Bestand wählen
Merken

Complete insecurity of quantum protocols for classical two-party computation

Zitierlink des Filmsegments
Embed Code

Für dieses Video liegen keine automatischen Analyseergebnisse vor.

Analyseergebnisse werden nur für Videos aus Technik, Architektur, Chemie, Informatik, Mathematik und Physik erstellt, bei denen dies rechtlich zulässig ist.

Metadaten

Formale Metadaten

Titel Complete insecurity of quantum protocols for classical two-party computation
Serientitel The Annual Conference on Quantum Cryptography (QCRYPT) 2012
Anzahl der Teile 30
Autor Schaffner, Christian
Mitwirkende Centre for Quantum Technologies (CQT)
National University of Singapore (NUS)
Lizenz CC-Namensnennung - keine kommerzielle Nutzung - keine Bearbeitung 2.5 Schweiz:
Sie dürfen das Werk bzw. den Inhalt in unveränderter Form zu jedem legalen und nicht-kommerziellen Zweck nutzen, vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/36657
Herausgeber Eidgenössische Technische Hochschule (ETH) Zürich
Erscheinungsjahr 2012
Sprache Englisch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract A fundamental task in modern cryptography is the joint computation of a function which has two inputs, one from Alice and one from Bob, such that neither of the two can learn more about the other's input than what is implied by the value of the function. In this work we show that any quantum protocol for the computation of a classical deterministic function that outputs the result to both parties (two-sided computation) and that is secure against a cheating Bob can be completely broken by a cheating Alice. Whereas it is known that quantum protocols for this task cannot be completely secure, our result implies that security for one party implies complete insecurity for the other. Our findings stand in stark contrast to recent protocols for weak coin tossing, and highlight the limits of cryptography within quantum mechanics. We remark that our conclusions remain valid, even if security is only required to be approximate.

Ähnliche Filme

Loading...
Feedback