×

如何安全且几乎最佳地重复使用一次性垫,即使是(\mathrm P=\mathrm{NP})。 (英文) Zbl 1334.94071号

摘要:假设有一个不安全的量子信道、一台量子计算机和一个经过认证的经典信道,我们提出了一个在共享密钥下对经典消息进行加密的无条件安全方案,其中可以检测到窃听密文的企图。如果没有检测到窃听,我们可以安全地重用整个密钥来加密新消息。如果检测到窃听,我们必须丢弃与消息长度相对应的一些密钥位,但可以重用几乎所有剩余的密钥位。我们表明这基本上是最优的。因此,只要对手不干扰(太多)量子信道,我们就可以安全地发送任意数量的消息位,与初始密钥的长度无关。此外,密钥重传机制只需要一位反馈。虽然可以使用带有经典一次性键盘的普通量子密钥分发来获得类似的功能,但这需要更多的交互和通信。

MSC公司:

94A60型 密码学
81页94 量子密码学(量子理论方面)
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 密码学进展-EUROCRYPT’04(2004)第3027卷《计算机科学讲稿》,纽约斯普林格·兹比尔1051.94003
[2] Ambainis A,Mosca M,Tapp A,de Wolf R(2000)专用量子信道。摘自:IEEE第41届计算机科学基础年会(FOCS),第547-553页
[3] Barnum H,Crépeau C,Gottesman D,Smith A,Tapp A(2002)量子消息的认证。摘自:第43届IEEE计算机科学基础年会(FOCS),第449-458页
[4] Ben-Or M,Horodecki M,Leung DW,Mayers D,Oppenheim J(2005)量子密钥分发的通用可组合安全性。收录于:密码理论会议(TCC)(密码理论会议,2005),第386-406页·Zbl 1079.94532号
[5] Bennett CH、Brassard G、Breidbart S(1982)《量子密码II:即使P=NP,如何安全地重复使用一次性垫片》·Zbl 1404.81083号
[6] Bhatia R(1997)矩阵分析,数学研究生教材。纽约州施普林格
[7] Boykin PO,Roychowdhury V(2003)量子比特的最佳加密。物理版A 67(4):042317·doi:10.1103/PhysRevA.67.042317
[8] Carter JL,Wegman MN(1977)哈希函数的通用类。摘自:第九届ACM计算理论研讨会(STOC),第106-112页
[9] Cleve R、Gottesman D、Lo H-K(1999)《如何分享量子秘密》。物理评论稿83(3):648-651·doi:10.1103/PhysRevLett.83.648
[10] Damgárd IB,Pedersen TB,Salvail L(2004)《关于量子密码的密钥不确定性和单向量子传输的计算安全性》。摘自:《密码学进展——2004年欧洲密码》(Advances In Cryptology-EUROCRYPT'04 2004),第91-108页·Zbl 1122.94367号
[11] Damgárd IB,Pedersen TB,Salvail L(2005)具有接近最佳密钥重循环的量子密码。收录于:《密码学进展-密码'05'》,《计算机科学讲稿》第3621卷,纽约斯普林格,第494-510页·Zbl 1145.94438号
[12] Dziembowski S,Maurer UM(2004)关于在有界存储模型中生成初始密钥。摘自:《密码学进展——2004年欧洲密码》(Advances In Cryptology-EUROCRYPT'04 2004),第126-137页·Zbl 1122.94370号
[13] Hayden P,Leung D,Mayers D(2011)量子信息认证。图像应用程序选项
[14] Hayden P,Leung D,Mayers D(2004)量子信息认证。《加密杂志》17:386-406
[15] Lawrence J,Brukner采(2002)N量子比特上的互无偏二元可观测集。物理版A 65(3):5·doi:10.1103/PhysRevA.65.032320
[16] Leung DW(2002)量子春天密码。量子信息计算2(1):14-34·兹比尔1187.81089
[17] Lu C-J(2004)针对来自在线强提取器的存储受限对手的加密。《加密杂志》17:27-42·Zbl 1071.94014号 ·doi:10.1007/s00145-003-0217-1
[18] Mandayam P、Balachandran N、Wehner S(2010)互补方面的转换及其对熵不确定性关系的应用。数学物理杂志51(8):082201·Zbl 1312.81136号 ·doi:10.1063/1.3477319
[19] Nielsen MA,Chuang IL(2000)量子计算与量子信息。剑桥大学出版社·Zbl 1049.81015号
[20] Oppenheim J,Horodecki M(2003)《如何重复使用一次性便笺簿》和其他关于量子信息认证、加密和保护的注释。http://arxiv.org/abs/quant-ph/0306161
[21] Renner R,König R(2005)《针对量子对手的通用复合隐私放大》。收录于:密码理论会议(TCC)(密码理论会议,2005),第407-425页·Zbl 1079.94570号
[22] Shor PW,Preskill J(2000)BB84量子密钥分配协议安全性的简单证明。物理评论稿85(2):441-444·doi:10.1103/PhysRevLett.85.441
[23] 密码学理论会议(TCC)(2005)第3378卷,计算机科学讲稿,纽约斯普林格·Zbl 1069.94500号
[24] Vadhan SP(2004)关于在有限存储模型中构建本地可计算提取器和密码系统。《加密杂志》17:43-77·Zbl 1071.94016号 ·文件编号:10.1007/s00145-003-0237-x
[25] Wootters WK,Fields BD(1989)通过相互无偏测量进行最佳状态确定。《物理年鉴》191(2):363-381·doi:10.1016/0003-4916(89)90322-9
[26] Wootters WK,Sussman DM(2007)离散相空间和最小不确定性状态。摘自:第八届量子通信、测量和计算国际会议记录,第296-274页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。