×

关于量子随机预言中密钥协议的不可能性。 (英语) Zbl 1527.81037号

Dodis,Yevgeniy(编辑)等人,《密码学进展——密码2022》。2022年8月15日至18日,美国加利福尼亚州圣巴巴拉,第42届国际密码学年会,2022年加密技术大会。诉讼程序。第二部分。查姆:斯普林格。勒克特。注释计算。科学。13508, 165-194 (2022).
摘要:我们研究以下问题,首先由公开提出A.细叶岛T.山川【Lect.Notes Compute.Sci.12491,3–32(2020;Zbl 1529.81059号)]. Can派对A类B量子计算能力和经典通信只依赖一个随机预言(可以在量子叠加中查询)来商定一个窃听者专用的密钥?
我们在上述问题上取得了第一个进展,并证明了以下几点。
当只有一方A类经典而另一方B是量子驱动的,只要他们总共请求了\(d)个oracle查询,并且同意概率为1的密钥,那么总是有办法通过询问\(O(d ^2)\)个经典oracle查询来打破密钥协议。
当双方都可以对随机预言机进行量子查询时,我们引入了一个自然猜想,如果这个猜想为真,则意味着对随机预言器进行\({\operatorname{poly}}(d)\)经典查询的攻击。粗略地说,我们的猜想表明,任何二次实值多项式在布尔影响超立方体上的乘法至多为非零(δ=1/{operatorname{poly}}(d))。然后,我们证明了我们对指数小影响的猜想,这将导致对任何此类密钥协商协议的(无条件)经典(2^{O(md)})查询攻击,其中(m)是oracle的输出长度。
由于我们的攻击是经典的,因此我们会问,在量子随机预言模型中,是否总是有可能发现对不完全完整的密钥协议的经典攻击。我们证明了这种方法的一个障碍,即如果民间传说中的“模拟推测”(首先由S.Aaronson公司A.安巴尼斯在[“量子加速中对结构的需要”,预印本,arXiv:0911.0996])关于使用高效查询经典算法模拟高效查询量子算法的可能性是错误的,那么实际上在量子随机预言模型中存在这样一个经典上无法打破的安全密钥协议。

关于整个系列,请参见[Zbl 1514.94002号].

MSC公司:

81页94 量子密码术(量子理论方面)
94A60型 密码学
2012年第68季度 计算理论中的量子算法和复杂性
81页第45页 量子信息、通信、网络(量子理论方面)
81页70 量子编码(通用)
08A40号 代数结构、原代数中的运算和多项式
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aaronson,S.,Ambainis,A.:量子加速中对结构的需要。arXiv预打印arXiv:0911.0996(2009)·Zbl 1298.81045号
[2] Aaronson,S.,《量子计算、后选择和概率多项式时间》,Proc。R.Soc.A数学。物理学。工程科学。,461, 2063, 3473-3482 (2005) ·Zbl 1337.81032号
[3] 阿加瓦尔,A。;巴图塞克,J。;戈亚尔,V。;库拉纳,D。;马拉沃尔塔,G。;Canteaut,A。;Standaert,F-X,后量子多方计算,密码学进展-EUROCRYPT 2021,435-464(2021),Cham:Springer,Cham·Zbl 07440588号 ·doi:10.1007/978-3-030-77870-5_16
[4] Austin,P.,Chung,H.,Chong,K.-M.,Fu,S.,Lin,Y.-T.,Mahmoody,M.:关于量子随机预言中关键协议的不可能性。《加密电子打印档案》,论文2022/218(2022)。https://eprint.iacr.org/2022/218
[5] 阿拉吉奇,G。;Childs,上午;Grilo,AB;悬挂,S-H;通过,R。;Pietrzak,K.,量子计算的非交互式经典验证,密码学理论,153-180(2020),Cham:Springer,Cham·Zbl 1487.81033号 ·doi:10.1007/978-3-030-64381-26
[6] Ananth,P。;Chung,K-M;普拉卡,RLL;马尔金,T。;Peikert,C.,关于量子零知识的并发合成,密码学进展-密码学2021,346-374(2021),查姆:斯普林格,查姆·兹比尔1487.94098 ·数字对象标识代码:10.1007/978-3-030-84242-0_13
[7] Barak,B.,《公钥密码的复杂性》,《密码学基础教程》,45-77(2017),查姆:斯普林格,查姆·Zbl 1512.94062号 ·doi:10.1007/978-3-319-57048-82
[8] Bartusek,J.:经典通信的安全量子计算。Cryptology ePrint Archive,报告2021/964(2021)。https://ia.cr/2021/964 ·Zbl 1520.81045号
[9] Bennett,C.H.,Brassard,G.:量子密码学:公钥分发和抛硬币。摘自:IEEE计算机、系统和信号处理国际会议论文集,第175-179页(1984)·Zbl 1306.81030号
[10] 比哈姆,E。;戈伦,YJ;Ishai,Y。;Canetti,R.,《基于强单向函数的弱公钥密码术》,《密码学理论》,55-72(2008),海德堡:施普林格·Zbl 1162.94339号 ·doi:10.1007/978-3-540-78524-84
[11] 贝拉雷,M。;Goldreich,O。;Petrank,E.,使用NP-矩阵统一生成NP-含量,Inf.Compute。,163, 2, 510-526 (2000) ·兹比尔1006.68050 ·doi:10.1006/inco.2000.2885
[12] Brassard,G.、Hoyer,P.、Kalach,K.、Kaplan,M.、Laplante,S.、Salvail,L.:量子世界中的关键建立(2015)·Zbl 1466.94020号
[13] 北卡罗来纳州比坦斯基。;凯尔纳,M。;Shmueli,O。;尼西姆,K。;Waters,B.,《后量子可重置零知识》,密码学理论,62-89(2021),查姆:斯普林格,查姆·Zbl 1520.81046号 ·doi:10.1007/978-3-030-90459-33
[14] 布拉克斯基,Z。;J.Katz。;Segev,G。;Yerukhimovich,A。;Ishai,Y.,《密码构造中零知识证明能力的限制》,《密码学理论》,559-578(2011),海德堡:斯普林格·Zbl 1290.94049号 ·doi:10.1007/978-3-642-19571-6_34
[15] Brakerski,Z.,Koppula,V.,Vazirani,U.,Vidick,T.:量子的更简单证明。arXiv预打印arXiv:2005.04826(2020)·Zbl 1518.81031号
[16] 巴拉克,B。;Mahmoody,M.,Merkle的密钥协商协议是最优的:来自随机预言的对任何密钥协商的({O}(n^2))攻击,J.Cryptol。,30, 3, 699-734 (2017) ·Zbl 1377.94034号 ·doi:10.1007/s00145-016-9233-9
[17] 巴拉克,B。;Mahmoody-Ghidary,M。;Halevi,S.,Merkle谜题是对来自随机预言机的任何密钥交换的最优-O(n^2)-查询攻击,密码学进展-密码学2009,374-390(2009),海德堡:斯普林格,海德伯格·Zbl 1252.94046号 ·doi:10.1007/978-3642-03356-822
[18] Brassard,G.,Salvail,L.:量子Merkle难题。摘自:量子、纳米和微技术国际会议(ICQNM),第76-79页。IEEE计算机学会(2008)
[19] Bitansky,N.,Shmueli,O.:恒定循环中的后量子零知识。摘自:第52届ACM SIGACT计算机理论年会论文集,第269-279页(2020)·Zbl 07298247号
[20] 恰,N-H;Chung,K-M;山川,T。;通过,R。;Pietrzak,K.,高效验证器对量子计算的经典验证,密码学理论,181-206(2020),查姆:施普林格,查姆·Zbl 1487.81039号 ·doi:10.1007/978-3-030-64381-27
[21] Chung,K-M;费尔,S。;黄,Y-H;Liao,T-N;Canteaut,A。;Standaert,F-X,《关于压缩有序技术和序列工作证明的后量子安全》,《密码学进展-EUROCRYPT 2021,598-629(2021)》,查姆:斯普林格,查姆·兹比尔1479.94145 ·doi:10.1007/978-3-030-77886-6_21
[22] 曹,S。;Xue,R.,作为一个置换也是与量子世界中的单向性正交的:量子单向置换不可能来自单向原语,Theor。计算。科学。,855, 16-42 (2021) ·Zbl 1477.68112号 ·doi:10.1016/j.tcs.2020.11.013
[23] Dinur,I.,Friedgut,E.,Kindler,G.,O'Donnell,R.:关于离散立方体上有界函数的Fourier尾部。摘自:第三十八届ACM计算机理论年会论文集,第437-446页(2006)·Zbl 1301.43008号
[24] Diffie,W。;赫尔曼,ME,密码学的新方向,IEEE Trans。Inf.理论,22,6,644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[25] Gertner,Y.,Kannan,S.,Malkin,T.,Reingold,O.,Viswanathan,M.:公钥加密和不经意传输之间的关系。摘自:《计算机科学基础第41届年度研讨会论文集》,第325-335页。IEEE(2000)
[26] Grover,L.K.:数据库搜索的快速量子力学算法。摘自:第二十八届ACM计算理论研讨会论文集,第212-219页(1996)·Zbl 0922.68044号
[27] Haitner,I.,Hoch,J.J.,Reingold,O.,Segev,G.:发现交互协议中的冲突——统计承诺的圆形复杂性的严格下限。摘自:第48届IEEE计算机科学基础年会(FOCS 2007)会议记录,2007年10月20日至23日,美国罗得岛州普罗维登斯,第669-679页(2007)·Zbl 1397.94068号
[28] Haitner,I.、Mazor,N.、Oshman,R.、Reingold,O.、Yehudayoff,A.:关于密钥协议的通信复杂性。arXiv预印arXiv:2105.01958(2021)·Zbl 07559083号
[29] Haitner,I.、Mazor,N.、Silbak,J.、Tsfadia,E.:关于两方差异隐私的复杂性(2021)
[30] Holenstein,T.:弱位协议的关键协议。摘自:第三十七届ACM计算机理论年会论文集,第664-673页(2005)·Zbl 1192.94099号
[31] 海特纳,I。;Omri,E。;Zarosim,H.,《随机预言有用性的极限》,J.Cryptol。,29, 2, 283-335 (2016) ·Zbl 1355.94060号 ·doi:10.1007/s00145-014-9194-9
[32] Hosoyamada,A.,Yamakawa,T.:在量子世界中寻找碰撞:抗碰撞性和单向性的量子黑盒分离。Cryptology ePrint Archive,报告2018/1066(2018)。http://ia.cr/2018/1066 ·Zbl 1529.81059号
[33] Hosoyamada,A。;山川,T。;莫里艾,S。;Wang,H.,《在量子世界中发现碰撞:抗碰撞性和单向性的量子黑盒分离》,《密码学进展——ASIACRYPT 2020,3-32(2020)》,查姆:斯普林格,查姆·Zbl 1529.81059号 ·doi:10.1007/978-3-030-64837-4_1
[34] Impagliazzo,R.,Rudich,S.:单向置换可证明结果的极限。摘自:第21届ACM计算机理论研讨会论文集,第44-61页。ACM出版社(1989)·Zbl 0718.68042号
[35] Kahn,J.,Saks,M.,Smyth,C.:Reimer不等式的对偶版本和Rudich猜想的证明。摘自:第15届IEEE计算复杂性年会论文集,第98-103页。IEEE(2000年)
[36] Mahadev,U.:量子计算的经典验证。2018年IEEE第59届计算机科学基础年会(FOCS),第259-267页。IEEE(2018)
[37] Merkle,R.:C.s.244项目建议书(1974年)。传真http://www.merkle.com/1974
[38] Mahmoody,M.,Maji,H.K.,Prabhakaran,M.:安全计算中随机预言的极限。摘自:《第五届理论计算机科学创新会议论文集》,第23-34页(2014年)·Zbl 1364.68206号
[39] O'Donnell,R.,Saks,M.,Schramm,O.,Servedio,R.A.:每个决策树都有一个有影响力的变量。摘自:第46届IEEE计算机科学基础年会(FOCS 2005),第31-39页。IEEE(2005)
[40] 铆钉,RL;沙米尔。;Adleman,LM,获取数字签名和公钥密码系统的方法,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[41] Reingold,O。;Trevisan,L。;瓦丹,S。;Naor,M.,《密码学原语之间的可约性概念》,密码学理论,1-20(2004),海德堡:斯普林格出版社·Zbl 1197.94202号 ·doi:10.1007/978-3-540-24638-1_1
[42] Rudich,S.:单向函数可证明结果的极限。加利福尼亚大学博士论文(1988年)·Zbl 0718.68042号
[43] 詹德里,M。;Boldyreva,A。;Micciancio,D.,《如何记录量子查询,以及量子不可微性的应用》,《密码学进展-密码2019》,239-268(2019),查姆:斯普林格,查姆·Zbl 1509.81445号 ·doi:10.1007/978-3-030-26951-7_9
[44] Zhang,J.:使用随机预言简化盲量子计算。收录于:STOC 2021:第53届ACM SIGACT年度计算理论研讨会,虚拟事件,意大利,2021年6月21日至25日,第1370-1383页(2021)·Zbl 07765255号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。