2025-11-14T17:16:11.719199

Quantum One-Time Protection of any Randomized Algorithm

Gunn, Movassagh
The meteoric rise in power and popularity of machine learning models dependent on valuable training data has reignited a basic tension between the power of running a program locally and the risk of exposing details of that program to the user. At the same time, fundamental properties of quantum states offer new solutions to data and program security that can require strikingly few quantum resources to exploit, and offer advantages outside of mere computational run time. In this work, we demonstrate such a solution with quantum one-time tokens. A quantum one-time token is a quantum state that permits a certain program to be evaluated exactly once. One-time security guarantees, roughly, that the token cannot be used to evaluate the program more than once. We propose a scheme for building quantum one-time tokens for any randomized classical program, which include generative AI models. We prove that the scheme satisfies an interesting definition of one-time security as long as outputs of the classical algorithm have high enough min-entropy, in a black box model. Importantly, the classical program being protected does not need to be implemented coherently on a quantum computer. In fact, the size and complexity of the quantum one-time token is independent of the program being protected, and additional quantum resources serve only to increase the security of the protocol. Due to this flexibility in adjusting the security, we believe that our proposal is parsimonious enough to serve as a promising candidate for a near-term useful demonstration of quantum computing in either the NISQ or early fault tolerant regime.
academic

যেকোনো র্যান্ডমাইজড অ্যালগরিদমের কোয়ান্টাম ওয়ান-টাইম সুরক্ষা

মৌলিক তথ্য

  • পেপার আইডি: 2411.03305
  • শিরোনাম: Quantum One-Time Protection of any Randomized Algorithm
  • লেখক: Sam Gunn, Ramis Movassagh (Google Quantum AI)
  • শ্রেণীবিভাগ: quant-ph cs.CR
  • প্রকাশনার সময়: ২০২৫ সালের ৩ জানুয়ারি (arXiv v2)
  • পেপার লিংক: https://arxiv.org/abs/2411.03305v2

সারসংক্ষেপ

মেশিন লার্নিং মডেলের দ্রুত উন্নয়ন এবং মূল্যবান প্রশিক্ষণ ডেটার উপর নির্ভরতা স্থানীয়ভাবে প্রোগ্রাম চালানোর সুবিধা এবং ব্যবহারকারীদের কাছে প্রোগ্রামের বিবরণ প্রকাশের ঝুঁকির মধ্যে একটি মৌলিক দ্বন্দ্ব পুনরুজ্জীবিত করেছে। একই সাথে, কোয়ান্টাম অবস্থার মৌলিক বৈশিষ্ট্য ডেটা এবং প্রোগ্রাম নিরাপত্তার জন্য নতুন সমাধান প্রদান করে, যা অত্যন্ত কম কোয়ান্টাম সম্পদের সাথে বাস্তবায়িত হতে পারে এবং গণনার চালু সময়ের বাইরে সুবিধা প্রদান করে। এই কাজটি কোয়ান্টাম ওয়ান-টাইম টোকেনের মাধ্যমে এই ধরনের সমাধান প্রদর্শন করে।

কোয়ান্টাম ওয়ান-টাইম টোকেন হল একটি কোয়ান্টাম অবস্থা যা একটি নির্দিষ্ট প্রোগ্রামকে ঠিক একবার মূল্যায়ন করার অনুমতি দেয়। ওয়ান-টাইম নিরাপত্তা নিশ্চিত করে যে টোকেনটি প্রোগ্রামটি একাধিকবার মূল্যায়ন করতে ব্যবহার করা যায় না। লেখকরা যেকোনো র্যান্ডমাইজড ক্লাসিক্যাল প্রোগ্রাম (জেনারেটিভ এআই মডেল সহ) এর জন্য কোয়ান্টাম ওয়ান-টাইম টোকেন তৈরির একটি স্কিম প্রস্তাব করেছেন এবং ব্ল্যাক-বক্স মডেলে প্রমাণ করেছেন যে স্কিমটি একটি আকর্ষণীয় ওয়ান-টাইম নিরাপত্তা সংজ্ঞা পূরণ করে, শর্ত থাকে যে ক্লাসিক্যাল অ্যালগরিদমের আউটপুট যথেষ্ট উচ্চ ন্যূনতম এন্ট্রপি রাখে।

গবেষণার পটভূমি এবং প্রেরণা

সমস্যার সংজ্ঞা

সফটওয়্যার বাণিজ্যিকীকরণ একটি মূল দ্বন্দ্বের সম্মুখীন: মালিকানা পরিত্যাগ না করে সফটওয়্যার কীভাবে বিতরণ করতে হয়? ঐতিহ্যবাহী সমাধানগুলি অন্তর্নিহিত ব্যবহারযোগ্যতা এবং এক্সক্লুসিভিটি ট্রেড-অফ উপস্থাপন করে:

  1. প্রোগ্রাম অবস্কিউরেশন স্কিম: সফটওয়্যারের অস্পষ্ট সংস্করণ বিতরণ করুন, তবে পাইরেসি ঝুঁকি এবং ব্যবহারকারীরা সীমাহীন বার চালাতে পারে
  2. সার্ভার কোয়েরি স্কিম: সার্ভারে সফটওয়্যার রাখুন ব্যবহারকারীর অনুসন্ধানের প্রতিক্রিয়া জানাতে, তবে ব্যবহারযোগ্যতা হ্রাস করে এবং ক্রমাগত যোগাযোগের প্রয়োজন

সমস্যার গুরুত্ব

জেনারেটিভ এআই যুগে, এই সমস্যাটি আরও গুরুতর হয়ে উঠেছে কারণ:

  • সফটওয়্যার অত্যন্ত মূল্যবান হতে পারে
  • এটি ব্যক্তিগত তথ্য ফাঁস করতে পারে
  • প্রতি-কোয়েরি পেমেন্ট মডেল ক্রমবর্ধমান সাধারণ

বিদ্যমান পদ্ধতির সীমাবদ্ধতা

ক্লাসিক্যাল তথ্য সর্বদা অনুলিপি করা যায়, একবার সফটওয়্যার বিতরণ করা হলে, ব্যবহারকারীরা এটি যেকোনো সংখ্যক বার অনুসন্ধান বা অনুলিপি করতে পারে। এই সীমাবদ্ধতা ঐতিহ্যবাহী স্কিমগুলিকে উচ্চ ব্যবহারযোগ্যতা এবং শক্তিশালী এক্সক্লুসিভিটি একযোগে অর্জন করতে অক্ষম করে।

কোয়ান্টাম সমাধানের সুবিধা

কোয়ান্টাম তথ্যের অ-ক্লোনিং বৈশিষ্ট্য বিদ্যমান সমাধানগুলি উন্নত করার সম্ভাবনা প্রদান করে:

  • কোয়ান্টাম কপি সুরক্ষা: স্কিম (1) উন্নত করুন, প্রোগ্রাম অনুলিপি প্রতিরোধ করুন তবে সীমাহীন চালানোর অনুমতি দিন
  • কোয়ান্টাম ওয়ান-টাইম প্রোগ্রাম: স্কিম (2) উন্নত করুন, প্রতি-কোয়েরি পেমেন্ট মডেলে অনলাইন যোগাযোগের প্রয়োজনীয়তা দূর করুন

মূল অবদান

  1. প্রথম সর্বজনীন কোয়ান্টাম টোকেনাইজেশন প্রোগ্রাম স্কিম: যেকোনো র্যান্ডমাইজড অ্যালগরিদম সুরক্ষিত করতে কোয়ান্টাম তথ্য ব্যবহার করে প্রথম সর্বজনীন স্কিম প্রস্তাব করা হয়েছে, নির্দিষ্ট ক্রিপ্টোগ্রাফিক ফাংশনে সীমাবদ্ধ নয়
  2. প্রোগ্রাম জটিলতা থেকে স্বাধীন কোয়ান্টাম সম্পদের প্রয়োজনীয়তা: কোয়ান্টাম টোকেনের আকার এবং জটিলতা সুরক্ষিত প্রোগ্রামের থেকে সম্পূর্ণ স্বাধীন
  3. তাত্ত্বিক নিরাপত্তা প্রমাণ: ব্ল্যাক-বক্স মডেলে প্রমাণ করা হয়েছে যে স্কিমটি ওয়ান-টাইম নিরাপত্তা সংজ্ঞা পূরণ করে
  4. ব্যবহারিক বিবেচনা: স্কিমটি যথেষ্ট সংক্ষিপ্ত, NISQ বা প্রাথমিক ত্রুটি-সহনশীল কোয়ান্টাম কম্পিউটিং যুগে বাস্তবায়নের প্রত্যাশা রয়েছে

পদ্ধতির বিস্তারিত বর্ণনা

কাজের সংজ্ঞা

যেকোনো র্যান্ডমাইজড অ্যালগরিদম f: X × R → Y সুরক্ষিত করতে কোয়ান্টাম ওয়ান-টাইম টোকেন তৈরি করা, যাতে:

  • টোকেন প্রোগ্রামটিকে ঠিক একবার মূল্যায়ন করার অনুমতি দেয়
  • ওয়ান-টাইম নিরাপত্তা নিশ্চিত করে
  • প্রোগ্রামটি কোয়ান্টাম কম্পিউটারে সুসংগত বাস্তবায়নের প্রয়োজন নেই

মূল নির্মাণ (Construction 2)

ক্রিপ্টোগ্রাফিক প্রাথমিক

স্কিমটি তিনটি ক্রিপ্টোগ্রাফিক প্রাথমিক উপর নির্ভর করে:

  1. (AuthKeyGen, AuthTokenGen, Sign, Verify): কোয়ান্টাম ওয়ান-টাইম প্রমাণীকরণ স্কিম
  2. Obf: ক্লাসিক্যাল প্রোগ্রাম অবস্কিউরেটর
  3. H: হ্যাশ ফাংশন (র্যান্ডম অরেকেল হিসাবে মডেল করা)

টোকেন কাঠামো

প্রোগ্রাম টোকেন দুটি অংশ নিয়ে গঠিত:

  • |ψ⟩: f এর উপর নির্ভর করে না এমন অ-ক্লোনযোগ্য কোয়ান্টাম অবস্থা
  • Obf(P): f এর উপর নির্ভর করে এমন অস্পষ্ট ক্লাসিক্যাল সার্কিট P

অ্যালগরিদম প্রবাহ

KeyGen(1^λ, f):

  1. sk ← AuthKeyGen(1^λ) নমুনা করুন
  2. ক্লাসিক্যাল সার্কিট P সংজ্ঞায়িত করুন: X × {0,1}^m → Y ∪ {⊥}
    • Verify(sk, (x,z)) গণনা করুন, যদি প্রত্যাখ্যান করে তবে ⊥ আউটপুট করুন
    • অন্যথায় f(x; H(x,z)) আউটপুট করুন
  3. মিশ্রণ P̂ = Obf(P) গণনা করুন
  4. (sk, P̂) আউটপুট করুন

TokenGen(sk):

  1. ওয়ান-টাইম প্রমাণীকরণ টোকেন |tk⟩ ← AuthTokenGen(sk) গণনা করুন
  2. |tk⟩ আউটপুট করুন

TokenEval(x, |tk⟩, P̂):

  1. z ← Sign(x, |tk⟩) গণনা করুন
  2. P̂(x,z) গণনা এবং আউটপুট করুন

কোয়ান্টাম ওয়ান-টাইম প্রমাণীকরণ স্কিম

সংজ্ঞা (Definition 1)

কোয়ান্টাম ওয়ান-টাইম প্রমাণীকরণ স্কিম নিম্নলিখিত পূরণ করতে হবে:

  • সঠিকতা: বৈধ স্বাক্ষর যাচাইকরণ পাস করতে পারে
  • ওয়ান-টাইম অজেয়তা: কোনো বহুপদ সময়ের প্রতিপক্ষ দুটি ভিন্ন বৈধ স্বাক্ষর জোড়া তৈরি করতে পারে না

নির্দিষ্ট নির্মাণ (Construction 1)

লুকানো সাবস্পেস অবস্থার উপর ভিত্তি করে একক-বিট প্রমাণীকরণ:

AuthKeyGen(1^λ): এলোমেলো সাবস্পেস A ⊆ F₂^λ নমুনা করুন, মাত্রা λ/2

AuthTokenGen(A): |A⟩ = 2^(-λ/4) ∑_{a∈A} |a⟩ আউটপুট করুন

Sign(x, |A⟩):

  • যদি x = 0: মান ভিত্তিতে পরিমাপ করুন এবং ফলাফল আউটপুট করুন
  • যদি x = 1: Hadamard ভিত্তিতে পরিমাপ করুন এবং ফলাফল আউটপুট করুন

Verify(A, (x,z)): যাচাই করুন z সংশ্লিষ্ট সাবস্পেসে আছে কিনা

প্রযুক্তিগত উদ্ভাবন পয়েন্ট

  1. প্রোগ্রাম-স্বাধীন কোয়ান্টাম সম্পদ: কোয়ান্টাম অবস্থা |ψ⟩ সুরক্ষিত প্রোগ্রামের উপর নির্ভর করে না, জটিল প্রোগ্রামগুলিকে ছোট কোয়ান্টাম ডিভাইস দ্বারা সুরক্ষিত করতে দেয়
  2. র্যান্ডমনেস বাইন্ডিং মেকানিজম: H(x,z) এর মাধ্যমে র্যান্ডমনেস নির্ধারণ করুন, ইনপুট, প্রমাণীকরণ এবং আউটপুট কার্যকরভাবে "মিশ্রিত" করুন
  3. পতনশীল হ্যাশ ফাংশন বৈশিষ্ট্য: পরিমাপ আউটপুট ইনপুট এবং প্রমাণীকরণ লেবেল পতন করবে এই কোয়ান্টাম বৈশিষ্ট্য ব্যবহার করুন

তাত্ত্বিক বিশ্লেষণ

নিরাপত্তা সংজ্ঞা

ব্ল্যাক-বক্স ওয়ান-টাইম প্রোগ্রাম গেম G^BB-OTP

  1. প্রতিপক্ষ |ψ⟩ এবং P̂ এর জন্য কোয়ান্টাম অরেকেল অ্যাক্সেস পায়
  2. প্রতিপক্ষ কোয়ান্টাম কোয়েরি জমা দেয়, চ্যালেঞ্জার P̂ গণনা করে এবং ফলাফল y পরিমাপ করে
  3. যদি y = ⊥ তবে গেম বন্ধ হয়, প্রতিপক্ষ ব্যর্থ হয়
  4. প্রতিপক্ষ দ্বিতীয় কোয়েরি জমা দেয়, চ্যালেঞ্জার y' পরিমাপ করে
  5. যদি y' ∉ {y, ⊥} তবে প্রতিপক্ষ জয়ী হয়

প্রধান উপপাদ্য

উপপাদ্য 2: যদি প্রতিটি x ∈ X এর জন্য, f(x;r) এর র্যান্ডম r এর উপর ন্যূনতম এন্ট্রপি কমপক্ষে poly(λ) হয়, এবং কোয়ান্টাম ওয়ান-টাইম প্রমাণীকরণ স্কিম নিরাপদ হয়, তবে Construction 2 f এর জন্য ব্ল্যাক-বক্স ওয়ান-টাইম নিরাপদ।

প্রমাণের মূল: পতনশীল হ্যাশ ফাংশন

লেম্মা 1: f: {0,1}^m × {0,1}^n → Y সেট করুন, যদি সমস্ত x এর জন্য, f(x;r) এর র্যান্ডম r এর উপর ন্যূনতম এন্ট্রপি কমপক্ষে τ হয়, তবে H যখন র্যান্ডম অরেকেল হয়, ফাংশন g^H: x ↦ f(x;H(x)) পতনশীল, সুবিধা O(q³·2^(-τ))।

প্রমাণের চিন্তাধারা

সংকুচিত অরেকেল প্রযুক্তি ব্যবহার করুন:

  1. প্রমাণ করুন Invert_f এবং CPhsO প্রায় বিনিময়যোগ্য
  2. সর্বোচ্চ এন্ট্রপি শর্ত ব্যবহার করে সংঘর্ষ সম্ভাবনা সীমাবদ্ধ করুন
  3. পরিমাপ আউটপুটের মাধ্যমে ইনপুট পতন অর্জন করুন

পরীক্ষা এবং প্রয়োগ

কোয়ান্টাম সম্পদের প্রয়োজনীয়তা

  • যদি CLLZ21 এর ওয়ান-টাইম স্বাক্ষর স্কিম ব্যবহার করা হয়, ব্যবহারকারীর শুধুমাত্র প্রয়োজন:
    • ধ্রুবক আকারের কোয়ান্টাম অবস্থা সংরক্ষণ করুন
    • মান ভিত্তি এবং Hadamard ভিত্তিতে পরিমাপ সম্পাদন করুন

ব্যবহারিক বিবেচনা

  1. নিকট-মেয়াদী সম্ভাব্যতা: কোয়ান্টাম ক্ষমতার প্রয়োজনীয়তা প্রোগ্রাম জটিলতা থেকে স্বাধীন
  2. স্কেলেবল নিরাপত্তা: অতিরিক্ত কোয়ান্টাম সম্পদ শুধুমাত্র নিরাপত্তা বৃদ্ধির জন্য ব্যবহৃত হয়
  3. ক্লাসিক্যাল যোগাযোগ প্রতিস্থাপন: দূরবর্তী অবস্থা প্রস্তুতি প্রোটোকলের মাধ্যমে কোয়ান্টাম যোগাযোগ ক্লাসিক্যাল যোগাযোগ দ্বারা প্রতিস্থাপিত হতে পারে

প্রযোজ্য পরিস্থিতি

  • জেনারেটিভ এআই মডেল সুরক্ষা
  • প্রতি-কোয়েরি পেমেন্ট সফটওয়্যার সেবা
  • অফলাইন সম্পাদনের প্রয়োজনীয় সংবেদনশীল প্রোগ্রাম

সম্পর্কিত কাজ

ঐতিহাসিক উন্নয়ন

  • GKR08: প্রাথমিকভাবে ওয়ান-টাইম প্রোগ্রাম গবেষণা (কোয়ান্টাম কম্পিউটিং ছাড়াই)
  • BGS13: কোয়ান্টাম ওয়ান-টাইম প্রোগ্রাম ধারণা প্রস্তাব, নির্ধারণমূলক প্রোগ্রামের অসম্ভবতা প্রমাণ
  • BS23: মান মডেলে স্বাক্ষর ফাংশন সুরক্ষা
  • GLR+24: সমান্তরাল স্বাধীন কাজ, আরও শক্তিশালী নিরাপত্তা সংজ্ঞা প্রদান

এই কাজের অবদান তুলনা

  • যেকোনো র্যান্ডমাইজড অ্যালগরিদম সুরক্ষিত করার প্রথম সর্বজনীন স্কিম
  • সংক্ষিপ্ত স্ব-নিহিত নিরাপত্তা প্রমাণ
  • ব্যবহারিকতা-ভিত্তিক ডিজাইন বিবেচনা

উপসংহার এবং আলোচনা

প্রধান উপসংহার

  1. কোয়ান্টাম ওয়ান-টাইম টোকেন যেকোনো র্যান্ডমাইজড ক্লাসিক্যাল প্রোগ্রাম সুরক্ষিত করতে পারে
  2. নিরাপত্তা প্রোগ্রাম আউটপুটের উচ্চ ন্যূনতম এন্ট্রপির উপর নির্ভর করে
  3. কোয়ান্টাম সম্পদের প্রয়োজনীয়তা প্রোগ্রাম জটিলতা থেকে স্বাধীন
  4. স্কিমটি NISQ যুগে বাস্তবায়ন সম্ভাব্যতা রয়েছে

সীমাবদ্ধতা

  1. উচ্চ এন্ট্রপি প্রয়োজনীয়তা: প্রোগ্রাম আউটপুট যথেষ্ট উচ্চ ন্যূনতম এন্ট্রপি রাখতে হবে
  2. ব্ল্যাক-বক্স মডেল: নিরাপত্তা প্রমাণ আদর্শিত ব্ল্যাক-বক্স মডেলে
  3. নির্ধারণমূলক প্রোগ্রাম সীমাবদ্ধতা: নির্ধারণমূলক প্রোগ্রামের জন্য প্রযোজ্য নয় (BGS13 এর অসম্ভবতা ফলাফল দ্বারা সীমাবদ্ধ)
  4. জটিল ক্লাসিক্যাল যোগাযোগ প্রোটোকল: যদিও তাত্ত্বিকভাবে ক্লাসিক্যাল যোগাযোগ দ্বারা প্রতিস্থাপিত হতে পারে, প্রোটোকল অত্যন্ত জটিল

ভবিষ্যত দিকনির্দেশনা

  1. মান মডেলে নিরাপত্তা বিশ্লেষণ
  2. প্রোগ্রাম আউটপুট এন্ট্রপির প্রয়োজনীয়তা হ্রাস করা
  3. প্রকৃত কোয়ান্টাম ডিভাইসে বাস্তবায়ন এবং পরীক্ষা
  4. GLR+24 কাজের সাথে সম্পর্ক বিশ্লেষণ

গভীর মূল্যায়ন

সুবিধা

  1. তাত্ত্বিক উদ্ভাবন: যেকোনো র্যান্ডমাইজড অ্যালগরিদম সুরক্ষিত করার প্রথম সর্বজনীন কোয়ান্টাম স্কিম প্রস্তাব
  2. ব্যবহারিক ডিজাইন: কোয়ান্টাম সম্পদের প্রয়োজনীয়তা প্রোগ্রাম জটিলতা থেকে বিচ্ছিন্ন, ব্যবহারিকতা বৃদ্ধি করে
  3. কঠোর প্রমাণ: পতনশীল হ্যাশ ফাংশনের উপর ভিত্তি করে সংক্ষিপ্ত নিরাপত্তা প্রমাণ প্রদান করে
  4. প্রয়োগের সম্ভাবনা: বর্তমান জনপ্রিয় জেনারেটিভ এআই সুরক্ষা চাহিদায় সরাসরি প্রযোজ্য

অপূর্ণতা

  1. আদর্শিত অনুমান: ব্ল্যাক-বক্স মডেল এবং র্যান্ডম অরেকেল মডেলের উপর নির্ভর করে
  2. এন্ট্রপি শর্ত সীমাবদ্ধতা: উচ্চ ন্যূনতম এন্ট্রপি প্রয়োজনীয়তা প্রকৃত প্রয়োগ পরিসীমা সীমাবদ্ধ করতে পারে
  3. বাস্তবায়ন জটিলতা: যদিও তাত্ত্বিকভাবে মার্জিত, প্রকৃত বাস্তবায়ন এখনও প্রকৌশল চ্যালেঞ্জের সম্মুখীন
  4. নিরাপত্তা সংজ্ঞা: লেখকরা স্বীকার করেন এটি ওয়ান-টাইম নিরাপত্তার চূড়ান্ত সংজ্ঞা নয়

প্রভাব

  1. একাডেমিক মূল্য: কোয়ান্টাম ক্রিপ্টোগ্রাফিতে প্রোগ্রাম সুরক্ষা সমস্যার জন্য নতুন তাত্ত্বিক কাঠামো প্রদান করে
  2. ব্যবহারিক সম্ভাবনা: মূল্যবান এআই মডেল সুরক্ষার জন্য সম্ভাব্য কোয়ান্টাম সমাধান প্রদান করে
  3. প্রযুক্তি অগ্রগতি: অ-ক্লোনযোগ্য ক্রিপ্টোগ্রাফির উন্নয়ন চালিত করে
  4. অনুপ্রেরণামূলক তাৎপর্য: কোয়ান্টাম কম্পিউটিংয়ের নিকট-মেয়াদী ব্যবহারিক প্রয়োগের জন্য নতুন চিন্তাভাবনা প্রদান করে

প্রযোজ্য পরিস্থিতি

  • বৌদ্ধিক সম্পত্তি সুরক্ষার প্রয়োজনীয় এআই সেবা প্রদানকারী
  • ব্যবহার-ভিত্তিক পেমেন্ট সফটওয়্যার লাইসেন্সিং মডেল
  • নিরাপত্তা প্রয়োজনীয়তা অত্যন্ত উচ্চ সংবেদনশীল অ্যালগরিদম সুরক্ষা
  • কোয়ান্টাম সুবিধা প্রদর্শনের প্রার্থী প্রয়োগ

তথ্যসূত্র

এই কাজটি কোয়ান্টাম ক্রিপ্টোগ্রাফি, অ-ক্লোনযোগ্য ক্রিপ্টোগ্রাফি এবং কোয়ান্টাম কম্পিউটিং জটিলতা তত্ত্বের গুরুত্বপূর্ণ কাজ উদ্ধৃত করে, বিশেষত:

  • Aar09 Aaronson এর কোয়ান্টাম কপি সুরক্ষার যুগান্তকারী কাজ
  • BS23 Ben-David এবং Sattath এর কোয়ান্টাম ডিজিটাল স্বাক্ষর সম্পর্কিত কাজ
  • CLLZ21 লুকানো কোসেট এবং অ-ক্লোনযোগ্য ক্রিপ্টোগ্রাফি সম্পর্কিত নির্মাণ
  • Zha19 Zhandry এর সংকুচিত অরেকেল প্রযুক্তি সম্পর্কিত কাজ

এই পেপারটি তাত্ত্বিক কোয়ান্টাম ক্রিপ্টোগ্রাফি ক্ষেত্রে একটি গুরুত্বপূর্ণ অবদান করেছে, সফটওয়্যার বিতরণে ব্যবহারযোগ্যতা এবং নিরাপত্তার মধ্যে দ্বন্দ্ব ভারসাম্য করার জন্য একটি মার্জিত সমাধান প্রদান করেছে। যদিও এখনও ব্যবহারিকীকরণের চ্যালেঞ্জ রয়েছে, তবে এটি ক্রিপ্টোগ্রাফিক প্রয়োগে কোয়ান্টাম কম্পিউটিংয়ের নিকট-মেয়াদী বাস্তবায়নের জন্য একটি প্রতিশ্রুতিশীল দিকনির্দেশনা প্রদান করে।