MSC 81P70中最近的zbMATH文章 https://zbmath.org/atom/cc/81P70 2024-04-15T15:10:58.286558Z Werkzeug公司 一般von Neumann代数量子假设检验的Ke Li引理 https://zbmath.org/1530.81012 2024-04-15T15:10:58.286558Z “鲍特拉特,燕” https://zbmath.org/authors/?q=ai:pautrat.yan “王思蒙” https://zbmath.org/authors/?q=ai:wang.simeng 摘要:由\textit{K.Li}[Ann.Stat.42,No.1,171--189(2014;Zbl 1321.62155)]声明的引理已用于,例如,[\textit}N.Datta}et al.,J.Math.Phys.57,No.6,062207,26 p.(2016;Zbl.1348.81132);\textit{E.Kaur}和\textit}M.Wilde},Phys.Rev.A(3)96,No.6.,Article ID 062318,14 p.(2017;\url{doi:10.1103/PhysRevA.96.062318});\textit{C.Rouzé}和\textit{N.Datta},IEEE Trans。Inf.Theory 64,No.1,593--612(2018;Zbl 1390.81084);\textit{M.Tomamichel}和\textit{V.Y.F.Tan},Commun。数学。物理学。338,No.1,103--137(2015;Zbl 1318.81016)]和[\textit{M.M.Wilde}et al.,IEEE Trans.Inf.Theory 63,No.3,1792--1817(2017;Zbl1366.81110)]用于量子假设测试、量子侧信息数据压缩或量子密钥分配中的各种任务。这个引理最初是在有限维中被证明的,并直接扩展到I型von Neumann代数。在这里,我们证明了模理论的使用使得由引理构造的对象具有更透明的意义,并证明了它适用于一般的von Neumann代数。这产生了量子Stein引理的一个新证明,其假设略弱,并立即推广了其二阶渐近性,例如[Datta等人,loc.cit.]和[Li,loc.cot.]中的主要结果。 SPECK和LowMC的改进量子分析 https://zbmath.org/1530.81042 2024-04-15T15:10:58.286558Z “Jang,Kyungbae” https://zbmath.org/authors/?q=ai:jang.kyungbae “巴克西,阿努巴卜” https://zbmath.org/authors/?q=ai:baksi.anubhab “Kim,Hyunji” https://zbmath.org/authors/?q=ai:kim.hyunji “Seo,Hwajeong” https://zbmath.org/authors/?q=ai:seo.hwajeong “查托帕迪亚伊,阿努帕姆” https://zbmath.org/authors/?q=ai:chattopadhyay.anupam 摘要:随着量子计算的普及在过去几年里突飞猛进地增长,人们越来越需要分析对称密钥密码以应对即将到来的威胁。事实上,我们已经看到了许多致力于此的研究工作。我们的工作针对SPECK系列和LowMC系列深入研究了分组密码的这一方面。SPECK家族迄今为止接受了两次量子分析[\textit{K.Jang}等人,“韩国分组密码的Grover”,Appl.Sci.(MDPI)10,No.18,论文编号6407,25 p.(2020;\url{doi:10.3390/app10186407});\textit}R.Anand}等,Lect.Notes Compute.Sci.12578,395--413(2020;Zbl 1500.81021)]。我们重新审视了这两项工作,并提出了改进的基准SPECK(所有10种变体)。与之前的工作相比,我们的实现需要更低的完整深度。另一方面,LowMC的量子电路在{S.Jaques}等人的论文[Lect.Notes Compute.Sci.12106280-310(2020;Zbl 1492.81042)]中进行了探索。然而,他们的论文中有一个已知的错误,我们对其进行了修补。除此之外,我们在quantum中提供了两个版本的LowMC(在L1、L3和L5变体上),这两个版本都比bug-fixed实现的深度低得多。整个系列见[Zbl 1517.94008]。 控制不等式在量子密钥分配协议中的作用 https://zbmath.org/1530.81046 2024-04-15T15:10:58.286558Z “慕克吉,考希基” https://zbmath.org/authors/?q=ai:mukherjee.kaushiki “Pator,Tapaswini” https://zbmath.org/authors/?q=ai:patro.tapaswini “尼尔曼·甘古里” https://zbmath.org/authors/?q=ai:ganguly.nirman (无摘要) 噪声信道上量子密钥分配的测试状态法 https://zbmath.org/1530.81047 2024-04-15T15:10:58.286558Z “舒,豪” https://zbmath.org/authors/?q=ai:shu.hao “张长岳” https://zbmath.org/authors/?q=ai:zhang.chang-越 “陈月秋” https://zbmath.org/authors/?q=ai:chen.yueqiu “郑朱军” https://zbmath.org/authors/?q=ai:zheng.zhujun “费少明” https://zbmath.org/authors/?q=ai:fei.shaoming 摘要:量子密钥分配(QKD)可能是量子信息理论最著名的应用。QKD的思想并不难理解,但在实际实现中,需要解决许多问题,例如信道的噪声。以前的工作通常讨论信道的估计,并采用纠错程序,纠错程序的可行性和效率取决于噪声的强度,或者辅助纠缠蒸馏程序,这通常会导致大量的状态消耗,而不是所有的状态都能被蒸馏。本文旨在研究噪声信道上的量子密钥分配问题,包括泡利噪声、振幅阻尼噪声、相位阻尼噪声、集体噪声以及它们的混合噪声,在任何强度下都不进行提取。我们提供了一种称为测试状态方法的方法,以在任意强度的噪声信道上实现QKD协议而不出错。该方法可以被视为一种纠错过程,也可以用于其他任务。 伪随机(类函数)量子态发生器:新定义和应用 https://zbmath.org/1530.81049 2024-04-15T15:10:58.286558Z “阿南斯,普拉巴詹” https://zbmath.org/authors/?q=ai:ananth.prabhanjan-维詹德拉 “阿迪蒂亚·古拉蒂” https://zbmath.org/authors/?q=ai:gulati.aditya “钱,罗文” https://zbmath.org/authors/?q=ai:qian.louwen “袁,亨利” https://zbmath.org/authors/?q=ai:yuen.henry-c(c) 摘要:伪随机量子态(PRS)是一种有效的可构造态,在计算上与Haar-random无法区分,最近发现了密码应用。我们探索了伪随机态的新定义、新特性和应用,并提出了以下贡献:\开始{枚举}\item\textbf{新定义:}我们研究了由\textit{P.Ananth}等人[Lect.Notes Compute.Sci.13507,208--236(2022;Zbl 1523.81051)]引入的伪随机类函数}状态(PRFS)生成器的变体,其中即使可以自适应或叠加查询生成器,伪随机性也保持不变。我们证明了假设存在量子后单向函数时这些变量的可行性。\item\textbf{经典通信:}我们证明了具有对数输出长度的PRS生成器意味着具有\textit{经典通讯}的承诺和加密方案。以前从PRS生成器构造此类方案需要量子通信。\项目\textbf{简化证明:}我们给出了Brakerski-Schmueli[\textit{Z.Brakerski}和\textit}O.Shmueli},Lect.Notes Compute.Sci.11891,229--250(2019;Zbl 1455.94133)]的一个更简单的证明,结果是具有随机二相的均匀叠加态的多项式副本与Haar-random态无法区分。\item\textbf{计算假设的必要性:}我们还证明,密钥长度中输出长度为对数或更大的安全PRS必然需要计算假设。\结束{enumerate}整个系列见[Zbl 1516.94002]。 量子随机预言模型中Kyber的IND-CCA安全性 https://zbmath.org/1530.81052 2024-04-15T15:10:58.286558Z “陈,赵” https://zbmath.org/authors/?q=ai:chen.zhao “鲁,仙慧” https://zbmath.org/authors/?q=ai:lu.xianhui “佳,丁丁” https://zbmath.org/authors/?q=ai:jia.dingding “李,包” https://zbmath.org/authors/?q=ai:li.bao 小结:在本文中,我们回答了\textit{P.Grubbs}等人[Lect.Notes Compute.Sci.13277,402--432(2022;Zbl 1502.81027)]和\textit}K.Xagawa}[Lect.Notes Compute.Sic.13277,551--581(2022,Zbl 1513.81040)]指出的开放性问题,即\textit{concrete}\textsf{IND-CCA}的安全证明\textsf{Kyber}。为了增加健壮性,\textsf{Kyber}使用了稍微调整过的Fujisaki-Okamoto(FO)转换。具体来说,它使用“双嵌套手”来生成最终密钥。这使得证明标准FO变换的证明技术[\textit{H.Jiang}et al.,Lect.Notes Compute.Sci.10993,96-125(2018;Zbl 1457.94142)]无效。因此,我们开发了一种新的方法来克服这些困难,并证明了如果底层加密方案是\textsf{IND-CCA}安全的,那么\textsf{Kyber}在量子随机预言机模型(QROM)中是\textsf{IND-CCA}安全的。我们的结果为NIST竞争的后量子密码标准\textsf{Kyber}算法提供了坚实的量子安全保障。整个系列见[Zbl 1517.94007]。 量子密钥分发的博弈安全框架 https://zbmath.org/1530.81056 2024-04-15T15:10:58.286558Z “克劳克,沃尔特·O。” https://zbmath.org/authors/?q=ai:krawec.walter-o个 “苗,飞” https://zbmath.org/authors/?q=ai:miao.fei 摘要:在本文中,我们提出了一个量子密钥分发(QKD)协议安全性的博弈理论模型。QKD协议允许双方商定一个共享密钥,该密钥只受物理定律的限制,可以对抗对手(与经典密钥分发协议相反,经典密钥分发算法需要对对手的能力进行计算假设)。我们使用博弈论研究了一种新的安全框架,其中所有参与者(包括对手)都是理性的。我们将证明,在此框架中,QKD在标准对抗安全模型中的某些不可能性结果在这里仍然成立。然而,我们还将证明,在我们的游戏理论安全模型中,改进的键速率效率是可能的。整个系列见[Zbl 1398.68017]。 基于连续变量的量子私有比较协议 https://zbmath.org/1530.81057 2024-04-15T15:10:58.286558Z “小敏” https://zbmath.org/authors/?q=ai:xiao.min “刘,肖” https://zbmath.org/authors/?q=ai:liu.shao.1 摘要:基于连续可变EPR纠缠态和纠缠交换技术,提出了一种新的量子私有比较协议。该协议借助于半信任第三方,实现了两个远程方之间秘密信息的大小关系比较。同时,为了减少噪声的影响,采用了一种简单的高斯纠错线性光通信协议对量子态进行编码。详细的安全分析表明,该协议能够抵抗外部和内部攻击。 Lai-Massey方案的后量子安全 https://zbmath.org/1530.81059 2024-04-15T15:10:58.286558Z “张,中亚” https://zbmath.org/authors/?q=ai:zhang.chongya “吴,温岭” https://zbmath.org/authors/?q=ai:wu.wenling “隋、汉” https://zbmath.org/authors/?q=ai:sui.han “王伯林” https://zbmath.org/authors/?q=ai:wang.bolin 摘要:后量子密码术引起了世界密码学家的广泛关注。越来越多的对称密码算法已经在量子环境中进行了分析。Lai-Massey方案是由[Lect.Notes Compute.Sci.1716,8--19(1999;Zbl 0977.94044)]中的\textit{S.Vaudenay}基于IDEA分组密码分析的,广泛应用于对称密码算法的设计中。在这项工作中,我们研究了Lai-Massey方案在量子环境中的安全性,并给出了一种在不破坏量子纠缠的情况下模拟量子预言机输出左右部分异或的通用技术。我们证明了3轮和4轮Lai-Massey方案是不安全的,这可以分别与基于Simon算法的量子选择密文(qCPA)设置和量子选择密信攻击(qCCA)设置中多项式时间内的随机置换区别开来。我们还结合Simon和Grover的算法对Lai-Massey方案进行了量子密钥恢复攻击。对于\(r)-round Lai-Massey方案,在qCPA和qCCA设置中,密钥恢复查询的复杂度分别为\(O({2^{(r-3)k/2}})和\(O。查询复杂度分别比量子蛮力搜索的因子\({2^{3k/2}}\)和\({2_{2k}})要好。 优化线性层量子实现的深度 https://zbmath.org/1530.81060 2024-04-15T15:10:58.286558Z “朱成凯” https://zbmath.org/authors/?q=ai:zhu.chengkai “黄振宇” https://zbmath.org/authors/?q=ai:huang.zhenyu.2 摘要:量子电路的合成和优化是量子计算中的重要基础研究课题,因为量子比特非常宝贵,而决定可用计算时间的退相干时间非常有限。特别是在密码学中,确定实现加密过程的最小量子资源对于评估对称密钥密码的量子安全性至关重要。在这项工作中,我们研究了在使用少量量子比特和量子门的同时优化线性层量子电路深度的问题。为此,我们提出了一个实现和优化线性布尔函数的框架,通过该框架,我们大大减少了对称密钥密码中使用的许多线性层的量子电路深度,而不增加门数。关于整个系列,请参见[Zbl 1517.94007]。