Suponha que você tenha dois participantes arbitrariamente poderosos que não confiam um no outro. Eles têm acesso ao comprometimento de bits (por exemplo, envelopes selados contendo dados que um jogador pode entregar ao outro, mas que não podem ser abertos até que o primeiro jogador dê uma chave ao segundo). Você pode usar isso para criar um protocolo de transferência inconsciente. Isso é verdade mesmo que os jogadores concordem em abrir todos os envelopes no final para detectar trapaças (por exemplo, depois que a mão de pôquer é jogada, todos concordam em revelar suas cartas)?
Suponho que você não possa obter transferência inconsciente por comprometimento de bits, porque a transferência inconsciente é criptograficamente universal e não consigo encontrar referências que digam comprometimento em bits, mas existe uma prova em algum lugar de que você não pode fazê-lo?
Finalmente, alguém olhou para o problema se os jogadores são quânticos?
fonte
Respostas:
Não, o compromisso tem uma complexidade estritamente menor que a OT. Penso que uma maneira fácil de ver isso é a abordagem adotada em Complexidade de problemas de computação multipartidária: o caso da avaliação simétrica de função segura de duas partes por Maji, Prabhakaran, Rosulek no TCC 2009 (exoneração de responsabilidade: auto-promoção!). Nesse artigo, temos um resultado que caracteriza o que você pode fazer com acesso ao comprometimento ideal no modelo de UC com segurança estatística.
Outra maneira de ver isso é através de Impagliazzo-Rudich . Se você possui partes ilimitadas computacionalmente e um oráculo aleatório, pode se comprometer (já que tudo o que precisa são de funções unidirecionais), mas não pode fazer coisas como o acordo principal e, portanto, o OT.
fonte
No caso quântico, o primeiro protocolo a construir transferência alheia (clássica) com base no comprometimento de bits (clássica) usando um protocolo quântico foi proposto em 1991 por Bennett, Brassard, Crépeau e Skubiszewska (http://www.springerlink.com/content / k6nye3kay7cm7yyx /), mas uma prova completa de segurança foi dada apenas recentemente por Damgaard, Fehr, Lunemann, Salvail e Schaffner em http://arxiv.org/abs/0902.3918
Para uma extensão da computação multipartidária e uma prova na estrutura universal de compabilidade, consulte o trabalho de Unruh: http://arxiv.org/abs/0910.2912
fonte