• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2013 Fiscal Year Annual Research Report

量子プロトコル理論の深化

Research Project

Project/Area Number 24240001
Research InstitutionSaitama University

Principal Investigator

小柴 健史  埼玉大学, 理工学研究科, 准教授 (60400800)

Co-Investigator(Kenkyū-buntansha) 河内 亮周  東京工業大学, 情報理工学(系)研究科, 助教 (00397035)
田中 圭介  東京工業大学, 情報理工学(系)研究科, 准教授 (20334518)
安永 憲司  金沢大学, 電子情報学系, 助教 (50510004)
ルガル フランソワ  東京大学, 情報理工学(系)研究科, 准教授 (50584299)
松本 啓史  国立情報学研究所, 大学共同利用機関等の部局等, 准教授 (60272390)
小林 弘忠  国立情報学研究所, 大学共同利用機関等の部局等, 研究員 (60413936)
西村 治道  名古屋大学, 情報科学研究科, 准教授 (70433323)
Project Period (FY) 2012-04-01 – 2017-03-31
Keywords量子プロトコル / 量子暗号 / 対話証明 / 量子計算量理論 / 量子アルゴリズム / ゲーム理論 / 通信計算量
Research Abstract

長年の未解決問題である1ラウンド量子対話型証明の能力の究明に向けて,量子計算量クラスにおいて困難である局所ハミルトニアンの冗長性問題について検討し,当該問題が多項式階層第2レベルの量子版に属さないと思われる証拠を与えるとともに適切な形に問題を再定義することで完全性を証明した.
量子暗号プロトコルに関しては,量子ブラインド計算と呼ばれるプロトコルが観測ベース量子計算モデルのもとで与えられているが,観測系と計算系が分けられていて観測は観測系だけでおこなうという補助キュービット駆動型に制限しても量子ブラインド計算が実現することを示した.また,サーバは量子状態を作成送信するだけでクライアントが観測を行うタイプの量子ブラインド計算は,任意プロトコル中で用いても安全性を保つことができるという性質を有することを示した.
プロトコルの構築や解析に必要不可欠な行列積に着目し,その問題の複雑さを究明するための新しい代数的手法を開発し,従来の方法より高速に半環上の行列の積を計算する量子アルゴリズムの構築に成功した.
代表的なプロトコルであるコミットメントに対しゲーム理論的な枠組みによる安全性の定義を与え,既存の暗号理論的な安全性と等価であることを示し,安全性における利得関数を既存研究と比べもっとも一般的な形で与えることに成功した.
素体上多項式の低次性判定に必要な質問計算量の上界と困難性増幅への応用,耐量子計算暗号にも応用されるランダム線形符号の復号のための質問計算量解析のフーリエ解析的なアプローチを与えた.また耐量子性を持つ頑健な共通鍵暗号の鍵長の限界について既存方式が最適であることの証明も与えた.
通信チャネルのモデル化に関連して,参加者が通信の部分情報を知っているような状況に対応するグレーボックスモデルを対象に,ステガノグラフィーと呼ばれる情報隠蔽に関するプロトコルについて考察した.

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

量子計算量理論と量子情報理論の両者を本質的に必要とする量子対話証明や量子暗号プロトコルに関して,昨年度と同様一定の成果を上げることに成功している.また,プロトコルを構築・解析をするための基礎技術の開発を行うことができ,量子プロトコル理論の深化につながるものと期待できる.古典暗号理論の観点からも研究成果を創出しているが,量子プロトコル理論の構築に向けた新たな指針を与えるものとなっている.ゲーム理論的な考え方やステガノグラフィーなど新しい理論に関する考察も深められており,今後の有機的な結合へ向けた基盤整備を十分に進められたものと判断できる.

Strategy for Future Research Activity

昨年度は,初年度同様,研究分担者にはそれぞれの得意領域(量子対話証明,計算量理論,暗号理論,ゲーム理論など)を活かし,「量子プロトコル理論の深化」を目指して,各要素技術を深めるための研究を遂行してもらった.昨年度に,プロトコル構築・解析のための基礎技術に関する成果が得られ,それを有機的に活かすために,研究分担者間の連携を密にするために,情報交換のためのミーティングの頻度を高める.また,研究代表者が参加している他の科研費(基盤研究A)プロジェクト「マルチユーザ型量子ネットワーク」(代表:林正人)とも連携していく.

  • Research Products

    (29 results)

All 2014 2013 Other

All Journal Article (15 results) (of which Peer Reviewed: 14 results) Presentation (14 results) (of which Invited: 7 results)

  • [Journal Article] Practical Packing Method in Somewhat Homomorphic Encryption2014

    • Author(s)
      Masaya Yasuda, Takeshi Shiomyama, Jun Kogure, Kazuhiro Yokoyama, Takeshi Koshiba
    • Journal Title

      Lecture Notes in Computer Science (DPM 2013)

      Volume: 8247 Pages: 34-50

    • DOI

      10.1007/978-3-642-54568-9_3

    • Peer Reviewed
  • [Journal Article] Randomness leakage in the KEM/DEM framework2014

    • Author(s)
      Hitoshi Namiki, Keisuke Tanaka, Kenji Yasunaga
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: E97-A(1) Pages: 191-199

    • DOI

      10.1587/transfun.E97.A.191

    • Peer Reviewed
  • [Journal Article] Proving Circuit Lower Bounds in High Uniform Classes (招待論文)2014

    • Author(s)
      Akinori Kawachi
    • Journal Title

      Interdisciplinary Information Sciences

      Volume: 20(1) Pages: 1-26

    • DOI

      10.4036/iis.2014.1

    • Peer Reviewed
  • [Journal Article] Ancilla-Driven Universal Blind Quantum Computation2013

    • Author(s)
      Sueki Takahiro, Takeshi Koshiba, Tomoyuki Morimae
    • Journal Title

      Physical Review A

      Volume: 87 Pages: 060301

    • DOI

      10.1103/PhysRevA.87.060301

    • Peer Reviewed
  • [Journal Article] Packed Homomorphic Encryption based on Ideal Lattices and its Application to Biometrics2013

    • Author(s)
      Masaya Yasuda, Takeshi Shiomyama, Jun Kogure, Kazuhiro Yokoyama, Takeshi Koshiba
    • Journal Title

      Lecture Notes in Computer Science (MoCrySEn 2013)

      Volume: 8128 Pages: 55-74

    • DOI

      10.1007/978-3-642-40588-4_5

    • Peer Reviewed
  • [Journal Article] Property Testing for Cyclic Groups and Beyond2013

    • Author(s)
      Francois Le Gall, Yuichi Yoshida
    • Journal Title

      Journal of Combinatorial Optimization

      Volume: 26(4) Pages: 636-654

    • DOI

      10.1007/s10878-011-9445-8

    • Peer Reviewed
  • [Journal Article] Quantum Weakly Nondeterministic Communication Complexity2013

    • Author(s)
      Francois Le Gall
    • Journal Title

      Theoretical Computer Science

      Volume: 486 Pages: 43-49

    • DOI

      10.1016/j.tcs.2012.12.015

    • Peer Reviewed
  • [Journal Article] Recovering strings in oracles: quantum and classic (招待論文)2013

    • Author(s)
      Kazuo Iwama, Harumichi Nishimura
    • Journal Title

      International Journal of Foundations of Computer Science

      Volume: 24 Pages: 979-993

    • DOI

      10.1142/S0129054113400261

  • [Journal Article] Leakage-resilience of stateless/stateful public-key encryption from hash proofs2013

    • Author(s)
      Manh Ha Nguyen, Kenji Yasunaga, Keisuke Tanaka
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: E96-A(6) Pages: 1100-1111

    • DOI

      10.1587/transfun.E96.A.1100

    • Peer Reviewed
  • [Journal Article] List decoding of Reed-Muller codes based on a generalized Plotkin construction2013

    • Author(s)
      Kenji Yasunaga
    • Journal Title

      IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences

      Volume: E96-A(7) Pages: 1662-1666

    • DOI

      10.1587/transfun.E96.A.1662

    • Peer Reviewed
  • [Journal Article] Game-theoretic security for bit commitment2013

    • Author(s)
      Haruna Higo, Keisuke Tanaka, Kenji Yasunaga
    • Journal Title

      Lecture Notes in Computer Science (IWSEC 2013)

      Volume: 8231 Pages: 303-318

    • DOI

      10.1007/978-3-642-41383-4_20

    • Peer Reviewed
  • [Journal Article] Grey-Box Public-Key Steganography2013

    • Author(s)
      Hirotoshi Takebe, Keisuke Tanaka
    • Journal Title

      Lecture Notes in Computer Science (TAMC 2013)

      Volume: 7876 Pages: 294-305

    • DOI

      10.1007/978-3-642-38236-9_27

    • Peer Reviewed
  • [Journal Article] Factoring-Based Proxy Re-Encryption Schemes2013

    • Author(s)
      Toshiyuki Isshiki, Manh Ha Nguyen, Keisuke Tanaka
    • Journal Title

      Lecture Notes in Computer Science (ProvSec 2013)

      Volume: 8209 Pages: 309-329

    • DOI

      10.1007/978-3-642-41227-1_18

    • Peer Reviewed
  • [Journal Article] Attacks to the Proxy Re-Encryption Schemes from IWSEC20112013

    • Author(s)
      Toshiyuki Isshiki, Manh Ha Nguyen, Keisuke Tanaka
    • Journal Title

      Lecture Notes in Computer Science (IWSEC 2013)

      Volume: 8231 Pages: 290-302

    • DOI

      10.1007/978-3-642-41383-4_19

    • Peer Reviewed
  • [Journal Article] Hard Functions for Low-Degree Polynomials over Prime Fields2013

    • Author(s)
      Andrej Bogdanov, Akinori Kawachi, Hidetoki Tanaka
    • Journal Title

      ACM Transactions on Computation Theory

      Volume: 5(2) Pages: 5

    • DOI

      10.1145/2493246.2493248

    • Peer Reviewed
  • [Presentation] Composable Security of Blind Computation

    • Author(s)
      Takeshi Koshiba
    • Organizer
      Quantum Science Symposium Asia 2013 (QSS-ASIA 2013)
    • Place of Presentation
      東京大学, 東京
    • Invited
  • [Presentation] Composable security of measuring-Alice blind quantum computation

    • Author(s)
      Tomoyuki Morimae, Takeshi Koshiba
    • Organizer
      7th International Conference on Information Theoretic Security (ICITS 2013)
    • Place of Presentation
      Nanyang Technology University, Singapore
  • [Presentation] On unidirectional public discussion in secure message transmission

    • Author(s)
      Takeshi Koshiba, Shinya Sawada
    • Organizer
      1st International Conference on Energy, Environment and Human Engineering (ICEEHE 2013)
    • Place of Presentation
      Kandawgyi Palace Hotel, Yangon, Myanmar
  • [Presentation] Analysis of Message Passing Algorithms for the 3XORSAT Problem

    • Author(s)
      Takeshi Koshiba, Ryuhei Mori, Osamu Watanabe, Masaki Yamamoto
    • Organizer
      ELC International Meeting on Inference, Computation and Spin Glasses (ICSG 2013)
    • Place of Presentation
      北海道大学, 札幌
  • [Presentation] Secure pattern matching using somewhat homomorphic encryption

    • Author(s)
      Masaya Yasuda, Takeshi Shiomyama, Jun Kogure, Kazuhiro Yokoyama, Takeshi Koshiba
    • Organizer
      2013 ACM Cloud Computing Security Workshop
    • Place of Presentation
      Berlin Congress Center, Berlin, Germany
  • [Presentation] Quantum Complexity of Matrix Multiplication

    • Author(s)
      Francois Le Gall
    • Organizer
      Satellite Workshop of ICALP 2013 on Quantum and Classical Complexity
    • Place of Presentation
      University of Latvia, Riga, Latvia
    • Invited
  • [Presentation] Quantum algorithms for matrix multiplication

    • Author(s)
      Francois Le Gall
    • Organizer
      13th Asian Quantum Information Science Conference (AQIS 2013)
    • Place of Presentation
      The Institute of Mathematical Sciences, Chennai, India
    • Invited
  • [Presentation] Quantum Algorithms for Matrix Products over Semirings

    • Author(s)
      Francois Le Gall and Harumichi Nishimura
    • Organizer
      第28回量子情報技術研究会研究会
    • Place of Presentation
      北海道大学, 札幌
  • [Presentation] Quantum algorithms for finding constant-sized sub-hypergraphs over 3-uniform hypergraphs

    • Author(s)
      Francois Le Gall, Harumichi Nishimura and Seiichiro Tani
    • Organizer
      第29回量子情報技術研究会研究会
    • Place of Presentation
      早稲田大学, 東京
  • [Presentation] Stronger Methods of Making Quantum Interactive Proofs Perfectly Complete

    • Author(s)
      Hirotada Kobayashi, Francois Le Gall, Harumichi Nishimura
    • Organizer
      電子情報通信学会コンピュテーション研究会
    • Place of Presentation
      奈良女子大学記念館, 奈良
  • [Presentation] Quantum network coding - How can network coding be applied to quantum information?

    • Author(s)
      Harumichi Nishimura
    • Organizer
      2013 IEEE International Symposium on Network Coding (NetCod2013)
    • Place of Presentation
      University of Calgary, Calgary, Canada
    • Invited
  • [Presentation] Quantum Merlin and Quantum Arthur

    • Author(s)
      Harumichi Nishimura
    • Organizer
      5th Nagoya Winter Workshop on Quantum Information, Measurement, and Foundations
    • Place of Presentation
      名古屋大学, 名古屋
    • Invited
  • [Presentation] When is an input stat always better than the others? Universally optimal input states for statistical inference of quantum channels

    • Author(s)
      Keiji Matsumoto
    • Organizer
      5th Nagoya Winter Workshop on Quantum Information, Measurement, and Foundations
    • Place of Presentation
      名古屋大学, 名古屋
    • Invited
  • [Presentation] Universally optimal input states for channel estimation/query complexity problems

    • Author(s)
      Keiji Matsumoto
    • Organizer
      Intensive Month on Operator Algebra and Quantum Information
    • Place of Presentation
      Universidad Autonoma de Madrid, Madrid, Spain
    • Invited

URL: 

Published: 2015-05-28  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi