Detecção de adulteração contra operadores unitários

Detecção de adulteração contra operadores unitários

Detecção de adulteração contra operadores unitários PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Naresh Goud Boddu1 e Upendra Kapshikar2

1Pesquisa NTT, Sunnyvale, EUA
2Centro de Tecnologias Quânticas, Universidade Nacional de Cingapura, Cingapura

Acha este artigo interessante ou deseja discutir? Scite ou deixe um comentário no SciRate.

Sumário

A segurança de um dispositivo de armazenamento contra um adversário adulterador tem sido um tópico bem estudado na criptografia clássica. Esses modelos dão acesso de caixa preta a um adversário, e o objetivo é proteger a mensagem armazenada ou abortar o protocolo caso haja alguma violação.
Neste trabalho, ampliamos o escopo da teoria dos códigos de detecção de adulteração contra um adversário com capacidades quânticas. Consideramos esquemas de codificação e decodificação que são usados ​​para codificar uma mensagem quântica $k$-qubit $vert mrangle$ para obter uma palavra-código quântica $n$-qubit $vert {psi_m} rangle$. Uma palavra-código quântica $vert {psi_m} rangle$ pode ser adulterada adversamente por meio de um $U$ unitário de alguma família unitária de adulteração conhecida $mathcal{U}_{mathsf{Adv}}$ (agindo em $mathbb{C}^{2 ^n}$).
Primeiramente, iniciamos o estudo geral dos $textit{códigos de detecção de adulteração quântica}$, que detectam se há alguma adulteração causada pela ação de um operador unitário. Caso não tenha havido adulteração, gostaríamos de enviar a mensagem original. Mostramos que existem códigos de detecção de violação quântica para qualquer família de operadores unitários $mathcal{U}_{mathsf{Adv}}$, tal que $vertmathcal{U}_{mathsf{Adv}} vert lt 2^{2^{ alpha n}}$ para alguma constante $alpha in (0,1/6)$; desde que os operadores unitários não estejam muito próximos do operador de identidade. Os códigos quânticos de detecção de adulteração que construímos podem ser considerados variantes quânticas dos $textit{códigos clássicos de detecção de adulteração}$ estudados por Jafargholi e Wichs ['15], que também são conhecidos por existirem sob restrições semelhantes.
Além disso, mostramos que quando o conjunto de mensagens $mathcal{M}$ é clássico, tal construção pode ser realizada como um $textit{código não maleável}$ contra qualquer $mathcal{U}_{mathsf{Adv}}$ de tamanho até $2^{2^{alfa n}}$.

► dados BibTeX

► Referências

[1] Zahra Jafargholi e Daniel Wichs. “Detecção de adulteração e códigos contínuos não maleáveis”. Em Yevgeniy Dodis e Jesper Buus Nielsen, editores, Theory of Cryptography. Páginas 451–480. Berlim, Heidelberg (2015). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-662-46494-6_19

[2] M. Cheraghchi e V. Guruswami. “Capacidade de códigos não maleáveis”. Transações IEEE sobre Teoria da Informação 62, 1097–1118 (2016).
https: / / doi.org/ 10.1109 / TIT.2015.2511784

[3] Sebastian Faust, Pratyay Mukherjee, Daniele Venturi e Daniel Wichs. “Códigos não maleáveis ​​eficientes e derivação de chave para circuitos de violação de tamanho poli”. Em Phong Q. Nguyen e Elisabeth Oswald, editores, Advances in Cryptology – EUROCRYPT 2014. Páginas 111–128. Berlim, Heidelberg (2014). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-642-55220-5_7

[4] Ronald Cramer, Yevgeniy Dodis, Serge Fehr, Carles Padró e Daniel Wichs. “Detecção de manipulação algébrica com aplicações para compartilhamento robusto de segredos e extratores fuzzy”. Em Nigel Smart, editor, Advances in Cryptology – EUROCRYPT 2008. Páginas 471–488. Berlim, Heidelberg (2008). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-540-78967-3_27

[5] Ronald Cramer, Carles Padró e Chaoping Xing. “Códigos de detecção de manipulação algébrica ótima no modelo de erro constante”. Em Yevgeniy Dodis e Jesper Buus Nielsen, editores, Theory of Cryptography. Páginas 481–501. Berlim, Heidelberg (2015). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-662-46494-6_20

[6] Peter W Shor. “Esquema para redução da decoerência na memória quântica de computadores”. Revisão física A 52, R2493 (1995).
https: / / doi.org/ 10.1103 / PhysRevA.52.R2493

[7] Um Robert Calderbank e Peter W. Shor. “Existem bons códigos de correção de erros quânticos”. Physical Review A 54, 1098 (1996).
https: / / doi.org/ 10.1103 / PhysRevA.54.1098

[8] Daniel Gottesman. “Códigos estabilizadores e correção quântica de erros”. Tese de doutorado. Caltech. (1997). url: https:/​/​thesis.library.caltech.edu/​2900/​2/​THESIS.pdf.
https://​/​thesis.library.caltech.edu/​2900/​2/​THESIS.pdf

[9] A.Yu. Kitaev. “Computação quântica tolerante a falhas por anyons”. Annals of Physics 303, 2-30 (2003).
https:/​/​doi.org/​10.1016/​s0003-4916(02)00018-0

[10] Andrew M Steane. “Códigos de correção de erros na teoria quântica”. Cartas de Revisão Física 77, 793 (1996).
https: / / doi.org/ 10.1103 / PhysRevLett.77.793

[11] Gorjan Alagic e Christian Majenz. “Não maleabilidade quântica e autenticação”. Em Jonathan Katz e Hovav Shacham, editores, Advances in Cryptology – CRYPTO 2017. Páginas 310–341. Cham (2017). Publicação Internacional Springer.
https:/​/​doi.org/​10.1007/​978-3-319-63715-0_11

[12] Andris Ambainis, Jan Bouda e Andreas Winter. “Criptografia não maleável de informação quântica”. Jornal de Física Matemática 50, 042106 (2009).
https: / / doi.org/ 10.1063 / 1.3094756

[13] A. Broadbent e Sébastien Lord. “Criptografia quântica não clonável via oráculos aleatórios”. Criptol IACR. Arco ePrint. 2019, 257 (2019).
https: / / doi.org/ 10.4230 / LIPIcs.TQC.2020.4

[14] Daniel Gottesman. “Criptografia não clonável”. Informações Quânticas. Computação. 3, 581–602 (2003).
https: / / doi.org/ 10.26421 / qic3.6-2

[15] Stefan Dziembowski, Krzysztof Pietrzak e Daniel Wichs. “Códigos não maleáveis”. J. ACM 65 (2018).
https: / / doi.org/ 10.1145 / 3178432

[16] Mihir Bellare, David Cash e Rachel Miller. “Criptografia segura contra ataques e adulterações de chaves relacionadas”. Em Dong Hoon Lee e Xiaoyun Wang, editores, Advances in Cryptology – ASIACRYPT 2011. Páginas 486–503. Berlim, Heidelberg (2011). Springer Berlim Heidelberg.

[17] Mihir Bellare e David Cash. “Funções e permutações pseudo-aleatórias comprovadamente seguras contra ataques de chaves relacionadas”. Em Tal Rabin, editor, Advances in Cryptology – CRYPTO 2010. Páginas 666–684. Berlim, Heidelberg (2010). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-642-14623-7_36

[18] Mihir Bellare e Tadayoshi Kohno. “Um tratamento teórico de ataques de chaves relacionadas: Rka-prps, rka-prfs e aplicativos”. Em Eli Biham, editor, Advances in Cryptology — EUROCRYPT 2003. Páginas 491–506. Berlim, Heidelberg (2003). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​3-540-39200-9_31

[19] Mihir Bellare, Kenneth G. Paterson e Susan Thomson. “Segurança Rka além da barreira linear: Ibe, criptografia e assinaturas”. Em Xiaoyun Wang e Kazue Sako, editores, Advances in Cryptology – ASIACRYPT 2012. Páginas 331–348. Berlim, Heidelberg (2012). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-642-34961-4_21

[20] Sebastian Faust, Krzysztof Pietrzak e Daniele Venturi. “Circuitos à prova de violação: como trocar vazamentos por resiliência a violação”. Em Luca Aceto, Monika Henzinger e Jiří Sgall, editores, Autômatos, Linguagens e Programação. Páginas 391–402. Berlim, Heidelberg (2011). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-642-22006-7_33

[21] Rosario Gennaro, Anna Lysyanskaya, Tal Malkin, Silvio Micali e Tal Rabin. “Segurança algorítmica à prova de violação (atp): Fundamentos teóricos para segurança contra violação de hardware”. Em Moni Naor, editora, Teoria da Criptografia. Páginas 258–277. Berlim, Heidelberg (2004). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-540-24638-1_15

[22] Vipul Goyal, Adam O'Neill e Vanishree Rao. “Funções hash seguras de entrada correlacionada”. Em Yuval Ishai, editor, Teoria da Criptografia. Páginas 182–200. Berlim, Heidelberg (2011). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-642-19571-6_12

[23] Yuval Ishai, Manoj Prabhakaran, Amit Sahai e David Wagner. “Circuitos privados ii: Manter segredos em circuitos adulteráveis”. Em Serge Vaudenay, editor, Advances in Cryptology – EUROCRYPT 2006. Páginas 308–327. Berlim, Heidelberg (2006). Springer Berlim Heidelberg.
https: / / doi.org/ 10.1007 / 11761679_19

[24] Yael Tauman Kalai, Bhavana Kanukurthi e Amit Sahai. “Criptografia com memória adulterável e com vazamento”. Em Phillip Rogaway, editor, Advances in Cryptology – CRYPTO 2011. Páginas 373–390. Berlim, Heidelberg (2011). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-642-22792-9_21

[25] Krzysztof Pietrzak. “Subespaço lwe”. Em Ronald Cramer, editor, Teoria da Criptografia. Páginas 548–563. Berlim, Heidelberg (2012). Springer Berlim Heidelberg.
https:/​/​doi.org/​10.1007/​978-3-642-28914-9_31

[26] Thiago Bergamaschi. “Códigos de detecção de manipulação de Pauli e aplicações para comunicação quântica em canais adversários” (2023). Disponível em https:///​/​arxiv.org/​abs/​2304.06269.
arXiv: 2304.06269

[27] Divesh Aggarwal, Naresh Goud Boddu e Rahul Jain. “Códigos não maleáveis ​​seguros quânticos no modelo de estado dividido”. Transações IEEE na Teoria da Informação (2023).
https: / / doi.org/ 10.1109 / TIT.2023.3328839

[28] Roman Vershinin. “Introdução à análise não assintótica de matrizes aleatórias” (2010). arXiv:1011.3027.
arXiv: 1011.3027

[29] Yinzheng Gu. “Momentos de matrizes aleatórias e função de Weingarten” (2013).
https:/​/​qspace.library.queensu.ca/​server/​api/​core/​bitstreams/​cee37ba4-2035-48e0-ac08-2974e082a0a9/​content

[30] Don Weingarten. “Comportamento assintótico de integrais de grupo no limite de posto infinito”. Journal of Mathematical Physics 19, 999–1001 (1978).
https: / / doi.org/ 10.1063 / 1.523807

[31] Benoît Collins. “Momentos e cumulantes de variáveis ​​​​aleatórias polinomiais em grupos unitários, integral de Itzykson-Zuber e probabilidade livre”. Avisos Internacionais de Pesquisa em Matemática 2003, 953–982 (2003).
https: / / doi.org/ 10.1155 / S107379280320917X

[32] Benoı̂t Collins e Piotr Śniady. “Integração com Respeito à Medida Haar em Grupo Unitário, Ortogonal e Simplético”. Comunicações em Física Matemática 264, 773–795 (2006). arXiv: matemática-ph/​0402073.
https:/​/​doi.org/​10.1007/​s00220-006-1554-3
arXiv: math-ph / 0402073

[33] Naresh Goud Boddu, Vipul Goyal, Rahul Jain e João Ribeiro. “Códigos não maleáveis ​​de estado dividido e esquemas de compartilhamento secreto para mensagens quânticas” (2023). arXiv:2308.06466.
arXiv: 2308.06466

Citado por

[1] Thiago Bergamaschi, “Códigos de detecção de manipulação de Pauli e aplicações para comunicação quântica sobre canais adversários”, arXiv: 2304.06269, (2023).

As citações acima são de SAO / NASA ADS (última atualização com êxito 2023-11-08 15:27:22). A lista pode estar incompleta, pois nem todos os editores fornecem dados de citação adequados e completos.

Não foi possível buscar Dados citados por referência cruzada durante a última tentativa 2023-11-08 15:27:21: Não foi possível buscar os dados citados por 10.22331 / q-2023-11-08-1178 do Crossref. Isso é normal se o DOI foi registrado recentemente.

Carimbo de hora:

Mais de Diário Quântico