Suponga que tiene dos participantes arbitrariamente poderosos que no confían el uno en el otro. Tienen acceso al compromiso de bits (por ejemplo, sobres sellados que contienen datos que un jugador puede entregar al otro pero que no se pueden abrir hasta que el primer jugador le dé al segundo una clave). ¿Puedes usar esto para construir un protocolo de transferencia ajeno? ¿Es esto cierto incluso si los jugadores aceptan abrir todos los sobres al final para detectar trampas (por ejemplo, después de jugar la mano de póker, todos aceptan revelar sus cartas)?
Supongo que no puede obtener una transferencia inconsciente del compromiso de bits, porque la transferencia inconsciente es criptográficamente universal, y no puedo encontrar ninguna referencia que diga que el compromiso de bits es, pero ¿hay alguna prueba de que no puede hacerlo?
Finalmente, ¿alguien ha analizado el problema si los jugadores son cuánticos?
fuente
Respuestas:
No, el compromiso tiene una complejidad estrictamente menor que OT. Creo que una forma fácil de ver esto es el enfoque adoptado en la Complejidad de los problemas de cómputo multiparte: el caso de la evaluación simétrica de la función segura de dos partes por Maji, Prabhakaran, Rosulek en TCC 2009 (descargo de responsabilidad: ¡promoción propia!). En ese documento tenemos un resultado que caracteriza lo que puede hacer si tiene acceso al compromiso ideal en el modelo UC con seguridad estadística.
Supongamos que hay un protocolo estadísticamente seguro (contra adversarios maliciosos) de OT utilizando el acceso a los ideales de compromiso poco de recuadro negro. Entonces debe ser seguro contra adversarios honestos pero curiosos también (no es tan trivial como parece, pero tampoco es muy difícil de mostrar). Pero podría componer con el protocolo trivial honesto pero curioso para el compromiso, y tener un protocolo OT honesto pero curioso que sea estadísticamente seguro sin configuraciones. Pero se sabe que esto es imposible.π π π
Otra forma de verlo es a través de Impagliazzo-Rudich . Si tiene partes computacionalmente ilimitadas y un oráculo aleatorio, puede hacer un compromiso (ya que todo lo que necesita son funciones unidireccionales) pero no puede hacer cosas como un acuerdo clave y, por lo tanto, no OT.
fuente
En el caso cuántico, Bennett, Brassard, Crépeau y Skubiszewska (http://www.springerlink.com/content) propusieron en 1991 el primer protocolo para construir una transferencia ajena (clásica) basada en el compromiso de bits (clásico) utilizando un protocolo cuántico. / k6nye3kay7cm7yyx /), pero Damgaard, Fehr, Lunemann, Salvail y Schaffner proporcionaron una prueba completa de seguridad recientemente en http://arxiv.org/abs/0902.3918
Para obtener una extensión del cómputo multipartito y una prueba en el marco de compatibilidad universal, consulte el trabajo de Unruh: http://arxiv.org/abs/0910.2912
fuente