• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2017 Fiscal Year Annual Research Report

Interpolative Expansion of Quantum Protocol Theory

Research Project

Project/Area Number 16H01705
Research InstitutionWaseda University

Principal Investigator

小柴 健史  早稲田大学, 教育・総合科学学術院, 教授 (60400800)

Co-Investigator(Kenkyū-buntansha) 河内 亮周  大阪大学, 工学研究科, 准教授 (00397035)
田中 圭介  東京工業大学, 情報理工学院, 教授 (20334518)
安永 憲司  金沢大学, 電子情報学系, 助教 (50510004)
ルガル フランソワ  京都大学, 情報学研究科, 特定准教授 (50584299)
松本 啓史  国立情報学研究所, 大学共同利用機関等の部局等, 准教授 (60272390)
西村 治道  名古屋大学, 情報学研究科, 准教授 (70433323)
堀山 貴史  埼玉大学, 理工学研究科, 准教授 (60314530)
Project Period (FY) 2016-04-01 – 2021-03-31
Keywords量子計算 / 量子アルゴリズム / 暗号理論 / ゲーム理論 / 暗号プロトコル
Outline of Annual Research Achievements

量子計算量理論の観点から,基本問題の二つのユニタリ演算の識別問題を解くために必要な質問計算量の上下界の解析を行った。二つの量子回路素子の識別の困難さを特徴付けることができる量子回路素子の特徴量を同定することで,任意の二つの量子素子を識別するための必要十分な質問計算量を示した。また,弱い量子計算モデルのDQC1モデルの古典計算による摸倣不可能性を追究し,理想的状況では純粋状態にあるたった1つの量子ビットすら誤りを含むような状況でもその程度によってはその出力分布が古典的に模倣可能でないような場合があることを示した。さらに量子対話型証明のQMAシステムに事後選択を許したモデルの計算能力がPSPACEと一致することを明らかにした。
量子プロトコル理論を深めるために,2者間通信及び分散計算の枠組みで,計算機科学の中核的な問題である三角形発見問題に対してプロトコルの構築と解析を行なった。2者間通信では疎グラフ上の三角形発見問題に着目し従来のプロトコルより効率的な量子プロトコルを構築した。分散計算では一般のグラフまで対象を広げて従来のプロトコルの大幅な改良した。
量子コンピュータが登場した後の世界においても安全性が担保される暗号系が重要であり,符号べース暗号でスタンダードモデルにおいてIK-CCA2を達成する最初の方式を提案した。また,量子コンピュータに対しても困難と予想されるRLWE問題に基づく準同型暗号を用いて応用諸領域に対して高速な秘匿計算方法を構築した。
新しい枠組みからプロトコルを開発することを目指して,非許可型コンセンサスプロトコルの不可能性回避方法について,敵対的計算能力に対する耐性限界が信頼できる構成要素を活用することで改善できる可能性を明らかにした。ゲーム理論の観点によりリスク回避型攻撃者に対するプロトコルの安全性を導入し紛失通信等に対して安全性概念間の関係を明らかにした。

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

量子コンピュータが実現される場合,計算能力が限定される計算モデルが現実的であり,その代表的なモデルであるDQC1モデルにおいて,古典コンピュータとの関係性がより明確になった。また,量子情報理論において基本的な問題であるユニタリ演算識別問題に関する基本的な成果も得られている。
また量子プロトコル理論において,基本的な問題について,複数の計算モデルにおいて効率的なプロトコルを得ることに成功しており,プロトコル理論を強化することにつながっている。
また,暗号分野において量子力学的な影響を考慮した暗号理論が工学的にも求められる社会的な状況になっており,そのための基礎理論として量子計算の能力を持つような敵対者に対する安全性を有するような暗号方式についてある程度の知見を得ることができている。
さらに,新しい枠組みからの研究として,ゲーム理論的なアプローチを導入したプロトコルの可能性についても一定の研究成果を創出することができている。

Strategy for Future Research Activity

2年目であるが,学術論文数は予想より多く得られている。本研究課題は複数のアプローチの組み合わせを考えているが,アプローチごとに偏りがあるので,うまく同期して連携が図れるように研究領域間の相互連携を調整することにする。進捗は順調であるが,早めに進んでいるテーマと歩調を合わせるためにも,国内外の研究者と連携して研究を進めていくことも検討する。たとえば,本研究課題と関連したトピックで研究集会や国際ワークショップ等を主催することも検討する。

  • Research Products

    (38 results)

All 2018 2017 Other

All Int'l Joint Research (4 results) Journal Article (24 results) (of which Int'l Joint Research: 4 results,  Peer Reviewed: 24 results,  Open Access: 5 results) Presentation (10 results) (of which Int'l Joint Research: 7 results,  Invited: 4 results)

  • [Int'l Joint Research] IIT (BHU) Varanasi(India)

    • Country Name
      India
    • Counterpart Institution
      IIT (BHU) Varanasi
  • [Int'l Joint Research] Tel-Aviv University(Israel)

    • Country Name
      Israel
    • Counterpart Institution
      Tel-Aviv University
  • [Int'l Joint Research] Le Quy Don Technical University(ベトナム)

    • Country Name
      VIET NAM
    • Counterpart Institution
      Le Quy Don Technical University
  • [Int'l Joint Research] University of Miami(米国)

    • Country Name
      U.S.A.
    • Counterpart Institution
      University of Miami
  • [Journal Article] An efficient privacy-preserving comparison protocol2018

    • Author(s)
      T. K. Saha, T. Koshiba
    • Journal Title

      Lecture Notes on Data Engineering and Communications Technologies (NBiS 2017)

      Volume: 7 Pages: 553-565

    • DOI

      10.1007/978-3-319-65521-5_48

    • Peer Reviewed
  • [Journal Article] Secure non-transferable proxy re-encryption for group membership and non-membership2018

    • Author(s)
      E. M. Cho, L. San, T. Koshiba
    • Journal Title

      Lecture Notes on Data Engineering and Communications Technologies (TwCSec 2017)

      Volume: 7 Pages: 876-887

    • DOI

      10.1007/978-3-319-65521-5_79

    • Peer Reviewed
  • [Journal Article] Function secret sharing using Fourier basis2018

    • Author(s)
      T. Ohsawa, N. Kurokawa, T. Koshiba
    • Journal Title

      Lecture Notes on Data Engineering and Communications Technologies (TwCSec 2017)

      Volume: 7 Pages: 865-875

    • DOI

      10.1007/978-3-319-65521-5_78

    • Peer Reviewed
  • [Journal Article] Privacy-preserving equality test towards big data2018

    • Author(s)
      T. K. Saha, T. Koshiba
    • Journal Title

      Lecture Notes in Computer Science (FPS 2017)

      Volume: 10723 Pages: 95-110

    • DOI

      10.1007/978-3-319-75650-9_7

    • Peer Reviewed
  • [Journal Article] Multiparty Quantum Communication Complexity of Triangle Finding2018

    • Author(s)
      F. Le Gall, S. Nakajima
    • Journal Title

      Leibniz International Proceedings in Informatics (TQC 2017)

      Volume: 73 Pages: 6:1-6:11

    • DOI

      10.4230/LIPIcs.TQC.2017.6

    • Peer Reviewed / Open Access
  • [Journal Article] Performance analysis of robust watermarking using linear and nonlinear feature matching2018

    • Author(s)
      T. M. Thanh, K. Tanaka, L. H. Dung, N. T. Tai, H. N. Nam
    • Journal Title

      Multimedia Tools and Applications

      Volume: 77 Pages: 2901-2920

    • DOI

      10.1007/s11042-017-4435-1

    • Peer Reviewed / Int'l Joint Research
  • [Journal Article] Simple and generic constructions of succinct functional encryption2018

    • Author(s)
      F. Kitagawa, R. Nishimaki, K. Tanaka
    • Journal Title

      Lecture Notes in Computer Science (PKC 2018)

      Volume: 10770 Pages: 187-217

    • DOI

      10.1007/978-3-319-76581-5_7

    • Peer Reviewed
  • [Journal Article] Key dependent message security and receiver selective opening security for identity-based encryption2018

    • Author(s)
      F. Kitagawa, K. Tanaka
    • Journal Title

      Lecture Notes in Computer Science (PKC 2018)

      Volume: 10769 Pages: 32-61

    • DOI

      10.1007/978-3-319-76578-5_2

    • Peer Reviewed
  • [Journal Article] Private conjunctive query over encrypted data2017

    • Author(s)
      T. K. Saha, T. Koshiba
    • Journal Title

      Lecture Notes in Computer Science (AFRICACRYPT 2017)

      Volume: 10239 Pages: 149-164

    • DOI

      10.1007/978-3-319-57339-7_9

    • Peer Reviewed
  • [Journal Article] Efficient protocols for private database queries2017

    • Author(s)
      T. K. Saha, Mayank, T. Koshiba
    • Journal Title

      Lecture Notes in Computer Science (DBSec 2017)

      Volume: 10359 Pages: 337-348

    • DOI

      10.1007/978-3-319-61176-1_19

    • Peer Reviewed / Int'l Joint Research
  • [Journal Article] Physical implementation of oblivious transfer using optical correlated randomness2017

    • Author(s)
      T. Ito, H. Koizumi, N. Suzuki, I. Kakesu, K. Iwakawa, A. Uchida, T. Koshiba, J. Muramatsu, K. Yoshimura, M. Inubushi, P. Davis
    • Journal Title

      Scientific Reports

      Volume: 7 Pages: 8444-1-8444-12

    • DOI

      10.1038/s41598-017-08229-x

    • Peer Reviewed / Open Access
  • [Journal Article] Rational proofs against rational verifiers2017

    • Author(s)
      K. Inasawa, K. Yasunaga
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: 100A Pages: 711-728

    • DOI

      10.1587/transfun.E100.A.2392

    • Peer Reviewed
  • [Journal Article] Quantum query complexity of unitary operator discrimination2017

    • Author(s)
      A. Kawachi, K. Kawano, F. Le Gall, S. Tamaki
    • Journal Title

      Lecture Notes in Computer Science (COCOON 2017)

      Volume: 10392 Pages: 309-320

    • DOI

      10.1007/978-3-319-62389-4_26

    • Peer Reviewed
  • [Journal Article] Generalized predecessor existence problems for boolean finite dynamical systems2017

    • Author(s)
      A. Kawachi, M. Ogihara, K. Uchizawa
    • Journal Title

      Leibniz International Proceedings in Informatics (MFCS 2017)

      Volume: 83 Pages: 8:1-8:13

    • DOI

      10.4230/LIPIcs.MFCS.2017.8

    • Peer Reviewed / Open Access
  • [Journal Article] Probabilistic logarithmic-space algorithms for Laplacian solvers2017

    • Author(s)
      D. Doron, F. Le Gall, A. Ta-Shma
    • Journal Title

      Leibniz International Proceedings in Informatics (RANDOM 2017)

      Volume: 81 Pages: 41:1-41:20

    • DOI

      10.4230/LIPIcs.APPROX-RANDOM.2017.41

    • Peer Reviewed / Open Access / Int'l Joint Research
  • [Journal Article] Quantum algorithm for triangle finding in sparse graphs2017

    • Author(s)
      F. Le Gall, S. Nakajima
    • Journal Title

      Algorithmica

      Volume: 79 Pages: 941-959

    • DOI

      10.1007/s00453-016-0267-z

    • Peer Reviewed / Open Access
  • [Journal Article] Power of one nonclean qubit2017

    • Author(s)
      T. Morimae, K. Fujii, H. Nishimura
    • Journal Title

      Physical Review A

      Volume: 95 Pages: 042336:1-6

    • DOI

      10.1103/PhysRevA.95.042336

    • Peer Reviewed
  • [Journal Article] Quantum algorithms for matrix products over semirings2017

    • Author(s)
      F. Le Gall, H. Nishimura
    • Journal Title

      Chicago Journal of Theoretical Computer Science

      Volume: 2017 Pages: 1:1-1:25

    • DOI

      10.4086/cjtcs.2017.001

    • Peer Reviewed
  • [Journal Article] Merlinization of complexity classes above BQP2017

    • Author(s)
      T. Morimae, H. Nishimura
    • Journal Title

      Quantum Information and Computation

      Volume: 17 Pages: 959-972

    • Peer Reviewed
  • [Journal Article] An image zero-watermarking algorithm based on the encryption of visual map feature with watermark information2017

    • Author(s)
      T. M. Thanh, K. Tanaka
    • Journal Title

      Multimedia Tools and Applications

      Volume: 76 Pages: 13455-13471

    • DOI

      10.1007/s11042-016-3750-2

    • Peer Reviewed / Int'l Joint Research
  • [Journal Article] Generic transformation for signatures in the continual leakage model2017

    • Author(s)
      Y. Wang, K. Tanaka
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: 100A Pages: 1857-1869

    • DOI

      10.1587/transfun.E100.A.1857

    • Peer Reviewed
  • [Journal Article] Group signature with deniability: How to disavow a signature2017

    • Author(s)
      A. Ishida, K. Emura, G. Hanaoka, Y. Sakai, K. Tanaka
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: 100A Pages: 1825-1837

    • DOI

      10.1587/transfun.E100.A.1825

    • Peer Reviewed
  • [Journal Article] CCA2 Key-Privacy for Code-Based Encryption in the Standard Model2017

    • Author(s)
      Y. Yoshida, K. Morozov, K. Tanaka
    • Journal Title

      Lecture Notes in Computer Science (PQCrypto 2017)

      Volume: 10346 Pages: 35-50

    • DOI

      10.1007/978-3-319-59879-6_3

    • Peer Reviewed
  • [Journal Article] Generic constructions for fully secure revocable attribute-based encryption2017

    • Author(s)
      K. Yamada, N. Attrapadung, K. Emura, G. Hanaoka, K. Tanaka
    • Journal Title

      Lecture Notes in Computer Science (ESORICS 2017)

      Volume: 10493 Pages: 532-551

    • DOI

      10.1007/978-3-319-66399-9_29

    • Peer Reviewed
  • [Presentation] 耐量子時代の擬似乱数生成2018

    • Author(s)
      小柴健史
    • Organizer
      Small-workshop on Communications between Academia and Industry for Security (SCAIS 2018)
    • Invited
  • [Presentation] Fully dynamic group signature scheme with member registration and verifier-local revocation2018

    • Author(s)
      M. N. S. Perera, T. Koshiba
    • Organizer
      The 4th International Conference on Mathematics and Computing (ICMC 2018)
    • Int'l Joint Research
  • [Presentation] Fourier-based function secret sharing with general access structure2018

    • Author(s)
      T. Koshiba
    • Organizer
      The 4th International Conference on Mathematics and Computing (ICMC 2018)
    • Int'l Joint Research
  • [Presentation] Secure Message Transmission against Rational Adversaries2017

    • Author(s)
      T. Koshiba
    • Organizer
      Cryptographic Technologies for Securing Network Storage and Their Mathematical Modeling
    • Int'l Joint Research / Invited
  • [Presentation] Secure Message Transmission : 可能性と限界2017

    • Author(s)
      小柴健史
    • Organizer
      第6回誤り訂正符号のワークショップ (電子情報通信学会 情報理論とその応用サブソサイエティ)
    • Invited
  • [Presentation] Big data cloud deduplication based on verifiable hash convergent group signcryption2017

    • Author(s)
      E. M. Cho, T. Koshiba
    • Organizer
      The 3rd IEEE International Conference on Big Data Computing Service and Applications
    • Int'l Joint Research
  • [Presentation] Secure SMS transmission based on verifiable hash convergent group signcryption2017

    • Author(s)
      E. M. Cho, T. Koshiba
    • Organizer
      The 18th IEEE International Conference on Mobile Data Management (MDM 2017)
    • Int'l Joint Research
  • [Presentation] Private comparison protocol and its application to range queries2017

    • Author(s)
      T. K. Saha, Mayank, Deevashwer, T. Koshiba
    • Organizer
      The 10th International Conference on Internet and Distributed Computing Systems (IDCS 2017)
    • Int'l Joint Research
  • [Presentation] 暗号技術に対するゲーム理論的なアプローチ2017

    • Author(s)
      安永憲司
    • Organizer
      第9回暗号及び情報セキュリティと数学の相関ワークショップ
    • Invited
  • [Presentation] Triangle finding and listing in CONGEST networks2017

    • Author(s)
      T. Izumi, F. Le Gall.
    • Organizer
      The 36th ACM Symposium on Principles of Distributed Computing (PODC 2017)
    • Int'l Joint Research

URL: 

Published: 2018-12-17   Modified: 2023-03-16  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi