Supposons que vous ayez deux participants arbitrairement puissants qui ne se font pas confiance. Ils ont accès à l'engagement de bits (par exemple, des enveloppes scellées contenant des données qu'un joueur peut remettre à l'autre mais qui ne peuvent pas être ouvertes jusqu'à ce que le premier joueur donne au second une clé). Pouvez-vous l'utiliser pour créer un protocole de transfert inconscient. Est-ce vrai même si les joueurs acceptent d'ouvrir toutes les enveloppes à la fin pour détecter la tricherie (par exemple, une fois la main de poker jouée, tout le monde accepte de révéler ses cartes)?
Je suppose que vous ne pouvez pas obtenir le transfert inconscient de l'engagement de bits, car le transfert inconscient est cryptographiquement universel, et je ne trouve aucune référence qui dit que l'engagement de bits est, mais y a-t-il une preuve quelque part que vous ne pouvez pas le faire?
Enfin, quelqu'un a-t-il examiné le problème si les joueurs sont quantiques?
la source
Réponses:
Non, l'engagement a une complexité strictement inférieure à celle de l'OT. Je pense qu'un moyen facile de voir cela est l'approche adoptée dans Complexity of Multiparty Computation Problems: The Case of 2-Party Symmetric Secure Function Evaluation par Maji, Prabhakaran, Rosulek dans TCC 2009 (avertissement: auto-promotion!). Dans cet article, nous avons un résultat caractérisant ce que vous pouvez faire en donnant accès à un engagement idéal dans le modèle UC avec une sécurité statistique.
Supposons qu'il existe un protocole statistiquement sécurisé (contre les adversaires malveillants) pour OT utilisant l'accès à l'engagement de bits de boîte noire idéal. Ensuite, π doit également être protégé contre des adversaires honnêtes mais curieux (pas aussi trivial que cela puisse paraître, mais pas très difficile à montrer non plus). Mais vous pouvez composer π avec le protocole d'engagement trivial honnête mais curieux et avoir un protocole OT honnête mais curieux qui est statistiquement sécurisé sans configuration. Mais cela est connu pour être impossible.π π π
Une autre façon de le voir est à travers Impagliazzo-Rudich . Si vous avez des parties sans limite de calcul et un oracle aléatoire, vous pouvez faire un engagement (car tout ce dont vous avez besoin sont des fonctions à sens unique) mais vous ne pouvez pas faire des choses comme l'accord clé, et donc pas OT.
la source
Dans le cas quantique, le premier protocole à construire un transfert inconscient (classique) basé sur l'engagement de bits (classique) utilisant un protocole quantique a été proposé en 1991 par Bennett, Brassard, Crépeau et Skubiszewska (http://www.springerlink.com/content / k6nye3kay7cm7yyx /), mais une preuve complète de sécurité n'a été donnée que récemment par Damgaard, Fehr, Lunemann, Salvail et Schaffner dans http://arxiv.org/abs/0902.3918
Pour une extension du calcul multipartite et une preuve dans le cadre de compasabilité universel, voir le travail d'Unruh: http://arxiv.org/abs/0910.2912
la source