Angenommen, Sie haben zwei willkürlich mächtige Teilnehmer, die sich nicht vertrauen. Sie haben Zugriff auf Bit-Commitments (z. B. versiegelte Umschläge mit Daten, die ein Spieler dem anderen übergeben kann, die jedoch erst geöffnet werden können, wenn der erste Spieler dem zweiten einen Schlüssel gibt). Können Sie dies verwenden, um ein vergessenes Übertragungsprotokoll zu erstellen? Trifft dies auch dann zu, wenn die Spieler zustimmen, alle Umschläge am Ende zu öffnen, um Betrug zu erkennen (z. B. wenn die Pokerhand gespielt wurde, sind alle damit einverstanden, ihre Karten offen zu legen)?
Ich gehe davon aus, dass Sie aus Bit-Commitment keine vergessliche Übertragung machen können, da die vergessliche Übertragung kryptografisch universell ist, und ich kann keine Referenzen finden, aus denen hervorgeht, dass Bit-Commitment besteht, aber gibt es irgendwo einen Beweis, dass Sie dies nicht können?
Hat sich jemand das Problem angesehen, wenn die Spieler Quanten sind?
quelle
Antworten:
Nein, Engagement hat eine streng geringere Komplexität als OT. Ich denke, ein einfacher Weg, dies zu erkennen, ist der in Komplexität von Mehrparteien-Berechnungsproblemen verfolgte Ansatz : Der Fall der symmetrischen Bewertung sicherer Funktionen durch zwei Parteien von Maji, Prabhakaran, Rosulek in TCC 2009 (Haftungsausschluss: Eigenwerbung!). In diesem Artikel haben wir ein Ergebnis, das beschreibt, was Sie tun können, wenn Sie Zugriff auf das ideale Engagement im UC-Modell mit statistischer Sicherheit haben.
Angenommen , ein statistisch sicheres Protokoll (gegen bösartige Gegner) war für OT mit Zugang zum idealen Black-Box - Bit - Engagement. Dann muss auch vor ehrlichen, aber neugierigen Gegnern sicher sein (nicht so trivial, wie es wahrscheinlich klingt, aber auch nicht sehr schwer zu zeigen). Aber Sie könnten mit dem trivialen, ehrlichen, aber merkwürdigen Protokoll für Commitment komponieren und ein ehrliches, aber merkwürdiges OT-Protokoll verwenden, das statistisch sicher ist, ohne dass Setups erforderlich sind. Dies ist jedoch bekanntermaßen unmöglich.π ππ π π
Eine andere Möglichkeit ist Impagliazzo-Rudich . Wenn Sie rechnerisch unbegrenzte Parteien und ein zufälliges Orakel haben, können Sie sich verpflichten (alles, was Sie brauchen, sind Einwegfunktionen), aber Sie können Dinge wie die Schlüsselvereinbarung und damit nicht OT nicht tun.
quelle
Im Quantenfall wurde 1991 von Bennett, Brassard, Crépeau und Skubiszewska (http://www.springerlink.com/content) das erste Protokoll vorgeschlagen, das eine (klassische) vergessene Übertragung basierend auf (klassischem) Bit-Commitment unter Verwendung eines Quantenprotokolls aufbaute / k6nye3kay7cm7yyx /), aber ein vollständiger Sicherheitsnachweis wurde erst kürzlich von Damgaard, Fehr, Lunemann, Salvail und Schaffner unter http://arxiv.org/abs/0902.3918 erbracht
Eine Erweiterung der Mehrparteienberechnung und einen Beweis im universellen Kompasabilitätsrahmen finden Sie in der Arbeit von Unruh: http://arxiv.org/abs/0910.2912
quelle