Stanford University
Czy ten artykuł jest interesujący czy chcesz dyskutować? Napisz lub zostaw komentarz do SciRate.
Abstrakcyjny
Kryptograficzne zadanie weryfikacji pozycji ma na celu zweryfikowanie lokalizacji jednej ze stron w czasoprzestrzeni poprzez wykorzystanie ograniczeń informacji kwantowej i relatywistycznej przyczynowości. Popularny schemat weryfikacji, znany jako $f$-routing, polega na wymaganiu od weryfikatora przekierowania systemu kwantowego na podstawie wartości funkcji boolowskiej $f$. Strategie oszukiwania dla schematu $f$-routing wymagają, aby dowodzący używał wstępnie udostępnionego splątania, a bezpieczeństwo schematu opiera się na założeniach dotyczących tego, jak dużym splątaniem może manipulować dowodzący. Tutaj podajemy nową strategię oszukiwania, w której system kwantowy jest zakodowany w schemacie udostępniania tajemnic, a struktura autoryzacji schematu udostępniania tajemnic jest wykorzystywana do odpowiedniego kierowania systemem. Strategia ta kończy zadanie $f$-routingu przy użyciu $O(SP_p(f))$ par EPR, gdzie $SP_p(f)$ jest minimalnym rozmiarem programu span w polu $mathbb{Z}_p$ obliczenie $ f $. Pokazuje to, że możemy skutecznie atakować schematy routingu $f$, ilekroć $f$ należy do klasy złożoności $text{Mod}_ptext{L}$, po uwzględnieniu lokalnego przetwarzania wstępnego. Najlepsza wcześniejsza konstrukcja osiągnęła klasę L, która, jak się uważa, mieści się ściśle w $text{Mod}_ptext{L}$. Pokazujemy również, że rozmiar schematu współdzielenia sekretów kwantowych z funkcją wskaźnika $f_I$ ogranicza górne granice kosztu splątania $f$-routingu na funkcji $f_I$.
► Dane BibTeX
► Referencje
[1] Nishanth Chandran, Vipul Goyal, Ryan Moriarty i Rafail Ostrovsky. Kryptografia oparta na pozycji. W Annual International Cryptology Conference, strony 391–407. Springer, 2009. https:///doi.org/10.1007/978-3-642-03356-8_23.
https://doi.org/10.1007/978-3-642-03356-8_23
[2] Adrian Kent, William J. Munro i Timothy P. Spiller. Znakowanie kwantowe: Uwierzytelnianie lokalizacji za pomocą informacji kwantowej i relatywistycznych ograniczeń sygnalizacyjnych. Przegląd fizyczny A, 84 (1): 012326, 2011. https:///doi.org/10.1103/PhysRevA.84.012326.
https: / / doi.org/ 10.1103 / PhysRevA.84.012326
[3] Adriana Kenta. Zadania kwantowe w przestrzeni Minkowskiego. Grawitacja klasyczna i kwantowa, 29 (22): 224013, 2012. 10.1088/0264-9381/29/22/224013.
https://doi.org/10.1088/0264-9381/29/22/224013
[4] William K. Wootters i Wojciech H. Żurek. Pojedynczego kwantu nie da się sklonować. Nature, 299 (5886): 802–803, 1982. https:///doi.org/10.1038/299802a0.
https: / / doi.org/ 10.1038 / 299802a0
[5] Adrian P. Kent, William J. Munro, Timothy P. Spiller i Raymond G. Beausoleil. Systemy znakowania, 11 lipca 2006. Patent US 7,075,438.
[6] Roberta Malaneya. Komunikacja zależna od lokalizacji z wykorzystaniem splątania kwantowego. Przegląd fizyczny A, 81 (4): 042319, 2010. https:///doi.org/10.1103/PhysRevA.81.042319.
https: / / doi.org/ 10.1103 / PhysRevA.81.042319
[7] Harry Buhrman, Nishanth Chandran, Serge Fehr, Ran Gelles, Vipul Goyal, Rafail Ostrovsky i Christian Schaffner. Kryptografia kwantowa oparta na pozycji: niemożliwość i konstrukcje . SIAM Journal on Computing, 43 (1): 150–178, 2014. https:///doi.org/10.1137/130913687.
https: / / doi.org/ 10.1137 / 130913687
[8] Salmana Beigiego i Roberta Königa. Uproszczone natychmiastowe nielokalne obliczenia kwantowe z aplikacjami do kryptografii opartej na pozycji. New Journal of Physics, 13 (9): 093036, 2011. 10.1088/1367-2630/13/9/093036.
https://doi.org/10.1088/1367-2630/13/9/093036
[9] Andreas Bluhm, Matthias Christandl i Florian Speelman. Protokół weryfikacji pozycji z jednym kubitem, który jest zabezpieczony przed atakami z wykorzystaniem wielu kubitów. Nature Physics, strony 1–4, 2022. https:///doi.org/10.1038/s41567-022-01577-0.
https://doi.org/10.1038/s41567-022-01577-0
[10] Harry Buhrman, Serge Fehr, Christian Schaffner i Florian Speelman. Model węża ogrodowego. W Proceedings of the 4th Conference on Innovations in Theoretical Computer Science, s. 145–158, 2013. https:///doi.org/10.1145/2422436.2422455.
https: / / doi.org/ 10.1145 / 2422436.2422455
[11] Hartmut Klauck i Supartha Podder. Nowe granice dla modelu węża ogrodowego. W Podstawy technologii oprogramowania i informatyki teoretycznej, 2014. 10.4230/LIPIcs.FSTTCS.2014.481.
https:///doi.org/10.4230/LIPics.FSTTCS.2014.481
[12] Srinivasan Arunachalam i Supartha Podder. Pamiątka z komunikacji: złożoność komunikacji bez pamięci. W 12th Innovations in Theoretical Computer Science Conference (ITCS 2021). Schloss Dagstuhl-Leibniz-Zentrum für Informatik, 2021. 10.4230/LIPIcs.ITCS.2021.61.
https: / / doi.org/ 10.4230 / LIPIcs.ITCS.2021.61
[13] Aleks Maj. Zadania kwantowe w holografii. Journal of High Energy Physics, 2019 (10): 1–39, 2019. https:///doi.org/10.1007/JHEP10(2019)233.
https: / / doi.org/ 10.1007 / JHEP10 (2019) 233
[14] Alex May, Geoff Penington i Jonathan Sorce. Rozpraszanie holograficzne wymaga połączonego klina splątania. Journal of High Energy Physics, 2020 (8): 1–34, 2020. https:///doi.org/10.1007/JHEP08(2020)132.
https: / / doi.org/ 10.1007 / JHEP08 (2020) 132
[15] Aleks Maj. Złożoność i uwikłanie w nielokalne obliczenia i holografię. Quantum, 6: 864, listopad 2022. ISSN 2521-327X. 10.22331/q-2022-11-28-864. URL https:///doi.org/10.22331/q-2022-11-28-864.
https://doi.org/10.22331/q-2022-11-28-864
[16] Adama D Smitha. Udostępnianie tajnych danych kwantowych dla struktur ogólnego dostępu. arXiv preprint quant-ph/0001087, 2000. https:///doi.org/10.48550/arXiv.quant-ph/0001087.
https:///doi.org/10.48550/arXiv.quant-ph/0001087
arXiv: quant-ph / 0001087
[17] Juana Maldaceny. Granica dużego N superkonformalnych teorii pola i supergrawitacji. Międzynarodowy dziennik fizyki teoretycznej, 38 (4): 1113–1133, 1999. https:///doi.org/10.1023/A:1026654312961.
https: / / doi.org/ 10.1023 / A: 1026654312961
[18] Edwarda Wittena. Przestrzeń anty-de sitter i holografia. Postępy w fizyce teoretycznej i matematycznej, 2: 253–291, 1998. 10.4310/ATMP.1998.v2.n2.a2.
https://doi.org/10.4310/ATMP.1998.v2.n2.a2
[19] Daniela Gottesmana. Teoria udostępniania tajemnic kwantowych. Przegląd fizyczny A, 61 (4): 042311, 2000. https://doi.org/10.1103/PhysRevA.61.042311.
https: / / doi.org/ 10.1103 / PhysRevA.61.042311
[20] Benjamina Schumachera i Michaela A Nielsena. Kwantowe przetwarzanie danych i korekcja błędów. Przegląd fizyczny A, 54 (4): 2629, 1996. https:///doi.org/10.1103/PhysRevA.54.2629.
https: / / doi.org/ 10.1103 / PhysRevA.54.2629
[21] Benjamina Schumachera i Michaela D. Westmorelanda. Przybliżona korekcja błędów kwantowych. Quantum Information Processing, 1 (1): 5–12, 2002. https:///doi.org/10.1023/A:1019653202562.
https: / / doi.org/ 10.1023 / A: 1019653202562
[22] Gerharda Buntrocka, Carstena Damma, Ulricha Hertrampfa i Christopha Meinela. Struktura i znaczenie klasy logspace-mod. Teoria systemów matematycznych, 25 (3): 223–237, 1992. https:///doi.org/10.1007/BF01374526.
https: / / doi.org/ 10.1007 / BF01374526
[23] Mauricio Karchmera i Aviego Wigdersona. W programach rozpiętościowych. W [1993] Proceedings of the Eigth Annual Structure in Complexity Theory Conference, strony 102–111. IEEE, 1993. 10.1109/SCT.1993.336536.
https: / / doi.org/ 10.1109 / SCT.1993.336536
[24] Neila D. Jonesa, Y. Edmunda Liena i Williama T. Laasera. Ukończono nowe problemy dla niedeterministycznej przestrzeni logów. Teoria systemów matematycznych, 10 (1): 1–17, 1976. https:///doi.org/10.1007/BF01683259.
https: / / doi.org/ 10.1007 / BF01683259
[25] Klausa Reinhardta i Erica Allendera. Jednoznaczność niedeterminizmu. SIAM Journal on Computing, 29 (4): 1118–1131, 2000. https:///doi.org/10.1137/S0097539798339041.
https: / / doi.org/ 10.1137 / S0097539798339041
[26] Erica Allendera, Klausa Reinhardta i Shiyu Zhou. Izolowanie, dopasowywanie i liczenie jednorodnych i niejednorodnych górnych granic. Journal of Computer and System Sciences, 59 (2): 164–181, 1999. https:///doi.org/10.1006/jcss.1999.1646.
https: / / doi.org/ 10.1006 / jcss.1999.1646
[27] Eyal Kushilevitz. Złożoność komunikacji. W Advances in Computers, tom 44, strony 331–360. Elsevier, 1997. https:///doi.org/10.1016/S0065-2458(08)60342-3.
https://doi.org/10.1016/S0065-2458(08)60342-3
[28] Noam Nisan. Złożoność komunikacyjna bramek progowych. Kombinatoryka, Paul Erdos ma osiemdziesiąt lat, 1: 301–315, 1993.
[29] Robert Robere, Toniann Pitassi, Benjamin Rossman i Stephen A Cook. Wykładnicze dolne granice dla programów o rozpiętości monotonicznej. W 2016 r. IEEE 57. doroczne sympozjum na temat podstaw informatyki (FOCS), strony 406–415. IEEE, 2016. 10.1109/FOCS.2016.51.
https: / / doi.org/ 10.1109 / FOCS.2016.51
[30] Floriana Speelmana. Natychmiastowe nielokalne obliczenia obwodów kwantowych o niskiej głębokości T. W 11th Conference on the Theory of Quantum Computation, Communication and Cryptography (TQC 2016), tom 61 Leibniz International Proceedings in Informatics (LIPIcs), strony 9:1–9:24, Dagstuhl, Niemcy, 2016. Schloss Dagstuhl – Leibniz- Zentrum fuer Informatik. ISBN 978-3-95977-019-4 . 10.4230/LIPIcs.TQC.2016.9.
https: / / doi.org/ 10.4230 / LIPIcs.TQC.2016.9
Cytowany przez
[1] Alex May, „Złożoność i uwikłanie w nielokalne obliczenia i holografię”, Kwant 6, 864 (2022).
[2] Alex May, Jonathan Sorce i Beni Yoshida, „Twierdzenie połączonego klina i jego konsekwencje”, Journal of High Energy Physics 2022 11, 153 (2022).
[3] Kfir Dolev i Sam Cree, „Holografia jako źródło nielokalnych obliczeń kwantowych”, arXiv: 2210.13500, (2022).
[4] Kfir Dolev i Sam Cree, „Nielokalne obliczenia obwodów kwantowych z małymi stożkami światła”, arXiv: 2203.10106, (2022).
[5] Rene Allerstorfer, Harry Buhrman, Alex May, Florian Speelman i Philip Verduyn Lunel, „Odnoszenie nielokalnych obliczeń kwantowych do kryptografii teorii informacji”, arXiv: 2306.16462, (2023).
[6] Llorenç Escolà-Farràs i Florian Speelman, „Protokół weryfikacji pozycji kwantowej z tolerancją na straty pojedynczego kubitu, bezpieczny przed splątanymi atakującymi”, arXiv: 2212.03674, (2022).
Powyższe cytaty pochodzą z Reklamy SAO / NASA (ostatnia aktualizacja pomyślnie 2023-08-10 03:31:42). Lista może być niekompletna, ponieważ nie wszyscy wydawcy podają odpowiednie i pełne dane cytowania.
On Serwis cytowany przez Crossref nie znaleziono danych na temat cytowania prac (ostatnia próba 2023-08-10 03:31:41).
Niniejszy artykuł opublikowano w Quantum pod Creative Commons Uznanie autorstwa 4.0 Międzynarodowe (CC BY 4.0) licencja. Prawa autorskie należą do pierwotnych właścicieli praw autorskich, takich jak autorzy lub ich instytucje.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://quantum-journal.org/papers/q-2023-08-09-1079/
- :Jest
- :nie
- :Gdzie
- ][P
- 1
- 10
- 11
- 12
- 13
- 14
- 15%
- 16
- 17
- 19
- 1996
- 1998
- 1999
- 20
- 2000
- 2006
- 2011
- 2012
- 2013
- 2014
- 2016
- 2019
- 2020
- 2021
- 2022
- 2023
- 22
- 23
- 24
- 25
- 26%
- 27
- 28
- 30
- 31
- 4
- 51
- 7
- 8
- 84
- 9
- a
- O nas
- powyżej
- ABSTRACT
- dostęp
- osiągnięty
- Adam
- adrian
- zaliczki
- powiązania
- Po
- przed
- alex
- Wszystkie kategorie
- Pozwalać
- również
- i
- roczny
- aplikacje
- odpowiednio
- przybliżony
- SĄ
- AS
- atakować
- Ataki
- Próby
- sierpnia
- autor
- autoryzacja
- Autorzy
- na podstawie
- BE
- Uważa
- Beniaminek
- BEST
- przerwa
- by
- CAN
- nie może
- oszukiwanie
- klasa
- komentarz
- Lud
- Komunikacja
- Komunikacja
- kompletny
- Ukończył
- kompleksowość
- obliczenia
- komputer
- Computer Science
- komputery
- computing
- Konferencja
- połączony
- Konsekwencje
- Ograniczenia
- Budowa
- prawo autorskie
- Koszty:
- rachunkowość
- kryptograficzny
- kryptografia
- Daniel
- dane
- analiza danych
- kierować
- dyskutować
- Wcześniej
- Edward
- skutecznie
- energia
- uwikłanie
- błąd
- eksploatowany
- wykorzystywanie
- wykładniczy
- pole
- W razie zamówieenia projektu
- znaleziono
- Fundamenty
- od
- funkcjonować
- Bramy
- Ogólne
- Niemcy
- Dać
- powaga
- harvard
- tutaj
- Wysoki
- posiadacze
- holograficzny
- holografia
- W jaki sposób
- HTTPS
- IEEE
- znaczenie
- in
- Wskaźnik
- Informacja
- innowacje
- wewnątrz
- instytucje
- ciekawy
- na świecie
- najnowszych
- izolacja
- JEGO
- JAVASCRIPT
- Jonathan
- Jones
- dziennik
- lipiec
- Klaus
- znany
- Król
- Nazwisko
- Pozostawiać
- Licencja
- lekki
- LIMIT
- Lista
- miejscowy
- lokalizacja
- log
- niski
- niższy
- Dokonywanie
- dopasowywanie
- matematyczny
- Może..
- Michał
- minimalny
- model
- Miesiąc
- dużo
- Natura
- Nowości
- Nie
- listopad
- of
- on
- ONE
- koncepcja
- or
- oryginalny
- koniec
- stron
- par
- Papier
- przyjęcie
- patent
- Paweł
- fizyczny
- Fizyka
- plato
- Analiza danych Platona
- PlatoDane
- Popularny
- position
- problemy
- Obrady
- przetwarzanie
- Program
- Programy
- protokół
- zapewniać
- opublikowany
- wydawca
- wydawcy
- Kwant
- kryptografia kwantowa
- splątanie kwantowe
- kwantowa korekcja błędów
- informacja kwantowa
- przekierowanie
- referencje
- szczątki
- rene
- wymagać
- Wymaga
- Zasób
- przeglądu
- ROBERT
- Ryan
- s
- Sam
- schemat
- systemy
- nauka
- NAUKI
- Tajemnica
- bezpieczne
- bezpieczeństwo
- dzielenie
- pokazać
- Targi
- Syjam
- uproszczony
- pojedynczy
- Rozmiar
- mały
- Tworzenie
- Typ przestrzeni
- rozpiętość
- Stephen
- strategie
- Strategia
- Struktura
- Z powodzeniem
- taki
- odpowiedni
- Sympozjum
- system
- systemy
- Zadanie
- zadania
- Technologia
- że
- Połączenia
- ich
- teoretyczny
- teoria
- to
- próg
- Tytuł
- do
- dla
- zaktualizowane
- URL
- us
- posługiwać się
- za pomocą
- wartość
- Weryfikacja
- zweryfikować
- przez
- Tom
- chcieć
- była
- we
- ilekroć
- który
- William
- w
- działa
- rok
- zefirnet