×

分类可组合加密:扩展版本。 (英语) Zbl 07789002号

摘要:我们用范畴理论形式化了密码学的模拟范式,并证明了针对抽象攻击的安全协议形成了对称单体范畴,从而给出了密码术中可组合安全定义的抽象模型。我们的模型能够以模块化、灵活的方式结合计算安全性、设置假设和各种攻击模型,例如勾结或独立行动的对手子集。最后,我们使用字符串图重新推导了一次性密码板的安全性、Diffie-Hellman密钥交换的正确性以及有关二方和三方加密限制的no-go结果,排除了例如可组合承诺和广播。在此过程中,我们展示了两种可能独立感兴趣的资源理论的分类结构:一种是捕获多方共享的资源,另一种是捕捉渐进成功的资源转换。

MSC公司:

03B70号 计算机科学中的逻辑
68倍 计算机科学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 萨姆森·阿布拉姆斯基(Samson Abramsky)、鲁伊·索尔斯·巴博萨(Rui Soares Barbosa)、马尔蒂·卡沃宁(Martti Karvonen)和谢恩·曼斯菲尔德(Shane Mansfield)。模拟和量子资源的协同视图。2019年,第34届ACM/IEEE计算机科学逻辑年会(LICS)。IEEE,2019年。doi:10.1109/LICS.2019.8785677·doi:10.1109/LICS.2019.8785677
[2] S.Awodey。范畴理论。牛津大学出版社,2010年·Zbl 1194.18001号
[3] Charles H.Bennett和Gilles Brassard。量子密码学:公钥分发和投币。在计算机、系统和信号处理国际会议上,第175-179页,1984年。[BBB+00]
[4] Eli Biham、Michel Boyer、P.Oscar Boykin、Tal Mor和Vwani Roychowdhury。量子密钥分发安全性的证明(扩展摘要)。在2000年第32届ACM计算理论研讨会上,第715-724页。doi:10.1145/335305.335406·Zbl 1296.94085号 ·doi:10.1145/335305.335406
[5] 安妮·布劳德本特(Anne Broadbent)、约瑟夫·菲茨西蒙斯(Joseph Fitzsimons)和埃尔汉·卡舍菲(Elham Kashefi)。通用盲量子计算。在2009年第50届计算机科学基础年会上,第517-526页,2009年。doi:10.1109/FOCS.2009.36·Zbl 1292.81023号 ·doi:10.1109/FOCS.2009.36
[6] 安妮·布劳德本特(Anne Broadbent)和马尔蒂·卡沃宁(Martti Karvonen)。分类可组合密码学。《软件科学与计算结构基础》(FoSSaCS),计算机科学讲义第13242卷,第161-183页。施普林格,2022年。doi:10.1007/978-3-030-99253-89·Zbl 07793028号 ·数字对象标识代码:10.1007/978-3-030-99253-89
[7] 斯宾塞·布莱纳(Spencer Breiner)、阿米尔·卡列夫(Amir Kalev)和卡尔·A·米勒(Carl A.Miller)。GHZ状态的并行自检,并通过图表进行证明。《2018年QPL会议录》,《理论计算机科学电子会议录》第287卷,第43-66页,2018年。doi:10.4204/eptcs.287.3·Zbl 1486.81058号 ·doi:10.4204/eptcs.287.3
[8] David A.Basin、Andreas Lochbihler和S.Reza Sefidgar。CryptHOL:高阶逻辑中基于游戏的证明。《密码学杂志》,33(2):494-5662020年1月。doi:10.1007/s00145-019-09341-z·Zbl 1455.94121号 ·doi:10.1007/s00145-019-09341-z
[9] Spencer Breiner、Carl A.Miller和Neil J.Ross。设备相关量子密码中的图形方法。量子,2019年3月146日。doi:10.22331/q-2019-05-27-146·doi:10.22331/q-2019-05-27-146
[10] 迈克尔·本·奥尔(Michael Ben-Or)、兰·卡内蒂(Ran Canetti)和奥德·戈德雷奇(Oded Goldreich)。异步安全计算。在第二十五届ACM计算理论研讨会的会议记录中,第52-611993页。doi:10.1145/167088.167109·Zbl 1310.68044号 ·doi:10.1145/167088.167109
[11] +05)迈克尔·本·奥尔(Michael Ben-Or)、米夏·霍罗德基(Micha l Horodecki)、黛比·梁(Debbie W Leung)、多米尼克·迈尔斯(Dominic Mayers)和乔纳森·奥本·海姆(Jonathan Oppen-heim)。量子密钥分发的通用可组合安全性。2005年第二届密码术理论会议-TCC,第386-406页,2005年。doi:10.1007/978-3-540-30576-7_21·Zbl 1079.94532号 ·doi:10.1007/978-3-540-30576-7_21
[12] 迈克尔·本·奥尔和多米尼克·迈尔斯。量子和经典协议的一般安全定义和可组合性,2004年。
[13] F.Borceux。范畴代数手册1:基本范畴理论。剑桥大学出版社,1994年。doi:10.1017/cbo9780511525858·Zbl 0803.18001号 ·doi:10.1017/cbo9780511525858
[14] F.Borceux。范畴代数手册2:范畴和结构。剑桥大学出版社,1994年。doi:10.1017/CBO9780511525865·Zbl 0843.18001号 ·doi:10.1017/CBO9780511525865
[15] Michael Backes、Birgit Pfitzmann和Michael Waidner。安全反应系统的一般合成定理。在2004年第一届密码学理论会议-TCC中,第336-354页,2004年。doi:10.1007/978-3-540-24638-119·Zbl 1197.94173号 ·doi:10.1007/978-3-540-24638-119
[16] Michael Backes、Birgit Pfitzmann和Michael Waidner。异步系统的反应可模拟性(RSIM)框架。信息与计算,205(12):1685-17202007。doi:10.1016/j.ic.2007.05.002·Zbl 1132.68025号 ·doi:10.1016/j.ic.2007.05.002
[17] 兰·卡内蒂。通用可组合安全性:密码协议的新范例。2001年第42届计算机科学基础年会,第136-145页。doi:10.1109/SFCS.2001.959888·doi:10.1109/SFCS.2001.959888
[18] 朱利奥·奇里贝拉(Giulio Chiribella)、贾科莫·毛罗·达里亚诺(Giacomo Mauro D'Ariano)和保罗·佩里诺蒂(Paolo Perinotti)。带有净化的概率理论。物理评论A,81(6),2010年6月。doi:10.1103/physreva.81.062348·doi:10.1103/physreva.81.062348
[19] Pierre Clairambault、Marc de Visme和Glynn Winskel。并发量子策略。在可逆计算国际会议上,第3-19页。斯普林格,2019年。doi:10.1007/978-3-030-21500-2_1·兹比尔1480.68009 ·doi:10.1007/978-3-030-21500-2_1
[20] Pierre Clairambault、Marc De Visme和Glynn Winskel。量子编程的游戏语义。美国计算机学会程序设计语言会议录,3(POPL):2019年1月29日。doi:10.1145/3290345·doi:10.1145/3290345
[21] Ran Canetti和Marc Fischlin。普遍可组合的承诺。《密码学进展-密码2001》,第19-40页。斯普林格,2001年。doi:10.1007/3-540-44647-8_2·doi:10.1007/3-540-44647-82
[22] Bob Coecke、Tobias Fritz和Robert W Spekkens。资源的数学理论。信息与计算,250:59-862016。doi:10.1016/j.ic.2016.02.008·Zbl 1353.81029号 ·doi:10.1016/j.ic.2016.02.008
[23] 埃里克·奇塔姆巴和吉拉德·古尔。量子资源理论。《现代物理学评论》,91(2):0250012019。doi:10.1103/revmodphys.91.025001·doi:10.1103/revmodphys.91.025001
[24] +22]杰弗里·S·H·克鲁特维尔、布鲁诺·加夫拉诺维奇、尼尔·加尼、保罗·威尔逊和法比奥·扎纳西。梯度学习的分类基础。《编程语言与系统》(ESOP),计算机科学讲义第13240卷,第1-28页。施普林格,2022年。doi:10.1007/978-3-030-99336-8_1·Zbl 1528.68339号 ·doi:10.1007/978-3-030-99336-8_1
[25] 奥斯卡·坎宁安和克里斯·希恩。通过因子分解获得纯度。《2017年QPL会议录》,《理论计算机科学电子会议录》第266卷,第315-328页,2017年。doi:10.4204/EPTCS.266.20·Zbl 1486.18004号 ·doi:10.4204/EPTCS.266.20
[26] 鲍勃·科克和亚历克斯·基辛格。描绘量子过程。剑桥大学出版社,2017年。doi:10.1017/9781316219317·Zbl 1405.81001号 ·doi:10.1017/9781316219317
[27] 简·卡梅尼什(Jan Camenisch)、拉尔夫·库斯特斯(Ralf Küsters)、安娜·利桑斯卡娅(Anna Lysyanskaya)和亚历山德拉·斯卡福罗(Alessandra Scafuro)。实用但可组合安全的加密协议(Dagstuhl研讨会,19042年)。Dagstuhl报告,9(1):88-1032019。doi:10.4230/DagRep.9.1.88·doi:10.4230/DagRep.9.1.88
[28] +14]埃里克·奇塔姆巴(Eric Chimambar)、戴比·梁(Debbie Leung)、劳拉·曼金斯卡(Laura Mančinska)、玛丽斯·奥佐尔斯(Maris Ozols)和安德烈亚斯·温特(Andreas Winter)。你总是想知道LOCC的每一件事(但又不敢问)。数学物理中的通信,328(1):303-3262014。doi:10.1007/s00220-014-1953-9·Zbl 1290.81012号 ·doi:10.1007/s00220-014-1953-9
[29] 鲍勃·科克和埃里克·奥利弗·帕奎特。执业物理学家的类别。《物理学新结构》,第173-286页。施普林格,2010年。doi:10.1007/978-3642-12821-93·Zbl 1253.81009号 ·doi:10.1007/978-3642-12821-93
[30] 鲍勃·科克(Bob Coecke)和西蒙·佩德里克斯(Simon Perdrix)。范畴量子力学中的环境和经典通道。《计算机科学中的逻辑方法》,第8卷,第4期,2012年。doi:10.2168/LMCS-8(4:14)2012年·Zbl 1259.81019号 ·doi:10.2168/LMCS-8(4:14)2012年
[31] +11]鲍勃·科克、王全龙、王保山、王永军和张启业。量子密钥分配的图形演算(扩展抽象)。理论计算机科学电子笔记,270(2):231-2492011。doi:10.1016/j.entcs.2011.01.034·Zbl 1348.81199号 ·doi:10.1016/j.entcs.2011.01.034
[32] Anupam Datta、Ante Derek、John C Mitchell和Dusko Pavlovic。安全协议的派生系统及其逻辑形式化。第16届IEEE计算机安全基础研讨会,2003年。诉讼程序。,第109-125页。IEEE,2003年。doi:10.1109/csfw.2003.1212708·doi:10.1109/csfw.2003.1212708
[33] Anupam Datta、Ante Derek、John C Mitchell和Dusko Pavlovic。安全协议组件。理论计算机科学电子笔记,83:201-2262003。doi:10.1016/s1571-0661(03)50011-1·doi:10.1016/s1571-0661(03)50011-1
[34] Anupam Datta、Ante Derek、John C.Mitchell和Dusko Pavlovic。安全协议的派生系统和组合逻辑。《计算机安全杂志》,13(3):423-4822005年8月。doi:10.3233/JCS-2005-13304·doi:10.3233/JCS-2005-13304
[35] 阿努帕姆·达塔、安特·德里克、约翰·米切尔和阿纳布·罗伊。协议组合逻辑(PCL)。《理论计算机科学电子笔记》,172:311-3582007年4月。doi:10。1016/j.entcs.2007.02.012·兹比尔1277.68033 ·doi:10.1016/j.entcs.2007.02.012
[36] N.Durgin、J.Mitchell和D.Pavlovic。用于协议正确性的组合逻辑。诉讼中。第14届IEEE计算机安全基础研讨会,2001年。IEEE,2001年。doi:10.1109/csfw.2001.930150·doi:10.1109/csfw.2001.930150
[37] 南希·杜尔金(Nancy Durgin)、约翰·米切尔(John Mitchell)和达斯科·巴夫洛维奇(Dusko Pavlovic)。用于证明协议安全属性的组合逻辑。《计算机安全杂志》,11(4):677-7212003年10月。doi:10.3233/JCS-2003-11407·doi:10.3233/JCS-2003-11407
[38] 托比亚斯·弗里茨。资源可兑换性与有序交换幺半群。计算机科学中的数学结构,27(6):850-9382015。doi:10.1017/s0960129515000444·Zbl 1410.91308号 ·doi:10.1017/s0960129515000444
[39] 托比亚斯·弗里茨。马尔可夫核、条件独立性和充分统计定理的综合方法。《数学进展》,370:1072392020。doi:10.1016/j.aim.2020。107239. ·Zbl 1505.60004号 ·doi:10.1016/j.aim.2020.107239
[40] Brendan Fong和David I.Spivak。应用范畴理论邀请函:七幅构图素描。剑桥大学出版社,2019年。doi:10.1017/9781108668804·Zbl 1464.18001号 ·doi:10.1017/9781108668804
[41] Brendan Fong、David Spivak和Remy Tuyeras。Backprop as functor:监督学习的合成视角。2019年,第34届ACM/IEEE计算机科学逻辑年会(LICS),2019年。doi:10.1109/lics.2019.8785665·doi:10.1109/lics.2019.8785665
[42] Chris Heunen。紧凑的可访问类别和量子密钥分配。《计算机科学中的逻辑方法》,4(4),2008年。doi:10.2168/lmcs-4(4:9)2008年·Zbl 1161.81321号 ·doi:10.2168/lmcs-4(4:9)2008年
[43] 安妮·希勒布兰德。ZX演算中GHZ超稠密编码和W量子密钥分配。《2011年QPL会议录》,《理论计算机科学电子会议录》第95卷,第103-121页,2011年。doi:10.4204/EPTCS.95.10·Zbl 1462.81049号 ·doi:10.4204/EPTCS.95.10
[44] 彼得·海因斯(Peter M.Hines)。2020年加密通信信息流图解法。doi:10.1007/978-3-030-62230-59·doi:10.1007/978-3-030-62230-59
[45] 米查尔·霍罗德基和乔纳森·奥本海姆。(在上下文中的数量)资源the-ories。国际现代物理杂志B,27(01n03):13450192013。doi:10.1142/s0217979213450197·兹比尔1279.81023 ·doi:10.1142/s0217979213450197
[46] 丹尼斯·霍夫海因茨(Dennis Hofheinz)和维克托·舒普(Victor Shoup)。GNUC:一个新的通用可组合框架。《密码学杂志》,28(3):423-5082015。doi:10.1007/s00145-013-9160-y·Zbl 1356.94062号 ·doi:10.1007/s00145-013-9160-y
[47] Chris Heunen和Jamie Vicary。量子理论的分类:简介。牛津大学出版社,美国,2019年·Zbl 1436.81004号
[48] 乔纳森·卡茨和耶胡达·林德尔。现代密码学导论。CRC出版社,2015年第2版·Zbl 1323.94001号
[49] 乔纳森·卡茨(Jonathan Katz)、尤利·莫雷尔(Ueli Maurer)、比约恩·塔克曼(Björn Tackmann)和瓦西里斯·齐卡斯(Vassilis Zikas)。通用的可组合同步计算。《密码学理论》,第477-498页。施普林格,2013年。doi:10.1007/978-3-642-36594-2_27·Zbl 1316.68051号 ·doi:10.1007/978-3-642-36594-2_27
[50] Robert König、Renato Renner、Andor Bariska和Ueli Maurer。可访问的小量子信息并不意味着安全。《物理评论快报》,98(14):1405022007。doi:10。1103/物理版次98.140502·doi:10.1103/PhysRevLett.98.140502
[51] 拉尔夫·库斯特斯(Ralf Küsters)、马克斯·图恩格瑟尔(Max Tuengerthal)和丹尼尔·劳什(Daniel Rausch)。IITM模型:一个用于通用可组合性的简单且富有表现力的模型。《密码学杂志》,33(4):1461-15842020。doi:10.1007/s00145-020-09352-1·Zbl 1490.68094号 ·doi:10.1007/s00145-020-09352-1
[52] 亚历克斯·基辛格、肖恩·塔尔和巴斯·韦斯特班。图片完美量子密钥分发,2017年。
[53] 海广洛和H。F.Chau公司。量子比特承诺真的可能吗?《物理评论快报》,78(17):3410-34131997。doi:10.1103/PhysRevLett.78.3410·doi:10.1103/PhysRevLett.78.3410
[54] 汤姆·伦斯特。更高的操作,更高的类别。剑桥大学出版社,2004年。doi:10.1017/cbo9780511525896·兹比尔1160.18001 ·doi:10.1017/cbo9780511525896
[55] 汤姆·伦斯特。基本范畴理论,第143卷。剑桥大学出版社,2014年。doi:/10.1017/CBO9781107360068·Zbl 1295.18001号 ·doi:10.1017/CBO9781107360068
[56] Kevin Liao、Matthew A.Hammer和Andrew Miller。ILC:一种用于可组合、交换加密的演算。在第40届ACM SIGPLAN会议关于Pro-gramming语言设计和实现的会议记录中,第640-654页。ACM,2019年6月。doi:10.1145/3314221.3314607·数字对象标识代码:10.1145/3314221.3314607
[57] 耶胡达·林德尔。如何模拟它-关于模拟验证技术的教程。在《密码学基础教程》中,第277-346页。施普林格国际出版公司,2017年。doi:10.1007/978-3-319-57048-86·Zbl 1481.94111号 ·doi:10.1007/978-3-319-57048-86
[58] 安德烈亚斯·洛赫比勒(Andreas Lochbihler)、S.Reza Sefidgar、大卫·巴恩斯(David Basin)和尤利·莫勒(Ueli Maurer)。使用CryptHOL规范化构造密码术。2019年IEEE第32届计算机安全基础研讨会(CSF)。IEEE,2019年6月。doi:10.1109/csf.2019.00018·doi:10.1109/csf.2019.00018
[59] S.Mac巷。职业数学家的类别。施普林格,第二版,1971年·Zbl 0232.18001号
[60] 乌埃里·毛雷尔。构造密码学——一种新的安全定义和证明范式。在2011年TOSCA安全与应用理论联合研讨会上,第33-56页,2011年。doi:10.1007/978-3642-27375-93·Zbl 1378.94055号 ·doi:10.1007/978-3-642-27375-93
[61] 多米尼克·梅耶斯(Dominic Mayers)。量子比特承诺的问题,1996年。
[62] 多米尼克·梅耶斯(Dominic Mayers)。量子密码中的无条件安全。美国医学会杂志,48(3):351-4062001。doi:10.1145/382780.382781·Zbl 1323.94128号 ·doi:10.1145/382780.382781
[63] 保罗·安德烈·梅利埃。字符串图中的函数框。在计算机科学逻辑中,计算机科学课堂讲稿,第1-30页。斯普林格,2006年。doi:10.1007/11874683_1·Zbl 1225.03087号 ·doi:10.1007/11874683_1
[64] A.Mifsud、R.Milner和J.Power。控制结构。第十届IEEE计算机科学逻辑研讨会论文集,188-198页。IEEE,1995年。doi:10.1109/lics。1995.523256. ·doi:10.1109/lics.1995.523256
[65] MMP+18]克里斯蒂安·马特、尤利·莫勒、克里斯托弗·波特曼、雷纳托·雷纳和比约恩·塔克曼。朝向系统的代数理论。理论计算机科学,747:1-252018。doi:10.1016/j.tcs.2018.06.001·Zbl 1400.68136号 ·doi:10.1016/j.tcs.2018.06.001
[66] Jörn Müller-Quade和Renato Renner。量子密码学中的可组合性。《新物理杂志》,11(8):0850062009。doi:10.1088/1367-2630/11/8/085006·doi:10.1088/1367-2630/11/8/085006
[67] 尤利·莫雷尔和雷纳托·雷纳。抽象加密。计算机科学创新——2011年、2011年。
[68] 丹尼尔·米奇安西奥(Daniele Micciancio)和斯特凡诺·特萨罗(Stefano Tessaro)。确保多方竞争安全的均衡方法。2013年第四届理论计算机科学创新大会,第355-372页。doi:10.145/2422436.2422478·Zbl 1362.68080号 ·doi:10.1145/2422436.2422478
[69] Joe Moeller和Christina Vasilakopoulou。单体Grothendieck结构。范畴理论与应用,35(31):1159-12072020·Zbl 1442.18016号
[70] 达斯科·巴夫洛维奇。动作计算中名称和抽象的分类逻辑。计算机科学中的数学结构,7(6):619-6371997。doi:10.1017/S0960129597002296·兹伯利0893.03028 ·doi:10.1017/S0960129597002296
[71] 达斯科·巴夫洛维奇。在单体分类中追踪处于中间的人。《计算机科学中的协同代数方法》,第191-217页。施普林格,2012年。doi:10.1007/978-3642-32784-1_11·Zbl 1327.68165号 ·doi:10.1007/978-3642-32784-1_11
[72] 达斯科·巴夫洛维奇。密码学中的追逐图。克劳迪娅·卡萨迪奥(Claudia Casadio)、鲍勃·科克(Bob Coecke)、迈克尔·穆尔盖特(Michael Moortgat)和菲利普·斯科特(Philip Scott),《逻辑、语言和物理的类别和类型:纪念吉姆·兰贝克90岁生日的文章》(Categories and Types In Logic,Language,and Physics:Essays Dedicated to Ji。施普林格-柏林-海德堡,柏林,海德堡。doi:10.1007/978-3-642-54789-8_19·Zbl 1286.94081号 ·doi:10.1007/978-3-642-54789-8_19
[73] +17]克里斯托弗·波特曼、克里斯蒂安·马特、尤利·莫勒、雷纳托·雷纳和比约恩·塔克曼。因果盒:量子信息处理系统在组成下关闭。IEEE Trans-actions on Information Theory,63(5):3277-33052017年。doi:10.1109/TIT.2017.2676805·兹比尔1368.81055 ·doi:10.1109/TIT.2017.2676805
[74] Manoj Prabhakaran和Mike Rosulek。多方计算问题的密码复杂性:分类和分离。《密码学进展-密码2008》,第262-279页,2008年。doi:10.1007/978-3-540-85174-5_15·Zbl 1183.68086号 ·doi:10.1007/978-3-540-85174-5_15
[75] 克里斯托弗·波特曼和雷纳托·雷纳。量子密钥分发的密码安全,2014年。
[76] Birgit Pfitzmann和Michael Waidner。异步反应系统模型及其在安全消息传输中的应用。2001年IEEE安全与隐私研讨会-S&P 2001,第184-200页,2000年。doi:10.1109/SECPRI.2001.924298·doi:10.1109/SECPRI.2001.924298
[77] 雷纳托·雷纳。量子密钥分发的安全性。国际量子信息杂志,06(01):1-1272005。doi:10.1142/S0219749908003256·Zbl 1151.81007号 ·doi:10.1142/S0219749908003256
[78] 艾米丽·里尔。语境中的范畴理论。Courier Dover出版社,2017年。
[79] 彼得·塞林格。单体范畴图形语言综述。在物理学的新结构中,第289-355页。施普林格,2010年。doi:10.1007/978-3642-12821-94。30:46 A.Broadbent和M.Karvonen卷19:4·Zbl 1217.18002号 ·doi:10.1007/978-3642-12821-94
[80] 孙欣、何飞飞和王全龙。量子比特承诺的不可能,一个明确的观点。公理,9(1):2020年28月。doi:10.3390/axioms9010028·doi:10.3390/axioms9010028
[81] Peter W.Shor和John Preskill。BB84量子密钥分配协议安全性的简单证明。《物理评论快报》,85(2):441-4442000。doi:10.1103/physrevlett.85.441·doi:10.1103/physrevlett.85.441
[82] Mike Stay和Jamie Vicary。非确定性计算的双类别语义。《第二十届编程语义学数学基础会议论文集》,MFPS XXIX,《理论计算机科学电子笔记》第298卷,第367-382页,2013年。doi:10.1016/j.entcs.2013.09.022·Zbl 1334.68061号 ·doi:10.1016/j.entcs.2013.09.022
[83] Moss Eisenberg Sweedler。hopf代数的积分。数学年鉴,89(2):323-3351969。doi:10.2307/1970672·Zbl 0174.06903号 ·数字对象标识代码:10.2307/1970672
[84] 马可·托马谢尔(Marco Tomamichel)、查尔斯·齐文林(Charles Ci Wen Lim)、尼古拉斯·吉辛(Nicolas Gisin)和雷纳托·雷纳(Renato Renner)。量子密码的严格有限密钥分析。《自然通讯》,2012年3月634日。doi:10.1038/ncomms1631·doi:10.1038/ncomms1631
[85] 多米尼克·恩鲁(Dominique Unruh)。普遍可组合的量子多方计算。《密码学进展-欧洲密码2010》,第486-505页,2010年。doi:10.1007/978-3642-13190-5_25·Zbl 1280.94096号 ·doi:10.1007/978-3642-13190-5_25
[86] Venkatesh Vilasini、Christopher Portmann和Lídia Del Rio。相对论量子密码学中的可组合安全性。《新物理学杂志》,21(4):0430572019。doi:10.1088/1367-2630/ab0e3b。 ·doi:10.1088/1367-2630/ab0e3b
[87] 格林·温斯克尔。分布式概率和量子策略。《理论计算机科学电子笔记》,298:403-4252013。doi:10.1016/j.entcs.2013.09.024·Zbl 1334.68157号 ·doi:10.1016/j.entcs.2013.09.024
[88] Stefan Wolf和Jürg Wullschleger。无条件两部分计算中的新单调性和下界。IEEE信息理论汇刊,54(6):2792-27972008。doi:10.1109/tit.2008.921674·Zbl 1306.94107号 ·doi:10.1109/tit.2008.921674
[89] 本作品根据知识共享署名许可证授权。要查看此许可证的副本,请访问https://creativecommons.org/licenses/by/4.0/或致函Creative Commons,171 Second St,Suite 300,San Francisco,CA 94105,USA或Eisenacher Strasse 2,10777 Berlin,Germany
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。