmitri Maslov), 미셸 모스카(Michele Mosca). “단일 큐비트 양자 Clifford 및 T 회로를 통한 단일 큐비트 유니터리의 실제 근사치”. 컴퓨터에 대한 IEEE 트랜잭션 65, 161–172(2015). URL: doi.org/10.1109/TC.2015.2409842.
https : / /doi.org/10.1109/ TC.2015.2409842
[16] 하르샤 프라흘라드. “헬링거 $$ 거리”. URL: http:///www.tcs.tifr.res.in/%7Eprahladh/teaching/2011-12/comm/lectures/l12.pdf.
http:///www.tcs.tifr.res.in/%7Eprahladh/teaching/2011-12/comm/lectures/l12.pdf
[17] 마크 M. 와일드. “양자정보이론”. 케임브리지 대학 출판부. (2013). URL: doi.org/10.1017/CBO9781139525343.
https : / /doi.org/ 10.1017 / CBO9781139525343
[18] 마이클 A. 닐슨과 아이작 L. 추앙. “양자 계산과 양자 정보”. 케임브리지 대학 출판부. (2000). URL: doi.org/10.1017/CBO9780511976667.
https : / /doi.org/ 10.1017 / CBO9780511976667
[19] Oded Regev. "격자에서 오류, 무작위 선형 코드 및 암호화 학습". ACM 저널(JACM) 56, 1–40(2009). URL: doi.org/10.1145/1568318.1568324.
https : / /doi.org/ 10.1145 / 1568318.1568324
[20] 아브림 블룸, 아담 칼라이, 할 와서만. “잡음 내성 학습, 패리티 문제 및 통계 쿼리 모델”. ACM 저널(JACM) 50, 506–519(2003). URL: doi.org/10.1145/792538.792543.
https : / /doi.org/ 10.1145 / 792538.792543
[21] Zvika Brakerski, Adeline Langlois, Chris Peikert, Oded Regev 및 Damien Stehlé. "오류가 있는 학습의 고전적인 어려움". 제575차 연례 ACM 컴퓨팅 이론 심포지엄(STOC) 진행 과정. 584~2013페이지. (10.1145). URL: doi.org/2488608.2488680/XNUMX.
https : / /doi.org/ 10.1145 / 2488608.2488680
[22] 크리스 페이커트. “최악의 최단 벡터 문제로부터의 공개키 암호시스템”. 제333차 연례 ACM 컴퓨팅 이론 심포지엄(STOC) 진행 과정. 342~2009페이지. (10.1145). URL: doi.org/1536414.1536461/XNUMX.
https : / /doi.org/ 10.1145 / 1536414.1536461
[23] 크리스 페이커트, 오데드 레게브, 노아 스티븐스-다비도위츠. "모든 링 및 모듈러스에 대한 링-LWE의 의사 무작위성". 제49회 연례 ACM SIGACT 컴퓨팅 이론 심포지엄(STOC) 진행 중. 461~473페이지. (2017). URL: doi.org/10.1145/3055399.3055489.
https : / /doi.org/ 10.1145 / 3055399.3055489
[24] 다니엘레 미치안시오와 크리스 페이커트. "격자용 트랩도어: 더 단순하고, 더 단단하고, 더 빠르고, 더 작습니다." 암호화 기술의 이론 및 응용에 관한 연례 국제 회의에서. 700~718페이지. 스프링거(2012). URL: doi.org/10.1007/978-3-642-29011-4_41.
https://doi.org/10.1007/978-3-642-29011-4_41
[25] 크레이그 젠트리. “완전한 동형암호 방식”. 박사 논문. 스탠포드 대학교. (2009).
[26] 크레이그 젠트리. "이상적인 격자를 사용한 완전 동형 암호화". 제169차 연례 ACM 컴퓨팅 이론 심포지엄(STOC) 진행 과정. 178~2009페이지. (10.1145). URL: doi.org/1536414.1536440/XNUMX.
https : / /doi.org/ 10.1145 / 1536414.1536440
[27] SP Walborn, PH Souto Ribeiro, L. Davidovich, F. Mintert 및 A. Buchleitner. "단일 측정을 통한 얽힘의 실험적 결정". 자연 440, 1022-1024 (2006). URL: doi.org/10.1038/nature04627.
https : / /doi.org/ 10.1038 / nature04627
[28] 도릿 아하로노프. “Toffoli와 Hadamard가 양자 보편적이라는 간단한 증거입니다.” arXiv: 퀀트-ph/0301040 (2003). URL: doi.org/10.48550/arXiv.Quant-ph/0301040.
https:///doi.org/10.48550/arXiv.quant-ph/0301040
arXiv : 퀀트 -PH / 0301040
[29] A. Yu Kitaev. “양자 계산: 알고리즘 및 오류 수정”. 러시아 수학 조사 52, 1191(1997). URL: doi.org/10.1070/RM1997v052n06ABEH002155.
https://doi.org/10.1070/RM1997v052n06ABEH002155
[30] 남윤성, 유안수, 드미트리 마슬로프. "O$(n log (n))$ T 게이트를 사용한 대략적인 양자 푸리에 변환". NPJ 양자 정보 6, 1–6(2020). URL: doi.org/10.1038/s41534-020-0257-5.
https://doi.org/10.1038/s41534-020-0257-5
[31] 천정희, 김동우, 김두형, 이헌희, 이이기우. “동형암호화된 숫자 비교를 위한 수치적 방법”. 암호학과 정보 보안의 이론과 응용에 관한 국제 회의에서. 415~445페이지. 스프링거(2019). URL: doi.org/10.1007/978-3-030-34621-8_15.
https://doi.org/10.1007/978-3-030-34621-8_15
[32] 위키피디아. “복소해석에서의 테일러의 정리”. URL: en.wikipedia.org/w/index.php?title=Taylor%27s_theorem&oldid=1123522853. (접속일: 22.04.2021년 XNUMX월 XNUMX일).
https://en.wikipedia.org/w/index.php?title=Taylor%27s_theorem&oldid=1123522853
인용
이 백서는 Quantum에서 Creative Commons Attribution 4.0 International(CC BY 4.0) 특허. 저작권은 저자 또는 기관과 같은 원래 저작권 보유자에게 있습니다.