Научная статья на тему 'УНИВЕРСАЛЬНОЕ СЕМЕЙСТВО ХЕШ-ФУНКЦИЙ НА ОСНОВЕ КВАНТОВЫХ ПРОЦЕДУР'

УНИВЕРСАЛЬНОЕ СЕМЕЙСТВО ХЕШ-ФУНКЦИЙ НА ОСНОВЕ КВАНТОВЫХ ПРОЦЕДУР Текст научной статьи по специальности «Математика»

CC BY
92
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КВАНТОВЫЕ ХЕШ-ФУНКЦИИ / УНИВЕРСАЛЬНОЕ СЕМЕЙСТВО ХЕШ-ФУНКЦИЙ / КВАНТОВОЕ ПРЕВОСХОДСТВО / QUANTUM HASH FUNCTIONS / UNIVERSAL HASH FAMILY / QUANTUM SUPREMACY

Аннотация научной статьи по математике, автор научной работы — Аблаев Фарид Мансурович, Зиятдинов Мансур Тагирович

Предложены процедуры построения универсального семейства хеш-функций на основе квантового хеширующего процесса, отображающего исходную последовательность w в квантовое хеш-состояние и далее случайным преобразованием в состояние |ψ) и порождением последовательности u , являющимся приближенным описанием состояния |ψ) . Доказано, что предлагаемая процедура порождает семейство недетерминированных хеш-функций F , которые позволяют достоверно различать различные аргументы. Семейство F можно считать E -универсальным семейством недетерминированных хеш-функций.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

UNIVERSAL HASH FUNCTIONS FROM QUANTUM PROCEDURES

Modern quantum technologies are NISQ (Noisy Intermediate-Scale Quantum) devices, which are used to create insufficiently accurate quantum computers with low computing power. However, quantum technologies have advanced considerably during the past years. Thus, the issue of demonstrating “quantum supremacy” in the era of NISQ technologies is on the agenda. This study demonstrates that “quantum supremacy” is forthcoming. We propose procedures for constructing a universal family of hash functions based on a quantum hashing process that maps the original sequence w to a quantum hash state and then by random transformation to the state |ψ) and generating the sequence u , which is an approximate description of the state |ψ) . We proved that the proposed procedure generates a family of nondeterministic hash functions F , which allow us to reliably distinguish between different arguments. The F family can be considered an E -universal family of nondeterministic hash functions. We assume that the development of this research area will cast light on the effect of “quantum supremacy” and will also have a certain impact on the advance of post-quantum cryptography.

Текст научной работы на тему «УНИВЕРСАЛЬНОЕ СЕМЕЙСТВО ХЕШ-ФУНКЦИЙ НА ОСНОВЕ КВАНТОВЫХ ПРОЦЕДУР»

УЧЕНЫЕ ЗАПИСКИ КАЗАНСКОГО УНИВЕРСИТЕТА. СЕРИЯ ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ

2020, Т. 162, кн. 3 С. 259-268

ISSN 2541-7746 (Print) ISSN 2500-2198 (Online)

УДК 519.7

doi: 10.26907/2541-7746.2020.3.259-268

УНИВЕРСАЛЬНОЕ СЕМЕЙСТВО ХЕШ-ФУНКЦИЙ НА ОСНОВЕ КВАНТОВЫХ ПРОЦЕДУР

Ф.М. Аблаев, М.Т. Зиятдинов

Казанский физико-технический институт им. Е.К. Завойского ФИЦ Казанский научный центр РАН, г. Казань, 420029, Россия Казанский (Приволжский) федеральный университет, г. Казань, 420008, Россия

Предложены процедуры построения универсального семейства хеш-функций на основе квантового хеширующего процесса, отображающего исходную последовательность ад в квантовое хеш-состояние и далее случайным преобразованием в состояние \"ф) и порождением последовательности и, являющимся приближенным описанием состояния \"ф).

Доказано, что предлагаемая процедура порождает семейство недетерминированных хеш-функций Т, которые позволяют достоверно различать различные аргументы. Семейство Т можно считать б-универсальным семейством недетерминированных хеш-функций.

Ключевые слова: квантовые хеш-функции, универсальное семейство хеш-функций, квантовое превосходство

Возможности квантовых моделей вычислений по реализации вычислений и принципиальные трудности классических моделей вычислений по моделированию таких квантовых вычислителей были отмечены в работах основоположников теории квантовых вычислений Р. Фейнманом [1] и Ю. Маниным [2]. На сегодняшний день имеется достаточно большое число результатов, в которых доказывается теоретическая возможность получить преимущества при использовании квантовых моделей вычислений по сравнению с классическими моделями. Такие модели являются моделями с теми или иными ограничениями. Принципиальные вопросы, такие как верно ли, что P = BQP, остаются открытыми. При этом хорошо известен квантовый алгоритм факторизации [3] - алгоритм быстрого решения практически важной задачи. Напомним, что при этом вопрос построения быстрого классического алгоритма факторизации является открытой проблемой. Это задача будущих квантовых технологий.

Современные квантовые технологии являются NISQ-технологиями (Noisy Intermediate-Scale Quantum) [4]. NISQ-технологии позволяют создавать недостаточно точные квантовые вычислители с небольшой вычислительной мощностью. Но идет быстрое развитие квантовых технологий и на повестке дня стоит вопрос демонстрации «квантового превосходства» (Quantum supremacy) [5] в эпоху NISQ-технологий.

Важной является разработка задач, имеющих прикладное значение, для которых в достаточно близкой перспективе можно ожидать появления квантовых NISQ-вычислителей их решающих, но классическое моделирование которых уже

Аннотация

1. Введение, результат и предварительные сведения

будет невозможно. С нашей точки зрения, одним из источников такого типа проблем могут стать задачи хеширования информации. Построение семейств универсальных хеш-функций является одним из таких направлений.

Понятие «универсальное хеширование» определено в работе Картера и Вег-мана [6] в 1979 г. Это понятие предполагает использование семейства хеш-функций для задач экономного представления информации. Семейства хеш-функций полезны для прикладной информатики в криптографии, в системах аутентификации сообщений [7, 8] в теории кодирования, а также в теоретической информатике [9].

Говорят, что семейство F хеш-функций обладает свойством е-универсальности для множества {0,1}", если для произвольных различных w, w' G {0,1}" доля функций h G F, для которых h(w) = h(w'), не превосходит е. Другими словами, семейство функций F позволяет надежно отличить различные последовательности w и w' (с вероятностью не менее 1 — е при равновероятностном выборе h из F).

Цель настоящей работы - разработка подхода построения семейства универсальных хеш-функций (недетерминированных функций) на основе квантовых процедур. А именно, в работе представлена квантовая процедура, порождающая семейство недетерминированных функций. Задаваемые недетерминрованные функции позволяют достоверно отличать различные последовательности w, w' G G {0,1}" . Предлагаемый подход в явном виде описывается в разд. 3 и заключается в следующем.

1. На первом этапе выбирается квантовая хеш-функция

ф : {0,1}" ^ (H2fJs,

отображающая исходную последовательность w на основе квантового хеширую-щего процесса в квантовое состояние \ф(w)).

2. Выбирается равновероятностно унитарное преобразование U GU, которое применяется к результату \ф(w)) хеширования w.

3. Для выбранного U порождается (достаточное число) N копий состояния \фи(w)) = U\ф(w)).

В результате измерения этих N копий состояний \фи(w)) в вычислительном базисе порождается двоичная последовательность u (\u\ = 2s log N), представляющая информацию о числе выпадения каждой последовательности v G {0,1}s в N экспериментах (v представляет базисное состояние \v).

Отметим, что результаты измерений могут отличаться при повторении серии N измерений состояния \фи(w)). Другими словами, соответствие w ^и u является отношением (в программировании используют термин недетерминированная функция). Будем обозначать как h}(w).

4. Доказывается, что при подходящем выборе меры близости для небольших значений s, N выполняется следующее:

• для различных w, w' G {0,1}" при равновероятностном выборе U значения h}(w) и h} (w') хорошо отличимы друг от друга (теорема 3).

Перечисленные свойства квантовой процедуры позволяют говорить о порождении универсального семейства F недетерминированных хеш-функций.

1.1. Обозначения и соглашения. Множество последовательностей (слов) {0,1}" одновременно считаем числами-элементами Zq для q = 2".

Понятие «кубит», обозначения квантового состояния \ф), пространства (H?)®s s-кубитных состояний, вычислительный базис \0), \2) ..., \2s — 1), или другое обозначение {\v) : v G {0,1}s}, используемые в настоящей работе, определяются, например, в работе [10].

Для матрицы A обозначим как ||A||tr следовую норму (trace norm) A: ||A||tr = = 2 TrVAtA и как ЦАЦР норму Фробениуса A: ЦАЦР = л/Tr A*A.

Для равновероятного выбора унитарного преобразования U из множества U(n) всех унитарных матриц размера n х n используется мера Хаара ц [11] - единственная (с точностью до умножения на константу) мера на U(n) , инвариантная относительно умножения на унитарные матрицы. Если случайная величина Un равновероятно принимает значения из U(n), то для произвольного H С U(n) выполняется Pr[Un е H] = ¡(H).

2. Основные квантовые процедуры и их анализ

В этом разделе конструируется хэш-функция на основе квантовой функции, реализуемой квантовой вычислительной моделью. Вычисляется квантовый хэш-образ, а затем он преобразуется в классическую последовательность битов. Таким образом, можно считать, что деквантизированная хэш-функция отображает классическое входное значение в распределение вероятности на классических выходных значениях.

2.1. Квантовая хеш-функция "фя,в • Напомним необходимые определения квантовой однонаправленной (односторонней) и устойчивой к коллизиям функции [10].

Однонаправленность (односторонность). Пусть X является случайной переменной над множеством X {Рг[Х = т] : т € X}. Пусть ф : X — (Н2)®я является квантовой функцией. Пусть У является произвольной случайной переменной над X, полученной каким-либо способом М выполнения измерений состояния ф, в котором закодировано X, и с результатом в X. Пусть 6 > 0. Будем называть квантовую функцию ф односторонней 6-устойчивой, если

1) её легко вычислить, то есть квантовое состояние \ф(т)) для заданного т € X может быть вычислено полиномиальным по времени алгоритмом;

2) для любого механизма М вероятность Рг[У = X] того, что М успешно декодирует У , ограничена величиной 6

Рг[У = X] < 6.

Устойчивость к коллизиям. Пусть е > 0. Будем называть квантовую функцию ф : X — (Н2)®3 е-устойчивой к коллизиям функцией, если для любой пары т, т' различных входных значений выполняется неравенство

\(ф(т) \ ф(т'))\< е.

Определение. Квантовая функция ф : X — (Н2)®3 является (6, е)-квантовой хэш-функцией (к.х.ф.), если

• ф является 6-односторонней;

• ф является е-устойчивой к коллизиям.

Конструкции квантовых хэш-функций, описание их свойств и возможные их применения представлены в [10].

Здесь мы будем использовать функцию, взятую из [12]. Для ц = 2", для множества В = {Ь^ : Ь € {0,... — 1}} квантовую функцию

фъв : {0,1}" - (Н2)®3, где в = \В\ + 1, определим следующим образом. Для т € {0,1}" полагаем

\фд'В (т)) = 7Ш ^ Г "Г Ю) ) ' (1)

Теорема 1. Для произвольного е > 0 существует множество B С Zq такое, что \B\ = [(2/е2) ln(2q)] = (2/е2)(п + 1), и функция

фъв : {0,1}" ^ (H2)®s,

где s = log \B\ + 1 = log(n +1)+ log(2/e2), является (3,е)-квантовой хеш-функцией с S = \B\/q.

2.2. Функция fф на основе квантовой хеш-функции ф. Функцию

U : {0,1}" ^ M2S

определим следующим образом. Запишем функцию ф в виде

ф(w) = av (w)\v)

ve{0,i}s

и положим pv(w) = \av(w)\2 для v G {0,1}s. Согласно постулату Бора pv(w) -это вероятность обнаружить квантовое состояние \ф(w)) в базисном состоянии \v) при измерении M. состояния \ф(w)) в вычислительном базисе. Другими словами, pv (w) - это вероятность получить двоичную последовательность v в результате измерения M.. Положим

U : w ^{pv(w): v G {0,1}s}. (2)

Значением f^ (w) функции fф является вектор распределения вероятностей последовательностей v G {0,1}s - результат преобразования w квантовым хеш-отображением ф .

2.3. Квантовая процедура приближения функции fф. Мы предполагаем наличие квантовой вычислительной модели, которая может реализовать квантовую ветвящуюся программу QBB [12], реализующую функцию ф. Для w G {0,1}" такая программа QBBф реализует отображение

QBBф : w ^\ФН).

2.4. Процедура QPN приближения значений функции fф. Обозначим через QPN квантовую процедуру, состоящую из N применений к словам w G {0,1}" последовательно процедуры QBBф и далее измерения M.. Результатом процедуры QPN (w) является распределение частот

PN(w) = (P0N,0(w),. . .,pN(w), .. .pN...i(w)),

или

PN(w) = {pN(w) : v G {0,1}s}, (3)

выпадения v G {0,1}s, то есть pN(w) = k(v)/N, где k(v) - число выпадений базисного состояния \v) при измерениях N копий квантового состояния \i^(w)). На основе (3) будем использовать обозначение

u(w) = {kv(w) : v G {0,1}sj, (4)

где kv (w) - число выпадений базисного состояния v при измерении N копий состояния \i^(w)).

Последовательность u(w) - это двоичная последовательность длины 2s log N -результат квантовой процедуры QPN по обработке исходной последовательности w. Отметим, что результаты измерений M. могут отличаться при повторении серии N измерений состояния \ф(w)).

2.5. Необходимое количество N копий состояний \"ф): анализ. Предполагаем, что в нашем распоряжении имеется квантовая процедура, которая может подготовить большое количество копий квантового хэш-состояния \ф(т)) € (Н2)®я и измерить их в вычислительном базисе \1), \2) ..., \2я). Каково количество N копий, чтобы достоверно отличить различные состояния? Мы используем результат работы [13], в которой описывается решение задачи идентификации квантовых состояний. Задача идентификации формулируется так:

По заданному состоянию \ф^) из заранее известного ансамбля

£ = Ш,..., \фт)}

чистых состояний в (Н2)®я определить г.

Ответ на этот вопрос даёт следующая

Теорема 2. Пусть

ф : {0,1}" ^ (Н2)®8

е -устойчивая к коллизиям квантовая хэш-функция.

Пусть N является числом измерений в вычислительном базисе удовлетворяющее требованию: имея N копий состояния ф(-)л)), возможно идентифицировать V с вероятностью 3/4.

Тогда

N ^ Ч (Т^) -

Доказательство. Доказательство теоремы заключается в применении и анализе алгоритма идентификации Л [13]. В нашем случае алгоритм Л основывается на квантовой процедуре QP. При этом алгоритм Л производит измерения результата (хеш-состояния) \ф(-ш)) в случайном базисе. Измерение будем производить в вычислительном базисе, а «случайность» выбора базиса «переносим» на «пост-преобразование» квантового хеша \ф(и>)) случайным унитарным преобразованием и.

Мы применяем следующее свойство, сформулированное в удобном для наших рассуждений виде.

Свойство 1. Пусть

£ = {\ФН) : V €{0,1}"}

является множеством квантовых хешей ( квантовых состояний), е -устойчивых к коллизиям.

Тогда достаточно N = с(е)п независимых копий состояния из ансамбля £ для идентификации состояния с вероятностью, не меньшей 3/4, и с использованием N повторов измерений в ортонормальном базисе пространства, выбранном случайным образом в соответствии с мерой Хаара. Этот базис является базисом пространства (Н2)®я, дополненного вспомогательными кубитами.

Представим описание алгоритма [13]. При этом будем следовать авторским обозначениям. Для этого положим т = 2", Б = 2я, а через а будем обозначать квантовые состояния \ф) .

Алгоритм А идентификации состояния.

Показано [13], что при помощи одного РОУМ М можно получить полное вариационное расстояние не менее сЦа^ — а^ ||_р между результатами измерения любой пары состояний аа^ из £, где с — константа, не зависящая от £. На самом деле,

в качестве такого POVM можно взять случайный POVM F в CS, определенный следующим образом: добавим к состоянию вспомогательный регистр из Ck, инициализированный нулевым состоянием, где к = &(S log m), и измерим а i <g> |0)(0|, &2 ® |0)(0| относительно случайного ортонормального базиса CS ® Ck. Более того, так как максимальный ранг состояния из E и m не слишком велик, подходит также и случайный ортонормальный базис CS.

Теперь зафиксируем 1 < i < j < m. При условии, что неизвестное состояние либо ai, либо aj, применим M. к каждой из N копий неизвестного состояния, а затем используем процедуру оценки максимального правдоподобия для идентификации состояния с вероятностью успеха не меньше 1 — 1/4m (в соответствии со стандартной оценкой Чернова). Пусть Fij является этой процедурой оценки максимального правдоподобия.

Алгоритм A идентификации состояния применяет M. к каждой из N копий неизвестного состояния, которое априори может быть любым состоянием ai е E. После этого A выполняет m — 1 итерацию классической пост-обработки для нахождения минимального расстояния, сравнивая по два возможных состояния ai, aj на итерации, используя классические процедуры Fij на N полученных исходах. Заметим, что в каждой из процедур Fij «переиспользуются» те же самые N исходов, новых измерений не производится. Вероятность успеха пост-обработки и, соответственно, алгоритма A, составляет не менее 1 — (m — 1)/4m > 3/4.

Обозначим через E = {1фi),..., 1фт)} множество значений квантовой хэш-функции с минимальным попарным следовым расстоянием S.

Пусть U = {U} - множество всех унитарных преобразований (2s х 2s унитарные матрицы). Матрицы U eU выбираются равновероятностно в соответствии с мерой Хаара.

Пусть U является случайным преобразованием, выбранным случайным образом в соответствии с мерой Хаара. Положим

Eu = {U 1ф(т)) : w е {0,1}n} = Цф[),... 1ф'2„)}.

Наша задача заключается в следующем. Имея N копий состояния \ф[) из неизвестного (случайного) множества Eu , идентифицировать i, используя измерения в вычислительном базисе.

В нашем случае измерения выполняются в фиксированном (вычислительном) базисе, но случайное преобразование применяется к ансамблю. Легко видеть, что эта задача дуальна задаче из свойства 1, поэтому нам необходимо N = = 0(logm/S2) = c(e)n копий для решения этой задачи. □

3. Классическое е-универсальное хеш-семейство на основе квантовых процедур

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В данном заключительном разделе интегрируются результаты предыдущего раздела и формулируется понятие е -универсальное хеш-семейство на основе квантовых процедур.

Квантовая процедура QBBф — QP{f — А.

1. Последовательность т € {0,1}" хешируется квантовой процедурой QBB,ф Результатом является состояние \ф(т)).

2. Равновероятностно (в соответствии с мерой Хаара) выбирается унитарное преобразование и.

Реализуется процедура PQN по обработке и измерении N копий состояния

\фи(т)) = \иф(т)).

Результатом являются N последовательностей - результатов измерений \фи(w)), которые объединяются в описание (двоичные последовательности u длины \u\ = 2s log N = O(n log n)) следующего вида:

u : u = (ki,..., k2s),

где ki - число выпадений базисного состояния \i) в N экспериментах. Понятно, что в общем случае все N последовательностей различны.

3. Применяется алгоритм A - процедура идентификации. Эта процедура принимает на вход описание u результатов N измерений и возвращает номер i, i G {1,..., 2"}, квантового состояния такого, что = \фи(w)).

Квантовая процедура QBB-ф — QPff — A порождает недетерминированную функцию

/(.,у

На основе теорем 1 и 2 имеем следующее утверждение. Теорема 3. Для произвольной пары слов w = w'

hN : w ^ {u : u =(ki,...,k2=), A(u) = w}.

Pr

и

1

< 4.

¿н € (V')

Теорема 3 дает основание следующему свойству. Зададим семейство Т условием

F = {hN : U GU}.

Множество F является 1/4-универсальным семейством недетерминированных хеш-функций в следующем смысле.

Пусть для произвольной последовательности w G {0,1}" на основе квантовой процедуры порождения квантового хеша \i^(w)) и применения процедуры QBB-ф — QPff —A получена последовательность u. Тогда вероятность PreTTOT того, что u окажется последовательностью из области значений hN (w'), для некоторого w' = w не превосходит 1/4:

Prerror ^ 1/4.

Заключение

В последние годы несколько групп заявило, что они близки к достижению квантового превосходства [14-16]. Однако разрабатываемые ими квантовые компьютеры не связаны с квантовыми коммуникациями, и квантовые хэш-функции, предложенные в работах групп [10, 17, 18], не могут быть на них реализованы.

Подход к построению универсального семейства хеш-функций на основе квантовых процедур, изложенный в настоящей статье, с нашей точки зрения, позволит использовать квантовые процессы в криптографии и других прикладных областях.

Благодарности. Исследование выполнено за счет гранта Российского научного фонда (проект № 19-19-00656).

Литература

1. Feynman R.P. Quantum mechanical computers // Opt. News. - 1985. - V. 11, No 2. -P. 11-20. - doi: 10.1364/ON.11.2.000011.

2. Мамин Ю.И. Вычислимое и невычислимое. - М.: Сов. радио, 1980. - 128 с.

3. Shor P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer // SIAM Rev. - 1999. - V. 41, No 2. - P. 303-332. - doi: 10.1137/S0036144598347011.

4. Preskill J. Quantum computing in the NISQ era and beyond // Quantum. - 2018. -V. 2. - P. 79. - doi: 10.22331/q-2018-08-06-79.

5. Harrow A.W., Montanaro A. Quantum computational supremacy // Nature. - 2017. -V. 549, No 7671. - P. 203-209. - doi: 10.1038/nature23458.

6. Carter J.L, Wegman M.N. Universal classes of hash functions // J. Comput. Syst. Sci. -1979. - V. 18, No 2. - P. 143-154.

7. Thorup M. High speed hashing for integers and strings. - 2015. - arXiv:1504.06804.

8. Stinson D.R., Paterson M. Cryptography: Theory and Practice. - Chapman and Hall/CRC, 2018. - 598 p.

9. Luby M., Wigderson A. Pairwise independence and derandomization // Found. Trends Theor. Comput. Sci. - 2005. - V. 1, No 4. - P. 237-301. - doi: 10.1561/0400000009.

10. Ablayev F., Ablayev M., Vasiliev A., Ziatdinov M. Quantum fingerprinting and quantum hashing. Computational and cryptographical aspects // Balt. J. Mod. Comput. - 2016. -V. 4, No 4. - P. 860-875. - doi: 10.22364/bjmc.2016.4.4.17.

11. Diestel J., Spalsbury A. The Joys of Haar Measure. - Providence, RI: Am. Math. Soc., 2014. - xiv+320 p.

12. Аблаев Ф.М., Васильев А.В. Квантовое хеширование для квантовых коммуникаций. - Saarbrucken: LAMBERT Acad. Publ., 2015. - 84 с.

13. Radhakrishnan J., Rotteler M., Sen P. Random measurement bases, quantum state distinction and applications to the hidden subgroup problem // Algorithmica. - 2009. -V. 55, No 3. - P. 490-516. - doi: 10.1007/s00453-008-9231-x.

14. Mohseni M., Read P., Neven H., Boixo S., Denchev V., Babbush R., Fowler A., Smelyanskiy V., Martinis J. Commercialize quantum technologies in five years // Nature. - 2017. - V. 543, No 7644. - P. 171-174.

15. Gambetta J.M., Chow J.M., Steffen M. Building logical qubits in a superconducting quantum computing system // npj Quantum Inf. - 2017. - V. 3. - Art. 2, P. 1-7. -doi: 10.1038/s41534-016-0004-0.

16. Svore K., Geller A., Troyer M., Azariah J., Granade C., Heim B., Kliuchnikov V., Mykhailova M., Paz A., Roetteler M. Q#: Enabling scalable quantum computing and development with a high-level DSL // RWDSL2018: Proc. Real World Domain Specific Languages Workshop 2018. - Vienna, 2018. - Art. 7, P. 1-10. - doi: 10.1145/3183895.3183901.

17. Gottesman D., Chuang I.L. Quantum digital signatures. - 2001. - arXiv:quant-ph/0105032.

18. Gavinsky D., Ito T. Quantum fingerprints that keep secrets // Electronic Colloquium on Computational Complexity. - 2010. - Report No. 165. - URL: https://eccc.weizmann.ac.il/report/2010/165/.

Поступила в редакцию 14.07.2020

Аблаев Фарид Мансурович, доктор физико-математических наук, главный научный

сотрудник лаборатории нелинейной оптики; заведующий кафедрой теоретической кибернетики

Казанский физико-технический институт им. Е.К. Завойского ФИЦ Казанский научный центр РАН

ул. Сибирский тракт, д. 10/7, г. Казань, 420029, Россия Казанский (Приволжский) федеральный университет

ул. Кремлевская, д. 18, г. Казань, 420008, Россия E-mail: [email protected]

Зиятдинов Мансур Тагирович, научный сотрудник лаборатории нелинейной оптики; научный сотрудник лаборатории «Квантовые методы обработки информации»

Казанский физико-технический институт им. Е.К. Завойского ФИЦ Казанский научный центр РАН

ул. Сибирский тракт, д. 10/7, г. Казань, 420029, Россия Казанский (Приволжский) федеральный университет

ул. Кремлевская, д. 18, г. Казань, 420008, Россия E-mail: [email protected]

ISSN 2541-7746 (Print) ISSN 2500-2198 (Online) UCHENYE ZAPISKI KAZANSKOGO UNIVERSITETA. SERIYA FIZIKO-MATEMATICHESKIE NAUKI (Proceedings of Kazan University. Physics and Mathematics Series)

2020, vol. 162, no. 3, pp. 259-268

doi: 10.26907/2541-7746.2020.3.259-268

Universal Hash Functions from Quantum Procedures

F.M. Ablayev* , M.T. Ziatdinov**

Zavoisky Physical-Technical Institute, FRC Kazan Scientific Center, Russian Academy of Sciences, Kazan, 420029 Russia Kazan Federal University, Kazan, 420008 Russia E-mail: *[email protected], **[email protected]

Received July 14, 2020 Abstract

Modern quantum technologies are NISQ (Noisy Intermediate-Scale Quantum) devices, which are used to create insufficiently accurate quantum computers with low computing power. However, quantum technologies have advanced considerably during the past years. Thus, the issue of demonstrating "quantum supremacy" in the era of NISQ technologies is on the agenda. This study demonstrates that "quantum supremacy" is forthcoming. We propose procedures for constructing a universal family of hash functions based on a quantum hashing process that maps the original sequence w to a quantum hash state and then by random transformation to the state and generating the sequence u, which is an approximate description of the state \. We proved that the proposed procedure generates a family of nondeterministic hash functions F, which allow us to reliably distinguish between different arguments. The F family can be considered an e-universal family of nondeterministic hash functions. We assume that the development of this research area will cast light on the effect of "quantum supremacy" and will also have a certain impact on the advance of post-quantum cryptography.

Keywords: quantum hash functions, universal hash family, quantum supremacy

Acknowledgments. The study was supported by the Russian Science Foundation (project no. 19-19-00656).

References

1. Feynman R.P. Quantum mechanical computers. Opt. News, 1985, vol. 11, no. 2, pp. 11-20. doi: 10.1364/ON.11.2.000011.

2. Manin Yu.I. Vychislimoe i nevychislimoe [Computable and Noncomputable]. Moscow, Sov. Radio, 1980. 128 p. (In Russian)

3. Shor P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM Rev., 1999, vol. 41, no. 2, pp. 303-332. doi: 10.1137/S0036144598347011.

4. Preskill J. Quantum computing in the NISQ era and beyond. Quantum,, 2018, vol. 2, p. 79. doi: 10.22331/q-2018-08-06-79.

5. Harrow A.W., Montanaro A. Quantum computational supremacy. Nature, 2017, vol. 549, no. 7671, pp. 203-209. doi: 10.1038/nature23458.

6. Carter J.L, Wegman M.N. Universal classes of hash functions. J. Comput. Syst. Sci., 1979, vol. 18, no. 2, pp. 143-154.

7. Thorup M. High speed hashing for integers and strings. 2015. arXiv:1504.06804.

8. Stinson D.R., Paterson M. Cryptography: Theory and Practice. Chapman and Hall/CRC, 2018. 598 p.

9. Luby M., Wigderson A. Pairwise independence and derandomization. In: Found. Trends Theor. Comput. Sci., 2005, vol. 1, no. 4, pp. 237-301. doi: 10.1561/0400000009.

10. Ablayev F., Ablayev M., Vasiliev A., Ziatdinov M. Quantum fingerprinting and quantum hashing. Computational and cryptographical aspects. Bait. J. Mod. Comput., 2016, vol. 4, no. 4, pp. 860-875. doi: 10.22364/bjmc.2016.4.4.17.

11. Diestel J., Spalsbury A. The Joys of Haar Measure. Providence, RI, Am. Math. Soc., 2014. xiv+320 p.

12. Ablayev F.M., Vasiliev A.V. Kvantovoe kheshirovanie diya kvantovykh kommunikat-sii [Quantum Hashing for Quantum Communications]. Saarbrucken, LAMBERT Acad. Publ., 2015. 84 p. (In Russian)

13. Radhakrishnan J., Rotteler M., Sen P. Random measurement bases, quantum state distinction and applications to the hidden subgroup problem. Aigorithmica, 2009, vol. 55, no. 3, pp. 490-516. doi: 10.1007/s00453-008-9231-x.

14. Mohseni M., Read P., Neven H., Boixo S., Denchev V., Babbush R., Fowler A., Smelyan-skiy V., Martinis J. Commercialize quantum technologies in five years. Nature, 2017, vol. 543, no. 7644, pp.171-174.

15. Gambetta J.M., Chow J.M., Steffen M. Building logical qubits in a superconducting quantum computing system. npj Quantum Inf., 2017, vol. 3, art. 2, pp. 1-7. doi: 10.1038/s41534-016-0004-0.

16. Svore K., Geller A., Troyer M., Azariah J., Granade C., Heim B., Kliuchnikov V., Mykhailova M., Paz A., Roetteler M. Q#: Enabling scalable quantum computing and development with a high-level DSL. RWDSL2018: Proc. Real World Domain Specific Languages Workshop 2018. Vienna, 2018, art. 7, pp. 1-10. doi: 10.1145/3183895.3183901.

17. Gottesman D., Chuang I.L. Quantum digital signatures. 2001. arXiv:quant-ph/0105032.

18. Gavinsky D., Ito T. Quantum fingerprints that keep secrets. Electronic Colloquium on Computational Complexity, 2010, report no. 165. Available at: https://eccc.weizmann.ac.il/report/2010/165/.

/ Для цитирования: Аблаев Ф.М., Зиятдинов М.Т. Универсальное семейство хеш-( функций на основе квантовых процедур // Учен. зап. Казан. ун-та. Сер. Физ.-матем. \ науки. - 2020. - Т. 162, кн. 3. - С. 259-268. - doi: 10.26907/2541-7746.2020.3.259-268.

For citation: Ablayev F.M., Ziatdinov M.T. Universal hash functions from quantum / procedures. Uchenye Zapiski Kazanskogo Universiteta. Seriya Fiziko-Matematicheskie \ Nauki, 2020, vol. 162, no. 3, pp. 259-268. doi: 10.26907/2541-7746.2020.3.259-268.

(In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.