×

用于安全汉明距离计算的两个量子协议。 (英语) Zbl 1417.81098号

摘要:安全汉明距离计算在安全多方计算中占有重要地位,它允许双方在不泄露各自私有信息的情况下共同计算汉明距离。安全汉明距离计算在生物特征识别和电子商务等私有相似性确定领域有许多重要的应用。本文提出了两种用于安全汉明距离计算的量子协议。协议I巧妙地利用了简单的量子算符量子CNOT算符和量子Shift算符,而协议II利用了测量设备依赖的量子密钥分配的特点,可以解决由于检测器的不完善而导致的实际实现中的安全漏洞。这两个协议都能保证双方的公平性,并且比经典的相关协议具有更高的安全性。

MSC公司:

81第68页 量子计算
81页94 量子密码术(量子理论方面)
94A60型 密码学
第68页第10页 搜索和排序

软件:

SCiFI公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Yao,A.C.:安全计算协议。摘自:第23届计算机科学基础年度研讨会,SFCS'08,第160-164页。IEEE(1982)
[2] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏。摘自:《第十九届ACM计算机理论研讨会论文集》,第218-229页。ACM(1987)
[3] Chaum,D.,Crépeau,C.,Damgard,I.:多方无条件安全协议。摘自:第二十届ACM计算机理论研讨会论文集,第11-19页。ACM(1988)
[4] Du,W.,Atallah,M.J.:安全多方计算问题及其应用:回顾和开放问题。摘自:《2001年新安全范式研讨会论文集》,第13-22页。ACM(2001)
[5] Bringer,J.,Chabane,H.,Patey,A.:阴影:不经意传输的安全汉明距离计算。摘自:金融加密和数据安全国际会议,第164-176页。施普林格,柏林,海德堡(2013)
[6] Bringer,J.、Chabane,H.、Favre,M.等人:GSHADE:更快的隐私保护距离计算和生物特征识别。摘自:第二届ACM信息隐藏和多媒体安全研讨会会议记录,第187-198页。ACM(2014)
[7] Kiraz,M.S.、Genç,Z.A.、Kardas,S.:基于不经意传输的汉明距离计算协议的安全性和效率分析。安全。Commun公司。Netw公司。8(18), 4123-4135 (2015) ·doi:10.1002/sec.1329
[8] Yasuda,M.:使用理想格和环-LWE同态加密为生物特征安全计算汉明距离。信息安全。J·A·格勒。透视。26(2), 85-103 (2017) ·doi:10.1080/19393555.2017.1293199
[9] Jarrous,A.,Pinkas,B.:基于安全汉明距离的计算及其应用。收录于:ACNS,第9卷,第107-124页(2009年)·Zbl 1307.94086号
[10] Osadchy,M.、Pinkas,B.、Jarrous,A.等人:Scifi-安全人脸识别系统。摘自:2010年IEEE安全与隐私研讨会(SP)会议记录,第239-254页。IEEE(2010)
[11] Huang,Y.,Evans,D.,Katz,J.等人:使用乱码电路进行更快的安全两党计算。在:USENIX安全研讨会,第201卷(1)。(2011)
[12] Blanton,M.,Gasti,P.:虹膜和指纹识别的安全高效协议。摘自:欧洲计算机安全研究研讨会,第190-209页。施普林格,柏林,海德堡(2011)
[13] Kulkarni,R.,Namboodiri,A.:基于安全hamming距离的生物识别认证。载于:2013年国际生物计量大会,第1-6页。IEEE(2013)
[14] 肖尔,P.W.:《量子计算算法:离散对数和因子分解》,载于《第35届计算机科学基础年度研讨会论文集》,第124-134页。IEEE(1994)
[15] Grover,L.K.:数据库搜索的快速量子力学算法。摘自:第二十八届ACM计算机理论研讨会论文集,第212-219页。ACM(1996)·Zbl 0922.68044号
[16] Lo,H.K.:量子安全计算的不安全性。物理学。修订版A 56(2),1154(1997)·doi:10.1103/PhysRevA.56.1154
[17] Colbeck,R.:安全的两部分经典计算的不可能。物理学。修订版A 76(6),062308(2007)·doi:10.1103/PhysRevA.76.062308
[18] Buhrman,H.,Christandl,M.,Schaffner,C.:经典两部分计算量子协议的完全不安全性。物理学。修订稿。109(16), 160501 (2012) ·doi:10.1103/PhysRevLett.109.160501
[19] Nielsen,M.,Chuang,I.:量子计算和量子信息。剑桥大学出版社,剑桥(2000)·Zbl 1049.81015号
[20] Lo,H.K.,Curty,M.,Qi,B.:测量设备相关的量子密钥分配。物理学。修订稿。108(13), 130503 (2012) ·doi:10.1103/PhysRevLett.108.130503
[21] Bennett,C.H.,Brassard,G.:量子密码学:公钥分发和抛硬币。摘自:计算机系统和信号处理国际会议,第175-179页。IEEE(1984)·Zbl 1306.81030号
[22] Bennett,C.H.:使用任意两个非正交状态的量子密码术。物理学。修订稿。68(21), 3121 (1992) ·Zbl 0969.94501号 ·doi:10.1103/PhysRevLett.68.3121
[23] Wang,X.B.:双量子比特量子码的量子密钥分配。物理学。修订稿。92(7), 077902 (2004) ·doi:10.1103/PhysRevLett.92.077902
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。