Wygląda na to, że pytasz o tę część artykułu:
Dlatego obliczenia kwantowe są ukryte, o ile pomiary te są skutecznie ukryte. Aby to osiągnąć, protokół BQC wykorzystuje specjalne zasoby zwane ślepymi stanami klastrów, które muszą być starannie wybrane, aby były ogólną strukturą, która nie ujawnia niczego na temat obliczeń leżących u podstaw (patrz Rysunek 1).
- „Eksperymentalna demonstracja ślepych obliczeń kwantowych” (2011)
Ta ostatnia część, o tym, jak chcą „ ogólnej struktury, która nie ujawnia niczego w obliczeniach leżących u podstaw ”, może sprawić, że czytelnik zastanowi się, w jaki sposób struktura komputera może wyciekać informacje o swoich obliczeniach.
Jako prosty przykład wyciekającej struktury informacji o schemacie cypto, załóżmy, że Bob zadaje Sally pytanie, na które zakładamy, że Sally odpowie yes
lub no
. Sally bezpośrednio szyfruje swoją odpowiedź za pomocą udostępnionego jednorazowego padu (OTP) , co powoduje zaszyfrowanie tekstu rk4
. Mimo że program OTP ma ogólnie całkowitą tajemnicę, jasne jest, że Sally zareagowała yes
.
W tym przypadku komputer został tak skonstruowany, aby ujawniał informacje o długości wiadomości, biorąc pod uwagę tę wiadomość, co było szczególnie katastrofalne w tym wymyślonym przykładzie. Ogólnie struktura może wyciekać informacje o obliczeniach. Unikanie takich przecieków byłoby konieczne dla serwera ślepego obliczenia, takiego jak ten, o którym gazeta zamierza dyskutować.
Ogólnie rzecz biorąc, ataki, które działają w ten sposób, nazywane są atakami bocznymi .
W przypadku tego artykułu (zrzekając się, że właśnie go szybko przejrzałem) wygląda na to, że zasadniczo mówią o stworzeniu ogólnej struktury obliczeniowej, która nie wycieknie informacji przez jej cechy strukturalne. Na przykład, jeśli struktura zachowywała się inaczej w jakikolwiek sposób, w oparciu o tajny aspekt wiadomości, może wyciekać tajne informacje do serwera, gdy serwer obserwuje swoje własne zachowanie obliczeniowe.
Artykuł wydaje się próbować wskazać, że jednostka obliczeniowa musi być zaprojektowana tak, aby uniknąć takich wycieków informacji.
W dalszej części artykułu dyskutują o oślepieniu :
W kryptografii , oślepiające jest techniką, w którym agent może dostarczyć usługę (czyli obliczyć funkcję dla) klienta w zakodowanej formie, nie znając ani prawdziwe wejście lub wyjście prawdziwe. Techniki zaślepiające mają również zastosowania do zapobiegania atakom z bocznego kanału na urządzenia szyfrujące.
- „Blinding (kryptografia)” , Wikipedia
I naprawdę, oślepienie jest tym, o czym jest ten artykuł: wymyślenie sposobu, aby serwer działał na klientach bez ujawniania klientom swoich sekretów.
Jednym ze sposobów włączenia ślepego obliczania jest użycie przez klienta szyfrowania homomorficznego w żądaniu zadania przed wysłaniem go na serwer:
Szyfrowanie homomorficzne jest formą szyfrowania, która umożliwia obliczenia na tekstach zaszyfrowanych , generując zaszyfrowany wynik, który po odszyfrowaniu dopasowuje wynik operacji tak, jakby były wykonane na zwykłym tekście . Celem szyfrowania homomorficznego jest umożliwienie obliczeń na zaszyfrowanych danych.
- „Szyfrowanie homomorficzne” , Wikipedia