Misalkan Anda memiliki dua peserta kuat yang sewenang-wenang yang tidak saling mempercayai. Mereka memiliki akses ke komitmen bit (mis., Amplop tertutup berisi data yang dapat diberikan satu pemain kepada yang lain tetapi tidak dapat dibuka sampai pemain pertama memberikan kunci kedua). Bisakah Anda menggunakan ini untuk membangun protokol transfer yang tidak disadari. Apakah ini benar bahkan jika para pemain setuju untuk membuka semua amplop pada akhirnya untuk mendeteksi kecurangan (misalnya, setelah kartu poker dimainkan, semua orang setuju untuk mengungkapkan kartu mereka)?
Saya berasumsi bahwa Anda tidak bisa mendapatkan transfer tanpa sadar dari komitmen bit, karena transfer tanpa sadar secara universal bersifat kriptografis, dan saya tidak dapat menemukan referensi yang mengatakan komitmen bit, tetapi apakah ada bukti di suatu tempat bahwa Anda tidak dapat melakukannya?
Akhirnya, adakah yang melihat masalah jika para pemainnya kuantum?
sumber
Jawaban:
Tidak, komitmen memiliki kompleksitas yang lebih rendah daripada PL. Saya pikir cara mudah untuk melihat ini adalah pendekatan yang diambil dalam Kompleksitas Masalah Komputasi Multipartai: Kasus Evaluasi Fungsi Aman Symmetric 2-Pihak oleh Maji, Prabhakaran, Rosulek dalam TCC 2009 (disclaimer: self promotion!). Dalam makalah itu kami memiliki hasil yang mengkarakterisasi apa yang dapat Anda lakukan mengingat akses ke komitmen ideal dalam model UC dengan keamanan statistik.
Cara lain untuk melihatnya adalah melalui Impagliazzo-Rudich . Jika Anda memiliki pihak yang tidak terikat secara komputasi dan oracle acak, Anda dapat melakukan komitmen (karena semua yang Anda butuhkan adalah fungsi satu arah) tetapi Anda tidak dapat melakukan hal-hal seperti perjanjian utama, dan dengan demikian bukan PL.
sumber
Dalam kasus kuantum, protokol pertama untuk membangun transfer (klasik) tanpa sadar berdasarkan komitmen bit (klasik) menggunakan protokol kuantum diusulkan pada tahun 1991 oleh Bennett, Brassard, Crépeau, dan Skubiszewska (http://www.springerlink.com/content / k6nye3kay7cm7yyx /), tetapi bukti keamanan lengkap hanya diberikan baru-baru ini oleh Damgaard, Fehr, Lunemann, Salvail dan Schaffner di http://arxiv.org/abs/0902.3918
Untuk ekstensi ke komputasi multi-partai dan bukti dalam kerangka kerja kompabilitas universal, lihat karya Unruh: http://arxiv.org/abs/0910.2912
sumber