• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2011 Fiscal Year Annual Research Report

量子情報理論と量子計算量理論の融合技術の展開

Research Project

Project/Area Number 21300002
Research InstitutionSaitama University

Principal Investigator

小柴 健史  埼玉大学, 理工学研究科, 准教授 (60400800)

Co-Investigator(Kenkyū-buntansha) 田中 圭介  東京工業大学, 情報理工学研究科, 准教授 (20334518)
河内 亮周  東京工業大学, 情報理工学研究科, 助教 (00397035)
松本 啓史  国立情報学研究所, 情報学プリンシプル系, 准教授 (60272390)
小林 弘忠  国立情報学研究所, 情報学プリンシプル系, 研究員 (60413936)
Keywords量子情報理論 / 量子計算量理論 / 量子暗号 / 暗号理論 / 対話証明 / エンタングルメント
Research Abstract

NPの量子版であるQMAに関して,完全性に誤りのない片側誤り証明モデルが一般の両側誤り証明モデルと同等の証明能力を持つか否かは長年の未解決問題である.この解決に向けて本研究では,証拠が古典情報で与えられるQMAに関しては,この問題が肯定的に解決されることを示した.これは量子オラクルと呼ばれる古典オラクルの量子版において相対化された世界では否定的な結果が示されていたものであり,量子オラクルによる状況証拠を乗り越えることが可能な,量子的に相対化されない初の非自明な結果としても注目される.また,証明に用いた加法的に受理確率を調整する技法は,簡潔でありながら汎用性もあり,今後様々な問題に広く応用されることが期待される.
量子計算を用いて安全なマルチパーティ計算を実現する方法として,量子特有な方法が散発的に検討されている.その実現へ向けて,暗号理論の観点から量子テレポーテーション型の観測ベース量子計算の可能性について考察し,安全な代理計算方式が実現できることを示した.
紛失通信と呼ばれる暗号基本プロトコルに対して,既存モデルで前提であった敵の動作制限を無くし敵に任意動作を許すような新しいモデルのもとで、暗号理論的な安全性と等価なゲーム理論的安全性についての考察を与えた.また,情報漏洩に対して安全な暗号が近年注目されているが,公開鍵暗号の暗号化アルゴリズムで用いられた乱数が漏洩した場合も安全性を保つ公開鍵暗号方式の構成を行った.
量子攻撃耐性を持つ暗号系構成の基礎として,情報理論的な頑健性の定義と最も基本的な秘匿性の一般化が等価であることを示した.この結果を応用することで既存の情報理論的な頑健性を持つ秘密鍵暗号系の秘密鍵長の最適性を証明することができた.また量子アルゴリズムの設計にも利用されるGowers一様性を応用し,多項式の次数評価に対する質問計算量の解析手法を与えた.

  • Research Products

    (13 results)

All 2012 2011

All Journal Article (6 results) (of which Peer Reviewed: 6 results) Presentation (7 results)

  • [Journal Article] Achieving perfect completeness in classical-witness quantum Merlin-Arthur proof systems2012

    • Author(s)
      S.P.Jordan, H.Kobayashi, D.Nagaj, H.Nishimura
    • Journal Title

      Quantum Information and Computation

      Volume: 12 Pages: 461-471

    • Peer Reviewed
  • [Journal Article] Estimating the Gowers Norm of Modulo Functions over Prime Fields2012

    • Author(s)
      A.Kawachi, H.Tanaka, O.Watanabe
    • Journal Title

      IEICE Transactions on Information and Systems

      Volume: 95-D Pages: 755-762

    • DOI

      DOI 10.1587/transinf.E95.D.755

    • Peer Reviewed
  • [Journal Article] An Efficient Non-interactive Universally Composable String-Commitment Scheme2012

    • Author(s)
      R.Nishimaki, E.Fujisaki, K.Tanaka
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: 95-A Pages: 167-175

    • DOI

      DOI:10.1587/transfun.E95.A.167

    • Peer Reviewed
  • [Journal Article] A Multi-Trapdoor Commitment Scheme from the RSA Assumption2012

    • Author(s)
      R.Nishimaki, E.Fujisaki, K.Tanaka
    • Journal Title

      IEICE Transactions on Fundamontals of Electronics, Communications and Computer Sciences

      Volume: 95-A Pages: 176-184

    • DOI

      DOI:10.1587/transfun.E95.A.176

    • Peer Reviewed
  • [Journal Article] Information-theoretic secrecy with access to decryption oracles2011

    • Author(s)
      C.Portmann, K.Tanaka
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: 94-A Pages: 1585-1590

    • DOI

      DOI 10.1587/transfun.E94.A.1585

    • Peer Reviewed
  • [Journal Article] Programmability in the Generic Ring and Group Models2011

    • Author(s)
      M.Larangeira, K.Tanaka
    • Journal Title

      Journal of Internet Services and Information Security

      Volume: 1 Pages: 57-73

    • Peer Reviewed
  • [Presentation] Quantum interactive proofs with weak error bounds2012

    • Author(s)
      T.Ito, H, Kobayashi J.Watrous
    • Organizer
      Innovations in Theoretical Computer Science 2012
    • Place of Presentation
      Cambridge, MA, USA
    • Year and Date
      2012-01-09
  • [Presentation] Hard Functions for Low-Degree Polynomials over Prime Fields2011

    • Author(s)
      A.Bogdanov, A.Kawachi, H.Tanaka
    • Organizer
      36th International Symposium on Mathematical Foundations of Computer Science
    • Place of Presentation
      Warsaw, Poland
    • Year and Date
      2011-08-22
  • [Presentation] Randomness Leakage in the KEM/DEM Framework2011

    • Author(s)
      H.Namiki, K.Tanaka, K.Yasunaga
    • Organizer
      5th International Conference on Provable Security
    • Place of Presentation
      西安,中国
    • Year and Date
      2011-08-17
  • [Presentation] Weak Oblivious Transfer from Strong One-Way Functions2011

    • Author(s)
      K.Tanaka, A.Yamada, K.Yasunaga
    • Organizer
      5th International Conference on Provable Security
    • Place of Presentation
      西安,中国
    • Year and Date
      2011-08-16
  • [Presentation] Leakage-Resilient CCA2 Public-Key Encryption from 4-wise independent hash functions2011

    • Author(s)
      M.-H.Nguyen, K.Tanaka, K.Yasunaga
    • Organizer
      2011 International Conference on Advanced Technologies for Communications
    • Place of Presentation
      Da Nang, Vietnam
    • Year and Date
      2011-08-02
  • [Presentation] Constructing quantum network coding schemes from classical nonlinear protocols2011

    • Author(s)
      H.Kobayashi, F.Le Gall, H.Nishimura, M.Rotteler
    • Organizer
      2011 IEEE International Symposium on Information Theory
    • Place of Presentation
      St.Potersburg, Russia
    • Year and Date
      2011-08-01
  • [Presentation] Characterization of the Relations between Informution-Theoretic Non-malleability, Secrecy, and Authenticity2011

    • Author(s)
      A.Kawachi, C.Portmann, K.Tanaka
    • Organizer
      5th International Conference on Information Theoretic Security
    • Place of Presentation
      Amsterdam, The Netherlands
    • Year and Date
      2011-05-22

URL: 

Published: 2013-06-26  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi