Code-routing: การโจมตีแบบใหม่ในการยืนยันตำแหน่ง

Code-routing: การโจมตีแบบใหม่ในการยืนยันตำแหน่ง

การกำหนดเส้นทางโค้ด: การโจมตีครั้งใหม่ในการตรวจสอบตำแหน่ง PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

จอยครี และ อเล็กซ์ เมย์

มหาวิทยาลัย Stanford

พบบทความนี้ที่น่าสนใจหรือต้องการหารือ? Scite หรือแสดงความคิดเห็นใน SciRate.

นามธรรม

งานการเข้ารหัสลับของการตรวจสอบตำแหน่งพยายามตรวจสอบตำแหน่งของฝ่ายหนึ่งในกาลอวกาศโดยการใช้ประโยชน์จากข้อจำกัดเกี่ยวกับข้อมูลควอนตัมและความสัมพันธ์เชิงสาเหตุ รูปแบบการตรวจสอบที่ได้รับความนิยมซึ่งเรียกว่า $f$-routing เกี่ยวข้องกับการกำหนดให้ผู้พิสูจน์เปลี่ยนเส้นทางระบบควอนตัมตามค่าของฟังก์ชันบูลีน $f$ กลยุทธ์การโกงสำหรับโครงการกำหนดเส้นทาง $f$ กำหนดให้ผู้พิสูจน์ใช้การพัวพันที่แชร์ไว้ล่วงหน้า และความปลอดภัยของโครงการนั้นขึ้นอยู่กับสมมติฐานว่าผู้พิสูจน์สามารถจัดการการพัวพันได้มากเพียงใด ที่นี่ เรานำเสนอกลยุทธ์การโกงแบบใหม่ที่ระบบควอนตัมถูกเข้ารหัสเป็นรูปแบบการแบ่งปันความลับ และใช้โครงสร้างการอนุญาตของโครงการแบ่งปันความลับเพื่อควบคุมระบบอย่างเหมาะสม กลยุทธ์นี้ทำให้ภารกิจ $f$-การกำหนดเส้นทางเสร็จสมบูรณ์โดยใช้คู่ EPR $O(SP_p(f))$ โดยที่ $SP_p(f)$ คือขนาดที่น้อยที่สุดของโปรแกรม span บนฟิลด์ $mathbb{Z__p$ Computing $ ฉ$. นี่แสดงให้เห็นว่าเราสามารถโจมตี $f$-แผนการกำหนดเส้นทางได้อย่างมีประสิทธิภาพเมื่อใดก็ตามที่ $f$ อยู่ในคลาสที่ซับซ้อน $text{Mod__ptext{L}$ หลังจากอนุญาตให้มีการประมวลผลล่วงหน้าในเครื่อง โครงสร้างก่อนหน้านี้ที่ดีที่สุดบรรลุถึงคลาส L ซึ่งเชื่อกันว่าอยู่ภายใน $text{Mod__ptext{L}$ อย่างเคร่งครัด นอกจากนี้เรายังแสดงให้เห็นว่าขนาดของโครงการแบ่งปันความลับควอนตัมที่มีฟังก์ชันตัวบ่งชี้ $f_I$ ค่าพัวพันขอบเขตบนของ $f$-การกำหนดเส้นทางบนฟังก์ชัน $f_I$

► ข้อมูล BibTeX

► ข้อมูลอ้างอิง

[1] นิชานธ์ ชานดราน, วิปุล โกยัล, ไรอัน โมริอาร์ตี และราเฟล ออสตรอฟสกี้ การเข้ารหัสตามตำแหน่ง ในการประชุม Cryptology ระดับนานาชาติประจำปี หน้า 391–407 สปริงเกอร์, 2009. https://​/​doi.org/​10.1007/​978-3-642-03356-8_23.
https:/​/​doi.org/​10.1007/​978-3-642-03356-8_23

[2] เอเดรียน เคนท์, วิลเลียม เจ. มันโร และทิโมธี พี. สปิลเลอร์ การติดแท็กควอนตัม: การตรวจสอบความถูกต้องของตำแหน่งผ่านข้อมูลควอนตัมและข้อจำกัดการส่งสัญญาณเชิงสัมพัทธภาพ การตรวจสอบทางกายภาพ A, 84 (1): 012326, 2011 https://​/doi.org/​10.1103/​PhysRevA.84.012326
https://doi.org/10.1103/​PhysRevA.84.012326

[3] เอเดรียน เคนท์. งานควอนตัมในอวกาศ Minkowski แรงโน้มถ่วงแบบคลาสสิกและควอนตัม 29 (22): 224013, 2012. 10.1088/​0264-9381/​29/​22/​224013.
https:/​/​doi.org/​10.1088/​0264-9381/​29/​22/​224013

[4] วิลเลียม เค วูตเตอร์ส และ วอจเซียค เอช ซูเร็ก ไม่สามารถโคลนควอนตัมเดี่ยวได้ ธรรมชาติ 299 (5886): 802–803, 1982. https://​/​doi.org/​10.1038/​299802a0.
https://doi.org/10.1038/​299802a0

[5] Adrian P. Kent, William J. Munro, Timothy P. Spiller และ Raymond G. Beausoleil ระบบการติดแท็ก 11 กรกฎาคม 2006 สิทธิบัตรสหรัฐอเมริกา 7,075,438

[6] โรเบิร์ต เอ. มาลานีย์. การสื่อสารขึ้นอยู่กับตำแหน่งโดยใช้สิ่งกีดขวางควอนตัม การทบทวนทางกายภาพ A, 81 (4): 042319, 2010 https://​/​doi.org/​10.1103/​PhysRevA.81.042319
https://doi.org/10.1103/​PhysRevA.81.042319

[7] แฮร์รี บูร์มาน, นิชานธ์ ชานดราน, เซอร์เก เฟห์ร, รัน เกลเลส, วิปุล โกยาล, ราฟาย ออสตรอฟสกี และคริสเตียน ชาฟฟ์เนอร์ การเข้ารหัสควอนตัมตามตำแหน่ง: ความเป็นไปไม่ได้และโครงสร้าง วารสารสยามคอมพิวเตอร์ 43 (1): 150–178, 2014 https://​doi.org/​10.1137/​130913687
https://doi.org/10.1137/​130913687

[8] Salman Beigi และ Robert König ลดความซับซ้อนของการคำนวณควอนตัมแบบไม่โลคัลแบบทันทีด้วยแอปพลิเคชันสำหรับการเข้ารหัสตามตำแหน่ง วารสารฟิสิกส์ฉบับใหม่, 13 (9): 093036, 2011. 10.1088/​1367-2630/​13/​9/​093036
https:/​/​doi.org/​10.1088/​1367-2630/​13/​9/​093036

[9] แอนเดรียส บลูห์ม, แมทเธียส คริสแทนเดิล และฟลอเรียน สปีลแมน โปรโตคอลการตรวจสอบตำแหน่งควิบิตเดียวที่ปลอดภัยจากการโจมตีหลายควิบิต ฟิสิกส์ธรรมชาติ หน้า 1–4 2022 https://​/​doi.org/​10.1038/​s41567-022-01577-0.
https:/​/​doi.org/​10.1038/​s41567-022-01577-0

[10] Harry Buhrman, Serge Fehr, Christian Schaffner และ Florian Speelman รุ่นสายสวน ในการประชุมวิชาการครั้งที่ 4 ว่าด้วยนวัตกรรมวิทยาการคอมพิวเตอร์เชิงทฤษฎี หน้า 145–158 ปี 2013 https://​/​doi.org/​10.1145/​2422436.2422455
https://doi.org/10.1145/​2422436.2422455

[11] ฮาร์ทมุท คล๊าค และ สุปาร์ธา พอดเดอร์ ขอบเขตใหม่สำหรับรุ่นท่อสวน ในรากฐานของเทคโนโลยีซอฟต์แวร์และวิทยาการคอมพิวเตอร์เชิงทฤษฎี 2014 10.4230/​LIPIcs.FSTTCS.2014.481
https://doi.org/​10.4230/​LIPIcs.FSTTCS.2014.481

[12] ศรีนิวาสัน อรุณาแชลัม และ สุภาธา โพธิ์. ของที่ระลึกเกี่ยวกับการสื่อสาร: ความซับซ้อนในการสื่อสารแบบไร้หน่วยความจำ ในการประชุมนวัตกรรมทางวิทยาศาสตร์คอมพิวเตอร์เชิงทฤษฎี ครั้งที่ 12 (ITCS 2021) Schloss Dagstuhl-Leibniz-Zentrum für Informatik, 2021. 10.4230/​LIPIcs.ITCS.2021.61.
https://doi.org/​10.4230/​LIPIcs.ITCS.2021.61

[13] อเล็กซ์ เมย์. งานควอนตัมในภาพสามมิติ วารสารฟิสิกส์พลังงานสูง 2019 (10): 1–39, 2019 https://​doi.org/​10.1007/​JHEP10(2019)233
https://doi.org/​10.1007/​JHEP10(2019)233

[14] อเล็กซ์ เมย์, เจฟฟ์ เพนิงตัน และโจนาธาน ซอร์ซ การกระเจิงแบบโฮโลแกรมต้องใช้ลิ่มพัวพันที่เชื่อมต่อกัน วารสารฟิสิกส์พลังงานสูง 2020 (8): 1–34, 2020 https://​doi.org/​10.1007/​JHEP08(2020)132
https://doi.org/​10.1007/​JHEP08(2020)132

[15] อเล็กซ์ เมย์. ความซับซ้อนและความยุ่งเหยิงในการคำนวณที่ไม่ใช่ท้องถิ่นและโฮโลแกรม ควอนตัม 6: 864 พฤศจิกายน 2022 ISSN 2521-327X 10.22331/​q-2022-11-28-864. URL https://​/​doi.org/​10.22331/​q-2022-11-28-864.
https:/​/​doi.org/​10.22331/​q-2022-11-28-864

[16] อดัม ดี สมิธ. การแบ่งปันความลับควอนตัมสำหรับโครงสร้างการเข้าถึงทั่วไป พิมพ์ล่วงหน้า arXiv quant-ph/​0001087, 2000 https://​/​doi.org/​10.48550/​arXiv.quant-ph/​0001087
https://doi.org/​10.48550/​arXiv.quant-ph/​0001087
arXiv:ปริมาณ-ph/0001087

[17] ฮวน มัลดาเซนา. ลิมิต N ขนาดใหญ่ของทฤษฎีสนามซุปเปอร์คอนฟอร์มัลและแรงโน้มถ่วงยิ่งยวด วารสารฟิสิกส์ทฤษฎีนานาชาติ, 38 (4): 1113–1133, 1999 https://​/​doi.org/​10.1023/​A:1026654312961
https://doi.org/​10.1023/​A:1026654312961

[18] เอ็ดเวิร์ด วิทเทน. พื้นที่ต่อต้านการดูแลและโฮโลแกรม ความก้าวหน้าทางฟิสิกส์เชิงทฤษฎีและคณิตศาสตร์ 2: 253–291, 1998 10.4310/​ATMP.1998.v2.n2.a2
https:/​/​doi.org/​10.4310/​ATMP.1998.v2.n2.a2

[19] แดเนียล เก็ทส์มัน. ทฤษฎีการแบ่งปันความลับควอนตัม รีวิวทางกายภาพ A, 61 (4): 042311, 2000 https://doi.org/​10.1103/​PhysRevA.61.042311.
https://doi.org/10.1103/​PhysRevA.61.042311

[20] เบนจามิน ชูมัคเกอร์ และไมเคิล เอ. นีลเซ่น การประมวลผลข้อมูลควอนตัมและการแก้ไขข้อผิดพลาด การทบทวนทางกายภาพ A, 54 (4): 2629, 1996. https://​/​doi.org/​10.1103/​PhysRevA.54.2629.
https://doi.org/10.1103/​PhysRevA.54.2629

[21] เบนจามิน ชูมัคเกอร์ และไมเคิล ดี เวสต์มอร์แลนด์ การแก้ไขข้อผิดพลาดควอนตัมโดยประมาณ การประมวลผลข้อมูลควอนตัม, 1 (1): 5–12, 2002 https://​/​doi.org/​10.1023/​A:1019653202562
https://doi.org/​10.1023/​A:1019653202562

[22] เกฮาร์ด บันทร็อค, คาร์สเทน แดมม์, อุลริช แฮร์แทรมป์ฟ์ และคริสตอฟ ไมเนล โครงสร้างและความสำคัญของคลาส logspace-mod ทฤษฎีระบบคณิตศาสตร์ 25 (3): 223–237, 1992 https://​/​doi.org/​10.1007/​BF01374526
https://doi.org/​10.1007/​BF01374526

[23] เมาริซิโอ คาร์ชเมอร์ และเอวี วิกเดอร์สัน ในโปรแกรมสแปน ใน [1993] Proceedings of the Eigth Annual Structure in Complexity Theory Conference, หน้า 102–111 IEEE, 1993. 10.1109/​SCT.1993.336536.
https://​doi.org/​10.1109/​SCT.1993.336536

[24] นีล ดี โจนส์, อี เอ็ดมันด์ เลียน และวิลเลียม ที ลาเซอร์ ปัญหาใหม่เสร็จสมบูรณ์แล้วสำหรับพื้นที่บันทึกที่ไม่ได้กำหนดไว้ ทฤษฎีระบบคณิตศาสตร์ 10 (1): 1–17, 1976 https://​/​doi.org/​10.1007/​BF01683259
https://doi.org/​10.1007/​BF01683259

[25] เคลาส์ ไรน์ฮาร์ด และเอริค อัลเลนเดอร์ ทำให้ความไม่กำหนดไม่ชัดเจน วารสารสยามคอมพิวเตอร์ 29 (4): 1118–1131, 2000 https://​/​doi.org/​10.1137/​S0097539798339041
https://doi.org/​10.1137/​S0097539798339041

[26] เอริก อัลเลนเดอร์, เคลาส์ ไรน์ฮาร์ด และ ฉือหยู โจว การแยก การจับคู่ และการนับขอบเขตบนที่สม่ำเสมอและไม่สม่ำเสมอ วารสารวิทยาการคอมพิวเตอร์และระบบ 59 (2): 164–181, 1999 https://​/​doi.org/​10.1006/​jcss.1999.1646
https://doi.org/​10.1006/​jcss.1999.1646

[27] เอยาล คูชิเลวิทซ์. ความซับซ้อนในการสื่อสาร ใน ความก้าวหน้าในคอมพิวเตอร์ เล่มที่ 44 หน้า 331–360 เอลส์เวียร์, 1997. https://​/​doi.org/​10.1016/​S0065-2458(08)60342-3.
https:/​/​doi.org/​10.1016/​S0065-2458(08)60342-3

[28] นอม นิสาน. ความซับซ้อนในการสื่อสารของเกตเวย์ Combinatorics, Paul Erdos is Eighty, 1: 301–315, 1993.

[29] โรเบิร์ต โรแบร์, โทเนียนน์ พิทัสซี, เบนจามิน รอสแมน และสตีเฟน เอ คุก ขอบเขตล่างแบบเอ็กซ์โปเนนเชียลสำหรับโปรแกรมช่วงโมโนโทน ในปี 2016 IEEE 57th Annual Symposium on Foundations of Computer Science (FOCS) หน้า 406–415 อีอีอี, 2016. 10.1109/​FOCS.2016.51.
https://doi.org/​10.1109/​FOCS.2016.51

[30] ฟลอเรียน สเปลแมน. การคำนวณแบบไม่เฉพาะที่ทันทีของวงจรควอนตัมความลึก T ต่ำ ในการประชุมครั้งที่ 11 ว่าด้วยทฤษฎีการคำนวณควอนตัม การสื่อสารและการเข้ารหัส (TQC 2016) เล่มที่ 61 ของ Leibniz International Proceedings in Informatics (LIPIcs) หน้า 9:1–9:24, Dagstuhl, Germany, 2016 Schloss Dagstuhl–Leibniz- ข้อมูล Zentrum fuer ไอ 978-3-95977-019-4. 10.4230/​LIPics.TQC.2016.9.
https://doi.org/​10.4230/​LIPIcs.TQC.2016.9

อ้างโดย

[1] Alex May, “ความซับซ้อนและความยุ่งเหยิงในการคำนวณและโฮโลแกรมที่ไม่ใช่ในพื้นที่”, ควอนตัม 6, 864 (2022).

[2] Alex May, Jonathan Sorce และ Beni Yoshida, “ทฤษฎีบทลิ่มที่เชื่อมต่อกันและผลที่ตามมา”, วารสารฟิสิกส์พลังงานสูง พ.ศ. 2022 11, 153 (2022).

[3] Kfir Dolev และ Sam Cree, “โฮโลแกรมเป็นทรัพยากรสำหรับการคำนวณควอนตัมนอกพื้นที่”, arXiv: 2210.13500, (2022).

[4] Kfir Dolev และ Sam Cree, “การคำนวณวงจรควอนตัมแบบ non-local พร้อมกรวยแสงขนาดเล็ก”, arXiv: 2203.10106, (2022).

[5] Rene Allerstorfer, Harry Buhrman, Alex May, Florian Speelman และ Philip Verduyn Lunel, “เกี่ยวกับการคำนวณควอนตัมที่ไม่ใช่ในท้องถิ่นกับการเข้ารหัสทางทฤษฎีข้อมูล”, arXiv: 2306.16462, (2023).

[6] Llorenç Escolà-Farràs และ Florian Speelman, “โปรโตคอลการตรวจสอบตำแหน่งควอนตัมที่ทนต่อการสูญเสียควิบิตเดี่ยวปลอดภัยจากผู้โจมตีที่พันกัน”, arXiv: 2212.03674, (2022).

การอ้างอิงข้างต้นมาจาก are อบต./นาซ่าโฆษณา (ปรับปรุงล่าสุดสำเร็จ 2023-08-10 03:31:42 น.) รายการอาจไม่สมบูรณ์เนื่องจากผู้จัดพิมพ์บางรายไม่ได้ให้ข้อมูลอ้างอิงที่เหมาะสมและครบถ้วน

On บริการอ้างอิงของ Crossref ไม่พบข้อมูลอ้างอิงงาน (ความพยายามครั้งสุดท้าย 2023-08-10 03:31:41)

ประทับเวลา:

เพิ่มเติมจาก วารสารควอนตัม