Blindes Quantencomputing - generische Strukturvariablenauswahl


16

Hintergrund

Kürzlich stieß ich auf einen Forschungsartikel mit dem Titel Experimentelle Demonstration des Blind Quantum Computing . In diesem Forschungsartikel behaupteten die Wissenschaftler, dass ein Dateningenieur durch die richtige Auswahl einer generischen Struktur die Informationen darüber verbergen kann, wie die Daten berechnet wurden.

Frage

Wenn ein Wissenschaftler ein BQC- Protokoll (Blind Quantum Computation) verwenden würde, um private Messungen zu berechnen, welche Arten von Variablen müssten sie verwenden, um eine generische Struktur für den Blindquantenzustand zu formulieren?

Gedanken

Ich würde gerne verstehen, welche Arten von Variablen in die generische Struktur aufgenommen werden können, um die Datenberechnungen vor dem Server verborgen zu halten. Wenn Sie bestimmte bekannte generische Variablen auswählen, verstehe ich nicht, warum die Auswahl anderer bekannter generischer Variablen verhindern würde, dass die Datenberechnungen ausgeblendet werden.

Antworten:


7

Es sieht so aus, als würden Sie nach diesem Teil des Papiers fragen:

Daher wird eine Quantenberechnung ausgeblendet, solange diese Messungen erfolgreich ausgeblendet werden. Um dies zu erreichen, nutzt das BQC-Protokoll spezielle Ressourcen, sogenannte blinde Cluster-Zustände , die sorgfältig ausgewählt werden müssen, um eine generische Struktur zu erhalten, die nichts über die zugrunde liegende Berechnung aussagt (siehe Abbildung 1).

- "Experimentelle Demonstration des Blind Quantum Computing" (2011)

Der letzte Teil, wie sie eine " generische Struktur wollen, die nichts über die zugrunde liegende Berechnung verrät ", könnte einen Leser fragen lassen, wie die Struktur eines Computers Informationen über seine Berechnungen verlieren könnte.

Angenommen, Bob stellt Sally als einfaches Beispiel für Strukturverlustinformationen zu einem Verschlüsselungsschema eine Frage, auf die wir davon ausgehen, dass Sally yesoder antwortet no. Sally verschlüsselt ihre Antwort direkt mit ihrem gemeinsamen One-Time-Pad (OTP) , wodurch der Chiffretext entsteht rk4. Obwohl das OTP-System im Allgemeinen vollkommen geheim ist, ist es klar, dass Sally geantwortet hat yes.

In diesem Fall war der Computer so strukturiert, dass Informationen über die Länge einer Nachricht bei dieser Nachricht verloren gingen, was in diesem erfundenen Beispiel besonders katastrophal war. Im Allgemeinen kann die Struktur Informationen über die Berechnung verlieren. Das Vermeiden solcher Lecks wäre für einen Blind-Computing-Server wie den, über den in der Veröffentlichung gesprochen werden soll, erforderlich.

Im Allgemeinen werden solche Angriffe als Seitenkanalangriffe bezeichnet .

Im Fall dieses Papiers (abgesehen davon, dass ich es nur schnell überflogen habe), sieht es so aus, als würden sie im Grunde über das Erstellen einer generischen Rechenstruktur sprechen, die keine Informationen durch ihre strukturellen Merkmale verliert. Wenn sich die Struktur beispielsweise basierend auf einem geheimen Aspekt der Nachricht anders verhält, können geheime Informationen an den Server weitergegeben werden, wenn der Server sein eigenes Rechenverhalten beobachtet.

Das Papier scheint darauf hinzuweisen, dass die Recheneinheit so ausgelegt sein muss, dass solche Informationslecks vermieden werden.

Später in der Zeitung diskutieren sie Dinge über Blindheit :

In der Kryptographie ist Blinding eine Technik, mit der ein Agent einen Dienst für einen Client in verschlüsselter Form bereitstellen (dh eine Funktion für ihn berechnen ) kann, ohne den tatsächlichen Eingang oder den tatsächlichen Ausgang zu kennen. Blinding-Techniken haben auch Anwendungen zum Verhindern von Seitenkanalangriffen auf Verschlüsselungsgeräte.

- "Blinding (Kryptographie)" , Wikipedia

Tatsächlich geht es in diesem Artikel um das Erblinden: Einen Weg zu finden, wie ein Server für Clients funktioniert, ohne dass die Clients dem Server ihre Geheimnisse preisgeben.

Eine Möglichkeit, die Blindberechnung zu aktivieren, besteht darin, dass der Client die homomorphe Verschlüsselung für seine Jobanforderung verwendet, bevor er sie an den Server sendet:

Homomorphe Verschlüsselung ist eine Form der Verschlüsselung , die die Berechnung von Chiffretexten ermöglicht und ein verschlüsseltes Ergebnis erzeugt, das beim Entschlüsseln mit dem Ergebnis der Operationen übereinstimmt, als ob sie im Klartext ausgeführt worden wären . Der Zweck der homomorphen Verschlüsselung besteht darin, die Berechnung verschlüsselter Daten zu ermöglichen.

- "Homomorphe Verschlüsselung" , Wikipedia


7

|+Führen Sie dann ein CZ-Gatter zwischen jedem Qubit-Paar durch, für das die entsprechenden Scheitelpunkte eine Kante im Diagramm gemeinsam haben. Es stellt sich heraus, dass Sie eine beliebige Quantenberechnung implementieren können, indem Sie zuerst einen geeigneten Graphenzustand vorbereiten und dann jedes Qubit nacheinander ausmessen, wobei die Messgrundlagen auf der Grundlage der Zielberechnung und der vorherigen Messergebnisse ermittelt werden.

Das BQC-Protokoll implementiert einen MBQC auf eine Weise, die Messdaten vor Bob verbirgt. Wir erwähnen die Notwendigkeit einer generischen Struktur, weil das Protokoll das Diagramm nicht verbirgt. Nun stellt sich heraus, dass Sie tatsächlich einen generischen Graphen auswählen können, der eine beliebige Quantenberechnung ausführen kann, die sich als Quantenschaltung mit einer bestimmten Tiefe und Breite ausdrücken lässt, wenn die Messgrundlagen entsprechend ausgewählt werden. Die Verwendung eines solchen Diagramms stellt sicher, dass nur die Schaltkreistiefe und -breite und nicht die Details der Berechnung verloren gehen. Darüber hinaus kann die Berechnung immer nach dem Zufallsprinzip aufgefüllt werden, um sicherzustellen, dass nur eine Obergrenze für Tiefe und Breite verloren geht. Dies ist die minimal mögliche Leckage, da Bob letztendlich weiß, wie viel Speicher sein Gerät hat (~ Schaltkreisbreite) und wie lange es lief (~ Schaltkreistiefe),

Weitere Informationen finden Sie in folgendem Übersichtsartikel und den darin enthaltenen Referenzen: Private Quantenberechnung: Eine Einführung in blindes Quantencomputing und verwandte Protokolle , JF Fitzsimons, npj Quantum Information 2017.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.