Ślepe obliczenia kwantowe - ogólny wybór zmiennych struktury


16

tło

Ostatnio natknąłem się na artykuł badawczy zatytułowany Eksperymentalna demonstracja ślepych obliczeń kwantowych . W tym artykule badawczym naukowcy twierdzili, że - poprzez właściwy wybór ogólnej struktury - inżynier danych może ukryć informacje o sposobie obliczania danych.

Pytanie

Gdyby naukowiec zastosował protokół BQC (Blind Quantum Computation) do obliczenia prywatnych pomiarów, jakiego rodzaju zmiennych musiałby użyć, aby sformułować ogólną strukturę ślepego stanu kwantowego?

Myśli

Chciałbym zrozumieć, jakie typy zmiennych mogą wchodzić w ogólną strukturę, aby pomóc ukryć obliczenia danych przed serwerem. Jeśli wybierzesz pewne znane zmienne ogólne, nie rozumiem, dlaczego wybór innych znanych zmiennych ogólnych zapobiega ukryciu obliczeń danych.

Odpowiedzi:


7

Wygląda na to, że pytasz o tę część artykułu:

Dlatego obliczenia kwantowe są ukryte, o ile pomiary te są skutecznie ukryte. Aby to osiągnąć, protokół BQC wykorzystuje specjalne zasoby zwane ślepymi stanami klastrów, które muszą być starannie wybrane, aby były ogólną strukturą, która nie ujawnia niczego na temat obliczeń leżących u podstaw (patrz Rysunek 1).

- „Eksperymentalna demonstracja ślepych obliczeń kwantowych” (2011)

Ta ostatnia część, o tym, jak chcą ogólnej struktury, która nie ujawnia niczego w obliczeniach leżących u podstaw ”, może sprawić, że czytelnik zastanowi się, w jaki sposób struktura komputera może wyciekać informacje o swoich obliczeniach.

Jako prosty przykład wyciekającej struktury informacji o schemacie cypto, załóżmy, że Bob zadaje Sally pytanie, na które zakładamy, że Sally odpowie yeslub no. Sally bezpośrednio szyfruje swoją odpowiedź za pomocą udostępnionego jednorazowego padu (OTP) , co powoduje zaszyfrowanie tekstu rk4. Mimo że program OTP ma ogólnie całkowitą tajemnicę, jasne jest, że Sally zareagowała yes.

W tym przypadku komputer został tak skonstruowany, aby ujawniał informacje o długości wiadomości, biorąc pod uwagę tę wiadomość, co było szczególnie katastrofalne w tym wymyślonym przykładzie. Ogólnie struktura może wyciekać informacje o obliczeniach. Unikanie takich przecieków byłoby konieczne dla serwera ślepego obliczenia, takiego jak ten, o którym gazeta zamierza dyskutować.

Ogólnie rzecz biorąc, ataki, które działają w ten sposób, nazywane są atakami bocznymi .

W przypadku tego artykułu (zrzekając się, że właśnie go szybko przejrzałem) wygląda na to, że zasadniczo mówią o stworzeniu ogólnej struktury obliczeniowej, która nie wycieknie informacji przez jej cechy strukturalne. Na przykład, jeśli struktura zachowywała się inaczej w jakikolwiek sposób, w oparciu o tajny aspekt wiadomości, może wyciekać tajne informacje do serwera, gdy serwer obserwuje swoje własne zachowanie obliczeniowe.

Artykuł wydaje się próbować wskazać, że jednostka obliczeniowa musi być zaprojektowana tak, aby uniknąć takich wycieków informacji.

W dalszej części artykułu dyskutują o oślepieniu :

W kryptografii , oślepiające jest techniką, w którym agent może dostarczyć usługę (czyli obliczyć funkcję dla) klienta w zakodowanej formie, nie znając ani prawdziwe wejście lub wyjście prawdziwe. Techniki zaślepiające mają również zastosowania do zapobiegania atakom z bocznego kanału na urządzenia szyfrujące.

- „Blinding (kryptografia)” , Wikipedia

I naprawdę, oślepienie jest tym, o czym jest ten artykuł: wymyślenie sposobu, aby serwer działał na klientach bez ujawniania klientom swoich sekretów.

Jednym ze sposobów włączenia ślepego obliczania jest użycie przez klienta szyfrowania homomorficznego w żądaniu zadania przed wysłaniem go na serwer:

Szyfrowanie homomorficzne jest formą szyfrowania, która umożliwia obliczenia na tekstach zaszyfrowanych , generując zaszyfrowany wynik, który po odszyfrowaniu dopasowuje wynik operacji tak, jakby były wykonane na zwykłym tekście . Celem szyfrowania homomorficznego jest umożliwienie obliczeń na zaszyfrowanych danych.

- „Szyfrowanie homomorficzne” , Wikipedia


7

Jako jeden z autorów artykułu i oryginalnych prac teoretycznych, na których oparta jest ta eksperymentalna realizacja, być może mogę spróbować odpowiedzieć. Protokół BQC zastosowany w tym artykule opiera się na modelu obliczeń, w którym pomiary są wykonywane w specjalnie wybranym stanie splątanym (jest to znane jako obliczeniowe obliczenie kwantowe lub MBQC i zostało wprowadzone w 2003 r. Przez Raussendorfa i Briegela ( PRA , arXiv) W MBQC stan zasobu nazywany jest stanem grafu, ponieważ obwód do budowy stanu wykresu może być powiązany z wykresem: dla każdego wierzchołka przygotuj kubit w|+, a następnie wykonaj bramkę CZ między każdą parą kubitów, dla których odpowiednie wierzchołki mają krawędź na wykresie. Okazuje się, że można zaimplementować dowolne obliczenia kwantowe, najpierw przygotowując odpowiedni stan wykresu, a następnie mierząc kolejno każdy kubit, z podstawami pomiaru określonymi na podstawie obliczeń docelowych i wcześniejszych wyników pomiarów.

Protokół BQC polega na skutecznym wdrożeniu MBQC w sposób ukrywający podstawy pomiarowe przed Bobem. Powodem, dla którego wspominamy o potrzebie ogólnej struktury, jest to, że protokół nie ukrywa wykresu. Okazuje się, że faktycznie można wybrać ogólny wykres, który może realizować dowolne obliczenia kwantowe, które można wyrazić jako obwód kwantowy o określonej głębokości i szerokości, jeśli podstawy pomiarowe zostaną odpowiednio wybrane. Zastosowanie takiego wykresu gwarantuje, że wyciekają tylko głębokość i szerokość obwodu, a nie szczegóły obliczeń. Ponadto obliczenia można zawsze losowo uzupełniać, aby zapewnić wyciek tylko górnej granicy głębokości i szerokości. Jest to minimalny możliwy wyciek, ponieważ ostatecznie Bob wie, ile pamięci ma jego urządzenie (~ szerokość obwodu) i jak długo działało (~ głębokość obwodu),

Aby uzyskać więcej informacji, możesz zapoznać się z następującym artykułem przeglądowym i zawartymi w nim odniesieniami: Prywatne obliczenia kwantowe: wprowadzenie do ślepej informatyki kwantowej i powiązanych protokołów , JF Fitzsimons, npj Quantum Information 2017.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.