量子暗号プロトコルは、そのセキュリティが使用される量子デバイスの信頼性に依存しない場合、デバイス非依存です。したがって、そのようなプロトコルのセキュリティ分析では、不完全なデバイス、あるいは悪意のあるデバイスのシナリオを考慮する必要があります。いくつかの重要な問題により、無条件に安全でデバイス非依存のプロトコルが実現可能であることが示されています。密接に関連するトピックは、測定デバイスに依存しない量子 鍵配送です
概要と歴史
ドミニク・メイヤーズとアンドリュー・ヤオ[1]は、「自己テスト型」量子装置を用いて量子プロトコルを設計するというアイデアを提案した。この装置の内部動作は、入出力統計によって一意に決定できる。その後、ロジャー・コルベックは論文[2]の中で、ベルテストを用いて装置の信頼性を検証することを提案した。それ以来、ベルテストを実行する装置自体が実質的に「ノイズが多い」、つまり理想的とは程遠い場合でも、無条件に安全で装置に依存しないプロトコルを許容する問題がいくつか提案されている。これらの問題には、量子鍵配送[3] [4] 、ランダム性拡張[4] [5]、ランダム性増幅[6]などが含まれる。
鍵配送
This section needs expansion with: significant works between the Colbeck thesis and the full security proofs. You can help by adding to it. (February 2015) |
量子鍵配送の目的は、アリスとボブという2つの当事者が、公開チャネルを介した通信を通じて共通の秘密文字列を共有することです。これは量子暗号における中心的な関心事でした。また、マイヤーズとヤオの論文[1]の動機付けとなる問題でもありました。堅牢性を備えた無条件の安全性を証明することを目指した多くの研究があります。[要出典] ウメッシュ・ヴァジラニとトーマス・ヴィディック[3]が最初にこの目標に到達しました。その後、カール・A・ミラーとヤオユン・シー[4]が異なるアプローチを用いて同様の結果を証明しました
ランダムネス拡張
This section needs expansion with: unbounded expansion. You can help by adding to it. (February 2015) |
ランダムネス拡張の目的は、均一な入力文字列から始めて、信頼できない量子デバイスを用いて、より長い秘密ランダム文字列を生成することです。この目標を達成するためにベルテストを使用するというアイデアは、コルベックによって初めて提案されました。[2]その後の研究は、堅牢性を備えた無条件のセキュリティを証明し、拡張率を高めることを目指してきました。[要出典]ヴァズラニとヴィディックは、指数関数的に拡張するプロトコルの完全な量子セキュリティを初めて証明しました。[7] ミラーとシー[4]は、暗号レベルのセキュリティ、堅牢性、量子メモリの単一量子ビット要件など、いくつかの追加機能を実現しました。このアプローチはその後、同じ著者によって拡張され、出力が決定論的になる可能性がある場合、ノイズレベルが明らかな上限に近づく可能性があることを示しました。[5]
ランダム性の増幅
This section needs expansion with: physical interpretations. You can help by adding to it. (February 2015) |
ランダム性増幅の目的は、単一の弱いランダム性源(コインを投げるたびに多少予測不可能だが、バイアスや過去の投げ方との相関関係がある可能性がある)から、ほぼ完全なランダム性(公平なコイン投げに近い)を生成することである。これは古典的には不可能であることが知られている[8] 。しかし、量子デバイスを用いることで、たとえデバイスが信頼できない場合でも、これを可能にする。ロジャー・コルベックとレナート・レナーは、物理学的な考察からこの問いを最初に提起した。[9]彼らの構成と、その後のロドリゴ・ガレゴらによる改良[10]は、シグナリングを行わない攻撃者に対して安全であり、重要な物理的解釈を有する。弱いランダム性源にいかなる構造的仮定も必要としない最初の構成は、カイ・ミン・チュン、ヤオユン・シー、シャオディ・ウーによるものである[6] 。 それ以来、研究は実装に適した構成を作ることに焦点を当ててきた。[11] [12]
参考文献
- ^ ab ドミニク・メイヤーズ、アンドリュー・C.-C. ヤオ (1998).不完全な装置による量子暗号。IEEEコンピュータサイエンスの基礎に関するシンポジウム (FOCS). arXiv : quant-ph/9809039 .書誌コード:1998quant.ph..9039M
- ^ ab Colbeck, Roger (2006年12月). 「第5章」.安全なマルチパーティ計算のための量子および相対論的プロトコル(論文). ケンブリッジ大学. arXiv : 0911.3814 .
- ^ ab Vazirani, Umesh; Vidick, Thomas (2014). 「完全にデバイスに依存しない量子鍵配送」. Physical Review Letters . 113 (14) 140501. arXiv : 1210.1810 . Bibcode :2014PhRvL.113n0501V. doi :10.1103/physrevlett.113.140501. PMID : 25325625. S2CID : 119299119.
- ^ abcd Miller, Carl; Shi, Yaoyun (2016). 「信頼できない量子デバイスを用いて安全にランダム性を拡張し、鍵を配布するための堅牢なプロトコル」Journal of the ACM . 63 (4): 33. arXiv : 1402.0489 . doi :10.1145/2885493. S2CID 53234710.
- ^ ab Miller, Carl; Shi, Yaoyun (2017). 「ランダムネス拡張のためのユニバーサルセキュリティ」. SIAM Journal on Computing . 46 (4): 1304– 1335. arXiv : 1411.6608 . doi :10.1137/15m1044333. S2CID 6792482.
- ^ ab Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). 「物理的ランダム性抽出器:最小限の仮定による乱数生成」arXiv : 1402.4797 [quant-ph].
- ^ Vazirani, Umesh; Vidick, Thomas (2012). 「証明可能な量子サイコロ:あるいは量子攻撃者に対して安全な真の乱数生成」第44回計算理論シンポジウム (STOC) . pp. 61– 76.
- ^ ミクロス・サンタ、ウメッシュ・V・ヴァジラニ (1984年10月24日). 「わずかにランダムな情報源からの準ランダムシーケンスの生成」(PDF) .第25回IEEEコンピュータサイエンス基礎シンポジウム議事録.カリフォルニア大学. pp. 434– 440. ISBN 0-8186-0591-X2006年11月29日閲覧。
- ^ Colbeck, Roger; Renner, Roger (2012). 「自由ランダム性は増幅される可能性がある」Nature Physics 8 ( 6): 450–453 . arXiv : 1105.3195 . Bibcode :2012NatPh...8..450C. doi :10.1038/nphys2300. S2CID 118309394
- ^ ガジェゴ、ロドリゴ;マサネス、リュイス。デ・ラ・トーレ、ゴンサロ。ダーラ、チラグ。アオリタ、レアンドロ。アシン、アントニオ (2014)。 「恣意的に決定的なイベントからの完全なランダム性」。ネイチャーコミュニケーションズ。4 2654.arXiv : 1210.6514。 Bibcode :2013NatCo...4.2654G。土井:10.1038/ncomms3654。PMID 24173040。S2CID 14630558 。
- ^ Max Kessler, Rotem Arnon-Friedman (2020年7月31日). 「デバイス非依存のランダムネス増幅とプライベート化」. IEEE Journal on Selected Areas in Information Theory . 1 (2): 568– 584. arXiv : 1705.04148 . Bibcode :2020IJSAI...1..568K. doi :10.1109/JSAIT.2020.3012498.
- ^ Cameron Foreman、Sherilyn Wright、Alec Edgington、Mario Berta、Florian J. Curchod (2023年3月30日). 「量子コンピュータへの実装による実用的なランダムネス増幅とプライベート化」Quantum 7 969. arXiv : 2009.06551 . Bibcode : 2023Quant ... 7..969F. doi :10.22331/q-2023-03-30-969.
{{cite journal}}: CS1 maint: multiple names: authors list (link)