2025-11-15T00:07:12.138794

Multi-Copy Security in Unclonable Cryptography

Çakan, Goyal, Kitagawa et al.
Unclonable cryptography leverages the quantum no-cloning principle to copy-protect cryptographic functionalities. While most existing works address the basic single-copy security, the stronger notion of multi-copy security remains largely unexplored. We introduce a generic compiler that upgrades collusion-resistant unclonable primitives to achieve multi-copy security, assuming only one-way functions. Using this framework, we obtain the first multi-copy secure constructions of public-key quantum money (termed quantum coins), single-decryptor encryption, unclonable encryption, and more. We also introduce an extended notion of quantum coins, called upgradable quantum coins, which allow weak (almost-public) verification under weaker assumptions and can be upgraded to full public verification under stronger assumptions by the bank simply publishing additional classical information. Along the way, we give a generic compiler that upgrades single-copy secure single-decryptor encryption to a collusion-resistant one, assuming the existence of functional encryption, and construct the first multi-challenge secure unclonable encryption scheme, which we believe are of independent interest.
academic

Sicurezza Multi-Copia nella Crittografia Inclonable

Informazioni Fondamentali

  • ID Articolo: 2510.12626
  • Titolo: Multi-Copy Security in Unclonable Cryptography
  • Autori: Alper Çakan, Vipul Goyal, Fuyuki Kitagawa, Ryo Nishimaki, Takashi Yamakawa
  • Classificazione: quant-ph cs.CR (Fisica Quantistica, Crittografia e Sicurezza)
  • Data di Pubblicazione: 14 ottobre 2024 (preprint arXiv)
  • Link Articolo: https://arxiv.org/abs/2510.12626v1

Riassunto

La crittografia inclonable sfrutta il principio quantistico di non-clonazione per proteggere le funzioni crittografiche dalla duplicazione. Sebbene la maggior parte dei lavori esistenti affronti la sicurezza di base a singola copia, il concetto più forte di sicurezza multi-copia rimane in gran parte inesplorato. Questo articolo introduce un compilatore universale che, assumendo solo l'esistenza di funzioni unidirezionali, aggiorna i primitivi inclonaibili resistenti alla collusione per realizzare la sicurezza multi-copia. Utilizzando questo framework, gli autori ottengono le prime costruzioni multi-copia sicure per moneta quantistica a chiave pubblica (denominata moneta quantistica), crittografia a singolo decifratore, crittografia inclonable e altri. L'articolo introduce inoltre il concetto esteso di moneta quantistica aggiornabile, che consente una verifica debole sotto ipotesi più deboli e può essere aggiornata a verifica pubblica completa tramite informazioni classiche aggiuntive pubblicate dalla banca sotto ipotesi più forti.

Contesto di Ricerca e Motivazione

Problema Centrale

Il problema centrale affrontato in questo articolo è l'aggiornamento dalla sicurezza a singola copia alla sicurezza multi-copia. Nella crittografia inclonable, la ricerca tradizionale si è concentrata principalmente sull'impostazione di non-clonazione 1→2 (l'avversario ottiene una copia di uno stato quantistico puro ma non può produrne due), mentre l'impostazione più generale q→q+1 (l'avversario ottiene q copie ma non può produrne q+1) è stata meno studiata.

Importanza del Problema

La sicurezza multi-copia è significativa per:

  1. Vantaggi Operativi: L'uguaglianza degli stati puri può essere verificata efficacemente tramite il test SWAP, utile nelle applicazioni
  2. Anonimato: Più copie dello stesso stato puro fornono naturalmente garanzie di anonimato
  3. Motivazione Concettuale: Più copie di uno stato puro corrispondono allo stesso oggetto fisico, mentre gli stati campionati dalla stessa distribuzione potrebbero essere diversi

Limitazioni degli Approcci Esistenti

I risultati di sicurezza multi-copia esistenti sono molto limitati:

  • Mosca e Stebila hanno proposto il concetto di moneta quantistica ma solo nel modello dell'oracolo quantistico
  • Alcuni lavori realizzano solo concetti di sicurezza dell'oracolo più deboli
  • Manca un metodo di conversione universale dalla sicurezza resistente alla collusione alla sicurezza multi-copia

Contributi Principali

  1. Compilatore Universale: Fornisce un compilatore universale che aggiorna i primitivi inclonaibili resistenti alla collusione per la sicurezza multi-copia, richiedendo solo l'esistenza di funzioni unidirezionali
  2. Prime Costruzioni Multi-Copia Sicure: Ottiene le prime costruzioni multi-copia sicure per moneta quantistica, crittografia a singolo decifratore, crittografia inclonable e altri
  3. Moneta Quantistica Aggiornabile: Introduce un nuovo concetto che consente diversi livelli di garanzie di sicurezza sotto diverse forze di ipotesi
  4. Strumenti Tecnici: Costruisce un compilatore da singola copia a resistente alla collusione per crittografia a singolo decifratore, e il primo schema di crittografia inclonable sicuro multi-sfida

Dettagli del Metodo

Definizione del Compito

Sicurezza Multi-Copia: Per qualsiasi polinomio t, dato t copie dello stesso stato puro, l'avversario non può produrre t+1 copie valide. Questo differisce dalla sicurezza resistente alla collusione, dove vengono forniti t stati generati indipendentemente.

Tecnica Principale: Compilatore di Purificazione (Purification Compiler)

Teorema Principale (Teorema 7)

Sia GenState un algoritmo QPT con output classico deterministico e lunghezza di casualità r(λ). Per la chiave PRS k e la chiave PRF K, si definisce:

ψz,k,K=xαk,xxφz,F(K,x)|ψ_{z,k,K}⟩ = \sum_x α_{k,x}|x⟩ ⊗ |φ_{z,F(K,x)}⟩

dove xαk,xx\sum_x α_{k,x}|x⟩ è lo stato prodotto dallo schema PRS e φz,F(K,x)|φ_{z,F(K,x)}⟩ è lo stato ottenuto invocando GenState(z;F(K,x)).

Idea Centrale: Attraverso PRS e PRF, è possibile convertire t stati generati indipendentemente in t copie dello stesso stato, computazionalmente indistinguibili.

Principio di Funzionamento del Compilatore

  1. Fase di Query dello Stato: L'avversario riceve il numero t di copie richieste, originariamente l'avversario esegue GenState(st) t volte con casualità indipendente
  2. Dopo la Modifica: L'avversario produce t stati identici: xαki,xxφx\sum_x α_{k_i,x}|x⟩ ⊗ |φ_x⟩ dove φx=GenState(st;F(Ki,x))|φ_x⟩ = \text{GenState}(st; F(K_i,x))
  3. Sicurezza: Basata sulla sicurezza di PRS e PRF, l'esperimento modificato è computazionalmente indistinguibile dall'esperimento originale

Esempi di Applicazione

1. Costruzione di Moneta Quantistica

Compilatore Basato su PRS:

  • Impostazione: Utilizzo di schema mini-pubblico, firma digitale e PRS
  • Stato della Banca: Contiene chiave di firma, chiave PRF e chiave PRS
  • Generazione di Banconota: Crea stato =xαxxsnxSign(sgk,snx)|⟩ = \sum_x α_x|x⟩|sn_x⟩|\text{Sign}(sgk, sn_x)⟩|_x⟩$
  • Verifica: Misura tutti i registri eccetto il registro mini-banconota, verifica firma e mini-banconota

2. Crittografia a Singolo Decifratore

Compilatore da Singola Chiave a Resistente alla Collusione:

  • Utilizzo della crittografia funzionale come livello intermedio
  • Costruzione del circuito REone.pk per gestire diverse modalità di crittografia
  • Ordinamento dei tag per garantire la sicurezza nella riduzione della prova

3. Crittografia Inclonable

Conversione da SDE a UE:

  • Scambio dei ruoli di testo cifrato e chiave
  • Utilizzo della tecnica one-time pad
  • Basato sulla sicurezza di ricerca con sfida identica resistente alla collusione

Impostazione Sperimentale

Framework di Analisi Teorica

L'articolo conduce principalmente analisi teorica, provando la sicurezza attraverso una serie di esperimenti ibridi:

  1. Sequenza Ibrida: Costruisce una sequenza di esperimenti ibridi computazionalmente indistinguibili
  2. Argomento di Riduzione: Riduce la sicurezza della nuova costruzione alla sicurezza dei primitivi sottostanti
  3. Scelta dei Parametri: Garantisce che la perdita di sicurezza sia trascurabile attraverso scelta appropriata dei parametri

Tecniche di Prova di Sicurezza

Prova di Sicurezza della Moneta Quantistica

  • Da Hyb0 a Hyb1: Sicurezza PRF
  • Da Hyb1 a Hyb2: Lemma di distribuzione a piccolo intervallo di lettura singola dello stato quantistico
  • Ibridi Successivi: Sicurezza della firma digitale BZ e dello schema mini

Tecnica di Implementazione Soglia

Utilizzo della tecnica di implementazione soglia di Zhandry et al.:

  • TI_t(P): Implementazione soglia per POVM P
  • Proprietà: Se il test passa, la probabilità di successo dello stato post-misurazione è almeno t

Risultati Sperimentali

Risultati Teorici Principali

Efficienza di Costruzione

  1. Moneta Quantistica: Basata su offuscamento di sottospazio nascosto e funzione unidirezionale
  2. Crittografia a Singolo Decifratore: Basata su iO sicuro polinomialmente e funzione unidirezionale
  3. Crittografia Inclonable: Basata su iO sicuro polinomialmente e funzione unidirezionale

Garanzie di Sicurezza

  • Sicurezza Multi-Copia: Per qualsiasi numero polinomiale di copie
  • Modello Standard: Non dipende dall'oracolo casuale
  • Ipotesi Ottimali: Ipotesi più deboli rispetto ai lavori esistenti

Analisi Comparativa

Confronto con Lavori Esistenti

vs. Poremba et al. PRV24:

  • Questo articolo: Sicurezza multi-copia illimitata, concetti di sicurezza standard
  • PRV24: Multi-copia limitata, concetti di sicurezza dell'oracolo
  • Forza dell'ipotesi: Questo articolo richiede iO, PRV24 richiede solo funzione unidirezionale

vs. Ananth et al. AMP25:

  • Questo articolo: Sicurezza di cancellazione autenticata standard
  • AMP25: Concetti di sicurezza dell'oracolo
  • Scenari Applicabili: Questo articolo supporta impostazioni riutilizzabili e a chiave pubblica

Lavori Correlati

Sviluppo della Crittografia Inclonable

  1. Moneta Quantistica: Dalla codifica coniugata di Wiesner ai moderni schemi a chiave pubblica
  2. Protezione da Copia: Protezione quantistica da copia dei programmi
  3. Noleggio Sicuro: Trasferimento temporaneo del diritto di utilizzo della chiave
  4. Cancellazione Autenticata: Cancellazione di dati provabile

Multi-Copia vs Resistente alla Collusione

  • Resistente alla Collusione: Più stati generati indipendentemente
  • Multi-Copia: Più copie dello stesso stato puro
  • Differenze Tecniche: Richiedono diverse tecniche di analisi e riduzioni di sicurezza

Conclusioni e Discussione

Conclusioni Principali

  1. Fornisce per la prima volta un compilatore universale da resistente alla collusione a sicurezza multi-copia
  2. Risolve il problema della costruzione di moneta quantistica nel modello standard
  3. Realizza versioni multi-copia sicure di diversi importanti primitivi inclonaibili

Limitazioni

  1. Forza dell'Ipotesi: Alcune costruzioni richiedono ipotesi crittografiche più forti (come iO)
  2. Problemi di Efficienza: Il compilatore potrebbe introdurre overhead computazionale aggiuntivo
  3. Ambito di Applicazione: Richiede che gli algoritmi sottostanti abbiano output classico deterministico

Direzioni Future

  1. Ottimizzazione dell'Ipotesi: Ricerca di costruzioni basate su ipotesi più deboli
  2. Miglioramento dell'Efficienza: Ottimizzazione dell'implementazione concreta del compilatore
  3. Nuove Applicazioni: Esplorazione dell'applicazione della sicurezza multi-copia in altri primitivi crittografici

Valutazione Approfondita

Punti di Forza

  1. Avanzamento Teorico: Risolve l'importante problema teorico della sicurezza multi-copia
  2. Universalità: Fornisce un framework unificato applicabile a molteplici primitivi
  3. Innovazione Tecnica: Combina abilmente tecniche PRS, PRF e test quantistico
  4. Completezza: Fornisce soluzioni complete dal framework teorico alle costruzioni concrete

Insufficienze

  1. Praticità: Basato su ipotesi teoriche più forti, la distribuzione pratica potrebbe affrontare sfide
  2. Analisi di Efficienza: Manca analisi di efficienza concreta e discussione di ottimizzazione
  3. Scelta dei Parametri: La scelta di alcuni parametri di sicurezza manca di guida concreta

Impatto

  1. Contributo Teorico: Fornisce importanti strumenti teorici per la crittografia inclonable
  2. Significato Ispiratore: Fornisce nuove idee e metodi per ricerche successive
  3. Potenziale Applicativo: Ha prospettive di applicazione nella crittografia quantistica e blockchain

Scenari Applicabili

  1. Sistemi di Moneta Quantistica: Valuta digitale che richiede anti-contraffazione e anonimato
  2. Protezione dei Diritti d'Autore Digitali: Protezione da copia di software e contenuti
  3. Calcolo Sicuro Multiparty: Calcolo con preservazione della privacy in ambienti quantistici

Bibliografia

L'articolo cita importanti letteratura in crittografia quantistica, crittografia inclonable e strumenti matematici correlati, inclusi:

  • Lavoro originale sulla moneta quantistica di Wiesner
  • Moneta quantistica a chiave pubblica di Aaronson-Christiano
  • Stati quantistici pseudo-casuali di Ji-Liu-Song
  • Tecniche di test quantistico di Zhandry
  • Lavori recenti su crittografia inclonable e noleggio sicuro

Valutazione Complessiva: Questo è un articolo di crittografia teorica di alta qualità che risolve un importante problema aperto nella crittografia inclonable, fornendo un elegante framework teorico e costruzioni concrete, con un significativo impatto sulla promozione dello sviluppo di questo campo.