×

量子闪电从未两次击中同一状态。或者:来自加密假设的量子货币。 (英语) Zbl 1478.94114号

摘要:公开密钥量子货币可以被视为量子无克隆定理的一个版本,即使量子状态可以被对手验证,它仍然适用。在这项工作中,我们研究了量子闪电,它是由A.卢托米尔斯基等[“打破和创造量子货币:走向新的量子密码协议”,预印本,arXiv:0912.3825]即使对手自己生成要克隆的量子态,也不克隆。然后我们研究了量子货币和量子闪电,结果如下:

i) 我们通过展示几个潜在的应用来证明量子闪电在量子货币之外的有用性,例如生成具有熵证明的随机字符串,以实现完全分散的加密货币,而不需要即时和本地交易的区块链。
ii)我们为量子货币/闪电提供了双赢的结果,表明签名/哈希函数/承诺方案满足最近提出的非常强大的安全概念,或者它们产生量子货币或闪电。考虑到构造公钥量子货币的困难,这表明自然方案确实能够获得强大的安全保障。
iii)我们证明,实例化S.Aaronson公司P.克里斯蒂亚诺[摘自:2012年STOC第44届ACM计算理论年会论文集。2012年5月19日至22日,美国纽约州纽约市。纽约州纽约市:计算机协会(ACM)。41–60 (2012;Zbl 1286.81040号)]通过对量子计算机进行不可区分的模糊处理,可以产生一个安全的量子货币方案。这种构造可以被视为我们的签名双赢结果的一个实例,它首次将签名的两个安全概念从文献中分离出来。
iv)最后,我们给出了量子闪电的合理构造,并在与二阶散列函数的多重碰撞抗性相关的假设下证明了其安全性。我们的构造灵感来自于我们对散列函数的双赢结果,并产生了第一个看似合理的标准模型实例化非崩溃抗碰撞散列函数。这改善了以下结果D.乌鲁【Lect.Notes Compute.Sci.9666,497–527(2016;Zbl 1371.94660号)]这与量子预言有关。
因此,我们从几个密码假设中提供了公钥量子货币的第一个构造。在此过程中,我们开发了几种新技术,包括无克隆定理的一种新的精确变体。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
91B64型 宏观经济理论(货币模型、税收模型)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] S.Aaronson,《量子建议和单向通信的局限性》,载于《会议录》。2004年IEEE第19届计算复杂性年会。(IEEE,2004),第320-332页。
[2] S.Aaronson,《量子复制保护与量子货币》,载于2009年第24届IEEE计算复杂性年会论文集,CCC’09(IEEE计算机学会,华盛顿特区,2009),第229-242页。
[3] M.R.Albrecht,S.Bai,L.Ducas,《对过度扩展的NTRU假设的子场格攻击——一些FHE和分级编码方案的密码分析》,载于M.Robshaw,J.Katz(eds.)《密码学进展-密码2016》,第一部分,计算机科学讲稿第9814卷,加利福尼亚州圣巴巴拉,美国,2016年8月14-18日(Springer,Heidelberg,2016),第153-178页·Zbl 1351.94019号
[4] S.Aaronson,P.Christiano,《来自隐藏子空间的量子货币》,摘自H.J.Karloff,T.Pitassi(eds.)第44届美国计算机学会计算理论年会,2012年5月19日至22日,美国纽约州纽约市(美国计算机学会出版社,纽约),第41-60页·Zbl 1286.81040号
[5] R.Amos,M.Georgiou,A.Kiayias,M.Zhandry,“一拍签名及其在混合量子/经典认证中的应用”,《STOC 2020(2020)会议记录》·兹比尔07298246
[6] B.Applebaum,N.Haramaty,Y.Ishai,E.Kushilevitz,V.Vaikuntanathan,低复杂性密码散列函数,收录于C.H.Papadimitriou(编辑)ITCS 2017:第八届理论计算机科学大会,2017年1月9日至11日,美国加州伯克利,第4266卷(LIPIcs,2017),第7:1-7:31页·Zbl 1402.94051号
[7] G.Alagic,C.Majenz,A.Russell,F.Song,通过盲不可扩展性进行Quantum-access-secure消息认证,收录于A.Canteaut,Y.Ishai(编辑)《密码学进展-欧洲密码2020》,第三部分,计算机科学讲义第12107卷,克罗地亚萨格勒布,2020年5月10日至14日(斯普林格,海德堡,2020),第788-817页·Zbl 1480.81027号
[8] A.Ambainis、A.Rosmanis、D.Unruh,《经典证明系统的量子攻击:量子重绕的硬度》,第55届计算机科学基础年度研讨会,美国宾夕法尼亚州费城,2014年10月18日至21日(IEEE计算机社会出版社,华盛顿特区,2014),第474-483页
[9] Bennett,CH;Brassard,G.,《量子公钥分发的革新》,SIGACT News,18,4,51-53(1987)·数字对象标识代码:10.1145/36068.36070
[10] Bennett,CH;伯恩斯坦,E。;Brassard,G。;Vazirani,U.,量子计算的优势和劣势,SIAM J.Compute。,26, 5, 1510-1523 (1997) ·Zbl 0895.68044号 ·doi:10.1137/S0097539796300933
[11] Z.Brakerski,P.Christiano,U.Mahadev,U.V.Vazirani,T.Vidick,《单个量子器件的量子性和可证明随机性的密码测试》,M.Thorup(ed.)第59届计算机科学基础年度研讨会,法国巴黎,2018年10月7日至9日(IEEE Computer Society Press,Washington,DC),第320-331页
[12] E.Boyle,K.-M.Chung,R.Pass,《关于可提取性混淆》,载于Y.Lindell(编辑)TCC 2014:第11届密码理论会议,计算机科学讲稿第8349卷,美国加利福尼亚州圣地亚哥,2014年2月24日至26日(Springer,Heidelberg,2014),第52-73页·Zbl 1317.94089号
[13] S.Ben-David,O.Sattath,《数字签名的量子令牌》(2016)
[14] B.Barak,O.Goldreich,R.Impagliazzo,S.Rudich,A.Sahai,S.P.Vadhan,K.Yang,《关于(im)混淆程序的可能性》,收录于J.Kilian(编辑)《密码学进展-密码2001》,计算机科学讲稿第2139卷,加利福尼亚州圣巴巴拉,美国,2001年8月19-23日(斯普林格,海德堡,2001),第1-18页·Zbl 1001.68511号
[15] J.Bartusek,J.Guan,F.Ma,M.Zhandry,《GGH15的回归:针对零化攻击的可证明安全性》,载于A.Beimel,S.Dziembowski(编辑)TCC 2018:第16届密码理论会议,第二部分,第11240卷,计算机科学讲稿,印度巴拿马,2018年11月11-14日(斯普林格,海德堡,2018),第544-574页·Zbl 1430.94056号
[16] Z.Brakerski,V.Vaikuntanathan,H.Wee,D.Wichs,熵环LWE下的混淆连词,在M.Sudan(编辑)ITCS2016:第七届理论计算机科学创新会议,美国马萨诸塞州剑桥市,2016年1月14日至16日(计算机械协会),第147-156页·Zbl 1334.94066号
[17] D.Boneh,M.Zhandry,Quantum-secure消息身份验证码,收录于T.Johansson,P.Q.Nguyen(编辑),《密码学进展-EUROCRYPT 2013》,计算机科学讲义第7881卷,希腊雅典,2013年5月26日至30日(施普林格,海德堡,2013),第592-608页·Zbl 1312.94111号
[18] D.Boneh,M.Zhandry,《量子计算世界中的安全签名和选定密文安全》,R.Canetti,J.a.Garay(编辑)《密码学进展CRYPTO 2013》,第二部分,计算机科学讲义第8043卷,美国加利福尼亚州圣巴巴拉,2013年8月18日至22日(施普林格,海德堡,2013年),第361-379页·Zbl 1317.81074号
[19] R.Cramer,L.Ducas,C.Peikert,O.Regev,《恢复分圆环中主理想的短生成器》,收录于M.Fischlin,J.-S.Coron(eds.)《密码学进展——EUROCRYPT 2016》,第二部分,计算机科学讲稿第9666卷,奥地利维也纳,2016年5月8日至12日(Springer,Heidelberg,2016),第559-585页·Zbl 1371.94630号
[20] Y.Chen,C.Gentry,S.Halevi,《候选分支程序混淆器的密码分析》,J.-S.Coron,J.B.Nielsen(eds.)《2017年密码学进展-欧洲密码》,第三部分,第10212卷,《计算机科学讲稿》,法国巴黎,2017年4月30日至5月4日(施普林格,海德堡,2017),第278-307页·Zbl 1415.94418号
[21] J.H.Cheon,J.Jeong,C.Lee,CSPR问题的算法和GGH多线性映射的密码分析,无需编码为零。技术报告,Cryptology ePrint Archive,报告2016/139(2016)·Zbl 1404.94053号
[22] J.-S.Coron,T.Lepoint,M.Tibouchi,整数上的实用多线性映射,收录于R.Canetti,J.A.Garay(eds)Advances in Cryptology-CRYPTO 2013,Part I,volume 8042 of Teach Notes in Computer Science,Santa Barbara,CA,USA,2013年8月18-22日(Springer,Heidelberg,2013),第476-493页·Zbl 1309.94139号
[23] R.Colbeck,用于安全多方计算的量子和相对论协议(2009)
[24] Coladangelo,A。;Sattath,O.,区块链可扩展性问题的量子货币解决方案,quantum,4297(2020)·doi:10.22331/q-2020-07-16-297
[25] I.Damgárd,J.Funder,J.B.Nielsen,L.Salvail,对密码协议的叠加攻击,收录于C.Padró(编辑)ICITS 13:第七届信息理论安全国际会议,计算机科学讲稿第8317卷,新加坡,2014(Springer,Heidelberg,2014),第142-161页·Zbl 1395.94278号
[26] 丁,J。;Yang,B-Y,哈希多元多项式,358-371(2008),柏林:施普林格出版社,柏林·Zbl 1166.94309号
[27] Farhi,E。;戈塞特·D·。;Hassidim,A。;卢托米尔斯基,A。;Nagaj,D。;Shor,P.,哈密顿量基态的量子态恢复和单拷贝层析成像,物理学。修订稿。,105, 19, 190503 (2010) ·doi:10.1103/PhysRevLett.105.190503
[28] E.Farhi,D.Gosset,A.Hassidim,A.Lutomirski,P.W.Shor,《结的量子货币》,摘自S.Goldwasser(编辑),ITCS 2012:第三次理论计算机科学创新,美国马萨诸塞州剑桥市,2012年1月8日至10日(计算机械协会,2012),第276-289页·Zbl 1348.94045号
[29] D.Gavinsky,经典验证的量子货币(2011)
[30] S.Garg,C.Gentry,S.Halevi,理想格的候选多线性映射,载于T.Johansson,P.Q.Nguyen(eds.)Advances in Cryptology-EUROCRYPT 2013,volume 7881 of Teach Notes in Computer Science,Athens,Greece,2013年5月26日至30日(Springer,Heidelberg,2013),第1-17页·Zbl 1300.94055号
[31] S.Garg,C.Gentry,S.Halevi,M.Raykova,A.Sahai,B.Waters,《所有电路的候选不可区分混淆和功能加密》,第54届计算机科学基础年会,美国加利福尼亚州伯克利,2013年10月26-29日(IEEE计算机社会出版社,华盛顿特区),第40-49页·Zbl 1348.94048号
[32] C.Gentry,S.Gorbunov,S.Halevi,《格的图诱导多线性映射》,载于Y.Dodis,J.B.Nielsen(eds.)TCC 2015:第12届密码理论会议,第二部分,计算机科学讲稿第9015卷,波兰华沙,2015年3月23日至25日(Springer,Heidelberg,2015),第498-527页·Zbl 1315.94076号
[33] R.Goyal,V.Koppula,B.Waters,可锁定模糊处理。加密电子打印档案,报告2017/274(2017)。http://eprint.iacr.org/2017/274。
[34] S.Garg,H.Yuen,M.Zhandry,量子数据认证的新安全概念和可行性结果,收录于J.Katz,H.Shacham(编辑)2017年密码学进展-密码术,第二部分,计算机科学讲稿10402卷,加利福尼亚州圣巴巴拉,美国,2017年8月20日至24日(海德堡斯普林格),第342-371页·兹比尔1410.94074
[35] M.Hayashi,量子假设检验中斯坦因引理意义下的povm最优序列。arXiv预印量-ph/0107004(2001)
[36] A.Lutomirski,S.Aaronson,E.Farhi,D.Gosset,J.A.Kelner,A.Hassidim,P.W.Shor,《打破和创造量子货币:走向新的量子密码协议》,载于A.C.-C.Yao(编辑)ICS 2010:第一次计算机科学创新,清华大学,北京,2010年1月5-7日(清华大学出版社,北京,2010,20-31页
[37] A.Lutomirski,针对wiesner量子货币的网络攻击(2010)
[38] Q.Liu,M.Zhandry,《重温量子后Fiat-Shamir》,载于A.Boldyreva,D.Micciancio(编辑)《2019年密码学进展-密码术》,第二部分,计算机科学讲稿第11693卷,加利福尼亚州圣巴巴拉,美国,2019年8月18日至22日(斯普林格,海德堡,2019),第326-355页·Zbl 1509.81391号
[39] Micciancio博士。;Regev,O.,基于高斯测度的最坏情况到平均情况缩减,SIAM J.Compute。,37, 1, 267-302 (2007) ·Zbl 1142.68037号 ·doi:10.1137/S0097539705447360
[40] M.Mosca,D.Stebila,量子硬币。523, 35-47 (2010) ·Zbl 1216.81058号
[41] M.C.Pena,J.-C.Faugère,L.Perret,《量子货币方案的代数密码分析:无噪音案例》,J.Katz(ed.)PKC 2015:第18届公钥密码理论与实践国际会议,计算机科学讲稿第9020卷,美国马里兰州盖瑟斯堡,2015年3月30日至4月1日(Springer,Heidelberg,2015),第194-213页·Zbl 1345.94084号
[42] O.Regev,《关于格、错误学习、随机线性码和密码学》,载于H.N.Gabow,R.Fagin(编辑)第37届ACM计算理论年度研讨会,美国马萨诸塞州巴尔的摩,2005年5月22日至24日(ACM出版社,纽约),第84-93页·Zbl 1192.94106号
[43] S.R.R.Leander,F.Wiemer。个人通信(2019年)
[44] B.Roberts,走向安全量子货币(2019年)
[45] D.Unruh,可撤销量子时间释放加密,载于P.Q.Nguyen,E.Oswald(编辑)《密码学进展-欧洲密码》2014,计算机科学讲义第8441卷,丹麦哥本哈根,2014年5月11日至15日(斯普林格,海德堡,2014),第129-146页·Zbl 1332.94081号
[46] 多米尼克·恩鲁(Dominique Unruh)。计算约束量子承诺,载于M.Fischlin,J.-S.Coron(编辑)《2016年密码学进展-欧洲密码》,第二部分,计算机科学讲义第9666卷,奥地利维也纳,2016年5月8日至12日(Springer,Heidelberg,2016),第497-527页·Zbl 1371.94660号
[47] Wiesner,S.,共轭编码,SIGACT新闻,15,1,78-88(1983)·Zbl 0521.94003号 ·doi:10.1145/1008908.1008920
[48] Winter,A.,量子信道的编码定理和强逆,IEEE Trans。信息理论。,45, 7, 2481-2485 (1999) ·Zbl 0965.94007号 ·数字对象标识代码:10.1109/18.796385
[49] D.Wichs,G.Zirdelis,混淆LWE下的计算和比较程序。加密电子打印档案,报告2017/276(2017)。http://eprint.iacr.org/2017/276。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。