2025-11-15T00:07:12.138794

Multi-Copy Security in Unclonable Cryptography

Çakan, Goyal, Kitagawa et al.
Unclonable cryptography leverages the quantum no-cloning principle to copy-protect cryptographic functionalities. While most existing works address the basic single-copy security, the stronger notion of multi-copy security remains largely unexplored. We introduce a generic compiler that upgrades collusion-resistant unclonable primitives to achieve multi-copy security, assuming only one-way functions. Using this framework, we obtain the first multi-copy secure constructions of public-key quantum money (termed quantum coins), single-decryptor encryption, unclonable encryption, and more. We also introduce an extended notion of quantum coins, called upgradable quantum coins, which allow weak (almost-public) verification under weaker assumptions and can be upgraded to full public verification under stronger assumptions by the bank simply publishing additional classical information. Along the way, we give a generic compiler that upgrades single-copy secure single-decryptor encryption to a collusion-resistant one, assuming the existence of functional encryption, and construct the first multi-challenge secure unclonable encryption scheme, which we believe are of independent interest.
academic

Sécurité Multi-Copie en Cryptographie Non-Clonale

Informations Fondamentales

  • ID de l'article: 2510.12626
  • Titre: Multi-Copy Security in Unclonable Cryptography
  • Auteurs: Alper Çakan, Vipul Goyal, Fuyuki Kitagawa, Ryo Nishimaki, Takashi Yamakawa
  • Classification: quant-ph cs.CR (Physique quantique, Cryptographie et Sécurité)
  • Date de publication: 14 octobre 2024 (Prépublication arXiv)
  • Lien de l'article: https://arxiv.org/abs/2510.12626v1

Résumé

La cryptographie non-clonale exploite le principe quantique de non-clonage pour protéger les fonctionnalités cryptographiques contre la duplication. Bien que la plupart des travaux existants traitent la sécurité fondamentale à copie unique, le concept plus robuste de sécurité multi-copie reste largement inexploré. Cet article introduit un compilateur universel qui, en supposant uniquement l'existence de fonctions à sens unique, élève les primitives non-clonales résistantes à la collusion pour réaliser la sécurité multi-copie. En utilisant ce cadre, les auteurs obtiennent les premières constructions multi-copie sécurisées pour la monnaie quantique à clé publique (appelée pièces quantiques), le chiffrement à déchiffrement unique, le chiffrement non-clonal, etc. L'article introduit également un concept étendu de pièces quantiques — les pièces quantiques améliorables — qui permettent une vérification faible sous des hypothèses plus faibles et peuvent être améliorées à une vérification publique complète sous des hypothèses plus fortes via la publication d'informations classiques supplémentaires par la banque.

Contexte de Recherche et Motivation

Problème Central

Le problème central que cet article résout est la question de l'amélioration de la sécurité à copie unique vers la sécurité multi-copie. En cryptographie non-clonale, la recherche traditionnelle se concentre principalement sur le cadre de non-clonabilité 1→2 (l'adversaire obtient une copie d'état quantique pur mais ne peut pas produire deux copies), tandis que le cadre plus général q→q+1 (l'adversaire obtient q copies mais ne peut pas produire q+1 copies) est moins étudié.

Importance du Problème

La sécurité multi-copie revêt une importance significative:

  1. Avantages opérationnels: L'égalité des états purs peut être vérifiée efficacement via le test SWAP, ce qui est utile dans les applications
  2. Anonymat: Plusieurs copies du même état pur fournissent naturellement des garanties d'anonymat
  3. Motivation conceptuelle: Plusieurs copies d'un état pur correspondent au même objet physique, tandis que les états échantillonnés à partir de la même distribution peuvent être différents

Limitations des Approches Existantes

Les résultats existants en sécurité multi-copie sont très limités:

  • Mosca et Stebila ont proposé le concept de pièces quantiques mais uniquement dans le modèle d'oracle quantique
  • Certains travaux ne réalisent que des concepts de sécurité d'oracle plus faibles
  • Absence de méthode de conversion générique de la sécurité résistante à la collusion vers la sécurité multi-copie

Contributions Principales

  1. Proposition d'un compilateur universel: Fournit un compilateur universel pour élever les primitives non-clonales résistantes à la collusion vers la sécurité multi-copie, nécessitant uniquement l'existence de fonctions à sens unique
  2. Premières constructions multi-copie sécurisées: Obtient les premières constructions multi-copie sécurisées pour les pièces quantiques, le chiffrement à déchiffrement unique, le chiffrement non-clonal, etc.
  3. Pièces quantiques améliorables: Introduit un nouveau concept permettant de fournir différents niveaux de garanties de sécurité sous différentes intensités d'hypothèses
  4. Outils techniques: Construit un compilateur de chiffrement à déchiffrement unique d'une copie vers la résistance à la collusion, ainsi que le premier schéma de chiffrement non-clonal sécurisé multi-défis

Explication Détaillée de la Méthode

Définition des Tâches

Sécurité multi-copie: Pour tout polynôme t, étant donné t copies du même état quantique pur, l'adversaire ne peut pas produire t+1 copies valides. Ceci diffère de la sécurité résistante à la collusion, où les états donnés sont t états générés indépendamment.

Technique Centrale: Compilateur de Purification

Théorème Principal (Théorème 7)

Soit GenState un algorithme QPT avec sortie classique déterministe, de longueur d'aléatoire r(λ). Pour la clé PRS k et la clé PRF K, définissons:

ψz,k,K=xαk,xxφz,F(K,x)|ψ_{z,k,K}⟩ = \sum_x α_{k,x}|x⟩ ⊗ |φ_{z,F(K,x)}⟩

xαk,xx\sum_x α_{k,x}|x⟩ est l'état produit par le schéma PRS, et φz,F(K,x)|φ_{z,F(K,x)}⟩ est l'état obtenu en appelant GenState(z;F(K,x)).

Idée centrale: Via PRS et PRF, on peut convertir t états générés indépendamment en t copies du même état, et cela est indistinguable sur le plan computationnel.

Fonctionnement du Compilateur

  1. Phase de requête d'état: Le challenger reçoit le nombre t de requêtes de l'adversaire, exécutant initialement GenState(st) t fois avec des aléas indépendants
  2. Après modification: Le challenger produit t états identiques: xαki,xxφx\sum_x α_{k_i,x}|x⟩ ⊗ |φ_x⟩φx=GenState(st;F(Ki,x))|φ_x⟩ = \text{GenState}(st; F(K_i,x))
  3. Sécurité: Basée sur la sécurité de PRS et PRF, l'expérience modifiée est indistinguable sur le plan computationnel de l'expérience originale

Exemples d'Application

1. Construction de Pièces Quantiques

Compilateur basé sur PRS:

  • Configuration: Utilisation de schémas mini-publics, signatures numériques et PRS
  • État bancaire: Contient la clé de signature, la clé PRF et la clé PRS
  • Génération de billet: Crée l'état |⟩ = \sum_x α_x|x⟩|sn_x⟩|\text{Sign}(sgk, sn_x)⟩|x_x⟩
  • Vérification: Mesure tous les registres sauf le registre mini-billet, vérifie la signature et le mini-billet

2. Chiffrement à Déchiffrement Unique

Compilateur de clé unique vers résistance à la collusion:

  • Utilisation du chiffrement fonctionnel comme couche intermédiaire
  • Construction du circuit REone.pk traitant différents modes de chiffrement
  • Assurance de la sécurité de la preuve via tri des étiquettes

3. Chiffrement Non-Clonal

Conversion de SDE vers UE:

  • Échange des rôles du texte chiffré et de la clé
  • Utilisation de la technique du masque à usage unique
  • Basée sur la sécurité de recherche de défi identique résistante à la collusion

Configuration Expérimentale

Cadre d'Analyse Théorique

Cet article effectue principalement une analyse théorique, prouvant la sécurité via une série d'expériences hybrides:

  1. Séquence hybride: Construction d'une séquence d'expériences hybrides indistinguables sur le plan computationnel
  2. Argument de réduction: Réduction de la sécurité de la nouvelle construction à celle des primitives sous-jacentes
  3. Choix des paramètres: Assurance de la négligeabilité de la perte de sécurité via un choix approprié des paramètres

Techniques de Preuve de Sécurité

Preuve de Sécurité des Pièces Quantiques

  • Hyb0 vers Hyb1: Sécurité PRF
  • Hyb1 vers Hyb2: Lemme de distribution à petit domaine d'état quantique en lecture unique
  • Hybrides ultérieurs: Sécurité de signature numérique BZ et sécurité du schéma mini

Technique d'Implémentation avec Seuil

Utilisation de la technique d'implémentation avec seuil de Zhandry et al.:

  • TI_t(P): Implémentation avec seuil pour POVM P
  • Propriétés: Si le test réussit, la probabilité de succès de l'état post-mesure est au moins t

Résultats Expérimentaux

Résultats Théoriques Principaux

Efficacité de Construction

  1. Pièces quantiques: Basées sur l'obscurcissement de sous-espace caché et les fonctions à sens unique
  2. Chiffrement à déchiffrement unique: Basé sur iO polynomialement sûr et les fonctions à sens unique
  3. Chiffrement non-clonal: Basé sur iO polynomialement sûr et les fonctions à sens unique

Garanties de Sécurité

  • Sécurité multi-copie: Pour un nombre arbitraire de copies polynomiales
  • Modèle standard: Indépendant de l'oracle aléatoire
  • Hypothèses optimales: Hypothèses plus faibles comparées aux travaux existants

Analyse Comparative

Comparaison avec les Travaux Existants

vs. Poremba et al. PRV24:

  • Cet article: Sécurité multi-copie non bornée, concepts de sécurité standard
  • PRV24: Multi-copie bornée, concepts de sécurité d'oracle
  • Force des hypothèses: Cet article nécessite iO, PRV24 nécessite uniquement des fonctions à sens unique

vs. Ananth et al. AMP25:

  • Cet article: Sécurité de suppression authentifiée standard
  • AMP25: Concepts de sécurité d'oracle
  • Scénarios applicables: Cet article supporte les paramètres réutilisables et à clé publique

Travaux Connexes

Développement de la Cryptographie Non-Clonale

  1. Monnaie quantique: Du codage conjugué de Wiesner aux schémas publics modernes
  2. Protection contre la copie: Protection quantique contre la copie de programmes
  3. Location sécurisée: Transfert temporaire de droits d'utilisation de clés
  4. Suppression authentifiée: Suppression de données vérifiable

Multi-Copie vs Résistance à la Collusion

  • Résistance à la collusion: Plusieurs états générés indépendamment
  • Multi-copie: Plusieurs copies du même état quantique pur
  • Différences techniques: Nécessite différentes techniques d'analyse et réductions de sécurité

Conclusion et Discussion

Conclusions Principales

  1. Première présentation d'un compilateur universel de résistance à la collusion vers sécurité multi-copie
  2. Résolution du problème de construction de pièces quantiques dans le modèle standard
  3. Réalisation de versions multi-copie sécurisées de plusieurs primitives non-clonales importantes

Limitations

  1. Force des hypothèses: Certaines constructions nécessitent des hypothèses cryptographiques plus fortes (comme iO)
  2. Problèmes d'efficacité: Le compilateur peut introduire une surcharge de calcul supplémentaire
  3. Portée d'application: Nécessite que les algorithmes sous-jacents aient une sortie classique déterministe

Directions Futures

  1. Optimisation des hypothèses: Recherche de constructions basées sur des hypothèses plus faibles
  2. Amélioration de l'efficacité: Optimisation de l'implémentation concrète du compilateur
  3. Nouvelles applications: Exploration de l'application de la sécurité multi-copie dans d'autres primitives cryptographiques

Évaluation Approfondie

Points Forts

  1. Percée théorique: Résout ce problème théorique important de sécurité multi-copie
  2. Universalité: Fournit un cadre unifié applicable à plusieurs primitives
  3. Innovation technique: Combine astucieusement les techniques PRS, PRF et de test quantique
  4. Complétude: Fournit des solutions complètes du cadre théorique aux constructions concrètes

Insuffisances

  1. Praticité: Basée sur des hypothèses théoriques plus fortes, le déploiement réel peut faire face à des défis
  2. Analyse d'efficacité: Manque d'analyse d'efficacité concrète et de discussion d'optimisation
  3. Choix des paramètres: Certains choix de paramètres de sécurité manquent de directives concrètes

Impact

  1. Contribution théorique: Fournit des outils théoriques importants pour la cryptographie non-clonale
  2. Signification inspirante: Fournit de nouvelles idées et méthodes pour les recherches ultérieures
  3. Potentiel d'application: Perspectives d'application dans la cryptographie quantique et la blockchain

Scénarios Applicables

  1. Systèmes de monnaie quantique: Monnaie numérique nécessitant l'anti-contrefaçon et l'anonymat
  2. Protection des droits d'auteur numériques: Protection contre la copie de logiciels et de contenus
  3. Calcul sécurisé multi-parties: Calcul de préservation de la vie privée dans l'environnement quantique

Références

L'article cite des travaux importants en cryptographie quantique, cryptographie non-clonale et outils mathématiques connexes, notamment:

  • Travaux originaux de Wiesner sur la monnaie quantique
  • Monnaie quantique à clé publique d'Aaronson-Christiano
  • États quantiques pseudo-aléatoires de Ji-Liu-Song
  • Techniques de test quantique de Zhandry
  • Travaux récents sur le chiffrement non-clonal et la location sécurisée

Évaluation globale: Ceci est un article de cryptographie théorique de haute qualité qui résout un problème ouvert important en cryptographie non-clonale, fournissant un cadre théorique élégant et des constructions concrètes, jouant un rôle important dans la promotion du développement de ce domaine.